TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Investigação Check Point: Um ano de Investigação

Nilton Almada por Nilton Almada
28/02/2019 - Atualizado a 01/03/2019
Em Check Point Software, Segurança

A Check Point fez um balanço com a sua equipa de investigação e divulgou as histórias dos vários tipos de malware, vulnerabilidades e investigações que levaram a cabo durante todo o ano de 2018, um ano particularmente dedicado à investigação do ciberespaço.




Entrando no submundo da Dark Web

As salas de chat começaram a incluir discussões sobre como pôr em prática ciberataques. Os cibercriminosos, no entanto, descobriram como ter conversações desse teor sem usar os fóruns tradicionais. Com a utilização de aplicações para mensagens mobile encriptadas e anónimas, de que é exemplo o Telegram, os atores destas ameaças conseguem publicitar e recrutar hackers para levar a cabo ciberataques, em seu nome, ou comprar e vender os seus produtos e serviços à melhor oferta.

A descoberta do Phishing Kit avançado, em abril do ano passado, revelou o quão simples e barato é, comprar a gama de produtos em questão, mesmo com um conhecimento técnico bastante limitado, e conseguir começar a enganar os consumidores, de forma a que estes cedam os seus dados de cartão de crédito.

À medida que os investigadores da Check Point exploram os pontos fracos da internet e os tornam públicos, para benefício dos seus seguidores, esta transparência também significa que os atores das ameaças têm acesso ao que é publicado, tendo oportunidade para melhorar os seus métodos e atualizar o malware em tempo real. Um dos exemplos desta atitude criminosa foi muito clara no desenvolvimento do GandCrab, que provou como nos dias que correm o ransomware é ágil.

O Começo de Uma Nova Etapa

Em agosto, os investigadores da Check Point anunciaram um novo vetor de ataque ao mundo, explicando como é que a rede de TI de uma organização inteira pode ser atacada simplesmente através da utilização do número de fax. Tendo em conta o número de aparelhos de fax que continuam a ser utilizados no mundo inteiro, esta descoberta torna-se bastante preocupante.

As Fake news também têm sido bastante utilizadas, mas também não viram a sua vida facilitada com aparecimento de uma nova vulnerabilidade na famosa aplicação de mensagens, WhatsApp. Batizada por “FakesApp”, esta falha permitiu que o ator da ameaça intercetasse e manipulasse as mensagens, com o objetivo de criar e espalhar informações falsas.

Numa outra pesquisa, foram destacadas as vulnerabilidades da infraestrutura cloud da DJI, O fabricante de drones líder de mercado. Depois de uma verificação do processo de identificação do utilizador, detetou-se que os cibercriminosos podem, eventualmente, ter ganho acesso às imagens de voo, às live câmeras e às filmagens do utilizador.

Perigos do mobile

Relativamente ao mobile, o ano passado começou com um estudo pelo malicioso mundo das aplicações, uma vez que 60 aplicações para criança, falsas, estiveram disponíveis para download na Play Store oficial da Google e infetaram mais de sete milhões de vezes com malware “AdultSwine”. Apesar dos esforços feitos pela Google para manter a sua app store em segurança, este malware ainda se conseguiu esconder em 22 aplicações flashlight, e foi alvo de download cerca de 7,5 milhões de vezes por vítimas que não suspeitavam de nada.

Também foram detetadas vulnerabilidades nos próprios dispositivos móveis, nomeadamente falhas no processo de atualização do teclado dos dispositivos LG mobile. O percurso pela forma como os fabricantes constroem os dispositivos que usamos todos os dias, mostrou a importância do cuidado que as organizações precisam ter quando deixam os seus colaboradores trabalhar a partir dos seus smartphones.

Do mesmo modo, a investigação Man-in-the-Disk da Check Point Software alertou os programadores das aplicações para os perigos que estão por detrás do uso de Armazenamento Externo, um recurso que é partilhado por todas as aplicações e não é compatível com Androids que tenham incorporada a proteção Sandbox.

À Busca do Ouro

Os caminhos que levaram às descobertas de 2018 estavam também repletos de ataques aos servidores e endpoints de empresas, muitas vezes mediante crypto-jackers. Enquanto que o ransomware gerava lucro quase instantaneamente, o cripto-jacking, gera lucro no longo prazo. Assim, em menos de 24 horas, em janeiro do ano passado, o Malware RubyMiner tentou infetar cerca de 30% das redes de todo o mundo.

Um mês depois, a equipa de investigação da Check Point levou a cabo uma das maiores operações de mining malicioso alguma vez vistas, desde a Campanha JenkinsMiner, que tinha como target o Jenkins – o servidor de automação em software livre.

À medida que o ano foi passando, tornou-se evidente, através da investigação sobre o KingMiner, pela Check Point que os crypto-jackers estam a evoluir. O KingMiner rapidamente implementou duas versões melhoradas que viram o atacante empregar várias técnicas de evasão para emulação de bypass e deteção de métodos.

Evitar cair nas garras da Espionagem entre Estados

As investigações da Check Point, revelaram que os cibercriminosos não são os únicos a explorar as novas tecnologias para seu próprio benefício. Agentes estatais e não estatais também estão a usar e manipular os utilizadores finais e espiá-los. Os indivíduos por detrás da campanha da Domestic Kitten atraíram as suas vítimas para que estas fizessem o download de aplicações infetadas com spyware, com o objetivo de recolher informação sensível sobre elas, como por exemplo, gravações de chamadas telefónicas, mensagens SMS, geo-localização, fotografias, entre outras.

Agentes não estatais também foram apanhados a espiar, usando o disfarce do Campeonato do Mundo de Futebol, e a manipular os seus alvos para que estes clicassem em links de phishingmalicioso e fizessem o download de uma aplicação de calendarização de jogos falsa. Entre os componentes maliciosos está incluída a capacidade de recolher mensagens SMS dos utilizadores, contactos telefónicos, gravações de voz, fotografias, entre outros. O ataque serviu de exemplo para a forma como os cibercriminosos fazem uso da maioria dos eventos, para atrair potenciais vítimas e esconder-se entre os resultados das aplicações legítimas, que estão relacionadas com o tipo de eventos em questão.

Por último, ao conseguir estudar uma das regiões mais desconhecidas do mundo, a Coreia do Norte, os investigadores da Check Point conseguiram aprofundar o seu conhecimento acerca da SiliVaccine, nação que tem uma solução própria de antivírus. Entre vários aspetos muito interessantes destaca-se um, o facto de um dos componentes chave da SiliVaccine ser, na verdade, uma cópia do próprio motor de deteção de vírus da TrendMicro. Curiosamente, a SiliVaccine, também permitiu que um malware específico pudesse escapar. Considerando que a Coreia do Norte é conhecida por monitorizar jornalistas estrangeiros e os seus dissidentes, esta é, certamente, uma questão que levanta algumas suspeitas.

Com a evolução e transmutação do panorama do cibercrime para novas formas, a equipa de pesquisa da Check Point continuará a estudar e aprender com essa evolução. Através da descoberta das ameaças e de solucioná-las para poderem proteger ainda melhor as empresas que já confiam na Check Point Software.

Tags: Check Pointinvestigaçãomalwarevulnerabilidades
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Comentários

Últimas notícias

Huawei watch fit 5 pro

Huawei Watch Fit 5 Pro: o brilho de um design que mete água

06/05/2026
Vivo x300 ultra (3)

Vivo X300 Ultra: O rei da fotografia móvel com 200 MP e lentes externas

06/05/2026
Google pixel

Atualização de maio de 2026 para o Google Pixel: O teu telemóvel está na lista?

06/05/2026

Xiaomi prepara ‘monstro’ de 7 polegadas e bateria de 10.000 mAh

GPT-5.5 Instant é o novo modelo padrão do ChatGPT

Selo Criador de IA e a “falsa” transparência da Meta

Wi-Fi em toda a casa: Mesh, Powerline ou Repetidores. O que faz realmente sentido?

OpenAI acelera lançamento do seu próprio telemóvel com super chip MediaTek

Ride1Up lança a primeira e-bike com bateria de estado semi-sólido

A FlexiSpot E1 Pro baixa de preço e o teu escritório agradece

Microsoft cede à pressão e apaga conselho polémico sobre 32 GB de RAM

Xiaomi desiste dos dobráveis compactos e cancela o MIX Flip 3

O bug do YouTube que está a devorar a memória do teu PC

Xiaomi 17T Pro aparece em imagens oficiais e promete baterias gigantes

O teu próximo smartphone vai custar uma pequena fortuna

HP lança nova geração de soluções Poly em Portugal

Google explica o consumo de memória do Android AICore

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Teclados mecânicos HyperX Origins 2 já chegaram a Portugal

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.