Os investigadores da Check Point® Software Technologies Ltd., fornecedor líder global de soluções de cibersegurança, alertam para as conclusões da sua última investigação onde se percebeu que os cibercriminosos estão a aproveitar-se dos serviços de cloud pública para instalar programas maliciosos. Esta técnica tem vindo a ser observada em campanhas de phishing, onde têm sido utilizados serviços de armazenamento na cloud com o objetivo de os usar como alojamento para páginas web falsas.

A Check Point Research, a área de Threat Intelligence da Check Point® Software Technologies Ltd., fornecedor líder global de soluções de cibersegurança, apoiou na eliminação de uma falha de segurança na opção de personalização do Zoom “Vanity URLs". Esta brecha de segurança permitia aos cibercriminosos enviar convites aparentemente inofensivas para diferentes reuniões através do Zoom com o objetivo de infiltrar malware e roubar dados ou credenciais do utilizador. No pasado mês de Janeiro, a Check Point Research trabalhou com a Zoom para corrigir uma possível vulnerabilidade que permitia aos cibercriminosos juntar-se a uma reunião sem serem convidados.

sexta-feira, 12 junho 2020 12:28

Check Point lança CloudGuard Cloud Native Security

A Check Point® Software Technologies Ltd., fornecedor líder global de soluções de cibersegurança, anuncia o lançamento do CloudGuard Cloud Native Security, uma plataforma cloud totalmente automatizada que permite aos clientes proteger todos os seus projetos e cargas de trabalho na cloud e gerir a sua segurança desde um único painel de controlo. O CloudGuard agiliza e simplifica a segurança cloud, evitando que os ciberataques mais avançados de sexta geração afetem os ambientes corporativos na cloud das empresas, e lhes permita aproveitar ao máximo a velocidade e agilidade desta tecnologia.

Para além das perdas de vidas humanas e de complicações de saúde, o desemprego é uma das consequências mais devastadoras do COVID-19. Em Portugal vemos diariamente os números do desemprego a aumentar a uma velocidade galopante, segundo o IEFP e o Ministério do Emprego. As altas taxas de desempregados fazem com que as empresas sejam muito mais vulneráveis a tentativas de phishing que utilizam ganchos de interesse assuntos como “solicitação de emprego” ou “com respeito a uma possível vaga de trabalho”. A equipa de investigadores da Check Point® Software Technologies Ltd. , fornecedor líder global de soluções de cibersegurança, detetaram uma nova campanha de ciberameaças através da utilização de documentos que simulam currículos para difundir distintos tipos de malware.

Os investigadores da Check Point® Software Technologies Ltd., fornecedor líder global de soluções de cibersegurança, assinalam que para além dos comuns ataques de phishing existem outras ameaças importantes como é o caso do Business Email Compromise (BEC), um tipo de ataque sofisticado dirigido a empresas que realizam transferências eletrónicas. Para isso, aproveitando-se do sistema de teletrabalho, um cibercriminoso faz-se passar por um alto cargo da empresa (seja ele o CEO ou o Diretor Financeiro), usando a aparência visual do correio eletrónico corporativo para pedir aos empregados de uma empresa que alterem a conta bancária (colocando uma sua) para a realização de uma transferência bancária como meio de pagamento.

Os investigadores da Check Point® Software Technologies Ltd., fornecedor líder global de soluções de cibersegurança, descobriram a identidade de um cibercriminoso apelidado de “VandaTheGod”. Este ciberdelinquente atacou milhares de websites governamentais, de instituições académicas e empresas privadas de todo o mundo desde 2013. Para isto, utilizava o método de “Defacing”, um tipo de ciberataque que consiste em alterar a aparência visual de uma página web. Se no início orquestrava os seus ataques para difundir uma determinada ideologia e enviar mensagens anti-governamentais (hacktivismo), com o passar do tempo começou a roubar credenciais bancárias e a filtrar dados pessoais confidenciais.

Os investigadores da Check Point® Software Technologies Ltd. , fornecedor líder global de soluções de cibersegurança, apresentam a sua mais recente descoberta: um mecanismo de segurança para utilizadores Limux,o sistema operativo de código aberto mais utilizado no mundo, conhecido por “safe-linking”. Durante quase duas décadas, os ciberdelinquentes aproveitaram-se de uma falha de segurança no desenho da memória dos programas de Linux para explorar esta vulnerabilidade e ganhar o controlo do computador da vítima.

A Check Point® Software Technologies Ltd. , fornecedor líder global de soluções de cibersegurança, descobriu o Naikon, um grupo chinês APT que já leva 5 anos de atividade maliciosa ao realizar operações de ciberespionagem contra vários governos da região Ásia-Pacífico. O grupo Naikon reconheceu em 2015 a autoria de vários ataques contra organismos governamentais e outras organizações de países situados na região do Mar da China, com o objetivo de aceder a informação política confidencial. No entanto, este grupo parecia ter cessado a sua atividade ainda no mesmo ano, mas foi somente aparência, pois os investigadores da Check Point descobriram que o grupo não só se manteve ativo durante os últimos cinco anos, como também aumentou o número de ações de ciberespionagem durante todo o ano de 2019 e primeiro semestre de 2020.

Os investigadores da Check Point® Software Technologies Ltd., fornecedor líder global de soluções de ciber segurança, descobriram uma nova variante de malware para Android chamada “Black Rose Lucy”, que foi visto pela primeira vez em setembro de 2018. No total, os investigadores da empresa detetaram 80 amostras da nova variante de ‘Black Rose Lucy’ ocultas em aplicações de reprodução de vídeo que aparentemente pareciam inofensivas, aproveitando o serviço de acessibilidade do Android para instalar a sua informação sem necessidade de nenhuma interação do utilizador, criando um interessante mecanismo de auto-proteção.

Os investigadores da Check Point® Software Technologies Ltd., fornecedor líder global de soluções de ciber segurança, têm vindo a observar de utilização de uma nova tática de ransomware, conhecida por “dupla extorsão”, através do qual os ciber criminosos juntam uma etapa extra ao seu ataque. Antes de cifrarem a base de dados das vítimas, conseguem extrair uma grande quantidade de informação confidencial para de seguida ameaçar as vítimas com a sua publicação (a menos que seja pago um resgate). Para demonstrar que a ameaça é séria, os ciber atacantes filtram uma pequena parte da informação sensível na dark web para aumentar o nível de intimidação se não for pago o resgate.

Pág. 9 de 17
Top