Nós usamos cookies
Este site usa cookies para aprimorar sua experiência de navegação.
Carregando...
A preocupação com a segurança online está em alta, especialmente diante de um aumento notável de ataques cibernéticos por meio de programas de malwares. E vale destacar que a sofisticação dessas fraudes impactam empresas de todos os portes e até governos.
No Brasil, foi observado um aumento nunca visto de ameaças online, colocando o país como o mais visado na América Latina quando o assunto é ataque cibernético.
O crescimento é impulsionado por fatores como a falta de investimento na segurança de dados online, o crescimento de técnicas, incluindo a engenharia social e a digitalização.
Os malwares desempenham um papel de destaque nesses ataques. Afinal, esses softwares maliciosos são responsáveis por interromper um servidor, podendo ocasionar no vazamento de dados sensíveis.
Pensando nisso, o blog da Symbioti apresenta os 5 malwares mais usados em ataques cibernéticos no Brasil, segundo levantamento divulgado, e traz dicas de como a sua empresa pode se proteger dessas ameaças.
Os malwares referem-se à qualquer código ou programa malicioso e intruso que prejudique sistemas de rede.
Ao ter contato com servidores, esses softwares invasores danificam redes, além de sistemas e aparelhos, como computadores e celulares, ao assumir parcialmente o controle das operações destes dispositivos.
Eles podem ser estruturados para vazamentos e roubos de dados pessoais ou bancários, para ganho financeiro, sabotagem, interrupção de sistemas e até espionagem.
Nesse cenário, os chamados trojans bancários lideraram os ataques cibernéticos no Brasil nos primeiros meses deste ano.
Os trojans bancários, conhecidos também como cavalo de tróia, estão no topo da lista dos malwares mais usados em ataques cibernéticos no primeiro trimestre de 2025.
De acordo com um levantamento da ESET Cybersecurity, divulgado em maio, foram revelados os 5 programas de malware mais usados em ataques. São eles:
Ocupando a 1ª e 4ª posição, os trojans da família Guildma são muito comuns no país, e contam com funções como emulação de mouse e teclado, baixa de arquivos nocivos e screenshot (captura de tela).
O Delf ocupa o 2º lugar com um código que adultera o tráfego web e instala ou exclui softwares que comprometem o aparelho.
O 3º colocado é apto para destruir o sistema, ao se infiltrar em arquivos de documentos e imagens, fazendo-se passar por pastas de arquivos.
O último colocado é um backdoor, que usa de fragilidades conhecidas como CVE-2022-30190 e utiliza documentos do Microsoft Office alterados para ações maliciosas de acesso e controle remoto do sistema invadido.
Os dados roubados pelos trojans incluem credenciais de login e informações confidenciais que são utilizados para roubo de dinheiro e de identidade e para controlar a conta online de um usuário bancário.
O Trojan de acesso remoto (RAT) dá ao hacker o controle remoto do malware instalado, dando a abertura para a realização de outros ataques, como o lançamento de um ransomware, que permite aos invasores a realização de invasões em diversos estágios, logo após o acesso à máquina infectada.
Algumas ações podem ser tomadas por empresas e pessoas na busca pela proteção contra essas ameaças, como:
A Symbioti conta com um time especializado em atender e resolver as necessidades das empresas. Aqui, é realizado um diagnóstico detalhado a fim de oferecer as soluções mais adequadas possíveis.
Acesse o site e confira as resoluções contra ataques cibernéticos oferecidas pela Symbioti!
Este site usa cookies para aprimorar sua experiência de navegação.