sexta-feira, 3 de outubro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Relatório da Redbelt alerta para novas ameaças cibernéticas

Relatório elaborado pela consultoria especializada em cibersegurança também destaca o surgimento de uma campanha massiva de phishing.

IT Section Por IT Section
21/05/2024 - 18:18
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A Redbelt Security, renomada consultoria especializada em cibersegurança, divulgou um relatório preocupante sobre as mais recentes tendências de ameaças cibernéticas, ressaltando a necessidade urgente de reforço nas proteções digitais das empresas.

“Em uma análise recente, realizada por pesquisadores de diferentes instituições especializadas mundiais, foi detectado que vários atores de ameaças e suas ferramentas personalizadas realmente estão se sofisticando”, afirmou William Amorim, especialista em cibersegurança da Redbelt Security. Entre os grupos mencionados, destaca-se o APT28, que utiliza a ferramenta GooseEgg para explorar vulnerabilidades no serviço Windows Print Spooler, afetando principalmente setores governamentais.

Malware em dispositivos macOS

Uma nova variante do malware LightSpy, anteriormente voltado para plataformas móveis, agora está atacando dispositivos macOS. “A análise revelou técnicas sofisticadas, como cargas criptografadas e carregamento dinâmico de módulos”, explicou Amorim, indicando um aumento nas ameaças cibernéticas direcionadas a usuários do macOS.

Ferramentas de tunelamento

O grupo ToddyCat APT utiliza ferramentas avançadas de tunelamento, como a SoftEther VPN, para contornar medidas de segurança e extrair dados sensíveis de organizações na Ásia. Essas técnicas sofisticadas demonstram a diversidade das ameaças cibernéticas atuais.

Campanha de phishing massiva

A América Latina está sendo alvo de uma nova campanha de phishing promovida pelo grupo TA558, que visa setores como hoteleiro, de viagens, comercial, financeiro, industrial e governamental. “É essencial que as empresas permaneçam vigilantes e fortaleçam suas defesas cibernéticas”, aconselhou Amorim.

Vulnerabilidades Críticas

Palo Alto

A Palo Alto Networks alertou para uma falha crítica no software PAN-OS, identificada como CVE-2024-3400, que está sendo ativamente explorada. A empresa recomenda a ativação do Threat ID 95187 para proteção.

Windows

Uma falha apelidada de ‘BatBadBut’ na biblioteca padrão do Rust representa um risco significativo para sistemas Windows, com potencial para facilitar ataques de injeção de comando. Desenvolvedores são aconselhados a ter cautela ao executar comandos no Windows.

Cisco

Hackers utilizaram vulnerabilidades de dia zero para instalar malware personalizado, coletando dados secretos em ambientes específicos. Denominada ArcaneDoor, a atividade foi atribuída ao grupo UAT4356. “Uma exploração de dia zero é uma técnica usada por agentes maliciosos para tirar vantagem de uma vulnerabilidade não divulgada”, destacou Amorim.

Ação internacional contra phishing

Uma operação internacional resultou na prisão de 37 pessoas envolvidas no serviço de crimes cibernéticos LabHost, utilizado para roubo de credenciais pessoais globalmente. “As redes de crime organizado estão se tornando cada vez mais ágeis, sem fronteiras, controladoras e destrutivas”, afirmou a Europol.

Amorim finalizou destacando que a exposição a vulnerabilidades pode ter consequências devastadoras para empresas de todos os portes, reforçando a importância de priorizar a segurança cibernética e adotar uma abordagem proativa para proteger-se contra ameaças em constante evolução.

Tags: macOSPhishingRedbelt
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Negócios

Sophos lança serviços de consultoria em cibersegurança

Foto: Canva
Segurança

Kaspersky: Brasil concentra metade dos ataques de ransomware na América Latina

Foto: Canva
Segurança

Netwrix aponta aumento de ataques cibernéticos no setor de saúde

Foto: Canva
Segurança

Setor de manufatura registra aumento de 30% em ataques cibernéticos em 2025, aponta Check Point

Próximo Artigo
Foto: Canva

Trend Micro e Interpol unem forças contra o trojan bancário Grandoreiro

Por favor, faça login para comentar

Recomendado

Foto: Canva

Alcatel-Lucent Enterprise apresenta o OmniVista Terra para gestão local de redes

Foto: Divulgação

Luiz Martins assume como Diretor de Tecnologia na ALLOS

Foto: Canva

10 tendências de tecnologia emergente para 2023

Trending

Foto: Canva

TQI abre 24 vagas de TI, maioria em home office

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

ISH Tecnologia alerta para uso de IA na criação de malware industrial

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Samsung e OpenAI firmam parceria estratégica em inteligência artificial

Foto: Divulgação

O que é Workslop e como está relacionado à falta de humanização no uso da IA nos negócios

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.