A Check Point Software publicou o Índice Global de Ameaças referente a novembro de 2024, enfatizando a crescente sofisticação dos criminosos cibernéticos. O malware Androxgh0st está no topo do ranking global de ameaças, e agora integrado à botnet Mozi, visa infraestruturas críticas e dispositivos IoT em todo o mundo.
Sistemas essenciais como redes de energia, transporte e saúde continuam sendo alvos prioritários devido à sua importância na vida cotidiana e às vulnerabilidades que apresentam em suas infraestruturas. Interrupções nesses sistemas podem causar caos generalizado e ameaçar a segurança pública.
“A ascensão do Androxgh0st e a integração da botnet Mozi ilustram como os criminosos cibernéticos estão constantemente evoluindo suas táticas. As organizações devem se adaptar rapidamente e implementar medidas de segurança robustas que possam identificar e neutralizar essas ameaças avançadas antes que elas possam causar danos significativos”, afirma Maya Horowitz, vice-presidente de pesquisa da Check Point Software.
No campo das ameaças móveis, o índice de ameaças da Check Point Software aponta o Joker prosseguindo como o mais prevalente do mês, seguido pelo Anubis e pelo Necro. O Joker continua a roubar mensagens SMS, contatos e informações de dispositivos enquanto silenciosamente inscreve vítimas em serviços premium. Enquanto isso, o Anubis, um Trojan bancário, ganhou novos recursos, incluindo acesso remoto, keylogging e funcionalidade de ransomware.
Os pesquisadores da Check Point Software destacam ainda que entre os setores mais atacados globalmente estão Educação/Pesquisa, Comunicações e Governo/Forças Armadas. Já no Brasil, os setores de Comunicações, Saúde e Governos lideram a lista de alvos para ciberataques no país.
Em relação aos grupos de ransomware, o RansomHub é o grupo mais prevalente de novembro, responsável por 16% dos ataques publicados, seguido pelo Akira com 6% e pelo Killsec3 com 6%.
Os principais malwares de novembro no Brasil
Em novembro, o ranking de ameaças do Brasil continuou apresentando o AgentTesla como líder do ranking nacional com impacto de 35,78% (desde junho de 2024 está na liderança no país). O segundo malware que mais impactou no Brasil no mês passado foi o FakeUpdates com impacto de 8,74% às organizações no país, e o Androxgh0st ocupou o terceiro lugar cujo impacto foi de 8,22%.
O AgentTesla é um malware que pode roubar informações confidenciais dos computadores, e também pode gravar capturas de tela e exfiltrar credenciais inseridas para uma variedade de softwares instalados na máquina da vítima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook). O AgentTesla é vendido abertamente como um trojan de acesso remoto (RAT) legítimo com clientes pagando de US$ 15 a US$ 69 por licenças de usuário.
Para os usuários finais se protegerem desses malwares, seguem algumas dicas essenciais:
Mantenha tudo atualizado: Certifique-se de que o sistema operacional e aplicativos estejam sempre com as últimas atualizações para evitar brechas de segurança.
Use proteção antivírus: Instale e mantenha atualizado um software antivírus confiável para proteger seu computador de forma contínua.
Cuidado com e-mails: Evite clicar em links ou abrir anexos de remetentes desconhecidos, que podem conter malwares escondidos.
Senhas seguras: Crie senhas fortes e únicas para cada conta e evite usar senhas fáceis de adivinhar. E adote autenticação de múltiplos fatores.
Backup regular: Faça backup de seus dados regularmente para não perder informações importantes em caso de ataque.
No lado corporativo, para as organizações protegerem suas operações e infraestruturas, algumas das melhores práticas são:
Atualizações Regulares: Mantenha todos os sistemas operacionais e softwares atualizados com os patches de segurança mais recentes. Isso ajuda a fechar vulnerabilidades que poderiam ser exploradas por malwares.
Antivírus e Firewalls: Instale soluções de segurança robustas, incluindo antivírus e firewalls, para detectar e bloquear ameaças em tempo real.
Educação e Conscientização: Promova treinamentos regulares para funcionários sobre práticas de segurança, como o reconhecimento de e-mails de phishing e links suspeitos.
Backup de Dados: Implemente um sistema de backup regular para seus dados críticos. Isso garante que a informação possa ser recuperada em caso de ataque, minimizando a perda de dados.
Controle de Acesso: Estabeleça políticas rigorosas de controle de acesso para garantir que apenas pessoas autorizadas tenham acesso a informações sensíveis.
Segmentação de Rede: Divida a rede em segmentos menores para limitar a propagação de malware em caso de infecção.
Senhas Fortes e Autenticação de Múltiplos Fatores (MFA): Exija senhas fortes que sejam alteradas regularmente e implemente a autenticação multifatorial para um nível extra de segurança.
Monitoramento Contínuo: Utilize ferramentas de monitoramento para analisar tráfego e detectar atividades suspeitas o mais rápido possível.
Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
JULIANA VERCELLI
juliana.vercelli@inkcomunicacao.com.br