Ameaças cibernéticas que as organizações devem ficar de olho em 2023

Views: 165
0 0
Read Time:2 Minute, 0 Second

No relatório mais recente da Malwarebytes, a empresa identificou várias ameaças cibernéticas que as organizações devem estar atentas.

Foto: Canva

Foto: Canva

As 5 ameaças cibernéticas mais importantes

O LockBit, uma variante de ransomware baseada em afiliados, dominou o cenário de ameaças de 2022 e afetou centenas de empresas de todos os tamanhos. “Desde abril de 2022, um em cada três ataques de ransomware conhecidos envolveu o LockBit“, revelou o relatório.

Dois dos malwares atualmente mais ameaçadores são o Emotet e o SocGholish. O Emotet, um trojan que rouba informações e distribui malware, tem a capacidade de se espalhar facilmente e é difícil de remover.

SocGholish usa engenharia social e conscientização de segurança dos usuários para acessar sistemas de computador. Ele geralmente se disfarça como uma atualização crítica do navegador e, uma vez instalado, os criminosos podem baixar cavalos de Tróia de acesso remoto (RATs) ou espalhar ransomware pela rede.

“Na batalha contra o malware, o Android é a linha de frente esquecida. Os conta-gotas do Android representam uma categoria de malware que destaca o perigo de negligenciar a proteção do sistema operacional mais popular do mundo”, apontaram os analistas da Malwarebytes.

Os conta-gotas do Android geralmente vêm disfarçados de aplicativos benéficos, disponíveis em lojas de aplicativos de terceiros ou até mesmo no Google Play. Quando baixados, eles instalam malware adicional no sistema.

O malware MacOS não é tão comum, mas a ameaça não pode ser ignorada. A única parte das organizações de malware do macOS que devem ficar de olho é o OSX.Genieo, um sequestrador de navegador que intercepta as pesquisas na web dos usuários e injeta seus próprios anúncios intrusivos (e potencialmente maliciosos!).

Finalmente, desde que a Microsoft bloqueou macros em documentos do Office, os cibercriminosos têm mudado para novas formas e técnicas para chegar às vítimas: arquivos LNK, arquivos de imagem de disco (ISO, IMG, NRG, BIN, etc.), arquivos compactados (ZIP, RAR , 7Z,TAR), códigos QR, arquivos OneNote.

Velhos hábitos custam a morrer – por uma razão

Os cibercriminosos ainda estão aproveitando ferramentas e táticas antigas porque elas ainda funcionam (bem o suficiente). Eles estão apenas atualizando e aperfeiçoando-os.

As organizações devem estabelecer sistemas de defesa e mantê-los atualizados, mas também devem ter profissionais qualificados que estejam atentos às tendências crescentes no cenário de ameaças e sejam capazes de identificar e eliminar intrusos.

Com informações da Help Net Security

FONTE: IT SECTION

POSTS RELACIONADOS