Aumento Recorde: 35% dos Ataques Bem-sucedidos a Instituições Financeiras Utilizam Trojans RAT
No terceiro trimestre deste ano, o software malicioso (malware) com capacidade de acesso remoto a dispositivos tornou-se significativamente mais prevalente em ataques bem-sucedidos contra instituições financeiras. A sua quota atingiu os 35%, o que representa o valor mais alto dos últimos quatro anos. Especialistas alertam que este aumento na utilização de malware de acesso remoto acarreta riscos graves, incluindo o roubo de dados pessoais e perdas financeiras significativas para os clientes. Prevê-se que, num futuro próximo, este tipo de malware continue a aumentar na frequência dos ataques, tornando-se ainda mais sofisticado e multifuncional.
De acordo com o integrador de sistemas “Informzashchita”, no terceiro trimestre de 2025, a quota de Trojans de Acesso Remoto (RAT) em ciberataques bem-sucedidos no setor financeiro russo (incluindo bancos, bolsas e microfinanciadoras) aumentou 15 pontos percentuais em comparação com o ano anterior, atingindo os 35%. Este é o valor mais alto desde 2022.
Ao mesmo tempo, nos últimos dois anos, a utilização de ransomware diminuiu para 15%, o spyware para 12%, e a quota de downloaders foi de 9%. Segundo as estimativas da “Informzashchita”, um total de 3.500 ataques bem-sucedidos ao setor financeiro foram registados no terceiro trimestre de 2025.
Especialistas atribuem esta dinâmica à crescente acessibilidade e melhoria das funcionalidades dos Trojans RAT.
Anna Vyatkina, analista da Positive Technologies, explica que o surgimento de malware pronto a usar em plataformas da dark web e o desenvolvimento do modelo MaaS (Malware-as-a-Service) permitem que mesmo atacantes sem conhecimentos técnicos aluguem facilmente RATs multifuncionais e poderosos.
O malware de acesso remoto moderno, segundo Vyatkina, integra funções de spyware, downloaders e até mesmo ransomware básico. Isso torna-os uma ferramenta versátil para uma presença furtiva e de longo prazo na infraestrutura, permitindo o roubo de dados e a retirada de fundos. Ela salienta que isto é particularmente valioso em ataques a organizações financeiras, onde uma permanência indetectável na rede por um longo período é crucial para maximizar os lucros.
Andrey Fedorets, da Associação de Bancos Russos, observa que os funcionários de instituições financeiras frequentemente utilizam dispositivos pessoais para fins de trabalho, o que facilita a infiltração dos atacantes devido à sua menor segurança. Vyatkina confirma que o aumento do trabalho híbrido e a utilização de dispositivos pessoais (incluindo smartphones) para fins profissionais expandem a superfície de ataque.
Alexey Kozlov, analista-chefe de segurança da informação da “Spikatei”, esclarece que o malware de acesso remoto concede aos atacantes controlo total sobre o dispositivo da vítima.
A “Informzashchita” destaca que os sistemas do setor financeiro são atraentes para os hackers devido à possibilidade de acederem a uma vasta base de clientes, inclusive para a distribuição de vários tipos de malware (via e-mail, mensagens, etc.) entre eles.
Kozlov acrescenta que os clientes do setor financeiro podem sofrer não apenas com fugas de dados pessoais e de pagamento, mas também com perdas financeiras diretas devido a transferências fraudulentas ou bloqueios de contas. Segundo os últimos dados do Banco Central, no segundo trimestre, o volume de operações não autorizadas em sistemas de banca remota ultrapassou os 2,2 mil milhões de rublos.
Ciberataques a Serviços na Nuvem: Mais de 105 Milhões de Incidentes na Rússia em 2025
Anton Kargin, do Grupo “Solar”, salienta que os Trojans RAT podem ser usados não só para roubar dados confidenciais, mas também para vender o acesso à organização comprometida a outros atacantes. Os hackers podem explorar isso para chantagear a empresa vítima ou revender os dados roubados no mercado negro.
Especialistas acreditam que a quota de malware de acesso remoto continuará a crescer, pois os Trojans RAT tornar-se-ão “mais inteligentes”. Alexander Tovstolip, da associação “FinTech”, indica que a inteligência artificial no malware já representa um sério desafio para os sistemas de defesa.
Ele prevê o desenvolvimento de vírus que se automodificarão e se adaptarão ao ambiente. Ao entrar na infraestrutura de uma empresa, esse vírus (ou um conjunto de agentes de IA) irá mudar para, por todos os meios disponíveis, cumprir a sua tarefa – seja roubar dinheiro de contas, descarregar dados valiosos ou perturbar o funcionamento do sistema.
