TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Cryptomining duplica e as Infraestruturas Cloud são o novo alvo

Nilton Almada por Nilton Almada
16/07/2018 - Atualizado a 23/10/2021
Em Segurança

A Check Point, fornecedor global líder em soluções de cibersegurança, publicou o relatório semestral “Cyber Attack Trends: 2018 Mid-Year Report”, este revela que 42% das empresas globais sofreram ataques de cryptomining e que os ataques Gen V a Infraestruturas Cloud aumentam e tornam-se mais sofisticados. Também foi publicada uma lista de malware mais encontrados em Portugal no mês de junho.

Cryptomining a explorar recursos empresariais

Os cibercriminosos têm as empresas como alvo para utilizar malware de cryptomining para gerar mais receitas de forma ilegal. As infraestruturas na cloud também tornaram-se num alvo mais apetecível para estes hackers.

Entre janeiro e junho de 2018, o número de empresas afetadas por malware de cryptomining duplicou para 42%, em comparação com os 20.5% do segundo semestre de 2017. O Malware de cryptomining permite aos cibercriminosos obter o controlo da energia e recursos existentes do CPU ou GPU da vítima para minar criptomoedas, podendo utilizar até 65% da energia do CPU do utilizador final.

A Check Point detetou como uma nova tendência o aumento do número de ataques feitos a infraestruturas Cloud. Sabendo que as empresas estão a mudar os seus dados e informação para ambientes Cloud, os cibercriminosos estão a orientar os seus esforços para a Cloud de modo a tirar proveito do seu vasto poder computacional e assim multiplicar os rendimentos.

O relatório apresenta uma visão detalhada do cenário das ciberameaças nas principais categorias de malware: cryptojackers, ransomware, banking e mobile. Os resultados baseiam-se em informações da ThreatCloud intelligence da Check Point, entre janeiro e junho de 2018.

Maya Horowitz, Threat Intelligence Group Manager na Check Point comentou: “A primeira metade deste ano confirmou a tendência que vínhamos a acompanhar, onde os criminosos, desde o final de 2017, começaram a aumentar as suas atividades através de cryptojacking para maximizar os seus rendimentos. Também temos visto surgir ataques sofisticados contra infraestruturas na cloud e ambientes de multi-plataforma. Estes ataques em grande escala de Gen V, os quais são multi-vectores, movem-se rapidamente e estão a tornar-se cada vez mais frequentes, as organizações precisam de adotar uma estratégia de cibersegurança que possa prevenir estes ataques de tomarem o controlo das suas redes e dados.”

Principais tendências em malware:

  • O cryptojacking evolui– Em 2018, os cryptominers têm se atualizado por melhorarem as suas capacidades, ao tornarem-se mais sofisticados e até mesmo serem destrutivos. São motivados pelo interesse em aumentar a percentagem de recursos computacionais ao seu dispor e até mesmo para terem mais lucro. Os cryptominers têm atualmente como alvo tudo que possa ser visto como algo que está no seu caminho! Também têm evoluído para explorar as vulnerabilidades de perfis importantes e para evitar sandboxes e produtos de segurança para expandir as taxas de infeção.
  • Os hackers estão a mudar-se para a Cloud – No início deste ano, tem sido detetado um grande número de técnicas sofisticadas e ferramentas que têm sido utilizadas contra os serviços de armazenagem em Cloud. Vários ataques contra a Cloud, principalmente aqueles que envolvem extração e divulgação de dados, provém de más práticas de segurança, incluído deixar as credenciais à visita de modo público ou então pela utilização de palavras-passe fracas. As infraestruturas Cloud tornaram-se num alvo para o cryptomining. para explorar o poder computacional e multiplicar os seus rendimentos.
  • Aumento nos ataques em multi-plataformas – Até o fim de 2017, o malware em multi-plataformas era raro de se encontrar. No entanto, o aumento no número de consumidores que conectam os seus dispositivos, bem como o aumento da quota de mercado em sistemas operativos que não são Windows, tem levado a um aumento da atividade de malware multi-plataformas. Os operadores destas campanhas maliciosas têm implementado várias técnicas para obter o controle das plataformas infetadas.
  • Malware Mobile espalhado através do Supply Chain – Na primeira metade deste ano, têm existido vários incidentes onde mobile malware que não entrou através downloads em URLs maliciosos, mas instalados já nos dispositivos. Além disso, houve um aumento de apps nas lojas de aplicações que na realidade são malware disfarçados, incluindo Banking Trojans, adware e acesso remoto sofisticado de Trojans (RATs).

Principais Malware do primeiro semestre de 2018

Top Cryptominers:

  1. Coinhive (30%) – É um Cryptominer desenhado para realizar mining online da criptomoeda Monero, quando um utilizador entra na página web sem a autorização do utilizador. O Coinhive surgiu em setembro de 2017, mas já atingiu 12% das organizações a nível mundial.
  2. Cryptoloot (23%) – É um JavaScript Cryptominer desenhado para realizar online mining da criptomoeda Monero, quando o utilizador visita a página web sem autorização do utilizador.
  3. JSEcoin (17%) – É um cryptominer localizado na internet que está desenhado para realizar online mining da criptomoeda Monero quando o utilizador visita a página web sem autorização do utilizador.

Top Ransomware:

  1. Locky (40%) – É um ransomware que se espalha maioritariamente através de emails que são spam e que contêm um downloader, e está escondido como um arquivo Word ou Zip, antes de instalar malware que encripta os ficheiros do utilizador.
  2. WannaCry (35%) – É um ransomware que se espalhou como um ataque em grande escala em maio de 2017. Este tirou proveito de um Windows SMB chamado EternalBlue, para se propagar dentro da rede.
  3. Globeimposter (8%) – É um ransomware que se espalha por campanhas spam, malvertising e kits de exploração. Depois de encriptar o ransomware anexa a extensão .crypt em cada ficheiro encriptado.

Top Mobile Malware:

  1. Triada (51%) – É um Backdoor modular para Android que dá privilégios de super-utilizador para fazer download de malwares e ajuda a que seja incorporado nos processadores. O Triada já foi encontrado a fazer spoofing nos URLs abertos nos browsers.
  2. Lokibot (19%) – É um Trojan bancário que tem como alvo smartphones Android e torna-se num ransomware depois de a vítima tentar retirar-lhe o privilégio de administrador.
  3. Hidad (10%) – É um malware para Android que re-embala aplicações legítimas e depois os coloca numa loja de aplicações terceiras. Tem a capacidade de obter o acesso a detalhes de segurança dentro do sistema operativo, permitindo que o atacante adquira dados importantes.

Top Banking Malware:

  1. Ramnit (29%) – É um Banking Trojan que rouba as credenciais bancárias, as palavras-passe FTP, as cookies e dados pessoais.
  2. Dorkbot (22%) – É um Banking Trojan que rouba as credenciais da vítima ao utilizar web-injects, é ativado quando um utilizador tenta fazer um login na página web do banco.
  3. Zeus (14%) – É um Trojan que tem como alvo, plataformas Windows e regularmente as utiliza para roubar informações bancárias ao fazer login por man-in-the-browser e por captar informação dos formulários.

Com o aumento dos ataques neste último semestre, a Check Point continua a atualizar as formas de proteção e prevenção de ataques cibernéticos através do Check Point Infinity. Este é um sistema de segurança que abrange desde a rede até aos dispositivos móveis e Cloud.

Tags: Check PointCheck Point InfinitycloudcryptominermalwaremobileRansomware
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Comentários

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.