Close Menu
NextMagNextMag
    What's Hot

    Dispensa de Licitação: Quando é Permitida e Como Fazer Corretamente?

    12/05/2025

    A História Fascinante do Jogo do Bicho: Das Ruas do Rio ao Brasil

    12/05/2025

    Desentupimento de Esgoto: Técnicas Modernas e Equipamentos Profissionais Utilizados pelas Desentupidoras

    02/05/2025
    Facebook X (Twitter) Instagram
    NextMagNextMag
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • CULTURA
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    • TEMPO
    • ENTRETENIMENTO
    NextMagNextMag
    Home»TECNOLOGIA»Cryptojacking e os desafios da segurança digital.
    TECNOLOGIA

    Cryptojacking e os desafios da segurança digital.

    01/03/202401
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    São Paulo, fevereiro de 2024 – No mundo digital em constante evolução, surgem constantemente novas ameaças que desafiam a segurança cibernética, deixando usuários e empresas preocupadas com a segurança de seus sistemas e dados, como o cryptojacking, que vem ganhando ainda mais destaque atualmente. Nele, atacantes aproveitam os recursos de processamento de computadores de terceiros para minerar criptomoedas sem o conhecimento ou consentimento de seus proprietários.

    Para as organizações, o ataque representa uma ameaça significativa para a segurança cibernética, onde o uso extensivo de dispositivos conectados à rede oferece mais oportunidades para criminosos explorarem vulnerabilidades para realizar ciberataques, o que pode causar prejuízos  financeiros e de reputação.

    O crime de cryptojacking pode acontecer por dois canais: host ou navegador. O primeiro ocorre por meio de várias técnicas, das quais três se destacam em termos de notoriedade: phishing, que consiste no envio de anexos de e-mail maliciosos para a vítima; aplicativos falsos, que são programas fraudulentos, como jogos contendo malware; e o comprometimento da cadeia de suprimentos de fornecedores de software legítimo, possibilitando a inserção do malware em softwares genuínos.

    No ataque via navegador, considerado o mais comum, são usados códigos ocultos em sites para explorar a capacidade de processamento dos dispositivos, afetando qualquer aparelho conectado à Internet. Isso se enquadra no conceito de malware fileless, que utiliza as próprias ferramentas e processos do sistema operacional por meio da técnica “Living off the Land”, permitindo atividades maliciosas sem a necessidade de instalar executáveis adicionais no sistema da vítima.

    Para mais informações, acesse o link.

    Sobre a Tempest:  
    A Tempest Security Intelligence é uma empresa brasileira com atuação global e uma das maiores companhias brasileiras especializadas em cibersegurança e prevenção a fraudes digitais. Sediada no Recife, a Tempest conta também com escritórios em São Paulo e Londres, com mais de 500 colaboradores. Ao longo de seus mais de  20 anos de história, a Tempest ajudou a proteger mais de 500 empresas de todos os portes e setores, dentre elas companhias do setor financeiro, varejo, e-commerce, indústria e healthcare, atuando em clientes nacionais e internacionais atendidos tanto pelo time no Brasil quanto no Reino Unido. Em 2020, a Tempest conquistou um parceiro de peso para continuar na vanguarda da cibersegurança, recebendo um grande aporte da Embraer, companhia brasileira de engenharia aeroespacial, o qual resultou em um dos maiores investimentos já realizados na história do setor de cibersegurança na América Latina. 
    Acesse o site.
     

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Ouroboros: O algoritmo de consenso da Cardano

    18/03/2025

    Transformação Digital no Varejo Farmacêutico: A Era da Saúde Conectada

    13/12/2024

    Atualização de Firmware de Drones: Benefícios e Como Fazer

    09/12/2024
    EM DESTAQUE

    A História Fascinante do Jogo do Bicho: Das Ruas do Rio ao Brasil

    12/05/20252

    Dispensa de Licitação: Quando é Permitida e Como Fazer Corretamente?

    12/05/20251

    Desentupimento de Esgoto: Técnicas Modernas e Equipamentos Profissionais Utilizados pelas Desentupidoras

    02/05/20250

    Armas de fogo no Brasil: conheça as regras para civis e militares

    28/04/20250

    A relevância das farmácias de manipulação na atualidade

    27/03/20250
    QUEM SOMOS
    QUEM SOMOS

    Site de Notícias e Opinião

    EM DESTAQUE

    A História Fascinante do Jogo do Bicho: Das Ruas do Rio ao Brasil

    12/05/2025

    Armas de fogo no Brasil: conheça as regras para civis e militares

    28/04/2025

    Dispensa de Licitação: Quando é Permitida e Como Fazer Corretamente?

    12/05/2025
    CONTATO

    [email protected]

    © 2025 Next Mag.

    Type above and press Enter to search. Press Esc to cancel.