O último Índice Global de Ameaças da Check Point Research revelou que o Trickbot é o malware mais prevalente pelo terceiro mês consecutivo, enquanto o Snake Keylogger, que foi detectado pela primeira vez em novembro de 2020, estreou no ranking em segundo lugar após uma intensa campanha de phishing.
LEIA TAMBÉM: Ao menos 69 empresas brasileiras foram vítimas de ransomware com resgates de até R$ 50 mi
Snake Keylogger é um malware modular .NET que furta credenciais. Sua função principal é registrar as teclas digitadas pelos usuários em computadores ou dispositivos móveis e transmitir os dados coletados aos criminosos cibernéticos. Nas últimas semanas, esse malware cresceu rapidamente por meio de e-mails de phishing com diferentes temas em diversos países e setores de negócios.
As infecções Snake Keylogger representam uma grande ameaça à privacidade dos usuários e à segurança online, já que o malware pode roubar praticamente todos os tipos de informações confidenciais e é um keylogger particularmente evasivo e persistente. Existem atualmente fóruns clandestinos de hackers onde o Snake Keylogger está disponível para compra, com seu preço variando entre 25 e 500 dólares, dependendo do nível de serviço oferecido.
Muitas pessoas utilizam a mesma senha e nome de usuário para contas diferentes e isso é um grande agravante nos ataques de keylogger, já que uma vez que o cibercriminoso invade uma conta, ele ganha acesso a todas as outras. Por isso, a recomendação é utilizar um gerenciador de senhas para gerar diferentes e robustas combinações de acesso para cada serviço com base em diretrizes pré-definidas. Sempre que possível, os usuários devem implementar tecnologias Multi-Factor Authentication (MFA) ou Single-Sign on (SSO).
Check Point Research também revelou este mês as vulnerabilidades mais exploradas em empresas e organizações de todo o mundo:
Web Server Exposed Git Repository Information Disclosure - 45%
HTTP Headers Remote Code Execution - 44%
MVPower DVR Remote Code Execution - 42%.
Top 10 Malwares
Trickbot – Botnet modular e Trojan bancário.
Snake Keylogger – Keylogger modular .NET e ladrão de credenciais identificado pela primeira vez no final de novembro de 2020.
XMRig – Software de código aberto usado para mineração da criptomoeda Monero, e visto pela primeira vez em maio de 2017.
Formbook – É um Info Stealer que coleta credenciais de vários navegadores web, coleta capturas de tela, monitora e registra pressionamentos de tecla e pode baixar e executar arquivos de acordo com seus pedidos C&C.
Glupteba – É um trojan de backdoor que se transformou em Botnet. Em 2019, passou a utilizar um mecanismo de atualização de endereço C&C por meio de listas públicas de BitCoin.
Ramnit -Trojan bancário que rouba credenciais, senhas de FTP, cookies de sessão e dados pessoais.
Tofsee – Trojan de backdoor, em operação desde 2013. Atua como uma ferramenta multifuncional que pode conduzir ataques DDoS, enviar e-mails de spam, minerar criptomoedas, entre outras atividades.
Agent Tesla – RAT avançado que funciona como um keylogger e ladrão de informações, capaz de monitorar e coletar a entrada do teclado da vítima, fazer capturas de tela e coletar credenciais de diversos softwares instalados na máquina (incluindo Google Chrome, Mozilla Firefox e o cliente de e-mail Microsoft Outlook).
Qbot – Trojan bancário que apareceu pela primeira vez em 2008, projetado para roubar credenciais bancárias e as teclas digitadas dos usuários.
Phorpiex – Botnet conhecido por distribuir outras famílias de malware por meio de spam e por realizar campanhas de Sextortion em grande escala.
VEJA TAMBÉM: Phishing: Quais as 10 marcas mais imitadas?
Top 3 Malwares para Dispositivos Móveis
xHelper - Um aplicativo detectado em março de 2019, usado para baixar outros aplicativos maliciosos e exibir anúncios. É capaz de se esconder do usuário e pode até se reinstalar caso seja desinstalado.
AlienBot - Um Malware-as-a-Service (MaaS) para dispositivos Android que permite que um cibercriminoso obtenha acesso às contas bancárias das vítimas.
Hiddad - Malware Android que utiliza aplicativos legítimos para exibir anúncios e também para obter acesso a informações de segurança integradas ao sistema operacional.
Fonte: Check Point
Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.