De acordo com o último Índice de Impacto Global de Ameaças da Check Point® Software Technologies Ltd., os ataques de criptojacking aumentaram em frequência durante o mês de dezembro. Os investigadores da Check Point descobriram que este tipo de ameaça afetou 55% das organizações a nível mundial no último mês de 2017, com dez variantes diferentes na lista das 100 famílias de malware mais populares. Através do criptojacking, os cibercriminosos tomam o controlo da CPU ou GPU da vítima e dos seus recursos informáticos para minar criptomoedas. 

Além disso, a Check Point descobriu que este tipo de malware se esconde em alguns dos websites mais populares, principalmente os serviços de streaming de meios e de intercâmbio de ficheiros, sem que os utilizadores se apercebam.

Maya Horowitz, diretora do Grupo de Inteligência de Ameaças da Check Point, explicou: "os utilizadores desconfiam cada vez mais dos pop-ups e dos anúncios, e utilizam software de bloqueio de publicidade. Por este motivo, os websites recorrem aos criptojackers como uma fonte alternativa de receitas, muitas vezes sem o conhecimento ou permissão dos utilizadores, cujos terminais são usados para a mineração de criptomoedas". Maya continua: "como resultado, os cibercriminosos também usam estas ferramentas para aproveitar a potência das máquinas infetadas para seu próprio benefício. É muito provável que esta tendência continue a aumentar nos próximos meses".

Em dezembro, o criptojacker Coinhive substituiu RoughTed como a ameaça mais frequente a nível mundial, enquanto o exploit kit Rig Ek manteve a sua posição no segundo lugar. Outro criptojacker, o Cryptoloot, ocupa o terceiro posto. Em Portugal, o Coinhive ocupou a primeira posição.

 

Top 3 do malware em Portugal durante o mês de dezembro de 2017

     

  1. Coinhive – Criptojacker desenhado para realizar mineração online da criptomoeda Monero. É ativado quando um utilizador visita uma página web. O JavaScript implantado utiliza muitos dos recursos do computador da vítima para minar moedas, o que afeta o rendimento do sistema.
  2. Rig EK – Exploit Kit que afeta Flash, Java, Silverlight e Internet Explorer. A sua cadeia de infeção começa com o envio para a vítima de uma landing page que contém um JavaScript, cuja função é a de descobrir vulnerabilidades nos sistemas e atacá-las.
  3. Criptoloot Malware de cripto mineração, que usa os recursos da CPU ou GPU da vítima para fazer mineração de criptomoeda – adicionando transações à blockchain. É um concorrente do Coinhive, e tenta ultrapassar esta ameaça pedindo percentagens de receitas mais pequenas aos websites.

Top 3 do malware móvel mundial

 

  1. Triada – Backdoor modular para Android. Confere privilégios de superutilizador ao malware descarregado e ajuda-o a penetrar nos processos do sistema. O Triada também redireciona para websites maliciosos.
  2. Lokibot – Trojan bancário e ladrão de informações para Android. Pode transformar-se num ransomware que bloqueia o telefone.
  3. Lotoor – Ferramenta de hacking que explora vulnerabilidades no sistema operativo Android para obter privilégios de root nos dispositivos infetados.

 

O Índice de Impacto Global de Ameaças da Check Point e o Mapa Mundial de Ciberameaças ThreatCloud alimentam-se de informação proveniente da Check Point ThreatCloudTM, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui 250 milhões de endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.

 

Pode consultar a lista completa das principais 10 famílias de malware em dezembro no blogue da Check Point em https://blog.checkpoint.com/2018/01/15/decembers-wanted-malware-crypto-miners-affect-55-businesses-worldwide/ .

Classifique este item
(0 votos)
Ler 2398 vezes
Top