Novo trojan mira exploração de plataformas legítimas para atacar, aponta estudo

Índice de Ameaças aponta que os hackers usam essas plataformas para evitar serem detectados; o AsyncRAT surge como uma ameaça crescente enquanto os cibercriminosos continuam a explorar plataformas legítimas para estabelecer persistência

Compartilhar:

O mais recente Índice Global de Ameaças referente a fevereiro de 2025 destacou a ascensão do AsyncRAT, um Trojan de acesso remoto (RAT) que continua a evoluir como uma séria ameaça no cenário cibernético global. A pesquisa, publicada pela Check Point Software, apontou que há uma tendência crescente de explorar plataformas legítimas para contornar defesas de segurança e garantir persistência em redes alvo. Os ataques começam geralmente com e-mails de phishing contendo URLs do Dropbox, levando a um processo de infecção de várias etapas envolvendo arquivos LNK, JavaScript e BAT.

 

Principais setores vítimas de ataques

O Índice apontou também os principais setores atacados no mundo e no Brasil. Em fevereiro de 2025, a Educação também se consolidou como o setor mais atacado mundialmente, seguido pelo Telecomunicações Governo. No Brasil, os três setores no ranking nacional mais visados por ciberataques durante o mês de fevereiro foram as Telecomunicações em primeiro lugar, depois seguido do Governo e por último a Educação.

 

Proteção contra ameaças cibernéticas 

Entre as ameaças recentes, estão trojans de acesso remoto (RATs) e ransomware, que podem causar prejuízos significativos para indivíduos e organizações.

 

Com a sofisticação dos ciberataques e suas técnicas para roubar informações sensíveis e comprometer sistemas as melhores práticas de segurança, levantadas pela Check Point são: evitar clicar em links suspeitos ou baixar anexos de remetentes desconhecidos; ativar a autenticação em dois fatores (2FA) sempre que possível e não reutilizar senhas entre diferentes serviços e utilize gerenciadores de senhas.

 

Segundo a pesquisa, também é preciso manter sistemas e softwares atualizados, desativar serviços e portas não utilizados, soluções de segurança com detecção em tempo real, filtros de e-mail para bloquear anexos maliciosos, manter o monitoramento das atividades suspeitas e ter cópias de backup dos dados críticos em locais seguros e offline.

 

Conteúdos Relacionados

Security Report | Overview

Soluções nativas de IA estão no foco de parceria entre players

Ao passo que as empresas migram para ambientes baseados em nuvem e operações habilitadas por IA, o grande volume de...
Security Report | Overview

Cibercrime investe em phishing através de plataforma do Google

Cibercriminosos utilizam a popular plataforma de desenvolvimento web e mobile do Google, o Firebase, para novas campanhas de phishing...
Security Report | Overview

Sudeste sofreu mais de 5,4 milhões de tentativas de fraude em 2024

De acordo com pesquisa da Serasa Experian, em 2024, o Brasil registrou 11.509.214 tentativas de fraudes, um aumento de 9,4%...
Security Report | Overview

Ataques de phishing podem aumentar após vazamento de chaves Pix, alerta pesquisa

Pesquisa alerta para um possível aumento nos golpes de phishing após o Banco Central comunicar o vazamento de dados de...