2017-9-25

SEGURANÇA

Cibercriminosos estão a usar mais Trojans bancários

Segundo o mais recente Índice de Impacto Global de Ameaças da Checkpoint, o uso de trojans bancários tem vindo a crescer nos últimos meses, com o "malvertising" RoughTed no topo da lista

Cibercriminosos estão a usar mais Trojans bancários

A Check Point mostra no seu último Índice de Impacto Global de Ameaças que os cibercriminosos utilizaram mais Trojans bancários em agosto passado do que nos meses anteriores. Três variantes deste tipo de malware – Zeus, Ramnit e Trickbot – aparecem no relatório deste mês.

Este malware é capaz de identificar se a vítima está a visitar o website do seu banco, e utiliza métodos como o keylogging ou o webinject para roubar as suas credenciais de início de sessão ou o seu PIN. Também pode direcionar os utilizadores para páginas bancárias falsas, que imitam as originais, para obter mais informação.

O ransomware Globeimposter foi o segundo malware mais usado do mundo durante o último mês, de acordo o Índice da Check Point. Embora tenha sido descoberto em maio de 2017, até agora ainda não tinha começado a espalhar-se massivamente através de campanhas de spam, malvertising e exploit kits. Funciona adicionando a extensão .crypt a cada ficheiro após a sua encriptação, exigindo depois um pagamento às vítimas em troca da sua “libertação”.

"A grande maioria dos delitos na Internet é cometida com vista ao lucro económico. E, infelizmente, os cibercriminosos têm uma ampla gama de ferramentas à sua disposição para o conseguir", afirma Maya Horowitz, diretora do grupo de inteligência de ameaças da Check Point. "Ver tanto uma variante de ransomware altamente eficaz como uma gama de Trojans bancários entre as dez famílias de malware mais prevalentes mostra realmente a forma como os hackers enriquecem. As empresas devem estar alerta e ser proactivas na proteção das suas redes".

 

Top 3 do malware em Portugal durante o mês de agosto de 2017

  1. RoughTed – Malvertising de grande escala utilizado para lançar vários websites maliciosos e por em marcha scams, adware, exploit kits e ransomware. Pode ser utilizado também para atacar qualquer tipo de plataforma e sistema operativo e conta com funcionalidades que evitam que deixe rasto ou seja bloqueado, garantindo assim que o ataque é bem-sucedido.
  2. Globeimposter – Ransomware, versão do Globe, descoberto em maio de 2017. Distribui-se através de campanhas de spam, malvertising e exploit kits. Após a encriptação dos ficheiros, adiciona-lhes a extensão .crypt.
  3. Fireball – Sequestra o motor de busca, convertendo-o num descarregador de malware de alto rendimento. É capaz de executar qualquer código nos equipamentos das vítimas, resultando numa ampla variedade amplia de ações, desde o roubo de credenciais ao download de malware adicional.

 

Top 3 do malware móvel mundial:

  1. Triada – Backdoor modular para Android. Confere privilégios de superutilizador ao malware descarregado e ajuda-o a penetrar nos processos do sistema. O Triada também redireciona para websites maliciosos.
  2. Hiddad – Um malware para Android que adultera as aplicações legitimas e as disponibiliza numa loja de terceiros. A sua principal função é mostrar anúncios. No entanto, também pode conseguir acesso a dados de segurança que se encontrem no sistema operativo, permitindo que um atacante possa deitar a mão a informações sensíveis.
  3. Gooligam – Malware para Android que faz o rooting a dispositivos e rouba o endereços de email e tokens de autenticação que estão guardados neles.

O Índice de Ameaças de agosto mostra o quão diverso e dinâmico é o panorama das ciberameaças. Há alguns meses, o Hummingbad era incrivelmente dominante, mas em agosto nem sequer está entre os dez primeiros. Do mesmo modo, o ransomware tem protagonizado todas as notícias referentes a cibersegurança nos últimos meses, mas agora os Trojans bancários atacam de novo.

 "É vital que as empresas tenham consciência de que as ameaças são dinâmicas, para que mantenham simultaneamente as suas defesas contra famílias de malware conhecidas e contra as novas variantes e as ameaças de dia zero ", sublinha Horowitz. "Isto requer uma estratégia de cibersegurança multicamada que possa responder a uma ampla gama de tipos de ataque em constante evolução".

O Índice de Impacto Global de Ameaças da Check Point e o Mapa Mundial de Ciberameaças ThreatCloud utilizam a tecnologia Check Point ThreatCloudTM, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui 250 milhões de endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.

ARTIGOS RELACIONADOS

Cibersegurança: cresce número de mobile Trojans que roubam dinheiro a utilizadores Android
SEGURANÇA

Cibersegurança: cresce número de mobile Trojans que roubam dinheiro a utilizadores Android

LER MAIS

Checkpoint amplia plataforma Check-Net
SERVIÇOS

Checkpoint amplia plataforma Check-Net

LER MAIS

Recomendado pelos leitores

Check Point anuncia colaboração com a Microsoft
SEGURANÇA

Check Point anuncia colaboração com a Microsoft

LER MAIS

Ciberameaças aumentam investimentos em cibersegurança das empresas europeias
SEGURANÇA

Ciberameaças aumentam investimentos em cibersegurança das empresas europeias

LER MAIS

Fortinet apresenta atualização no sistema operativo de segurança de rede
SEGURANÇA

Fortinet apresenta atualização no sistema operativo de segurança de rede

LER MAIS

IT CHANNEL Nº 106 ABRIL 2024

IT CHANNEL Nº 106 ABRIL 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.