2017-11-14

SEGURANÇA

Mineração de criptomoedas em crescimento

De acordo com o último Índice Global de Impacto de Ameaças da Check Point, a mineração de criptomoeadas cresceu, sendo que a variante CoinHive já se tornou no sexto malware mais utilizado no mundo, durante o último mês

Mineração de criptomoedas em crescimento

A Check Point revelou, numa investigação recente, que os criptomineiros podem utilizar de forma fraudulenta até 65% da capacidade total da CPU da vítima sem o seu conhecimento ou aprovação. A variante do CoinHive, que entrou no Índice em outubro, ocupando o sexto lugar mundial (o quinto em Portugal), foi desenhada para minar a criptomoeda Monero quando um utilizador visita uma página web sem lhe pedir permissão. O CoinHive implanta um JavaScript que utiliza uma grande quantidade de recursos do computador afetado, o que impacta gravemente no seu rendimento.  

Tal como em setembro, o RoughTed e o Locky continuam a ser as suas ameaças mais frequentes. No entanto, há uma nova entrada no pódio: "Seamless traffic redirector", que redireciona silenciosamente a vítima para uma página web maliciosa, provocando a infeção por exploit kit. A infeção bem-sucedida do alvo permite ao atacante descarregar malware adicional no equipamento do utilizador.

"O surgimento do Seamless e do CoinHive mostra uma vez mais a necessidade de se implementarem tecnologias avançadas de prevenção de ameaças para proteger as redes contra os cibercriminosos. A criptomineração é um novo player silencioso, mas muito importante no panorama do malware, que permite aos cibercriminosos obter grandes receitas ao mesmo tempo que os endpoints e as redes das vítimas sofrem uma diminuição no seu rendimento”, revela Maya Horowitz, diretora do grupo de Inteligência de Ameaças da Check Point.

Em relação às ameaças a dispositivos móveis das empresas, o malware mais prevalente durante o mês de outubro foi o Triada, uma backdoor modular para Android. A ameaça confere privilégios de superutilizador ao malware descarregado e ajuda-o a penetrar nos processos do sistema. O Triada também redireciona para websites maliciosos.

Em segundo lugar encontra-se o LeakerLocker, um ransomware dirigido a equipamentos Android. Recolhe informação pessoal do utilizador e ameaça-o com a encriptação dos dados caso não seja pago um resgate. A completar o pódio das principais ameaças móveis encontra-se o Lotoor, uma ferramenta de hacking que explora vulnerabilidades no sistema operativo Android para obter privilégios de root nos dispositivos infetados.

Recomendado pelos leitores

Check Point anuncia colaboração com a Microsoft
SEGURANÇA

Check Point anuncia colaboração com a Microsoft

LER MAIS

Ciberameaças aumentam investimentos em cibersegurança das empresas europeias
SEGURANÇA

Ciberameaças aumentam investimentos em cibersegurança das empresas europeias

LER MAIS

Fortinet apresenta atualização no sistema operativo de segurança de rede
SEGURANÇA

Fortinet apresenta atualização no sistema operativo de segurança de rede

LER MAIS

IT CHANNEL Nº 106 ABRIL 2024

IT CHANNEL Nº 106 ABRIL 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.