São Paulo, 14 de julho de 2025 – A Check Point Software publicou o Índice Global de Ameaças referente a junho de 2025, destacando um aumento de ameaças novas e em evolução.
A Check Point Research (CPR), divisão de inteligência de ameaças da empresa, identificou uma movimentação preocupante no cenário global de ciberameaças: o AsyncRAT, um trojan de acesso remoto (RAT), subiu para a terceira posição no ranking global das principais ameaças de malware no mês de junho ao explorar links de convite do Discord para distribuir cargas maliciosas. A ameaça tem sido usada para dar acesso remoto a sistemas infectados, além de realizar exfiltração de dados por meio de uma plataforma considerada confiável por muitos usuários.
Enquanto isso, o FakeUpdates mantém sua posição como o malware mais prevalente no mundo, impactando organizações em diferentes regiões. Associado ao grupo de cibercriminosos Evil Corp, o FakeUpdates é disseminado por meio de downloads invisíveis (drive-by downloads) e, uma vez instalado, entrega diversas cargas secundárias, ampliando o impacto da infecção.
Já entre os grupos de ransomware, outro ator que continua em evidência é o Qilin, que opera no modelo ransomware-as-a-service (RaaS). A quadrilha tem direcionado ataques a setores de alto valor, com foco especial em instituições de saúde e educação. Os ataques deste grupo de ransomware geralmente começam com e-mails de phishing que visam infiltrar redes corporativas e criptografar dados sensíveis.
Com a crescente sofisticação das ações cibercriminosas, a Check Point Software alerta para a urgência da adoção de estratégias de segurança mais robustas. O ranking de Top Malware de junho de 2025 reforça a necessidade de medidas proativas, capazes de mitigar os ataques mais avançados do ano.
“A campanha AsyncRAT que descobrimos e a contínua dominância do FakeUpdates evidenciam a crescente complexidade dos ciberataques. Além disso, com o surgimento de grupos de ransomware dominantes como o Qilin, vemos abordagens mais direcionadas e refinadas para o roubo e a criptografia de dados. As organizações precisam ser proativas em sua defesa, implementando inteligência de ameaças em tempo real e estratégias de segurança abrangentes”, recomenda Lotem Finkelstein, diretor de Inteligência de Ameaças na Check Point Software.
Principais famílias de malware – Global e Brasil
FakeUpdates – O FakeUpdates continua sendo o malware mais disseminado, afetando 4% das organizações em todo o mundo. Esse malware do tipo downloader é usado para instalar atualizações falsas, permitindo que os atacantes implantem cargas secundárias em sistemas comprometidos.
BRASIL: O FakeUpdates também liderou o ranking nacional de malwares em junho passado, afetando quase 7% das organizações no país.
Androxgh0st – O Androxgh0st, um malware baseado em Python, escaneia arquivos [.]env expostos para roubar credenciais sensíveis de aplicações que rodam no framework PHP Laravel. Ele utiliza uma botnet para exploração em nuvem e mineração de criptomoedas.
BRASIL: O Androxgh0st igualmente figura na segunda posição no ranking nacional (como no global), afetando cerca de 6% das organizações no país.
AsyncRAT – O AsyncRAT, um trojan de acesso remoto (RAT), cresceu rapidamente em destaque. Ele é usado para roubo de dados e comprometimento de sistemas, permitindo que os atacantes executem comandos como download de plugins, encerramento de processos e captura de telas.
BRASIL: Como no índice global, o AsyncRAT apareceu no Top 3 do país, afetando quase 2% das organizações no país.
Top 5 Malwares - Brasil
Principais Grupos de Ransomware
Qilin – Qilin (também conhecido como Agenda) continua sendo o principal grupo de ransomware no mundo, responsável por 17% dos ataques em junho de 2025. Esse grupo, que opera no modelo de ransomware como serviço (RaaS), é especializado em atacar grandes empresas, com foco especial nos setores de saúde e educação.
SafePay – O SafePay prossegue sendo uma ameaça significativa de ransomware, utilizando um modelo de dupla extorsão para criptografar os arquivos das vítimas enquanto rouba dados sensíveis. Esse grupo de ransomware tem atuado tanto contra grandes organizações quanto contra pequenas empresas.
Akira – O ransomware Akira explora vulnerabilidades em endpoints de VPN, criptografando dados com uma extensão distinta “[.]akira”. Ele tem como alvo principal empresas com medidas de segurança fracas ou desatualizadas.
Principais Malwares Móveis
Anubis – O Anubis é o malware móvel mais prevalente, conhecido por sua capacidade de contornar a autenticação de múltiplos (MFA) e roubar credenciais bancárias. Ele costuma ser distribuído por meio de aplicativos maliciosos disponíveis na Google Play Store.
AhMyth – O AhMyth, um trojan de acesso remoto (RAT) para Android, é disfarçado como aplicativos legítimos e permite que os atacantes acessem credenciais bancárias, códigos de MFA, além de realizar keylogging e captura de tela.
Necro – O Necro é um downloader malicioso que pode executar comandos prejudiciais em dispositivos Android, incluindo o download de malwares e anúncios, além de redirecionar o tráfego de internet por meio de dispositivos comprometidos, transformando-os em parte de uma botnet.
Setores mais visados no mundo e no Brasil
Educação – O setor educacional continua sendo o mais visado globalmente, com instituições de ensino vulneráveis a ataques devido às suas grandes bases de usuários e infraestrutura crítica.
Governo – Organizações governamentais continuam sendo grandes alvos devido aos dados sensíveis que armazenam e às suas responsabilidades no setor público.
Telecomunicações – O setor de telecomunicações enfrenta ameaças constantes, com cibercriminosos mirando seu vasto volume de dados sensíveis e infraestrutura de comunicações.
No Brasil, o ranking de junho dos setor mais atacados no país é:
1º. Governo
2º. Serviços Empresariais ou Serviços de Apoio a Empresas
3º. Telecomunicações
Proteção contra ameaças cibernéticas
Os ataques cibernéticos estão cada vez mais sofisticados e utilizam técnicas avançadas para comprometer sistemas, evitar detecção e roubar informações sensíveis. Entre as ameaças recentes estão trojans de acesso remoto (RATs) e ransomware, os quais podem causar prejuízos significativos para indivíduos e organizações.
Por isso, a melhores práticas de segurança são:
. Evite clicar em links suspeitos ou baixar anexos de remetentes desconhecidos.
. Ative a autenticação em dois fatores (2FA) sempre que possível.
. Não reutilize senhas entre diferentes serviços e utilize gerenciadores de senhas.
. Manter sistemas e softwares atualizados, aplicando regularmente atualizações de segurança para sistemas operacionais, navegadores e aplicações.
. Desative serviços e portas não utilizados para reduzir a superfície de ataque.
. Utilize soluções de segurança com detecção em tempo real para identificar ameaças emergentes.
. Configure filtros de e-mail para bloquear anexos maliciosos e mensagens de phishing.
. Monitore atividades suspeitas e análise logs regularmente.
. Realize treinamentos frequentes para colaboradores sobre identificação de golpes e boas práticas de segurança.
. Simule ataques de phishing para educar e testar a resposta dos funcionários.
. Mantenha cópias de backup dos dados críticos em locais seguros e offline.
. Desenvolva um plano de resposta a incidentes para mitigar rapidamente ataques e minimizar impactos.
Sobre a Check Point Research
A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças. A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções. A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs.
Acompanhe as redes sociais da Check Point Research via:
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd é líder na proteção da confiança digital (digital trust), utilizando soluções de segurança cibernética com tecnologia de IA para proteger mais de 100.000 organizações em todo o mundo. Por meio de sua Plataforma Infinity e de um ecossistema aberto, a abordagem de prevenção em primeiro lugar da Check Point Software oferece eficácia de segurança líder do setor, reduzindo riscos. Empregando uma arquitetura de rede de malha (mesh) híbrida com SASE como núcleo, a Plataforma Infinity unifica o gerenciamento de ambientes locais, na nuvem e em ambientes de trabalho, oferecendo flexibilidade, simplicidade e escala para empresas e provedores de serviços.
©2025 Check Point Software Technologies Ltd. Todos os direitos reservados.
Acompanhe as redes sociais da Check Point Software via:
Aviso legal relativo a declarações prospectivas
Este comunicado de imprensa contém declarações prospectivas. Declarações prospectivas geralmente se referem a eventos futuros ou ao nosso desempenho financeiro ou operacional futuro. As declarações prospectivas neste comunicado incluem, mas não se limitam a, declarações relacionadas às nossas expectativas quanto ao crescimento futuro, à ampliação da liderança da Check Point no setor, à valorização para os acionistas e à entrega de uma plataforma de cibersegurança líder do setor para clientes em todo o mundo. Nossas expectativas e crenças em relação a esses assuntos podem não se concretizar, e os resultados reais ou eventos futuros estão sujeitos a riscos e incertezas que podem fazer com que os resultados ou eventos reais sejam significativamente diferentes dos projetados. As declarações prospectivas contidas neste comunicado também estão sujeitas a outros riscos e incertezas, incluindo aqueles descritos de forma mais completa em nossos arquivos junto à Securities and Exchange Commission (SEC), incluindo nosso Relatório Anual no Formulário 20-F arquivado na SEC em 2 de abril de 2024. As declarações prospectivas contidas neste comunicado são baseadas nas informações disponíveis para a Check Point na data deste documento, e a Check Point se isenta de qualquer obrigação de atualizar qualquer declaração prospectiva, exceto quando exigido por lei.
Contatos para a imprensa:
Juliana Vercelli – [email protected] | (11) 9 9967-2138
Amanda Albero – [email protected]| (11) 9 9855-2196
Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
JULIANA VERCELLI
[email protected]