Skip to content

Relatórios de Ameaças

Preparando o palco: Mudanças no cenário ditam as estratégias futuras de resposta a ameaças

2015 lançou as fundações para o que agora podemos considerar a nova situação da cibersegurança. As estratégias atuais continuam válidas neste paradigma ou as empresas precisam considerar uma mudança?

Leia mais

Riscos à frente: Vulnerabilidades atuais prenunciam ataques iminentes

Graves violações de dados, “abordagem de espingarda” e brechas na segurança foram destaque entre as ameaças no terceiro trimestre de 2015. Leia como as ameaças se tornaram mais pessoais para as vítimas e mais lucrativas para os executores.

Saiba mais (em inglês)

O cenário de ameaças de 2016: O que esperar

O relatório de previsões de ameaças da Trend Micro para 2016 prevê um aumento nas extorsões online e hacktivismo

Leia mais sobre as ameaças futuras (em inglês)

Relatório de Segurança, 2º trimestre 2015: Cibercriminosos Visam Tecnologias Públicas

Causando atrasos de voos, tornando redes de TV inacessíveis e modificando roteadores domésticos, os agressores estão encontrando novas maneiras para se infiltrar e interromper tecnologias públicas.

Leia o relatório (em inglês)

Anúncios maliciosos e falhas de dia-zero: Ressurgimento de ameaças desafia a confiança nas cadeias de distribuição e melhores práticas

As maiores lacunas de segurança são as que frequentemente são menosprezadas. No começo do ano, os usuários foram alvo de anúncios maliciosos com exploraçõs de dia-zero; alvos generalizados de ransomware e ataques de malware de macro nos documentos do Office da Microsoft. Todas são ameaças reemergentes, que exigem ações concretas de segurança que não deixam margem para erro. Descubra mais no Relatório de Segurança do 1º trimestre de 2015 do TrendLabs.

Leia o relatório (em inglês)

Um ano de ataques cibernéticos destrutivos destaca a necessidade de uma estratégia de defesa

Vulnerabilidades, muitas vezes negligenciadas, em softwares e dispositivos amplamente utilizados apareceram no terceiro trimestre de 2014, destacando a importância de uma segurança sólida. O Shellshock e uma vulnerabilidade no roteador Netis provaram que os agressores não discriminam alvos. Porém, essas foram apenas duas das maiores ameaças que atingiram os usuários nos últimos três meses. Descubra quais foram as outras ameaças neste relatório.

Veja a versão Web do Relatório de Segurança

Relatório de Segurança do 3º Trimestre de 2014, do TrendLabs: Vulnerabilidades Sob Ataque

Vulnerabilidades, muitas vezes negligenciadas, em softwares e dispositivos amplamente utilizados apareceram no terceiro trimestre de 2014, destacando a importância de uma segurança sólida. O Shellshock e uma vulnerabilidade no roteador Netis provaram que os agressores não discriminam alvos. Porém, essas foram apenas duas das maiores ameaças que atingiram os usuários nos últimos três meses. Descubra quais foram as outras ameaças neste relatório.

Veja a versão Web do Relatório de Segurança

O Invisível Fica Visível: Previsões da Trend Micro para 2015 e Além

Conforme os fornecedores de segurança e forças policiais cercam os agressores, as darknets, a Deep Web e vulnerabilidades desconhecidas em todas as plataformas e dispositivos aparecerão no cenário das ameaças.

Descubra o que o que está reservado para a segurança em 2015
Baixe o relatório completo

Relatório de Segurança do 2° Semestre de 2014: Virando a Mesa dos Ataques Cibernéticos

Eventos recentes como vazamentos de dados na primeira metade de 2014 indicam que as organizações precisam começar a adotar uma abordagem mais estratégica para proteger sua informação digital. Essa estratégia inclui a proteção de dados sensíveis como propriedade intelectual e informações confidenciais -- geralmente consideradas as “jóias da coroa” de qualquer organização.

Veja a versão Web do Relatório de Segurança
Baixe o relatório completo (pdf)

Relatório de Segurança do 1º Trimestre de 2014, TrendLabs: O Cibercrime Atinge o Inesperado

No final de 2013, percebemos que os assaltos digitais faziam os assaltos bancários parecerem coisa de criança. Embora isso seja verdade em meio aos grandes incidentes de violação de dados e o cibercrime desenfreado, o primeiro trimestre de 2014 também mostrou que os cibercriminosos de hoje estão atrás de entidades não visadas anteriormente para realizar seus atos maliciosos. Uma prova disso foi o assalto digital de US$ 480 milhões de dólares à bolsa de Bitcoins MtGox, além de ataques aos terminais de pontos de venda (PDV) de grandes rede varejistas. Esses crimes de alto nível visaram fontes inesperadas de informações mesmo com os agressores indo atrás da mesma coisa – dinheiro, usando as mesmas técnicas apesar do planejamento mais estratégico e motivados pela ganância.

Veja a versão na Web do Relatório de Segurança (em inglês)
Baixe o relatório completo (em inglês)

Tendências de Ataques Direcionados: Relatório da Metade do Semestre de 2013

Ataques direcionados são uma categoria de ameaças relacionadas a intrusões feitas por agentes de ameaças. Esses atacantes agressivamente perseguem e comprometem alvos escolhidos para roubar informações sensíveis. Os ataques direcionados não são ataques pontuais; ao contrário, eles compreendem uma série de tentativas ao longo do tempo para ir cada vez mais fundo em uma rede alvo.

Leia: “Tendências de Ataques Direcionados” (em inglês)

Relatório de Defesa contra a Ameaça Cibernética, 2014

A Trend Micro copatrocinou uma pesquisa detalhada de segurança de contas de grandes empresas na América do Norte e na Europa. Realizada pelo CyberEdge Group, LLC, uma firma de primeira linha de pesquisa e marketing, a pesquisa examina a implementação atual e planejada de contramedidas para estabelecer defesas cibernéticas efetivas. O relatório revelará descobertas significantes da pesquisa e pretende prover os tomadores de decisões da segurança de TI com uma compreensão melhor de como suas percepções, preocupações, prioridades e, acima de tudo, suas posturas defensivas atuais se comparam com as de outros profissionais e organizações de segurança de TI.

Leia o relatório (em inglês)

Relatório Anual de Segurança TrendLabs 2013: Ganhando dinheiro com Informações Digitais

Relatório Anual de Segurança TrendLabs 2013: Ganhando dinheiro com Informações Digitais

Os roubos a banco tradicionais parecem ter sido substituídos totalmente pelos assaltos digitais em 2013. Os cibercriminosos que usaram técnicas sofisticadas para conseguir os números de cartões de crédito, contas bancárias e informações de identificação pessoal (PII), em questão de minutos tomaram o lugar dos ladrões tradicionais. Afinal, informação é a nova moeda. E com ela em mãos, os cibercriminosos mantêm as vítimas à sua mercê. Isso nos faz perceber que podemos perder mais do que pensávamos.

Veja a versão na web do Relatório de Segurança (em inglês)

Baixe o relatório completo (em inglês)

Limites Indefinidos: Previsões da Trend Micro para 2014 e Além

Os cibercriminosos e agressores vão usar os dispositivos móveis e também exploits confiáveis para invadir os sistemas. Como as tecnologias “vestíveis” começam a ganhar força, os ataques a essas tecnologias/dispositivos serão mínimos e usados apenas para pesquisa. Tanto as empresas como os usuários finais terão que lutar contra ameaças em operações bancárias garantido que sua privacidade online está intacta.

Baixe o relatório completo em português

Relatório de Segurança do 3º Trimestre de 2013, do TrendLabs: A Web Invisível Desmascarada

Notícias sobre o cibercrime circularam nos últimos meses. A derrubada do Liberty Reserve, um sistema de dinheiro digital ilegal, e a recente apreensão do mercado negro online, Silk Road, estavam entre os muitos incidentes deste trimestre que provocaram uma maior atenção do público para as ameaças online. A prisão do suposto criador do Blackhole Exploit Kit, em outubro, também provou que o cibercrime é de fato um negócio que prospera debaixo do nosso nariz.

Veja a versão na Web do Relatório de Segurança (em inglês)

Baixe o relatório completo (em inglês)

Relatório de Campanhas de Ataques Direcionados do 2º Trim.

Encontramos uma variedade de campanhas direcionadas no segundo trimestre do ano, inclusive a campanha EvilGrab, que tinha como alvo agências diplomáticas por todo o mundo.

Saiba mais detalhes sobre a campanha e outros ataques direcionados (em inglês).

Relatório de Segurança do 2º trim. 2013: Ameaças Mobile A Todo Vapor: Falhas nos Dispositivos Levam a um Caminho Arriscado

O Relatório Anual de Segurança de 2012 do TrendLabs mostrou que o ano passado entrou na era pós-PC, com os criminosos cibernéticos adotando o uso de malwares mobile. O malware para dispositivos móveis continuou sendo um grande problema para os usuários nesse trimestre apesar da principal preocupação ir além do seu grande número. A descoberta do malware OBAD e a vulnerabilidade “master key” destacou a capacidade dos criminosos cibernéticos de encontrarem maneiras de explorar falhas no ecossistema Android™. Notamos que esses incidentes foram elaborados para evitar medidas de segurança e servir de outros meios para os criminosos obterem controle sobre os dispositivos.

Veja a versão web do Relatório de Segurança do 2º trim. 2013 do TrendLabs (em inglês)

Baixe o relatório completo (em inglês)

Relatório de Segurança TrendLabs, 1º Trimestre de 2013: Ataques de Dia-Zero Atingem Usuários no Começo do Ano

Embora exploits e vulnerabilidades sejam um problema comum para os usuários, os exploits de dia-zero em aplicativos de alta visibilidade são relativamente raros. Esse não foi o caso no primeiro trimestre de 2013. Múltiplos exploits do dia-zero foram encontrados tendo como alvo aplicativos populares como o Java e Adobe Fash Player, Acrobat e Reader.

Além disso, como previsto, vimos melhorias em ameaças já conhecidas como botnets de spam, cavalos de Troia bancários e kits de exploits prontamente disponíveis.

Outros incidentes de alta visibilidade incluíram os ataques cibernéticos sul-coreanos em março, reiterando o perigo que os ataques direcionados apresentam. No front dos dispositivos móveis, versões falsas de apps populares continuaram sendo um problema apesar dos phishers terem encontrado um novo alvo nos navegadores móveis.

Mantenha-se atualizado para permanecer protegido (em inglês)

Relatório Anual de Segurança de 2012 do TrendLabs: A Evolução das Ameaças no Mundo “Pós-PC”

Há alguns anos, os especialistas preveem a chegada da era “pós-PC”. A questão é quando saberemos se ela já chegou? Uma resposta simples é: quando os criminosos digitais forem além do PC. Por essa referência, 2012 foi o ano em que entramos na era pós-PC, já que os criminosos digitais começaram a utilizar o Android, as plataformas de mídia social e até os Macs em seus ataques.

Leia “A Evolução das Ameaças no Mundo Pós-PC” (em inglês)

Relatório de Segurança e Ameaças Móveis da TrendLabs, 2012: A História se Repete

O Android parece estar repetindo a história do Windows. O crescente domínio da plataforma no cenário móvel imita o que aconteceu com o Windows no mundo dos desktops e notebooks. E, assim como o Windows, a popularidade do Android está fazendo dele o principal alvo para criminosos e invasores, só que em um ritmo muito mais rápido.

Leia “A História se Repete” (em inglês)

Ameaças à Segurança das Empresas, ao Estilo de Vida Digital e à Nuvem: as Previsões da Trend Micro para 2013 e além

Em 2013, gerenciar a segurança de dispositivos, sistemas e redes empresariais será mais complexo que nunca. Os usuários estão derrubando o monopólio do PC ao adotar novas plataformas, cada uma com sua própria interface, sistema operacional e modelo de segurança. As empresas também estão se esforçando para proteger a propriedade intelectual e informações corporativas enquanto lidam com a consumerização, virtualização e plataformas em nuvem. Esse cenário divergente oferece oportunidades para o crime digital e outros agentes lucrarem, roubar informações e sabotar a operação de suas vítimas.

Leia nossas previsões para 2013 (em inglês)

5 Previsões para 2013 e além: com o que as PMEs devem ficar atentas?

Com o fim de 2012, as PMEs devem ter feito uma retrospectiva e aprendido com o ano passado. Com os dispositivos móveis rapidamente se tornando parte dos escritórios e a crescente disponibilidade dos serviços em nuvem, as PMEs devem adotar práticas de segurança para proteger totalmente seus recursos. Este ano, espera-se que o volume de malware para o Android chegue a 1 milhão. O contínuo uso de serviços em nuvem também têm um papel importante no ambiente de ameaças das PMEs. Esse guia fala sobre cinco previsões que as PMES devem observar.

Leia “nossas 5 previsões para PMEs” (em inglês)

Relatório de Segurança, 3º trimestre de 2012: Android sob ataque: A Popularidade tem Seu Preço

No começo do século XXI, os smartphones estão se tornando o que os PCs foram no final do século XX: uma ferramenta universal, valorizada por sua produtividade e seu fator diversão, mas odiados pelos problemas que podem trazer. Como os smartphones são computadores portáteis que se comunicam, as ameaças que enfrentam são similares e diferentes dos desafios do PC que muitos de nós conhecemos. Como no PC, muitos dos malwares móveis atuais atacam os descuidados. Porém, a natureza da ameaça de malware móvel é, de algumas maneiras, muito diferente.

Malwares direcionados à plataforma Google Android aumentaram quase seis vezes no terceiro trimestre de 2012. Em junho, havia cerca de 30.000 aplicativos maliciosos ou com grande potencial de risco para o Android. Em setembro, já eram quase 175.000 destes aplicativos. Este relatório examina o que causou esse aumento e o que isso significa para os usuários e desenvolvedores.

Leia “Android sob ataque: A Popularidade tem Seu Preço” (em inglês)

Relatório de Segurança, 2º trimestre de 2012: É um Grande Negócio... E Está Ficando Pessoal

Qualquer tipo de empresa pode ficar exposta a ataques quando seus funcionários se abrem para as ameaças externas. A maioria das pequenas empresas não está convencida de que os bandidos estão atrás delas. O que elas não sabem é que todas as empresas são alvos prováveis, independentemente de seu tamanho. Os invasores escolhem com cuidado seus alvos, afastando-se de ataques em larga escala, preferindo focar em alvos mais específicos e, de alguma forma, “pessoais”.

Leia “É um Grande Negócio... E Está Ficando Pessoal” (em inglês)

Relatório de Ameaças, 1º trimestre de 2012: Segurança na Era da Mobilidade

“Tecnologia Móvel”, como o próprio nome diz, é tecnologia portátil, que não se limita aos telefones celulares. Ela também inclui dispositivos como notebooks, tablets e dispositivos de sistemas de localização global (GPS). E, como qualquer outro tipo de tecnologia, existem desvantagens em ser “móvel”. Se precauções não forem tomadas, os dispositivos móveis podem expor dados valiosos dos usuários e das organizações para pessoas não autorizadas .

Leia “Segurança na Era da Mobilidade” (em inglês)

12 Previsões de Segurança para 2012

Quantos anúncios você vê normalmente quando abre uma página na Internet? Você já teve o azar de acidentalmente clicar em um deles? Aonde ele o levou? Você sabia que a publicidade maliciosa (ou “malvertisements”) é utilizada como um vetor de infecção e pode apresentar graves riscos à segurança de usuários como você? Continue lendo para descobrir o que é publicidade maliciosa, como ela pode afetá-lo e como você pode se proteger dos perigos apresentados por ela.

Leia mais sobre Publicidade Maliciosa (em inglês)

Uma Retrospectiva sobre 2011: Informação é Dinheiro

Conforme uma de nossas previsões, 2011 foi considerado "O Ano das Violações de Dados". Testemunhamos organizações em todo o mundo sucumbirem a ataques direcionados e perder o que ficou conhecido como o novo dinheiro digital: dados. Conforme os indivíduos e também organizações embarcam na jornada para a nuvem, nós da Trend Micro, junto como nossos companheiros de luta contra o cibercrime, continuaremos a atender nossos clientes fornecendo proteção de dados para e a partir da nuvem.

Leia “Informação é Dinheiro” (em inglês)

Mais Relatórios de Ameaças

  1. Relatório de Ameaças do 3º Trimestre de 2011
  2. Ameaças aos Data Centers em Evolução
  3. Leia:Tendências de Spam no Mundo das Empresas de Hoje
  4. Relatório de Crimeware do 2º Trimestrede 2011
  5. Relatório de Ameaças do 3º Trimestre de 2011
  6. Relatório de Crimeware do 2º Trimestrede 2011
  7. FAKEAV – O Problema Crescente
  8. A Empresa do Cibercrime: Um modelo complexo de negócios

Siga a Trend Micro