Cibercriminosos amplificam ataques usando o malware FakeUpdates e atuando com o grupo RansomHub para realizar roubo de informações e ataques
A Check Point Software publicou o Índice Global de Ameaças referente a março de 2025, destacando o domínio contínuo do FakeUpdates, um malware de download que continua sendo a ameaça cibernética mais prevalente no mundo.
Em março, pesquisadores descobriram uma nova campanha de intrusão que distribui o malware FakeUpdates e originam ataques de ransomware do tipo RansomHub.
O FakeUpdates continua sendo o malware mais prevalente, com relevância em março, quando a cadeia de ataques envolve sites comprometidos, instâncias fraudulentas do Keitaro TDS e iscas de atualização falsa do navegador para induzir os usuários a baixar o malware FakeUpdates.
O carregador JavaScript ocultado permite a exfiltração de dados, a execução de comandos e o acesso persistente para posterior exploração.
Essas descobertas ressaltam a evolução das táticas empregadas pelos cibercriminosos, com plataformas legítimas como Dropbox e TryCloudflare sendo cada vez mais exploradas para evitar a detecção e manter a persistência.
Enquanto isso, pesquisadores também identificaram uma campanha massiva de phishing envolvendo o Lumma Stealer, que comprometeu mais de 1.150 organizações e 7.000 usuários na América do Norte, sul da Europa e Ásia.
Os cibercriminosos distribuíram quase 5.000 PDFs maliciosos hospedados nas redes de distribuição de conteúdo (CDN – Content Delivery Networks) do Webflow, usando imagens CAPTCHA falsas para acionar a execução do PowerShell e implantar malware.
Essa tendência crescente de explorar plataformas legítimas para distribuir malware reflete uma mudança nas táticas dos cibercriminosos que buscam escapar da detecção. Além disso, os pesquisadores associaram o Lumma Stealer a jogos falsos do Roblox e a uma ferramenta pirata do Windows Total Commander, promovida por meio de contas do YouTube sequestradas.
Com relação aos grupos de ransomware, dados baseados em insights de “shame sites” de ransomware, apontaram que o RansomHub foi o grupo de ransomware mais prevalente em março, responsável por 12% dos ataques publicados, seguido pelo Qilin e pelo Akira, ambos os grupos com impacto de 6%.
“Os cibercriminosos continuam adaptando suas táticas, confiando cada vez mais em plataformas legítimas para distribuir malware e escapar da detecção. As organizações devem permanecer vigilantes e implementar medidas de segurança proativas para mitigar os riscos dessas ameaças em evolução”, afirma Maya Horowitz, vice-presidente de pesquisa da Check Point Software.
Principais famílias de malware – Global e Brasil
O FakeUpdates foi o malware mais prevalente em março no ranking global com impacto de 8%, seguido de perto por Remcos e AgentTesla, ambos impactando 3% das organizações em todo o mundo.
Já no Brasil, em março, o malware AgentTesla permaneceu na liderança do ranking nacional de ameaças com impacto de 32,17%. O segundo malware que mais impactou as organizações no Brasil no mês passado foi o FakeUpdates com índice de 13,10%, e o Androxgh0st ocupou o terceiro lugar cujo impacto foi de 5%.
O AgentTesla é um trojan de acesso remoto (RAT) especializado no roubo de informações confidenciais dos computadores, e como credenciais de login, dados de navegadores, e-mails, capturas de tela e até registros de teclas digitadas, além de exfiltrar credenciais inseridas para uma variedade de softwares instalados na máquina da vítima (incluindo Google Chrome, Mozilla Firefox e cliente de e-mail Microsoft Outlook).
O AgentTesla é vendido abertamente como um RAT legítimo com clientes pagando de US$ 15 a US$ 69 por licenças de usuário.
Principais malwares para dispositivos móveis no mundo em março de 2025

- Anubis – Um trojan bancário versátil que se originou em dispositivos Android. Ele possui capacidades como contornar a autenticação de múltiplos fatores (MFA), registrar teclas digitadas (keylogging), gravar áudio e executar funções de ransomware.
- Necro – Um downloader malicioso para Android que recupera e executa componentes prejudiciais com base em comandos enviados pelos seus criadores.
- AhMyth – AhMyth é um trojan de acesso remoto (RAT) que ataca dispositivos Android, disfarçado como aplicativos legítimos. Ele obtém permissões extensivas para exfiltrar informações sensíveis, como credenciais bancárias e códigos MFA.
Principais setores atacados no mundo e no Brasil
Em março de 2025, a Educação também se consolidou como o setor mais atacado a nível mundial, seguido por Telecomunicações e Governo.
- Educação
- Telecomunicações
- Governo
No Brasil, os três setores no ranking nacional mais visados por ciberataques durante o mês de março foram:
- Governo
- Telecomunicações
- Saúde
Proteção contra ameaças cibernéticas
Os cibercriminosos estão cada vez mais sofisticados e utilizam técnicas avançadas para comprometer sistemas, evitar detecção e roubar informações sensíveis. Entre as ameaças recentes estão trojans de acesso remoto (RATs) e ransomware, os quais podem causar prejuízos significativos para indivíduos e organizações.
Por isso, a melhores práticas de segurança são:
- Evite clicar em links suspeitos ou baixar anexos de remetentes desconhecidos.
- Ative a autenticação em dois fatores (2FA) sempre que possível.
- Não reutilize senhas entre diferentes serviços e utilize gerenciadores de senhas.
- Manter sistemas e softwares atualizados, aplicando regularmente atualizações de segurança para sistemas operacionais, navegadores e aplicações.
- Desative serviços e portas não utilizados para reduzir a superfície de ataque.
- Utilize soluções de segurança com detecção em tempo real para identificar ameaças emergentes.
- Configure filtros de e-mail para bloquear anexos maliciosos e mensagens de phishing.
- Monitore atividades suspeitas e análise logs regularmente.
- Realize treinamentos frequentes para colaboradores sobre identificação de golpes e boas práticas de segurança.
- Simule ataques de phishing para educar e testar a resposta dos funcionários.
- Mantenha cópias de backup dos dados críticos em locais seguros e offline.
- Desenvolva um plano de resposta a incidentes para mitigar rapidamente ataques e minimizar impactos.
A segurança cibernética é um processo contínuo que requer vigilância constante e adoção de boas práticas. Com medidas preventivas eficazes e conscientização, é possível reduzir significativamente os riscos de malware e outras ameaças digitais.
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd é um dos principais provedores de segurança cibernética com uma plataforma baseada em nuvem e alimentada por IA, protegendo mais de 100.000 organizações em todo o mundo. A Check Point Software aproveita o poder da IA em todos os níveis para aumentar a eficiência e a precisão da segurança cibernética por meio de sua Plataforma Infinity, com taxas de detecção líderes do setor que permitem a antecipação proativa de ameaças e tempos de respostas mais inteligentes e rápidos.
Pesquisa da Proofpoint aponta tendências de ameaças cibernéticas no Brasil
Crypto ID: Informação Estratégica sobre Cibersegurança
Há mais de 10 anos, o Crypto ID conecta tecnologia, regulação e segurança com inteligência editorial porque acreditamos no poder da informação bem posicionada para orientar decisões. Conheça a coluna Cibersegurança.


Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!