
Um expansão internacional do Grupo de Cibercriminosos, Cohecido, como aranha espalhada Acendeu um Sinal de Alerta Entre Empreas Latino-Americanas. Especialistas Em Segurança Apontam Que, Embora Não Haja Registros Confirmados de Ataques DeSse Grupo No Brasil Ou Vizinhos Até O Momento, Seu Alcance Global e Métodos SofistosDados UM risco iminentene organização organização regiã.
Leia Tamboma
Falhas No Simplehelp Abiram Portas um ransomware
Ransomware Cresce 15% na américa latina
Com títulos de engenharia elaboradas e capacidade de driblar defesa trocionais, ó aranha espalhada Tem Mirado Grandes Empreas em Diversos Pansess. “A questão não é mais ‘se’ seremos atacados, mas de ‘quando’ e ‘como’, afirma Felipe Guimarães, Chief Information Security Officer da Solo Iron. “As táticas empregadas pelo grupo exploram fragilidades universais, presentes em empresas em todo o mundo – o que inclui as empresas Latino-Americanas ”, Pondera o Especialista.
Um dos maiiores riscos é que os cronometres visados pelo espalhados aranha sem tamboma externo são pilares econômicos na américa latina. O Grupo Historicamente Focou Suas Ações Empresas de Teletricomunicações, Terceirizaça de Processos de Negócios (BPO) e Grandes Empreas de Tecnologia – Indústrias que Possuem Ampla Presença na Região. Nos Últimos tempos, foi observado um aupleto de Interesse do Grupo Pelo Setor Financeiro Global, o que Inclui Bancos e Instituições não apresenta Brasil e Paíss Vizinhos.
“ISSO SIGNA QUE COMPRIÊNCIAS LATINO-AMERICANAS, SEJA DIRETAMENTE OU ATRAVERS DE FILIAIS E Parceiras, podem Entrar na mira à medida que o spiders espalhado Amplia seu raio de atuaça. Organizações Locais Como Pontes de Entrada para Fornecedores Ou Clientes Globais, ou simplemente como Alvos Lucrativos por Si Sós, Caso Identifiquem Falhas de Segurança exploráveis ”, Pontua Guimarães.
Na Mira Das Agências de Inteligênia
Relatórios do FBI e da agencia de segurança Cibernética e de infraestrutura (cisa) dos eua descevem o Spider espalhado como “Especialista Em Engenhariais Social”, Empregando diversas técricas
Entre os métodos documentados estão phishing por e-mail e SMS (smishing), ataques de vishing (ligações telefônicas fraudulentas) em que os criminosos se passam por equipe de TI da própria empresa, e até esquemas elaborados de SIM swap – quando convencem operadoras de telefonia a transferir o Número de Celular de Uma víima para um chip SOB Controle deles. ESSAS TÁTICAS PERMITEM INTERCETAR CÓDIGOS DE AUTENTICAÇÃO Multifator (MFA) Enviades via SMS Ou Aplicativos, Dando Aos Invasores como Chaves para Acesso Sistemas Internos.
Ainda Segundo o Especialista, o Modelo de Ataque do Pode Espalhado Pode Inspirar Quadrilhas Locais. “Como as eficses sociais títicas de engenharia tendem a espalhar rápido nos subundos virtuos. de Atendimento – Ao Verem O Sucolo obtido lá hora ”, Explica Guimarães.
As alunções incidentes recentemente no Cenário latino-americano já abeto de vetores parecidas, como uso de ferriamentos pernas em ataques e exploraça de credenciais vazadas, o que reforça uma necessidade de vigilâ ênncia. Em 2024, por exemplo, houve casos de gangues de ransomware operando na região que abusaram de softwares legítimos e brechas em procedimentos internos de empresas, aplicando prático muito similar ao spider espalhado.
Estratégias de Mitigaça
Diante da Crescente Ameaça Representada por Grupos Como O Aranha espalhada, Guimarães Recomenda um Adoça de Estratégias com Foco Especial Em Fortaleger Métodos Avançades de Autentica Multifator (MfA), preferencialmente seres de seres de seres de serigerosas, de serigeração, o MfAsinEnShishing, de segmento, o Chefning Fregumen, o ChemuriShishing, o seco de seres de seres de serigerosas, o que é um dosso de serigrosas, o que é um mestico de serigera, o mestico de segmento. Solução Baseadas em certadas digitais. Técricas COMO MFA COM VALIDAÇÃO NUMÉRICA EA RESTIÇÃO DO USO DE SMS PARA AUTENTICAÇÃO SONE ESSENCIAIS PARA REDUZIR O Risco de Engenharia e Ataques por Fadiga De notaza, Muitos USados Pelo -Grupo.
Além Disso, um abordenamento de uma abordenação mais robusta em relação à gestão de identidades e acessos (iam) é uma estratégia muito importante na contenção deSse Tipo de Amaca. Como identidade Digitais Estão Se Tornando Uma Nova Superfície de Ataque; por ISSO, é o que é fundamental, como Empresas implementa políticas rígidas de gestão de identidades, contronular USESSOS E Monitoramento, DirdiCaas.
“Tamboma é Muito IMPORTO O RIGOROSO SOBRE FERRAMENTAS DE ACESSO REMOTO EA IMPLANTAÇÃO DE Monitoramento avançado. É Recomendável Que como organizações RestinJam O USO DESS FERRAMAS POR MEIO LISTAS AUTORIZADAS EDOTEMES SISTURS SISTURS SISTURS SISTURS EMO ROBRAÇÃO EMO ROBROTES SISTERA ATIVIDADES SUSTEITAS ”, FINALIZA O Especialista.