Categories: Notícias

América Latina está na mira de ataques de acesso remoto. Como se proteger?

A América Latina é uma das regiões mais afetadas pelas ameaças com ferramentas de acesso remoto, aquelas que tentam acessar microfones e câmeras dos usuários, por exemplo. A informação é da Easy Solutions, empresa especializada em segurança.

Exemplos dessa modalidade de ataque incluem o Marcher, malware direcionado para dispositivos Android, e o Acecard, nova ameaça ao banco on-line. Uma versão ainda mais recente utiliza a biblioteca do TeamViewer (ferramenta de acesso remoto utilizada por empresas) como componente de um ataque complexo, executado em diversas etapas.

De acordo com a Easy Solutions, algumas instituições financeiras na América Latina reportaram a mais nova versão desta ameaça. Há também alguns registros do mesmo tipo de ataque na Rússia, Reino Unido, Espanha e Estados Unidos. Como esse Trojan permite o acesso remoto a partir de uma máquina infectada, os cibercriminosos podem facilmente instalar malware adicional para espionar e monitorar as atividades das vítimas.

Durante a análise do ataque foram detectadas, em menos de três dias, duas novas ameaças com o mesmo comportamento. E apesar de os ataques serem diferentes, o malware final instalado nas máquinas das vítimas era exatamente o mesmo.

A Easy Solutions listou três principais medidas para evitar que os usuários sejam vítimas dessas ameaças:

1) Implementar uma solução que análise o comportamento do usuário, como movimentos de mouse e teclado. Esse método é mais efetivo que as ferramentas de detecção tradicionais, porque ações legítimas, como compartilhamento de tela, podem vir de diferentes locais.

2) Executar uma estratégia de defesa multicamada, que inclua identificação de dispositivos, detecção de malware e análise da ação do usuário.

3) Sempre atualizar os programas de acordo com as últimas versões, uma vez que os desenvolvedores se esforçam para que as versões novas sejam mais seguras que as anteriores.

Uma ameaça de acesso remoto é até mais perigosa que outros tipos de ataque cibernético –, porque o criminoso tem controle direto sobre a máquina, permitindo que execute e interrompa processos, roube dados de acesso e registre as atividades virtuais da vítima.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

3 dias ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

4 dias ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

4 dias ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

4 dias ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

4 dias ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

4 dias ago