PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: O Malware mais temido de 2020
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > O Malware mais temido de 2020
NotíciasSegurança

O Malware mais temido de 2020

PCGuia Lab
Publicado em 10 de Novembro, 2020
Tempo de leitura: 5 min
VPN
Foto Privecstasy em Unsplash

O ransomware e os trojans são das ameaças mais prevalentes actualmente, mas existem outras formas de roubo de informação ou de infecção dos computadores que são tão perigosas como estas por serem mais invisíveis. Um exemplo acontece quando um utilizador acede uma rede wireless pública, cujo ponto de acesso foi infectado com malware. Este ponto de acesso pode estar a gravar toda a informação que passa por ele (como logins e passwords), que depois pode ser usada para aceder a vários serviços online sem o conhecimento do utilizador legítimo.

- Publicidade -

A forma mais eficaz de evitar este roubo de informação é através da utilização de um serviço de VPN, que encripta toda a informação desde o dispositivo do cliente até ao servidor de destino, impedindo assim a sua fácil leitura.

Na lista das ameaças mais perigosas de 2020, destacam-se os trojans Trickbot e Emotet, que continuam a ser os malwares mais prevalentes, sendo responsáveis por grande parte dos ataques ransomware dirigidos a hospitais e serviços de saúde a nível global.

 

Malware em Portugal

O Emotet manteve-se como o malware mais popular, com um impacto global de 14% nas organizações e nacional de 36%; de seguida, o Trickbot, com um impacto global e nacional de 4% e o Hiddad, com um impacto global de 4% e nacional de 0,11%. No top nacional de famílias malware, em segundo lugar encontra-se não o Trickbot, mas o Dridex, com um impacto de 7%, seguido pelo Zloader, um malware bancário de roubo de informações com um impacto de 6% no conjunto de organizações portuguesas.

- Publicidade -

Emotet – Trojan modular e de autopropagação. O Emotet costumava ser usado como um trojan bancário e evoluiu para distribuir outros malwares ou campanhas maliciosas. Utiliza diversos métodos e técnicas de evasão para manter a sua persistência e evitar a sua detecção. Além disso, pode ser espalhado através de e-mails de spam de phishing contendo anexos ou links maliciosos.

Trickbot – O Trickbot é um trojan bancário que está constantemente a ser actualizado com novas capacidades, funcionalidades e vectores de distribuição, o que lhe permite uma flexibilidade e personalização.

Hiddad – O Hiddad é um malware Android que reutiliza apps legítimas, lançando-as em lojas de terceiros. A sua principal função é a exibição de anúncios, mas pode também conceder acesso a detalhes chave de segurança do Sistema Operativo.

 

Vulnerabilidades mais exploradas

O “MVPower DVR Remote Code Execution” foi a vulnerabilidade mais explorada, com um impacto global de 43% das organizações, seguido do “Dasan GPON Router Authentication Bypass” e do “HTTP Headers Remote Code Execution (CVE-2020-13756)” responsáveis por impactar 42% das organizações em todo o mundo.

MVPower DVR Remote Code Execution – Uma vulnerabilidade na execução remota de código nos dispositivos MVPower DVR. Um atacante pode explorar remotamente esta fraqueza para executar um código arbitrário no router afectado por meio de um pedido de solicitação de acesso.

Dasan GPON Router Authentication Bypass (CVE-2018-10561) – Vulnerabilidade de autenticação bypass que existe em routers Dasan GPON. A exploração bem-sucedida desta vulnerabilidade permite aos atacantes remotos obterem informação sensível e o acesso não autorizado ao sistema infectado.

HTTP Headers Remote Code Execution (CVE-2020-13756) – O HTTP Headers permite a passagem de informações adicionais com uma solicitação HTTP. Um atacante remoto pode utilizar um HTTP Header vulnerável para correr qualquer código no dispositivo da vítima.

 

Top de malware em dispositivos móveis

O Hiddad foi o mobile malware mais popular, seguido do xHelper e do Lotoor.

Hiddad – O Hiddad é um malware Android que reutiliza apps legítimas, lançando-as em lojas de terceiros. A sua principal função é a exibição de anúncios, mas pode também conceder acesso a detalhes chave de segurança do Sistema Operativo.

xHelper – É uma aplicação Android maliciosa que foi vista em estado selvagem em março de 2019, em que é usada para descarregar aplicações maliciosas e exibir anúncios fraudulentos. A aplicação é capaz de se esconder dos programas de antivírus móveis e do utilizador, sendo capaz de se reinstalar no caso do utilizador o desinstalar.

Lotoor – o Lotoor é uma ferramenta de ataque que explora vulnerabilidades em sistemas operativos Android com o objectivo de aceder a dispositivos móveis comprometidos.

- Publicidade -
Etiquetas:MalwareVPN
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

PNG_transparency_demonstration_2
Notícias

Nova especificação dos ficheiros PNG traz suporte para HDR e animação

Tempo de leitura: 3 min
©Apple | Macbook Air
HardwareNotícias

Rumor: a Apple vai desenvolver um MacBook com “alma” de iPhone?

Tempo de leitura: 2 min
windows-AigsWJmvoEo-unsplash
MercadosNotíciasSoftware

O Windows perdeu 400 milhões de utilizadores desde 2022

Tempo de leitura: 4 min
Commodore-64
HardwareMercadosNotícias

Commodore tem novo CEO e pode renascer (mais uma vez)

Tempo de leitura: 5 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}