Brasil, México e Colômbia lideram incidentes de sequestros digitais na América Latina

Brasil lidera a lista de países com maior número de confisco de dados, com 55% dos ataques relatados, seguido do México com 23,40% e da Colômbia com 5%.

Compartilhar:

Os ataques do ransomware na América Latina tiveram um aumento anual de 30% entre 2016 e 2017, com 57.512 detecções em 2016 e 24.110 até o momento em 2017, de acordo com dados revelados pela Kaspersky Lab durante a 7ª Cúpula Latino Americana de Analistas de Segurança da empresa, que aconteceu em Buenos Aires, Argentina.

O Brasil lidera a lista de países com maior número de sequestro de dados, com 55% dos ataques relatados, seguido do México com 23,40% e da Colômbia com 5%. Globalmente, os países mais afetados são Turquia com 7,93%, Vietnã, 7,52% e Índia, 7,06%.

“De 2016 até agora, metade do malware detectado na América Latina pertence à categoria de Trojans, com o Trojan-Ransom tendo o crescimento mais rápido”, diz Santiago Pontiroli, analista de segurança da Kaspersky Lab, América Latina.

De acordo com dados da Kaspersky Lab, os ataques de ransomware são direcionados principalmente ao setor de saúde, além de pequenas e médias empresas. A maioria desses ataques é por acesso remoto, aproveitando senhas fracas ou serviços incorretamente configurados.

“A ameaça com maior impacto na América Latina entre 2016 e 2017, sem dúvida, foi o sequestro de dados. O aumento do número de ataques direcionados foi notável não só na região, mas também no resto do mundo. Este tipo de golpe tornou-se uma epidemia global que causou milhões de perdas e danos irreparáveis em diferentes indústrias e que, por enquanto, não parece parar”, diz o especialista.

Alguns exemplos emblemáticos desses ataques são Petya ou PetrWrap, HDD Cryptor e o já famoso WannaCry, que infectou mais de 200 mil computadores em todo o mundo, dos quais 98% usavam sistemas Windows 7. Na América Latina, a maior propagação de WannaCry foi no México e no Brasil, seguido de Chile, Equador e Colômbia.

“O uso de exploits como EternalBlue e backdoors como o DoublePulsar ajudou o WannaCry a propagar-se automaticamente em redes internas, permitindo que cibercriminosos arrecadarem cerca de US$ 100.000, mas cujos danos superaram esse valor dentro das empresas afetadas” , explica Pontiroli.

Algo parecido aconteceu com o NotPetya um ransomware para fins de sabotagem que afetou principalmente Ucrânia, Rússia e outros países da Europa Oriental, e que foi distribuído por meio de um software legítimo comprometido, bem como sites de notícias ucranianos. Este malware destruiu arquivos sem possibilidade de recuperação e foi propagado dentro de redes internas através de exploits como EternalBlue e EternalRomance.
 

Conteúdos Relacionados

Security Report | Overview

F5 adquire organização de segurança de IA empresarial por 180 milhões de dólares

Movimento pode evidenciar a crescente preocupação com a implementação de estratégias para a IA empresarial e a necessidade de novas...
Security Report | Overview

ANPD assina acordo com autoridade dos Emirados Árabes para proteção de dados

Segundo o organização, a iniciativa é uma tentativa de fortalecer a cooperação entre países para a proteção de dados pessoais,...
Security Report | Overview

Girona F.C. forma nova parceria de Cibersegurança em seus sistemas

O clube espanhol de futebol, Girona FC, adota a arquitetura de cibersegurança para proteger seus ambientes digitais
Security Report | Overview

Tentativas de fraudes online atingem quase 60% dos brasileiros, revela pesquisa

Pesquisa revela que mais da metade dos brasileiros caem em golpes; Compras online e Pix concentram a maior quantidade de...