Cibercrime nacional mira sistema financeiro com ataques centrados no usuário

A Proofpoint apresentou novas descobertas sobre um agente hostil brasileiro visando comprometer credenciais bancárias na região. Segundo as lideranças da companhia, a atuação desse adversário demanda que as empresas atualizem suas estratégias de proteção, levando meios de proteger a interação humana no ciberespaço

Compartilhar:

O cibercrime tem direcionado cada vez mais suas ações aos usuários corporativos, fortalecendo agentes maliciosos especializados em explorar vulnerabilidades humanas para obter dados sensíveis. Diante desse cenário, as organizações precisam reposicionar suas estratégias de proteção, aproximando-as da camada humana. A avaliação é de executivos da Proofpoint, que divulgaram hoje (15) novas descobertas sobre a atuação de um agente de ameaça ativo no sistema financeiro brasileiro e latino-americano.

 

Segundo Rogério Morais, vice-presidente da Proofpoint para América Latina e Caribe, o grupo identificado como TA2725, monitorado desde 2022, adota táticas clássicas de engenharia social, como phishing, para disseminar malware bancário capaz de coletar dados críticos relacionados a transações financeiras. A eficácia dessas campanhas permitiu ao TA2725 expandir sua operação internacionalmente, consolidando-se como uma estrutura cibercriminosa robusta.

 

“O impacto gerado por esse tipo de ameaça é expressivo, uma vez que compromete o acesso a sistemas bancários e, em casos mais graves, pode afetar a reputação das instituições. Esse contexto evidencia o desafio de proteger o usuário em sua interação cotidiana com o ciberespaço”, explicou Morais, em entrevista à Security Report.

 

Para Nate Chessin, vice-presidente sênior de Engenharia da Proofpoint, a descoberta recente evidencia um dos maiores desafios enfrentados atualmente pelas equipes de Cibersegurança: proteger a interação dos usuários com o ambiente digital. Ele destaca um dado da pesquisa The Future Is Now: Introducing Human Risk Management, conduzida pela Forrester, que aponta que 90% dos vazamentos de dados têm origem no fator humano — um indicativo claro de que as estratégias de proteção devem colocar o usuário no centro das ações.

 

“Se os colaboradores são a linha de frente na proteção dos dados, nossa responsabilidade é garantir que saibam reagir de forma eficaz quando uma ameaça escapa do monitoramento. Vivemos um contexto de distração constante, e por isso é fundamental criar mecanismos simples que permitam ao usuário reconhecer, entender e responder a possíveis riscos”, disse ele.

 

Segurança centrada no humano

 

Chessin explica que o posicionamento estratégico das organizações exige que a Segurança seja feita na camada do próprio usuário. Isso é feito a partir da mitigação de ameaças centradas no ser humano com monitoramento constante. Além disso, é importante que os usuários sejam constantemente preparados e testados para que se mantenham conscientes das ameaças que os rondam, via phishing ou outros meios de engenharia social.

 

Finalmente, há a demanda de prevenir perda de dados a partir da governança desses ativos, considerando focar na consolidação dos recursos de data loss prevention em recursos mais otimizados. Isso deve considerar as inovações disponíveis no momento, como IAs e considerando comportamentos de risco dos usuários.

 

Vale ressaltar que os dados não se perdem por conta própria. Isso ocorre quando há alguma brecha nos processos de proteção das pessoas envolvidas com dados críticos. Por isso, os adversários estão diversificando seus meios de contatar os usuários e aplicar novos métodos de engenharia social sobre eles. Dessa forma, quanto mais preparados eles estiverem para responder às ameaças, mais robusta será a proteção sobre eles”, conclui o executivo.

Conteúdos Relacionados

Security Report | Destaques

IA Agêntica: Oportunidade ou fonte de risco para a SI?

Pesquisa “State of IT 2025”, da Salesforce, mostra que 75% dos líderes brasileiros planejam usar agentes de IA neste ano,...
Security Report | Destaques

PF investiga uso de sites falsos para roubar taxa de inscrição do ENEM

A Polícia Federal cumpriu dois mandados de busca e apreensão, além do bloqueio de ativos, contra suspeitos de criarem sites...
Security Report | Destaques

O que o incidente na C&M ensina sobre proteção de acessos?

O grave impacto gerado pelo recente incidente colocou temas como a gestão de acessos de usuários e empresas terceiras de...
Security Report | Destaques

Como transformar pessoas no elo mais forte contra ameaças baseadas em IA?

Durante a agenda de apresentações do Security Leaders Florianópolis, o CISO da CERC, Rodrigo Jorge, alertou os congressistas sobre a...