É um dos males dos tempos modernos e tem assumido tantas formas, "adaptando-se" às diferentes tendências de utilização dos vários dispositivos e redes, que dificilmente terá fim. São, por exemplo, várias as análises que indicam que os cibercriminosos estão cada vez mais apostados em atacar dispositivos móveis.

Com a proliferação de smartphones e tablets pessoais no local de trabalho, as empresas ficam expostas a maiores riscos, com as ameaças aos utilizadores móveis a afetar todo o tipo de organizações, desde bancos aos organismos do Estado, passando pelo sector industrial.

Mas não é por isso que os cibrecriminosos “descuram” a “tradicional” internet. O último relatório da Akamai dava conta de uma subida de 30% face ao trimestre anterior e de 69% comparativamente a igual período do ano passado nos ataques através de aplicações web. Ao mesmo tempo, alertava para um possível aumento de botnets em altura das festividades natalícias.

A resposta face ao malware está na informação e na proteção e é por isso que a ESET alerta às empresas para as ameaças mais significativas, detetadas pelos seus sistemas de segurança nas últimas semanas, num Top 10 .

  1. JS/Adware.AztecMedia

O JS/Adware.AztecMedia é adware - uma aplicação cujo objetivo é a transmissão de anúncios não solicitados. O código deste malware é normalmente embebido em páginas HTML.

  1. JS/Adware.Imali

O JS/Adware.Imali também é adware geralmente embebido em páginas HTML.

  1. JS/Chromex.Submelius

O JS/Chromex.Submelius é um Trojan – malware que se faz passar por um programa legítimo para enganar os utilizadores. Este Trojan redireciona o navegador web para um URL que distribui software malicioso.

  1. HTML/FakeAlert

HTML/FakeAlert é um nome de deteção genérico para uma página HTML que mostra uma mensagem de alerta falsa, normalmente sobre um vírus inventado ou outro problema que supostamente está a prejudicar o computador do utilizador. O utilizador é depois aconselhado a contactar uma linha de suporte técnico falsa ou executar uma solução de segurança falsa para evitar “danos”. Este tipo de página costuma ser usado como ponto de partida para fraudes de suporte técnico.

  1. SMB/Exploit.DoublePulsar

SMB/Exploit.DoublePulsar é o nome que a ESET dá a deteções que previnem a exploração de sistemas vulneráveis ao malware Win32/Exploit.CVE-2017-0147.A e Win32/Filecoder.WannaCryptor.

  1. LNK/Agent.DV

LNK/Agent.DV é um nome de deteção para um ficheiro LNK que executa malware e é criado com o nome especial "%nome_do_disco% (%tamanho_do_disco%GB).lnk", convencendo os utilizadores que é uma ligação legítima para conteúdo do disco.

  1. JS/ProxyChanger

O JS/ProxyChanger é um Trojan que bloqueia o acesso a certos websites e desvia o tráfego para outros endereços IP. O Trojan pode também redirecionar a vítima para websites do atacante.

  1. LNK/Agent.CX

LNK/Agent.CX é um nome de deteção semelhante ao LNK/Agent.DV.

  1. Win32/Bundpil

O Win32/Bundpil é um worm que se propaga através de armazenamento removível. O worm contem um URL a partir do qual faz download de vários ficheiros maliciosos. Os ficheiros são depois executados e é usado HTTP para comunicar com o servidor de comando e controlo (C&C).

  1. LNK/Agent.DA

LNK/Agent.DA é um nome de deteção para um ficheiro LNK que executa o Trojan Win32/Bundpil.DF. O ficheiro LNK é criado da maneira descrita no LNK/Agent.DV, apontando na verdade para “%system32%\rundll32.exe” com um DLL Bundpil como parâmetro.

Newsletter

Receba o melhor do SAPO Tek. Diariamente. No seu email.

Na sua rede favorita

Siga-nos na sua rede favorita.