TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Cibercriminosos focados nos domínios Zoom

Nilton Almada por Nilton Almada
30/03/2020 - Atualizado a 03/04/2020
Em Segurança, Check Point Software

Enquanto se combate o coronavírus, muitos países implementaram medidas de prevenção. Escolas fechadas, comunidades inteiras a serem convidadas a ficar em casa, e muitas organizações a permitirem aos seus empregados a trabalhar remotamente. Como resultado, as plataformas de vídeo comunicação tornaram-se a nova norma de comunicação. Com o aumento do interesse e utilização deste tipo de plataforma, os cibercriminosos estão a atacar de novo.

A equipa de pesquisa da Check Point Research descobriu uma nova técnica que pode ter permitido a um meliante identificar e entrar em reunião de Zoom ativas. As plataformas de comunicação online tornaram-se essenciais para organizações e indivíduos, mas é importante considerar algumas dicas para uma experiência segura no Zoom, o mais popular serviço de vídeo conferência, utilizado por mais de 60% das empresas listadas na Fortune 500.

Nas últimas semanas, foi notório o aumento de registo de domínios incluindo a palavra “Zoom”, que é uma das plataformas mais comum em todo o mundo. Desde o início do ano, mais de 1700 novos domínios foram registados e 25% destes foram registados só na semana passada, onde 4% destes domínios, agora registados, continham características suspeitas. No entanto, o Zoom não é a única aplicação alvo dos cibercriminosos. Têm sido descobertos novos sites de phishing para todas as grandes aplicações d comunicação, incluindo para o website oficial classroom.google.com, o qual passava por googloclassroom\.com e googieclassroom\.com.

A equipa de pesquisadores da Check Point também detetou ficheiros com nomes suspetios, tais como “zoom-us-zoom_##########.exe” e “microsoft-teams_V#mu#D_##########.exe” (# representam vários dígitos). Ao executar estes ficheiros levará à instalação do InstallCore PUA mno computador da vítima, permitindo a instalação de software malicioso.

Manter-se Seguro

Com os processos de negócio a tornarem-se virtuais e digitais, um comportamento seguro de navegação na web é extremamente importante. A Check Point deixa 5 recomendações para se manter seguro:

  1. Tenha atenção aos e-mail se. ficheiros que recebe de remetentes desconhecidos, especialmente se estiverem a oferecer descontos.
  2. Não abra ficheiros anexos desconhecidos ou clique links nos e-mails.
  3. Cuidado com domínios parecidos,erros de escrita em e-mails e websites, e remetentes de e-mail desconhecidos.
  4. Assegure que estão a comprar bens de fontes seguras. Uma forma de o fazer é NÃO clicar em links promocionais de e-mails, e em vez disso, pesquise no Google o retalhista desejado e clique no link que aparece nos resultados de pesquisa da Google.
  5. Previna-se de ataques zero-day com uma ciber-arquitetura holística end to end

90% dos ciber-ataques começam por uma campanha de phishing. Está a fazer o suficiente para proteger os potenciais vetores de ataque na sua organização? A Check Point deixa-lhe ainda a sugestão de leitura do white paper Humans are Your Weakest Link para descobrir o risco diário dos emails de phishing.

Tags: cbersegurançaCheck Point Software
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Extorsão sem encriptação no setor da saúde triplica em 2025
Segurança

Extorsão sem encriptação no setor da saúde triplica em 2025

20/12/2025
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025

Comentários

Últimas notícias

Varioprint ix1700

Canon: novas varioPRESS iV7 e varioPRINT iX1700 chegam em 2026

21/12/2025
Samsung smartthings: a primeira plataforma com suporte para câmaras matter

Samsung SmartThings: a primeira plataforma com suporte para câmaras Matter

21/12/2025
Lg micro rgb evo vai ser apresentada na ces 2026

LG Micro RGB evo vai ser apresentada na CES 2026

21/12/2025
QNAP

Extorsão sem encriptação no setor da saúde triplica em 2025

Check Point alerta para o aumento de ataques a agentes de IA

QNAP unifica soluções de backup sob a marca Hyper Data Protection

SpaceX confirma perda de contacto com o satélite Starlink 35956

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

Gemini já consegue identificar vídeos criados por IA

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.