TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Aplicações cloud populares usadas para distribuir malware

Alfredo Beleza por Alfredo Beleza
07/10/2024
Em Segurança

Um recente relatório do Threat Labs da Netskope, representada em Portugal pela Exclusive Networks, indica que aplicações cloud amplamente utilizadas estão a ser exploradas para ataques de malware.

O Microsoft OneDrive e o SharePoint lideram a lista das aplicações cloud mais usadas nestas atividades maliciosas, seguidos pelo GitHub, que é frequentemente utilizado para descarregar ferramentas de pós-exploração como o Mimikatz e o Sharphound.

Aplicações cloud populares usadas para distribuir malware

Ataques aproveitam aplicações cloud mais usadas

Os atacantes estão a aproveitar-se da confiança nas aplicações cloud populares para passar despercebidos aos sistemas de segurança que não inspecionam o tráfego cloud.

A distribuição de malware através destas plataformas permite contornar controlos baseados em listas de bloqueio de domínios e filtragem de URLs. Entre as famílias de malware mais ativas no último trimestre destacam-se o Infostealer AgentTesla e o Trojan ZLoader.

Medidas recomendadas para proteção empresarial

O Netskope Threat Labs aconselha as empresas a reverem as suas políticas de segurança para enfrentar estas ameaças. As principais recomendações incluem:

  1. Inspeção total de downloads HTTP e HTTPS, abrangendo todo o tráfego web e cloud, para impedir a entrada de malware na rede.
  2. Verificação recursiva de ficheiros de arquivo, como ZIP e outros formatos populares, para detetar conteúdo malicioso oculto.
  3. Análise estática e dinâmica de ficheiros de alto risco, incluindo executáveis e arquivos, antes de serem descarregados.
  4. Bloqueio de downloads de aplicações não utilizadas, reduzindo a superfície de risco às plataformas necessárias para o negócio.
  5. Impedimento de download de ferramentas de pós-exploração não autorizadas e configuração de alertas para tentativas de acesso a estas ferramentas.
  6. Bloqueio de downloads de ficheiros de risco de domínios recém-registados ou observados, que podem ser fontes de ameaças emergentes.

Tecnologias adicionais como o Remote Browser Isolation podem fornecer proteção extra ao navegar em sites de maior risco.

Elizabeth Alves, diretora de vendas da Exclusive Networks Portugal, destaca que soluções como o Netskope Next Gen SWG oferecem controlo de acesso adaptável e prevenção de perda de dados para milhares de serviços cloud. “O controlo de acesso granular pode ser estendido ao nível de instâncias únicas para aplicações como o GitHub, Microsoft 365 e Dropbox“, refere.

A proteção pode ser ainda reforçada com o Netskope Cloud Exchange e o Netskope Advanced Analytics, que disponibilizam painéis específicos para avaliar riscos e apoiar as equipas de segurança no processo de análise e mitigação.

Outros artigos interessantes:

  • Novo Oppo Find X8 revelado: especificações impressionantes vêm à tona
  • Google lança recurso de IA para responder a perguntas sobre as tuas fotos
  • WhatsApp testa nova função de privacidade para contactos no Android
PartilhaTweetEnvia
Alfredo Beleza

Alfredo Beleza

Gestor de empresas, “blogger” e designer. Com uma carreira marcada por experiências internacionais, foi diretor de marketing/comercial em empresas na Suiça e no Brasil. É co-fundador do site de notícias TecheNet, onde partilha a sua paixão pelo mundo da tecnologia.

Artigos relacionados

Risco interno em cibersegurança: perdas de dados em 77% das empresas
Segurança

Risco interno em cibersegurança: perdas de dados em 77% das empresas

28/01/2026
Relatório fortinet: o risco invisível da fragmentação na segurança cloud
Segurança

Relatório Fortinet: O risco invisível da fragmentação na segurança cloud

23/01/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Roblox vpn
Segurança

5 melhores VPNs para jogar Roblox em 2026: adeus lag e bloqueios

20/01/2026
Nordvpn expande cobertura para mais de metade dos países do mundo
Segurança

VPNs em 2026: a batalha contra os governos e a ameaça quântica

02/01/2026
Ataques à geração z com vpns falsas crescem em portugal
Segurança

Ataques à Geração Z com VPNs falsas crescem em Portugal

23/12/2025

Últimas notícias

Duplo monitor macbook

Monitor duplo portátil com 100€ de desconto: o escritório móvel definitivo

04/02/2026
Apple 2025 macbook air

MacBook Air M4 com desconto: a oportunidade ideal para durar uma década

04/02/2026
Samsung galaxy z flip 7 olympic edition (3)

Galaxy Z Flip 7 Olympic Edition: a prenda de luxo da Samsung para os atletas

04/02/2026
QNAP

Galaxy S21: Samsung encerra suporte de software e diz adeus ao antigo topo de gama

Fallout T2: O final explicado, quem sobreviveu e o que esperar da 3.ª temporada

Como calar o ChatGPT e o Gemini: o truque para acabar com as explicações longas

Huawei Pura X2: o novo dobrável cresce e transforma-se num ‘MatePad Mini’

Gemini ganha vida: IA vai controlar as tuas apps e pedir Uber por ti

Samsung Galaxy S26: novos vídeos oficiais prometem zoom incrível e vídeo noturno brilhante

Fortnite Festival Season 13: Chappell Roan estreia-se com ‘Pink Pony Club’

Honor Magic V6: dobrável estreia ‘caneta multiespectral’ e bateria de 7.000 mAh

Lenovo Legion Y700: o tablet de 8.8 polegadas mais potente do mundo está de volta

OPPO Find X10: câmara frontal quadrada para selfies perfeitas sem rodar

Xiaomi vai produzir a “Lente Magnética” de 100 MP: o futuro da fotografia chegou?

Alerta Apple Pay: o novo esquema sofisticado que quer os teus dados

Google Pixel 10 Pro: desconto de 350€ regressa à Amazon

Google Pixel vence crise de 2026: crescimento de 19% previsto enquanto mercado cai

Stranger Things: novo spin-off animado chega em abril e divide fãs

Apple fecha a porta: já não é possível fazer downgrade para o iOS 26.2

WhatsApp Canais: nova funcionalidade revela quem publica o quê (com segurança)

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.