Ataques cibernéticos na América Latina evoluem e Brasil segue como principal alvo - Brasileira.News
Início Segmentos de Tecnologia Ataques cibernéticos na América Latina evoluem e Brasil segue como principal alvo

Ataques cibernéticos na América Latina evoluem e Brasil segue como principal alvo

0
5

A Proofpoint identificou uma atividade cibercriminosa sustentada e em evolução na América Latina, com o Brasil aparecendo de forma consistente como o principal alvo das operações monitoradas. Segundo a empresa, as campanhas são conduzidas pelo grupo TA2725, voltado principalmente ao ganho financeiro por meio da disseminação de malwares bancários e do roubo de credenciais. O levantamento foi divulgado em 15 de abril de 2026 e aponta o uso de engenharia social, ferramentas de acesso remoto e temas de grande apelo público para ampliar o alcance dos golpes. De acordo com informações do IT Forum, a consultoria afirma que o grupo demonstra familiaridade com o contexto brasileiro.

A empresa classifica o TA2725 como o ator de ameaça com o maior volume de atividade monitorado globalmente neste momento. Entre as ameaças mais frequentes atribuídas ao grupo estão o malware Astaroth, descrito como capaz de capturar pressionamentos de teclado e outros dados sensíveis, além de variantes como Metamorfo e Mispado. A Proofpoint também observou o ressurgimento pontual do trojan Grandoreiro, cuja atividade havia diminuído após ações policiais no início de 2024.

Como o grupo atua para comprometer usuários e empresas?

Embora a entrega tradicional de arquivos maliciosos ainda predomine, a pesquisa indica que o TA2725 passou a testar métodos mais sofisticados. Entre eles está o uso de ferramentas de monitoramento e gerenciamento remoto, conhecidas como RMM, como ScreenConnect e LogMeIn Resolve.

Segundo a análise, essas ferramentas administrativas legítimas permitem aos invasores manter acesso persistente aos ambientes comprometidos e operar de maneira mais discreta, o que pode dificultar a detecção por equipes de segurança. A tática mostra uma mudança de comportamento em relação a campanhas focadas apenas no envio de arquivos infectados.

— Publicidade —
Google AdSense • Slot in-article

  • Disseminação de malwares bancários
  • Roubo de credenciais de acesso
  • Uso de ferramentas legítimas de acesso remoto
  • Campanhas com engenharia social em português e espanhol

Quais iscas de engenharia social foram identificadas?

De acordo com a pesquisa, o grupo utiliza mensagens em português e espanhol que simulam comunicações de instituições bancárias, órgãos governamentais e serviços de compartilhamento de documentos. O objetivo é explorar o senso de urgência dos usuários para induzir cliques, downloads ou envio de informações sensíveis.

A Proofpoint também relatou o uso de eventos de grande visibilidade para potencializar golpes. Em uma campanha recente, cibercriminosos usaram a Copa do Mundo FIFA 2026 como isca para atingir usuários de criptomoedas. Os e-mails simulavam uma comunicação da carteira MetaMask e ofereciam “ingressos NFT gratuitos”, redirecionando as vítimas para sites fraudulentos voltados ao roubo de frases de recuperação e ao controle de ativos digitais.

O que a empresa diz sobre a evolução dessas campanhas?

Ao comentar o cenário, Marcos Nehme, country manager da Proofpoint no Brasil, afirmou:

“Estamos observando uma mudança clara em direção a métodos de entrega mais sofisticados e iscas mais oportunas”

Segundo o executivo, a adaptabilidade desses grupos reforça a necessidade de as organizações priorizarem a conscientização dos usuários em conjunto com camadas de proteção avançada. O quadro descrito pela empresa indica que a economia digital brasileira, pelo volume de usuários de internet banking, continua entre as prioridades do crime organizado.

O levantamento reforça que a vigilância sobre a autenticidade de mensagens, links e solicitações de credenciais permanece central para reduzir riscos. A avaliação da Proofpoint, reproduzida pelo IT Forum, descreve um ambiente em que campanhas maliciosas combinam conhecimento local, ferramentas legítimas e apelo a eventos globais para ampliar a efetividade dos ataques na região.

DEIXE UM COMENTÁRIO

Please enter your comment!
Please enter your name here