2017-11-14

SEGURANÇA

Mineração de criptomoedas em crescimento

De acordo com o último Índice Global de Impacto de Ameaças da Check Point, a mineração de criptomoeadas cresceu, sendo que a variante CoinHive já se tornou no sexto malware mais utilizado no mundo, durante o último mês

A Check Point revelou, numa investigação recente, que os criptomineiros podem utilizar de forma fraudulenta até 65% da capacidade total da CPU da vítima sem o seu conhecimento ou aprovação. A variante do CoinHive, que entrou no Índice em outubro, ocupando o sexto lugar mundial (o quinto em Portugal), foi desenhada para minar a criptomoeda Monero quando um utilizador visita uma página web sem lhe pedir permissão. O CoinHive implanta um JavaScript que utiliza uma grande quantidade de recursos do computador afetado, o que impacta gravemente no seu rendimento.  

Tal como em setembro, o RoughTed e o Locky continuam a ser as suas ameaças mais frequentes. No entanto, há uma nova entrada no pódio: "Seamless traffic redirector", que redireciona silenciosamente a vítima para uma página web maliciosa, provocando a infeção por exploit kit. A infeção bem-sucedida do alvo permite ao atacante descarregar malware adicional no equipamento do utilizador.

"O surgimento do Seamless e do CoinHive mostra uma vez mais a necessidade de se implementarem tecnologias avançadas de prevenção de ameaças para proteger as redes contra os cibercriminosos. A criptomineração é um novo player silencioso, mas muito importante no panorama do malware, que permite aos cibercriminosos obter grandes receitas ao mesmo tempo que os endpoints e as redes das vítimas sofrem uma diminuição no seu rendimento”, revela Maya Horowitz, diretora do grupo de Inteligência de Ameaças da Check Point.

Em relação às ameaças a dispositivos móveis das empresas, o malware mais prevalente durante o mês de outubro foi o Triada, uma backdoor modular para Android. A ameaça confere privilégios de superutilizador ao malware descarregado e ajuda-o a penetrar nos processos do sistema. O Triada também redireciona para websites maliciosos.

Em segundo lugar encontra-se o LeakerLocker, um ransomware dirigido a equipamentos Android. Recolhe informação pessoal do utilizador e ameaça-o com a encriptação dos dados caso não seja pago um resgate. A completar o pódio das principais ameaças móveis encontra-se o Lotoor, uma ferramenta de hacking que explora vulnerabilidades no sistema operativo Android para obter privilégios de root nos dispositivos infetados.

Recomendado pelos leitores

Bad Rabbit: Novo ataque de ransomware volta a ameaçar a Europa
SEGURANÇA

Bad Rabbit: Novo ataque de ransomware volta a ameaçar a Europa

LER MAIS

Kaspersky Lab lança curso online de cibersegurança para especialistas em TI
SEGURANÇA

Kaspersky Lab lança curso online de cibersegurança para especialistas em TI

LER MAIS

Kaspersky passa ao “ataque
SEGURANÇA

Kaspersky passa ao “ataque"

LER MAIS

IT CHANNEL Nº42 Novembro de 2017

IT CHANNEL Nº42 Novembro de 2017

VER EDIÇÕES ANTERIORES