sexta-feira, 14 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Mecanismos de buscas são responsáveis por downloads de malware

Pesquisa da Netskope revela que cerca de 10% de todos os downloads de malwares no primeiro trimestre foram realizados a partir de mecanismos de buscas.

IT Section Por IT Section
03/05/2023 - 08:54
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A Netskope divulgou uma pesquisa que confirma que os hackers encontraram novos meios de burlar a detecção e se misturar ao tráfego normal de redes usando os protocolos HTTP e HTTPS para distribuir malwares. O mais recente Cloud & Threat Report: Global Cloud and Web Malware Trends da Netskope identificou que, em média, cinco em cada mil usuários corporativos tentaram baixar malwares no primeiro trimestre de 2023 e 72% desses downloads continham novas famílias e variantes de malwares.

A evolução da engenharia social e do data void em mecanismos de buscas

Na pesquisa, a Netskope descobriu que cerca de 10% de todos os downloads de malwares no primeiro trimestre foram realizados a partir de mecanismos de buscas. Esses downloads resultaram, em sua maioria, de data voids – termo que se refere às informações irrelevantes ou inexistentes ao realizar buscas – ou combinações de termos de pesquisa que trazem pouquíssimos resultados aos usuários. Isso significa que qualquer conteúdo que corresponda a esses termos provavelmente aparecerá em uma posição muito alta nos resultados de buscas e terá mais potencial de atrair vítimas. Isso representa apenas uma das muitas técnicas de engenharia social que estão em ascensão no cibercrime.

A engenharia social como um todo continua a dominar como uma das principais técnicas de infiltração de malwares. Além dos mecanismos de pesquisa, os invasores continuam investindo em e-mail, aplicações de colaboração e de bate-papo para enganar suas vítimas. Os dois principais tipos de malwares no primeiro trimestre deste ano foram os cavalos de Troia (trojans), responsáveis por 60% dos downloads, e os de phishing, representando 13%.

Avaliação dos canais de comunicação primários para atacantes

Pela primeira vez em seu relatório trimestral, a Netskope analisou os canais de comunicação utilizados pelos invasores. Esta análise revelou que, para evitar a detecção de forma consistente, os hackers usaram HTTP e HTTPS nas portas 80 e 443 como principal canal de comunicação. De fato, dos novos executáveis de malware analisados pela Netskope que se comunicaram com hosts externos, 85% o fizeram pela porta 80 (HTTP) e 67% o fizeram pela porta 443 (HTTPS). Essa abordagem permite que os atacantes passem facilmente despercebidos e se misturem ao volume de tráfego HTTP e HTTPS já existente nas redes.

Além disso, para burlar os controles de segurança baseados em DNS, algumas amostras de malware ignoram as pesquisas de DNS e, em vez disso, entram em contato diretamente com hosts remotos usando seus endereços IP. No primeiro trimestre de 2023, a maioria das amostras de malware iniciou comunicações externas usando uma combinação de endereços IP e nomes de host, com 61% se comunicando diretamente com pelo menos um endereço IP e 91% se comunicando com pelo menos um host por meio de uma pesquisa de DNS.

“A tarefa número um dos invasores é encontrar novas maneiras de encobrir seus rastros, à medida que as empresas colocam mais recursos na detecção de ameaças, mas essas descobertas indicam como ainda é fácil para eles realizarem isso à vista de todos”, diz Ray Canzanese, diretor de Pesquisa de Ameaças do Netskope Threat Labs. “Então, conforme os invasores se movimentam em torno de serviços em nuvem que são amplamente utilizados nas empresas e aproveitam os canais populares para se comunicar, a mitigação de riscos multifuncionais se torna mais necessária do que nunca.”

Visão ampliada das tendências globais de malware na nuvem e na Web

Outros destaques da pesquisa incluem:

  • 55% dos downloads de malware HTTP/HTTPS vieram de aplicações em nuvem, contra 35% no mesmo período do ano anterior. O principal fator é o aumento nos downloads de malware das aplicações de nuvem corporativas mais populares, com Microsoft OneDrive, rastreado como a mais popular por uma ampla margem;
  • O número de aplicações com downloads de malware também continuou a aumentar, atingindo um máximo de 261 apps distintas no primeiro trimestre de 2023;
  • Apenas uma pequena fração do total de downloads de malware da Web foi entregue em categorias da Web tradicionalmente consideradas arriscadas. Em vez disso, os downloads estão espalhados por uma grande variedade de sites, sendo que os servidores de conteúdo (CDNs) são responsáveis pela maior fatia, com 7,7%.

Os esforços das empresas para se defender contra o ataque de malware precisa incluir a colaboração multifuncional entre várias equipes, como redes, operações de segurança, resposta a incidentes, liderança e até mesmo colaboradores individuais. Algumas das etapas adicionais que podem ser adotadas para reduzir os riscos incluem:

  • Inspecionar todos os downloads HTTP e HTTPS, incluindo todo o tráfego da Web e da nuvem, para evitar que o malware se infiltre em suas redes;
  • Garantir que os controles de segurança inspecionem recursivamente o conteúdo de arquivos populares e que os tipos de arquivos de alto risco sejam completamente inspecionados;
  • Configurar políticas para bloquear downloads de aplicações que não são usadas em sua empresa para reduzir a superfície de riscos.

Para mais informações sobre ameaças habilitadas para a nuvem e nossas descobertas mais recentes do Netskope Threat Labs, acesse o Netskope Threat Research .

Tags: cibersegurançaNetskopePesquisa
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Kaspersky alerta sobre crescimento de ataques que imitam programas

Foto: Canva
Segurança

ISH Tecnologia identifica novo trojan bancário para Android e alerta sobre segurança mobile

Foto: Canva
Segurança

Claroty revela aumento de riscos em sistemas ciberfísicos

Foto: Canva
Segurança

Tenable identifica sete falhas críticas de segurança no ChatGPT

Próximo Artigo
Foto: Canva

Appdome e GitHub selam parceria para segurança de aplicativos móveis

Por favor, faça login para comentar

Recomendado

Foto: Divulgação

Rogério Freitas é o novo diretor-geral para o Brasil da Lynx Tech

Foto: Divulgação

Evite perdas reputacionais investindo em cibersegurança

Foto: Divulgação

Senior Sistemas cresce 21,6% no 1º trimestre de 2025

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.