sexta-feira, 14 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Nova vulnerabilidade visa sistemas industriais

Levantamento mensal da ISH Tecnologia também revela novos esquemas de phishing, entre outros ataque.

IT Section Por IT Section
13/06/2023 - 09:04
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A ISH Tecnologia divulga mensalmente um relatório sobre quais foram as principais ameaças aos equipamentos pessoais e redes corporativas no mês. Em maio, a empresa lançou luz sob esquemas de phishing, novos infostealers, o crescimento da compra de malwares para ataque de outros domínios, e até mesmo um ataque que pode causar apagões no sistema industrial. Para não ter seus dados vazados pela internet, perda de perfis de redes sociais e até mesmo de dinheiro, confira abaixo quais foram as principais ameaças que as equipes de segurança cibernética da ISH Tecnologia destacaram nesse último mês.

ICS: Uma vulnerabilidade descoberta recentemente foi considerada de criticidade alta pelos especialistas da ISH. A vulnerabilidade foi encontrada nos sistemas de controles industriais (ICS) da empresa Siemens, permitindo que hackers consigam desestabilizar um sistema empresarial inteiro de rede elétrica.

É possível se proteger contra essa invasão de uma maneira bem simples: caso o a função “Remote Operation”, contida nos comandos do sistema, estiver habilitada. Porém, a instalação de fábrica não vem com esse parâmetro automaticamente funcionando, o que tem ocasionado os ataques.

Além dessa medida, colocar outros mecanismos apropriados para proteção como firewall, VPN e segmentação de rede também são medidas que deixam o sistema ainda mais seguro. Essa precaução extra garante uma menor probabilidade de o atacante explorar a vulnerabilidade, conhecida como CVE-2323-28489.

EvilExtractor: Trata- se de um novo caso de malware que circula pelas redes. Esses casos devem ter muito cuidado ao serem tratados justamente por conta de sua característica: o EvilExtractor pode realizar diferentes tipos de ataques cibernéticos, como roubo de informações, espionagem, propagação, destruição de dados, entre outros.

Esse malware tem seus ataques iniciados a partir de phishings feitos via e-mail, pedindo etapas corriqueiras como confirmação de logins. Porém, o acesso a esses tipos de mensagem leva a vítima à instalação de arquivos.zip, que podem ser furtadores de dados ou até mesmo, uma instalação de um ransomware mais potente, o módulo Kodex. Essa potencialização do ataque vem para causar bloqueio de arquivos, impedindo que o usuário faça backup ou recupere seus arquivos.

É importante ter consciência que, também, por ser um malware recente, o EvilExtractor está se tornando cada vez mais estável e difícil de se derrubar, o que reforça a necessidade de cautela ao abrir e-mails duvidosos.

Mystic: Outro malware da categoria de InfoStealers, esse é comercializado para a venda em fóruns de malware pela Dark Web (um Malware-as-a-Service).

O Mystic Stealer engloba todas as funções básicas de um InfoStealer: rouba cookies, faz exfiltração de dados, informações operacionais, consegue capturar a tela, mas além disso consegue realizar funções mais específicas por conta de seu painel C2 (geralmente, InfoStealers são compostos apenas por um painel C), podendo delimitar os direitos de uso do usuário, baixar logs exfiltrados e selecionar até quatro tipos de build para tentar furtar mais dados.

Spear Phishing: esse tipo de phishing é um fenômeno que vem crescendo nos últimos tempos. Essa crescente é consequência de uma defesa já posta das empresas em relação às mensagens de phishing mais simples.

Agora, os ataques são pensados para serem diretamente segmentados para empresas específicas. São feitos meses de estudo sobre o com o que a companhia trabalha, qual o conteúdo direcionado, quais são os formatos de e-mail recebidos para que seja feita a realização de um arquivo falso que resulta na exfiltração de dados, criptografia de arquivos, dados bancários, entre outros.

Tags: cibersegurançaISH TecnologiaRelatório
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Kaspersky alerta sobre crescimento de ataques que imitam programas

Foto: Canva
Segurança

ISH Tecnologia identifica novo trojan bancário para Android e alerta sobre segurança mobile

Foto: Canva
Segurança

Claroty revela aumento de riscos em sistemas ciberfísicos

Foto: Canva
Segurança

Tenable identifica sete falhas críticas de segurança no ChatGPT

Próximo Artigo
Foto: Canva

SafeLabs lança plataforma de automação de ataques cibernéticos

Por favor, faça login para comentar

Recomendado

Foto: Divulgação

Wolters Kluwer lança UpToDate Enterprise com IA no Brasil

Foto: Canva

Ingram Micro distribui soluções de gerenciamento da Jamf no Brasil

Foto: Divulgação

Instituto Adventista del Uruguay moderniza ensino com tecnologia da ViewSonic

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.