Novo trojan mira exploração de plataformas legítimas para atacar, aponta estudo

Índice de Ameaças aponta que os hackers usam essas plataformas para evitar serem detectados; o AsyncRAT surge como uma ameaça crescente enquanto os cibercriminosos continuam a explorar plataformas legítimas para estabelecer persistência

Compartilhar:

O mais recente Índice Global de Ameaças referente a fevereiro de 2025 destacou a ascensão do AsyncRAT, um Trojan de acesso remoto (RAT) que continua a evoluir como uma séria ameaça no cenário cibernético global. A pesquisa, publicada pela Check Point Software, apontou que há uma tendência crescente de explorar plataformas legítimas para contornar defesas de segurança e garantir persistência em redes alvo. Os ataques começam geralmente com e-mails de phishing contendo URLs do Dropbox, levando a um processo de infecção de várias etapas envolvendo arquivos LNK, JavaScript e BAT.

 

Principais setores vítimas de ataques

O Índice apontou também os principais setores atacados no mundo e no Brasil. Em fevereiro de 2025, a Educação também se consolidou como o setor mais atacado mundialmente, seguido pelo Telecomunicações Governo. No Brasil, os três setores no ranking nacional mais visados por ciberataques durante o mês de fevereiro foram as Telecomunicações em primeiro lugar, depois seguido do Governo e por último a Educação.

 

Proteção contra ameaças cibernéticas 

Entre as ameaças recentes, estão trojans de acesso remoto (RATs) e ransomware, que podem causar prejuízos significativos para indivíduos e organizações.

 

Com a sofisticação dos ciberataques e suas técnicas para roubar informações sensíveis e comprometer sistemas as melhores práticas de segurança, levantadas pela Check Point são: evitar clicar em links suspeitos ou baixar anexos de remetentes desconhecidos; ativar a autenticação em dois fatores (2FA) sempre que possível e não reutilizar senhas entre diferentes serviços e utilize gerenciadores de senhas.

 

Segundo a pesquisa, também é preciso manter sistemas e softwares atualizados, desativar serviços e portas não utilizados, soluções de segurança com detecção em tempo real, filtros de e-mail para bloquear anexos maliciosos, manter o monitoramento das atividades suspeitas e ter cópias de backup dos dados críticos em locais seguros e offline.

 

Conteúdos Relacionados

Security Report | Overview

Falhas de Cibersegurança dobram risco de vida de pacientes, alerta estudo

Com mais de 3.000 tentativas semanais de ataque por organização, setor de saúde no Brasil lidera ranking global de ciberataques...
Security Report | Overview

Aena reforça Cibersegurança de aeroportos com sistema de monitoramento digital

Projeto de cibersegurança implantado em parceria da Aena com a Service IT busca ampliar proteção em 17 terminais brasileiros
Security Report | Overview

Declaração do IR: Campanhas de phishing contra contribuintes miram data leak

Relatório reforça as dicas aos usuários para evitarem esses golpes cibernéticos e faz alerta às organizações, que poderão ser afetadas,...
Security Report | Overview

Excesso de alertas desafia resposta a incidentes de empresas latino-americanas, indica monitoramento

Pesquisa traz orientações para que as empresas latino-americanas diferenciem eventos de ciberataques e ajudem no combate a golpes avançados que...