Vírus bancário está por trás de um em cada cinco ataques no Brasil

Views: 124
0 0
Read Time:3 Minute, 39 Second

Qbot manteve liderança no ranking de malwares pelo quinto mês consecutivo; praga que atinge Internet das Coisas também voltou ao ranking

Felipe Demartini

Novos modelos de disseminação e a manutenção do sucesso nos ataques colocaram um conhecido malware bancário, mais uma vez, como a maior ameaça contra empresas e usuários do Brasil. Circulando há mais de 10 anos com diferentes variantes, o Qbot apareceu como o vírus que mais atingiu o nosso país pelo quinto mês consecutivo, concentrando cerca de um em cada cinco ataques registrados por aqui.

Em abril de 2023, a praga, também conhecida como Quakbot, esteve presente em 19,1% dos golpes monitorados pela empresa de cibersegurança Check Point; o total é quase três vezes maior que a média global, que ficou em 7,4%. Mais uma vez, fica claro o foco dos bandidos no setor financeiro brasileiro, com pequenas variações no total de detecções a partir de dezembro do ano passado, sempre se mantendo na casa dos 20%.

Segundo a Check Point, essa manutenção se dá pelo emprego de práticas novas pelos criminosos. Em abril, os especialistas viram um crescimento no uso de PDFs protegidos, que traziam a praga anexada e serviam como vetor de contaminação, principalmente, no mercado corporativo. “Os bandidos estão constantemente trabalhando em novos métodos para burlar restrições e essas campanhas são mais uma prova de como o malware se adapta para sobreviver”, explica Maya Horowitz, vice-presidente de pesquisa da empresa de cibersegurança.

Em um distante segundo lugar, mais uma vez, está o Emotet. A igualmente conhecida praga, que chega embutida em documentos do Microsoft OneNote, também apresenta alto índice de contaminações por aqui, com 8,3% dos golpes detectados no Brasil, em relação a uma média global de 5,8%. Na terceira colocação do ranking está a praga de acesso remoto Remcos, que também teve total nacional amplamente maior, com 5,8% das identificações por aqui contra 2,5% no mundo inteiro.

O relatório de abril da Check Point também marca o retorno do Mirai, uma rede de dispositivos zumbis que foca em câmeras, roteadores, modems e outros aparelhos da Internet das Coisas. A praga apareceu na oitava colocação entre as que mais atingiram o Brasil, com 3,8% dos ataques, e também voltou ao ranking global com 2,4% das detecções.

De acordo com os especialistas, o motivo foi a descoberta de uma nova brecha em roteadores da TP-Link. Diante da falha e da lentidão de usuários e administradores em atualizá-la, houve disseminação em massa da botnet, com os bandidos agindo rapidamente para incluir os dispositivos em suas redes de zumbis usadas para ataques de negação de serviço e redirecionamento de tráfego.

Em outro ranking que apresentou mudança em relação aos meses anteriores, as empresas de comunicações assumiram o posto de alvo principal das campanhas cibercriminosas. O setor de serviços essenciais ficou na segunda colocação, enquanto agências do governo e ramos militares, normalmente à frente, caíram para terceiro, repetindo o resultado internacional. Lá fora, porém, os campos mais visados foram os de educação e pesquisa, com saúde na segunda colocação.

Vírus conhecidos ficaram para trás

As mudanças do cenário nacional de cibercrime aparecem de forma mais flagrante quando se analisa o cenário global. Em todo o mundo, o posto de maior ameaça de abril de 2023 ficou com o ladrão de credenciais AgentTesla, com 9,7% dos ataques — mas “apenas” 4,6% no Brasil. Esta praga, o famoso Emotet e o Qbot, aliás, foram as únicas a apresentarem domínio maior do que 5% entre os maiores riscos contra organizações e usuários.

No Android, entretando, o trojan de acesso remoto AhMyth segue sua trajetória de sucesso, sendo distribuído por meio de aplicativos com aparência de legítimos, a partir das lojas oficiais. Soou como boa notícia, entretanto, a queda da vulnerabilidade Log4J, que atinge servidores Apache desde 2021; mostra de que as empresas estão atualizando seus servidores e se livrando do problema, ainda que esse movimento seja mais lento do que gostariam os especialistas.

A abertura caiu da primeira para a segunda colocação, enquanto uma vulnerabilidade relacionada a identificadores de recursos em servidores web subiu para o topo. A brecha permite que atacantes remotos acessem arquivos na infraestrutura sem a devida autenticação, enquanto uma vulnerabilidade nos cabeçalhos HTTP seguiu na terceira colocação, permitindo a execução de códigos remotos em infras vulneráveis.

FONTE: TERRA

POSTS RELACIONADOS