domingo, 21 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Ataques de phishing abalam setor de Petróleo e Gás, segundo a ISH Tecnologia

Setor torna-se alvo de campanha visando o uso de fraudes digitais para o roubo de dados e informações sensíveis.

IT Section Por IT Section
15/04/2024 - 17:03
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

Em meio ao cenário crescente de cibercrimes, a ISH Tecnologia, renomada empresa nacional de segurança da informação, através de seu braço de Threat Intelligence, o Heimdall, emitiu um alerta enfático sobre uma nova onda de ataques de phishing direcionada ao setor de petróleo e gás. Esta campanha maliciosa visa o roubo de informações confidenciais, valendo-se do malware especializado Radamanthys MaaS.

De acordo com depoimentos dos executivos da ISH Tecnologia, os ataques têm se concentrado principalmente em e-mails contendo anexos fraudulentos que utilizam técnicas avançadas de arquivos falsos. Estas táticas, conhecidas como TTPs (Táticas, Técnicas e Procedimentos), visam contornar as medidas de segurança das empresas-alvo, aumentando assim a eficácia das ações dos cibercriminosos.

O modus operandi desses ataques é detalhado pelos especialistas. Através de links maliciosos, os criminosos direcionam as vítimas para páginas fraudulentas, induzindo-as a baixar arquivos infectados. Um exemplo mencionado é o uso de um arquivo PDF hospedado no domínio docptypefinder[.]info, aparentando ser uma notificação oficial do Departamento Federal de Transportes com uma suposta multa. Ao clicar na imagem, um arquivo ZIP é baixado, iniciando assim o Radamanthys Stealer, malware utilizado para roubo de dados.

Diante desse contexto, a ISH Tecnologia oferece recomendações essenciais para fortalecer a segurança cibernética das organizações:

Monitoramento e prontidão: É fundamental realizar uma análise constante dos logs de mudanças de IP e de logins de geolocalizações suspeitas.

Atualizações de sistemas: Manter sistemas operacionais e aplicativos atualizados é uma medida preventiva crucial para mitigar vulnerabilidades.

Verificação de vulnerabilidades: É recomendável verificar se os sistemas estão suscetíveis a CVEs conhecidas, implementando medidas corretivas conforme necessário.

A ISH Tecnologia reforça a importância da vigilância contínua e da implementação de medidas proativas para proteger informações sensíveis e evitar prejuízos decorrentes de ataques cibernéticos.

Tags: ISH TecnologiaPetróleo e GásPhishing
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Ciberataques pressionam empresas brasileiras para 2026

Foto: Canva
Segurança

Redbelt Security alerta sobre aumento de golpes no 13º salário

Foto: Canva
Segurança

MITRE ATLAS publica falha crítica em KYC identificada pela iProov

Foto: Canva
Segurança

IA sem código pode gerar fraudes financeiras e vazamento de dados, segundo a Tenable

Próximo Artigo
Foto: Canva

TIVIT lança OneCloud para gerenciamento multicloud abrangente

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.