{"id":10308,"date":"2018-05-21T17:17:26","date_gmt":"2018-05-21T20:17:26","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10308"},"modified":"2018-05-21T17:22:22","modified_gmt":"2018-05-21T20:22:22","slug":"cibercrime-microsoft-office-infectar-exploit","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cibercrime-microsoft-office-infectar-exploit\/10308\/","title":{"rendered":"Cibercrime aposta no Microsoft Office para infectar m\u00e1quinas"},"content":{"rendered":"<p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/exploits-problem-explanation\/6010\/\" target=\"_blank\" rel=\"noopener\">Exploits<\/a> do Microsoft Office entraram na lista de problemas cibern\u00e9ticos do primeiro trimestre de 2018. O n\u00famero de usu\u00e1rios v\u00edtimas de documentos maliciosos do Office aumentou mais de quatro vezes em rela\u00e7\u00e3o ao primeiro trimestre de 2017. Em apenas tr\u00eas meses, sua parcela na distribui\u00e7\u00e3o de exploits usadas nos ataques cresceu para quase 50% -duas vezes mais que a m\u00e9dia de exploits do Microsoft Office durante todo o ano de 2017. Essas s\u00e3o as principais conclus\u00f5es do relat\u00f3rio de evolu\u00e7\u00e3o de amea\u00e7as de TI da Kaspersky Lab referente ao primeiro trimestre.<br>\n<img decoding=\"async\" class=\"aligncenter size-full wp-image-10309\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/05\/21160818\/Microsoft-Office.jpg\" alt=\"\" width=\"680\" height=\"400\">Os ataques baseados nesses exploits s\u00e3o considerados muito eficientes, pois n\u00e3o exigem outras intera\u00e7\u00f5es com o usu\u00e1rio e s\u00e3o capazes de entregar c\u00f3digo perigoso de maneira discreta. S\u00e3o amplamente usados tanto por criminosos virtuais que buscam lucros quanto por agentes mais sofisticados apoiados por algum na\u00e7\u00e3o-estado.<\/p>\n<p>No primeiro trimestre de 2018, houve um influxo enorme dessas vulnerabilidades direcionadas ao popular Microsoft Office. Segundo os especialistas da Kaspersky Lab, esse provavelmente ser\u00e1 o pico de uma tend\u00eancia mais longa, pois em 2017-2018 foram identificados pelo menos dez exploits\u00a0do Office em uso. No mesmo per\u00edodo, foram observadas dois exploits 0-day (desconhecidos) do Adobe Flash Player usados ativamente.<\/p>\n<p>Como era de se esperar, a parcela desse \u00faltimo na distribui\u00e7\u00e3o de exploits usados em ataques est\u00e1 diminuindo (pouco menos de 3% no primeiro trimestre). A Adobe e a Microsoft se empenharam muito em dificultar a explora\u00e7\u00e3o do Flash Player.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-10314\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2018\/05\/21172013\/exploits.jpg\" alt=\"\" width=\"620\" height=\"327\">Quando os criminosos virtuais descobrem uma vulnerabilidade, preparam uma exploit. Em seguida, podem usar o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/what-is-spearphishing\/9933\/\" target=\"_blank\" rel=\"noopener\"><em>spear phishing<\/em><\/a> como vetor de infec\u00e7\u00e3o, comprometendo usu\u00e1rios e empresas por meio de e-mails com anexos maliciosos. Pior ainda, esses vetores de ataque por phishing normalmente s\u00e3o discretos e muito usados ativamente em sofisticados <a href=\"https:\/\/www.kaspersky.com.br\/blog\/tudo-que-voce-precisa-saber-sobre-apts\/1691\/\" target=\"_blank\" rel=\"noopener\">ataques direcionados<\/a>. Temos muitos exemplos nos \u00faltimos seis meses.<\/p>\n<p>Por exemplo, no terceiro trimestre de 2017, os avan\u00e7ados sistemas de preven\u00e7\u00e3o de exploits da Kaspersky Lab\u00a0<a href=\"https:\/\/securelist.com\/blackoasis-apt-and-new-targeted-attacks-leveraging-zero-day-exploit\/82732\/\" target=\"_blank\" rel=\"noopener\">identificaram<\/a> uma nova exploit de 0-day do Adobe Flash usada contra nossos clientes. Por meio de um documento do Office, o objetivo era infectar a m\u00e1quina com a vers\u00e3o mais recente do malware FinSpy. A an\u00e1lise permitiu associar esse ataque a um agente sofisticado conhecido como \u201cBlackOasis\u201d. No mesmo m\u00eas, nossos especialistas <a href=\"https:\/\/securelist.com\/analyzing-an-exploit-for-%D1%81ve-2017-11826\/82869\/\" target=\"_blank\" rel=\"noopener\">publicaram<\/a> uma an\u00e1lise detalhada da vulnerabilidade 0-day cr\u00edtica \u0421VE-2017-11826.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\"><\/p>\n<p>\u201cO cen\u00e1rio das amea\u00e7as no primeiro trimestre novamente nos mostra que a falta de aten\u00e7\u00e3o ao gerenciamento de corre\u00e7\u00f5es \u00e9 um dos perigos cibern\u00e9ticos mais importantes. Embora normalmente os fornecedores lancem corre\u00e7\u00f5es de vulnerabilidades, muitas vezes os usu\u00e1rios n\u00e3o conseguem atualizar seus produtos a tempo. Isso causa ondas de ataques discretos e altamente eficazes assim que as vulnerabilidades s\u00e3o expostas \u00e0 ampla comunidade de criminosos virtuais\u201d, diz Alexander Liskin, especialista em seguran\u00e7a da Kaspersky Lab.<\/p>\n<p><strong>Outras estat\u00edsticas sobre amea\u00e7as online descritas no relat\u00f3rio do primeiro trimestre de 2018 incluem: \u00a0<\/strong><br>\n\u2022 As solu\u00e7\u00f5es da Kaspersky Lab detectaram e evitaram quase 800 milh\u00f5es de ataques maliciosos de recursos online em 194 pa\u00edses;<br>\n\u2022 Mais de 282 milh\u00f5es de URLs espec\u00edficas foram reconhecidas como maliciosas pelos componentes de antiv\u00edrus da Web;<br>\n\u2022 Tentativas de infec\u00e7\u00e3o por malware com o objetivo de roubar valores por meio do acesso online a contas banc\u00e1rias foram registradas em quase 205 mil computadores de usu\u00e1rios;<br>\n\u2022 O antiv\u00edrus de arquivos da Kaspersky Lab detectou um total de 187,5 milh\u00f5es de objetos maliciosos e potencialmente indesejados.<br>\n\u2022 Os produtos de seguran\u00e7a de dispositivos m\u00f3veis da Kaspersky Lab tamb\u00e9m detectaram:<br>\no\u00a0 1,3 milh\u00e3o de pacotes de instala\u00e7\u00e3o maliciosos;<br>\no\u00a0\u00a018,9 mil <a href=\"https:\/\/www.kaspersky.com.br\/blog\/trojans-bancarios-a-maior-ciberameaca-mobile\/5717\/\" target=\"_blank\" rel=\"noopener\">cavalos de Troia<\/a> direcionados a bancos em dispositivos m\u00f3veis (pacotes de instala\u00e7\u00e3o).<\/p>\n<p>Leia a vers\u00e3o completa do Relat\u00f3rio de evolu\u00e7\u00e3o de amea\u00e7as de TI da Kaspersky Lab no <a href=\"https:\/\/securelist.com\/it-threat-evolution-q1-2018\/85469\/\" target=\"_blank\" rel=\"noopener\">Securelist.<\/a><\/p>\n<h6>Com informa\u00e7\u00f5es da Jeffrey Group<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>N\u00famero de usu\u00e1rios v\u00edtimas de documentos maliciosos do Office aumentou mais de quatro vezes em rela\u00e7\u00e3o ao primeiro trimestre de 2017, aponta relat\u00f3rio da Kaspersky.<\/p>\n","protected":false},"author":61,"featured_media":10310,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[89,218,71,1182,35,1519,127],"class_list":{"0":"post-10308","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-0-day","10":"tag-ameacas","11":"tag-apt","12":"tag-exploit","13":"tag-malware-2","14":"tag-office","15":"tag-securelist"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cibercrime-microsoft-office-infectar-exploit\/10308\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10308"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10308\/revisions"}],"predecessor-version":[{"id":10315,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10308\/revisions\/10315"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10310"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}