Pela primeira vez, o ransomware é uma das três ciberameaças mais comuns, segundo o Índice Global de Ameaças da Check Point


shadow
Partilhe esta notícia...Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInPin on PinterestEmail this to someone

A Check Point revela que foi registado um crescimento significativo  no número de ataques por ransomware durante o passado mês de setembro. A empresa dá, ainda, a conhecer as principais famílias de malware ativas que atacaram as redes empresariais durante este período.

O ransomware chega, assim, ao pódio do Índice de Ameaças da Check Point pela primeira vez desde a criação deste relatório e mostra um crescimento de 13%. A variante Locky, por exemplo, foi a responsável por 6% de todos os ataques identificados no mundo durante setembro. Esta ameaça é a terceira maior no ranking mundial e a quinta em Portugal.

O número total de famílias ativas de malware continua a crescer, juntando-se agora ao Top 10 mundial o Chanitor (um programa que descarrega gateways de pagamento maliciosas), o exploit kit Blackhole e o Nivdort, um bot multiusos. Pelo sexto mês consecutivo, o HummingBad continua a ser a primeira opção dos hackers para atacar dispositivos móveis.

A nível global, o Conficker é o software malicioso mais utilizado para infetar redes empresariais e causou 14% de todos os ataques conhecidos. No seu conjunto, o Top 10 das variantes mais populares foi responsável por 50% de todas as ofensivas.

Top 5 das ameaças em Portugal

Em Portugal, as cinco famílias de malware que mais equipamentos infetaram durante setembro foram:

Conficker – Worm que permite operações remotas, descargas de malware e roubo de credenciais. Este malware desativa os serviços de segurança do sistema do Microsoft Windows. As máquinas infetadas são controladas por uma botnet, que contacta o servidor de Comando e Controlo para receber instruções.

Zeus – Um Trojan para Windows amplamente distribuído, que é usado principalmente para roubar informações bancárias. Quando uma máquina é comprometida, o malware envia informações, como credenciais de conta, para os atacantes usando uma cadeia de servidores C & C. O Trojan também é usado para distribuir ransomware. Atualmente, muitos cibercriminosos usam variantes personalizadas do Zeus, tipicamente distribuídas através de phishing e drive-by downloads.

Nivdort – Trojan que ataca o Windows. Para tal, armazena passwords, informação do sistema, a versão do Windows, o endereço IP, a configuração do software ou a localização aproximada do equipamento. Algumas versões deste malware detetam as teclas premidas no teclado e modificam as configurações DNS.

Tinba – Trojan que ataca clientes de bancos europeus. Rouba as credenciais da vítima quando esta as tenta introduzir no website de um dos bancos infetados, através de uma página falsa que pede ao utilizador a sua informação pessoal. Também é conhecido por Tiny Banker ou Zusy, já que quando foi descoberto em 2012 era o Trojan bancário mais pequeno do mundo.

Locky – Ransomware Trojan que ataca sobretudo a plataforma Windows. Este malware envia informação do sistema para um servidor remoto e recebe uma chave de encriptação para encriptar os ficheiros existentes no sistema infetado. O malware exige que o pagamento pela liberação desses ficheiros seja feito na forma de Bitcoins. Para se manter no sistema mesmo depois de um reboot, o malware adiciona uma chave de execução do registo do sistema.

Nathan Shuchami, responsável de prevenção de ameaças da Check Point, explica que “o crescimento do ransomware é uma consequência direta do elevado número de empresas que pagam aos hackers para recuperar os seus ficheiros. O cibersequestro de dados tornou-se num método lucrativo e atrativo para os cibercriminosos. Para parar este fenómeno, as organizações precisam de aplicar medidas de prevenção de ameaças avançadas às suas redes, endpoints e dispositivos móveis”.

Author

Patricia Fonseca
Patricia Fonseca

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Deixar uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *