Publicidade

Office é principal porta de malwares, aponta estudo da Kaspersky Lab

Por| 22 de Maio de 2018 às 15h55

Link copiado!

Office é principal porta de malwares, aponta estudo da Kaspersky Lab
Office é principal porta de malwares, aponta estudo da Kaspersky Lab
Tudo sobre Kaspersky

Um estudo da Kaspersky Lab divulgado na última segunda expõe a evolução de ameaças na internet. O levantamento mostra que o Microsoft Office é um dos mais visados programas para infectar computadores, sendo que o número de usuários vítimas de documentos maliciosos aumentou mais de quatro vezes em um ano.

No primeiro trimestre deste ano, o número de exploits usados para infectar aparelhos usando usando o Office foi quase que o dobro maior que a média de todo o ano passado.

Exploits são um tipo de subcategorias de malwares. São programas maliciosos capazes de inserir dados e códigos executáveis dentro de um programa. Como exemplo, a Kaspersky Lab cita um exploit que pode ser instalado por um browser e que é capaz de instalar um programa malicioso no dispositivo do usuário. “Os ataques baseados nesses exploits são considerados muito eficientes, pois não exigem outras interações com o usuário e são capazes de entregar código perigoso de maneira discreta”, explica o levantamento.

Segundo os dados da empresa, 47% dos usuários pesquisados foram infectados pelo Microsoft Office, seguido de browsers (24%) e Android (21%).

Continua após a publicidade

“O cenário das ameaças no primeiro trimestre novamente nos mostra que a falta de atenção ao gerenciamento de correções é um dos perigos cibernéticos mais importantes. Embora normalmente os fornecedores lancem correções de vulnerabilidades, muitas vezes os usuários não conseguem atualizar seus produtos a tempo. Isso causa ondas de ataques discretos e altamente eficazes assim que as vulnerabilidades são expostas à ampla comunidade de criminosos virtuais”, diz Alexander Liskin, especialista em segurança da Kaspersky Lab.

O levantamento também explica o caminho pelo qual a infecção acontece. Quando uma pessoa mal intencionada observa uma vulnerabilidade, prepara um exploit e um mecanismo de spear phishing. Trata-se do uso de informações, mensagens e e-mails falsos para garantir acesso a um determinado dispositivo. Ao “cair” nesta mensagem falsa, o programa malicioso é instalado no computador causando problemas ao usuário.

Fonte: Secure List