Ir para o conteúdo
  • (11) 4133-5252
  • (11) 4133-5263
  • contato@e-safer.com.br
  • Home
  • Empresa
  • Cibersegurança
        • Serviços gerenciados de cibersegurança​ >
        • Implantação de outsourcing de monitoramento, operação e gerenciamento de ativos de segurança.
        • Teste de invasão ​ >
        • O e-Safer SecApp consegue encontrar vulnerabilidades no desenvolvimento de sistemas.
        • Avaliação de segurança de aplicações​ >
        • Para sistemas em fase de concepção, construção ou produção.

        • Sistema de ameaças cibernéticas​ >
        • Coleta, valida e enrique automaticamente várias fontes de dados para que usuários não acessem sites bloqueados.
        • SOC ​ >
        • Nosso SOC opera 24 horas por dia, 7 dias por semana, 365 por ano (24x7x365).
        • Zero trust >
        • Garanta acesso seguro e um nível de segurança corporativa para seus dispositivos, com integração IAM e serviços de diretório.
        • CTI - Cyber Threat Intelligence >
        • Facilite a integração com novos clientes e parceiros e deixe novos serviços e mídias sociais mais seguros.
        • Gerenciamento de defesa e resposta​ >
        • Nossa oferta de MDR (e-Safer MDR) entrega serviços de monitoramento, detecção e resposta a incidentes cibernéticos.
        • Gestão de vulnerabilidade​ >
        • Fique por dentro das vulnerabilidades em sua rede e sistemas com uma gestão eficaz e inovadora.
        • GRC - Governança, Riscos e Conformidade​ >
        • Os gestores das áreas com participação ativa na governança de riscos.
  • Soluções
        • SIEM trio - Transformando dados em conhecimento >
        • O trio é uma plataforma ágil de tratamento, monitoramento, alarme, investigação, automatização, resposta a incidentes e visualização de dados.
        • e-SA – Gestão de riscos e vulnerabilidades >
        • A utilização do 3BSA permite ao gestor ter um controle melhor do nível de segurança da infraestrutura e aplicações ao longo do tempo.
        • Riskone – Plataforma para mapeamento e gestão de governança, risco e conformidade >
        • Os gestores das áreas com participação ativa na governança de riscos.
        • WebWatch – Monitoramento de sites >
        • Se o seu negócio depende de aplicações críticas disponíveis na Internet, então você precisa do WebWatch para monitorar seu site.
        • Rastro Digital - Sistema de ameaças cibernéticas >
        • Consolidamos endereços de email, IPs, domínios e URLs considerados de má reputação, normalizamos e enriquecemos os dados para integração no trio e disponibilização para consulta via site
  • Blog
FALE CONOSCO
  • (11) 4133-5252
  • (11) 4133-5263
  • Home
  • Empresa
  • Cibersegurança
        • Serviços gerenciados de cibersegurança​ >
        • Implantação de outsourcing de monitoramento, operação e gerenciamento de ativos de segurança.
        • Teste de invasão ​ >
        • O e-Safer SecApp consegue encontrar vulnerabilidades no desenvolvimento de sistemas.
        • Avaliação de segurança de aplicações​ >
        • Para sistemas em fase de concepção, construção ou produção.

        • Sistema de ameaças cibernéticas​ >
        • Coleta, valida e enrique automaticamente várias fontes de dados para que usuários não acessem sites bloqueados.
        • SOC ​ >
        • Nosso SOC opera 24 horas por dia, 7 dias por semana, 365 por ano (24x7x365).
        • Zero trust >
        • Garanta acesso seguro e um nível de segurança corporativa para seus dispositivos, com integração IAM e serviços de diretório.
        • CTI - Cyber Threat Intelligence >
        • Facilite a integração com novos clientes e parceiros e deixe novos serviços e mídias sociais mais seguros.
        • Gerenciamento de defesa e resposta​ >
        • Nossa oferta de MDR (e-Safer MDR) entrega serviços de monitoramento, detecção e resposta a incidentes cibernéticos.
        • Gestão de vulnerabilidade​ >
        • Fique por dentro das vulnerabilidades em sua rede e sistemas com uma gestão eficaz e inovadora.
        • GRC - Governança, Riscos e Conformidade​ >
        • Os gestores das áreas com participação ativa na governança de riscos.
  • Soluções
        • SIEM trio - Transformando dados em conhecimento >
        • O trio é uma plataforma ágil de tratamento, monitoramento, alarme, investigação, automatização, resposta a incidentes e visualização de dados.
        • e-SA – Gestão de riscos e vulnerabilidades >
        • A utilização do 3BSA permite ao gestor ter um controle melhor do nível de segurança da infraestrutura e aplicações ao longo do tempo.
        • Riskone – Plataforma para mapeamento e gestão de governança, risco e conformidade >
        • Os gestores das áreas com participação ativa na governança de riscos.
        • WebWatch – Monitoramento de sites >
        • Se o seu negócio depende de aplicações críticas disponíveis na Internet, então você precisa do WebWatch para monitorar seu site.
        • Rastro Digital - Sistema de ameaças cibernéticas >
        • Consolidamos endereços de email, IPs, domínios e URLs considerados de má reputação, normalizamos e enriquecemos os dados para integração no trio e disponibilização para consulta via site
  • Blog
FALE CONOSCO

Grupos hackers com atividade no Brasil

A internet e o universo que se expande dentro dela possui informações que fluem como rios intermináveis e, em meio a essa correnteza digital, há incontáveis grupos hackers que navegam pelas linhas tênues da legalidade. Hoje, vamos explorar o cenário dos grupos hackers com atividade no Brasil, explorando as implicações que suas atividades têm na segurança cibernética e nas empresas do país.

Nos últimos anos, o Brasil emergiu como um dos pontos-chave no mapa global dos hackers, chegando até mesmo a liderar alguns rankings de ameaças e vulnerabilidades. Esses grupos, muitas vezes organizados e altamente sofisticados, têm atraído a atenção de especialistas, agências governamentais e empresas preocupadas com a proteção de seus dados. 

Embarque conosco nesta jornada para entender mais de onde vem o nome hacker, quais são alguns dos grupos responsáveis pelos ataques no ano passado e como você pode se proteger.

Origem do termo “hacker”

Em primeiro lugar, é importante entender que nem todos os hackers são criminosos. O termo “hacker” é ambíguo e tem suas origens nos anos 1960, no campus do Massachusetts Institute of Technology, ou MIT. Inicialmente, ele surgiu para descrever pessoas que tinham afinidade com a programação e eram muito habilidosas em explorar sistemas de computador. O apelido é derivado da palavra hack,  era um elogio e uma forma de reconhecimento entre os profissionais da área. 

Com o passar dos anos e a popularização da internet, surgiram pessoas que começaram a usar suas habilidades de programação para realizar atividades ilegais e invadir outros sistemas ou computadores. Apesar de haver uma tentativa de distinção entre esses dois tipos (alguns chamam o último de cracker), o termo hacker foi o que mais se popularizou.

Atualmente, no Brasil, alguns grupos de hackers se autodenominam “hacktivistas”, dedicando-se a causas políticas e sociais. Eles utilizam suas habilidades para expor a corrupção, promover a liberdade de expressão e lutar contra a injustiça. Além disso, muitas pessoas trabalham como hackers éticos, ou “hackers do bem”, que ajudam as empresas de cibersegurança a testarem suas defesas e exploram possíveis vulnerabilidades. (Para saber mais sobre esse último caso, leia nosso artigo sobre pentest aqui.)

Quais os principais grupos que atuam no Brasil?

De acordo com nossa equipe de pesquisa e análise aqui na e-Safer, um relatório da Fortinet revelou que o Brasil sofreu 103,16 bilhões de tentativas de ataques cibernéticos somente no ano de 2022. Sendo o segundo país mais visado da América Latina, somente atrás do México, 82% dos cibercrimes tiveram motivação financeira e envolveram ataques de ransomware. 

  • Lazarus Group

Desde 2009, os agentes do Lazarus Group têm alavancado suas capacidades para atingir e comprometer uma série de vítimas, com algumas das invasões resultando em filtração de dados e outras sendo de natureza disruptiva. As ferramentas e recursos usados pelos atores do HIDDEN COBRA incluem botnets, DDoS, Keyloggers, ferramentas de acesso remoto (RATs) e Malware limpador. As variantes de malware e ferramentas usadas pelos atores do Lazarus incluem Destover, Duuzer e Hangman. 

  • Gold Dupont

O Gold Dupont é um grupo de ameaças cibercriminosas com motivação financeira especializado em ataques de Ransomware pós-intrusão usando Malware 777 (também conhecido como Defray777 ou RansomExx). Essa organização está ativa desde novembro de 2018, e estabelece acesso inicial às redes das vítimas usando credenciais roubadas para serviços de acesso remoto, como infraestrutura de área de trabalho virtual (VDI) ou redes privadas virtuais (VPN). De outubro de 2019 até o início de 2020, o grupo usou o malware TrickBot da Gold BlackBurn como vetor de acesso inicial, ou IAV, durante algumas invasões. Desde julho de 2020, o grupo também usa o malware IcedID (Bokbot) da Gold SwathMore como IAV em algumas invasões.

  • APT28

O Sofacy Group (também conhecido como APT28, Pawn Storm, Fancy Bear e Sednit) é um grupo de espionagem cibernética que se acredita ter ligações com o governo russo. Provavelmente operado desde 2007, o grupo é conhecido por ter como alvo organizações governamentais, militares e de segurança. Tem sido caracterizada como uma ameaça persistente avançada.

Esses são apenas alguns dos grupos que estavam em atividade no ano passado e que foram os responsáveis por alguns dos ataques que atingiram empresas e organizações brasileiras. Além deles, ainda há um mar de organizações e grupos que não foi possível identificar e que estão agindo no anonimato para que não seja possível prever de onde eles vêm e como vão atacar. 

Como podemos nos proteger desses ataques de hacker?

Graças a relatórios e análises como essa, a e-Safer pode educar seus profissionais e deixá-los atualizados sobre tudo o que está acontecendo no mundo da tecnologia. Nosso Centro de Operações de Segurança, ou SOC, funciona 24 horas por dia, 7 dias por semana, e consegue analisar informações em tempo real para que seja possível verificar se os acessos e as informações não estão sendo acessadas por dispositivos não autorizados ou pessoas que não deveriam ter acesso àquelas informações. 

Além disso, temos alarmes e nossa equipe é preparada para agir imediatamente quando algum tipo de ocorrência acontece. Dessa forma, você pode focar em fazer seu negócio crescer enquanto nossa equipe cuida de toda a parte da segurança do seu negócio, com ferramentas de alta tecnologia e treinamento para que essas ameaças consigam ser identificadas imediatamente. 

Caso queira entrar com nossa equipe e saber mais sobre os serviços que oferecemos, ou descobrir como eles podem se adaptar ao tamanho e as necessidades da sua empresa, entre em contato! Ficaremos felizes em ajudar e fazer uma demonstração de nossa expertise. Clique aqui para enviar sua mensagem agora mesmo ->

facebookCompartilhe no Facebook
TwitterTweet
FollowEnvie por email
PinterestSalvar
ENCONTRE UM ARTIGO
CATEGORIAS
  • Segurança da Informação
  • Mercados
  • Soluções
  • Artigos
ARTIGOS RECENTES
e-safer-adquire-a-plataforma-riskone-e-fortalece-portfolio-de-grc-com-tecnologia-nacional

e-Safer adquire a plataforma RiskOne e fortalece portfólio de GRC com tecnologia nacional

Aquisição estratégica amplia atuação da empresa em Governança, Riscos e Conformidade (GRC). A e-Safer, empresa nacional e focada em soluções de cibersegurança, anuncia a aquisição

equipe-esafer-com-crowdstrike

e-Safer marca presença no Crowdtour – São Paulo 2025 da CrowdStrike

No dia 07 de maio, a e-Safer participou como uma das patrocinadoras do Crowdtour – São Paulo, promovido pela CrowdStrike, na Casa Petra. O evento

ciberseguranca-RSA

e-Safer marca presença no RSA Conference 2025 e reforça visão estratégica em Identidade, IA e parcerias

A e-Safer esteve presente na RSA Conference 2025, um dos maiores e mais influentes eventos globais de cibersegurança, realizado no Moscone Center, em San Francisco

ciberseguranca-na-aviacao-como-a-tecnologia-esta-protegendo-o-setor-e-safer

Cibersegurança na aviação: como a tecnologia está protegendo o setor

Especialista da e-Safer, Eder Souza, comenta como o setor pode executar uma política efetiva de proteção da rede de aplicações e sistemas de dados vitais

1-encontro-de-ciberseguranca-da-e-safer-reune-gestores-de-TI-e-lideres-estrategicos-de-orgaos-publicos-em-rondonia

1º Encontro de Cibersegurança da e-Safer reúne gestores de TI e líderes estratégicos de órgãos públicos em Rondônia

O evento exclusivo apresentou soluções práticas para fortalecer a segurança digital no setor público, com foco em desafios como escassez de mão de obra, restrições

e-safer-participa-do-Webinar-sobre-AppSec-e-continuidade-dos-negocios-da-rainforest-tech

e-Safer participa do Webinar sobre AppSec e continuidade dos negócios da Rainforest Tech

A segurança de aplicações (AppSec) é um pilar essencial para a proteção dos dados e a continuidade dos negócios em um mundo cada vez mais

Inscreva-se

Receba nossas novidades em seu email.
  • (11) 4133-5252
  • (11) 4133‑5263
  • contato@e-safer.com.br
Institucional
  • Empresa
  • Fale Conosco
  • Trabalhe Conosco
  • Blog
  • Política de Privacidade
  • LGPD - DPO
  • e-Safer Academy
  • Serviços Gerenciados De Cibersegurança
  • Centro De Operações De Cibersegurança
  • Teste De Intrusão E Avaliação De Segurança
  • Avaliação De Segurança De Aplicações​
  • Sistema De Ameaças Cibernéticas
  • SIEM AS A SERVICE
  • Rastro Digital
  • Gerenciamento De Defesa E Resposta
  • Gestão De Vulnerabilidade
  • C-View – Gestão De Certificados
     

     

Consultoria estratégica:

e-Safer (C) Todos os direitos reservados | Desenvolvido por Web Solution
Gerenciar Consentimento de Cookies
Utilizamos cookies para assegurar que proporcionamos a melhor experiência em nosso site. Ao continuar utilizando este site, presumimos que você esteja de acordo.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}