{"id":6745,"date":"2021-02-26T16:55:14","date_gmt":"2021-02-26T19:55:14","guid":{"rendered":"https:\/\/addvalue.com.br\/novo\/?p=6745"},"modified":"2021-02-26T16:55:14","modified_gmt":"2021-02-26T19:55:14","slug":"emotet-uma-ameaca-antiga","status":"publish","type":"post","link":"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/","title":{"rendered":"Emotet, uma amea\u00e7a antiga mas persistente"},"content":{"rendered":"<p>As t\u00e9cnicas de ataque utilizadas por cibercriminosos (hackers) evolu\u00edram na mesma velocidade que as solu\u00e7\u00f5es tecnol\u00f3gicas que permitem o avan\u00e7o da transforma\u00e7\u00e3o digital de muitos neg\u00f3cios. As mudan\u00e7as de estilo de vida relativas ao comportamento profissional e social que foram impostas a todos nos \u00faltimos meses, contribu\u00edram para que alguns tipos de tentativas de ataques tivessem incrementos em volumes.<\/p>\n<p>Este ambiente criou um terreno f\u00e9rtil para o aumento do volume de amea\u00e7as envolvendo t\u00e9cnicas de malwares, que s\u00e3o velhas conhecidas dos especialistas, mas continuam eficientes. Os atacantes desenvolvem novas maneiras de tentar obter acesso aos ambientes tecnol\u00f3gicos das empresas, e muitas vezes com sucesso.<\/p>\n<p>Como exemplo desse movimento podemos citar o uso de um malware espec\u00edfico, conhecido pelo nome de Emotet. Esse malware existe desde 2014, por\u00e9m desde o in\u00edcio de 2020 houve um aumento importante na sua utiliza\u00e7\u00e3o em tentativas de contamina\u00e7\u00e3o dos ambientes das empresas. At\u00e9 setembro de 2020, 14% das organiza\u00e7\u00f5es em todo mundo j\u00e1 haviam sido afetadas de alguma maneira por este malware.<\/p>\n<p>O Emotet \u00e9 um malware sofisticado, do tipo trojan, normalmente utilizado como agente de acesso para outros malwares. Isto significa que, ap\u00f3s obter acesso a um dispositivo infectado pelo Emotet, os cibercriminosos podem fazer download de malwares adicionais no ambiente infectado. Normalmente este malware \u00e9 propagado por t\u00e9cnicas de phishing e, depois de instalado, tenta movimentar-se lateralmente para outros dispositivos via quebra de credenciais ou escrita em drives compartilhados.<\/p>\n<p>Desde o in\u00edcio deste ano, v\u00e1rias ag\u00eancias e fornecedores de seguran\u00e7a informaram um aumento expressivo de tentativas de ataque com o malware Emolet, atrav\u00e9s de t\u00e9cnicas de phishing. Esse aumento indica que o malware ainda \u00e9 uma das amea\u00e7as mais prevalecentes e cont\u00ednuas.<\/p>\n<p>Ao longo do ano passado, a Akamai rastreou algumas das atividades relacionadas \u00e0 infec\u00e7\u00e3o por Emotet, monitorando o acesso a websites associados a este malware. De acordo com amostras de tr\u00e1fego de diferentes regi\u00f5es do globo, pudemos observar um forte aumento da contamina\u00e7\u00e3o pelo Emotet nos meses de fevereiro, julho e outubro de 2020, o que tamb\u00e9m foi observado por outros fornecedores de seguran\u00e7a.<\/p>\n<p>Como com todo malware, adotar uma abordagem de defesa em profundidade e, em diferentes n\u00edveis, \u00e9 sua melhor atitude para bloquear o Emotet e evitar suas implica\u00e7\u00f5es e transtornos.<\/p>\n<ul>\n<li>Proteja gateways de comunica\u00e7\u00e3o \u2013 Um gateway seguro em nuvem (SWG \u2013 Secure Web Gateway) que analisa todos os DNS e URLs de sa\u00edda pode bloquear pedidos para acesso a sites de entrega de Emotet antes que qualquer conex\u00e3o seja feita. No caso de um dispositivo ficar comprometido, esse mesmo ponto de controle de seguran\u00e7a pode bloquear as solicita\u00e7\u00f5es para servidores de comando e controle.<\/li>\n<\/ul>\n<ul>\n<li>Proteja endpoints de acesso \u2013 A implementa\u00e7\u00e3o de um SWG com diversos mecanismos de an\u00e1lise de payload, em combina\u00e7\u00e3o com solu\u00e7\u00f5es de prote\u00e7\u00e3o de endpoints \u00e9 o recomendado. Isso permite que seja constru\u00edda uma camada de prote\u00e7\u00e3o robusta, impedindo que o ambiente seja contaminado.<\/li>\n<\/ul>\n<ul>\n<li>Proteja gateways de e-mail \u2013 Para bloquear a infec\u00e7\u00e3o inicial, conv\u00e9m adicionar uma camada de prote\u00e7\u00e3o antes e depois do gateway de e-mail \u2013 por exemplo, uma solu\u00e7\u00e3o que pode fornecer prote\u00e7\u00e3o em tempo real quando um link malicioso \u00e9 clicado. Conv\u00e9m acrescentar prote\u00e7\u00e3o para tentativas de phishing sem e-mail, como aquelas entregues por meio de m\u00eddias sociais ou aplicativos de mensagens.<\/li>\n<\/ul>\n<p><em>Helder Ferr\u00e3o \u00e9 Marketing Manager da Akamai para a Am\u00e9rica Latina<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>As t\u00e9cnicas de ataque utilizadas por cibercriminosos (hackers) evolu\u00edram na mesma velocidade que as solu\u00e7\u00f5es tecnol\u00f3gicas que permitem o avan\u00e7o da transforma\u00e7\u00e3o digital de muitos neg\u00f3cios. As mudan\u00e7as de estilo de vida relativas ao comportamento profissional e social que foram impostas a todos nos \u00faltimos meses, contribu\u00edram para que alguns tipos de tentativas de ataques tivessem incrementos em volumes.<\/p>\n<p>Este ambiente criou um terreno f\u00e9rtil para o aumento do volume de amea\u00e7as envolvendo t\u00e9cnicas de malwares, que s\u00e3o velhas conhecidas dos especialistas, mas continuam eficientes. Os atacantes desenvolvem novas maneiras de<\/p>\n","protected":false},"author":1,"featured_media":6746,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[115],"tags":[42],"class_list":["post-6745","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artigos","tag-akamai"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Emotet, uma amea\u00e7a antiga mas persistente - Add Value<\/title>\n<meta name=\"description\" content=\"As t\u00e9cnicas utilizadas por hackers evolu\u00edram na mesma velocidade que as solu\u00e7\u00f5es tecnol\u00f3gicas que permitem o avan\u00e7o da transforma\u00e7\u00e3o digital\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Emotet, uma amea\u00e7a antiga mas persistente - Add Value\" \/>\n<meta property=\"og:description\" content=\"As t\u00e9cnicas utilizadas por hackers evolu\u00edram na mesma velocidade que as solu\u00e7\u00f5es tecnol\u00f3gicas que permitem o avan\u00e7o da transforma\u00e7\u00e3o digital\" \/>\n<meta property=\"og:url\" content=\"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/\" \/>\n<meta property=\"og:site_name\" content=\"Add Value\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-26T19:55:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/02\/emotet_akamai.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"addvalue\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"addvalue\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/\"},\"author\":{\"name\":\"addvalue\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\"},\"headline\":\"Emotet, uma amea\u00e7a antiga mas persistente\",\"datePublished\":\"2021-02-26T19:55:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/\"},\"wordCount\":603,\"image\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/02\/emotet_akamai.jpg\",\"keywords\":[\"Akamai\"],\"articleSection\":[\"Artigos\"],\"inLanguage\":\"pt-BR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/\",\"url\":\"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/\",\"name\":\"Emotet, uma amea\u00e7a antiga mas persistente - Add Value\",\"isPartOf\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/02\/emotet_akamai.jpg\",\"datePublished\":\"2021-02-26T19:55:14+00:00\",\"author\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\"},\"description\":\"As t\u00e9cnicas utilizadas por hackers evolu\u00edram na mesma velocidade que as solu\u00e7\u00f5es tecnol\u00f3gicas que permitem o avan\u00e7o da transforma\u00e7\u00e3o digital\",\"breadcrumb\":{\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/#primaryimage\",\"url\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/02\/emotet_akamai.jpg\",\"contentUrl\":\"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/02\/emotet_akamai.jpg\",\"width\":650,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/addvalue.com.br\/novo\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Emotet, uma amea\u00e7a antiga mas persistente\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#website\",\"url\":\"https:\/\/addvalue.com.br\/novo\/\",\"name\":\"Add Value\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/addvalue.com.br\/novo\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e\",\"name\":\"addvalue\",\"url\":\"https:\/\/addvalue.com.br\/novo\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Emotet, uma amea\u00e7a antiga mas persistente - Add Value","description":"As t\u00e9cnicas utilizadas por hackers evolu\u00edram na mesma velocidade que as solu\u00e7\u00f5es tecnol\u00f3gicas que permitem o avan\u00e7o da transforma\u00e7\u00e3o digital","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/","og_locale":"pt_BR","og_type":"article","og_title":"Emotet, uma amea\u00e7a antiga mas persistente - Add Value","og_description":"As t\u00e9cnicas utilizadas por hackers evolu\u00edram na mesma velocidade que as solu\u00e7\u00f5es tecnol\u00f3gicas que permitem o avan\u00e7o da transforma\u00e7\u00e3o digital","og_url":"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/","og_site_name":"Add Value","article_published_time":"2021-02-26T19:55:14+00:00","og_image":[{"width":650,"height":350,"url":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/02\/emotet_akamai.jpg","type":"image\/jpeg"}],"author":"addvalue","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"addvalue","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/#article","isPartOf":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/"},"author":{"name":"addvalue","@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e"},"headline":"Emotet, uma amea\u00e7a antiga mas persistente","datePublished":"2021-02-26T19:55:14+00:00","mainEntityOfPage":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/"},"wordCount":603,"image":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/#primaryimage"},"thumbnailUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/02\/emotet_akamai.jpg","keywords":["Akamai"],"articleSection":["Artigos"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/","url":"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/","name":"Emotet, uma amea\u00e7a antiga mas persistente - Add Value","isPartOf":{"@id":"https:\/\/addvalue.com.br\/novo\/#website"},"primaryImageOfPage":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/#primaryimage"},"image":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/#primaryimage"},"thumbnailUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/02\/emotet_akamai.jpg","datePublished":"2021-02-26T19:55:14+00:00","author":{"@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e"},"description":"As t\u00e9cnicas utilizadas por hackers evolu\u00edram na mesma velocidade que as solu\u00e7\u00f5es tecnol\u00f3gicas que permitem o avan\u00e7o da transforma\u00e7\u00e3o digital","breadcrumb":{"@id":"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/#primaryimage","url":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/02\/emotet_akamai.jpg","contentUrl":"https:\/\/addvalue.com.br\/novo\/wp-content\/uploads\/2021\/02\/emotet_akamai.jpg","width":650,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/addvalue.com.br\/novo\/artigos\/emotet-uma-ameaca-antiga\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/addvalue.com.br\/novo\/"},{"@type":"ListItem","position":2,"name":"Emotet, uma amea\u00e7a antiga mas persistente"}]},{"@type":"WebSite","@id":"https:\/\/addvalue.com.br\/novo\/#website","url":"https:\/\/addvalue.com.br\/novo\/","name":"Add Value","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/addvalue.com.br\/novo\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/addvalue.com.br\/novo\/#\/schema\/person\/9dcae17489d35780e33cd4f1d48db37e","name":"addvalue","url":"https:\/\/addvalue.com.br\/novo\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/comments?post=6745"}],"version-history":[{"count":1,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6745\/revisions"}],"predecessor-version":[{"id":6747,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/posts\/6745\/revisions\/6747"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/media\/6746"}],"wp:attachment":[{"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/media?parent=6745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/categories?post=6745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/addvalue.com.br\/novo\/wp-json\/wp\/v2\/tags?post=6745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}