Close Menu
JOOXJOOX
    What's Hot

    Empreendedorismo jovem cresce no Brasil: veja como começar ainda na universidade

    09/05/2025

    Odontoprev agora integra a carteira oficial do ISE e IDIV da B3

    09/05/2025

    Mercado educacional desponta como aposta atrativa para investidores em 2025

    09/05/2025
    Facebook X (Twitter) Instagram
    sexta-feira, maio 9
    EM DESTAQUE
    • Empreendedorismo jovem cresce no Brasil: veja como começar ainda na universidade
    • Odontoprev agora integra a carteira oficial do ISE e IDIV da B3
    • Mercado educacional desponta como aposta atrativa para investidores em 2025
    • Combustíveis recuam em abril, mas seguem mais caros em 2025
    • Primeira carteira aberta de criptomoedas: Renato Albani compartilha jornada com o público e recebe consultoria de Thiago Nigro
    • NPS: Techdengue é destaque em pesquisa de satisfação
    • BR-101 segue com os combustíveis mais caros entre as principais rodovias brasileiras em abril, aponta Edenred Ticket Log
    • Hospitalar 2025 promove ações sociais e amplia impacto no setor da saúde
    JOOXJOOX
    CONTATO
    • POLÍTICA
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • CULTURA
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    • TEMPO
    • ENERGIA
    • ENTRETENIMENTO
    • ESTADOS
      • Acre
      • Alagoas
      • Amapá
      • Amazonas
      • Bahia
      • Ceará
      • Distrito Federal
      • Espírito Santo
      • Goiás
      • Maranhão
      • Mato Grosso
      • Mato Grosso do Sul
      • Minas Gerais
      • Pará
      • Paraíba
      • Paraná
      • Pernambuco
      • Piauí
      • Rio de Janeiro
      • Rio Grande do Norte
      • Rio Grande do Sul
      • Rondônia
      • Roraima
      • Santa Catarina
      • São Paulo
    JOOXJOOX
    Home»TECNOLOGIA»Plataformas legítimas são usadas por cibercriminosos para espalhar malware
    TECNOLOGIA

    Plataformas legítimas são usadas por cibercriminosos para espalhar malware

    wilkesousa17/03/202500
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    A Check Point Software publicou o Índice Global de Ameaças referente a fevereiro de 2025, destacando a ascensão do AsyncRAT, um Trojan de acesso remoto (RAT) que continua a evoluir como uma séria ameaça no cenário cibernético global. Enquanto no Brasil este malware ocupa o sexto lugar no índice nacional, o AgentTesla, por sua vez, está constantemente na liderança, com poucos períodos de alternância de posição com outros malwares, apresentando elevado índice de impacto (quase 31%). O AgentTesla é um malware que pode roubar informações confidenciais por meio dos computadores via, entre outros softwares, Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook.

    Pesquisadores observaram que o AsyncRAT está sendo utilizado em campanhas cada vez mais sofisticadas mundo afora, alavancando plataformas como TryCloudflare e Dropbox para distribuir malware. Isso reflete a tendência crescente de explorar plataformas legítimas para contornar defesas de segurança e garantir persistência em redes alvo. Os ataques geralmente começam com e-mails de phishing contendo URLs do Dropbox, levando a um processo de infecção de várias etapas envolvendo arquivos LNK, JavaScript e BAT.

    “Os cibercriminosos estão alavancando plataformas legítimas para implantar malware e evitar a detecção. As organizações devem permanecer vigilantes e implementar medidas de segurança proativas para mitigar os riscos de tais ameaças em evolução”, afirma Maya Horowitz, vice-presidente de pesquisa da Check Point Software.
    Principais Famílias de Malware
    As setas indicam a mudança na classificação em relação ao mês anterior

    FakeUpdates foi o malware mais prevalente em fevereiro no ranking global, seguido de perto por Androxgh0st e Remcos, todos impactando 3% das organizações em todo o mundo.

    Top 5 Malwares – Brasil

    Principais malwares de fevereiro no país

    Em fevereiro, o malware AgentTesla consolidou-se como líder do ranking nacional de ameaças com impacto de 30,93%. O segundo malware que mais impactou no Brasil no mês passado foi o Androxgh0st com impacto de 4,89% às organizações no país, e o FakeUpdates ocupou o terceiro lugar cujo impacto foi de 2,90%.

    O AgentTesla é um malware que pode roubar informações confidenciais dos computadores, e também pode gravar capturas de tela e exfiltrar credenciais inseridas para uma variedade de softwares instalados na máquina da vítima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook). O AgentTesla é vendido abertamente como um trojan de acesso remoto (RAT) legítimo com clientes pagando de US$ 15 a US$ 69 por licenças de usuário.

    Principais malwares para dispositivos móveis no mundo em fevereiro de 2025

    ↔ Anubis – Anubis é um trojan bancário versátil que se originou em dispositivos Android. Ele possui capacidades como contornar a autenticação de múltiplos fatores (MFA), registrar teclas digitadas (keylogging), gravar áudio e executar funções de ransomware.

    ↓ Necro – Necro é um downloader malicioso para Android que recupera e executa componentes prejudiciais com base em comandos enviados pelos seus criadores.

    ↑ AhMyth – AhMyth é um trojan de acesso remoto (RAT) que ataca dispositivos Android, disfarçado como aplicativos legítimos. Ele obtém permissões extensivas para exfiltrar informações sensíveis, como credenciais bancárias e códigos MFA.

    Principais setores atacados no mundo e no Brasil

    Em fevereiro de 2025, a Educação também se consolidou como o setor mais atacado a nível mundial, seguido pelo Telecomunicações Governo.

    1.Educação
    2.Telecomunicações
    3.Governo

    No Brasil, os três setores no ranking nacional mais visados por ciberataques durante o mês de fevereiro foram:

    1.Telecomunicações
    2.Governo
    3.Educação

    Principais grupos de ransomware

    Com base em dados de “shame sites” de ransomware, o Clop é o grupo mais prevalente, responsável por 35% dos ataques publicados, seguido pelo RansomHub .

    1.Clop – O Clop é uma variante de ransomware ativa desde 2019, que ataca indústrias em todo o mundo. Ele emprega a técnica de “dupla extorsão”, ameaçando vazar dados roubados caso o resgate não seja pago.

    2.RansomHub – RansomHub é uma operação de Ransomware-as-a-Service (RaaS) que surgiu como uma versão reformulada do ransomware Knight. Ganhou notoriedade por atacar ambientes Windows, macOS, Linux e VMware ESXi.

    3.Akira – Akira, um grupo de ransomware mais novo, foca em sistemas Windows e Linux. O grupo foi vinculado a campanhas de phishing e exploits em endpoints VPN, tornando-se uma séria ameaça para organizações.

    Proteção contra ameaças cibernéticas

    Os ataques cibernéticos estão cada vez mais sofisticados e utilizam técnicas avançadas para comprometer sistemas e roubar informações sensíveis. Entre as ameaças recentes, estão trojans de acesso remoto (RATs) e ransomware, que podem causar prejuízos significativos para indivíduos e organizações.

    Por isso, a melhores práticas de segurança são: 

    . Evite clicar em links suspeitos ou baixar anexos de remetentes desconhecidos.
    . Ative a autenticação em dois fatores (2FA) sempre que possível.
    . Não reutilize senhas entre diferentes serviços e utilize gerenciadores de senhas.
    . Manter sistemas e softwares atualizados, aplicando regularmente atualizações de segurança para sistemas operacionais, navegadores e aplicações.
    . Desative serviços e portas não utilizados para reduzir a superfície de ataque.
    . Utilize soluções de segurança com detecção em tempo real para identificar ameaças emergentes.
    . Configure filtros de e-mail para bloquear anexos maliciosos e mensagens de phishing.
    . Monitore atividades suspeitas e análise logs regularmente.
    . Realize treinamentos frequentes para colaboradores sobre identificação de golpes e boas práticas de segurança.
    . Simule ataques de phishing para educar e testar a resposta dos funcionários.
    . Mantenha cópias de backup dos dados críticos em locais seguros e offline.
    . Desenvolva um plano de resposta a incidentes para mitigar rapidamente ataques e minimizar impactos.

    A segurança cibernética é um processo contínuo que requer vigilância constante e adoção de boas práticas. Com medidas preventivas eficazes e conscientização, é possível reduzir significativamente os riscos de malware e outras ameaças digitais.

     

    Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
    JULIANA VERCELLI
    [email protected]

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Daikin lança AirTech Challenge 2025: Reimaginando o futuro do ar

    08/05/2025

    IAS anuncia soluções de Brand Safety e Suitability com IA para publicidade em podcasts na Spotify Audience Network

    08/05/2025

    ASUS anuncia promoção de compre e ganhe para o Dia das Mães

    08/05/2025
    EM DESTAQUE

    NATAL: Último Bazar das Bias será no Platz Mall, em Sousas

    10/12/20240

    Sul da Flórida continua sendo o destino favorito para investidores imobiliários

    20/02/20240

    Apoio que Inspira: Vereadora Cris Monteiro e a valorização da ROCAM e das Duas Rodas

    11/04/20250

    Polícia desmantela quadrilha especializada em sequestro e roubo de caminhoneiros em SP

    07/06/20240

    Raphael Bruno lança segunda obra literária em 2024

    17/01/20240
    QUEM SOMOS
    QUEM SOMOS

    Revista de Notícias e Opinião

    EM DESTAQUE

    Estrelas do Fisiculturismo: Mari Reis, Ruiva Braba e Mister Minas Brilham na Privacy

    06/04/2024

    Fórum B&R traz conhecimentos estratégicos para empresários de bares e restaurantes

    09/05/2025

    O Novo Ouro Branco das Empresas? Profissionais da Limpeza Valorizados e Disputados

    08/05/2025
    CONTATO

    E-mail: [email protected]

    Telefone: 11 97498-4084

    © 2025 JOOX

    Type above and press Enter to search. Press Esc to cancel.