TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Ransomware cada vez mais inteligentes

Nilton Almada por Nilton Almada
26/11/2018 - Atualizado a 27/11/2018
Em Press Release, Segurança

Há poucos anos, os ataques eram dirigidos a qualquer utilizador final. Atualmente o ransomware tem a capacidade de encriptar os recursos das redes corporativas, multiplicando, assim o seu poder e alcance. Por isso, a Check Point alerta para a rápida transformação do ransomware, a que se tem assistido nos últimos anos. Antes, os cibercriminosos enviavam e-mails de phishing para milhares de endereços, agora o seu trabalho foca-se na melhoria da arquitetura do malware, com o objetivo de aumentar o grau de precisão e as técnicas que permitem aceder aos botnets.




O objetivo destas campanhas também mudou. Antes, estas eram dirigidas a qualquer utilizador, agora o ransomware tem a capacidade de encriptar os recursos das redes empresariais, multiplicando assim o seu poder de alcance. A capacidade para encriptar o servidor de ficheiros de uma organização, causa mais prejuízo à empresa, do que a encriptação de um dispositivo para uso pessoal, quer seja móvel, USB.

Aumentar a precisão dos ataques

À medida que aumenta o conhecimento sobre as potenciais vítimas, especialmente em ambiente corporativo, também assiste-se a uma evolução do ransomware relativamente a ataques mais sofisticados e efetivos, através dos quais vários ficheiros são infetados simultaneamente. Nesse sentido, diversas investigações realizadas recentemente revelam que os cibercriminosos estam a utilizar o Protocolo de Escritório Remoto, um protocolo desenhado pela Microsoft que oferece aos utilizadores uma interface gráfica de um sistema remoto, com o objetivo entrar nos ambientes de trabalho das vítimas.

Uma vez que os cibercriminosos definem um ponto de entrada, podem desenvolver e adotar ferramentas para encontrar e explorar relações utilizador/grupo/administrador mal configuradas. As configurações de Active Directory mal definidas são das mais utilizadas pelos hackers, já que lhes permite aceder com permissões de administrador. Uma vez comprometida a conta do administrador, podem fazer o reconhecimento da rede para identificar os ativos mais críticos e encriptá-los.

Já não são enviados e-mails em massa, ao invés, os cibercriminosos sabem exactamente para onde direcionam os seus ataques e infetam ativos críticos, de forma simultânea.

A etapa seguinte do ransomware: o uso de botnets

Uma botnet é uma rede constituída por um grande número de dispositivos informáticos que tenham sido “sequestrados”, através do uso de malware, e cujos recursos possam ser utilizados por terceiros. Ao contar com o controlo feito por centenas ou milhares de equipamentos, uma botnet pode ser utilizada para enviar ransomware de forma massiva. Esta é, nos dias de hoje, considerada uma das maiores ameaças da internet.

A tática de usar o Protocolo de Escritório Remoto como ponto de entrada inicial e o uso de botnets para proliferar ransomware são comuns por parte das organizações cibercriminosas. No entanto, em casos recentes, de que é exemplo o ransomware Ryuk, o acesso é feito através da VPN.

Normalmente o vetor de ataque é um e-mail de phishing com ficheiros maliciosos. Os técnicos especialistas da Check Point salientam que as táticas de implementação de ransomeware sofreram uma grande evolução e que a tendência para iniciar os ataques através de phishing continuará a crescer.

Com o tempo serão utilizados outros bots, mas a forma simples e efectiva de espalhar malware, torna-os numa opção muito atrativa para os cibercriminosos.




Tags: ataquesattacksbotnetsCheck PointCheck Point SoftwareciberataquescyberattacksinteligenteRansomwareransomware inteligente
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025

Comentários

Últimas notícias

Polestar portugal fecha 2025 com o melhor ano de sempre

Polestar Portugal fecha 2025 com o melhor ano de sempre

19/12/2025
Kimwolf ddos

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Arc pulse google pixel 10 pro xl (análise 14)

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

19/12/2025
QNAP

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

DZOFILM Arles 18mm T1.4: a nova grande angular de cinema que foca a 29 cm

Honor Win e Win RT: data marcada para os novos smartphones de e-sports

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

YouTube rouba os Óscares à TV: cerimónia será exclusiva do streaming a partir de 2029

SPC Orbital: nova gama de colunas traz som 360º e luzes LED a partir de 39€

Gemini 3 Flash: a IA que pensa como um ‘Pro’ mas responde num piscar de olhos

Ideias de Natal SPC: tecnologia útil para todos 

Google irrita utilizadores Pixel ao mudar (para pior) a barra de pesquisa

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

FIFA troca a EA pela Netflix: o novo jogo de futebol é um exclusivo móvel

DeepSeek acusada de usar 2.000 chips Nvidia contrabandeados para treinar IA

Instagram lança app de TV: ver Reels no sofá agora é possível

Metade do preço! O robô de limpeza de luxo da Roborock atinge o mínimo histórico

SPC FORTUNE 2 MAX: 4G e 7 dias de bateria por 49€

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.