![]() |
| Imagem ilustrativa – Divulgação Check Point Software |
Campanhas avançadas convergem o malware comum com técnicas sofisticadas de ciberameaças
Pesquisadores revelam campanhas de
malware em múltiplos estágios utilizando processos legítimos para se manterem
ocultos; e o setor de educação continua sendo o principal alvo no mundo
A Check Point Software publicou
o Índice Global de Ameaças referente a abril de 2025, destacando que o FakeUpdates continuou sendo o malware mais
prevalente no mês passado, impactando 6% das organizações globalmente, seguido
de perto por Remcos e AgentTesla.
Em abril, pesquisadores descobriram uma sofisticada campanha de malware em múltiplos estágios distribuindo AgentTesla, Remcos e Xloader (uma evolução do FormBook). O ataque começa com e-mails de phishing disfarçados como confirmações de pedido e atrai as vítimas para abrir um arquivo malicioso compactado em 7-Zip (um compactador de arquivos de código aberto para o sistema operacional Microsoft Windows e Linux). Nele está contido um arquivo JScript Encoded ([.]JSE) que inicia um script PowerShell codificado em Base64, o qual aciona um executável de segundo estágio baseado em [.]NET ou AutoIt. O malware final é injetado em processos legítimos do Windows, como RegAsm[.]exe ou RegSvcs[.]exe, aumentando significativamente o disfarce ou ocultação e a evasão de detecção.
Essas descobertas refletem a tendência no cibercrime da convergência de malware comum com técnicas sofisticadas. Ferramentas de malware outrora vendidas abertamente por baixo custo, como AgentTesla e Remcos, agora estão integradas em cadeias de entrega complexas que imitam as táticas de agentes patrocinados por estados, confundindo os limites entre ameaças motivadas por questões financeiras e políticas.
“Essa última campanha exemplifica a crescente complexidade das
ameaças cibernéticas. Os atacantes estão sobrepondo scripts codificados,
processos legítimos e cadeias de execução obscuras para permanecerem
indetectáveis. O que antes considerávamos malware de baixo nível agora o mesmo
está sendo armado em operações avançadas. Por isso, as organizações devem
adotar uma abordagem de prevenção em primeiro lugar, que integre inteligência
de ameaças em tempo real, IA e análise comportamental”, aponta Lotem
Finkelstein, diretor de Inteligência de Ameaças na Check Point Software.
Principais famílias de malware – Global e Brasil
O FakeUpdates seguiu como o malware mais prevalente em abril no ranking global com impacto de 6%, seguido de perto por Remcos e AgentTesla, ambos impactando 3% das organizações em todo o mundo.
No Brasil, em mês passado, o malware AgentTesla prosseguiu na liderança do ranking nacional de ameaças com impacto de 30,73%. O segundo malware que mais impactou as organizações no Brasil em abril foi o FakeUpdates com índice de 11,17%, e o Androxgh0st ocupou o terceiro lugar cujo impacto foi de 5,27%.
O AgentTesla é um trojan de acesso remoto (RAT) especializado no roubo de informações confidenciais dos computadores, e como credenciais de login, dados de navegadores, e-mails, capturas de tela e até registros de teclas digitadas, além de exfiltrar credenciais inseridas para uma variedade de softwares instalados na máquina da vítima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook). O AgentTesla é vendido abertamente como um RAT legítimo com clientes pagando de US$ 15 a US$ 69 por licenças de usuário.
O mapa a seguir exibe o índice de risco global (vermelho mais
escuro = risco mais alto), demonstrando as principais áreas de risco ao redor
do mundo.
![]() |
| A América Latina e o Leste Europeu apresentaram maior atividade de malware, especialmente envolvendo FakeUpdates e Phorpiex |
![]() |
| Top 5 Malwares - Brasil |
Principais grupos de Ransomware
Dados baseados em insights de "sites de vergonha"
administrados por grupos de ransomware que praticam dupla extorsão apontam o
Akira como o grupo de ransomware mais prevalente em abril, responsável por 11%
dos ataques publicados, seguido por SatanLock e Qilin, com 10% cada um.
Principais malwares para dispositivos móveis no mundo em abril de
2025
↔ Anubis – Um trojan bancário versátil que se originou em dispositivos Android. Ele possui capacidades como contornar a autenticação de múltiplos fatores (MFA), registrar teclas digitadas (keylogging), gravar áudio e executar funções de ransomware.
↑ AhMyth – Um trojan de acesso remoto
(RAT) que ataca dispositivos Android, disfarçado como aplicativos legítimos.
Ele obtém permissões extensivas para exfiltrar informações sensíveis, como
credenciais bancárias e códigos MFA.
↑ Hydra – Um trojan bancário que rouba
credenciais ao explorar permissões perigosas em dispositivos Android.
Principais setores atacados no mundo e no Brasil
Em abril de 2025, a Educação seguiu e consolidou-se como o setor mais atacado a nível mundial, seguido por Governo e Telecomunicações.
1.Educação
2.Governo
3.Telecomunicações
No Brasil, os três setores no ranking nacional mais visados por ciberataques durante o mês de abril foram:
1.Governo
2.Telecomunicações
3.Bens e serviços de consumo
Os dados de abril revelam um uso crescente de campanhas ocultas de
malware em vários estágios e um foco contínuo em setores com defesas mais
baixas. Com o FakeUpdates permanecendo como a ameaça mais prevalente e novos
agentes de ransomware como o SatanLock surgindo, as organizações devem
priorizar a segurança proativa e em camadas para se manterem à frente dos
ataques em evolução.
Proteção contra ameaças cibernéticas
Os ataques cibernéticos estão cada vez mais sofisticados e
utilizam técnicas avançadas para comprometer sistemas, evitar detecção e roubar
informações sensíveis. Entre as ameaças recentes estão trojans de acesso remoto
(RATs) e ransomware, os quais podem causar prejuízos significativos para
indivíduos e organizações.
Por isso, a melhores práticas de segurança são:
- Evite clicar em links suspeitos ou baixar anexos de
remetentes desconhecidos.
- Ative a autenticação em dois fatores (2FA) sempre que
possível.
- Não reutilize senhas entre diferentes serviços e utilize
gerenciadores de senhas.
- Manter sistemas e softwares atualizados, aplicando
regularmente atualizações de segurança para sistemas operacionais,
navegadores e aplicações.
- Desative serviços e portas não utilizados para reduzir a
superfície de ataque.
- Utilize soluções de segurança com detecção em tempo real para
identificar ameaças emergentes.
- Configure filtros de e-mail para bloquear anexos maliciosos e
mensagens de phishing.
- Monitore atividades suspeitas e análise logs regularmente.
- Realize treinamentos frequentes para colaboradores sobre identificação
de golpes e boas práticas de segurança.
- Simule ataques de phishing para educar e testar a resposta
dos funcionários.
- Mantenha cópias de backup dos dados críticos em locais
seguros e offline.
- Desenvolva um plano de resposta a incidentes para mitigar
rapidamente ataques e minimizar impactos.
Check Point Research
Blog
X / Twitter
Check Point Software Technologies Ltd
Check Point Software
X
Blog
YouTube
Aviso legal relativo a declarações prospectivas
Este comunicado de imprensa contém declarações prospectivas. Declarações prospectivas geralmente se referem a eventos futuros ou ao nosso desempenho financeiro ou operacional futuro. As declarações prospectivas neste comunicado incluem, mas não se limitam a, declarações relacionadas às nossas expectativas quanto ao crescimento futuro, à ampliação da liderança da Check Point no setor, à valorização para os acionistas e à entrega de uma plataforma de cibersegurança líder do setor para clientes em todo o mundo. Nossas expectativas e crenças em relação a esses assuntos podem não se concretizar, e os resultados reais ou eventos futuros estão sujeitos a riscos e incertezas que podem fazer com que os resultados ou eventos reais sejam significativamente diferentes dos projetados. As declarações prospectivas contidas neste comunicado também estão sujeitas a outros riscos e incertezas, incluindo aqueles descritos de forma mais completa em nossos arquivos junto à Securities and Exchange Commission (SEC), incluindo nosso Relatório Anual no Formulário 20-F arquivado na SEC em 2 de abril de 2024. As declarações prospectivas contidas neste comunicado são baseadas nas informações disponíveis para a Check Point na data deste documento, e a Check Point se isenta de qualquer obrigação de atualizar qualquer declaração prospectiva, exceto quando exigido por lei.



Nenhum comentário:
Postar um comentário