{"id":1771,"date":"2025-02-25T16:20:24","date_gmt":"2025-02-25T19:20:24","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1771"},"modified":"2025-09-29T11:59:51","modified_gmt":"2025-09-29T14:59:51","slug":"cibercriminosos-disseminam-malwares-disfarcados-de-ferramentas-nas-redes-sociais","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2025\/02\/25\/cibercriminosos-disseminam-malwares-disfarcados-de-ferramentas-nas-redes-sociais\/","title":{"rendered":"Cibercriminosos disseminam malwares disfar\u00e7ados de ferramentas nas redes sociais"},"content":{"rendered":"\n<p id=\"ember59\">Quem acompanha o mercado de ciberseguran\u00e7a sabe a import\u00e2ncia de estar sempre atento \u00e0 evolu\u00e7\u00e3o das amea\u00e7as digitais e os desafios que elas representam. Por isso, hoje decidi escrever sobre uma nova e sofisticada campanha de malvertising identificada pela Trend Micro.<\/p>\n\n\n\n<p id=\"ember60\">O que me chamou aten\u00e7\u00e3o \u00e9 que esse ataque n\u00e3o apenas explora ferramentas de Intelig\u00eancia Artificial (IA), mas tamb\u00e9m manipula redes sociais para comprometer a seguran\u00e7a de indiv\u00edduos e empresas. Mas o que isso realmente significa para o futuro da seguran\u00e7a digital?<\/p>\n\n\n\n<p id=\"ember61\">Primeiro eu gostaria de explicar um pouco sobre essa campanha. Ela se inicia com o sequestro de p\u00e1ginas em redes sociais, como o Facebook, atrav\u00e9s de ataques de phishing que coletam credenciais de administradores. Uma vez no controle das p\u00e1ginas, os criminosos as transformam em vitrines de falsos aplicativos de edi\u00e7\u00e3o de fotos, como o suposto Evoto, criando um cen\u00e1rio convincente para enganar os usu\u00e1rios. O software baixado pelas v\u00edtimas concede aos criminosos acesso remoto aos dispositivos, expondo dados confidenciais, credenciais e, potencialmente, todo o ecossistema digital de uma organiza\u00e7\u00e3o.<\/p>\n\n\n\n<p id=\"ember62\">Essa fraude chama aten\u00e7\u00e3o porque reflete uma tend\u00eancia crescente: a combina\u00e7\u00e3o de engenharia social com novas tecnologias para ataques cada vez mais direcionados. O impacto? Um risco real para a reputa\u00e7\u00e3o corporativa, preju\u00edzos financeiros e poss\u00edveis viola\u00e7\u00f5es de conformidade regulat\u00f3ria.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember63\">Como combater essa amea\u00e7a?<\/h3>\n\n\n\n<p id=\"ember64\">O combate ao ataque exige uma abordagem hol\u00edstica que combina tecnologia e educa\u00e7\u00e3o. As medidas b\u00e1sicas s\u00e3o conhecidas, como senhas robustas, treinamento cont\u00ednuo e monitoramento ativo. Mas o fato de serem medidas conhecidas n\u00e3o faz delas algo que pode ser subestimado.<\/p>\n\n\n\n<p id=\"ember65\">Al\u00e9m disso, gosto sempre de lembrar como a experi\u00eancia \u00e9 importante para a ciberseguran\u00e7a. Contar com um parceiro especializado traz um diferencial competitivo. Trago aqui a atua\u00e7\u00e3o e <a href=\"https:\/\/ivy.com.br\/\">expertise da Ivy<\/a>, que possui profissionais qualificados e com experi\u00eancia em lidar com uma variedade de amea\u00e7as. Al\u00e9m disso, temos acesso a ferramentas de ponta e oferecemos solu\u00e7\u00f5es personalizadas para atuar de forma proativa.<\/p>\n\n\n\n<p id=\"ember66\">Eu vejo, constantemente, casos em que a falta de um parceiro de confian\u00e7a resulta em respostas reativas, com danos irrepar\u00e1veis. Adotar uma abordagem proativa auxilia n\u00e3o apenas a mitigar riscos, mas tamb\u00e9m a se posicionar como l\u00edder em seu setor.<\/p>\n\n\n\n<p id=\"ember67\">Na Ivy, acreditamos que a melhor defesa \u00e9 a antecipa\u00e7\u00e3o. Em vez de esperar que problemas apare\u00e7am, adotamos uma abordagem proativa para proteger sua organiza\u00e7\u00e3o contra amea\u00e7as cibern\u00e9ticas. Aplicamos frameworks renomados, como o MITRE ATT&amp;CK e o NIST Cybersecurity Framework, para identificar vulnerabilidades e mapear poss\u00edveis riscos antes que eles se tornem problemas reais. Nossas estrat\u00e9gias incluem mapeamento de riscos, testes de penetra\u00e7\u00e3o (Pentest), an\u00e1lises forenses e auditorias completas, preparando sua opera\u00e7\u00e3o para enfrentar at\u00e9 mesmo o inesperado.<\/p>\n\n\n\n<p id=\"ember68\">Contamos com uma equipe de especialistas altamente qualificados, com certifica\u00e7\u00f5es reconhecidas mundialmente, como CISSP, CISM e CEH, e que segue as melhores pr\u00e1ticas do setor, garantindo excel\u00eancia t\u00e9cnica em cada etapa. Ao assegurar a conformidade com normas e regulamentos, minimizamos os riscos e ampliamos a seguran\u00e7a, mapeando at\u00e9 mesmo as menores vulnerabilidades. Na Ivy, sua prote\u00e7\u00e3o \u00e9 prioridade, sempre com um passo \u00e0 frente das amea\u00e7as.<\/p>\n\n\n\n<p id=\"ember69\">\u00c9 inevit\u00e1vel que as amea\u00e7as sigam evoluindo, mas a vulnerabilidade das organiza\u00e7\u00f5es tamb\u00e9m pode seguir por esse caminho. Campanhas como a de malvertising mostram que a seguran\u00e7a cibern\u00e9tica \u00e9 uma quest\u00e3o estrat\u00e9gica, e CEOs e CISOs t\u00eam a responsabilidade de prioriz\u00e1-la. N\u00e3o se trata apenas de proteger dados, mas de garantir a continuidade dos neg\u00f3cios, a confian\u00e7a dos clientes e a competitividade no mercado.<\/p>\n\n\n\n<p id=\"ember70\">Por isso, questiono: como sua empresa tem atuado para identificar vulnerabilidades e se preparar para lidar com poss\u00edveis ataques? Seu time possui uma estrat\u00e9gia desenhada para agir de maneira r\u00e1pida caso uma vulnerabilidade seja explorada? Nessa corrida de gato e rato com cibercriminosos, todo segundo \u00e9 importante. Por isso, coloco todo o time da Ivy \u00e0 disposi\u00e7\u00e3o para entendermos seu momento, realizarmos testes e darmos uma breve mentoria. Fale conosco!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quem acompanha o mercado de ciberseguran\u00e7a sabe a import\u00e2ncia de estar sempre atento \u00e0 evolu\u00e7\u00e3o das amea\u00e7as digitais e os desafios que elas representam. Por isso, hoje decidi escrever sobre uma nova e sofisticada campanha de malvertising identificada pela Trend Micro. O que me chamou aten\u00e7\u00e3o \u00e9 que esse ataque n\u00e3o apenas explora ferramentas de Intelig\u00eancia Artificial (IA), mas tamb\u00e9m manipula redes sociais para comprometer a seguran\u00e7a de indiv\u00edduos e empresas. Mas o que isso realmente significa para o futuro da seguran\u00e7a digital? Primeiro eu gostaria de explicar um pouco sobre essa campanha. Ela se inicia com o sequestro de<\/p>\n","protected":false},"author":1,"featured_media":1772,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[90,81,119,91],"class_list":["post-1771","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber","tag-ciberseguranca","tag-governanca","tag-ia","tag-ransomware"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1771","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1771"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1771\/revisions"}],"predecessor-version":[{"id":1773,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1771\/revisions\/1773"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1772"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1771"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1771"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1771"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}