Foi hackeado em 2022? Conheça as vulnerabilidades mais exploradas

Confira a lista das maiores vulnerabilidades exploradas por criminosos durante o ano
Por Fernanda Lopes Soldateli, editado por Adriano Camargo 06/01/2023 18h00
Chip de computador
Imagem: Preechar Bowonkitwanchai/Shutterstock
Compartilhe esta matéria
Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Siga o Olhar Digital no Google Discover

Em dezembro de 2022 a ISH Tecnologia, empresa de cibersegurança, divulgou uma lista com as 15 vulnerabilidades mais exploradas por criminosos no ano passado.

Ofertas

Nobreak Interativo XNB 720 BIvolt Preto Intelbras
Vendido por Amazon
Nobreak Interativo XNB 720 BIvolt Preto Intelbras
De: R$ 642,59
Por: R$ 481,00
Tilibra - Estojo Tilibra Box Academie Preto
Vendido por Amazon
Tilibra - Estojo Tilibra Box Academie Preto
De: R$ 85,90
Por: R$ 58,01
Tall and Thick Man Runner Race Master 3D: Crazy Stickman Run Grow Thicker Fun Running Game
Vendido por Amazon
Tall and Thick Man Runner Race Master 3D: Crazy Stickman Run Grow Thicker Fun Running Game
Por R$ 27,91
Long Nails Fashion Run: Nail Art Beauty Makeover Challenge
Vendido por Amazon
Long Nails Fashion Run: Nail Art Beauty Makeover Challenge
Por R$ 27,91
Nail Art color Simulator - Tato Master 2025
Vendido por Amazon
Nail Art color Simulator - Tato Master 2025
Por R$ 26,83
Tall Man Racing New Tall Run Adventure : Long Neck Epic Fun Race Games 2026
Vendido por Amazon
Tall Man Racing New Tall Run Adventure : Long Neck Epic Fun Race Games 2026
Por R$ 26,99
Real USA Moto Racer : Bike Rider Game - Xtreme Motorbike Racing Games 2025
Vendido por Amazon
Real USA Moto Racer : Bike Rider Game - Xtreme Motorbike Racing Games 2025
Por R$ 26,99
Stranger of Paradise Final Fantasy Origin - PlayStation 5
Vendido por Amazon
Stranger of Paradise Final Fantasy Origin - PlayStation 5
Por R$ 159,89
Relax Energy Gymnastics Challenge Game: Acrobat Challenge - Flips, Tricks, Gymnastic Stunts & Offline Gym Simulator Games for Girls
Vendido por Amazon
Relax Energy Gymnastics Challenge Game: Acrobat Challenge - Flips, Tricks, Gymnastic Stunts & Offline Gym Simulator Games for Girls
Por R$ 38,29
Volante para Nintendo Switch 2 (2025), Steering Wheel Volantes de Corrida para Mario Kart World 8 Deluxe, Pacote com 4 Volantes para Switch 2 Mario Kart para Switch 2 Acessórios (Azul, Laranja e 2 Pretos)
Vendido por Amazon
Volante para Nintendo Switch 2 (2025), Steering Wheel Volantes de Corrida para Mario Kart World 8 Deluxe, Pacote com 4 Volantes para Switch 2 Mario Kart para Switch 2 Acessórios (Azul, Laranja e 2 Pretos)
De: R$ 99,00
Por: R$ 94,05
DAC - Pasta Polipropileno Oficio Decorada Transparente
Vendido por Amazon
DAC - Pasta Polipropileno Oficio Decorada Transparente
Por R$ 5,05
Post-it Notas super adesivas, coleção de cores de edição limitada, 7,6 x 7,6 cm, 15 blocos/pacote, 45 folhas/bloco
Vendido por Amazon
Post-it Notas super adesivas, coleção de cores de edição limitada, 7,6 x 7,6 cm, 15 blocos/pacote, 45 folhas/bloco
De: R$ 113,95
Por: R$ 60,58
House Construction Builder: offroad Dump Truck Simulator
Vendido por Amazon
House Construction Builder: offroad Dump Truck Simulator
Por R$ 19,99
Caderno 1 materia 96 folhas Lilás Linha Colors Tamoio
Vendido por Amazon
Caderno 1 materia 96 folhas Lilás Linha Colors Tamoio
De: R$ 23,80
Por: R$ 17,16
Notebook Acer Aspire GO 15, Intel Core i5-1334U, 8GB RAM, 256GB SSD, 15" WUXGA IPS, Windows 11 Home, AG15-51P-55LL
Vendido por Amazon
Notebook Acer Aspire GO 15, Intel Core i5-1334U, 8GB RAM, 256GB SSD, 15" WUXGA IPS, Windows 11 Home, AG15-51P-55LL
Por R$ 2.899,00
Pasta sanfonada A4 com 12 divisórias Linho serena Verde pastel 6096.vp Dello
Vendido por Amazon
Pasta sanfonada A4 com 12 divisórias Linho serena Verde pastel 6096.vp Dello
De: R$ 34,00
Por: R$ 20,79
Garmin Relógio Venu 3 Preto 45mm com Monitor Cardíaco de Pulso e GPS
Vendido por Amazon
Garmin Relógio Venu 3 Preto 45mm com Monitor Cardíaco de Pulso e GPS
De: R$ 4.699,00
Por: R$ 3.099,00
Mouse Gamer Redragon Bullseye Pro, Wireless 2.4GHz Cabo ou Bluetooth, RGB, 7 Botões, 26000DPI, Preto - M806RGB-PRO
Vendido por Amazon
Mouse Gamer Redragon Bullseye Pro, Wireless 2.4GHz Cabo ou Bluetooth, RGB, 7 Botões, 26000DPI, Preto - M806RGB-PRO
De: R$ 316,25
Por: R$ 225,90
AuroraLink Adaptador Carplay sem fio para Apple iPhone e Android Auto 2 em 1, adaptador sem fio Carplay rápido e estável, converte com fio para dongle de reprodução de carro sem fio para iOS 10+
Vendido por Amazon
AuroraLink Adaptador Carplay sem fio para Apple iPhone e Android Auto 2 em 1, adaptador sem fio Carplay rápido e estável, converte com fio para dongle de reprodução de carro sem fio para iOS 10+
De: R$ 416,17
Por: R$ 241,03
Baba Eletronica, Camera de Segurança Wifi, Tela LCD, Áudio Bidirecional, VOX (Ativação por Voz), Alerta de Temperatura, Lembrete de Alimentação, 8 Canções, Sinal FHSS Criptografado
Vendido por Amazon
Baba Eletronica, Camera de Segurança Wifi, Tela LCD, Áudio Bidirecional, VOX (Ativação por Voz), Alerta de Temperatura, Lembrete de Alimentação, 8 Canções, Sinal FHSS Criptografado
De: R$ 399,99
Por: R$ 237,99
Câmera IP Sem Fio de Segurança Externa HD 3MP, Câmera de Visão Noturna Infravermelha WiFi, tripla Lente Grande Angular, IP68 à Prova D'água e à Prova de Poeira
Vendido por Amazon
Câmera IP Sem Fio de Segurança Externa HD 3MP, Câmera de Visão Noturna Infravermelha WiFi, tripla Lente Grande Angular, IP68 à Prova D'água e à Prova de Poeira
De: R$ 299,00
Por: R$ 216,11
Suporte Celular com Rastreamento Automático de Movimento e Rosto, Rotação de 360° Automática, Segue Seus Movimentos, Tripé Estabilizador Celular Câmera Inteligentecom, Com Controle Remoto, Lives
Vendido por Amazon
Suporte Celular com Rastreamento Automático de Movimento e Rosto, Rotação de 360° Automática, Segue Seus Movimentos, Tripé Estabilizador Celular Câmera Inteligentecom, Com Controle Remoto, Lives
De: R$ 84,90
Por: R$ 79,90
Basike Power Bank 30000mAh, Carregador Portátil com Carregamento Rápido, USB-A (até 22,5W, QC) + USB-C (até 20W, PD) + 2 Cabos Integrados (USB-C e Lightning), LED Numeric Power Display – Preto
Vendido por Amazon
Basike Power Bank 30000mAh, Carregador Portátil com Carregamento Rápido, USB-A (até 22,5W, QC) + USB-C (até 20W, PD) + 2 Cabos Integrados (USB-C e Lightning), LED Numeric Power Display – Preto
De: R$ 198,00
Por: R$ 174,00
CROWNFUL Balança de alimentos, balança digital de cozinha de 5 kg, peso onças e gramas para cozinhar e assar, 6 unidades com função de tara (bateria incluída)
Vendido por Amazon
CROWNFUL Balança de alimentos, balança digital de cozinha de 5 kg, peso onças e gramas para cozinhar e assar, 6 unidades com função de tara (bateria incluída)
De: R$ 59,99
Por: R$ 37,99
Redragon MOUSE GAMER INVADER CHROMA RGB - M719-RGB
Vendido por Amazon
Redragon MOUSE GAMER INVADER CHROMA RGB - M719-RGB
De: R$ 101,16
Por: R$ 94,90
Teclado Magnético Gamer Redragon Kumara PRO K552RGB USB RGB Preto Switch Marrom
Vendido por Amazon
Teclado Magnético Gamer Redragon Kumara PRO K552RGB USB RGB Preto Switch Marrom
De: R$ 330,05
Por: R$ 235,28
Kit Roteador Mesh Wi-Fi 6 Gigabit AX3000 - Deco X50(2-pack)(US)
Vendido por Amazon
Kit Roteador Mesh Wi-Fi 6 Gigabit AX3000 - Deco X50(2-pack)(US)
De: R$ 1.156,80
Por: R$ 727,20
GoPro Max 360 - Câmera de Ação à Prova d'água, Vídeo 360 5.6K, Reenquadramento 4K, Foto 360, GPS, Live 1080p, Max HyperSmooth, TimeWarp, Trava de horizonte, Capturas com bastão invisível
Vendido por Amazon
GoPro Max 360 - Câmera de Ação à Prova d'água, Vídeo 360 5.6K, Reenquadramento 4K, Foto 360, GPS, Live 1080p, Max HyperSmooth, TimeWarp, Trava de horizonte, Capturas com bastão invisível
De: R$ 2.699,00
Por: R$ 2.069,90
Garmin Relógio Forerunner 965 Preto 47mm com Monitor Cardíaco de Pulso e GPS
Vendido por Amazon
Garmin Relógio Forerunner 965 Preto 47mm com Monitor Cardíaco de Pulso e GPS
De: R$ 6.149,00
Por: R$ 5.489,00
HP, Impressora HP Laser 107a. Tecnologia de impressão Laser Impressora para Pequenas e Médias Empresas. Conectividade: USB 2.0 de alta velocidade (4ZB77A), Branco/Cinza
Vendido por Amazon
HP, Impressora HP Laser 107a. Tecnologia de impressão Laser Impressora para Pequenas e Médias Empresas. Conectividade: USB 2.0 de alta velocidade (4ZB77A), Branco/Cinza
De: R$ 939,00
Por: R$ 864,30

Na área da segurança cibernética, entende-se “vulnerabilidade” como uma fraqueza que pode ser explorada por hackers para obter acesso não autorizado a determinado sistema. Isso leva a potenciais execuções de códigos maliciosos, envios de malwares e exfiltração de dados.

Leia mais:

Confira a lista completa:

ProxyLogon – Ele afeta as versões de 2013, 2016 e 2019 do Microsoft Exchange, aplicação servidora de e-mails. Por meio dela, o atacante é capaz de ignorar a autenticação e, assim, se passar por um administrador. Atualmente, ela lidera o ranking principalmente de ameaças, pela falta de atualizações na infraestrutura interna do programa.

ZeroLogon – Consiste em uma falha de criptográfica no processo de login que, ao ser aproveitada, permite ao invasor se conectar com protocolos remotos de logon de rede.

Log4Shell – Afeta a biblioteca Apache Java, sendo também conhecida como Log4j. Esta biblioteca é utilizada por muitas aplicações da web e por desenvolvedores de software, por esse motivo, é constantemente aproveitada por cibercriminosos.

VMware vSphere Client – Atinge o VMware vSphere, programa de virtualização para nuvem. Serve como “trampolim” para o invasor, dando a ele possibilidade de, pela execução remota de códigos, acessar toda a infraestrutura da organização.

PetitPotam – Presente em servidores Windows que não estão configurados com proteção contra ataques de retransmissão do tipo NTLM. Ela faz com que a autenticação forçada do servidor realize, então, a personificação de usuários e a interceptação de tráfego.

Zoho ManageEngine ADSelfService – Solução de gerenciamento e redefinição de senha para autenticação única do usuário final. Por meio de sua vulnerabilidade, invasores podem criar URLs que burlam a autenticação, que é validada incorretamente. A partir disso, podem explorar comandos como a execução remota de códigos.

ProxyShell – Consiste em três falhas separadas, também do Microsoft Exchange. Semelhante ao Proxy Logon, elas  permitem, quando utilizadas em ambientes expostos, controle total dos servidores de e-mail por meio de comandos maliciosos do PowerShell.

Atlassian Confluence Server & Data Center – O programa é uma solução auto gerenciada que oferece às organizações com opções de configuração para atender às demandas de colaboração de diferentes equipes. A vulnerabilidade permite que usuários não autenticados realizem execuções de códigos em todas as instâncias do programa.

Pulse Secure VPN – Essa falha no programa de conexão segura em reuniões remotas e de transferência de dados permite que os hackers consigam acesso à toda a rede das vítimas afetadas. Isso é feito pelo envio de um código especialmente criado para executar leitura arbitrária de arquivos.

Fortinet FortiOS e FortiProxy – Vulnerabilidade no portal da web FortiProxy SSL VPN, permitindo que o invasor remoto baixe arquivos do sistema FortiProxy por meio de solicitações de recursos HTTP criadas.  

Folina – Esta falha pode ser encontrada dentro da ferramenta de Diagnóstico de Suporte do Microsoft Windows. Assim, ela atinge, principalmente, programas do Office, como o Word, e os criminosos podem explorar a vulnerabilidade executando código arbitrário com os privilégios do aplicativo de chamada.

Spring4Shell – Afeta o Spring, estrutura de código aberto da plataforma Java (JDK 9+). Permite a execução de códigos de maneira remota.

F5 BIG-IP – Permite que invasores não autenticados com acessos de rede ao sistema BIG-IP executem comandos remotos, entre os quais estão a criação e exclusão de arquivos, e mesmo a desabilitação total de serviços.

Google Chrome – Por meio de uma página HTML criada, ele realiza a corrupção do heap, local da memória do navegador para alocar objetos muito grandes. Foi a nona falha zero day identificada no Chrome em 2022.

Zimbra Collaboration Suite Bugs –. Um usuário erroneamente identificado como administrador pode, por meio da vulnerabilidade, fazer upload de arquivos maliciosos ao sistema, por meio da funcionalidade mboximport recebendo um arquivo ZIP e também permite que um criminoso realize o upload de arquivos arbitrários por meio do amavisd.

Top 10 grupos de ransomwares

Estes ataques são executados por grupos de criminosos especializados, por isso, trouxemos a lista dos maiores hackers de 2022. Somados, os grupos, que possuem origens e estratégias de ataque diferentes, estiveram envolvidos em 3377 incidentes.

O grupo Lockbit lidera a lista e, de maneira interessante, com quase o dobro de incidentes registrados em relação ao segundo colocado. Confira, com a quantidade de ataques de cada um:

  • 1° – Lockbit (1261)
  • 2° – Conti (674)
  • 3° – PYSA (307)
  • 4° – Revil (249)
  • 5° – BlackCat (222)
  • 6° – HiveLeaks (204)
  • 7° – Vice Society (127)
  • 8° – CLOP (122)
  • 9° – AvosLocker (106)
  • 10° – Everest (105)

Além disso, a empresa contabilizou, por meio de pesquisa em fontes abertas, 4323 postagens relacionadas a vazamentos de dados em todo o mundo no ano.

Como se proteger

Neste novo ano é muito importante estar atento às formas de proteção para não ter dores de cabeça. Estes grupos costumam se aproveitar de vulnerabilidades antigas que nunca são corrigidas. Até mesmo pelo ponto de vista do cibercriminoso, explorar brechas velhas é muito menos trabalhoso e mais viável do que uma falha nova, ou as conhecidas como “zero day”.

Trouxemos uma lista quatro dicas primordiais para aumentar a segurança contra ransomwares e outros tipos de ataques:

  • Utilizar algum método de segundo fator de autenticação para todas as contas utilizadas na organização. Exemplos da autenticação desse tipo são os códigos numéricos e/ou solicitação de digital de serviços de streaming e financeiros, entre outros. 

Com seu uso, um cibercriminoso que consegue a senha de um funcionário (por força bruta ou
hacking) não tem acesso aos sistemas da vítima, sendo necessária outra credencial.

  • Adotar as principais ferramentas de segurança disponibilizadas no mercado, como programas de firewall, anti-malware e proteção de endpoints, visando proteger o perímetro de todos os dispositivos ligados à empresa.
  • Atualizar sempre que possível hardwares e softwares. Na maioria das vezes, as vulnerabilidades antigas utilizadas por cibercriminosos para invasões já foram corrigidas pela empresa desenvolvedora, só que nunca foram baixadas.
  • Fazer constantemente backups dos dados, e testá-los. Em caso de um incidente de vazamento, as informações mais importantes da empresa estão em um lugar seguro, e o trabalho não precisa ser interrompido até que o valor de resgate seja pago.

 Esperamos ter ajudado, fique atento a ações suspeitas e se previna para evitar ter seus dados roubados. 

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!

Fernanda Lopes Soldateli é redator(a) no Olhar Digital

Jornalista 100% geek há quase 20 anos, pai do Alê, fanático por tecnologia, games, Star Wars, esportes e chocolate. Narrador/comentarista esportivo e Atleta Master. Não necessariamente nessa ordem.