Opa! Tudo certo? Wellington Agápto por aqui. Hoje eu trouxe para vocês o artigo “Google alerta: ataques de dia zero em 2024 ainda têm alta ligação com spyware”. Acesse o site da Uni Academy (https://uniacademy.com.br/) e conheça todos os meus cursos. Não esqueça de me seguir no Instagram, conhecer meu Site, se inscrever no meu Canal do Youtube, deixar o seu like e compartilhar esse artigo, para fortalecermos a nossa comunidade. Um grande abraço e boa leitura.
Exploração de dia zero cresce de forma lenta, mas consistente
O Google revelou que, apesar de oscilações anuais, a exploração de vulnerabilidades de dia zero segue em trajetória ascendente. De acordo com o Threat Intelligence Group (GTIG), 75 falhas foram exploradas antes do lançamento dos patches em 2024. Embora o número seja inferior aos 97 incidentes registrados em 2023, ainda supera os 63 eventos documentados em 2022. Segundo os analistas, essas variações são normais e indicam uma tendência de crescimento a longo prazo.
O analista sênior do GTIG, Casey Charrier, destacou que “a exploração de dia zero continua aumentando em um ritmo constante”. Ele também ressaltou que o trabalho preventivo dos fornecedores já começa a surtir efeito, reduzindo a exploração em produtos historicamente vulneráveis.
Plataformas de usuário final continuam na mira dos atacantes
Plataformas e produtos voltados para o usuário final, como navegadores, dispositivos móveis e sistemas operacionais de desktop, representaram 56% dos ataques de dia zero em 2024. O Google Chrome manteve-se como o principal alvo entre os navegadores.
Enquanto isso, os exploits contra navegadores caíram de 17 para 11 casos, e os ataques contra dispositivos móveis também diminuíram quase pela metade — de 17 para nove incidentes. Por outro lado, as explorações em sistemas operacionais de desktop aumentaram, com o Windows sofrendo 22 ataques de dia zero, frente a 16 em 2023 e 13 em 2022.
O GTIG alertou: “Enquanto o Windows continuar popular em ambientes domésticos e corporativos, ele seguirá sendo um alvo favorito para ameaças de dia zero e também para vulnerabilidades exploradas mesmo após atualizações”.
Produtos corporativos viram novo foco de exploração
Um dado alarmante observado em 2024 foi o crescimento dos ataques voltados para ambientes corporativos. Das 75 falhas exploradas, 44% (33 casos) foram direcionadas a softwares e dispositivos utilizados majoritariamente em empresas — um aumento em relação aos 37% de 2023.
Especialmente, dispositivos de rede e segurança foram responsáveis por mais de 60% dos ataques de dia zero empresariais. Entre os alvos mais notáveis estavam o Ivanti Cloud Services Appliance, o Cisco Adaptive Security Appliance, o Palo Alto Networks PAN-OS e o Ivanti Connect Secure VPN. A preferência por esses dispositivos é explicada: a violação de um único equipamento de rede pode abrir caminho para acessos amplos sem a necessidade de ataques multietapa complexos.
A ligação com spyware: mais da metade dos ataques
Um dos destaques do relatório do Google é que mais de 50% dos ataques de dia zero em 2024 foram atribuídos a operações de espionagem cibernética. Grupos patrocinados por governos e clientes de fornecedores comerciais de vigilância tiveram papel de destaque.
Grupos associados à China foram responsáveis por cinco explorações de dia zero. Já clientes de vigilância comercial exploraram oito falhas, e, pela primeira vez, operadores da Coreia do Norte estiveram ligados a cinco ataques de dia zero, mesclando espionagem e atividades financeiras ilícitas.
Tendências futuras e desafios para fornecedores
Apesar de um movimento positivo de grandes fornecedores no sentido de mitigar falhas antes que elas se tornem públicas, o Google alerta para a necessidade de uma vigilância constante. A tendência de ataques focados em ambientes corporativos deve se intensificar, exigindo que um número cada vez maior de fornecedores implemente estratégias proativas de segurança.
Conforme o relatório conclui, o futuro da exploração de dia zero dependerá fortemente das decisões dos fornecedores e de sua capacidade de frustrar as tentativas dos agentes de ameaça.
E aí! Curtiu esse artigo? Então não esquece de comentar, deixar o seu like, e compartilhar em suas redes sociais.
Acesso Black!
Todos os meus Cursos em um único lugar.
Clique AQUI e se torne um aluno Black.
Cursos de Especialização
- Especialista em Microsoft Defender para Office 365
- DLP Para Administradores (Prevenção contra Perda de Dados no Microsoft Purview)
- Acesso Condicional do Microsoft Entra na Prática
Certificação em 4 Semanas
Escolha umas das certificações a seguir e seja aprovado em até 4 semanas:
- Comunicação e Oratória para o mundo corporativo
- CompTia Security +
- AZ-305: Designing Microsoft Azure Infrastructure Solutions
- SC-100: Microsoft Cybersecurity Architect
- AWS Certified Cloud Practitioner
- AZ-900: Fundamentos do Microsoft Azure
- AZ-104: Administrador do Microsoft Azure
- AZ-500: Segurança no Azure
- MS-900: Fundamentos do Microsoft 365
- MS-102: Administrador do Microsoft 365
- MD-102: Microsoft 365 Endpoint Administrator
- MS-700: Administrador do Microsoft Teams
- SC-900: Segurança no Microsoft 365
- SC-300: Administrador de Acesso e Identidade da Microsoft
Clique AQUI e garanta a sua Vaga!