TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Cryptomining duplica e as Infraestruturas Cloud são o novo alvo

Nilton Almada por Nilton Almada
16/07/2018 - Atualizado a 23/10/2021
Em Segurança

A Check Point, fornecedor global líder em soluções de cibersegurança, publicou o relatório semestral “Cyber Attack Trends: 2018 Mid-Year Report”, este revela que 42% das empresas globais sofreram ataques de cryptomining e que os ataques Gen V a Infraestruturas Cloud aumentam e tornam-se mais sofisticados. Também foi publicada uma lista de malware mais encontrados em Portugal no mês de junho.

Cryptomining a explorar recursos empresariais

Os cibercriminosos têm as empresas como alvo para utilizar malware de cryptomining para gerar mais receitas de forma ilegal. As infraestruturas na cloud também tornaram-se num alvo mais apetecível para estes hackers.

Entre janeiro e junho de 2018, o número de empresas afetadas por malware de cryptomining duplicou para 42%, em comparação com os 20.5% do segundo semestre de 2017. O Malware de cryptomining permite aos cibercriminosos obter o controlo da energia e recursos existentes do CPU ou GPU da vítima para minar criptomoedas, podendo utilizar até 65% da energia do CPU do utilizador final.

A Check Point detetou como uma nova tendência o aumento do número de ataques feitos a infraestruturas Cloud. Sabendo que as empresas estão a mudar os seus dados e informação para ambientes Cloud, os cibercriminosos estão a orientar os seus esforços para a Cloud de modo a tirar proveito do seu vasto poder computacional e assim multiplicar os rendimentos.

O relatório apresenta uma visão detalhada do cenário das ciberameaças nas principais categorias de malware: cryptojackers, ransomware, banking e mobile. Os resultados baseiam-se em informações da ThreatCloud intelligence da Check Point, entre janeiro e junho de 2018.

Maya Horowitz, Threat Intelligence Group Manager na Check Point comentou: “A primeira metade deste ano confirmou a tendência que vínhamos a acompanhar, onde os criminosos, desde o final de 2017, começaram a aumentar as suas atividades através de cryptojacking para maximizar os seus rendimentos. Também temos visto surgir ataques sofisticados contra infraestruturas na cloud e ambientes de multi-plataforma. Estes ataques em grande escala de Gen V, os quais são multi-vectores, movem-se rapidamente e estão a tornar-se cada vez mais frequentes, as organizações precisam de adotar uma estratégia de cibersegurança que possa prevenir estes ataques de tomarem o controlo das suas redes e dados.”

Principais tendências em malware:

  • O cryptojacking evolui– Em 2018, os cryptominers têm se atualizado por melhorarem as suas capacidades, ao tornarem-se mais sofisticados e até mesmo serem destrutivos. São motivados pelo interesse em aumentar a percentagem de recursos computacionais ao seu dispor e até mesmo para terem mais lucro. Os cryptominers têm atualmente como alvo tudo que possa ser visto como algo que está no seu caminho! Também têm evoluído para explorar as vulnerabilidades de perfis importantes e para evitar sandboxes e produtos de segurança para expandir as taxas de infeção.
  • Os hackers estão a mudar-se para a Cloud – No início deste ano, tem sido detetado um grande número de técnicas sofisticadas e ferramentas que têm sido utilizadas contra os serviços de armazenagem em Cloud. Vários ataques contra a Cloud, principalmente aqueles que envolvem extração e divulgação de dados, provém de más práticas de segurança, incluído deixar as credenciais à visita de modo público ou então pela utilização de palavras-passe fracas. As infraestruturas Cloud tornaram-se num alvo para o cryptomining. para explorar o poder computacional e multiplicar os seus rendimentos.
  • Aumento nos ataques em multi-plataformas – Até o fim de 2017, o malware em multi-plataformas era raro de se encontrar. No entanto, o aumento no número de consumidores que conectam os seus dispositivos, bem como o aumento da quota de mercado em sistemas operativos que não são Windows, tem levado a um aumento da atividade de malware multi-plataformas. Os operadores destas campanhas maliciosas têm implementado várias técnicas para obter o controle das plataformas infetadas.
  • Malware Mobile espalhado através do Supply Chain – Na primeira metade deste ano, têm existido vários incidentes onde mobile malware que não entrou através downloads em URLs maliciosos, mas instalados já nos dispositivos. Além disso, houve um aumento de apps nas lojas de aplicações que na realidade são malware disfarçados, incluindo Banking Trojans, adware e acesso remoto sofisticado de Trojans (RATs).

Principais Malware do primeiro semestre de 2018

Top Cryptominers:

  1. Coinhive (30%) – É um Cryptominer desenhado para realizar mining online da criptomoeda Monero, quando um utilizador entra na página web sem a autorização do utilizador. O Coinhive surgiu em setembro de 2017, mas já atingiu 12% das organizações a nível mundial.
  2. Cryptoloot (23%) – É um JavaScript Cryptominer desenhado para realizar online mining da criptomoeda Monero, quando o utilizador visita a página web sem autorização do utilizador.
  3. JSEcoin (17%) – É um cryptominer localizado na internet que está desenhado para realizar online mining da criptomoeda Monero quando o utilizador visita a página web sem autorização do utilizador.

Top Ransomware:

  1. Locky (40%) – É um ransomware que se espalha maioritariamente através de emails que são spam e que contêm um downloader, e está escondido como um arquivo Word ou Zip, antes de instalar malware que encripta os ficheiros do utilizador.
  2. WannaCry (35%) – É um ransomware que se espalhou como um ataque em grande escala em maio de 2017. Este tirou proveito de um Windows SMB chamado EternalBlue, para se propagar dentro da rede.
  3. Globeimposter (8%) – É um ransomware que se espalha por campanhas spam, malvertising e kits de exploração. Depois de encriptar o ransomware anexa a extensão .crypt em cada ficheiro encriptado.

Top Mobile Malware:

  1. Triada (51%) – É um Backdoor modular para Android que dá privilégios de super-utilizador para fazer download de malwares e ajuda a que seja incorporado nos processadores. O Triada já foi encontrado a fazer spoofing nos URLs abertos nos browsers.
  2. Lokibot (19%) – É um Trojan bancário que tem como alvo smartphones Android e torna-se num ransomware depois de a vítima tentar retirar-lhe o privilégio de administrador.
  3. Hidad (10%) – É um malware para Android que re-embala aplicações legítimas e depois os coloca numa loja de aplicações terceiras. Tem a capacidade de obter o acesso a detalhes de segurança dentro do sistema operativo, permitindo que o atacante adquira dados importantes.

Top Banking Malware:

  1. Ramnit (29%) – É um Banking Trojan que rouba as credenciais bancárias, as palavras-passe FTP, as cookies e dados pessoais.
  2. Dorkbot (22%) – É um Banking Trojan que rouba as credenciais da vítima ao utilizar web-injects, é ativado quando um utilizador tenta fazer um login na página web do banco.
  3. Zeus (14%) – É um Trojan que tem como alvo, plataformas Windows e regularmente as utiliza para roubar informações bancárias ao fazer login por man-in-the-browser e por captar informação dos formulários.

Com o aumento dos ataques neste último semestre, a Check Point continua a atualizar as formas de proteção e prevenção de ataques cibernéticos através do Check Point Infinity. Este é um sistema de segurança que abrange desde a rede até aos dispositivos móveis e Cloud.

Tags: Check PointCheck Point InfinitycloudcryptominermalwaremobileRansomware
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025

Comentários

Últimas notícias

Spacex confirma perda de contacto com o satélite starlink 35956

SpaceX confirma perda de contacto com o satélite Starlink 35956

20/12/2025
Samson (2)

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

19/12/2025
Horizon zero dawn - tencent

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

19/12/2025
QNAP

Gemini já consegue identificar vídeos criados por IA

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

DZOFILM Arles 18mm T1.4: a nova grande angular de cinema que foca a 29 cm

Honor Win e Win RT: data marcada para os novos smartphones de e-sports

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.