trojan-malware-cavalo-de-troia.jpg

Ataques ao protocolo RDP aumentaram 235% no Brasil em 2020

No mundo inteiro, nesse período, foram bloqueados 3,3 bilhões de ataques, contra 969 milhões no ano passado
Da Redação
16/12/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Entre janeiro e novembro, a Kaspersky registrou no Brasil um crescimento de 235% nos ataques de força bruta ao protocolo de conexão remota (RDP – sigla em inglês para Remote Desktop Protocol). No mundo inteiro, nesse período, foram bloqueados 3,3 bilhões de ataques, contra 969 milhões no ano passado, representando um aumento de no 242%. E num levantamento sobre feito com 1.785 clientes, a empresa Veeam, especializada em backup, descobriu que 68% das organizações latino-americanas tiveram incidentes de ransomware nos últimos dois anos.

Veja isso
Brute force bate pesado em RDPs abertos na Internet do Brasil
Mais de 100 mil máquinas Windows permanecem vulneráveis ao SMBGhost

No relatório “História do ano: trabalho remoto”, a Kaspersky mostra que o maior pico desse tipo de ataque ocorreu em março, quando as detecções do Bruteforce.Generic.RDP dispararam, fazendo com que o número total detectado nos primeiros 11 meses de 2020 no Brasil crescesse mais de duas vezes em comparação com o mesmo período de 2019.

No total, a Kaspersky registou, neste período, 364.357.417 tentativas de ataques ao protocolo RDP no país, contra 108.814.553 bloqueios deste ataque em 2019.

Já no estudo da Veeam, os números mostraram que o SPAM continua sendo a principal porta de entrada da ameaça nas empresas: 42% dos incidentes começaram por meio desse vetor. Perto de 33% foram originados a partir de acessos remotos não protegidos (RDPs). Entre as principais consequências dos ataques do ransomware reportadas estão a perda de dados (25%), o tempo de inatividade (24%) e a perda de produtividade (21%).

A pesquisa da Kaspersky aponta que além dos ataques à ferramenta de acesso remoto, os cibercriminosos perceberam rapidamente que muitos colaboradores substituíram a comunicação pessoal por ferramentas online (Shadow IT). Assim, também decidiram explorar essa situação. A Kaspersky detectou 1,7 milhão de arquivos maliciosos únicos disseminados usando, como disfarce, marcas de apps populares de conferência ou de mensagens instantâneas. Uma vez instalados esses arquivos, o mais comum era que eles infectassem os dispositivos com adware, programas que inundam as vítimas com propagandas e coletam seus dados pessoais para uso de terceiros. Outro tipo de ameaça disseminada desta forma foi o Downloaders, aplicativos que podem não ser maliciosos, mas podem baixar outros aplicativos, desde trojans a ferramentas de acesso remoto.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)