Mais de 11 milhões de malwares foram detectados no último trimestre de 2021

Aplicativos maliciosos são utilizados para causar danos a um dispositivo, rede ou sistema, roubar dados sensíveis ou informações

Compartilhar:

No último trimestre, a PSafe bloqueou mais de 11 milhões de ameaças de malwares no Brasil. Esses softwares maliciosos são utilizados para causar danos a um dispositivo, rede ou sistema, roubar dados sensíveis ou informações que gerem ganhos financeiros com propagandas ilegais.

 

Desde o início da pandemia, está havendo uma crescente neste tipo de ataque pelos hackers. “No primeiro momento, tivemos uma onda de apps falsos que utilizavam nomes de programas governamentais. Depois, esses ataques começaram a ser direcionados para colaboradores de empresas, por meio de aplicativos falsos de reunião se passando por verdadeiros, por exemplo. Tudo isso com o intuito de roubar dados e informações ”, ressalta o executivo-chefe de segurança da PSafe, Emilio Simoni.

 

Isso se refletiu nos números: “em 2021 a PSafe bloqueou mais de 45 milhões de tentativas de instalações de malwares, o que corresponde a mais de 123 mil por dia e mais de 5 mil por hora. Somente no segundo semestre de 2021, tivemos um aumento de quase 10% no número desses bloqueios, o que demonstra que a tendência de alta dos dois últimos anos está se mantendo”, alerta Emilio Simoni.

 

Aplicativos espiões: exemplo de malware

 

Você já ouviu falar de aplicativos espiões? Esses apps são um exemplo de malware e ficam ativos em segundo plano em um dispositivo, sem que o dono perceba, e atuam para monitorar as atividades do usuário e repassar remotamente os dados armazenados.

 

O aplicativo permite que capturas de tela, mensagens digitadas, fotos enviadas ou recebidas e até as chamadas de áudio sejam armazenadas na nuvem e fiquem disponíveis pela pessoa que instalou o aplicativo.

 

Existem dois tipos: os Spywares e os Stalkerwares. Apesar de terem o mesmo objetivo, de espionar o que o dono do dispositivo está fazendo, costumam ser usados de forma distintas. Ambos podem ser potencialmente perigosos uma vez que uma terceira pessoa fica no controle de um dispositivo.

 

“Os Stalkerwares precisam ser instalados por alguém de forma direta no celular da vítima, por isso tendem a ser utilizados por pessoas próximas. Já os Spywares geralmente são utilizados por cibercriminosos com o objetivo de roubar dados e senhas de outras pessoas e podem ser instalados remotamente”, explica o executivo-chefe de Segurança da PSafe, Emilio Simoni.

 

Por agirem em segundo plano, o usuário pode demorar a perceber que está sendo monitorado, mas alguns sinais servem de alerta aos usuários dos dispositivos monitorados: “aumento do consumo de energia, ativação de recursos que o usuário não tenha feito (como GPS, por exemplo)”, acrescenta o executivo-chefe.

 

Outras dicas:

 

• Evite clicar em links de fontes desconhecidas, especialmente os que forem compartilhados via aplicativos de troca de mensagem e redes sociais;

• Crie o hábito de duvidar das informações compartilhadas na internet e nunca informe dados sensíveis em links de procedência duvidosa;

• Procure sempre confirmar a veracidade das informações nas páginas e sites oficiais das empresas.

Conteúdos Relacionados

Security Report | Overview

AI Act: Quais novos padrões globais podem ser definidos com a lei europeia?

Lei de IA da União Europeia sinaliza tendência regulatória que pode impactar o Brasil e outros países
Security Report | Overview

Identidade comprometida responde por 90% do acesso inicial à infraestrutura crítica

Relatório da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) reforça fragilidade da gestão e da segurança em...
Security Report | Overview

Aurora Coop otimiza cibersegurança em 30% com projeto de resposta a incidentes

Empresa colhe os frutos da adoção bem-sucedida de tecnologia da CrowdStrike, que aprimorou a visibilidade do ambiente e o tempo...
Security Report | Overview

Gartner: 75% das empresas vão priorizar backup de aplicativos SaaS até 2028

Risco de interrupções de TI destaca a necessidade de cópia e de sistemas contínuos de recuperação de dados críticos empresariai