sexta-feira, 19 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias

Tempest identifica crescimento do uso de RMMs em ataques cibernéticos no Brasil

Ferramentas legítimas de gerenciamento remoto estão sendo exploradas por cibercriminosos para assumir controle de dispositivos, acessar sistemas e roubar dados.

IT Section Por IT Section
24/03/2025 - 14:26
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

Pesquisadores da Tempest, empresa de cibersegurança do grupo Embraer, detectaram um aumento expressivo no uso de softwares de Monitoramento e Gerenciamento Remoto (RMM) em ataques direcionados ao Brasil. Essas ferramentas, originalmente desenvolvidas para equipes de TI administrarem dispositivos de forma remota, estão sendo modificadas por criminosos para tomar controle de máquinas, executar comandos e movimentar-se dentro das redes das vítimas.

Uso estratégico de RMMs para burlar detecções

A preferência dos invasores por RMMs se deve, em parte, à baixa taxa de detecção por soluções de segurança tradicionais e à possibilidade de utilizá-las sem a necessidade de criar malwares personalizados. Com instaladores legítimos modificados, os atacantes conseguem estabelecer conexões diretas com seus painéis de controle sem exigir interação adicional das vítimas.

Além disso, esses softwares reduzem as etapas de infecção, facilitando a ação dos criminosos ao eliminarem a necessidade de desenvolver códigos maliciosos do zero.

Campanhas maliciosas com spam e engenharia social

A Tempest identificou campanhas de spam utilizando URLs maliciosas para disseminar instaladores de ferramentas RMM como PDQ Connect, Atera e ScreenConnect. Essas mensagens, disfarçadas como consultas de notas fiscais, induzem vítimas a baixar e executar arquivos que permitem o acesso remoto dos atacantes.

Para aumentar a credibilidade da fraude, os criminosos usam arquivos de texto contendo informações reais de empresas e CNPJs, direcionando os ataques a organizações específicas.

Com a crescente sofisticação das ameaças, especialistas reforçam a necessidade de monitoramento contínuo e treinamento de equipes para identificar táticas de engenharia social e evitar comprometimentos por meio de ferramentas legítimas exploradas para fins maliciosos.

Tags: cibersegurançaRMMTempest
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

Muito além de cortar custos: a arquitetura estratégica para fazer a nuvem performar

Foto: Canva
Segurança

Ciberataques pressionam empresas brasileiras para 2026

Foto: Divulgação
Opinião

Continuidade não tira férias: como reduzir riscos e manter a operação no fim do ano

Foto: Divulgação
RH

Teletex contrata Felipe Lando como diretor financeiro

Próximo Artigo
Foto: Divulgação

Ingenico lança AXIUM CX9000, novo POS com tela touch de 15,6” e sistema Android

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.