O mais recente Internet Security Report da WatchGuard Technologies, empresa global especializada em segurança cibernética unificada, revelou um crescimento alarmante de 94% nas detecções de malwares baseados em rede durante o quarto trimestre de 2024. O levantamento, produzido pelo WatchGuard Threat Lab, analisa ameaças relacionadas a malwares, redes e endpoints e confirma uma tendência crescente no uso de técnicas de ofuscação e criptografia por parte dos cibercriminosos.
Esses métodos avançados estão sendo aplicados especialmente em conexões criptografadas, tornando os ataques mais difíceis de serem detectados pelas ferramentas tradicionais de segurança.
“As descobertas do nosso Internet Security Report do quarto trimestre de 2024 revelam um cenário de cibersegurança em que os atacantes continuam recorrendo a velhos hábitos e a vulnerabilidades óbvias — as chamadas ‘frutas baixas’ — que são fáceis de explorar, ao mesmo tempo em que utilizam técnicas de malware evasivo para driblar as defesas tradicionais”, afirma Corey Nachreiner, chief security officer da WatchGuard Technologies.
Crescimento acentuado nas detecções de criptomineradores e ataques evasivos
O relatório também destaca um crescimento de 141% nas detecções de criptomineradores — programas maliciosos que utilizam os recursos do dispositivo infectado para minerar criptomoedas sem o conhecimento do usuário. O aumento acompanha a valorização do Bitcoin, tornando essa prática cada vez mais lucrativa e comum entre agentes mal-intencionados.
Além disso, o relatório chama atenção para o aumento de 315% nas detecções por machine learning com a tecnologia IntelligentAV, que é voltada à identificação de malwares zero-day e outras ameaças sofisticadas em tempo real.
Zero-day e PowerShell dominam o cenário das ameaças em endpoints
Segundo o Threat Lab, os malwares do tipo zero-day representaram 53% das ameaças detectadas no quarto trimestre, subindo drasticamente em relação à mínima histórica de 20% registrada no período anterior. Esses malwares, muitas vezes distribuídos via conexões criptografadas, reforçam a urgência de estratégias de defesa baseadas em inteligência artificial e detecção comportamental.
Em paralelo, os ataques Living off-the-land (LotL) — que utilizam ferramentas legítimas do próprio sistema, como PowerShell e WMI — continuam em alta. Eles responderam por 83% de todos os vetores de ataque a endpoints, sendo que 97% desses vieram especificamente do PowerShell.
Phishing persistente e uso de vulnerabilidades conhecidas
A infraestrutura usada para ataques de phishing também permaneceu estável, com domínios falsos imitando o SharePoint e explorando o modelo de login corporativo do Office 365 para capturar credenciais. Esse tipo de ataque faz parte de uma estratégia recorrente de comprometimento de e-mail corporativo (BEC).
O relatório aponta ainda que mais da metade das 10 principais detecções de rede são assinaturas genéricas, o que revela que os atacantes continuam explorando falhas amplamente conhecidas em aplicações web — ou seja, ainda investem no “arroz com feijão” do cibercrime.
A importância de uma abordagem proativa e unificada de segurança
Apesar de uma redução no número total de malwares únicos detectados (queda de 91%) e na quantidade de ataques à rede (redução de 27%), o relatório adverte que menos volume não significa menos complexidade.
“Os dados ressaltam a importância de manter a vigilância sobre o básico: atualizar sistemas de forma proativa, monitorar atividades anormais e adotar defesas em camadas para identificar as inevitáveis tentativas de exploração, tanto na rede quanto nos endpoints. Ao fazer isso, as empresas podem mitigar significativamente as ameaças observadas neste trimestre e se preparar para os próximos movimentos dos adversários e para a constante evolução do cenário de ameaças”, reforça Corey Nachreiner.
Metodologia e acesso ao relatório completo
As análises do relatório são baseadas em dados de ameaças anonimizadas e agregadas, provenientes de dispositivos de rede e endpoint da WatchGuard, compartilhados voluntariamente por clientes que optaram por contribuir com a pesquisa.
Para conferir todos os detalhes do levantamento, acesse o relatório completo neste link.