TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Malware e vulnerabilidades mais usados para ciberataques

Nilton Almada por Nilton Almada
26/10/2018
Em Segurança, Press Release

Todos meses a Check Point publica um Índice de Impacto Global de Ameaças. No mês de setembro os malware criptominers continuaram a ser os mais utilizados. Neste Índice a Check Point também publica quais foram os malware para telemóveis mais utilizados e quais foram as vulnerabilidades mais explorada para realizar ciberataques.

Mais uma vez, o Lokibot, um banking Trojan para Android, foi o malware mais popular no ataque aos telemóveis das organizações, sendo seguido pelo Lotoor e o Triada. Este ciberataques são feitos com a intenção de ter acesso aos telemóvel da vítima e, assim, recolher os dados tanto no telemóvel como do que rodeia a vítima..




Top Mobile Malware do Mundo durante o mês de setembro de 2018

  1. Lokibot – É um Trojan bancário que tem como alvo smartphones Android e torna-se num ransomware depois da vítima tentar retirar-lhe o privilégio de administrador.
  2. Lotoor – É uma ferramenta de hacking que explora as vulnerabilidades num sistema operativo Android para ganhar privilégios de administração nos dispositivos móveis comprometidos.
  3. Triada – É um Backdoor modular para Android que dá privilégios de super-utilizador para fazer download de malwares e ajuda a que seja incorporado nos processadores. O Triada já foi encontrado a fazer spoofing nos URLs abertos nos browsers.

Os analistas da Check Point também analisaram as ciber vulnerabilidades mais exploradas. Nestes ciberataques as vulnerabilidades que são encontradas são utilizadas para o bem do agente de ameaças. Em primeiro lugar está o CVE-2017-7269 com um impacto global de 48%. Em segundo lugar está o CVE-2016-6309 com um impacto de 43% e logo a seguir está a Inserção de Código para Servidores Web PHPMyAdmin Misconfiguration impactando 42% nas organizações.

Top vulnerabilidades ‘Mais Exploradas’ durante o mês de setembro de 2018:

  1. ↔ ScStoragePathFromUrl Buffer Overflow no Microsoft IIS WebDAV (CVE-2017-7269) – Ao enviar um pedido criado na rede de Microsoft Windows Server 2003 R2 através do Microsoft Internet Information Services 6.0, um atacante remoto pode executar um código arbitrário ou causar uma negação de condição de serviços no servidor atacado. Isto acontece principalmente por uma vulnerabilidade no overflow que resulta de uma validação imprópria de um cabeçalho longo de HTTP.
  2. ↑ OpenSSL tls_get_message_body Function init_msg Structure Use After Free (CVE-2016-6309) ­– A vulnerabilidade use-after-free foi denunciada no tls_get_message_body function de OpenSSL. Um atacante remoto e não autenticado poderia explorar esta vulnerabilidade ao enviar uma mensagem elaborada ao servidor vulnerável. Uma exploração bem-sucedida permite que os atacantes executem no sistema códigos arbitrários.
  3. ↑ Web servers PHPMyAdmin Misconfiguration Code Injection – Uma vulnerabilidade de inserção de código foi denunciada no PHPMyAdmin. Esta vulnerabilidade é devido à má configuração do PHPMyAdmin. Um atacante remoto pode explorar esta vulnerabilidade ao enviar um pedido HTTP especialmente elaborado ao seu alvo.
Tags: Check PointCheck Point Software TechnologiesÍndice de Impacto Global de AmeaçasmalwareMobila Malwarevulnerabilidades
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025

Comentários

Últimas notícias

Instagram samsung tv

Instagram lança app de TV: ver Reels no sofá agora é possível

17/12/2025
Roborock qrevo s5v

Metade do preço! O robô de limpeza de luxo da Roborock atinge o mínimo histórico

17/12/2025
Spc fortune 2 max

SPC FORTUNE 2 MAX: 4G e 7 dias de bateria por 49€

17/12/2025
QNAP

Terminator: Survivors adiado indefinidamente e perde o modo multijogador

OpenAI lança GPT-Image 1.5 para desafiar o Nano Banana Pro

Huawei destrona Apple e Xiaomi: é a nova líder mundial de relógios inteligentes

Google Pixel 10 atinge mínimo histórico: poupa 260€ na melhor experiência Android

Taylor Swift: ‘The End of an Era’ recebe episódios 3 e 4 esta semana

O novo botão “+” do Google é mais do que parece: a pesquisa mudou para sempre

Spotify tem um truque incrível que só funciona no Android (e não no iPhone)

Everbloom: a IA que transforma penas de galinha em ‘caxemira’

Acer anuncia a sua campanha de Natal de 2025 para Portugal

Aluminium OS: a fusão do Android e ChromeOS está a chegar e quer acabar com o iPad

IA dominará o cibercrime em 2026, segundo a Kaspersky

Setor do podcast em Portugal: as 6 tendências para 2026

Os melhores lugares para viajar com tranquilidade pelo mundo

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

Compra o HONOR Magic V5 e recebe um Pad 10 de oferta

Produtividade visual: como criar vídeos mais rápido usando dois monitores e técnicas profissionais

Xiaomi vai instalar apps de criptomoedas no teu telemóvel (quer queiras, quer não)

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.