AEMpress
  • Home
  • Quem somos
  • O que fazemos
  • Onde estamos
  • Press Releases
  • Blogue
  • English version

ESET participa em esforços para reforçar a ciber-resiliência com o exercício Locked Shields da NATO

11/5/2022

 
​
  • O Locked Shields é o maior exercício internacional de ciber-defesa baseado em cenários realistas, e visa reforçar a defesa digital coletiva dos países membros da NATO.
  • Vinte e nove dos peritos de segurança da ESET participaram no exercício, contribuindo para os esforços da equipa constituída pelas nações da Eslováquia - o país onde a ESET está sediada - e a República Checa.
  • Os produtos da ESET tiveram uma elevada eficiência na deteção de incidentes e permitiram responder proactivamente a ameaças emergentes num curto período de tempo.
Imagem

De 19 a 22 de abril de 2022, o Locked Shields, o maior exercício internacional de ciber-defesa ao vivo, teve lugar em Tallinn, na Estónia. Desde 2010, o Cooperative Cyber Defense Centre of Excellence (CCDCOE) da NATO tem vindo a organizar este evento anual, pondo à prova a “ciber-capacidade” dos países membros da NATO. Este exercício levou mais de seis meses a preparar-se para garantir o seu sucesso. O seu objetivo é reforçar a defesa digital coletiva em toda a Aliança e testar as capacidades dos Aliados. Os participantes tiveram uma oportunidade única de provar a sua capacidade de proteger os sistemas informáticos nacionais civis e militares e as infraestruturas críticas.

O exercício Locked Shields 2022 submeteu cerca de 5.500 sistemas virtualizados a mais de 8.000 ataques. No entanto, o exercício não é tão significativo na sua dimensão como na sua complexidade. As equipas envolvidas tiveram não só de provar a sua capacidade de proteger as infraestruturas críticas confiadas a um país imaginário, mas também a sua eficácia em relatar detalhes sobre a situação no campo de batalha digital, executar decisões estratégicas e resolver os desafios forenses, legais e de operações de informação. Pela primeira vez, em 2022, o exercício técnico incluiu também a simulação da gestão de reservas e sistemas de mensagens financeiras de um banco central. O foco principal do exercício foi as interdependências dos sistemas informáticos internacionais.

Este ano, mais de 2000 participantes de 32 nações estiveram envolvidos. Vinte e quatro eram nações membros da NATO, incluindo a República Eslovaca, que participou no exercício todos os anos e a que se juntaram em 2022 peritos em cibersegurança da República Checa. Uma vez que houve interesse de muitas nações, várias nações uniram forças para criar equipas conjuntas como as eslovaco-checas, lituano-polacas e as estónio-georgianas.

A equipa eslovaco-checa foi formada por especialistas das forças armadas, organizações governamentais, e do sector privado, incluindo a ESET. Vinte e nove dos peritos de segurança da ESET participaram no exercício, ajudando a equipa da Eslováquia e República Checa a alcançar o quinto lugar no geral, e a posição cimeira em duas subcategorias: forense e de reportagem (“reporting”).

A ESET está extremamente satisfeita por ter tido a oportunidade de se juntar à Eslováquia neste exercício mais uma vez e, assim, provar-se como um membro e parceiro valioso para o país.

“Mais uma vez, a equipa da ESET demonstrou os seus conhecimentos técnicos no Locked Shields 2022 e ajudou a equipa azul eslovaco-checa a alcançar uma classificação muito boa. Os produtos da ESET tiveram uma elevada eficiência na deteção de incidentes e permitiram-nos responder proactivamente a ameaças emergentes num curto período de tempo. Agradecemos a todos os envolvidos pela sua participação e elevado nível de profissionalismo”, disse o Diretor do Centro de Ciber-Defesa da República Eslovaca.

A necessidade de segurança digital e de escudos de bloqueio é cada vez mais evidente, dados os acontecimentos atuais como a invasão na Ucrânia e a pandemia da COVID-19. À medida que a comunidade global se torna cada vez mais dependente da tecnologia, os atores maliciosos estão a aumentar os seus esforços para atacar tanto o setor público como o privado. Em resposta, o exercício Locked Shields utiliza as mais recentes tecnologias para treinar as equipas nacionais dentro de um ambiente de exercício baseado em cenários realistas.

Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Locked-Shields

Ciberataque a fornecedor de energia na Ucrânia ameaça infraestrutura crítica do país

21/4/2022

 
  • Os investigadores da ESET colaboraram com a unidade nacional ucraniana para resposta a emergências informáticas CERT-UA para analisar o ataque a um fornecedor de energia na Ucrânia.
  • O ataque usou malware capaz de prejudicar sistemas de controlo industrial e apagadores de disco convencionais para os sistemas operativos Windows, Linux e Solaris.
  • A ESET avalia como muito provável que os atacantes tenham utilizado uma nova versão do malware Industroyer, que foi usado em 2016 para derrubar a rede de energia na Ucrânia.
Imagem

Os investigadores da ESET, empresa global líder em soluções de cibersegurança, responderam a um ciber-incidente que afetou um fornecedor de energia na Ucrânia. Em estreita colaboração com a unidade nacional ucraniana para resposta a emergências informáticas CERT-UA, a ESET analisou o incidente a fim de colmatar e proteger esta rede de infraestrutura crítica.
​
A colaboração resultou na descoberta de uma nova variante do Industroyer – designada agora pela ESET e CERT-UA como Industroyer2 – um malware usado em 2016 pelo grupo de cibercriminosos Sandworm para derrubar a rede de energia na Ucrânia. Neste caso, os atacantes do grupo tentaram implementar o Industroyer2 nas subestações elétricas de alta voltagem na Ucrânia.

Além do Industroyer2, o grupo Sandworm utilizou outros malwares destrutivos, incluindo uma nova versão do CaddyWiper, que a ESET acredita ter sido implementado para abrandar o processo de recuperação e evitar que os operadores do fornecedor de energia recuperassem o controlo das consolas dos sistemas de controlo industrial. Na rede da empresa atacada foram ainda encontrados componentes de ataque como um worm e um apagador de dados (wiper). Entre os sistemas visados, encontram-se máquinas com Windows, Linux e Solaris.

A Ucrânia é novamente palco para ciberataques a infraestruturas críticas. A nova campanha com o Industroyer2 segue-se a várias ondas de apagadores de dados que têm visado vários setores do país. Os investigadores da ESET continuam a monitorizar a paisagem de ameaças por forma a contribuir para a proteção das organizações deste tipo de ataques destrutivos.

Para mais informação técnica, consulte o artigo completo no WeLiveSecurity.

Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Ciberataque-a-fornecedor-de-energia-na-Ucrania

Vulnerabilidades em portáteis Lenovo expõem milhões de utilizadores a malware

19/4/2022

 
  • A exploração das vulnerabilidades permite a cibercriminosos implementar e executar com sucesso malware ao nível do firmware UEFI como LoJax e ESPecter.
  • As ameaças ao nível do UEFI podem ser extremamente furtivas e perigosas.
  • A ESET recomenda fortemente que todos os utilizadores de portáteis Lenovo verifiquem a lista de dispositivos afetados e atualizem o seu firmware.
Imagem

Os investigadores da ESET, empresa global líder em soluções de cibersegurança, descobriram e analisaram três vulnerabilidades que estão a afetar vários modelos de portáteis Lenovo. A exploração destas vulnerabilidades permite a cibercriminosos implementar e executar malware ao nível do firmware UEFI na forma de implantes flash SPI como LoJax ou implantes ESP como ESPecter, descoberto recentemente pela ESET.

A ESET reportou todas as descobertas à Lenovo em outubro de 2021. No total, a lista de dispositivos afetados contém mais de 100 modelos de portáteis diferentes, com milhões de utilizadores em todo o mundo.

De acordo com a investigação da ESET, as ameaças ao nível do UEFI podem ser extremamente furtivas e perigosas. Estas ameaças são executadas nos primeiros estágios do processo de boot, antes de transferirem controlo para o sistema operativo. Na prática, isto significa que elas podem contornar quase todas as medidas de segurança e mitigação superiores que contribuem para prevenir ataques.

A ESET detetou três vulnerabilidades diferentes, designadas CVE-2021-3970, CVE-2021-3971, CVE-2021-3972. As duas primeiras tratam-se essencialmente de backdoors “seguras” integradas no firmware UEFI que podem ser ativadas para desligar as proteções flash SPI ou a funcionalidade UEFI Secure Boot a partir de um processo privilegiado de modo de utilizador durante o tempo de funcionamento do sistema operativo. Já a terceira vulnerabilidade permite a leitura/escrita arbitrária de/para SMRAM, que pode levar à execução de código malicioso com privilégios SMM e potencialmente levar à implementação de um implante flash SPI.

O boot e serviços UEFI oferecem as funções e estruturas de dados básicas necessárias para os drivers e aplicações fazerem o seu trabalho, como a instalação de protocolos, localização de protocolos existentes, alocação de memória, manipulação variável do UEFI, entre outros. Por sua parte, o SMM é um modo de execução altamente privilegiado dos processadores. O seu código está escrito no contexto do firmware do sistema e é tipicamente usando para várias funções, incluindo gestão energética avançada, execução de código proprietário OEM, e atualizações de firmware seguras.

Os investigadores da ESET recomendam fortemente que todos os utilizadores de portáteis Lenovo verifiquem a lista de dispositivos afetados e atualizem o seu firmware de acordo com as instruções do fabricante.

Para mais informação técnica, consulte o artigo completo no WeLiveSecurity.

Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Vulnerabilidades-em-portateis-Lenovo

Campanha de aplicações Android falsas visa as carteiras de clientes bancários na Malásia – e pode expandir-se para outros países

6/4/2022

 
​
  • Os investigadores da ESET analisaram três aplicações Android maliciosas que visam os clientes de 8 bancos malaios.
  • Nesta campanha em curso, com início no final de 2021, os atacantes criam websites falsos, mas com uma aparência legítima. Os websites persuadem os clientes a descarregar aplicações maliciosas.
  • Os agentes maliciosos usam estas aplicações falsas de comércio eletrónico para roubar informações bancárias. As apps também encaminham todas as mensagens SMS recebidas pela vítima para os operadores do malware caso contenham códigos de autentificação de 2 fatores enviados pelo banco.
  • Atualmente, a campanha visa alvos exclusivamente da Malásia, mas pode expandir-se para outros países. No mais recente Threat Report, do último quadrimestre de 2021, a ESET observou um crescimento alarmante nas deteções de malware em serviços bancários por Android.
Imagem

Os investigadores da ESET, empresa global líder em soluções de cibersegurança, analisaram três aplicações Android maliciosas que visam os clientes de 8 bancos na Malásia. Para tirar proveito dos clientes, que devido à pandemia optam cada vez mais por fazer compras online, os cibercriminosos estão a persuadir estes utilizadores a descarregar aplicações maliciosas de comércio eletrónico.
​
Nesta campanha em curso, que a ESET reconhece poder expandir-se para outros países, os agentes maliciosos estão a tentar roubar informações bancárias através de websites falsos com uma aparência legítima, por vezes copiados exatamente da fonte. Estes websites usam domínios semelhantes aos serviços que estão a tentar replicar.

Reportada originalmente no final de 2021, a campanha persuade potenciais vítimas a descarregar malware Android de comércio eletrónico a partir de botões nos websites maliciosos. Em vez de direcionarem os utilizadores para o Google Play, os botões encaminham os utilizadores para servidores sob o controlo dos cibercriminosos.

Para ser bem-sucedido, este ataque requer que as vítimas autorizem a opção “Install unknown apps”, que não está ativa por definição, nos seus dispositivos. Após fazerem uma compra nestas apps, as vítimas podem pagar com cartão de crédito, ou transferindo o montante a partir das suas contas bancárias. À data desta investigação da ESET, não era possível selecionar a opção de pagamento com cartão.

Escolhendo o método de transferência direta, é apresentada uma página falsa para pagamento com opção de seleção de um dos 8 bancos malaios, pedindo-se depois a introdução das credenciais. Após os utilizadores submeterem a sua informação, recebem uma mensagem de erro, informando-os que o nome de utilizador ou palavra-passe introduzidas são inválidas. Neste momento, as credenciais introduzidas são enviadas para os operadores do malware.

Para garantir que os agentes maliciosos obtêm as informações bancárias dos utilizadores, as aplicações falsas de comércio eletrónico também encaminham todas as mensagens SMS recebidas pelos utilizadores para os cibercriminosos caso contenham códigos de autentificação de 2 fatores enviados pelo banco.

As três aplicações analisadas pela ESET contêm o mesmo código maliciosos. A especialista em cibersegurança concluiu que as aplicações podem ser atribuídas ao mesmo agente malicioso.

No Threat Report do último quadrimestre de 2021, a ESET observou um crescimento alarmante nas deteções de malware em serviços bancários por Android, que aumentaram 428% em 2021 em comparação com 2020. E embora esta campanha vise, para já, alvos exclusivamente da Malásia, há um potencial de expansão das atividades maliciosas para outros países e bancos. Além disso, apesar de neste momento os atacantes estarem a perseguir credenciais bancárias, é possível que no futuro também procurem roubar informações de cartão de crédito.

Para mais informações, incluindo dicas de como se proteger contra este tipo de ameaça, consulte o artigo completo no WeLiveSecurity.

Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Campanha-de-apps-Android-falsas-na-Malasia

CaddyWiper: novo malware apagador de dados descoberto na Ucrânia

23/3/2022

 
Imagem

Os investigadores da ESET, empresa global líder em soluções de cibersegurança, descobriram mais um destrutivo malware apagador de dados que foi usado em ataques contra organizações na Ucrânia: o CaddyWiper. O apagador, que destrói dados de utilizador e informação de partição de discos ligados, foi encontrado em dezenas de sistemas de várias organizações ucranianas. É detetado por produtos ESET como Win32/KillDisk.NCX.
​
O CaddyWiper não possui grandes semelhanças no código com o HermeticWiper ou o IsaacWiper, os outros dois apagadores de dados que atingiram organizações na Ucrânia desde 23 de fevereiro. Mas tal como o HermeticWiper, há evidência que sugere que os agentes maliciosos responsáveis pelo CaddyWiper infiltraram a rede dos alvos antes de lançar o malware.

Esta é a terceira vez que os investigadores da ESET encontraram um tipo previamente desconhecido de malware apagador de dados na Ucrânia. Na véspera da invasão da Ucrânia pela Rússia, a telemetria da ESET detetou o HermeticWiper em redes de várias organizações ucranianas de alto perfil. As campanhas associadas a este malware também lançaram o HermeticWizard, um worm personalizado usado para espalhar o HermeticWiper dentro de redes locais, e o HermeticRansom, que atuou como ransomware enganador. No dia seguinte, começou um segundo ataque destrutivo contra uma rede governamental ucraniana, desta vez usando o IsaacWiper.

Em janeiro deste ano, um apagador de dados chamado WhisperGate afetou as redes de múltiplas organizações na Ucrânia. Todas estas campanhas são apenas as mais recentes numa longa sequência de ataques que atingiram alvos de alto perfil no país durante os últimos oito anos. Como divulgado pelos investigadores da ESET, a Ucrânia tem sido alvo de diversos ciberataques desde 2014, incluindo o ataque NotPetya que atingiu as redes de várias empresas ucranianas em junho de 2017 antes de se espalhar para além das fronteiras do país.

Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Guerra-na-Ucrania

ESET suspende vendas na Rússia em resposta à invasão da Ucrânia

9/3/2022

 
Imagem
Em resposta à chocante decisão do governo russo de invadir a Ucrânia, a ESET, empresa líder em soluções de cibersegurança na União Europeia, anunciou hoje que vai suspender todas as novas vendas a quaisquer indivíduos, empresas e organizações na Rússia e Bielorrússia. Anteriormente, vendas ao governo russo e entidades associadas já estavam suspendidas desde 2016, quando este introduziu regras fiscais, legislação e processos de certificação que favoreciam fornecedores locais. Complementando esta decisão, a resposta integrada da ESET à invasão inclui outras medidas:

  1. A ESET irá fornecer apoio humanitário aos cidadãos da Ucrânia, criando um fundo inicial de 500.000 euros para ajudar através de suporte direto e doações a ONGs (nomeadamente a INTEGRA Foundation e a UNICEF). Como empresa e comunidade, a ESET organizou doações dos seus empregados e encorajou-os a voluntariarem-se ativamente nas suas comunidades igualando o tempo gasto por eles em causas humanitárias, e está também a apoiar os empregados dos seus parceiros ucranianos e as suas famílias com ajuda direta e apoio continuado, incluindo acomodação, dinheiro e donativos.
  2. Trabalhando intimamente com os especialistas de suporte técnico dos seus parceiros ucranianos, a ESET estendeu o suporte a clientes de forma a garantir a continuidade para os seus clientes afetados. Para além disso, atualizou gratuitamente os seus clientes empresariais ucranianos para o seu produto de topo e estendeu o prazo de todas as licenças que estavam prestes a expirar para os seus clientes empresariais e domésticos na Ucrânia, sem custo adicional.
  3. A ESET está a fornecer informações de pesquisa e investigação de cibersegurança às várias entidades europeias que estão a lidar, resolver e mitigar as ciberameaças provenientes do conflito. A ESET está a partilhar a sua pesquisa no blog WeLiveSecurity e a aumentar o suporte para resposta a incidentes. A ESET Research está a monitorizar ameaças no mundo digital que estejam diretamente relacionadas com o conflito, começando com a descoberta do HermeticWiper, um novo malware apagador de dados que atacou alvos ucranianos na véspera da invasão. Entre 27 de fevereiro e 1 de março, a ESET Research publicou avisos sobre fraudes de caridade que tiram partido da guerra e a descoberta de outro apagador de dados e de um worm usado para espalhar o HermeticWiper. A ESET continua a apoiar a posição defensiva de cibersegurança de empresas e organizações governamentais, incluindo equipas CERT nacionais, dentro da União Europeia.
  4. Para impulsionar esta resposta, a ESET atualizou as suas soluções de segurança para organizações ameaçadas na zona de conflito, estados vizinhos e estados participantes na resposta internacional caso sejam atacados. Está também a oferecer gratuitamente a sua poderosa proteção contra ataques zero-day – ESET Dynamic Threat Defense – tanto a novos clientes como a clientes existentes.

Como fornecedor europeu de soluções de segurança digital há mais de 30 anos, a ESET tem contribuído para a diversidade de software de segurança na Ucrânia, Rússia e em todo o mundo.

Sendo o maior fornecedor não nacional de proteção endpoint na Rússia, a ESET não decidiu suspender as suas vendas no país de ânimo leve, mas a sua prioridade neste momento é apoiar a Ucrânia e os seus cidadãos. Outras medidas estão sob consideração e serão anunciadas no devido momento.

Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Guerra-na-Ucrania

Alvos na Ucrânia atingidos por ciberataques com um malware “apagador de dados”

24/2/2022

 
Imagem
Múltiplas organizações na Ucrânia foram atingidas por um ciberataque baseado num novo malware “apagador de dados” chamado HermeticWiper, que comprometeu centenas de computadores nas suas redes, descobriu a empresa de cibersegurança ESET.

O evento ocorreu algumas horas depois de uma série de ataques DDoS terem derrubado vários websites importantes naquele país.

Detetado por produtos da ESET como Win32/KillDisk.NCV, o “apagador de dados” foi identificado pela primeira vez por volta das 15:00 (hora de Lisboa), na quarta-feira, dia 23 de fevereiro. No entanto, a assinatura temporal do malware mostra que foi compilado a 28 de dezembro de 2021, indicando que o ataque provavelmente já estava planeado há algum tempo.

O HermeticWiper tira partido de controladores legítimos de um popular software de gestão de disco. De acordo com investigadores da ESET, “o malware abusa de controladores legítimos do software EaseUS Partition Master de forma a corromper dados”. Para além disso, os atacantes usaram um certificado genuíno atribuído a uma empresa baseada no Chipre chamada Hermetica Digital Ltd., daí o nome do malware. Em pelo menos um dos casos, os atacantes já tinham acesso à rede do alvo antes de instalarem o malware.

Em meados de janeiro, outro “apagador de dados” percorreu a Ucrânia. Designado WhisperGate, o malware disfarçado de ransomware tinha semelhanças ao ataque NotPetya que atingiu a Ucrânia em junho de 2017 antes de se espalhar pelo resto do mundo.

​Consulte o artigo completo, em desenvolvimento, no WeLiveSecurity (em inglês).
Mais informação: https://www.eset.com/pt

Como a dark web se está a espalhar pelas redes sociais

17/2/2022

 
Nos últimos anos, serviços como o Telegram e o TikTok começaram a ser adotados para conduzir atividades ilegais que no passado recente estavam firmemente estabelecidas nos locais mais obscuros da Internet.
Imagem

Atividades ilegais comumente associadas à dark web estão hoje a ser conduzidas em serviços de comunicação instantânea e redes sociais “a céu aberto”. Esta é principal conclusão de uma investigação conduzida pela ESET, que detetou a venda ilegal de drogas, dinheiro contrafeito e até mesmo certificados digitais COVID-19 em plataformas como o Telegram e o TikTok.
​
O encerramento constante de mercados ilegais na dark web e a dificuldade de atrair clientes aos cantos mais obscuros da Internet têm motivado a expansão dos negócios ilegais para as redes sociais “mainstream”, com especial destaque para o serviço de comunicação instantânea Telegram. Esta plataforma gratuita ganhou popularidade graças à sua política de uso centrada na privacidade das comunicações. E foi precisamente o seu caráter privado que chamou a atenção de cibercriminosos, que atualmente vendem todo o tipo de produtos e serviços ilegais através desta app legítima.

A ESET descobriu que grupos no Telegram onde são conduzidas atividades ilegais – alguns dos quais contam com centenas de milhares de membros – podem ser localizados numa questão de momentos e com apenas alguns cliques, abrindo o novo mercado negro a uma audiência previamente inacessível. Também no TikTok, uma plataforma não encriptada, já foram detetadas contas que, de forma destemida, tentam vender drogas aos seus utilizadores, revelando mais um canal de comunicação legítimo atualmente usado por traficantes e para negócios fraudulentos.

A dificuldade de apanhar cibercriminosos na “web aberta”

Os cibercriminosos estão a tirar partido da proteção da privacidade implícita em serviços como o Telegram. Juntamente com as redes privadas virtuais (Virtual Private Network - VPN) e outras ferramentas para escapar à captura, é quase impossível localizar quem utiliza o Telegram para negócios ilícitos. Mesmo quando os dispositivos são apreendidos (como acontece por vezes em grandes operações) é pouco provável que sejam encontradas provas suficientes nos dispositivos devido às características das “disappearing messages” e outras técnicas populares.

As autoridades competentes estão cada vez mais preparadas para combater o cibercrime, mas trata-se, em todo o caso, de uma perseguição de natureza sensível. Apesar da política de moderação mais permissiva do Telegram poder ser alvo de críticas, a comunicação encriptada e a privacidade dos utilizadores são mais-valias para a cibersegurança geral. Para responder à proliferação dos mercados ilegais no serviço, o Telegram filtrou algumas palavras-chave que deixaram de poder ser pesquisadas pelos utilizadores, mas os cibercriminosos têm procurado contornar essa medida criando e divulgando novas palavras para que os produtos e serviços permaneçam pesquisáveis.

O Telegram e outras redes sociais continuarão provavelmente a ser utilizados de forma mais dúbia, contribuindo para o mercado negro. Os canais que permitem a privacidade serão sempre favorecidos por quem quer permanecer escondido, sendo vital a todos os utilizadores permanecerem conscientes do problema.

Leia o artigo completo no WeLiveSecurity para mais informações.

Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Como-a-dark-web-se-esta-a-espalhar-pelas-redes-sociais/

ESET Threat Report T3 2021: Portugal teve mais 100 mil ameaças de cibersegurança no último quadrimestre de 2021

11/2/2022

 
  • A telemetria da ESET registou, em Portugal, mais de 100 mil ameaças de cibersegurança no último quadrimestre de 2021, um aumento de 17,5% em relação às deteções no quadrimestre anterior.
  • Em território nacional, as tentativas de ataque do tipo Remote Desktop Protocol (RDP), que permitem a um computador conectar-se a outro ou uma rede sem contacto direto, cresceram 967% em relação ao ano anterior.
  • Globalmente, o ransomware superou as piores expectativas em 2021, incluindo ataques contra infraestruturas críticas e pedidos de regate na ordem dos milhares de milhões de dólares.
Imagem

​A ESET, empresa europeia líder em soluções de cibersegurança, lançou hoje o seu relatório do terceiro quadrimestre do ano, o Threat Report T3 2021, que compila as principais estatísticas dos seus sistemas de deteção, destacando exemplos notáveis da sua investigação na área da cibersegurança e revelando informação exclusiva sobre ameaças atuais. Enquanto relatório de ameaças final do ano passado, que cobre o período correspondente aos meses de setembro a dezembro, o Threat Report T3 2021 inclui ainda comentários sobre tendências gerais observadas ao longo do ano, bem como previsões para 2022.

Deteções de ameaças de cibersegurança intensificam-se em Portugal
​

Em Portugal, em linha com os amplamente divulgados ciberataques a conhecidas empresas de media e telecomunicações, a ESET registou um crescimento nas deteções de ameaças de cibersegurança em relação ao quadrimestre anterior. Entre as mais de 100 mil ameaças detetadas (um crescimento de 17,5% em comparação com T2 2021), registou-se a especial prevalência do exploit “Win/Exploit.CVE-2017-11882 trojan” (11% das ameaças detetadas), que se aproveitava de uma vulnerabilidade do Microsoft Equation Editor incluído habitualmente no MS Office, e do programa malicioso “HTML/Phishing.Agent trojan" (8%), que envolve uma tentativa de ataque de phishing, redirecionando o utilizador para uma página fraudulenta.

Foi também em Portugal que a investigação da ESET registou mais de 3 mil milhões de tentativas de ataque do tipo Remote Desktop Protocol (RDP), que permitem a um computador conectar-se a outro ou uma rede sem contacto direto – um crescimento de 967% em relação às deteções do ano anterior. Adicionalmente, assistiu-se a um crescimento de 19,4% nas tentativas de ataque com recurso a downloaders maliciosos entre T2 e T3 2021.

Visão global: desde o crescimento das ameaças ao email até ao ransomware

Num panorama global, a mais recente edição do relatório da ESET revela os vetores de ataque externos mais frequentes, a razão por detrás do crescimento das ameaças ao email, e as mudanças na prevalência de certos tipos de ameaças devido às flutuações das taxas de câmbio de criptomoedas.

Segundo as estatísticas da ESET para 2021, os vetores de ataque externos mais frequentes foram ataques baseados em adivinhação de palavras-passe e na vulnerabilidade ProxyLogon no Exchange Server (o servidor de correio eletrónico da Microsoft). Em agosto de 2021, uma vulnerabilidade “da família” desta vulnerabilidade, designada ProxyShell, foi também explorada por grupos maliciosos em todo o mundo para atacar servidores de Exchange.

Já o ransomware superou as piores expectativas em 2021, com ataques contra infraestruturas críticas (bem como contra conhecidas empresas em Portugal), pedidos de resgate ultrajantes e mais de 5 mil milhões de dólares de transações de bitcoin ligados a potenciais pagamentos de resgate identificados apenas na primeira metade de 2021. Quando a taxa de câmbio do bitcoin atingiu o seu ponto mais alto em novembro, os especialistas da ESET observaram um afluxo de ameaças de criptomoeda, impulsionado ainda mais pela recente popularidade dos NFT.

Investigações exclusivas: Novos recordes em ataques RDP e malware bancário

O relatório também realça as investigações em torno da muito divulgada vulnerabilidade Log4Shell. Esta falha crítica do utilitário Log4j surgiu em meados de dezembro e, refletindo a classificação máxima de 10 em gravidade que recebeu do standard de avaliação de vulnerabilidades Common Vulnerability Scoring System (CVSS), chegou a liderar o top de ameaças em Portugal. “Apesar de apenas ser conhecido nas últimas três semanas do ano, os ataques Log4j foram o quinto vetor de intrusão externa mais comum em 2021 nas estatísticas da ESET, mostrando a rapidez com que os cibercriminosos tiram partido das novas vulnerabilidades críticas emergentes", explica Roman Kováč, chief research officer na ESET.

De acordo com a telemetria da ESET, o fim do ano foi também turbulento para ataques do tipo Remote Desktop Protocol (RDP) a nível mundial. Os números das últimas semanas do último quadrimestre de 2021 bateram todos os recordes anteriores, o que representou um crescimento anual espantoso de 897% no total das tentativas de ataque bloqueadas (apesar do facto de 2021 não ter ficado marcado pelo “caos” de novos confinamentos estritos e transições precipitadas para o trabalho remoto).

No mundo das comunicações móveis, a ESET observou um crescimento alarmante nas deteções de malware em serviços bancários por Android, que aumentaram 428% em 2021 em comparação com 2020, atingindo os níveis de deteção de adware. As ameaças por email, a porta de entrada para uma variedade de ataques, mais do que duplicaram. Esta tendência foi principalmente impulsionada por um aumento de emails de phishing, que mais do que compensou o rápido declínio das macros maliciosas de assinatura do Emotet nos anexos de emails. O Emotet, um infame trojan inativo durante a maior parte do ano, ressuscitou no terceiro quadrimestre de 2021, incluindo em Portugal, registando-se centenas de deteções no território nacional.

Finalmente, o ESET Threat Report T3 2021 analisa ainda os resultados mais importantes das investigações levadas a cabo naquele período. A ESET descobriu o FontOnLake, uma nova família de malware que tem como alvo o Linux; um kit de bootkit UEFI de “mundo real” até aqui não documentado designado ESPecter; o FamousSparrow, um grupo de ciberespionagem que visa hotéis, governos e empresas privadas em todo o mundo, e muitos outros. No último quadrimestre do ano, os investigadores da ESET também concluíram a sua extensa série de análises profundas sobre trojans bancários na América Latina.

Para mais informações, descarregue o relatório completo.

Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Threat-Report-T3-2021/

Ameaças de segurança ao email acentuam-se em Portugal: como saber que o seu email foi atacado – e o que fazer

4/2/2022

 
Em 2021, a ESET detetou em Portugal centenas de milhares de ameaças relacionadas com email, com uma aceleração de atividades maliciosas a observarem-se nos quatro últimos meses do ano. Face a esta acentuação, a ESET revela os principais sinais de que o seu email foi atacado – e o que fazer para o recuperar e prevenir ataques futuros.
Imagem
Entre setembro e dezembro do ano passado, a telemetria da ESET detetou os maiores picos de ameaças ao email em Portugal.
A ESET, empresa europeia líder em cibersegurança, revelou que em Portugal, em 2021, foram detetadas centenas de milhares de ameaças de segurança a contas de email.
​
Os maiores picos foram observados entre setembro e dezembro, meses em que a ESET registou o maior número de eventos maliciosos do ano relacionados com contas de correio eletrónico.

A prevalência das ameaças ao email no território português, com especial destaque para tentativas de phishing e exploit de vulnerabilidades e envio de executáveis com código malicioso, sublinha a importância de saber ler os sinais de que a conta de email foi atacada – e o que fazer para recuperar e prevenir ataques futuros.

O email é usado desde há décadas e, apesar do crescimento das redes sociais e apps de comunicação instantânea, a sua presença no dia-a-dia dos utilizadores é ubíqua. A popularidade do email é, naturalmente, um forte atrativo para atividades maliciosas. O “sequestro” (hijacking) de contas de email é um projeto lucrativo para agentes maliciosos e uma experiência stressante e desconcertante para os utilizadores vítimas de ataque.

As contas de email dos utilizadores armazenam dados que, uma vez roubados, podem ser monetizados. De acordo com a explicação de Ricardo Neves, Marketing Manager na ESET, “podem ser informações bancárias enviadas a um contabilista, contratos de aluguer com informações pessoais, ou informações sensíveis encaminhadas para advogados, entre muitas outras. Seja qual for o caso, estes dados, uma vez recolhidos, podem ser usados contra os utilizadores em ataques de phishing, ou explorados para levar a cabo manobras de fraude de identidade.”

Adicionalmente, os cibercriminosos podem querer aceder indevidamente a contas de email para se apropriarem de credenciais de acesso a outras contas, reconfigurar os acessos e palavras-passe de outras contas, ou enviar emails de spam/phishing/maliciosos para outros contactos. Estes motivos, juntamente com as acentuadas deteções de ameaças de segurança ao email em Portugal, evidenciam a importância de permanecer atento aos sinais de ataque tanto a nível pessoal como empresarial.

Como saber se a conta de email foi “sequestrada”?

A ESET chama a atenção para alguns sinais comuns de que as contas de email foram “sequestradas”:
  • Há emails enviados e na caixa de entrada que não reconhece;
  • A palavra-passe foi alterada, bloqueando o seu acesso à sua conta;
  • Tem contactos que se queixam de spam proveniente do seu endereço de email;
  • Recebe pedidos de mudança de várias palavras-passe de outros websites e apps;
  • O seu fornecedor de email informa de vários inícios de sessão a partir de IPs e locais não familiares.

A ESET sugere usar o serviço do site HaveIBeenPwned.com, que executa uma extensa base de dados de contas de email e de telemóveis violadas, para verificar se também o seu email foi alvo de ataques. Além disso, a Google permite-lhe rever a atividade recente da sua conta ou efetuar um “Security Checkup”, que inclui atividade recente, como inícios de sessão recentes. Outros grandes fornecedores de email fornecem opções semelhantes, bem como orientações passo-a-passo para recuperar uma conta comprometida (Gmail, Yahoo Mail e Outlook.com).

Como evitar que a conta de email seja atacada de novo?

Para evitar passar novamente pela experiência de uma conta de email comprometida, a ESET apresenta as seguintes dicas:
  • Alterar as palavras-passe da conta de email e quaisquer outras que estejam a ser reutilizadas noutros websites;
  • Acionar a autenticação multifator (“multi-factor authentication”, MFA), que mitiga o risco de roubo de palavras-passe;
  • Efetuar uma verificação completa ao computador para garantir que está isento de malware;
  • Não preencher informação pessoal e de início de sessão online caso tenha recebido pedidos não solicitados para o fazer (por email, sms, redes sociais, etc.);
  • Não iniciar sessão na conta de email em Wi-Fi público ou num computador partilhado.

Finalmente, a ESET sugere que, após um incidente grave, pode ser útil procurar contactar os seus contactos principais por email, ou mesmo através das redes sociais, além de informar o seu banco.

Mais informação: https://www.eset.com/pt/
Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Ameacas-de-seguranca-ao-email-em-Portugal
<<Anterior
    Procura imagens de alta resolução? Visite a nossa galeria em fotos.aempress.com

    Marcas e Empresas

    Todos
    121
    ABC
    Acer
    AEMpress
    AgfaPhoto
    Angelbird
    ANT
    AquaTech
    Audiolab
    Audioquest
    Axpo
    BenQ
    Biliti
    Binance
    Bose
    Bowers & Wilkins
    Braven
    Casa Da Imprensa
    Cotton Carrier
    Definitive Technology
    Denon
    Denon Pro
    Devolo
    Drink6
    Dynaudio
    EARPRO
    ESET
    Esoterico
    Evolution
    Feelworld
    Focal
    Fortis
    Fyne Audio
    Gudsen
    Hama
    Hasselblad
    Hollyland
    House Of Marley
    IFi
    Infinite Connections
    Invoxia
    Iron Annie
    JAM
    Kali Audio
    KEF
    Kevin
    KOSS
    LituFoto
    Lume Cube
    Macrium
    Marantz
    Mental
    Metz
    Mondial Relay
    NAD
    Naim
    Newell
    NextBITT
    Peli
    Perfume's Club
    Polk
    Powergrip
    Predator
    Priberam
    Pro Ject
    Pro-Ject
    QNAP
    Rapoo
    Reflecta
    Roberts
    Robisa
    Rotel
    Rotolight
    Samyang
    Sarteaudio
    Satcab
    Shure
    Smartaudio
    SoundUnited
    SRI
    SupportView
    Tamron
    Tivoli Audio
    TourBox
    Vostok Europe
    Wharfedale
    WhiteHat
    XEEN
    Xtorm
    ZAGG

    Data

    Abril 2022
    Março 2022
    Fevereiro 2022
    Janeiro 2022
    Dezembro 2021
    Novembro 2021
    Outubro 2021
    Setembro 2021
    Agosto 2021
    Julho 2021
    Junho 2021
    Maio 2021
    Abril 2021
    Março 2021
    Fevereiro 2021
    Janeiro 2021
    Dezembro 2020
    Novembro 2020
    Outubro 2020
    Setembro 2020
    Agosto 2020
    Julho 2020
    Junho 2020
    Maio 2020
    Abril 2020
    Março 2020
    Fevereiro 2020
    Janeiro 2020
    Dezembro 2019
    Novembro 2019
    Outubro 2019
    Setembro 2019
    Agosto 2019
    Julho 2019
    Junho 2019
    Maio 2019
    Abril 2019
    Março 2019
    Fevereiro 2019
    Janeiro 2019
    Novembro 2018
    Outubro 2018

    Feed RSS

Imagem
CONTACTO
  • Home
  • Quem somos
  • O que fazemos
  • Onde estamos
  • Press Releases
  • Blogue
  • English version