Um relatório da ISH revelou que apenas o dia 4 de abril registrou 7881 notificações de exploração, a maior quantia por dia no mês inteiro
Todos os dias, fabricantes de softwares fazem uma varredura de seus programas em busca de brechas e falhas de execução. Isso se deve ao fato de que hackers podem sobreescrever os códigos para inserirem malwares e outros tipos de golpes. “Esse tipo de incidente recebe o nome de exploit, ou exploração, em uma adaptação, e pode dar ao invasor acesso não autorizado ao uso do programa e/ou sistema operacional em questão”, explica Alexandre Siviero, especialista em cibersegurança da ISH Tecnologia.
De acordo com a empresa, esses ataques são especialmente perigosos por se tratarem, na maior parte, de vulnerabilidades zero-day. “Isso significa que, no momento em que a brecha é descoberta e começa a fazer vítimas, nenhuma atualização já está disponível pela desenvolvedora do programa para correção”, explica Siviero.
Um relatório da ISH revelou que apenas o dia 4 de abril registrou 7881 notificações de exploração, a maior quantia por dia no mês inteiro.
Siviero afirma que a mais efetiva medida de mitigação contra os exploits é fazer varreduras frequentes nos sistemas em busca de atualizações disponíveis. ‘Uma máquina desatualizada pode ser a porta de entrada de um ataque, que pode afetar uma rede inteira de colaboradores”, diz.
Confira outros alertas emitidos pela ISH no mês de abril:
Grupos de ransomware em alta
A ISH também ressalta a grande ameaça causada pelos ransomwares no Brasil. Em abril, o alerta esteve direcionado a dois casos: o primeiro deles é o Trojan-Ransom.WIN32.Phny.a, que, de acordo com a empresa, foi responsável por conta própria por 43,38% dos incidentes desse tipo no mês.
É um trojan pertencente ao grupo WannaCry, ativo desde 2017, que atua no formato de Ransomware as a Service (RaaS), vendendo a “clientes” as coordenadas para realizar o ataque.
O outro grupo é conhecido como Hive, captado pela primeira vez em junho de 2021 e cuja atuação está baseada na afiliação de diferentes hackers.
Apesar de ter alvos no mundo inteiro, a ISH aponta que a América do Sul passou a se tornar um alvo prioritário do grupo, com os incidentes na Argentina e no Brasil superando os Estados Unidos e a Europa.
Nimbuspwn
Identificado pela Microsoft, trata-se de uma série de vulnerabilidades (e não uma única) em sistemas Linux, que, quando exploradas de forma encadeada, podem resultar em elevação de privilégios por parte do atacante, muito semelhante ao caso dos exploits, podendo permitir invasões a máquinas e roubo de dados.
Cobalt Strike
Este, por sua vez, consiste em um próprio aplicativo utilizado para iniciar os ataques. Trata-se de uma ferramenta que permite desde técnicas de phishing a lançamentos de uma varidade de malwares. É interessante pontuar que o Cobalt Strike em si não foi criado como um agente de ciberataques, é um software utilizado para situações de treinamento e simulação de situações envolvendo invasões. O seu uso, porém, tem sido malicioso.
Sobre a ISH
A ISH Tecnologia, fundada em 1996, é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas. Ocupa a 26ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert.
Com mais de 400 profissionais especializados, tem entre seus clientes algumas das maiores empresas do Brasil, incluindo bancos, fintechs, instituições financeiras, varejistas, atacadistas, empresas da área de saúde e órgãos públicos. A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.
ISH Tecnologia lista boas práticas para evitar malwares bancários e golpes por phishing
Cadastre-se para receber o IDNews
E acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!