De acordo com o comunicado de imprensa, a análise explica os esforços realizados pela Check Point, no sentido de melhorar a segurança dos seus utilizadores e lutar contra as ondas massivas de malware. Como resultado, a Google começou a trabalhar este ano em conjunto com vários fabricantes de soluções de segurança com o objetivo de acabar com os ataques que afetam smartphones e tablets Android.
Alguns dos software maliciosos mencionados são o Clicker, descoberto em janeiro de 2016 na loja oficial do Android; o HummingBad, identificado pela primeira vez um mês depois e que infetou um grande número de terminais durante todo o ano; o DressCode, que surgiu em agosto de 2016, e o Gooligan, todos eles identificados pela Check Point durante o ano passado.
Estas quatro famílias representam as campanhas de malware mais inovadoras, sofisticadas e de maior alcance, dado que infetaram mais de 20 milhões de dispositivos Android durante 2016. No que se refere às vulnerabilidades, a Google destacou o QuadRooter, descoberto pelos investigadores da Check Point e revelado na conferência Black Hat em agosto de 2016.
A Check Point refere, também, os seus 850 clientes empresariais que possuem licenças do Mobile Threat Prevention e as suas 200 mil gateways de rede, que partilham inteligência sobre aplicações maliciosas e ameaças móveis, foram decisivas para revelar mais de 15 novas variantes de software malicioso e vulnerabilidades de dia zero no último ano.
A garantia faz parte de uma iniciativa que visa facilitar o acesso ao financiamento a…
O evento pretendeu dar a conhecer insights de especialistas, explorar demonstrações de vanguarda e discutir…
Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…
O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…
Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…
O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…