TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Infostealers e malware móvel dominam outubro de 2024

Crescimento significativo de infostealers, como Lumma Stealer, é identificado no índice de ameaças da Check Point Software

Alfredo Beleza por Alfredo Beleza
12/11/2024
Em Check Point Software, Segurança

A Check Point Software Technologies publicou o seu Índice Global de Ameaças para outubro de 2024, revelando um grande aumento no uso de infostealers, como o Lumma Stealer, e uma evolução nas estratégias de ataque por parte dos cibercriminosos.

Este índice reflete as tendências observadas globalmente, onde as técnicas de ataque têm vindo a adaptar-se, explorando novos vetores para comprometer redes e dispositivos.

Infostealers e malware móvel dominam outubro de 2024

Os infostealers, que visam a extração de dados confidenciais, estão a destacar-se no panorama de ameaças, com o Lumma Stealer a subir para o quarto lugar na lista de malwares mais prevalentes.

Este malware utiliza uma cadeia de infeção que recorre a páginas CAPTCHA falsas para disseminação. Os vetores de infeção incluem downloads de jogos crackeados e e-mails de phishing direcionados a utilizadores do GitHub, introduzindo scripts maliciosos na área de transferência das vítimas para comprometer sistemas.

Malware móvel mantém posição de destaque com novas variantes

No campo do malware móvel, o Necro, uma nova versão que ocupou o segundo lugar em termos de prevalência, continua a representar uma ameaça significativa. O malware infetou múltiplas aplicações populares disponibilizadas no Google Play, afetando mais de 11 milhões de dispositivos Android.

O Necro utiliza técnicas avançadas de ofuscação e esteganografia para ocultar os seus payloads, permitindo que este mostre anúncios em janelas invisíveis e subscreva os utilizadores em serviços pagos de forma não autorizada. A sua capacidade de evadir deteção e monetizar infecções demonstra uma sofisticação crescente nas técnicas cibercriminosas.

Situação em Portugal: prevalência de AgentTesla e impacto no setor da Educação

O relatório aponta que, em Portugal, o malware mais prevalente em outubro foi o AgentTesla, com um impacto de 16,96% nas organizações. Este malware, classificado como um Remote Access Trojan (RAT), é amplamente utilizado para registar teclas, capturar ecrãs e extrair credenciais de programas como navegadores e clientes de e-mail. O setor da Educação e Investigação foi o mais visado, mantendo a tendência registada nos meses anteriores.

Além do AgentTesla, o Lumma Stealer ocupou o segundo lugar com 8,58%, seguido pelo CloudEye com 7,24%, refletindo um padrão diversificado de ataques direcionados a infraestruturas locais.

Análise das principais ameaças globais e setores mais visados

O FakeUpdates (também conhecido como SocGholish) e o Androxgh0st continuam a liderar globalmente, mantendo as suas posições devido à capacidade de explorar vulnerabilidades em plataformas como o Laravel e servidores Apache. Estes malwares permitem comprometer sistemas para a exfiltração de informações sensíveis, como credenciais de contas Twilio e chaves AWS.

No que diz respeito aos setores mais atacados a nível global, o setor da Educação/Investigação permaneceu em primeiro lugar, seguido pela Administração Pública/Defesa e pelas Telecomunicações. Em Portugal, os setores mais afetados foram a Educação, Saúde e Transportes.

Ransomware aumenta a pressão com ataques de dupla extorsão

O cenário de ransomware continua a evoluir, com o grupo RansomHub a liderar as operações em outubro, responsável por 17% dos ataques registados em plataformas de divulgação pública. Este grupo, uma versão rebatizada do ransomware Knight, visa uma ampla gama de sistemas operativos, incluindo Windows, macOS e Linux, focando-se particularmente em ambientes VMware ESXi.

O Play Ransomware, que surgiu em 2022, e o Meow, uma variante baseada no ransomware Conti, completam o pódio dos grupos mais ativos. O Play Ransomware recorre a técnicas como o uso de binários de vida livre (LOLBins) para exfiltração de dados, enquanto o Meow utiliza encriptação ChaCha20 para bloquear ficheiros e exige resgates através de contactos por e-mail ou Telegram.

Vulnerabilidades continuam a ser exploradas

O relatório da Check Point indica que vulnerabilidades em servidores web, como a passagem de diretório, continuam a ser exploradas, permitindo que atacantes acedam a ficheiros de forma remota.

A injeção de comandos em dispositivos Zyxel ZyWALL também foi destacada como uma das vulnerabilidades críticas que os cibercriminosos estão a utilizar para obter controlo não autorizado de sistemas.

O cenário global de ciberameaças continua a demonstrar uma evolução constante nas técnicas e nos vetores de ataque, exigindo que as organizações reforcem as suas defesas cibernéticas e adotem medidas proativas para mitigar os riscos emergentes.

A Check Point sublinha a importância de uma abordagem adaptativa para enfrentar os desafios que se avizinham, à medida que os atacantes continuam a inovar nos seus métodos.

Para mais informações, visite o blog da Check Point.

Outros artigos interessantes:

  • Ameaças cibernéticas em setembro de 2024: evolução das táticas de ataque
  • Ciberataques ás instituições de ensino aumentam em 2024
  • Relatório revela uso de IA na criação de malware

PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Últimas notícias

Telemóvel exibe retrato falso ao lado de máscara teatral para ilustrar a falta de transparência do selo criador de ia na rede social da meta.

Selo Criador de IA e a “falsa” transparência da Meta

06/05/2026
Wi-fi em toda a casa: mesh, powerline ou repetidores. O que faz realmente sentido?

Wi-Fi em toda a casa: Mesh, Powerline ou Repetidores. O que faz realmente sentido?

06/05/2026
Openai adolescentes

OpenAI acelera lançamento do seu próprio telemóvel com super chip MediaTek

05/05/2026

Ride1Up lança a primeira e-bike com bateria de estado semi-sólido

A FlexiSpot E1 Pro baixa de preço e o teu escritório agradece

Microsoft cede à pressão e apaga conselho polémico sobre 32 GB de RAM

Xiaomi desiste dos dobráveis compactos e cancela o MIX Flip 3

O bug do YouTube que está a devorar a memória do teu PC

Xiaomi 17T Pro aparece em imagens oficiais e promete baterias gigantes

O teu próximo smartphone vai custar uma pequena fortuna

HP lança nova geração de soluções Poly em Portugal

Google explica o consumo de memória do Android AICore

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Teclados mecânicos HyperX Origins 2 já chegaram a Portugal

Segway Xaber 300: a nova mota elétrica que vai dominar os trilhos

Xiaomi YU7 GT: Porque não se chama “Ultra”? A explicação simples

Xiaomi Mix 5 regressa em 2026 com câmara invisível e lente magnética

Novos acordos de IA do Pentágono excluem a Anthropic

Moto g47, g37 power e g37: três smartphones acessíveis para o dia a dia

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.