TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Pandemia COVID-19 Origina Ciberataques Criminosos e Políticos em Todas as Redes, Cloud e Mobile no 1º Semestre de 2020

Nilton Almada por Nilton Almada
24/07/2020
Em Check Point Software

A Check Point Research, a área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, acaba de lançar o seu ’Cyber Attack Trends: 2020 Mid-Year Report’, que mostra como os atores de ameaças criminosas, políticas e de nação-estado exploraram a pandemia COVID-19 e temas a si relacionados para atingir organizações em todos os setores de atividade, incluindo governos, indústria, saúde, prestadores de serviços, infraestruturas críticas e consumidores.

Os ataque de phishing e de malware relacionados com o COVID-19 aumentaram dramaticamente de menos de 5 000 por semana em Fevereiro, para mais de 200 000 por semana em Abril. Também, em Maio e Junho, com os países a entrarem numa fase de desconfinamento, os agentes de ameaças voltaram a alterar os seus ataques referentes ao COIVD-19, resultando num aumento de 34% em todos os tipos de ciberataques a nível global no final de Junho em comparação com Março e Abril. 

Principais tendências reveladas por este relatório incluem:

·         Escalonamento da Guerra cibernática: os ciberataques nação-estado aumentaram de intensidade e severidade durante o 1º trimester enquanto os países procuravam juntar informação sobre ou para impedir a forma como os seus inimigos estam a lidar com a pandemia. Estes ataques estenderam-se a organizações humanitárias e de saúde como é o caso da Organização Mundial de Saúde, que reportou um aumento de 500% de ataques. 

·         Ataques de Dupla-extorsão: Em 2020, uma nova forma de ataque de ransomware que rapidamente foi adotada pelos atacantes para extrair elevadas quantidades de dados antes de os encriptar. As vítimas que recusam-se a pagar o resgate são ameaçadas com a divulgação dos dados, criando uma pressão adicional para aceitarem as exigências dos criminosos. 

·         Exploração Mobile: os agentes de ameaças têm procurado novos vetores de infeção mobile, melhorando as suas técnicas para ultrapassar as proteções de segurança e colocarem apps maliciosas nas lojas oficiais de aplicações. Num ataque inovador, estes agentes utilizam o sistema de Mobile Device Management (MDM) de uma grande organização internacional para distribuir malware para mais de 75% dos dispositivos móveis por si geridos.

·         Exposição na Cloud: A rápida passagem para clouds públicas durante a pandemia levou a um aumento de ataques focados em processos cloud críticos e aos dados aí arquivados. Os agentes de ameaças estão também a usar a infraestrutura cloud para alojar os ataques maliciosos. Em Janeiro, os investigadores da Check Point descobriram a primeira vulnerabilidade crítica no Microsoft Azure que poderia permitir aos hackers comprometer dados e apps de outros utilizadores Azure, mostrando como as clouds públicas não se encontram totalmente seguras.

“A resposta global à pandemia transformou e acelerou os modelos de ataque normais dos agentes de ameaças durante a primeira metade do ano, para explorar os receios em torno do COVID-19. Vimos também a emergir novas vulnerabilidades e vetores de ataques, que ameaçam a segurança das organizações de todos os setores de atividade,” refere Maya Horowitz, Director, Threat Intelligence & Research, Products da Check Point. “Os especialistas de segurança precisam estar alerta para estas ameaças em constante evolução de modo a que possam assegurar que as suas organizações têm os melhores níveis de segurança possível durante o resto do ano de 2020.”

Estas foram as variantes mais comuns durante o 1º Semestre de 2020:

Top malware durante o 1º Semestre de 2020

  1. Emotet (impactando 9% das organizações a nível global) – O Emotet é um troiano modular avançado de auto-propagação. O Emotet era originalmente um troiano bancário, mas recentemente tem sido usado enquanto distribuidor de outros malwares ou campanhas maliciosas. Utiliza múltiplos métodos para manter técnicas de evasão e de persistência de modo a evitar a sua deteção. Adicionalmente, pode ainda espalhar-se através de esquemas de spam de email phishing contendo anexos maliciosos ou links.
  2. XMRig (8%) – O XMRig é um software de mineração open-source em CPU para a criptomoeda Monero. Os agentes de ameaças muitas vezes abusam deste software open-source ao integrarem no seu malware para conduzir mineração ilegal nos dispositivos das vítimas.
  3. Agent Tesla (7%) – O AgentTesla é um troiano de acesso remoto avançado (RAT) em que as suas funções de keylogger e de roubo de passwords têm estado ativas desde 2014. O AgentTesla pode monitorizar e coligir os inputs do teclado da vítima, do clipboard do sistema e pode gravar écrans e extrair credenciais de um largo conjunto de software instalado no equipamento da vítima (incluindo Google Chrome, Mozilla Firefox e do cliente de email Microsoft Outlook). O AgentTesla é vendido em diversos mercados online e foruns de hacking.

Top de criptomineradores durante o 1º Semestre de 2020

  1. XMRig (responsável por 46% de toda a atividade de criptomineração a nível global) – O XMRig é um software de mineração open-source em CPU para a criptomoeda Monero, e foi visto pela primeira vez em Maio de 2017. Os agentes de ameaças muitas vezes abusam deste software open-source ao integrarem no seu malware para conduzir mineração ilegal nos dispositivos das vítimas.
  2. Jsecoin (28%) – Criptominerador baseado na web para efetuar mineração online não autorizada da criptomoeda Monero quando um utilizador visita um website específico. O Código de JavaScript utiliza grande volumes de recursos computacionais dos equipamentos do utilizador para mineração de moeda, imnpactando a performance do sistema. O JSEcoin parou a sua atividade em Abril de 2020.
  3. Wannamine (6%) – WannaMine é um criptominerador sofisticado para Monero que distribui o explorador EternalBlue. O WannaMine implementa um mecanismo de distribuição e técnicas persistentes ao aproveitar-se de subscrições de eventos permanentes do Windows Management Instrumentation (WMI).

Top mobile malware durante o 1º Semestre de 2020 

  1. xHelper (responsável por 24% de todos os ataques de malware mobile) – xHelper é um malware Android que tipicamente apresenta anúncios de popup intrusivos e notificações de spam. É muito difícil de remover após a sua instalação devido às suas capacidades de reinstalação. Tendo sido visto pela primeira vez em Março de 2019, o xHelper já infetou mais de 45 000 dispositivos.
  2. PreAMo (19%) – PreAMo é um malware clicker para dispositivos de Android, first reported in April 2019. PreAMo generates revenue by mimicking the user and clicking on ads without the user’s knowledge. Discovered on Google Play, the malware was downloaded over 90 million times across six different mobile applications.
  3. Necro (14%) – Necro é um Troiano para Android. Consegue efetuar o download de outro malware, apresenta anúncios intrusivos, e cobra de forma fraudulenta por subscrições pagas.

Top malware bancário durante o 1º Semestre de 2020 

  1. Dridex (responsável por 27% de todos os ataques de malware bancário) – O Dridex é um troiano bancário que atinge PCs Windows. É distribuído via campanhas de spam e Kits de exploração, e baseia-se em Webinjects para intercetar e redirecionar credenciais bancárias para um servidor controlado pelo atacante. O Dridex contacta um servidor remoto, envia informação sobre o sistema infetado, e também pode efetuar o download e executar módulos adicionais para controlo remoto.
  2. Trickbot (20%) – Trickbot é um troiano bancário modular focado na Plataforma Windows, e é distribuído essencialmente através de campanhas de spam ou outras famílias de malware como o Emotet.
  3. Ramnit (15%) – Ramnit é um troiano bancário modular descoberto em 2010. O Ramnit rouba a informação de uma sessão web, dando aos seus operadores a capacidade de roubar as credenciais da conta para todos os serviços usados pela vítima, incuindo contas bancárias, e contas de redes sociais e corporativas. 

O ’Cyber Attack Trends: Annual Report 2020 H1’ apresenta uma visão detalhada do panorama das ciberameaças. Estas conclusões são baseadas em dados recolhidos a partir da ferramenta de inteligência Check Point ThreatCloud entre janeiro e Junho de 2020, realçando as principais táticas usados pelos cibercriminosos para atacar a economia. Poderá aceder a uma cópia integral deste relatório aqui.

Tags: Check Point Softwaresegurança
PartilhaTweetEnvia
Nilton Almada

Nilton Almada

Nilton é um entusiasta das novas tendências tecnológicas e do impacto que estas têm nas organizações e no nosso dia a dia.

Artigos relacionados

Voidlink: o primeiro framework de malware de elite criado por ia
Check Point Software

VoidLink: o primeiro framework de malware de elite criado por IA

20/01/2026
Check point alerta para o aumento de ataques a agentes de ia
Check Point Software

Check Point alerta para o aumento de ataques a agentes de IA

20/12/2025
Cibercrime autónomo de ia marcará a próxima década
Check Point Software

Cibercrime autónomo de IA marcará a próxima década

25/10/2025
Alerta: ia transforma phishing em manipulação persistente
Check Point Software

Alerta: IA transforma phishing em manipulação persistente

20/10/2025
Ia no cibercrime: os novos ataques rápidos e sofisticados
Segurança

IA no cibercrime: os novos ataques rápidos e sofisticados

04/07/2025
Ransomware safepay: as novas ciberameaças de maio de 2025
Check Point Software

Ransomware SafePay: as ciberameaças de maio de 2025

12/06/2025

Comentários

Últimas notícias

Macbook pro aple 2023

MacBook Pro OLED chega este ano com ecrã Samsung e chip M6

05/02/2026
Coloros 16

ColorOS 16: vê se o teu Oppo já recebe o Android 16 na fase final

05/02/2026
Samsung chips ia

Samsung acelera produção de chips HBM4 para dominar lucros da IA

05/02/2026
QNAP

Honor Magic V6: dobrável com carregamento de 120W e satélite confirmado

Huawei lança IA que elimina o “efeito moiré” ao fotografar ecrãs

Claude ataca ChatGPT na Super Bowl: “Aqui nunca haverá anúncios”

LG OLED de 65″: oportunidade única para ter cinema em casa com desconto

Google Pixel 10a: imagens revelam design idêntico e preço de 549€

Sony ULT Wear: auscultadores com ANC de topo e 50h de bateria com desconto histórico

Luzes noturnas Hama Cozy: iluminação automática inteligente

PowerShot G7 X Mark III: Canon celebra 30 anos da gama com edição limitada

Xiaomi lança compressor de bolso: 150 PSI e 240g para levar para todo o lado

Huawei marca evento global em Madrid: Runner Watch e Mate 80 a caminho?

Terramoto na Realme: OPPO assume controlo e despedimentos começam

Monitor duplo portátil com 100€ de desconto: o escritório móvel definitivo

MacBook Air M4 com desconto: a oportunidade ideal para durar uma década

Galaxy Z Flip 7 Olympic Edition: a prenda de luxo da Samsung para os atletas

Galaxy S21: Samsung encerra suporte de software e diz adeus ao antigo topo de gama

Fallout T2: O final explicado, quem sobreviveu e o que esperar da 3.ª temporada

Como calar o ChatGPT e o Gemini: o truque para acabar com as explicações longas

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2026 JNews - Premium WordPress news & magazine theme by Jegtheme.