TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Pandemia COVID-19 Origina Ciberataques Criminosos e Políticos em Todas as Redes, Cloud e Mobile no 1º Semestre de 2020

Nilton Almada por Nilton Almada
24/07/2020
Em Check Point Software

A Check Point Research, a área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, acaba de lançar o seu ’Cyber Attack Trends: 2020 Mid-Year Report’, que mostra como os atores de ameaças criminosas, políticas e de nação-estado exploraram a pandemia COVID-19 e temas a si relacionados para atingir organizações em todos os setores de atividade, incluindo governos, indústria, saúde, prestadores de serviços, infraestruturas críticas e consumidores.

Os ataque de phishing e de malware relacionados com o COVID-19 aumentaram dramaticamente de menos de 5 000 por semana em Fevereiro, para mais de 200 000 por semana em Abril. Também, em Maio e Junho, com os países a entrarem numa fase de desconfinamento, os agentes de ameaças voltaram a alterar os seus ataques referentes ao COIVD-19, resultando num aumento de 34% em todos os tipos de ciberataques a nível global no final de Junho em comparação com Março e Abril. 

Principais tendências reveladas por este relatório incluem:

·         Escalonamento da Guerra cibernática: os ciberataques nação-estado aumentaram de intensidade e severidade durante o 1º trimester enquanto os países procuravam juntar informação sobre ou para impedir a forma como os seus inimigos estam a lidar com a pandemia. Estes ataques estenderam-se a organizações humanitárias e de saúde como é o caso da Organização Mundial de Saúde, que reportou um aumento de 500% de ataques. 

·         Ataques de Dupla-extorsão: Em 2020, uma nova forma de ataque de ransomware que rapidamente foi adotada pelos atacantes para extrair elevadas quantidades de dados antes de os encriptar. As vítimas que recusam-se a pagar o resgate são ameaçadas com a divulgação dos dados, criando uma pressão adicional para aceitarem as exigências dos criminosos. 

·         Exploração Mobile: os agentes de ameaças têm procurado novos vetores de infeção mobile, melhorando as suas técnicas para ultrapassar as proteções de segurança e colocarem apps maliciosas nas lojas oficiais de aplicações. Num ataque inovador, estes agentes utilizam o sistema de Mobile Device Management (MDM) de uma grande organização internacional para distribuir malware para mais de 75% dos dispositivos móveis por si geridos.

·         Exposição na Cloud: A rápida passagem para clouds públicas durante a pandemia levou a um aumento de ataques focados em processos cloud críticos e aos dados aí arquivados. Os agentes de ameaças estão também a usar a infraestrutura cloud para alojar os ataques maliciosos. Em Janeiro, os investigadores da Check Point descobriram a primeira vulnerabilidade crítica no Microsoft Azure que poderia permitir aos hackers comprometer dados e apps de outros utilizadores Azure, mostrando como as clouds públicas não se encontram totalmente seguras.

“A resposta global à pandemia transformou e acelerou os modelos de ataque normais dos agentes de ameaças durante a primeira metade do ano, para explorar os receios em torno do COVID-19. Vimos também a emergir novas vulnerabilidades e vetores de ataques, que ameaçam a segurança das organizações de todos os setores de atividade,” refere Maya Horowitz, Director, Threat Intelligence & Research, Products da Check Point. “Os especialistas de segurança precisam estar alerta para estas ameaças em constante evolução de modo a que possam assegurar que as suas organizações têm os melhores níveis de segurança possível durante o resto do ano de 2020.”

Estas foram as variantes mais comuns durante o 1º Semestre de 2020:

Top malware durante o 1º Semestre de 2020

  1. Emotet (impactando 9% das organizações a nível global) – O Emotet é um troiano modular avançado de auto-propagação. O Emotet era originalmente um troiano bancário, mas recentemente tem sido usado enquanto distribuidor de outros malwares ou campanhas maliciosas. Utiliza múltiplos métodos para manter técnicas de evasão e de persistência de modo a evitar a sua deteção. Adicionalmente, pode ainda espalhar-se através de esquemas de spam de email phishing contendo anexos maliciosos ou links.
  2. XMRig (8%) – O XMRig é um software de mineração open-source em CPU para a criptomoeda Monero. Os agentes de ameaças muitas vezes abusam deste software open-source ao integrarem no seu malware para conduzir mineração ilegal nos dispositivos das vítimas.
  3. Agent Tesla (7%) – O AgentTesla é um troiano de acesso remoto avançado (RAT) em que as suas funções de keylogger e de roubo de passwords têm estado ativas desde 2014. O AgentTesla pode monitorizar e coligir os inputs do teclado da vítima, do clipboard do sistema e pode gravar écrans e extrair credenciais de um largo conjunto de software instalado no equipamento da vítima (incluindo Google Chrome, Mozilla Firefox e do cliente de email Microsoft Outlook). O AgentTesla é vendido em diversos mercados online e foruns de hacking.

Top de criptomineradores durante o 1º Semestre de 2020

  1. XMRig (responsável por 46% de toda a atividade de criptomineração a nível global) – O XMRig é um software de mineração open-source em CPU para a criptomoeda Monero, e foi visto pela primeira vez em Maio de 2017. Os agentes de ameaças muitas vezes abusam deste software open-source ao integrarem no seu malware para conduzir mineração ilegal nos dispositivos das vítimas.
  2. Jsecoin (28%) – Criptominerador baseado na web para efetuar mineração online não autorizada da criptomoeda Monero quando um utilizador visita um website específico. O Código de JavaScript utiliza grande volumes de recursos computacionais dos equipamentos do utilizador para mineração de moeda, imnpactando a performance do sistema. O JSEcoin parou a sua atividade em Abril de 2020.
  3. Wannamine (6%) – WannaMine é um criptominerador sofisticado para Monero que distribui o explorador EternalBlue. O WannaMine implementa um mecanismo de distribuição e técnicas persistentes ao aproveitar-se de subscrições de eventos permanentes do Windows Management Instrumentation (WMI).

Top mobile malware durante o 1º Semestre de 2020 

  1. xHelper (responsável por 24% de todos os ataques de malware mobile) – xHelper é um malware Android que tipicamente apresenta anúncios de popup intrusivos e notificações de spam. É muito difícil de remover após a sua instalação devido às suas capacidades de reinstalação. Tendo sido visto pela primeira vez em Março de 2019, o xHelper já infetou mais de 45 000 dispositivos.
  2. PreAMo (19%) – PreAMo é um malware clicker para dispositivos de Android, first reported in April 2019. PreAMo generates revenue by mimicking the user and clicking on ads without the user’s knowledge. Discovered on Google Play, the malware was downloaded over 90 million times across six different mobile applications.
  3. Necro (14%) – Necro é um Troiano para Android. Consegue efetuar o download de outro malware, apresenta anúncios intrusivos, e cobra de forma fraudulenta por subscrições pagas.

Top malware bancário durante o 1º Semestre de 2020 

  1. Dridex (responsável por 27% de todos os ataques de malware bancário) – O Dridex é um troiano bancário que atinge PCs Windows. É distribuído via campanhas de spam e Kits de exploração, e baseia-se em Webinjects para intercetar e redirecionar credenciais bancárias para um servidor controlado pelo atacante. O Dridex contacta um servidor remoto, envia informação sobre o sistema infetado, e também pode efetuar o download e executar módulos adicionais para controlo remoto.
  2. Trickbot (20%) – Trickbot é um troiano bancário modular focado na Plataforma Windows, e é distribuído essencialmente através de campanhas de spam ou outras famílias de malware como o Emotet.
  3. Ramnit (15%) – Ramnit é um troiano bancário modular descoberto em 2010. O Ramnit rouba a informação de uma sessão web, dando aos seus operadores a capacidade de roubar as credenciais da conta para todos os serviços usados pela vítima, incuindo contas bancárias, e contas de redes sociais e corporativas. 

O ’Cyber Attack Trends: Annual Report 2020 H1’ apresenta uma visão detalhada do panorama das ciberameaças. Estas conclusões são baseadas em dados recolhidos a partir da ferramenta de inteligência Check Point ThreatCloud entre janeiro e Junho de 2020, realçando as principais táticas usados pelos cibercriminosos para atacar a economia. Poderá aceder a uma cópia integral deste relatório aqui.

Tags: Check Point Softwaresegurança
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Resiliência cibernética nacional: o novo pilar da soberania digital
Check Point Software

Resiliência cibernética nacional: o novo pilar da soberania digital

21/02/2026
Check point atinge 2,7 mil milhões de dólares em 2025
Empresas

Check Point atinge 2,7 mil milhões de dólares em 2025

17/02/2026
Check point reforça a sua estratégia de segurança para ia
Check Point Software

Check Point reforça a sua estratégia de segurança para IA

16/02/2026
Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Cibercrime autónomo de ia marcará a próxima década
Check Point Software

Cibercrime autónomo de IA marcará a próxima década

25/10/2025

Comentários

Últimas notícias

Iphone 17 pro - samsung galaxy s26 ultra

Samsung lança partilha direta entre Galaxy S26 e iPhone

23/03/2026
Apple ipad air promoção

Novo iPad de entrada chega em breve com Apple Intelligence

23/03/2026
Preços do drives externos da apple sobem até 200% por causa da ia

Preços do drives externos da Apple sobem até 200% por causa da IA

23/03/2026
QNAP

Google Tradutor vai avaliar a tua pronúncia em tempo real

Moisés Raimundo é o novo B2B Marketing Manager da TP-Link Portugal

Oppo Find X9 Ultra chega em abril com botão dedicado para fotos

Biossensor hormonal vestível em teste para ciclos de FIV

OnePlus pode abandonar mercados na Europa e Estados Unidos

CEO do Pinterest apela à proibição de redes sociais para menores de 16

Apple adia HomePad porque a nova Siri ainda não funciona

Microsoft lança patch de emergência para o Windows 11

Samsung prepara monitores QD-OLED de 24 e 39 polegadas para 2027

OpenAI avança com anúncios no ChatGPT. A neutralidade fica?

O Nothing Phone (2a) está com um preço imperdível na Amazon

Tesla Model Y é o carro mais vendido do mundo pelo 3º ano

Apple corrige bug do teclado que irritava donos de iPhone

O mundo de Minecraft vai ganhar vida num parque temático em 2027

Reddit quer usar o teu rosto para provar que não és um robot

A nova geração da série Xiaomi SU7 traz 902 km de autonomia e LiDAR de série

Google altera títulos de notícias nas pesquisas com auxílio de IA

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.