Ir para o conteúdo
Faltam apenas 3 dias! Garanta por R$97 agora. Próxima turma a partir de R$197
GARANTA SUA VAGA
AO VIVO
BITCOIN SOBE 12% COM FAKE NEWS SOBRE ETF! E AGORA?
Clique aqui
Logo CriptoFácil
Português Español
  • Notícias
    • Últimas Notícias
    • Mercado
    • Bitcoin
    • Altcoins
    • Análise Técnica
    • DeFi
    • Economia
  • Guias
    • Cripto para Iniciantes
    • Como Comprar Cripto
    • Investimento em Cripto
  • Recomendado
    • Qual Criptomoeda Comprar Hoje?
    • Top Memecoins para investir agora
    • Criptomoedas Promissoras
    • Pré-vendas de Criptomoedas
    • Novas e Futuras Listagens da Binance
    • Carteiras de Criptomoedas
    • Corretoras de Criptomoedas
  • Comunidade
    • Newsletter
    • Telegram
    • X
    • Facebook
    • Youtube
    • Instagram
    • Linkedin
  • Pesquisar
  • Telegram
  • Twitter
  • Facebook
  • Youtube
  • Instagram
  • Linkedin

Início » Últimas Notícias » Malwares de mineração de Monero são as maiores ameaças de vírus no Brasil em junho

Malwares de mineração de Monero são as maiores ameaças de vírus no Brasil em junho

Luciano Rodrigues
Luciano Rodrigues

    Jornalista, assessor de comunicação e escritor. Escreve também sobre cinema, séries, quadrinhos, já publicou dois livros independentes e tem buscado aprender mais sobre criptomoedas, o suficiente para poder compartilhar o conhecimento.

    All Posts by Luciano Rodrigues
    Last updated: 16th outubro 2023
    Siga o CriptoFacil no Google News CriptoFacil

    Um recente relatório da Check Point Research, divisão de inteligência de ameaças da Check Point® Software Technologies Ltd, destacou que os malwares de mineração de criptoativos que roubam poder de computação para minerar Monero estão entre as principais ameaças cibernéticas que atingiram o Brasil em junho.

    Os três mais proeminentes malwares de mineração que lideraram a lista em junho foram XMRig, malware que mais se sobressaiu afetando 4% das organizações em todo o mundo, seguido de perto por Jsecoin e Cryptoloot, ambos afetando 3% das organizações globalmente. Saiba mais sobre esses malwares abaixo:

    Publicidade

     XMRig é um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero e foi visto pela primeira vez em tempo real em maio de 2017;

    Jsecoin é um mineirador de JavaScript que pode ser incorporado em sites. Com o JSEcoin, é executar o minerador diretamente no navegador em troca de uma experiência sem anúncios, moedas de jogos e outros incentivos.

    O Cryptoloot utiliza o poder de CPU ou GPU da vítima e os recursos existentes para a mineração de criptoativos, adicionando transações à blockchain e liberando novas criptomoedas. Era um concorrente do Coinhive.

    🚀 Buscando a próxima moeda 100x?
    Confira nossas sugestões de Pre-Sales para investir agora

    Em junho, segundo a empresa, técnicas de SQL Injections continuaram liderando a lista de vulnerabilidades de explorações principais com um impacto global de 52%. O OpenSSL TLS DTLS Heartbeat Information Disclosure ocupou o segundo lugar, atingindo 43% da organização globalmente, seguido de perto pelo CVE-2015-8562, com um impacto global de 41% das organizações em todo o mundo.

    1.     ↑ SQL Injection (several techniques) – Inserindo uma injeção de consulta SQL na entrada do cliente para o aplicativo, enquanto explora uma vulnerabilidade de segurança no software de um aplicativo.

    2.    ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346) – Existe uma vulnerabilidade de divulgação de informações no OpenSSL. A vulnerabilidade é devido a um erro ao manipular pacotes de pulsação TLS / DTLS. Um atacante pode aproveitar essa vulnerabilidade para divulgar o conteúdo da memória de um cliente ou servidor conectado.

    Publicidade

    3.      ↑Joomla Object Injection Remote Command Execution (CVE-2015-8562) – Uma vulnerabilidade de execução de comando remoto foi relatada em plataformas Joomla. A vulnerabilidade é devido à falta de validação sobre os objetos de entrada que podem levar à execução remota de código. Um atacante remoto pode explorar esta vulnerabilidade enviando uma solicitação mal-intencionada à vítima. A exploração bem-sucedida desta vulnerabilidade pode resultar na execução de código arbitrário no contexto do usuário de destino.

    O Índice Global da Check Point e seu Mapa de Ameaças na Nuvem são distribuídos pela Check Point ThreatCloud Intelligence, a maior rede de colaboração para combater o cibercrime, que fornece dados de ameaças e tendências de ataque de uma rede global de sensores de ameaças. O banco de dados ThreatCloud contém mais de 250 milhões de endereços analisados para a descoberta de bots (robôs), mais de 11 milhões de assinaturas de malwares e mais de 5,5 milhões de sites infectados, e identifica milhões de tipos de malwares diariamente.

    A seguir, a lista dos Top 10 malwares no Brasil no mês de junho:
               TOP 10 Malwares no Brasil em junho

    Malware

    Impacto Global

    Impacto Nacional

    XMRig

    3.61%

    13.35%

    Jsecoin

    2.70%

    12.43%

    Cryptoloot

    2.51%

    10.17%

    Emotet

    2.22%

    5.44%

    Dorkbot

    2.35%

    5.37%

    Dealply

    0.23%

    3.88%

    Houdini

    0.12%

    3.60%

    NJRat

    0.42%

    3.11%

    Hawkeye

    1.30%

    3.04%

    Nanocore

    1.27%

    2.47%

    Leia também: 50 mil servidores ao redor do mundo são infectados com malwares de mineração de criptoativos

    Siga o CriptoFacil no Google News CriptoFacil
    Luciano Rodrigues
    Luciano Rodrigues
    Jornalista, assessor de comunicação e escritor. Escreve também sobre cinema, séries, quadrinhos, já publicou dois livros independentes e tem buscado aprender mais sobre criptomoedas, o suficiente para poder compartilhar o conhecimento.
    View all posts by Luciano Rodrigues

    Tudo o que você precisa para ficar informado sobre o mercado

    Fique atualizado sobre as últimas tendências em Bitcoin, Criptomoedas, DeFi, NFT, Web 3.0, Blockchain e Layer 2. Junte-se a nossa lista de mais de 20 mil assinantes.

    Tudo Sobre

    • Altcoin
    • Bitcoin
    • Blockchain
    • Ethereum
    • Golpes
    • Jogos NFT
    • Metaverso
    • NFT
    • Solana
    • Web 3.0

    Destaque

    • Últimas Notícias
    • Newsletter
    • Análise Técnica
    • Opinião
    • Educação
    • Money Block
    • Planilhas Gratuitas

    Guia CriptoFacil

    • Guias Cripto
    • O que é Bitcoin
    • O que é Ethereum
    • O que é Blockchain
    • O que é DeFi
    • O que é NFT

    Sobre Nós

    • Quem somos
    • Politica Editorial
    • Política de privacidade
    • Trabalhe Conosco
    • Contato
    • Política de Cookies
    • Telegram
    • Twitter
    • Facebook
    • Youtube
    • Instagram
    • Linkedin

    © 2016 - 2025 CriptoFacil. Todos os direitos reservados

    O CriptoFácil preza a qualidade da informação e atesta a apuração de todo o conteúdo produzido por sua equipe, ressaltando, no entanto, que não faz qualquer tipo de recomendação de investimento, não se responsabilizando por perdas, danos (diretos, indiretos e incidentais), custos e lucros cessantes.

    CriptoFacil
    Este site usa cookies para funcionar melhor

    Usamos cookies e tecnologias semelhantes para melhorar sua experiência de navegação, personalizar conteúdos e analisar o tráfego do site. Você pode escolher permitir ou recusar o uso dessas tecnologias. Sua escolha pode impactar algumas funcionalidades do site.

    Funcional Always active
    O uso técnico de cookies é essencial para permitir funcionalidades básicas do site, como o carregamento correto das páginas e o acesso a conteúdos solicitados pelo usuário. Também pode ser necessário para garantir a segurança e a comunicação dentro da plataforma.
    Preferences
    The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
    Estatísticas
    The technical storage or access that is used exclusively for statistical purposes. O armazenamento técnico ou acesso usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, o cumprimento voluntário por parte do seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou acessadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
    Marketing
    O armazenamento técnico ou acesso é necessário para criar perfis de usuário para o envio de publicidade ou para rastrear o usuário em um site ou em vários sites com objetivos de marketing semelhantes.
    Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
    Gerir Opções
    {title} {title} {title}