Brasil, México e Colômbia lideram incidentes de sequestros digitais na América Latina

Brasil lidera a lista de países com maior número de confisco de dados, com 55% dos ataques relatados, seguido do México com 23,40% e da Colômbia com 5%.

Compartilhar:

Os ataques do ransomware na América Latina tiveram um aumento anual de 30% entre 2016 e 2017, com 57.512 detecções em 2016 e 24.110 até o momento em 2017, de acordo com dados revelados pela Kaspersky Lab durante a 7ª Cúpula Latino Americana de Analistas de Segurança da empresa, que aconteceu em Buenos Aires, Argentina.

O Brasil lidera a lista de países com maior número de sequestro de dados, com 55% dos ataques relatados, seguido do México com 23,40% e da Colômbia com 5%. Globalmente, os países mais afetados são Turquia com 7,93%, Vietnã, 7,52% e Índia, 7,06%.

“De 2016 até agora, metade do malware detectado na América Latina pertence à categoria de Trojans, com o Trojan-Ransom tendo o crescimento mais rápido”, diz Santiago Pontiroli, analista de segurança da Kaspersky Lab, América Latina.

De acordo com dados da Kaspersky Lab, os ataques de ransomware são direcionados principalmente ao setor de saúde, além de pequenas e médias empresas. A maioria desses ataques é por acesso remoto, aproveitando senhas fracas ou serviços incorretamente configurados.

“A ameaça com maior impacto na América Latina entre 2016 e 2017, sem dúvida, foi o sequestro de dados. O aumento do número de ataques direcionados foi notável não só na região, mas também no resto do mundo. Este tipo de golpe tornou-se uma epidemia global que causou milhões de perdas e danos irreparáveis em diferentes indústrias e que, por enquanto, não parece parar”, diz o especialista.

Alguns exemplos emblemáticos desses ataques são Petya ou PetrWrap, HDD Cryptor e o já famoso WannaCry, que infectou mais de 200 mil computadores em todo o mundo, dos quais 98% usavam sistemas Windows 7. Na América Latina, a maior propagação de WannaCry foi no México e no Brasil, seguido de Chile, Equador e Colômbia.

“O uso de exploits como EternalBlue e backdoors como o DoublePulsar ajudou o WannaCry a propagar-se automaticamente em redes internas, permitindo que cibercriminosos arrecadarem cerca de US$ 100.000, mas cujos danos superaram esse valor dentro das empresas afetadas” , explica Pontiroli.

Algo parecido aconteceu com o NotPetya um ransomware para fins de sabotagem que afetou principalmente Ucrânia, Rússia e outros países da Europa Oriental, e que foi distribuído por meio de um software legítimo comprometido, bem como sites de notícias ucranianos. Este malware destruiu arquivos sem possibilidade de recuperação e foi propagado dentro de redes internas através de exploits como EternalBlue e EternalRomance.
 

Conteúdos Relacionados

Security Report | Overview

GenAI será ferramenta crítica no enfrentamento de fraudes bancárias, alertam especialistas

Durante o Febraban Tech, marca da B3 apresentou novo recurso do Neoway Seeker, que usa GenAI para gerar resumos inteligentes...
Security Report | Overview

Organização anuncia novo VP LATAM, Fellipe Canale

Executivo retorna à companhia em que atuou como country manager entre 2020 e 2022
Security Report | Overview

Setor bancário é principal alvo de golpes digitais no Brasil, aponta relatório

Os serviços bancários são os principais alvos de campanhas de phishing, representando 26% das empresas pesquisadas pela Netskope
Security Report | Overview

Cibercriminosos adotam agentes de IA para lançar ataques autônomos

Levantamento da Palo Alto Networks destaca a evolução da IA com uso de agentes autônomos, que, ao contrário da GenIA,...