2018-3-12

SEGURANÇA

Ataques de criptojacking continuaram a crescer em fevereiro

Os investigadores da Check Point descobriram três variantes diferentes de criptojacking no seu ranking das 10 Ameaças que mais afetaram as empresas durante o mês de fevereiro

Ataques de criptojacking continuaram a crescer em fevereiro

A Check Point revela que, segundo o seu último Índice de Impacto Global de Ameaças, os criptojackers afetaram 42% das empresas de todo o mundo durante o mês de fevereiro de 2018, e que este existem três variantes deste tipo de malware no top 10 de ameaças do mês passado.

O Coinhive manteve o primeiro lugar, afetando uma em cada cinco empresas de todo o mundo. O Cryptoloot subiu para o segundo lugar, depois de ter mais do que duplicado o seu impacto global de 7% em janeiro para 16% em fevereiro. Por último, o exploit kit Rig Ek em terceiro lugar, com um impacto global de 15% de todas as organizações.

 

Top 3 do malware em Portugal durante o mês de fevereiro de 2018:

  1. RoughTed – Malvertising de grande escala utilizado para lançar vários websites maliciosos e por em marcha scams, adware, exploit kits e ransomware. Pode ser utilizado também para atacar qualquer tipo de plataforma e sistema operativo e conta com funcionalidades que evitam que deixe rasto ou seja bloqueado, garantindo assim que o ataque é bem-sucedido.
  2. Cryptoloot – Malware de cripto mineração, que usa os recursos da CPU ou GPU da vítima para fazer mineração de criptomoeda – adicionando transações à blockchain. É um concorrente do Coinhive, e tenta ultrapassar esta ameaça pedindo percentagens de receitas mais pequenas aos websites.
  3. Coinhive – Criptojacker desenhado para minerar online a criptomoeda Monero. É ativado quando um utilizador visita uma página web. O JavaScript implantado utiliza muitos dos recursos do computador da vítima para minar moedas, o que afeta gravemente o rendimento do sistema

 

Top 3 do malware móvel mundial:

  1. Triada – Backdoor modular para Android. Confere privilégios de superutilizador para descarregar malware.
  2. Lokibot – Trojan bancário para Android que rouba informação. Pode tornar-se num ransomware que bloqueia o telemóvel.
  3. Hiddad – Malware para Android que reempacota aplicações legítimas e publica-as numa loja de terceiros.

Maya Horowitz, diretora do grupo de inteligência de ameaças da Check Point, explica: "Nos últimos quatro meses, a presença do criptojacking continuou a crescer. Este tipo de ameaças persistentes não só abranda os computadores e servidores da empresa, como também leva a que estes equipamentos – uma vez entrados estes agentes nas redes – sejam utilizados para levar a cabo outros atos maliciosos. Portanto, é mais importante do que nunca que as empresas tenham uma estratégia de cibersegurança multicamada, que proteja tanto contra as famílias de malware conhecidas como contra as novas ameaças".

 

Recomendado pelos leitores

Check Point anuncia colaboração com a Microsoft
SEGURANÇA

Check Point anuncia colaboração com a Microsoft

LER MAIS

Ciberameaças aumentam investimentos em cibersegurança das empresas europeias
SEGURANÇA

Ciberameaças aumentam investimentos em cibersegurança das empresas europeias

LER MAIS

Fortinet apresenta atualização no sistema operativo de segurança de rede
SEGURANÇA

Fortinet apresenta atualização no sistema operativo de segurança de rede

LER MAIS

IT CHANNEL Nº 106 ABRIL 2024

IT CHANNEL Nº 106 ABRIL 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.