59655 0

Uso do malvertising RoughTed dispara em junho,

A Check Point revela que a campanha de malvertising (publicidade fraudulenta) RoughTed afetou 28% das empresas de todo o mundo em junho, segundo o seu último Índice Mundial de Ameaças.

RoughTed envia às suas vítimas links que direcionam para websites maliciosos, burlas, adware, exploit kits e ransomware. Começou por se destacar em finais de maio, tendo alcançado o seu pico de utilização em junho, quando afetou empresas de 150 países. As organizações mais afetadas pertencem aos sectores das telecomunicações, educação e comércio retalhista e grossista. As taxas de infeção relacionadas com malvertising aumentaram nos últimos meses: os cibercriminosos só necessitam de comprometer um fornecedor de serviços de publicidade online para chegar a um amplo conjunto de vítimas com pouco esforço. Além disso, não precisam de manter uma infraestrutura sólida de distribuição.

O segundo posto das ameaças mais frequentes no mês passado foi ocupado pelo Fireball. Embora este malware tenha infetado 20% das empresas de todo o mundo em maio, em junho o seu impacto diminuiu drasticamente, e afetou apenas 5% das organizações. O worm Slammer foi a terceira variante mais comum, atacando 4% das empresas.

As três famílias de malware mais espalhadas mostram que os cibercriminosos utilizam uma grande variedade de vetores de ataque e alvos, que tem impacto em todas as fases e níveis da cadeia de infeção. Em contraste com o RoughTed, o Fireball toma o controlo dos motores de busca afetados e transforma-os em zombies. Depois, utiliza-os para realizar uma ampla gama de ações, desde descarregar mais malware a deitar a mão a valiosas credenciais. O Slammer, por seu turno, é um worm que pode causar ataques de denegação de serviço (DDoS).

Entre os 10 malwares mais comuns, também se encontram dois ransomware – Cryptowall (4º) e Jaff (6º), e o HackerDefender, um rootkit utilizado para ocultar ficheiros e, ainda, o Trojan Zeus (9º).

Top 3 do malware em Portugal durante o mês de junho de 2017

RoughTed – Malvertising de grande escala utilizado para lançar vários websites maliciosos e por em marcha scams, adware, exploit kits e ransomware. Pode ser utilizado também para atacar qualquer tipo de plataforma e sistema operativo e conta com funcionalidades que evitam que deixe rasto ou seja bloqueado, garantindo assim que o ataque é bem-sucedido.

Fireball – Sequestra o motor de busca, convertendo-o num descarregador de malware de alto rendimento. É capaz de executar qualquer código nos equipamentos das vítimas, resultando numa ampla variedade amplia de ações, desde o roubo de credenciais ao download de malware adicional.

Conficker – Worm que atua contra computadores com Windows. Explora as vulnerabilidades do sistema operativo e lança ataques contra as passwords do utilizador para permitir a sua propagação enquanto forma uma botnet. A infeção permite ao atacante aceder aos dados pessoais dos utilizadores, como a sua informação bancária, os números dos seus cartões de crédito e as suas passwords. Propaga-se através de websites como Facebook e Skype.

Dentro do malware para dispositivos móveis, o HummingBad continua a ser a ameaça mais comum, seguido de perto por Hiddad e Lotoor.

Top 3 do malware móvel mundial:

HummingBad – Malware para Android que introduz um rootkit permanente no dispositivo, instala aplicações fraudulentas e, com algumas pequenas modificações, permite atividades maliciosas adicionais, como instalação de key-loggers e roubo de credenciais, evitando os contentores de email utilizados pelas empresas.

Hiddad – Um malware para Android que adultera as aplicações legítimas e as disponibiliza numa loja de terceiros. A sua principal função é mostrar anúncios. No entanto, também pode conseguir acesso a dados de segurança que se encontrem no sistema operativo, permitindo que um atacante possa deitar a mão a informações sensíveis.

Lotoor – Ferramenta de hacking que explora vulnerabilidades no sistema operativo Android para obter privilégios de root nos dispositivos infetados.

“Durante os meses de maio e junho, as empresas aplicaram todos os seus esforços a assegurar a proteção contra o ransomware, em resposta aos ataques de elevado perfil WannaCry e Petya”, explica Maya Horowitz, responsável do grupo de informação sobre ameaças da Check Point. “No entanto, a grande variedade de vetores de ataque utilizados neste mês recordam a necessidade de implementar infraestruturas de segurança que protejam contra todas as táticas e métodos utilizados pelos criminosos. Como tal, as empresas de cada sector da indústria necessitam de uma estratégia de cibersegurança multicamada.

 O Mapa Mundial de Ciberameaças ThreatCloud utiliza a tecnologia Check Point ThreatCloudTM, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui 250 milhões de endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.


Patricia Fonseca

Patricia Fonseca

Viciada em tecnologia, entrou para a equipa em 2012 e é responsável pela Leak Business, função que acumula com a de editora da Leak. Não dispensa o telemóvel nem o iPod e não consegue ficar sem experimentar nenhum dispositivo tecnológico.

Notícias Relacionadas

Pela primeira vez, o ransomware é uma das três ciberameaças mais comuns, segundo o Índice Global de Ameaças da Check Point

A Check Point revela que foi registado um crescimento significativo  no número de ataques por ransomware durante o passado mês de setembro. A empresa dá, ainda, a conhecer as principais

Amostras de malware detectadas por dia crescem para os 200.000

O crescimento significativo no número de ciberataques é uma realidade que nos afecta a todos. A Kaspersky Lab detectava há um ano atrás 70.000 amostras de malware por

Atos identifica as sete Áreas críticas de segurança em 2015

A universalização das TIC, a explosão da Internet e a mobilidade são alguns dos fenómenos que impulsionaram a transformação digital da sociedade e dos negócios. Mas, à medida

Check Point avisa que os Ficheiros de Ajuda da Microsoft estão a ser usados para distribuir malware

A Check Point anuncia que o seu Grupo de Investigação de Vulnerabilidades e Malware descobriu que os ficheiros de ajuda da Microsoft (CHM) estão a ser usados actualmente

Dê a sua opinião:

O seu endereço de email não será publicado. Campos obrigatórios marcados com *