Arquivos ZIP destacam-se como principal meio de distribuição de vírus informáticos

Detectados centenas de servidores de e-mail vulneráveis em Angola

A conclusão é da HP e vem expressa no seu mais recente relatório dedicado à cibersegurança. Denominado “HP Wolf Security Threat Insights Report”, o documento traz dados referente ao terceiro trimestre de 2022 e indica que os arquivos compactados, como o ZIP e o RAR, ultrapassaram pela primeira vez em três anos os documentos do Office no que a distribuição de vírus informáticos diz respeito.

“No terceiro trimestre, 44% dos malwares foram entregues por meio de arquivos compactados, como ZIP e RAR, (mais 11% do que no segundo trimestre), superando os formatos Office (com apenas 32% dos casos no 3° trimestre) como o mais popular tipo de arquivo de malware,” refere o relatório, acrescentando que a utilização destes formatos tem crescido em 2022, à medida que os hackers se voltam cada vez mais para os vírus baseados em script.

Os vectores de ataque continuam a ser os e-mails, com 69% dos casos, os browsers de download, com 18% dos casos, enquanto os restantes 18% dos casos surgem enquadrados na categoria “outros”. Na tipologia dos vírus informáticos temos os trojans a liderarem a lista, seguidos dos exploits e hack tools.

“Os arquivos são atraentes para os hackers, porque são facilmente criptografados, o que dificulta a sua detecção em proxies da web, sandboxes e scanners de e-mail responsáveis por identificar ameaças. Além disso, muitas organizações utilizam arquivos criptografados por razões legítimas, tornando difícil rejeitar anexos de um e-mail de arquivo criptografado, por uma questão de política,” explica o relatório.

new_cognito

Como resultado da utilização destes métodos, os hackers têm aumentado a sua capacidade de atingir as caixas de entrada dos utilizadores, evitando os sistemas de segurança que dependem da verificação para detectar conteúdos maliciosos.

Face a essa realidade, o chefe global de segurança para sistemas pessoais da HP, Ian Pratt, aconselha a adopção de práticas como a “confiança zero”, para se garantir a segurança dos dados.

“Conforme demonstrado, os criminosos mudam constantemente as suas técnicas, dificultando a identificação pelas ferramentas de detecção. Seguindo o princípio de confiança zero no isolamento detalhado, as organizações podem utilizar a microvirtualização para se certificarem de que tarefas potencialmente maliciosas, como clicar em links ou abrir anexos maliciosos, sejam executadas em uma máquina virtual descartável, separada dos sistemas essenciais,” afirmou.

 

new_cognito

Já assistiu aos nossos vídeos no YouTube? Inscreva-se no nosso canal clicando aqui  !!!

Partilhar artigo:

Versao3 - Cópia

Somos um portal de notícias, voltado às tecnologias de informação e inovação tecnológica. Informamos com Rigor, Objectividade e Imparcialidade. Primamos pela qualidade, oferecendo aos nossos leitores, a inclusão tecnológica e a literacia digital

+(244) 930747817

info@pti.ao | redaccao@pti.ao

Mais Lidas

Últimos Artigos

Desenvolvido Por SP Media