terça-feira, 18 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Relatório da Redbelt alerta para novas ameaças cibernéticas

Relatório elaborado pela consultoria especializada em cibersegurança também destaca o surgimento de uma campanha massiva de phishing.

IT Section Por IT Section
21/05/2024 - 18:18
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A Redbelt Security, renomada consultoria especializada em cibersegurança, divulgou um relatório preocupante sobre as mais recentes tendências de ameaças cibernéticas, ressaltando a necessidade urgente de reforço nas proteções digitais das empresas.

“Em uma análise recente, realizada por pesquisadores de diferentes instituições especializadas mundiais, foi detectado que vários atores de ameaças e suas ferramentas personalizadas realmente estão se sofisticando”, afirmou William Amorim, especialista em cibersegurança da Redbelt Security. Entre os grupos mencionados, destaca-se o APT28, que utiliza a ferramenta GooseEgg para explorar vulnerabilidades no serviço Windows Print Spooler, afetando principalmente setores governamentais.

Malware em dispositivos macOS

Uma nova variante do malware LightSpy, anteriormente voltado para plataformas móveis, agora está atacando dispositivos macOS. “A análise revelou técnicas sofisticadas, como cargas criptografadas e carregamento dinâmico de módulos”, explicou Amorim, indicando um aumento nas ameaças cibernéticas direcionadas a usuários do macOS.

Ferramentas de tunelamento

O grupo ToddyCat APT utiliza ferramentas avançadas de tunelamento, como a SoftEther VPN, para contornar medidas de segurança e extrair dados sensíveis de organizações na Ásia. Essas técnicas sofisticadas demonstram a diversidade das ameaças cibernéticas atuais.

Campanha de phishing massiva

A América Latina está sendo alvo de uma nova campanha de phishing promovida pelo grupo TA558, que visa setores como hoteleiro, de viagens, comercial, financeiro, industrial e governamental. “É essencial que as empresas permaneçam vigilantes e fortaleçam suas defesas cibernéticas”, aconselhou Amorim.

Vulnerabilidades Críticas

Palo Alto

A Palo Alto Networks alertou para uma falha crítica no software PAN-OS, identificada como CVE-2024-3400, que está sendo ativamente explorada. A empresa recomenda a ativação do Threat ID 95187 para proteção.

Windows

Uma falha apelidada de ‘BatBadBut’ na biblioteca padrão do Rust representa um risco significativo para sistemas Windows, com potencial para facilitar ataques de injeção de comando. Desenvolvedores são aconselhados a ter cautela ao executar comandos no Windows.

Cisco

Hackers utilizaram vulnerabilidades de dia zero para instalar malware personalizado, coletando dados secretos em ambientes específicos. Denominada ArcaneDoor, a atividade foi atribuída ao grupo UAT4356. “Uma exploração de dia zero é uma técnica usada por agentes maliciosos para tirar vantagem de uma vulnerabilidade não divulgada”, destacou Amorim.

Ação internacional contra phishing

Uma operação internacional resultou na prisão de 37 pessoas envolvidas no serviço de crimes cibernéticos LabHost, utilizado para roubo de credenciais pessoais globalmente. “As redes de crime organizado estão se tornando cada vez mais ágeis, sem fronteiras, controladoras e destrutivas”, afirmou a Europol.

Amorim finalizou destacando que a exposição a vulnerabilidades pode ter consequências devastadoras para empresas de todos os portes, reforçando a importância de priorizar a segurança cibernética e adotar uma abordagem proativa para proteger-se contra ameaças em constante evolução.

Tags: macOSPhishingRedbelt
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Kaspersky alerta sobre crescimento de ataques que imitam programas

Foto: Canva
Segurança

ISH Tecnologia identifica novo trojan bancário para Android e alerta sobre segurança mobile

Foto: Canva
Segurança

Claroty revela aumento de riscos em sistemas ciberfísicos

Foto: Canva
Segurança

Tenable identifica sete falhas críticas de segurança no ChatGPT

Próximo Artigo
Foto: Canva

Trend Micro e Interpol unem forças contra o trojan bancário Grandoreiro

Por favor, faça login para comentar

Recomendado

Foto: Canva

IBM e AMD anunciam aliança para acelerar a era da computação quântica

Foto: Canva

Tenable e Splunk se juntam para melhorar a resposta a incidentes

Foto: Canva

Segurança digital é preocupação dos investidores de criptomoedas

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.