Segurança
Recomende este artigo por email
Digite o endereço do e-mail:

Em 2015, a Kaspersky Lab registrou o dobro de ataques em empresas

Tamanho da fonte: A A A A

Ataques foram ainda planejados pelos golpistas, visto que, os criminosos se dedicaram à investigação de contatos e fornecedores ligados às empresas-alvo (Foto: Divulgação)

Segundo a análise das ameaças corporativas do ano passado, realizada pela Kaspersky Lab, as táticas usadas em ataques online contra empresas foram diferentes das utilizadas para enganar os consumidores. Nos últimos 12 meses, software legítimos e o uso de certificados digitais autênticos foram as ferramentas mais exploradas pelos malware para manter-se escondidos por mais tempo.

Os especialistas da empresa de segurança observaram também um aumento exponencial no número de vítimas corporativas de ransomware – golpe que sequestra os dados salvos no equipamento e exige um resgate para liberar o acesso a eles.

Os especialistas da Kaspersky Lab constataram que mais da metade (58%) dos computadores corporativos sofreram pelo menos uma tentativa de infecção por malware em 2015 – três pontos percentuais a mais do que no ano anterior. Além disso, um em cada três (29%) PC empresarial foi exposto pelo menos uma vez a ataques online e a exploração de vulnerabilidades nos programas de escritório mais populares sendo três vezes mais frequentes do que nos ataques aos consumidores.

Além disso, 41% dos computadores corporativos registraram ameaças locais, que têm origem via pendrives infectados ou outras mídias removíveis comprometidas. Os especialistas também verificaram um aumento de 7% nos índices de exploits para a plataforma Android, o que reforça o crescente interesse dos cibercriminosos nas informações armazenadas em dispositivos móveis empresariais.

Os ataques foram ainda planejados pelos golpistas, visto que, os criminosos se dedicaram à investigação de contatos e fornecedores ligados às empresas-alvo e pesquisaram inclusive interesses pessoais e hábitos de navegação de determinados funcionários.

As informações dos usuários foram usadas para identificar quais sites legítimos seriam comprometidos e utilizados para a distribuição de malware – muitos dessas páginas web foram invadidas repetitivamente.

(Da redação)


Segurança
Recomende este artigo por email
Digite o endereço do e-mail:
Compartilhe
Tags:
COMENTÁRIOS

Para comentar é preciso estar logado. Faça aqui o seu login.
Se você ainda não tem uma conta, clique aqui e cadastre-se!

Ainda não há comentários sobre este post.


© Copyright InterIT 2010 - Todos os direitos reservados


Grupo