Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Saiba como funcionam os novos ataques sofisticados
ameaças
Cisco
malware
Segurança da Informação

Saiba como funcionam os novos ataques sofisticados

Publicado:
19/01/2016 às 15:00
Leitura
2 minutos
Saiba como funcionam os novos ataques sofisticados

Os criminosos on-line mudaram suas áreas de atuação e agora preferem comprometer servidores, como os da WordPress, para efetuar seus ataques. É o que indica o Relatório Anual de Segurança 2016 da Cisco. Marcelo Bezerra, gerente de Engenharia de Segurança da Cisco do Brasil, explica que em razão desse cenário, o número de domínios do WordPress utilizado pelos criminosos, por exemplo, cresceu 221%, entre fevereiro e outubro de 2015. 

O gerente de Engenharia de Segurança da Cisco do Brasil indica que há oito anos teve início a profissionalização dos cibercriminosos. Mas, agora, em vez de atuarem sozinhos eles se organizam em grupo e miram redes sociais para iniciar seus ataques.

O executivo explica como funcionam as ofensivas. Segundo ele, os cibercriminosos usam dados de cartão de crédito roubados para comprar recursos computacionais em data centers de terceiros. Feito isso, eles criam uma estrutura de proxy, que se comunica com os servidores que reúnem o malware. Além disso, os hackers contam com uma estrutura de gestão para mapear a saúde do sistema.

O estudo da Cisco mapeou um data center nos Estados Unidos e identificou que a prática está se tornando cada vez mais comum. “Assim que são descobertos, eles tiram do ar os servidores e mudam para outro”, conta Bezerra. 

Além da prática, Bezerra também relata que o estudo apontou que embora muitas vezes considerada ameaça de baixo nível pelas equipes de segurança, extensões maliciosas em navegadores são grande fonte de vazamento de dados, afetando mais de 85% das empresas em todo mundo. Adware, malvertising, sites comuns e até mesmo seções de obituários servem como meio para violação.

Outro item destacado pela Cisco no levantamento foi que quase 92% dos malwares reconhecidamente malignos usaram DNS como recurso-chave. Geralmente, os DNS são considerados pontos cegos na segurança corporativo, já que, de acordo com o estudo, os times de proteção trabalham em silos na TI e não se alinham. Das empresas ouvidas pela pesquisa, 68% afirmaram que não monitoram DSN, abrindo ainda mais espaço para os cibercriminosos. 

Como conclusão, a Cisco relata que cibercriminosos estão agora usando fontes legítimas para iniciar seus ataques, tornando-se adeptos de implantação difíceis de detectar e campanhas altamente rentáveis.

Seta para cima
Mais lidas
Cibersegurança

Proxyware é a nova forma de lucrar dos ciberatacantes

5 anos atrás

1
Notícias

Exportação é alvo da Plug In

15 anos atrás

2
Notícias

Importadora de vinhos investe R$ 250 mil obter mais controle

18 anos atrás

3
Notícias

Converta a experiência do cliente digital em receita para o seu negócio

6 anos atrás

4
Notícias

Preview 2.1 Subwoofer Slim

16 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
ameaças
Cisco
malware
Segurança da Informação

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados