Novo trojan mira exploração de plataformas legítimas para atacar, aponta estudo

Índice de Ameaças aponta que os hackers usam essas plataformas para evitar serem detectados; o AsyncRAT surge como uma ameaça crescente enquanto os cibercriminosos continuam a explorar plataformas legítimas para estabelecer persistência

Compartilhar:

O mais recente Índice Global de Ameaças referente a fevereiro de 2025 destacou a ascensão do AsyncRAT, um Trojan de acesso remoto (RAT) que continua a evoluir como uma séria ameaça no cenário cibernético global. A pesquisa, publicada pela Check Point Software, apontou que há uma tendência crescente de explorar plataformas legítimas para contornar defesas de segurança e garantir persistência em redes alvo. Os ataques começam geralmente com e-mails de phishing contendo URLs do Dropbox, levando a um processo de infecção de várias etapas envolvendo arquivos LNK, JavaScript e BAT.

 

Principais setores vítimas de ataques

O Índice apontou também os principais setores atacados no mundo e no Brasil. Em fevereiro de 2025, a Educação também se consolidou como o setor mais atacado mundialmente, seguido pelo Telecomunicações Governo. No Brasil, os três setores no ranking nacional mais visados por ciberataques durante o mês de fevereiro foram as Telecomunicações em primeiro lugar, depois seguido do Governo e por último a Educação.

 

Proteção contra ameaças cibernéticas 

Entre as ameaças recentes, estão trojans de acesso remoto (RATs) e ransomware, que podem causar prejuízos significativos para indivíduos e organizações.

 

Com a sofisticação dos ciberataques e suas técnicas para roubar informações sensíveis e comprometer sistemas as melhores práticas de segurança, levantadas pela Check Point são: evitar clicar em links suspeitos ou baixar anexos de remetentes desconhecidos; ativar a autenticação em dois fatores (2FA) sempre que possível e não reutilizar senhas entre diferentes serviços e utilize gerenciadores de senhas.

 

Segundo a pesquisa, também é preciso manter sistemas e softwares atualizados, desativar serviços e portas não utilizados, soluções de segurança com detecção em tempo real, filtros de e-mail para bloquear anexos maliciosos, manter o monitoramento das atividades suspeitas e ter cópias de backup dos dados críticos em locais seguros e offline.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

De ofertas falsas a phishing pesquisa mostra os golpes de Natal  2025

Pesquisadores ressaltam que a IA e a automação estão tornando os golpes de fim de ano mais sofisticados e difíceis...
Security Report | Overview

Ataques a agentes de IA disparam em 2025, aponta pesquisa

Relatório revela que ataques contra agentes de IA no 4º trimestre de 2025 tiveram como principal alvo o vazamento de...
Security Report | Overview

Relatório: 57% dos malwares em 2025 são voltados ao roubo de dados de acesso

Ataques digitais com iscas visuais e ferramentas maliciosas prontas se tornam mais frequentes e sofisticados, segundo análise 
Security Report | Overview

Golpes cibernéticos disparam no fim de ano, afirma análise

Estudo alerta para o aumento de sites falsos, phishing, fraudes em redes sociais e golpes digitais com o crescimento das...