TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Pandemia COVID-19 Origina Ciberataques Criminosos e Políticos em Todas as Redes, Cloud e Mobile no 1º Semestre de 2020

Nilton Almada por Nilton Almada
24/07/2020
Em Check Point Software

A Check Point Research, a área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, acaba de lançar o seu ’Cyber Attack Trends: 2020 Mid-Year Report’, que mostra como os atores de ameaças criminosas, políticas e de nação-estado exploraram a pandemia COVID-19 e temas a si relacionados para atingir organizações em todos os setores de atividade, incluindo governos, indústria, saúde, prestadores de serviços, infraestruturas críticas e consumidores.

Os ataque de phishing e de malware relacionados com o COVID-19 aumentaram dramaticamente de menos de 5 000 por semana em Fevereiro, para mais de 200 000 por semana em Abril. Também, em Maio e Junho, com os países a entrarem numa fase de desconfinamento, os agentes de ameaças voltaram a alterar os seus ataques referentes ao COIVD-19, resultando num aumento de 34% em todos os tipos de ciberataques a nível global no final de Junho em comparação com Março e Abril. 

Principais tendências reveladas por este relatório incluem:

·         Escalonamento da Guerra cibernática: os ciberataques nação-estado aumentaram de intensidade e severidade durante o 1º trimester enquanto os países procuravam juntar informação sobre ou para impedir a forma como os seus inimigos estam a lidar com a pandemia. Estes ataques estenderam-se a organizações humanitárias e de saúde como é o caso da Organização Mundial de Saúde, que reportou um aumento de 500% de ataques. 

·         Ataques de Dupla-extorsão: Em 2020, uma nova forma de ataque de ransomware que rapidamente foi adotada pelos atacantes para extrair elevadas quantidades de dados antes de os encriptar. As vítimas que recusam-se a pagar o resgate são ameaçadas com a divulgação dos dados, criando uma pressão adicional para aceitarem as exigências dos criminosos. 

·         Exploração Mobile: os agentes de ameaças têm procurado novos vetores de infeção mobile, melhorando as suas técnicas para ultrapassar as proteções de segurança e colocarem apps maliciosas nas lojas oficiais de aplicações. Num ataque inovador, estes agentes utilizam o sistema de Mobile Device Management (MDM) de uma grande organização internacional para distribuir malware para mais de 75% dos dispositivos móveis por si geridos.

·         Exposição na Cloud: A rápida passagem para clouds públicas durante a pandemia levou a um aumento de ataques focados em processos cloud críticos e aos dados aí arquivados. Os agentes de ameaças estão também a usar a infraestrutura cloud para alojar os ataques maliciosos. Em Janeiro, os investigadores da Check Point descobriram a primeira vulnerabilidade crítica no Microsoft Azure que poderia permitir aos hackers comprometer dados e apps de outros utilizadores Azure, mostrando como as clouds públicas não se encontram totalmente seguras.

“A resposta global à pandemia transformou e acelerou os modelos de ataque normais dos agentes de ameaças durante a primeira metade do ano, para explorar os receios em torno do COVID-19. Vimos também a emergir novas vulnerabilidades e vetores de ataques, que ameaçam a segurança das organizações de todos os setores de atividade,” refere Maya Horowitz, Director, Threat Intelligence & Research, Products da Check Point. “Os especialistas de segurança precisam estar alerta para estas ameaças em constante evolução de modo a que possam assegurar que as suas organizações têm os melhores níveis de segurança possível durante o resto do ano de 2020.”

Estas foram as variantes mais comuns durante o 1º Semestre de 2020:

Top malware durante o 1º Semestre de 2020

  1. Emotet (impactando 9% das organizações a nível global) – O Emotet é um troiano modular avançado de auto-propagação. O Emotet era originalmente um troiano bancário, mas recentemente tem sido usado enquanto distribuidor de outros malwares ou campanhas maliciosas. Utiliza múltiplos métodos para manter técnicas de evasão e de persistência de modo a evitar a sua deteção. Adicionalmente, pode ainda espalhar-se através de esquemas de spam de email phishing contendo anexos maliciosos ou links.
  2. XMRig (8%) – O XMRig é um software de mineração open-source em CPU para a criptomoeda Monero. Os agentes de ameaças muitas vezes abusam deste software open-source ao integrarem no seu malware para conduzir mineração ilegal nos dispositivos das vítimas.
  3. Agent Tesla (7%) – O AgentTesla é um troiano de acesso remoto avançado (RAT) em que as suas funções de keylogger e de roubo de passwords têm estado ativas desde 2014. O AgentTesla pode monitorizar e coligir os inputs do teclado da vítima, do clipboard do sistema e pode gravar écrans e extrair credenciais de um largo conjunto de software instalado no equipamento da vítima (incluindo Google Chrome, Mozilla Firefox e do cliente de email Microsoft Outlook). O AgentTesla é vendido em diversos mercados online e foruns de hacking.

Top de criptomineradores durante o 1º Semestre de 2020

  1. XMRig (responsável por 46% de toda a atividade de criptomineração a nível global) – O XMRig é um software de mineração open-source em CPU para a criptomoeda Monero, e foi visto pela primeira vez em Maio de 2017. Os agentes de ameaças muitas vezes abusam deste software open-source ao integrarem no seu malware para conduzir mineração ilegal nos dispositivos das vítimas.
  2. Jsecoin (28%) – Criptominerador baseado na web para efetuar mineração online não autorizada da criptomoeda Monero quando um utilizador visita um website específico. O Código de JavaScript utiliza grande volumes de recursos computacionais dos equipamentos do utilizador para mineração de moeda, imnpactando a performance do sistema. O JSEcoin parou a sua atividade em Abril de 2020.
  3. Wannamine (6%) – WannaMine é um criptominerador sofisticado para Monero que distribui o explorador EternalBlue. O WannaMine implementa um mecanismo de distribuição e técnicas persistentes ao aproveitar-se de subscrições de eventos permanentes do Windows Management Instrumentation (WMI).

Top mobile malware durante o 1º Semestre de 2020 

  1. xHelper (responsável por 24% de todos os ataques de malware mobile) – xHelper é um malware Android que tipicamente apresenta anúncios de popup intrusivos e notificações de spam. É muito difícil de remover após a sua instalação devido às suas capacidades de reinstalação. Tendo sido visto pela primeira vez em Março de 2019, o xHelper já infetou mais de 45 000 dispositivos.
  2. PreAMo (19%) – PreAMo é um malware clicker para dispositivos de Android, first reported in April 2019. PreAMo generates revenue by mimicking the user and clicking on ads without the user’s knowledge. Discovered on Google Play, the malware was downloaded over 90 million times across six different mobile applications.
  3. Necro (14%) – Necro é um Troiano para Android. Consegue efetuar o download de outro malware, apresenta anúncios intrusivos, e cobra de forma fraudulenta por subscrições pagas.

Top malware bancário durante o 1º Semestre de 2020 

  1. Dridex (responsável por 27% de todos os ataques de malware bancário) – O Dridex é um troiano bancário que atinge PCs Windows. É distribuído via campanhas de spam e Kits de exploração, e baseia-se em Webinjects para intercetar e redirecionar credenciais bancárias para um servidor controlado pelo atacante. O Dridex contacta um servidor remoto, envia informação sobre o sistema infetado, e também pode efetuar o download e executar módulos adicionais para controlo remoto.
  2. Trickbot (20%) – Trickbot é um troiano bancário modular focado na Plataforma Windows, e é distribuído essencialmente através de campanhas de spam ou outras famílias de malware como o Emotet.
  3. Ramnit (15%) – Ramnit é um troiano bancário modular descoberto em 2010. O Ramnit rouba a informação de uma sessão web, dando aos seus operadores a capacidade de roubar as credenciais da conta para todos os serviços usados pela vítima, incuindo contas bancárias, e contas de redes sociais e corporativas. 

O ’Cyber Attack Trends: Annual Report 2020 H1’ apresenta uma visão detalhada do panorama das ciberameaças. Estas conclusões são baseadas em dados recolhidos a partir da ferramenta de inteligência Check Point ThreatCloud entre janeiro e Junho de 2020, realçando as principais táticas usados pelos cibercriminosos para atacar a economia. Poderá aceder a uma cópia integral deste relatório aqui.

Tags: Check Point Softwaresegurança
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Cibercrime autónomo de ia marcará a próxima década
Check Point Software

Cibercrime autónomo de IA marcará a próxima década

25/10/2025
Alerta: ia transforma phishing em manipulação persistente
Check Point Software

Alerta: IA transforma phishing em manipulação persistente

20/10/2025
Ia no cibercrime: os novos ataques rápidos e sofisticados
Segurança

IA no cibercrime: os novos ataques rápidos e sofisticados

04/07/2025
Ransomware safepay: as novas ciberameaças de maio de 2025
Check Point Software

Ransomware SafePay: as ciberameaças de maio de 2025

12/06/2025
Dior confirma ciberataque
Check Point Software

Dior confirma ciberataque que expôs dados pessoais de clientes

17/05/2025
Check point reforça segurança na infinity platform com ia
Check Point Software

Check Point reforça segurança na Infinity Platform com IA

06/02/2025

Comentários

Últimas notícias

Huawei mate 80 (2)

Mate 80 bate recordes: Huawei vende 400.000 unidades em apenas 10 dias

08/12/2025
Xiaomi poco f8 pro

POCO F8 Pro: o novo ‘rei’ da gama média está irresistível com desconto de 100€

08/12/2025
Android 16 name drop

Android prepara o seu “NameDrop”: vê a nova animação de partilha de contactos

08/12/2025
QNAP

Promoção Incrível: esta Air Fryer da Moulinex está a metade do preço!

Google Pixel 10 mais rápido? A atualização de dezembro dá um ‘boost’ secreto

Realme GT 8 Pro: a nova “besta” com 7.000 mAh já está em promoção (tempo limitado)

Intel pode voltar ao iPhone em 2028: a reviravolta que ninguém esperava

vivo S50 chega a 15 de dezembro: a estreia do modelo ‘Pro mini’

Fórmula 1 chega à Apple TV: câmaras a bordo e Multiview confirmados

Huawei Pura 90: fugas apontam para revolução no zoom e no reconhecimento facial

Canon apoia projeto de recuperação de recifes de coral nas Seychelles

iShowSpeed processado por 1 milhão de dólares após “espancar” robô em direto

Android 16 revoluciona tablets: o ‘modo desktop’ que ameaça o iPad Pro

Netflix compra Warner Bros. e HBO por 82.7 mil milhões de dólares

Opera Air: o ‘browser’ que te ensina a respirar e acalma a ansiedade digital

Google Messages em dezembro: IA, segurança e o caminho para o iPhone

10 Bancos europeus criam Qivalis para lançar stablecoin indexada ao euro

AWS Graviton5: 192 núcleos e 25% mais rápido

BenQ PD2770U: monitor 4K com precisão de cor absoluta

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.