O Brasil foi o 4º país na América Latina com mais ameaças digitais detectadas pelo sistema de telemetria da ESET, no primeiro semestre de 2024. O monitoramento da multinacional especialista em detecção proativa mostra que o país recebeu 7,76% dos registros. O Peru foi o país mais atacado.
Foram 909.830 ameaças no Peru (35%); 351.039 no México (13%); 204.023 no Equador (7,84%); 201.879 no Brasil (7,76%); e 172.162 na Argentina (6,62%).
"O Peru tem maioria de usuários domiciliares, enquanto países como Brasil, México e Argentina contam com mais usuários corporativos, e isso explica o destaque do país nesse ranking de ameaças detectadas. Os usuários domiciliares dispõem de menos recursos para segurança digital, tanto em proteção tecnológica quanto em práticas de prevenção", comenta Camilo Gutierrez Amaya, Chefe de Pesquisa da ESET na América Latina.
"Segurança digital se faz com recursos tecnológicos avançados e atualizados, mas também com conhecimento: o comportamento humano tem papel fundamental nesse processo, ao fechar ou abrir portas para as ameaças", ressalta o especialista.
A América Latina foi alvo de 2,6 milhões de amostras únicas de malware nos primeiros seis meses, incluindo injetores, trojans, downloaders, worms, exploits, backdoors, spyware, rookits e droppers. No mundo todo, esse número foi de 4 milhões, no período.
O phishing, apesar de ser uma das técnicas de engenharia mais utilizadas há mais de 20 anos, continua a ter um enorme impacto no mundo da cibersegurança, com 1.874.913 amostras exclusivas detectadas na região, nos primeiros seis meses do ano.
Software mais explorado
Segundo a ESET, o sistema operacional que continua a ser mais explorado pelos cibercriminosos é o Windows, em suas diferentes arquiteturas, muitas delas sem suporte oficial estendido do fabricante. Embora o Windows lidere os softwares mais ameaçados, também existem outros que são alvo dos cibercriminosos:
Famílias mais detectadas
O primeiro dos códigos maliciosos observados por nossa telemetria são os chamados chamados códigos "injetores", aqueles que buscam inserir códigos maliciosos em processos legítimos do sistema para realizar diversas ações, como baixar malwares adicionais com capacidade de monitorar as atividades da vítima ou controlar o computador remotamente.
Em segundo lugar está o trojan "Kryptik", cujo principal vetor de infecção são anexos maliciosos distribuídos por e-mail, softwares piratas e assistentes de atualização falsos. Assim como outras variantes, seu principal objetivo é roubar informações financeiras das vítimas, falsificar sua identidade para realizar fraudes mais eficazes e incluir o dispositivo infectado em uma botnet.
No terceiro lugar do ranking está o malware "Expiro", um worm que afeta sistemas operacionais Windows. Quando o dispositivo é infectado, ele se torna parte de uma botnet, cujas principais tarefas incluem roubar informações das vítimas e usar os recursos do computador para realizar ataques de negação de serviço (DoS).
Algumas das vulnerabilidades mais exploradas no primeiro semestre de 2024 foram descobertas ainda em 2012, como falhas no Microsoft Excel, no Windows, no Internet Explorer e no Microsoft Office que permitem o acesso remoto aos dispositivos infectados.
"Com essa visão geral do primeiro semestre, fica evidente que muitas ameaças continuam utilizando técnicas conhecidas de engenharia social e explorando vulnerabilidades existentes há mais de dez anos. Isso reforça a importância de as empresas implementarem uma política de segurança robusta, com a conscientização e o treinamento em cibersegurança como pilares. Além disso, a atualização constante dos sistemas, com a aplicação de patches de segurança, é fundamental para mitigar o risco de exploração dessas vulnerabilidades mais antigas", comenta David Gonzalez, pesquisador da ESET América Latina.
A seguir, as cinco vulnerabilidades mais exploradas no primeiro semestre, na América Latina, segundo a ESET:
1. Win/Exploit.CVE-2012-0143:
Esse exploit se aproveita de uma vulnerabilidade no Microsoft Excel que permite a execução remota de código arbitrário. Isso significa que um invasor remoto pode executar códigos maliciosos em um computador vulnerável. Essa falha de segurança foi descoberta em 2012 e, desde então, atividades que tentam explorá-la foram detectadas em todos os países da América Latina.
2. Win/Exploit.CVE-2012-0159:
Essa detecção corresponde a um exploits que se aproveita de uma vulnerabilidade no Microsoft Windows que também permite acesso remoto e não autenticado a um sistema vulnerável. A falha foi descoberta em 2012 e foi utilizada, por exemplo, em campanhas icônicas de ransomware, como "Petya" e "NotPetya", anos atrás. No entanto, ela ainda está sendo usada por cibercriminosos.
3. JS/Exploit.CVE-2021-26855:
Esse é um exploits do tipo CVE-2021-26855, uma vulnerabilidade que afeta o Microsoft Internet Explorer descoberta em 2021 e que permite que um invasor obtenha acesso remoto e não autenticado a um sistema vulnerável. Embora a vulnerabilidade não tenha sido descoberta há muito tempo, ela foi explorada em campanhas criminosas que atingiram vários países da América Latina.
4. Win/Exploit.CVE-2017-11882:
Esse exploit explora uma vulnerabilidade no Microsoft Office que permite que um invasor acesse remotamente um sistema vulnerável sem autenticação. Ela foi descoberta em 2017 e tentativas de explorar essa falha foram observadas em vários países da América Latina, principalmente na Argentina, Colômbia, Chile e México. Essa vulnerabilidade foi amplamente utilizada nas campanhas de ransomware conhecidas como "WannaCry" e "Goldeneye" entre abril e maio de 2017 na América Latina. Essa vulnerabilidade continua sendo uma das mais exploradas em e-mails em toda a América Latina, por meio de campanhas de phishing.
5. Win/Exploit.CVE-2016-3316:
Este exploit mira uma vulnerabilidade de execução remota de código no Microsoft Office, quando o programa não lida corretamente com objetos na memória. Um invasor pode executar código arbitrário com as mesmas permissões do usuário atual. Se esse usuário estiver conectado com permissões de administrador, o invasor poderá assumir o controle total do sistema afetado, permitindo a instalação de programas, visualização, alteração ou exclusão de dados, além da criação de novas contas com permissões de administrador para outros usuários.