A Check Point Software Technologies Ltd. publicou o seu relatório semestral “Cyber Attack Trends: 2018 Mid-Year Report”, o qual revela que os cibercriminosos têm as empresas como alvo para utilizar malware de cryptomining para gerar mais receitas de forma ilegal. As infraestruturas na cloud também se têm tornado num alvo mais apetecível para estes hackers.
Entre Janeiro e Junho de 2018, o número de empresas afectadas por malware de cryptomining duplicou para 42%, em comparação com os 20,5% do segundo semestre de 2017. As três variantes de malware mais comuns no primeiro semestre de 2018 são todos cryptominers.
A Check Point detectou como uma nova tendência o aumento do número de ataques feitos a infraestruturas Cloud. Vários ataques contra a Cloud, principalmente aqueles que envolvem extracção e divulgação de dados, “provém de más práticas de segurança, incluído deixar as credenciais à visita de modo público ou então pela utilização de palavras-passe fracas”.
Top Cryptominers durante o primeiro semestre de 2018
1. Coinhive (30%)
2. Cryptoloot (23%)
3. JSEcoin (17%)
Top Ransomware durante o primeiro semestre de 2018
1. Locky (40%)
2. WannaCry (35%)
3. Globeimposter (8%)
Top Mobile Malware durante o primeiro semestre de 2018
1. Triada (51%)
2. Lokibot (19%)
3. Hidad (10%)
Top 3 de Malware em Portugal durante o mês de Junho de 2018
1. Coinhive
2. Cryptoloot
3. Roughted
Maya Horowitz, Threat Intelligence Group Manager na Check Point comentou: “A primeira metade deste ano confirmou a tendência que vínhamos a acompanhar, onde os criminosos, desde o final de 2017, começaram a aumentar as suas actividades através de cryptojacking para maximizar os seus rendimentos. Também temos visto surgir ataques sofisticados contra infraestruturas na cloud e ambientes de multi-plataforma. Estes ataques em grande escala de Gen V, os quais são multi-vectores, movem-se rapidamente e estão a tornar-se cada vez mais frequentes, as organizações precisam de adoptar uma estratégia de cibersegurança que possa prevenir estes ataques de tomarem o controlo das suas redes e dados”.
Via Check Point Software Technologies Ltd.