{"id":19025,"date":"2022-02-23T12:07:42","date_gmt":"2022-02-23T15:07:42","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19025"},"modified":"2022-02-23T16:34:20","modified_gmt":"2022-02-23T19:34:20","slug":"threat-intelligence-latam-bank","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/threat-intelligence-latam-bank\/19025\/","title":{"rendered":"Banco Latino-Americano sofre tentativa de ataque"},"content":{"rendered":"<p>Para muitas empresas, \u201cintelig\u00eancia de amea\u00e7as\u201d refere-se exclusivamente a dados de indicadores de compromisso e informa\u00e7\u00f5es sobre ferramentas de cibercriminosos. \u00a0Mas a verdade \u00e9 que <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/threat-intelligence\/\" target=\"_blank\" rel=\"noopener\">a intelig\u00eancia de amea\u00e7as<\/a> \u00a0envolve muito mais conhecimento sobre os respons\u00e1veis por elas, incluindo o rastreamento de suas atividades na rede. \u00c0s vezes, essas informa\u00e7\u00f5es permitem que voc\u00ea tenha uma ideia dos m\u00e9todos e t\u00e1ticas do cibercriminoso, como tamb\u00e9m para evitar crimes cibern\u00e9ticos. \u00a0Um exemplo muito recente disso pode ser o caso do ataque a um banco central de um pa\u00eds latino-americano.<\/p>\n<h2>O que aconteceu<\/h2>\n<p>Enquanto estudavam a atividade de cibercriminosos, nossos especialistas descobriram que um grupo havia obtido acesso \u00e0 rede do banco. Imediatamente, os investigadores notificaram a v\u00edtima e entraram em contato com a Interpol, e em conjunto conduziram uma investiga\u00e7\u00e3o aprofundada sobre o incidente.\u00a0 Como resultado, conseguiram eliminar vulnerabilidades na infraestrutura de rede, evitando grandes perdas financeiras. \u00a0Infelizmente, n\u00e3o podemos compartilhar informa\u00e7\u00f5es sobre o incidente ou descrever como os invasores conseguiram hackear o banco central.<\/p>\n<h2>Como especialistas detectaram a atividade de cibercriminosos<\/h2>\n<p>Nem todos os golpistas s\u00e3o respons\u00e1veis por todo o ciclo de ataque, desde o estudo inicial do alvo at\u00e9 o movimento final (que geralmente \u00e9 o roubo de dados, de dinheiro ou at\u00e9 mesmo infec\u00e7\u00e3o <em>por ransomware<\/em>). \u00a0Existem certos grupos especializados em obter acesso \u00e0 infraestrutura das empresas: uma vez que tenham invadido com sucesso a rede, eles tentam vender acesso \u00e0queles que podem organizar um ataque na <em>dark web<\/em> ou em f\u00f3runs de cibercriminosos. Al\u00e9m disso, h\u00e1 tamb\u00e9m os chamados Initial Access Brokers que compram esses acessos e os revendem para cibercriminosos.<\/p>\n<p>Enquanto estudavam a atividade de outros criminosos totalmente diferentes, nossos investigadores descobriram que algu\u00e9m estava procurando parceiros para atacar o banco e cometer algum tipo de fraude cibern\u00e9tica. Eles compartilharam certas informa\u00e7\u00f5es como um teste de acesso \u00e0 infraestrutura do banco, o que ajudou nossos especialistas a identificar a v\u00edtima e evitar o ataque.<\/p>\n<h2>Como a intelig\u00eancia de amea\u00e7as pode ajudar uma empresa?<\/h2>\n<p>Neste caso, nossos especialistas n\u00e3o procuravam manifesta\u00e7\u00f5es de um ataque a um determinado banco. Na verdade, a institui\u00e7\u00e3o financeira nem era nossa cliente. No entanto, nossas ferramentas \u00a0permitem rastrear amea\u00e7as a uma organiza\u00e7\u00e3o espec\u00edfica. O portf\u00f3lio do nosso <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-intelligence?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat Intelligence<\/a> inclui um servi\u00e7o de an\u00e1lise de impress\u00f5es digitais que permite criar o \u201cretrato digital\u201d din\u00e2mico de uma organiza\u00e7\u00e3o e rastrear sintomas perigosos usando fontes abertas na <em>dark web <\/em>e<em> na<\/em> <em>deep web<\/em>. \u00c0s esse monitoramento cont\u00ednuo evita incidentes cibern\u00e9ticos muito graves.<\/p>\n<p>Al\u00e9m disso, para proteger contra ataques sofisticados, recomendamos o uso de servi\u00e7os como <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a>, que permite que sua equipe de ciberseguran\u00e7a pe\u00e7a a ajuda de especialistas externos para detectar e parar ataques complexos na infraestrutura da empresa em um est\u00e1gio inicial.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como a intelig\u00eancia de amea\u00e7as pode ajudar a prevenir ciberataques contra empresas.<\/p>\n","protected":false},"author":2581,"featured_media":19026,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[2935,1975,2357],"class_list":{"0":"post-19025","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-initial-access-brokers","11":"tag-inteligencia-de-ameacas","12":"tag-mdr"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threat-intelligence-latam-bank\/19025\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threat-intelligence-latam-bank\/23916\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/threat-intelligence-latam-bank\/19403\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/threat-intelligence-latam-bank\/9760\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/threat-intelligence-latam-bank\/26167\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/threat-intelligence-latam-bank\/24131\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/threat-intelligence-latam-bank\/23940\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threat-intelligence-latam-bank\/26938\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threat-intelligence-latam-bank\/26478\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/threat-intelligence-latam-bank\/32408\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/threat-intelligence-latam-bank\/10532\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threat-intelligence-latam-bank\/43722\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threat-intelligence-latam-bank\/18572\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/threat-intelligence-latam-bank\/15815\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threat-intelligence-latam-bank\/28204\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/threat-intelligence-latam-bank\/28129\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/threat-intelligence-latam-bank\/24843\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/threat-intelligence-latam-bank\/30259\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/threat-intelligence-latam-bank\/30038\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/inteligencia-de-ameacas\/","name":"intelig\u00eancia de amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19025"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19025\/revisions"}],"predecessor-version":[{"id":19033,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19025\/revisions\/19033"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19026"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}