Os investigadores da Check Point Research, parte integrante da Check Point® Software Technologies Ltd. , fornecedor líder global de soluções de cibersegurança, partilham as suas mais recentes preocupações de cibersegurança referentes à aplicação TikTok.

Lançada há 2 anos, a app TikTok continua a fazer sucesso – ocupando a sétima posição no ranking de Julho do presente ano de aplicações com maior número de utilizadores mensais (conta com 800 milhões de utilizadores ativos).

Investigadores da Check Point® Software Technologies Ltd., fornecedor líder global de soluções de cibersegurança, descobrem mais de 400 vulnerabilidades no chip Snapdragon da Qualcomm, que integra mais de 40% dos smartphones de todo o mundo. Este componente, o Digital Signal Processor, também conhecido por chip DSP, é uma das das soluções mais utilizadas pelos dispositivos Android, que incluem dispositivos móveis topo de gama de marcas como a Google, Samsung, LG, Xiaomi, OnePlus e outros. Segundo os especialistas da Check Point, os cibercriminosos poderiam aproveitar-se destas falhas de segurança para espiar milhões de utilizadores de todo o mundo.

O teletrabalho tornou-se regra em muitas empresas, estando milhões de pessoas atualmente a usar aplicações de videochamadas e de mensagens instantâneas para poder continuar a sua atividade habitual como efetuar as suas reuniões, partilhar documentos corporativos, entre outras atividades regulares. A  Check Point® Software Technologies Ltd. fornecedor líder global de soluções de cibersegurança, adverte as empresas para os principais riscos que estas ferramentas podem ter por ser um alvo de ataque fácil para os cibercriminosos.

Os investigadores da Check Point® Software Technologies Ltd., fornecedor líder global de soluções de cibersegurança, alertam para as conclusões da sua última investigação onde se percebeu que os cibercriminosos estão a aproveitar-se dos serviços de cloud pública para instalar programas maliciosos. Esta técnica tem vindo a ser observada em campanhas de phishing, onde têm sido utilizados serviços de armazenamento na cloud com o objetivo de os usar como alojamento para páginas web falsas.

A Check Point Research, a área de Threat Intelligence da Check Point® Software Technologies Ltd., fornecedor líder global de soluções de cibersegurança, apoiou na eliminação de uma falha de segurança na opção de personalização do Zoom “Vanity URLs". Esta brecha de segurança permitia aos cibercriminosos enviar convites aparentemente inofensivas para diferentes reuniões através do Zoom com o objetivo de infiltrar malware e roubar dados ou credenciais do utilizador. No pasado mês de Janeiro, a Check Point Research trabalhou com a Zoom para corrigir uma possível vulnerabilidade que permitia aos cibercriminosos juntar-se a uma reunião sem serem convidados.

sexta-feira, 12 junho 2020 12:28

Check Point lança CloudGuard Cloud Native Security

A Check Point® Software Technologies Ltd., fornecedor líder global de soluções de cibersegurança, anuncia o lançamento do CloudGuard Cloud Native Security, uma plataforma cloud totalmente automatizada que permite aos clientes proteger todos os seus projetos e cargas de trabalho na cloud e gerir a sua segurança desde um único painel de controlo. O CloudGuard agiliza e simplifica a segurança cloud, evitando que os ciberataques mais avançados de sexta geração afetem os ambientes corporativos na cloud das empresas, e lhes permita aproveitar ao máximo a velocidade e agilidade desta tecnologia.

Para além das perdas de vidas humanas e de complicações de saúde, o desemprego é uma das consequências mais devastadoras do COVID-19. Em Portugal vemos diariamente os números do desemprego a aumentar a uma velocidade galopante, segundo o IEFP e o Ministério do Emprego. As altas taxas de desempregados fazem com que as empresas sejam muito mais vulneráveis a tentativas de phishing que utilizam ganchos de interesse assuntos como “solicitação de emprego” ou “com respeito a uma possível vaga de trabalho”. A equipa de investigadores da Check Point® Software Technologies Ltd. , fornecedor líder global de soluções de cibersegurança, detetaram uma nova campanha de ciberameaças através da utilização de documentos que simulam currículos para difundir distintos tipos de malware.

Os investigadores da Check Point® Software Technologies Ltd., fornecedor líder global de soluções de cibersegurança, assinalam que para além dos comuns ataques de phishing existem outras ameaças importantes como é o caso do Business Email Compromise (BEC), um tipo de ataque sofisticado dirigido a empresas que realizam transferências eletrónicas. Para isso, aproveitando-se do sistema de teletrabalho, um cibercriminoso faz-se passar por um alto cargo da empresa (seja ele o CEO ou o Diretor Financeiro), usando a aparência visual do correio eletrónico corporativo para pedir aos empregados de uma empresa que alterem a conta bancária (colocando uma sua) para a realização de uma transferência bancária como meio de pagamento.

Os investigadores da Check Point® Software Technologies Ltd., fornecedor líder global de soluções de cibersegurança, descobriram a identidade de um cibercriminoso apelidado de “VandaTheGod”. Este ciberdelinquente atacou milhares de websites governamentais, de instituições académicas e empresas privadas de todo o mundo desde 2013. Para isto, utilizava o método de “Defacing”, um tipo de ciberataque que consiste em alterar a aparência visual de uma página web. Se no início orquestrava os seus ataques para difundir uma determinada ideologia e enviar mensagens anti-governamentais (hacktivismo), com o passar do tempo começou a roubar credenciais bancárias e a filtrar dados pessoais confidenciais.

Os investigadores da Check Point® Software Technologies Ltd. , fornecedor líder global de soluções de cibersegurança, apresentam a sua mais recente descoberta: um mecanismo de segurança para utilizadores Limux,o sistema operativo de código aberto mais utilizado no mundo, conhecido por “safe-linking”. Durante quase duas décadas, os ciberdelinquentes aproveitaram-se de uma falha de segurança no desenho da memória dos programas de Linux para explorar esta vulnerabilidade e ganhar o controlo do computador da vítima.

Pág. 9 de 17
Top