TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

ESET revela o top 10 das ameaças informáticas mais ativas em Portugal

Alfredo Beleza por Alfredo Beleza
13/10/2016
Em Segurança

A ESET, pioneira em soluções de segurança e antivírus, divulga hoje as dez maiores ameaças que atacaram os utilizadores no mês de setembro em Portugal. Nesta lista destaca-se a prevalência do malware que chega aos utilizadores como anexo de email ou através de páginas infetadas.

1. JS/Danger.ScriptAttachment

O JS/Danger.ScriptAttachment é um ficheiro JavaScript malicioso que se disfarça como um anexo de email para infetar os utilizadores. Quando executado, pode descarregar e instalar diversas ameaças no computador da vítima.

2. JS/TrojanDownloader.Nemucod

O Nemucod apresenta muitas semelhanças com a ameaça que se encontra na primeira posição, uma vez que também leva ao download e à instalação de malware. A versão mais recente instala também uma backdoor que permite aos criminosos controlarem o computador infetado sem a vítima se aperceber.

3. Win32/Bayrob

O Win32/Bayrob é um troiano que funciona como backdoor e pode ser controlado remotamente. Quando executado, regista-se como um serviço de sistema para ficar ativo sempre que o computador arrancar. Armazena diversas informações, como versão do sistema operativo, nome do computador, endereço de IP, endereço MAC, entre outros, que envia posteriormente para um servidor remoto através de uma ligação HTTP.

4. JAVA / Adwind
Como o próprio nome deixa adivinhar, consiste num ficheiro Java (.JAR) que descarrega um componente malicioso para os computadores e age como uma backdoor. Quando ativo, é capaz de roubar as informações dos utilizadores e pode também ser utilizado para distribuir diversas variantes de malware.

5. JS/ProxyChanger

O JS/ProxyChanger é um troiano que previne o acesso a determinados websites e reorienta o tráfego para determinados endereços de IP.

6. HTML/ScrInject

Designação dada à deteção genérica de páginas HTML que contêm um script escondido ou tags IFRAME maliciosas que redirecionam o utilizador para o download de malware.

7. Win32/Obfuscated.NHQ

Esta ameaça faz-se passar por um programa legitimo para computador. Pode estar disfarçado de diversas aplicações, mas normalmente, faz-se passar por um programa desenvolvido para otimizar o computador ou para remover eventuais infeções. Tenta por diversas formas esconder a sua presença na máquina infetada e pode ainda desativar algumas soluções antivírus.

8. HTML/IFrame

O vírus HTML/Iframe consiste em tags IFRAME maliciosas colocadas em páginas HTML que redirecionam o utilizador para um determinado endereço on-line com software malicioso.

9. Win32/GenKryptik

Este troiano corre automaticamente sempre que liga o computador e tem a capacidade de fornecer ao criminoso o controlo remoto do computador infetado. Pode ainda descarregar e instalar outras formas de malware.

10. HTLM/Refresh

O HTLM/Refresh é um troiano que redireciona o browser para um URL específico que serve software malicioso. O código de programa malicioso está normalmente embebido nas páginas HTML.

Mais Informações: www.eset.pt

Tags: ESETmalwaresegurançatop 10
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Extorsão sem encriptação no setor da saúde triplica em 2025
Segurança

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025

Comentários

Últimas notícias

Varioprint ix1700

Canon: novas varioPRESS iV7 e varioPRINT iX1700 chegam em 2026

21/12/2025
Samsung smartthings: a primeira plataforma com suporte para câmaras matter

Samsung SmartThings: a primeira plataforma com suporte para câmaras Matter

21/12/2025
Lg micro rgb evo vai ser apresentada na ces 2026

LG Micro RGB evo vai ser apresentada na CES 2026

21/12/2025
QNAP

Extorsão sem encriptação no setor da saúde triplica em 2025

Check Point alerta para o aumento de ataques a agentes de IA

QNAP unifica soluções de backup sob a marca Hyper Data Protection

SpaceX confirma perda de contacto com o satélite Starlink 35956

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

Gemini já consegue identificar vídeos criados por IA

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.