Os malware mais temidos de julho e as ameaças que representam: esta é a mais recente lista

A Check Point Research (CPR), área de Threat Intelligence da Check Point Software Technologies,  fornecedor de soluções de cibersegurança, acaba de publicar o Índice Global de Ameaças referente a julho de 2021. Apesar de não haver alterações no lugar cimeiro do top mundial – o Trickbot continua a ser o malware mais prevalente –, estes…
ebenhack/AP
Os especialistas em cibersegurançada Check Point Research publicaram o Índice Global de Ameaças de julho de 2021, listando os malware mais críticos e que impactaram as organizações em Portugal.
Economia

A Check Point Research (CPR), área de Threat Intelligence da Check Point Software Technologies,  fornecedor de soluções de cibersegurança, acaba de publicar o Índice Global de Ameaças referente a julho de 2021.

Apesar de não haver alterações no lugar cimeiro do top mundial – o Trickbot continua a ser o malware mais prevalente –, estes especialistas referem que há novidades entre as 10 ameaças mais comuns do mês passado.

Snake Keylogger, detetado pela primeira vez em novembro de 2020, alcançou o segundo lugar da lista no seguimento de uma intensa campanha de phishing. Em Portugal, esta foi mesmo a ameaça mais perigosa, com um impacto de 10% das organizações.

Existem fóruns de hacking onde o Snake Keylogger está disponível para compra, variando entre os 25 e os 500 dólares, dependendo do nível de serviços oferecidos.

Explica a CPR que o Snake Keylogger é um keylogger modular .NET também conhecido por roubar credenciais: “A sua função primordial é gravar o registo de teclas de computadores ou dispositivos móveis, e transmitir a informação recolhida aos atacantes. Nas últimas semanas, o Snake tem crescido significativamente através de campanhas de phishing via e-mail com diferentes temáticas que se disseminam por vários países e setores de negócio”.

Acrescentam estes especialistas que uma infeção deste malware representa uma grande ameaça para a privacidade e segurança online dos utilizadores, já que o Snake é capaz de roubar todo o tipo de informação, sendo particularmente evasivo e persistente: “Existem, de momento, fóruns de hacking onde o Snake Keylogger está disponível para compra, variando entre os 25 e os 500 dólares, dependendo do nível de serviços oferecidos”.

A Check Point Research declara que estes ataques são particularmente perigosos, uma vez que os utilizadores tendem a definir a mesma palavra-passe e nome de utilizador para várias contas, o que significa que, assim que as credenciais de acesso de uma conta são divulgadas para o atacante, todas as outras que utilizem os mesmos dados estão acessíveis.

Estes ataques são particularmente perigosos, uma vez que os utilizadores tendem a definir a mesma palavra-passe e nome de utilizador para várias contas.

“Para minimizar os potenciais efeitos de um ataque deste género, é essencial ter diferentes dados de acesso para as várias contas. Contar com um gestor de palavras-passe pode ser uma solução, já que este permite tanto a gestão como a definição de combinações robustas de acesso para cada plataforma”, aconselha a CPR.

“Sempre que possível, os utilizadores devem reduzir a confiança nas meras palavras-passe, implementando antes, por exemplo, a Autenticação Multi-factor ou a tecnologia Single Sign On,” afirma ainda Maya Horowitz, Director, Threat Intelligence & Research, Products da Check Point.

“Quando se trata de políticas de palavra-passe, escolher uma passe forte e única para cada plataforma é o melhor conselho, para que mesmo que os atacantes consigam aceder, não tenham acesso a múltiplas contas. Keyloggers como o Snake são frequentemente distribuídos através de e-mails de phishing, pelo que é essencial que os utilizadores estejam atentos a pequenos sinais, como erros ortográficos em links e endereços de e-mail, e estejam sensibilizados para práticas básicas, como nunca clicar em ligações suspeitas ou abrir quaisquer anexos desconhecidos”.

Top de famílias malware de julho

Segundo a Check Point Research, este mês, o Trickbot foi o malware mais popular, com um impacto em 4% das organizações a nível mundial. Seguiram-se o Snake Keylogger e o XMRig, com um impacto de 3% cada.

Em Portugal, a lista alterou-se ligeiramente, com o Snake Keylogger a ocupar o primeiro lugar, com um impacto de 10% das organizações nacionais. Em segundo lugar, esteve o XMRig, responsável por impactar 6% das organizações portuguesas.

O Crackonosh, um malware de mineração de criptomoeda que se mantém nos dispositivos através da desinstalação de softwares de segurança e da desativação de atualizações do Windows, teve uma prevalência de 4% entre as organizações portuguesas. Ao contrário do que se verifica na lista global, em Portugal, o Trickbot não consta do top 3 de malware avançado pela Check Point Research.

  1. Trickbot – O Trickbot é um Trojan bancário dominante que está constantemente a ser atualizado com novas capacidades, funcionalidades e vetores de distribuição, o que lhe permite uma flexibilidade e personalização que, por sua vez, facilitam a sua distribuição em campanhas com variados propósitos.
  2. ↑ Snake Keylogger – Keylogger modular .NET também conhecido por roubar credenciais, identificado pela primeira vez em novembro de 2020. A sua funcionalidade primária é o registo de teclas e a transmissão dos dados recolhidos para os atacantes.
  3. XMRig – Software de mining CPU em open-source, usado para o processo de mineração da criptomoeda Monero, detetado pela primeira vez em Maio de 2017.

Top malware para dispositivos móveis

Em julho, os especialistas da Check Point Research referem que o malware para dispositivos móveis que ocupou o primeiro lugar foi o xHelper. Seguiu-se o AlienBot e o Hiddad.

  1. xHelper – É uma aplicação Android maliciosa que foi vista em estado selvagem em março de 2019, em que é usada para descarregar aplicações maliciosas e exibir anúncios fraudulentos. A aplicação é capaz de se esconder dos programas de antivírus móveis e do utilizador, sendo capaz de se reinstalar no caso do utilizador o desinstalar.
  2. AlienBot – A família de malware AlienBot é um Malware-as-a-Service (MaaS) para dispositivos Android que permite o atacante, numa primeira fase, injetar um código malicioso em aplicações financeiras legítimas. O atacante obtém acesso às contas das vítimas e, eventualmente, controla completamente o seu dispositivo.
  3. Hiddad – O Hiddad é um malware Android que reutiliza apps legítimas, lançando-as em lojas de terceiros. A sua principal função é a exibição de anúncios, mas pode também conceder acesso a detalhes chave de segurança do Sistema Operativo.

Mais Artigos