Novo trojan mira exploração de plataformas legítimas para atacar, aponta estudo

Índice de Ameaças aponta que os hackers usam essas plataformas para evitar serem detectados; o AsyncRAT surge como uma ameaça crescente enquanto os cibercriminosos continuam a explorar plataformas legítimas para estabelecer persistência

Compartilhar:

O mais recente Índice Global de Ameaças referente a fevereiro de 2025 destacou a ascensão do AsyncRAT, um Trojan de acesso remoto (RAT) que continua a evoluir como uma séria ameaça no cenário cibernético global. A pesquisa, publicada pela Check Point Software, apontou que há uma tendência crescente de explorar plataformas legítimas para contornar defesas de segurança e garantir persistência em redes alvo. Os ataques começam geralmente com e-mails de phishing contendo URLs do Dropbox, levando a um processo de infecção de várias etapas envolvendo arquivos LNK, JavaScript e BAT.

 

Principais setores vítimas de ataques

O Índice apontou também os principais setores atacados no mundo e no Brasil. Em fevereiro de 2025, a Educação também se consolidou como o setor mais atacado mundialmente, seguido pelo Telecomunicações Governo. No Brasil, os três setores no ranking nacional mais visados por ciberataques durante o mês de fevereiro foram as Telecomunicações em primeiro lugar, depois seguido do Governo e por último a Educação.

 

Proteção contra ameaças cibernéticas 

Entre as ameaças recentes, estão trojans de acesso remoto (RATs) e ransomware, que podem causar prejuízos significativos para indivíduos e organizações.

 

Com a sofisticação dos ciberataques e suas técnicas para roubar informações sensíveis e comprometer sistemas as melhores práticas de segurança, levantadas pela Check Point são: evitar clicar em links suspeitos ou baixar anexos de remetentes desconhecidos; ativar a autenticação em dois fatores (2FA) sempre que possível e não reutilizar senhas entre diferentes serviços e utilize gerenciadores de senhas.

 

Segundo a pesquisa, também é preciso manter sistemas e softwares atualizados, desativar serviços e portas não utilizados, soluções de segurança com detecção em tempo real, filtros de e-mail para bloquear anexos maliciosos, manter o monitoramento das atividades suspeitas e ter cópias de backup dos dados críticos em locais seguros e offline.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Relatório: Ciberataques globais seguem em níveis elevados e Brasil está entre os mais expostos

Os pesquisadores relatam que ataques cibernéticos globais atingiram o volume de quase 2.000 por semana por organização em agosto; no...
Security Report | Overview

Incidentes cibernéticos podem derrubar preço das ações em até 1,5%, revela estudo

Levantamento revela correlação direta entre ataques digitais e perdas financeiras prolongadas nas maiores empresas dos EUA
Security Report | Overview

Cenário global de cibersegurança expõe vulnerabilidades na América Latina

Relatório mostra que IA impulsiona ataques mais sofisticados e América Latina registra nível crítico de ciberameaças em 2025
Security Report | Overview

Nova cepa de malware é estudada após ataque em APIs expostas

Estudo descobr euma nova cepa de malware que tem como alvo APIs Docker expostas, com capacidades de infecção expandidas. Ele...