Ir para o conteúdo
Faltam apenas 3 dias! Garanta por R$97 agora. Próxima turma a partir de R$197
GARANTA SUA VAGA
AO VIVO
BITCOIN SOBE 12% COM FAKE NEWS SOBRE ETF! E AGORA?
Clique aqui
Logo CriptoFácil
Português Español
  • Notícias
    • Últimas Notícias
    • Mercado
    • Bitcoin
    • Altcoins
    • Análise Técnica
    • DeFi
    • Economia
  • Guias
    • Cripto para Iniciantes
    • Como Comprar Cripto
    • Investimento em Cripto
  • Recomendado
    • Qual Criptomoeda Comprar Hoje?
    • Top Memecoins para investir agora
    • Criptomoedas Promissoras
    • Pré-vendas de Criptomoedas
    • Novas e Futuras Listagens da Binance
    • Carteiras de Criptomoedas
    • Corretoras de Criptomoedas
  • Comunidade
    • Newsletter
    • Telegram
    • X
    • Facebook
    • Youtube
    • Instagram
    • Linkedin
  • Pesquisar
  • Telegram
  • Twitter
  • Facebook
  • Youtube
  • Instagram
  • Linkedin

Início » Últimas Notícias » Infecções por malwares de mineração de criptomoedas diminuem pela primeira vez em dois anos

Infecções por malwares de mineração de criptomoedas diminuem pela primeira vez em dois anos

Luciano Rodrigues
Luciano Rodrigues

    Jornalista, assessor de comunicação e escritor. Escreve também sobre cinema, séries, quadrinhos, já publicou dois livros independentes e tem buscado aprender mais sobre criptomoedas, o suficiente para poder compartilhar o conhecimento.

    All Posts by Luciano Rodrigues
    Last updated: 29th novembro 2019
    Infecções por malwares de mineração de criptomoedas diminuem pela primeira vez em dois anos
    Siga o CriptoFacil no Google News CriptoFacil

    A Check Point Research publicou recentemente o Índice Global de Ameaças que relatou pela primeira vez, em quase dois anos, que um malware de mineração de criptomoedas não está mais no topo da lista de “os mais procurados”.

    O uso de malwares de mineração de criptoativos tem diminuído constantemente desde o pico no início de 2018. Em janeiro e fevereiro de 2018, mais de 50% das organizações no mundo foram impactadas por esses malwares, caindo para 30% das organizações em janeiro de 2019. Em outubro deste ano, impactaram apenas 11% de organizações mundialmente.

    Publicidade

    O malware mais procurado de outubro foi o botnet Emotet, acima do 5º lugar em setembro e impactando 14% das organizações em todo o mundo. No final do mês, o Emotet estava divulgando uma campanha de spam com o tema de Halloween. Os e-mails tinham assuntos como “Feliz Dia das Bruxas” e “Convite para a festa do Dia das Bruxas”, que incluíam um anexo malicioso com um nome de arquivo com temas dessa data.

    “O impacto dos malwares de mineração diminuiu quase dois terços durante 2019, como mostra o fato de que, pela primeira vez em quase dois anos, um malware de mineração de criptomoedas não está liderando nossa lista de malware de ‘os mais procurados’. No entanto, o malware mais predominante no mês passado, o Emotet, é uma ameaça grave. É um botnet altamente avançado usado para distribuir outros tipos de malwares – especialmente o infame ransomware Ryuk”, avisa Maya Horowitz, diretora de Threat Intelligence & Research, Products da Check Point.

    Os três principais malwares

    Pela primeira vez em quase dois anos, um dos malwares de mineração de criptomoedas não é o malware mais popular. O Emotet lidera a lista dos principais malwares, com um impacto global de 14%. Em segundo lugar, o XMRig impactou 7% das organizações em todo o mundo, seguido de perto pelo Trickbot, impactando 6% das organizações.

    🚀 Buscando a próxima moeda 100x?
    Confira nossas sugestões de Pre-Sales para investir agora
    1. Emotet – O Emotet é um Trojan avançado, auto propagável e modular. O Emotet era anteriormente um Trojan bancário e recentemente foi usado como distribuidor de outros malwares ou campanhas maliciosas. Ele usa vários métodos para manter técnicas de persistência e evasão para evitar a detecção. Além disso, ele pode se espalhar por e-mails de spam de phishing contendo anexos ou links maliciosos.
    2. XMRig – O XMRig é um software de mineração de CPU de código aberto usado no processo de mineração da criptomoeda Monero, e visto pela primeira vez em maio de 2017.
    3. Trickbot – Trickbot é um Trojan bancário dominante, sendo constantemente atualizado com novos recursos, capacidades e vetores de distribuição. Isso permite que o Trickbot seja um malware flexível e personalizável que pode ser distribuído como parte de campanhas com vários propósitos.

    Os principais malwares para celular

    1. Guerrilla – Um Trojan Android encontrado incorporado em vários aplicativos legítimos e é capaz de baixar cargas maliciosas adicionais. O Guerrilla gera receita de publicidade fraudulenta para os desenvolvedores de aplicativos.
    2. Lotoor – ferramenta de hacker que explora vulnerabilidades no sistema operacional Android para obter privilégios de root em dispositivos móveis comprometidos.
    3. AndroidBauts – Adware destinado a usuários do Android que expõe clandestinamente IMEI, IMSI, localização GPS e outras informações do dispositivo e permite a instalação de aplicativos e atalhos de terceiros em dispositivos móveis.

    Vulnerabilidades “mais exploradas”:

    As técnicas de injeção de SQL foram a vulnerabilidade explorada mais comum, afetando 36% das organizações em todo o mundo. Em segundo lugar, a vulnerabilidade de divulgação de informações de pulsação do OpenSSL TLS DTLS, seguida de perto pela execução remota de código do MVPower DVR – impactando 33% e 32% das organizações em todo o mundo, respectivamente.

    1. Injeção de SQL (várias técnicas) – Inserção de uma injeção de consulta SQL na entrada do cliente para o aplicativo, enquanto explora uma vulnerabilidade de segurança no software de um aplicativo.
    2. Divulgação de informações de pulsação do OpenSSL TLS DTLS (CVE-2014-0160; CVE-2014-0346) – Existe uma vulnerabilidade de divulgação de informações no OpenSSL. A vulnerabilidade ocorre devido a um erro ao manipular pacotes de pulsação TLS / DTLS. Um atacante pode aproveitar essa vulnerabilidade para divulgar o conteúdo da memória de um cliente ou servidor conectado.
    3. Execução remota de código do MVPower DVR – Existe uma vulnerabilidade de execução remota de código nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa fraqueza para executar código arbitrário no roteador afetado por meio de uma solicitação criada.

     Top 10 malwares mais utilizados no Brasil:

    Malware

    Impacto Global

    Impacto no Brasil

    Emotet

    14.33%

    22.06%

    XMRig

    6.92%

    12.21%

    Formbook

    3.84%

    10.94%

    Jsecoin

    5.59%

    7.50%

    Dorkbot

    5.56%

    6.24%

    Lokibot

    4.45%

    6.15%

    Trickbot

    6.13%

    5.97%

    AgentTesla

    4.42%

    5.33%

    Rig EK

    3.43%

    4.43%

    Cryptoloot

    3.54%

    3.62%

    Leia também: Malwares de mineração de Monero continuam sendo os mais usados no Brasil

    Siga o CriptoFacil no Google News CriptoFacil
    Luciano Rodrigues
    Luciano Rodrigues
    Jornalista, assessor de comunicação e escritor. Escreve também sobre cinema, séries, quadrinhos, já publicou dois livros independentes e tem buscado aprender mais sobre criptomoedas, o suficiente para poder compartilhar o conhecimento.
    View all posts by Luciano Rodrigues

    Tudo o que você precisa para ficar informado sobre o mercado

    Fique atualizado sobre as últimas tendências em Bitcoin, Criptomoedas, DeFi, NFT, Web 3.0, Blockchain e Layer 2. Junte-se a nossa lista de mais de 20 mil assinantes.

    Tudo Sobre

    • Altcoin
    • Bitcoin
    • Blockchain
    • Ethereum
    • Golpes
    • Jogos NFT
    • Metaverso
    • NFT
    • Solana
    • Web 3.0

    Destaque

    • Últimas Notícias
    • Newsletter
    • Análise Técnica
    • Opinião
    • Educação
    • Money Block
    • Planilhas Gratuitas

    Guia CriptoFacil

    • Guias Cripto
    • O que é Bitcoin
    • O que é Ethereum
    • O que é Blockchain
    • O que é DeFi
    • O que é NFT

    Sobre Nós

    • Quem somos
    • Politica Editorial
    • Política de privacidade
    • Trabalhe Conosco
    • Contato
    • Política de Cookies
    • Telegram
    • Twitter
    • Facebook
    • Youtube
    • Instagram
    • Linkedin

    © 2016 - 2025 CriptoFacil. Todos os direitos reservados

    O CriptoFácil preza a qualidade da informação e atesta a apuração de todo o conteúdo produzido por sua equipe, ressaltando, no entanto, que não faz qualquer tipo de recomendação de investimento, não se responsabilizando por perdas, danos (diretos, indiretos e incidentais), custos e lucros cessantes.

    CriptoFacil
    Este site usa cookies para funcionar melhor

    Usamos cookies e tecnologias semelhantes para melhorar sua experiência de navegação, personalizar conteúdos e analisar o tráfego do site. Você pode escolher permitir ou recusar o uso dessas tecnologias. Sua escolha pode impactar algumas funcionalidades do site.

    Funcional Always active
    O uso técnico de cookies é essencial para permitir funcionalidades básicas do site, como o carregamento correto das páginas e o acesso a conteúdos solicitados pelo usuário. Também pode ser necessário para garantir a segurança e a comunicação dentro da plataforma.
    Preferences
    The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
    Estatísticas
    The technical storage or access that is used exclusively for statistical purposes. O armazenamento técnico ou acesso usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, o cumprimento voluntário por parte do seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou acessadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
    Marketing
    O armazenamento técnico ou acesso é necessário para criar perfis de usuário para o envio de publicidade ou para rastrear o usuário em um site ou em vários sites com objetivos de marketing semelhantes.
    Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
    Gerir Opções
    {title} {title} {title}