Além disso, a Check Point descobriu que este tipo de malware se esconde em alguns dos websites mais populares, principalmente os serviços de streaming de meios e de intercâmbio de ficheiros, sem que os utilizadores se apercebam.
Maya Horowitz, diretora do Grupo de Inteligência de Ameaças da Check Point, explicou: "os utilizadores desconfiam cada vez mais dos pop-ups e dos anúncios, e utilizam software de bloqueio de publicidade. Por este motivo, os websites recorrem aos criptojackers como uma fonte alternativa de receitas, muitas vezes sem o conhecimento ou permissão dos utilizadores, cujos terminais são usados para a mineração de criptomoedas". Maya continua: "como resultado, os cibercriminosos também usam estas ferramentas para aproveitar a potência das máquinas infetadas para seu próprio benefício. É muito provável que esta tendência continue a aumentar nos próximos meses".
Em dezembro, o criptojacker Coinhive substituiu RoughTed como a ameaça mais frequente a nível mundial, enquanto o exploit kit Rig Ek manteve a sua posição no segundo lugar. Outro criptojacker, o Cryptoloot, ocupa o terceiro posto. Em Portugal, o Coinhive ocupou a primeira posição.
Top 3 do malware em Portugal durante o mês de dezembro de 2017
- Coinhive – Criptojacker desenhado para realizar mineração online da criptomoeda Monero. É ativado quando um utilizador visita uma página web. O JavaScript implantado utiliza muitos dos recursos do computador da vítima para minar moedas, o que afeta o rendimento do sistema.
- Rig EK – Exploit Kit que afeta Flash, Java, Silverlight e Internet Explorer. A sua cadeia de infeção começa com o envio para a vítima de uma landing page que contém um JavaScript, cuja função é a de descobrir vulnerabilidades nos sistemas e atacá-las.
- Criptoloot – Malware de cripto mineração, que usa os recursos da CPU ou GPU da vítima para fazer mineração de criptomoeda – adicionando transações à blockchain. É um concorrente do Coinhive, e tenta ultrapassar esta ameaça pedindo percentagens de receitas mais pequenas aos websites.
Top 3 do malware móvel mundial
- Triada – Backdoor modular para Android. Confere privilégios de superutilizador ao malware descarregado e ajuda-o a penetrar nos processos do sistema. O Triada também redireciona para websites maliciosos.
- Lokibot – Trojan bancário e ladrão de informações para Android. Pode transformar-se num ransomware que bloqueia o telefone.
- Lotoor – Ferramenta de hacking que explora vulnerabilidades no sistema operativo Android para obter privilégios de root nos dispositivos infetados.
O Índice de Impacto Global de Ameaças da Check Point e o Mapa Mundial de Ciberameaças ThreatCloud alimentam-se de informação proveniente da Check Point ThreatCloudTM, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui 250 milhões de endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.
Pode consultar a lista completa das principais 10 famílias de malware em dezembro no blogue da Check Point em https://blog.checkpoint.com/2018/01/15/decembers-wanted-malware-crypto-miners-affect-55-businesses-worldwide/ .