Today Informática
  • AI
  • FINANÇAS
  • APPS
  • COMPUTADOR
  • DIVERSOS
    • DICAS
    • ENTRETENIMENTO
    • GADGETS
    • HARDWARE
    • INOVAÇÃO
    • INTERNET
    • JOGOS
    • SOFTWARE
    • TUTORIAIS
  • NOTÍCIAS
  • SMARTPHONE
Facebook Twitter Instagram
Today InformáticaToday Informática
  • AI
  • FINANÇAS
  • APPS
  • COMPUTADOR
  • DIVERSOS
    • DICAS
    • ENTRETENIMENTO
    • GADGETS
    • HARDWARE
    • INOVAÇÃO
    • INTERNET
    • JOGOS
    • SOFTWARE
    • TUTORIAIS
  • NOTÍCIAS
  • SMARTPHONE
Today Informática
Home»NOTÍCIAS»Grupo de cibercriminosos Blind Eagle intensifica ataques contra empresas e instituições na América Latina

Grupo de cibercriminosos Blind Eagle intensifica ataques contra empresas e instituições na América Latina

Escrito por Today Informática13 de março de 2025Tempo de Leitura 3 Mins
Amou? Salve ou Envie para sua Amiga! Facebook Pinterest WhatsApp
Amou?
Facebook Pinterest WhatsApp

A Check Point Research (CPR), equipe de Inteligência de Ameaças da Check Point Software, emitiu um alerta sobre uma nova campanha cibernética conduzida pelo grupo Blind Eagle (APT-C-36), um dos mais perigosos da América Latina. Os ataques têm como alvo instituições governamentais, empresas privadas e o sistema judiciário, principalmente da Colômbia, utilizando táticas avançadas para contornar as defesas de segurança.

Dias após a Microsoft lançar uma atualização de segurança para a vulnerabilidade CVE-2024-43451, o grupo Blind Eagle começou a explorar uma técnica semelhante envolvendo arquivos maliciosos do tipo [.]url. Esse método permite que os cibercriminosos rastreiem vítimas e instalem malwares sem que a pessoa precise abrir anexos suspeitos ou ativar macros.

Os especialistas da CPR identificaram mais de 9.000 infecções em apenas uma semana e alertam que o grupo está usando serviços de armazenamento na nuvem, como Google Drive, Dropbox, GitHub e Bitbucket, para distribuir suas ameaças, dificultando a detecção pelos sistemas de segurança convencionais.

Como a vítima é enganada

O Blind Eagle tem aprimorado sua capacidade de enganar vítimas e evitar detecção. A nova campanha explora a vulnerabilidade corrigida pela Microsoft não para atacá-la diretamente, mas para monitorar potenciais alvos. Quando um usuário interage com um arquivo malicioso [.]url – seja clicando, movendo ou excluindo –, os cibercriminosos recebem um alerta de que o dispositivo está vulnerável. Se a vítima abrir o arquivo, um malware é automaticamente baixado e instalado, permitindo controle remoto do sistema.

O malware usado nesse ataque, chamado Remcos RAT, é um trojan de acesso remoto capaz de:

Roubar senhas e capturar tudo o que o usuário digita no teclado;
Modificar e excluir arquivos;
Criar mecanismos para permanecer no sistema mesmo após reinicialização;
Enviar informações sigilosas para servidores controlados pelos cibercriminosos.

Como se proteger

A Check Point Research alerta que empresas e usuários individuais devem adotar medidas proativas para evitar serem vítimas desse tipo de ataque:
 

Fortaleça a segurança de e-mails – Utilize soluções que detectem e bloqueiem anexos suspeitos antes de chegarem aos destinatários.
Proteção em tempo real para dispositivos – Ferramentas como o Check Point Harmony Endpoint conseguem identificar e impedir ameaças antes que causem danos.
Monitoramento de tráfego e conexões na web – Analisar acessos inesperados a serviços de armazenamento em nuvem pode ajudar a identificar atividades maliciosas.
Treinamento de conscientização em segurança – Educar colaboradores sobre golpes de phishing e arquivos suspeitos é essencial para reduzir riscos.
Utilize soluções avançadas de prevenção de ameaças – Ferramentas como Check Point Threat Emulation fornecem proteção contra os ataques mais recentes.

A Check Point Research continua monitorando a atividade do Blind Eagle e reforça a importância de uma postura de segurança proativa para impedir novos ataques.

 

Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
JULIANA VERCELLI
[email protected]

Curtiu? Salve ou Compartilhe Facebook Pinterest WhatsApp
Post AnteriorTeam Liquid estreia com vitória na CrossFire Brazil League 2025
Próximo Post Sua empresa está preparada para gerir riscos psicossociais? Entenda 5 pontos essenciais da atualização da NR-01 antes do início da vigência
Today Informática

Você também vai gostar!

Teachy é premiada no maior evento de tecnologia e inovação para Educação da América Latina

EXPOMAFE 2025: Desafio de Ideias SENAI-SP foca em soluções sustentáveis para a indústria

ASUS anuncia promoção de compre e ganhe para o Dia das Mães

IAS anuncia soluções de Brand Safety e Suitability com IA para publicidade em podcasts na Spotify Audience Network

Daikin lança AirTech Challenge 2025: Reimaginando o futuro do ar

Abrint 2025: WDC apresenta inovações no portfólio para ISPs e reforça atuação na área de serviços gerenciados

Mensagens Sustentáveis: Como uma comunicação mais inteligente reduz sua pegada de carbono digital

Cibercriminosos usam IA e falsas vagas de trabalho para aplicar golpes, alerta Redbelt Security

RSA Conference 2025: A Nova Era da Cibersegurança — Colaboração e IA Agêntica em Foco

EM DESTAQUE

Abrint 2025: WDC apresenta inovações no portfólio para ISPs e reforça atuação na área de serviços gerenciados

8 de maio de 2025

BWS IoT revoluciona o mercado de rastreamento com tecnologia inédita para proteção de ativos

8 de maio de 2025

Campanha "iFood é tudo para mim" consolida a empresa como uma plataforma de conveniência multicategoria

8 de maio de 2025

UP2Tech lança MWA, inovação em conectividade na ABRINT 2025

8 de maio de 2025

O elo perdido da transformação digital

8 de maio de 2025
NOVIDADES

Teachy é premiada no maior evento de tecnologia e inovação para Educação da América Latina

8 de maio de 2025

EXPOMAFE 2025: Desafio de Ideias SENAI-SP foca em soluções sustentáveis para a indústria

8 de maio de 2025

ASUS anuncia promoção de compre e ganhe para o Dia das Mães

8 de maio de 2025
© 2025 Today Informática

Digite acima e pressione Enter para pesquisar. Digite Esc para sair.