Pular para o conteúdo principal

Brasil entre os cinco países mais infectados do mundo, aponta Kaspersky

 



Fonte:https://cybermap.kaspersky.com/pt/stats


Por: Alisson Santos da Conceição — Professor e Especialista em Segurança da Informação

Em análise realizada no dia 01/06/2025, com base em dados da Kaspersky, foi possível identificar que os cinco países mais infectados por ameaças cibernéticas atualmente são:

  1. Rússia

  2. China

  3. Brasil

  4. Cazaquistão

  5. Índia

O destaque vai para o Brasil, que ocupa a terceira posição entre os países mais vulneráveis do mundo em termos de infecções e tentativas de ataque. Os principais vetores de infecção detectados no país, segundo o relatório de "On-Access Scan" das últimas semanas, são:
Posição        Ameaça Detectada Percentual de Detecção
1º              DangerousObject.Multi.Generic                  12,12%
Trojan.AndroidOS.Triada.gn2,73%
Trojan.AndroidOS.Fakemoney.v2,68%
Trojan.WinLNK.Agent.gen2,45%
Trojan.Win32.Agentb.bqyr2,22%
Trojan.Win32.Hosts2.gen2,07%
HackTool.Win64.KMS.a1,56%
Virus.MSExcel.Laroux.lh1,54%
Trojan.Script.Generic1,36%
10ºVirus.MSExcel.Laroux-based1,26%


Esses dados evidenciam a diversidade de ameaças, que vão desde trojans bancários, ferramentas de ativação ilegal de software, até vírus baseados em planilhas do Excel, demonstrando a complexidade e o alcance das campanhas de cibercrime.


Panorama das Ameaças Móveis na América Latina

De acordo com o relatório “Panorama de Ameaças para a América Latina 2024”, também divulgado pela Kaspersky, houve um aumento alarmante de 70% nos ataques contra plataformas móveis em relação ao período anterior (2022-2023), saltando de 2,3 milhões para aproximadamente 3,9 milhões de ataques detectados.

Na região, o Brasil lidera com 1,8 milhão de bloqueios, seguido por:

  • México: 835 mil bloqueios

  • Equador: 402 mil bloqueios

  • Colômbia: 203 mil bloqueios

Um dado relevante é o crescimento expressivo do Equador, que agora ocupa a terceira posição em número de bloqueios, demonstrando uma expansão acelerada das ameaças nesse país.

Além disso, o Chile e o Panamá apresentaram os maiores aumentos percentuais de ameaças, com 213% e 160% de crescimento, respectivamente, em comparação ao período anterior.





Reflexão e Recomendação

Como especialista em segurança da informação, reforço que o cenário atual exige uma postura preventiva e proativa. Empresas, órgãos públicos e usuários finais devem:

  • Adotar políticas de segurança robustas.

  • Atualizar sistemas e aplicativos regularmente.

  • Investir em educação e conscientização digital.

  • Utilizar soluções antivírus e antimalware atualizadas.

O Brasil, ocupando posição de destaque entre os países mais visados, precisa fortalecer urgentemente sua cultura de cibersegurança, mitigando riscos e evitando prejuízos financeiros, vazamento de dados e comprometimento de infraestruturas críticas.

Fontes:

  • Kaspersky — “Panorama de Ameaças para a América Latina 2024”

  • Professor e especialista em segurança da informação, Alisson Santos da Conceição


Comentários

Postagens mais visitadas deste blog

Vigilância Global O Olho Que Nunca Dorme

  A pesquisa que revela que mais de 70% dos brasileiros veem a necessidade de regulamentação para o uso de inteligência artificial (IA) levanta questões profundas sobre o equilíbrio entre segurança e liberdade em uma sociedade democrática. Embora a regulação seja frequentemente promovida como um meio de proteger os cidadãos contra abusos tecnológicos, é essencial questionar até que ponto esse controle pode se transformar em um instrumento de restrição das liberdades individuais. A Regulamentação como Ferramenta de Controle A proposta de criação do Sistema Nacional de Regulação e Governança de Inteligência Artificial, liderada pelo presidente do Senado, Rodrigo Pacheco, exemplifica como governos podem usar a justificativa de "proteção" para expandir seu controle sobre tecnologias emergentes. Embora o objetivo declarado seja proteger a sociedade de riscos, como golpes e manipulação eleitoral, a regulamentação excessiva pode facilmente se tornar uma ferramenta de censura e vig...

Arquitetura de um processador

  A arquitetura de um processador refere-se à estrutura interna e ao conjunto de princípios que definem como ele funciona e como processa informações. É o "projeto" que descreve como as diferentes partes do processador interagem e como o processador interage com o resto do sistema. Aqui estão os principais componentes e conceitos envolvidos na arquitetura de um processador: Unidade Central de Processamento (CPU):     Unidade de Controle (CU - Control Unit): Responsável por gerenciar e coordenar todas as operações do processador. Ela interpreta as instruções do programa e direciona outras partes do processador para executar as tarefas necessárias.   Unidade Lógica e Aritmética (ALU - Arithmetic Logic Unit): Realiza operações aritméticas (como adição e subtração) e operações lógicas (como AND, OR, NOT).     Registradores: Pequenas áreas de armazenamento dentro do processador que armazenam dados temporários e instruções durante o processamento. Conjunto de ...

Brasil: Exportador de Golpes Cibernéticos

  O Brasil além de ser um dos países mais afetados por ameaças digitais, ele  também se destaca como um dos principais exportadores de golpes cibernéticos , especialmente na categoria de trojans bancários, que têm migrado das plataformas tradicionais para os dispositivos móveis. Fonte:https://cybermap.kaspersky.com/pt/stats#country=215&type=OAS&period=w Fonte:https://cybermap.kaspersky.com/pt/stats#country=215&type=OAS&period=w Na lista das ameaças mais comuns, os golpes criados no Brasil , como os trojans Banbra , Brats e Basbanke , lideram o ranking e representam quase 60% das tentativas de infecção para celulares na América Latina nos últimos 12 meses. Esse cenário aponta para uma tendência preocupante: segundo especialistas da Kaspersky, os grupos de criminosos brasileiros devem se expandir ainda mais em escala global . Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina, ressalta: “O cenário de ameaças móveis...