2017-11-14

SEGURANÇA

Mineração de criptomoedas em crescimento

De acordo com o último Índice Global de Impacto de Ameaças da Check Point, a mineração de criptomoeadas cresceu, sendo que a variante CoinHive já se tornou no sexto malware mais utilizado no mundo, durante o último mês

A Check Point revelou, numa investigação recente, que os criptomineiros podem utilizar de forma fraudulenta até 65% da capacidade total da CPU da vítima sem o seu conhecimento ou aprovação. A variante do CoinHive, que entrou no Índice em outubro, ocupando o sexto lugar mundial (o quinto em Portugal), foi desenhada para minar a criptomoeda Monero quando um utilizador visita uma página web sem lhe pedir permissão. O CoinHive implanta um JavaScript que utiliza uma grande quantidade de recursos do computador afetado, o que impacta gravemente no seu rendimento.  

Tal como em setembro, o RoughTed e o Locky continuam a ser as suas ameaças mais frequentes. No entanto, há uma nova entrada no pódio: "Seamless traffic redirector", que redireciona silenciosamente a vítima para uma página web maliciosa, provocando a infeção por exploit kit. A infeção bem-sucedida do alvo permite ao atacante descarregar malware adicional no equipamento do utilizador.

"O surgimento do Seamless e do CoinHive mostra uma vez mais a necessidade de se implementarem tecnologias avançadas de prevenção de ameaças para proteger as redes contra os cibercriminosos. A criptomineração é um novo player silencioso, mas muito importante no panorama do malware, que permite aos cibercriminosos obter grandes receitas ao mesmo tempo que os endpoints e as redes das vítimas sofrem uma diminuição no seu rendimento”, revela Maya Horowitz, diretora do grupo de Inteligência de Ameaças da Check Point.

Em relação às ameaças a dispositivos móveis das empresas, o malware mais prevalente durante o mês de outubro foi o Triada, uma backdoor modular para Android. A ameaça confere privilégios de superutilizador ao malware descarregado e ajuda-o a penetrar nos processos do sistema. O Triada também redireciona para websites maliciosos.

Em segundo lugar encontra-se o LeakerLocker, um ransomware dirigido a equipamentos Android. Recolhe informação pessoal do utilizador e ameaça-o com a encriptação dos dados caso não seja pago um resgate. A completar o pódio das principais ameaças móveis encontra-se o Lotoor, uma ferramenta de hacking que explora vulnerabilidades no sistema operativo Android para obter privilégios de root nos dispositivos infetados.

Recomendado pelos leitores

Novo Kaspersky Cloud Sandbox dá resposta a ameaças complexas
SEGURANÇA

Novo Kaspersky Cloud Sandbox dá resposta a ameaças complexas

LER MAIS

Last Call para o RGPD – As oportunidades ao alcance do Canal
SEGURANÇA

Last Call para o RGPD – As oportunidades ao alcance do Canal

LER MAIS

Cibersegurança: ataques diminuíram 25%, mas estão mais destrutivos
SEGURANÇA

Cibersegurança: ataques diminuíram 25%, mas estão mais destrutivos

LER MAIS

IT CHANNEL Nº 46 Abril 2018

IT CHANNEL Nº 46 Abril 2018

VER EDIÇÕES ANTERIORES