2017-11-14

SECURITY

Mineração de criptomoedas em crescimento

De acordo com o último Índice Global de Impacto de Ameaças da Check Point, a mineração de criptomoeadas cresceu, sendo que a variante CoinHive já se tornou no sexto malware mais utilizado no mundo, durante o último mês

Mineração de criptomoedas em crescimento

A Check Point revelou, numa investigação recente, que os criptomineiros podem utilizar de forma fraudulenta até 65% da capacidade total da CPU da vítima sem o seu conhecimento ou aprovação. A variante do CoinHive, que entrou no Índice em outubro, ocupando o sexto lugar mundial (o quinto em Portugal), foi desenhada para minar a criptomoeda Monero quando um utilizador visita uma página web sem lhe pedir permissão. O CoinHive implanta um JavaScript que utiliza uma grande quantidade de recursos do computador afetado, o que impacta gravemente no seu rendimento.  

Tal como em setembro, o RoughTed e o Locky continuam a ser as suas ameaças mais frequentes. No entanto, há uma nova entrada no pódio: "Seamless traffic redirector", que redireciona silenciosamente a vítima para uma página web maliciosa, provocando a infeção por exploit kit. A infeção bem-sucedida do alvo permite ao atacante descarregar malware adicional no equipamento do utilizador.

"O surgimento do Seamless e do CoinHive mostra uma vez mais a necessidade de se implementarem tecnologias avançadas de prevenção de ameaças para proteger as redes contra os cibercriminosos. A criptomineração é um novo player silencioso, mas muito importante no panorama do malware, que permite aos cibercriminosos obter grandes receitas ao mesmo tempo que os endpoints e as redes das vítimas sofrem uma diminuição no seu rendimento”, revela Maya Horowitz, diretora do grupo de Inteligência de Ameaças da Check Point.

Em relação às ameaças a dispositivos móveis das empresas, o malware mais prevalente durante o mês de outubro foi o Triada, uma backdoor modular para Android. A ameaça confere privilégios de superutilizador ao malware descarregado e ajuda-o a penetrar nos processos do sistema. O Triada também redireciona para websites maliciosos.

Em segundo lugar encontra-se o LeakerLocker, um ransomware dirigido a equipamentos Android. Recolhe informação pessoal do utilizador e ameaça-o com a encriptação dos dados caso não seja pago um resgate. A completar o pódio das principais ameaças móveis encontra-se o Lotoor, uma ferramenta de hacking que explora vulnerabilidades no sistema operativo Android para obter privilégios de root nos dispositivos infetados.

Recomendado pelos leitores

Investimento em cibersegurança em Portugal deverá chegar aos 250 milhões de euros
SECURITY

Investimento em cibersegurança em Portugal deverá chegar aos 250 milhões de euros

LER MAIS

Lançada solução de assessment comportamental relacionada com cibersegurança em Portugal
SECURITY

Lançada solução de assessment comportamental relacionada com cibersegurança em Portugal

LER MAIS

Akamai adiciona novas capacidades ao Account Protector
SECURITY

Akamai adiciona novas capacidades ao Account Protector

LER MAIS

IT CHANNEL Nº 112 NOVEMBRO 2024

IT CHANNEL Nº 112 NOVEMBRO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.