{"id":36565,"date":"2025-02-25T19:51:55","date_gmt":"2025-02-25T22:51:55","guid":{"rendered":"https:\/\/tiproject.online\/index.php\/2025\/02\/25\/america-latina-enfrentou-surto-de-ransomware-em-2024-aponta-relatorio\/"},"modified":"2025-02-25T19:51:55","modified_gmt":"2025-02-25T22:51:55","slug":"america-latina-enfrentou-surto-de-ransomware-em-2024-aponta-relatorio","status":"publish","type":"post","link":"https:\/\/tiproject.online\/index.php\/2025\/02\/25\/america-latina-enfrentou-surto-de-ransomware-em-2024-aponta-relatorio\/","title":{"rendered":"Am\u00e9rica Latina enfrentou &#8216;surto de ransomware&#8217; em 2024, aponta relat\u00f3rio"},"content":{"rendered":"<p><\/p>\n<div>\n<p>Quando uma nova vulnerabilidade \u00e9 descoberta, <strong>criminosos a exploram em menos de dois dias<\/strong>. No mais recente levantamento da empresa de seguran\u00e7a SonicWall, 61% das brechas s\u00e3o utilizadas em ciberataques dentro de 48 horas ap\u00f3s serem identificadas.<\/p>\n<p>Esse dado faz parte do Annual Cyber Threat Report da SonicWall de 2025, que analisa padr\u00f5es de seguran\u00e7a cibern\u00e9tica, abordando desde a frequ\u00eancia e volume de ataques at\u00e9 a efic\u00e1cia das defesas e os custos para reparar sistemas comprometidos.<\/p>\n<p>Segundo a SonicWall, <strong>cerca de 17,84% das brechas descobertas s\u00e3o exploradas em menos de um dia<\/strong>. Esse n\u00famero sobe para 42,89% para vulnerabilidades aproveitadas dentro de dois dias ap\u00f3s se tornarem p\u00fablicas.<\/p>\n<figure class=\"image\"><img  title=\"\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/02\/25\/25174840739227.jpg\"  alt=\"25174840739227 Am\u00e9rica Latina enfrentou &#039;surto de ransomware&#039; em 2024, aponta relat\u00f3rio\"  srcset=\"https:\/\/tm.ibxk.com.br\/2025\/02\/25\/25174840661226.jpg 245w,https:\/\/tm.ibxk.com.br\/2025\/02\/25\/25174840879229.jpg 500w,https:\/\/tm.ibxk.com.br\/2025\/02\/25\/25174840754228.jpg 750w,https:\/\/tm.ibxk.com.br\/2025\/02\/25\/25174840926230.jpg 1000w,\" sizes=\"100vw\"\/><figcaption>Cerca de 61% das amea\u00e7as s\u00e3o exploradas em menos de 48 horas ap\u00f3s descobertas. (Fonte: GettyImages)<\/figcaption><\/figure>\n<p>\u201cUma an\u00e1lise das principais vulnerabilidades exploradas mostra que os ataques ocorrem em menos de 48 horas ap\u00f3s a publica\u00e7\u00e3o da prova de conceito (proof-of-concept, ou PoC)\u201d, afirma a SonicWall. \u201cEssa tend\u00eancia \u00e9 refor\u00e7ada pelo grupo Google Threat Analysis, que tamb\u00e9m relatou que a maioria das brechas \u00e9 explorada em menos de dois dias ap\u00f3s a publica\u00e7\u00e3o\u201d, acrescenta.<\/p>\n<p>De acordo com a empresa, esses ataques geralmente t\u00eam como alvo a plataforma corporativa Microsoft Exchange. O processo se tornou ainda mais acess\u00edvel devido \u00e0 disponibilidade de dispositivos projetados especificamente para viabilizar ataques cibern\u00e9ticos e ao crescimento do mercado de Ransomware-as-a-Service (RaaS).<\/p>\n<p>O RaaS seria como um aluguel de ransomware: um cibercriminoso X aluga um software malicioso (v\u00edrus) desenvolvido por um cibercriminoso Y por um tempo pr\u00e9-determinado para infectar outros sistemas.<\/p>\n<p>A pesquisa da SonicWall refor\u00e7a a import\u00e2ncia de manter sistemas atualizados, implementar mecanismos de defesa e monitorar constantemente novas amea\u00e7as, especialmente no contexto corporativo.<\/p>\n<h2>V\u00edrus se espalham por HTML e PDFs<\/h2>\n<p>O levantamento da SonicWall revela que<strong> 38% dos arquivos maliciosos analisados s\u00e3o compilados em c\u00f3digos HTML\/PHP<\/strong>, comuns em documentos web. Em segundo lugar, <strong>aparecem os PDFs, representando 22% dos pacotes infectados<\/strong>.<\/p>\n<figure class=\"image\"><img  title=\"\"  alt=\"25175003688233 Am\u00e9rica Latina enfrentou &#039;surto de ransomware&#039; em 2024, aponta relat\u00f3rio\" decoding=\"async\" src=\"https:\/\/tm.ibxk.com.br\/2025\/02\/25\/25175003688233.jpg\"\/><figcaption>38% dos arquivos maliciosos investigados s\u00e3o em HTML\/PHP; 22% s\u00e3o PDFs. (Fonte: SonicWall\/Reprodu\u00e7\u00e3o)<\/figcaption><\/figure>\n<p>\u201cAtacantes utilizam esses formatos porque facilitam a evas\u00e3o de sistemas de seguran\u00e7a, explorando o comportamento humano para roubar informa\u00e7\u00f5es sens\u00edveis, como credenciais\u201d, destaca a SonicWall. \u201cOs criminosos direcionam v\u00edtimas para sites de phishing por meio de QR Codes inseridos em PDFs maliciosos. Ao escanear o c\u00f3digo, a v\u00edtima \u00e9 levada a uma p\u00e1gina de login aparentemente leg\u00edtima, mas projetada para capturar e redirecionar suas informa\u00e7\u00f5es aos atacantes\u201d, explica.<\/p>\n<h2>Ataques de ransomware crescem na Am\u00e9rica Latina<\/h2>\n<p>O relat\u00f3rio da SonicWall tamb\u00e9m aponta que os ataques de <a href=\"https:\/\/www.tecmundo.com.br\/ransomware\">ransomware <\/a>cresceram 8% na Am\u00e9rica do Norte, mas dispararam na Am\u00e9rica Latina, <strong>registrando um aumento de 259% em 2024<\/strong>. O principal alvo s\u00e3o os sistemas da rede de sa\u00fade.<\/p>\n<p>No ano passado, mais de 198 milh\u00f5es de americanos foram afetados por ataques cibern\u00e9ticos. Um dos maiores incidentes foi a invas\u00e3o dos sistemas da empresa de assist\u00eancia m\u00e9dica Change Healthcare, em fevereiro de 2024, que resultou na exposi\u00e7\u00e3o massiva de dados de 190 milh\u00f5es de pessoas, incluindo informa\u00e7\u00f5es de contato, planos de sa\u00fade, diagn\u00f3sticos e dados de pagamento.<\/p>\n<p>Somente em 2024, <strong>foram identificadas mais de 210 mil variantes de malware \u201cnunca antes vistas\u201d<\/strong>, o que equivale a cerca de 637 novas amea\u00e7as por dia.<\/p>\n<h2>Apps Android maliciosos se tornam um problema<\/h2>\n<p>A SonicWall, por fim, aponta que aplicativos maliciosos para Android tamb\u00e9m se tornaram uma amea\u00e7a crescente, principalmente na regi\u00e3o da \u00c1sia-Pac\u00edfico. Os criminosos aproveitam a ampla popularidade dos dispositivos Android e a confian\u00e7a dos usu\u00e1rios em figuras de autoridade para roubar dados.<\/p>\n<p>\u201cEsses aplicativos geralmente se passam por servi\u00e7os financeiros ou governamentais leg\u00edtimos. Quando combinamos isso com a menor alfabetiza\u00e7\u00e3o digital em algumas regi\u00f5es, fica evidente por que certos grupos s\u00e3o mais vulner\u00e1veis a esse tipo de ataque\u201d, ressalta a SonicWall.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Quando uma nova vulnerabilidade \u00e9 descoberta, criminosos a exploram em menos de dois dias. No mais recente levantamento da empresa de seguran\u00e7a SonicWall, 61% das brechas s\u00e3o utilizadas em ciberataques dentro de 48 horas ap\u00f3s serem identificadas. Esse dado faz parte do Annual Cyber Threat Report da SonicWall de 2025, que analisa padr\u00f5es de seguran\u00e7a cibern\u00e9tica, abordando desde a frequ\u00eancia e volume de ataques at\u00e9 a efic\u00e1cia das defesas e os custos para reparar sistemas comprometidos. Segundo a SonicWall, cerca de 17,84% das brechas descobertas s\u00e3o exploradas em menos de um dia. Esse n\u00famero sobe para 42,89% para vulnerabilidades aproveitadas dentro de dois dias ap\u00f3s se tornarem p\u00fablicas. Cerca de 61% das amea\u00e7as s\u00e3o exploradas em menos de 48 horas ap\u00f3s descobertas. (Fonte: GettyImages) \u201cUma an\u00e1lise das principais vulnerabilidades exploradas mostra que os ataques ocorrem em menos de 48 horas ap\u00f3s a publica\u00e7\u00e3o da prova de conceito (proof-of-concept, ou PoC)\u201d, afirma a SonicWall. \u201cEssa tend\u00eancia \u00e9 refor\u00e7ada pelo grupo Google Threat Analysis, que tamb\u00e9m relatou que a maioria das brechas \u00e9 explorada em menos de dois dias ap\u00f3s a publica\u00e7\u00e3o\u201d, acrescenta. De acordo com a empresa, esses ataques geralmente t\u00eam como alvo a plataforma corporativa Microsoft Exchange. O processo se tornou ainda mais acess\u00edvel devido \u00e0 disponibilidade de dispositivos projetados especificamente para viabilizar ataques cibern\u00e9ticos e ao crescimento do mercado de Ransomware-as-a-Service (RaaS). O RaaS seria como um aluguel de ransomware: um cibercriminoso X aluga um software malicioso (v\u00edrus) desenvolvido por um cibercriminoso Y por um tempo pr\u00e9-determinado para infectar outros sistemas. A pesquisa da SonicWall refor\u00e7a a import\u00e2ncia de manter sistemas atualizados, implementar mecanismos de defesa e monitorar constantemente novas amea\u00e7as, especialmente no contexto corporativo. V\u00edrus se espalham por HTML e PDFs O levantamento da SonicWall revela que 38% dos arquivos maliciosos analisados s\u00e3o compilados em c\u00f3digos HTML\/PHP, comuns em documentos web. Em segundo lugar, aparecem os PDFs, representando 22% dos pacotes infectados. 38% dos arquivos maliciosos investigados s\u00e3o em HTML\/PHP; 22% s\u00e3o PDFs. (Fonte: SonicWall\/Reprodu\u00e7\u00e3o) \u201cAtacantes utilizam esses formatos porque facilitam a evas\u00e3o de sistemas de seguran\u00e7a, explorando o comportamento humano para roubar informa\u00e7\u00f5es sens\u00edveis, como credenciais\u201d, destaca a SonicWall. \u201cOs criminosos direcionam v\u00edtimas para sites de phishing por meio de QR Codes inseridos em PDFs maliciosos. Ao escanear o c\u00f3digo, a v\u00edtima \u00e9 levada a uma p\u00e1gina de login aparentemente leg\u00edtima, mas projetada para capturar e redirecionar suas informa\u00e7\u00f5es aos atacantes\u201d, explica. Ataques de ransomware crescem na Am\u00e9rica Latina O relat\u00f3rio da SonicWall tamb\u00e9m aponta que os ataques de ransomware cresceram 8% na Am\u00e9rica do Norte, mas dispararam na Am\u00e9rica Latina, registrando um aumento de 259% em 2024. O principal alvo s\u00e3o os sistemas da rede de sa\u00fade. No ano passado, mais de 198 milh\u00f5es de americanos foram afetados por ataques cibern\u00e9ticos. Um dos maiores incidentes foi a invas\u00e3o dos sistemas da empresa de assist\u00eancia m\u00e9dica Change Healthcare, em fevereiro de 2024, que resultou na exposi\u00e7\u00e3o massiva de dados de 190 milh\u00f5es de pessoas, incluindo informa\u00e7\u00f5es de contato, planos de sa\u00fade, diagn\u00f3sticos e dados de pagamento. Somente em 2024, foram identificadas mais de 210 mil variantes de malware \u201cnunca antes vistas\u201d, o que equivale a cerca de 637 novas amea\u00e7as por dia. Apps Android maliciosos se tornam um problema A SonicWall, por fim, aponta que aplicativos maliciosos para Android tamb\u00e9m se tornaram uma amea\u00e7a crescente, principalmente na regi\u00e3o da \u00c1sia-Pac\u00edfico. Os criminosos aproveitam a ampla popularidade dos dispositivos Android e a confian\u00e7a dos usu\u00e1rios em figuras de autoridade para roubar dados. \u201cEsses aplicativos geralmente se passam por servi\u00e7os financeiros ou governamentais leg\u00edtimos. Quando combinamos isso com a menor alfabetiza\u00e7\u00e3o digital em algumas regi\u00f5es, fica evidente por que certos grupos s\u00e3o mais vulner\u00e1veis a esse tipo de ataque\u201d, ressalta a SonicWall.<\/p>\n","protected":false},"author":1,"featured_media":36566,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-36565","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/36565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/comments?post=36565"}],"version-history":[{"count":0,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/posts\/36565\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media\/36566"}],"wp:attachment":[{"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/media?parent=36565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/categories?post=36565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tiproject.online\/index.php\/wp-json\/wp\/v2\/tags?post=36565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}