TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Aplicações cloud populares usadas para distribuir malware

Alfredo Beleza por Alfredo Beleza
07/10/2024
Em Segurança

Um recente relatório do Threat Labs da Netskope, representada em Portugal pela Exclusive Networks, indica que aplicações cloud amplamente utilizadas estão a ser exploradas para ataques de malware.

O Microsoft OneDrive e o SharePoint lideram a lista das aplicações cloud mais usadas nestas atividades maliciosas, seguidos pelo GitHub, que é frequentemente utilizado para descarregar ferramentas de pós-exploração como o Mimikatz e o Sharphound.

Aplicações cloud populares usadas para distribuir malware

Ataques aproveitam aplicações cloud mais usadas

Os atacantes estão a aproveitar-se da confiança nas aplicações cloud populares para passar despercebidos aos sistemas de segurança que não inspecionam o tráfego cloud.

A distribuição de malware através destas plataformas permite contornar controlos baseados em listas de bloqueio de domínios e filtragem de URLs. Entre as famílias de malware mais ativas no último trimestre destacam-se o Infostealer AgentTesla e o Trojan ZLoader.

Medidas recomendadas para proteção empresarial

O Netskope Threat Labs aconselha as empresas a reverem as suas políticas de segurança para enfrentar estas ameaças. As principais recomendações incluem:

  1. Inspeção total de downloads HTTP e HTTPS, abrangendo todo o tráfego web e cloud, para impedir a entrada de malware na rede.
  2. Verificação recursiva de ficheiros de arquivo, como ZIP e outros formatos populares, para detetar conteúdo malicioso oculto.
  3. Análise estática e dinâmica de ficheiros de alto risco, incluindo executáveis e arquivos, antes de serem descarregados.
  4. Bloqueio de downloads de aplicações não utilizadas, reduzindo a superfície de risco às plataformas necessárias para o negócio.
  5. Impedimento de download de ferramentas de pós-exploração não autorizadas e configuração de alertas para tentativas de acesso a estas ferramentas.
  6. Bloqueio de downloads de ficheiros de risco de domínios recém-registados ou observados, que podem ser fontes de ameaças emergentes.

Tecnologias adicionais como o Remote Browser Isolation podem fornecer proteção extra ao navegar em sites de maior risco.

Elizabeth Alves, diretora de vendas da Exclusive Networks Portugal, destaca que soluções como o Netskope Next Gen SWG oferecem controlo de acesso adaptável e prevenção de perda de dados para milhares de serviços cloud. “O controlo de acesso granular pode ser estendido ao nível de instâncias únicas para aplicações como o GitHub, Microsoft 365 e Dropbox“, refere.

A proteção pode ser ainda reforçada com o Netskope Cloud Exchange e o Netskope Advanced Analytics, que disponibilizam painéis específicos para avaliar riscos e apoiar as equipas de segurança no processo de análise e mitigação.

Outros artigos interessantes:

  • Novo Oppo Find X8 revelado: especificações impressionantes vêm à tona
  • Google lança recurso de IA para responder a perguntas sobre as tuas fotos
  • WhatsApp testa nova função de privacidade para contactos no Android
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Eua alertam aliados para destilação de modelos de ia pela china
Segurança

EUA alertam aliados para destilação de modelos de IA pela China

26/04/2026
Modelo mythos ai da anthropic deteta vulnerabilidades em infraestruturas críticas globais
Inteligência Artificial

Mythos AI provoca recorde de correções e divide especialistas

26/04/2026
Thales integra imperva para o google cloud em segurança nativa
Segurança

Thales integra Imperva para o Google Cloud em segurança nativa

25/04/2026
Ovhcloud e s2grupo apostam na soberania digital europeia
Segurança

OVHcloud e S2GRUPO apostam na soberania digital europeia

23/04/2026
O que é o dsa e o que muda para os utilizadores europeus
Segurança

O que é o DSA e o que muda para os utilizadores europeus

19/04/2026
App de verificação de idade da ue comprometida em 2 minutos
Segurança

App de verificação de idade da UE comprometida em 2 minutos

18/04/2026

Últimas notícias

Huawei watch fit 5 pro

Huawei Watch Fit 5 Pro: o brilho de um design que mete água

06/05/2026
Vivo x300 ultra (3)

Vivo X300 Ultra: O rei da fotografia móvel com 200 MP e lentes externas

06/05/2026
Google pixel

Atualização de maio de 2026 para o Google Pixel: O teu telemóvel está na lista?

06/05/2026

Xiaomi prepara ‘monstro’ de 7 polegadas e bateria de 10.000 mAh

GPT-5.5 Instant é o novo modelo padrão do ChatGPT

Selo Criador de IA e a “falsa” transparência da Meta

Wi-Fi em toda a casa: Mesh, Powerline ou Repetidores. O que faz realmente sentido?

OpenAI acelera lançamento do seu próprio telemóvel com super chip MediaTek

Ride1Up lança a primeira e-bike com bateria de estado semi-sólido

A FlexiSpot E1 Pro baixa de preço e o teu escritório agradece

Microsoft cede à pressão e apaga conselho polémico sobre 32 GB de RAM

Xiaomi desiste dos dobráveis compactos e cancela o MIX Flip 3

O bug do YouTube que está a devorar a memória do teu PC

Xiaomi 17T Pro aparece em imagens oficiais e promete baterias gigantes

O teu próximo smartphone vai custar uma pequena fortuna

HP lança nova geração de soluções Poly em Portugal

Google explica o consumo de memória do Android AICore

Samsung obrigada a pagar 392 milhões à ZTE numa guerra global de patentes

Narnia nos cinemas: Netflix adia filme de Greta Gerwig para 2027

Teclados mecânicos HyperX Origins 2 já chegaram a Portugal

Techenet LOGO
  • Quem somos
  • Fale connosco
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
  • O uso de IA no TecheNet
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.