TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Cryptomining duplica e as Infraestruturas Cloud são o novo alvo

Nilton Almada por Nilton Almada
16/07/2018 - Atualizado a 23/10/2021
Em Segurança

A Check Point, fornecedor global líder em soluções de cibersegurança, publicou o relatório semestral “Cyber Attack Trends: 2018 Mid-Year Report”, este revela que 42% das empresas globais sofreram ataques de cryptomining e que os ataques Gen V a Infraestruturas Cloud aumentam e tornam-se mais sofisticados. Também foi publicada uma lista de malware mais encontrados em Portugal no mês de junho.

Cryptomining a explorar recursos empresariais

Os cibercriminosos têm as empresas como alvo para utilizar malware de cryptomining para gerar mais receitas de forma ilegal. As infraestruturas na cloud também tornaram-se num alvo mais apetecível para estes hackers.

Entre janeiro e junho de 2018, o número de empresas afetadas por malware de cryptomining duplicou para 42%, em comparação com os 20.5% do segundo semestre de 2017. O Malware de cryptomining permite aos cibercriminosos obter o controlo da energia e recursos existentes do CPU ou GPU da vítima para minar criptomoedas, podendo utilizar até 65% da energia do CPU do utilizador final.

A Check Point detetou como uma nova tendência o aumento do número de ataques feitos a infraestruturas Cloud. Sabendo que as empresas estão a mudar os seus dados e informação para ambientes Cloud, os cibercriminosos estão a orientar os seus esforços para a Cloud de modo a tirar proveito do seu vasto poder computacional e assim multiplicar os rendimentos.

O relatório apresenta uma visão detalhada do cenário das ciberameaças nas principais categorias de malware: cryptojackers, ransomware, banking e mobile. Os resultados baseiam-se em informações da ThreatCloud intelligence da Check Point, entre janeiro e junho de 2018.

Maya Horowitz, Threat Intelligence Group Manager na Check Point comentou: “A primeira metade deste ano confirmou a tendência que vínhamos a acompanhar, onde os criminosos, desde o final de 2017, começaram a aumentar as suas atividades através de cryptojacking para maximizar os seus rendimentos. Também temos visto surgir ataques sofisticados contra infraestruturas na cloud e ambientes de multi-plataforma. Estes ataques em grande escala de Gen V, os quais são multi-vectores, movem-se rapidamente e estão a tornar-se cada vez mais frequentes, as organizações precisam de adotar uma estratégia de cibersegurança que possa prevenir estes ataques de tomarem o controlo das suas redes e dados.”

Principais tendências em malware:

  • O cryptojacking evolui– Em 2018, os cryptominers têm se atualizado por melhorarem as suas capacidades, ao tornarem-se mais sofisticados e até mesmo serem destrutivos. São motivados pelo interesse em aumentar a percentagem de recursos computacionais ao seu dispor e até mesmo para terem mais lucro. Os cryptominers têm atualmente como alvo tudo que possa ser visto como algo que está no seu caminho! Também têm evoluído para explorar as vulnerabilidades de perfis importantes e para evitar sandboxes e produtos de segurança para expandir as taxas de infeção.
  • Os hackers estão a mudar-se para a Cloud – No início deste ano, tem sido detetado um grande número de técnicas sofisticadas e ferramentas que têm sido utilizadas contra os serviços de armazenagem em Cloud. Vários ataques contra a Cloud, principalmente aqueles que envolvem extração e divulgação de dados, provém de más práticas de segurança, incluído deixar as credenciais à visita de modo público ou então pela utilização de palavras-passe fracas. As infraestruturas Cloud tornaram-se num alvo para o cryptomining. para explorar o poder computacional e multiplicar os seus rendimentos.
  • Aumento nos ataques em multi-plataformas – Até o fim de 2017, o malware em multi-plataformas era raro de se encontrar. No entanto, o aumento no número de consumidores que conectam os seus dispositivos, bem como o aumento da quota de mercado em sistemas operativos que não são Windows, tem levado a um aumento da atividade de malware multi-plataformas. Os operadores destas campanhas maliciosas têm implementado várias técnicas para obter o controle das plataformas infetadas.
  • Malware Mobile espalhado através do Supply Chain – Na primeira metade deste ano, têm existido vários incidentes onde mobile malware que não entrou através downloads em URLs maliciosos, mas instalados já nos dispositivos. Além disso, houve um aumento de apps nas lojas de aplicações que na realidade são malware disfarçados, incluindo Banking Trojans, adware e acesso remoto sofisticado de Trojans (RATs).

Principais Malware do primeiro semestre de 2018

Top Cryptominers:

  1. Coinhive (30%) – É um Cryptominer desenhado para realizar mining online da criptomoeda Monero, quando um utilizador entra na página web sem a autorização do utilizador. O Coinhive surgiu em setembro de 2017, mas já atingiu 12% das organizações a nível mundial.
  2. Cryptoloot (23%) – É um JavaScript Cryptominer desenhado para realizar online mining da criptomoeda Monero, quando o utilizador visita a página web sem autorização do utilizador.
  3. JSEcoin (17%) – É um cryptominer localizado na internet que está desenhado para realizar online mining da criptomoeda Monero quando o utilizador visita a página web sem autorização do utilizador.

Top Ransomware:

  1. Locky (40%) – É um ransomware que se espalha maioritariamente através de emails que são spam e que contêm um downloader, e está escondido como um arquivo Word ou Zip, antes de instalar malware que encripta os ficheiros do utilizador.
  2. WannaCry (35%) – É um ransomware que se espalhou como um ataque em grande escala em maio de 2017. Este tirou proveito de um Windows SMB chamado EternalBlue, para se propagar dentro da rede.
  3. Globeimposter (8%) – É um ransomware que se espalha por campanhas spam, malvertising e kits de exploração. Depois de encriptar o ransomware anexa a extensão .crypt em cada ficheiro encriptado.

Top Mobile Malware:

  1. Triada (51%) – É um Backdoor modular para Android que dá privilégios de super-utilizador para fazer download de malwares e ajuda a que seja incorporado nos processadores. O Triada já foi encontrado a fazer spoofing nos URLs abertos nos browsers.
  2. Lokibot (19%) – É um Trojan bancário que tem como alvo smartphones Android e torna-se num ransomware depois de a vítima tentar retirar-lhe o privilégio de administrador.
  3. Hidad (10%) – É um malware para Android que re-embala aplicações legítimas e depois os coloca numa loja de aplicações terceiras. Tem a capacidade de obter o acesso a detalhes de segurança dentro do sistema operativo, permitindo que o atacante adquira dados importantes.

Top Banking Malware:

  1. Ramnit (29%) – É um Banking Trojan que rouba as credenciais bancárias, as palavras-passe FTP, as cookies e dados pessoais.
  2. Dorkbot (22%) – É um Banking Trojan que rouba as credenciais da vítima ao utilizar web-injects, é ativado quando um utilizador tenta fazer um login na página web do banco.
  3. Zeus (14%) – É um Trojan que tem como alvo, plataformas Windows e regularmente as utiliza para roubar informações bancárias ao fazer login por man-in-the-browser e por captar informação dos formulários.

Com o aumento dos ataques neste último semestre, a Check Point continua a atualizar as formas de proteção e prevenção de ataques cibernéticos através do Check Point Infinity. Este é um sistema de segurança que abrange desde a rede até aos dispositivos móveis e Cloud.

Tags: Check PointCheck Point InfinitycloudcryptominermalwaremobileRansomware
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Comentários

Últimas notícias

Ultimea apollo s50

Oportunidade: a barra de som mais vendida da Amazon tem desconto de 33%

03/02/2026
Indra testa com sucesso novo sistema anticolisão para drones

Indra testa com sucesso novo sistema anticolisão para drones

03/02/2026
Samsung (2)

Samsung prepara o Verão: Tab S12 e Watch Ultra 2 já certificados

03/02/2026
QNAP

AI-DADA: Swatch lança ferramenta de IA para criar relógios únicos

Samsung Galaxy S26 Ultra: S Pen ganha design bicolor e pontas personalizadas

Lenovo apresenta soluções completas para salas de reunião na ISE 2026

Huawei FreeClip 2: auriculares ‘invisíveis’ com desconto e oferta extra

Huawei Runner Watch: o relógio que quer treinar-te como um maratonista olímpico

Nintendo Switch bate DS e é a consola mais vendida de sempre da marca

Klipsch Detroit: som lendário e 20h de bateria com desconto de 120€

Apple forçada a abrir portas: relógios Huawei e Garmin ganham vida no iPhone

Duelo de Magreza: Motorola Edge 70 vs Samsung Galaxy S25 Edge

Ufesa TotalChef RK7: robot de cozinha inteligente com desconto de 200€

Minix Neo Z95: o PC Windows de 16 GB que cabe no teu bolso

Google Gemini: importar conversas do ChatGPT vai ser possível em breve

LG G5 OLED: a TV de topo está a metade do preço com desconto de 51%

Huawei Pura X2 chega em abril: ecrã gigante de 7.5″ e câmara de 200 MP

Redmi K Pad 2: tablet de 8 polegadas traz bateria de 9.000 mAh e 165 Hz

TikTok recupera de apagão causado por neve em data center da Oracle

iQOO 15 Ultra: zoom de 50 MP e ecrã de 8.000 nits no novo monstro

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.