ADVFN Logo ADVFN

Não encontramos resultados para:
Verifique se escreveu corretamente ou tente ampliar sua busca.

Tendências Agora

Rankings

Parece que você não está logado.
Clique no botão abaixo para fazer login e ver seu histórico recente.

Recursos principais

Registration Strip Icon for default Cadastre-se gratuitamente para obter cotações em tempo real, gráficos interativos, fluxo de opções ao vivo e muito mais.

Mineração cripto conclui os 3 tipos de malware mais comuns

LinkedIn

Um relatório sobre ameaças globais conclui que os três tipos de malware mais comuns detectados em abril eram mineradores cripto, de acordo com uma nota de 14 de maio.

A Check Point Research diz que o Cryptoloot, um malware que usa o poder de computação das vítimas para minerar cripto sem seu consentimento, foi a principal ameaça do último mês. Já o XMRig, software de código aberto usado para minerar Monero (XMR), ficou em segundo lugar. Na sequência do Top 3 estava o JSEcoin, minerador JavaScript incorporado em sites.

Apesar da prevalência, os pesquisadores da empresa acreditam que criminosos estão mudando o foco para fora da mineração cripto. Diversos serviços populares usados para mirar usuários insuspeitos, como o Coinhive, fecharam. Além disso, o colapso de preços cripto no fim do ano pode significar que outras estratégias seriam mais lucrativas.

De acordo com a Check Point, trojans com propósitos diversos estão em alta — com experts alertando para preocupaçãos sobre como eles roubam dados privados e miram servidores de backup e bancos de dados com ransomware pedindo até US$ 1 milhão.

Maya Horowitz, diretora de inteligência e pesquisa de ameaças da empresa, disse:

“Todos esses malwares transformam-se constantemente, é crucial ter uma linha de defesa forte contra eles com prevenção de ameaças avançada.”

No mês passado, a empresa americana de softwares Symantec detectou a disparada de um novo malware de mineração, Beapy, que mira em empresas. O Beapy se espalharia através de e-mails maliciosos e, de acordo com pesquisadores, sua abordagem baseada em arquivos para o crypjacking é consideravelmente mais lucrativa para hackers do que a baseada em navegador.

Também em abril, dois cibercriminosos romenos foram condenados nos EUA por espalhar malware para roubar dados de cartão de crédito e mineração cripto ilícita.

Por Thomas Simms

Deixe um comentário

Seu Histórico Recente