Novo trojan mira exploração de plataformas legítimas para atacar, aponta estudo

Índice de Ameaças aponta que os hackers usam essas plataformas para evitar serem detectados; o AsyncRAT surge como uma ameaça crescente enquanto os cibercriminosos continuam a explorar plataformas legítimas para estabelecer persistência

Compartilhar:

O mais recente Índice Global de Ameaças referente a fevereiro de 2025 destacou a ascensão do AsyncRAT, um Trojan de acesso remoto (RAT) que continua a evoluir como uma séria ameaça no cenário cibernético global. A pesquisa, publicada pela Check Point Software, apontou que há uma tendência crescente de explorar plataformas legítimas para contornar defesas de segurança e garantir persistência em redes alvo. Os ataques começam geralmente com e-mails de phishing contendo URLs do Dropbox, levando a um processo de infecção de várias etapas envolvendo arquivos LNK, JavaScript e BAT.

 

Principais setores vítimas de ataques

O Índice apontou também os principais setores atacados no mundo e no Brasil. Em fevereiro de 2025, a Educação também se consolidou como o setor mais atacado mundialmente, seguido pelo Telecomunicações Governo. No Brasil, os três setores no ranking nacional mais visados por ciberataques durante o mês de fevereiro foram as Telecomunicações em primeiro lugar, depois seguido do Governo e por último a Educação.

 

Proteção contra ameaças cibernéticas 

Entre as ameaças recentes, estão trojans de acesso remoto (RATs) e ransomware, que podem causar prejuízos significativos para indivíduos e organizações.

 

Com a sofisticação dos ciberataques e suas técnicas para roubar informações sensíveis e comprometer sistemas as melhores práticas de segurança, levantadas pela Check Point são: evitar clicar em links suspeitos ou baixar anexos de remetentes desconhecidos; ativar a autenticação em dois fatores (2FA) sempre que possível e não reutilizar senhas entre diferentes serviços e utilize gerenciadores de senhas.

 

Segundo a pesquisa, também é preciso manter sistemas e softwares atualizados, desativar serviços e portas não utilizados, soluções de segurança com detecção em tempo real, filtros de e-mail para bloquear anexos maliciosos, manter o monitoramento das atividades suspeitas e ter cópias de backup dos dados críticos em locais seguros e offline.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Gartner prevê que violações regulatórias de IA resultarão em um aumento de 30% em 2028

Estudo aponta que penas 23% dos líderes de TI estão muito confiantes na capacidade de suas organizações de gerenciar componentes...
Security Report | Overview

43% dos profissionais de SI afirmam que tensões geopolíticas aumentam o risco cibernético

Pesquisa revela como as organizações estão navegando por um cenário econômico incerto para proteger infraestruturas críticas
Security Report | Overview

Ataques de phishing marcam 40% em apenas uma organização, revela pesquisa

Plataformas de tecnologia e redes sociais lideram ataques de phishing de marca, segundo pesquisadores, que reforçam a necessidade de adoção...
Security Report | Overview

83% das empresas brasileiras enfrentam desafios para equilibrar Cibersegurança e inovação, mostra estudo

Além disso, estudo revela que apesar de reconhecerem a importância da cibersegurança, 59% dos líderes brasileiros temem que a adoção...