A Check Point® Software Technologies Ltd. , o maior fabricante mundial especializado em segurança, reporta que o HummingBad deixou de ser o malware móvel mais comum pela primeira vez desde fevereiro de 2016. São dados do relatório Global Threat Impact Index de janeiro, realizado pela equipa de investigação de inteligência de ameaças da multinacional de segurança.

 

 

Triada é o “substituto” do HummingBad e surge agora como a ameaça mais popular em smartphones e tablets a nível mundial. Trata-se de uma backdoor modular para Android que atribuí privilégios de superutilizador ao programa malicioso descarregado para se introduzir nos processos do sistema. No total, representou 9% de todos os ataques reconhecidos durante janeiro.

 

Quanto às famílias de malware, as três principais foram: Kelihos, uma botnet utilizada para roubar bitcoins que já infetou 5% das organizações a nível mundial, sendo a terceira mais importante no nosso país, seguida muito de perto por HackerDefender e Cryptowall, ambas responsáveis pela contaminação de 4,5% das empresas.

 

Estas três famílias de malware mostram que os cibercriminosos utilizaram uma ampla gama de vetores e táticas de ataque para se infiltrarem nas empresas. Afetam todos os passos da cadeia de infeções, incluindo os emails de spam que se propagam por botnets, e contêm instaladores que eventualmente plantam ransomware ou um Trojan no terminal da vítima.

 

No que se refere a smartphones e tablets, o Triada, HummingBad e Hiddad são as ameaças que mais empresas atacaram a nível global durante o mês de janeiro.

 

Top 3 das ameaças em Portugal

 

Curiosamente, em Portugal apenas uma das ameaças que mais estragos fez a nível mundial conta do Top 3: o malware Kelihos. Estas foram, então, as tres famílias de malware mais frequentes durante janeiro no nosso país:

 

  1. Conficker – Worm que atua contra computadores com Windows. Explora as vulnerabilidades do sistema operativo e lança ataques contra as passwords do utilizador para permitir a sua propagação enquanto forma uma botnet. A infeção permite ao atacante aceder aos dados pessoais dos utilizadores, como a sua informação bancária, os números dos seus cartões de crédito e as suas passwords. Propaga-se através de websites como Facebook e Skype
  1. Nemucod – Como “backdoor”, este trojan permite ao atacante controlar à distância equipamentos sem o conhecimento ou autorização das vítimas. O Nemucod introduz malware nos sistemas desde 2015, podendo inclusive andar por cá há mais tempo do que isto. O seu vetor de distribuição tem sido constant: mensagens de Spam a informar as vítimas acerca de dívidas por pagar, bagagem retida e outros esquemas fraudulentos que apelam à atenção imediata da vítima.
  1. Kelihos – Conhecida como uma das pores botnets de sempre, o Kelihos (ou Hlux) está sobretudo no negócio do roubo de Bitcoins. Espalha-se através do envio de mensagens de spam massivas que contêm links para outros tipos de malware. A botnet consegue, ainda, comunicar com outros PCs para trocar informações acerca da melhor forma de enviar emails de spam, roubar informações sensíveis e executar ficheiros maliciosos.

 

Nathan Shuchami, responsável de prevenção de ameaças da Check Point, explica que “a ampla gama de famílias observadas durante janeiro utilizaram todas as táticas disponíveis, o que mostra a dificuldade que as equipas de TI enfrentam hoje. Para se defenderem, as organizações devem aplicar medidas avançadas de prevenção de ameaças nas suas redes, terminais e dispositivos móveis para deter o malware na fase prévia à infeção.”

 

O Mapa Mundial de Ciberameaças ThreatCloud utiliza a tecnologia Check Point ThreatCloudTM, a maior rede colaborativa de luta contra o cibercrime, que oferece informação e tendências sobre ciberataques através de uma rede global de sensores de ameaças. A base de dados inclui 250 milhões de endereços que são analisados para descobrir bots, cerca de 11 milhões de assinaturas e 5,5 milhões de websites infetados. Além disso, identifica milhões de tipos de malware todos os dias.

 

Desde janeiro de 2017, a Check Point reviu a forma como indexa as ameaças mais populares: agora mostra a percentagem de empresas em todo o mundo que cada família infetou. Isto permite fazer um ranking dos perigos que mais afetam as empresas, em vez de se basear no número de vezes que foram detetadas. O novo método oferece uma visão mais precisa do impacto real dos ciberataques durante o mês em análise.

 

Classifique este item
(0 votos)
Ler 1478 vezes Modificado em Fev. 09, 2017
Top