TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Ransomware cada vez mais inteligentes

Nilton Almada por Nilton Almada
26/11/2018 - Atualizado a 27/11/2018
Em Press Release, Segurança

Há poucos anos, os ataques eram dirigidos a qualquer utilizador final. Atualmente o ransomware tem a capacidade de encriptar os recursos das redes corporativas, multiplicando, assim o seu poder e alcance. Por isso, a Check Point alerta para a rápida transformação do ransomware, a que se tem assistido nos últimos anos. Antes, os cibercriminosos enviavam e-mails de phishing para milhares de endereços, agora o seu trabalho foca-se na melhoria da arquitetura do malware, com o objetivo de aumentar o grau de precisão e as técnicas que permitem aceder aos botnets.




O objetivo destas campanhas também mudou. Antes, estas eram dirigidas a qualquer utilizador, agora o ransomware tem a capacidade de encriptar os recursos das redes empresariais, multiplicando assim o seu poder de alcance. A capacidade para encriptar o servidor de ficheiros de uma organização, causa mais prejuízo à empresa, do que a encriptação de um dispositivo para uso pessoal, quer seja móvel, USB.

Aumentar a precisão dos ataques

À medida que aumenta o conhecimento sobre as potenciais vítimas, especialmente em ambiente corporativo, também assiste-se a uma evolução do ransomware relativamente a ataques mais sofisticados e efetivos, através dos quais vários ficheiros são infetados simultaneamente. Nesse sentido, diversas investigações realizadas recentemente revelam que os cibercriminosos estam a utilizar o Protocolo de Escritório Remoto, um protocolo desenhado pela Microsoft que oferece aos utilizadores uma interface gráfica de um sistema remoto, com o objetivo entrar nos ambientes de trabalho das vítimas.

Uma vez que os cibercriminosos definem um ponto de entrada, podem desenvolver e adotar ferramentas para encontrar e explorar relações utilizador/grupo/administrador mal configuradas. As configurações de Active Directory mal definidas são das mais utilizadas pelos hackers, já que lhes permite aceder com permissões de administrador. Uma vez comprometida a conta do administrador, podem fazer o reconhecimento da rede para identificar os ativos mais críticos e encriptá-los.

Já não são enviados e-mails em massa, ao invés, os cibercriminosos sabem exactamente para onde direcionam os seus ataques e infetam ativos críticos, de forma simultânea.

A etapa seguinte do ransomware: o uso de botnets

Uma botnet é uma rede constituída por um grande número de dispositivos informáticos que tenham sido “sequestrados”, através do uso de malware, e cujos recursos possam ser utilizados por terceiros. Ao contar com o controlo feito por centenas ou milhares de equipamentos, uma botnet pode ser utilizada para enviar ransomware de forma massiva. Esta é, nos dias de hoje, considerada uma das maiores ameaças da internet.

A tática de usar o Protocolo de Escritório Remoto como ponto de entrada inicial e o uso de botnets para proliferar ransomware são comuns por parte das organizações cibercriminosas. No entanto, em casos recentes, de que é exemplo o ransomware Ryuk, o acesso é feito através da VPN.

Normalmente o vetor de ataque é um e-mail de phishing com ficheiros maliciosos. Os técnicos especialistas da Check Point salientam que as táticas de implementação de ransomeware sofreram uma grande evolução e que a tendência para iniciar os ataques através de phishing continuará a crescer.

Com o tempo serão utilizados outros bots, mas a forma simples e efectiva de espalhar malware, torna-os numa opção muito atrativa para os cibercriminosos.




Tags: ataquesattacksbotnetsCheck PointCheck Point SoftwareciberataquescyberattacksinteligenteRansomwareransomware inteligente
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025
Nordvpn lança proteção de e-mail em tempo real contra phishing e malware
Segurança

NordVPN lança proteção de e-mail em tempo real contra phishing e malware

08/12/2025
Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025

Comentários

Últimas notícias

Rog ces 2026 - dare to innovate celebra 20 anos de história

ROG CES 2026 – Dare to Innovate celebra 20 anos de história

15/12/2025
Oppo reno 15c (2)

Oppo Reno 15c oficial: bateria de 6.500 mAh e zoom periscópico num corpo ‘acessível’

15/12/2025
Hisense laser tv 120l5n com ecrã de 120 polegadas e áudio devialet

Hisense anuncia Laser TV 120L5N com ecrã de 120 polegadas e áudio Devialet

15/12/2025
QNAP

One UI 8.5: Samsung renova o visual da app Wearable com gradientes ‘premium’

Casio e Coca-Cola preparam nova colaboração para o icónico ‘CasiOak’

Canva torna a suite profissional Affinity gratuita: o fim da era Adobe?

Samsung reina em casa: 81% de quota na Coreia, mas a Apple espreita

Melitta Solo: a superautomática com moinho e limpeza automática está a 235€

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

One UI 8.5 esconde segredos: a Samsung prepara surpresas de IA para o Galaxy S26

Apple lança iOS 26.2: Conheça as 5 grandes novidades

Samsung pode ganhar contrato bilionário da AMD para chips de 2nm

MIT cria método de captura de CO2 de baixo custo

Huawei Router X3 Pro: Wi-Fi 7 a 11 Gbps

Google atualiza Pixel Watch 4 com novos gestos e IA

Realme C75 5G: a bateria que não acaba e o design indestrutível por 151€

DJI Neo 2: controla o drone e vê vídeo em direto no teu Apple Watch

Mac mini M4: a potência da Apple num cubo compacto está com desconto raro

ChatGPT ganha poderes de Photoshop: agora podes editar fotos sem sair do chat

Google lança agente “Gemini Deep Research”

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.