Sem categoria

Criptojacking cria raízes no primeiro semestre de 2018


Criptojacking cria raízes no primeiro semestre de 2018

  • Sete programas dedicados ao mining de criptomoedas, entre as 20 ameaças mais perigosas do semestre, de acordo com o último relatório de malware do fabricante alemão

  • Os jogadores, um alvo irresistível para o cibercrime

  • Cresce o malware sem arquivos que se executa na memória dos computadores


Os especialistas da G DATA Software identificaram 2,4 milhões de novos tipos de malware para o Windows nos primeiros seis meses do ano. Isso significa que, todos os dias, cerca de 13.000 novos programas maliciosos são desenvolvidos, ou seja, 9 a cada minuto. A situação está a mudar drasticamente e nove das dez ameaças mais utilizadas em 2017 já não estão listados entre as dez mais frequentemente registadas no primeiro semestre de 2018. Além disso, os especialistas da G DATA prevêem que não será um ano recorde quanto ao volume de novas ameaças, mas mesmo assim os ataques direccionados crescerão.

Os especialistas G DATA também descobriram que os ataques estão abandonando arquivos executáveis ​​como vectores de infecção e apostando em downloads silenciosos a partir da Web, uma tendência que começou há muito tempo e que continua a acelerar. Normalmente, os arquivos maliciosos deixam rastos nos discos rígidos dos computadores, mas esse novo malware sem arquivos age de forma diferente. Esses programas estão escondidos em sites manipulados e são executados na memória do computador atacado. Uma vez no sistema, o malware sem arquivos pode explorar os privilégios administrativos dos utilizadores e permitir que arquivos confidenciais sejam roubados ou que novos malwares sejam instalados. Scanners de vírus tradicionais não podem detectar este tipo de malware, soluções com tecnologias proactivas são necessárias.


Criptojacking cria raízes no primeiro semestre de 2018

“Conforme reflectem os números do último relatório de malware G DATA, a indústria de crimes cibernéticos tem uma enorme capacidade de mudar e se adaptar a novos cenários e tendências em tempo real. O melhor exemplo é encontrado em cryptojacking “, explica Eddy Willems, especialista em segurança cibernética da G DATA Software. Ameaças ao mining de criptomoedas foram consolidadas como uma tendência ocupando várias posições no TOP10 de novas ameaças e Programas Potencialmente Indesejáveis.

O mining de moedas virtuais, especialmente Monero foi muito intenso durante o primeiro semestre de 2018, especialmente durante o primeiro trimestre, apoiando-se no download de scripts camuflados em todo o tipo de páginas web.

A verdade é que nem sempre é claro se os utilizadores aceitaram e, portanto, estão cientes de uma acção desse tipo ou deram o seu consentimento para o mining em criptomoedas. Portanto, a G DATA classifica o mining de criptomoedas como malware, quando as intenções do mining são claramente maliciosas; ou como Programas Potencialmente Indesejados (PPI), quando o anterior não é evidente. Três programas de Criptojacking colocaram-se no TOP 10 das ameaças mais perigosas do primeiro semestre de 2018 e quatro entre as 10 primeiras posições dos programas potencialmente indesejados.


Jogadores na mira

Nas posições quatro e oito estão duas ameaças que foram apresentadas em público camufladas como jogos de vídeo. Os cibercriminosos descobriram que os adolescentes e os jogadores mais jovens são alvos fáceis e estão usando os títulos mais conhecidos para esconder as suas ameaças e atrair as suas vítimas com isca irresistível, não só em ambientes Windows, mas sim especialmente Android. A G DATA recentemente alertou sobre a presença de versões falsas do Fornite e como eles usaram essa referência para enganar suas vítimas.

Leave a Reply

Your email address will not be published. Required fields are marked *