{"id":66516,"date":"2023-05-15T14:00:20","date_gmt":"2023-05-15T13:00:20","guid":{"rendered":"https:\/\/jornaldasoficinas.com\/pt\/?p=66516"},"modified":"2023-05-15T09:11:44","modified_gmt":"2023-05-15T08:11:44","slug":"check-point-software-alerta-para-ataques-malware","status":"publish","type":"post","link":"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/","title":{"rendered":"Check Point Software alerta para ataques malware"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-66483\" src=\"https:\/\/jornaldasoficinas.com\/pt\/wp-content\/uploads\/2023\/05\/Check-Point-Software-alerta-para-ataques-malware-1.jpeg\" alt=\"05 - Check Point Software alerta para ataques malware 1\" width=\"1024\" height=\"581\" srcset=\"https:\/\/jornaldasoficinas.com\/pt\/wp-content\/uploads\/2023\/05\/Check-Point-Software-alerta-para-ataques-malware-1.jpeg 1024w, https:\/\/jornaldasoficinas.com\/pt\/wp-content\/uploads\/2023\/05\/Check-Point-Software-alerta-para-ataques-malware-1-300x170.jpeg 300w, https:\/\/jornaldasoficinas.com\/pt\/wp-content\/uploads\/2023\/05\/Check-Point-Software-alerta-para-ataques-malware-1-150x85.jpeg 150w, https:\/\/jornaldasoficinas.com\/pt\/wp-content\/uploads\/2023\/05\/Check-Point-Software-alerta-para-ataques-malware-1-768x436.jpeg 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/strong><\/p>\n<p><strong>Segundo a <a href=\"https:\/\/www.checkpoint.com\/\" target=\"_blank\" rel=\"noopener\">Check Point Software <\/a>\u00a0os ataques de malware t\u00eam sido cada vez mais frequententes. Os ataques baseados em malware representam um risco significativo para 80% das pequenas e m\u00e9dias empresas. Descubra as 10 principais amea\u00e7as de malware e saiba como identificar, prevenir e defender-se contra estes ataques<\/strong><\/p>\n<p>Os ataques baseados em malware representam um risco significativo para 80% das pequenas e m\u00e9dias empresas, enquanto as grandes organiza\u00e7\u00f5es est\u00e3o a tornar-se cada vez mais vulner\u00e1veis a incidentes perigosos e prejudiciais.<\/p>\n<p>O malware representa uma enorme amea\u00e7a \u00e0 seguran\u00e7a cibern\u00e9tica em todos os ambientes e ecossistemas. Qualquer programa de software intrusivo e destrutivo &#8211; especialmente os que comprometem as fun\u00e7\u00f5es do dispositivo, roubam dados, espiam os utilizadores e, de um modo geral, provocam o caos &#8211; constitui um tipo de malware.<\/p>\n<p>Em termos de variedades de malware, existem spyware, ransomware, adware, v\u00edrus, bots, botnets, rootkits, keyloggers e cavalos de Tr\u00f3ia. Na maioria dos casos, o malware \u00e9 propagado atrav\u00e9s de software vulner\u00e1vel, partilha de ficheiros, websites, an\u00fancios, anexos de correio eletr\u00f3nico ou liga\u00e7\u00f5es maliciosas.<\/p>\n<p>Os conhecimentos sobre as amea\u00e7as de malware mais perigosas permitir-lhe-\u00e3o proteger melhor a sua organiza\u00e7\u00e3o, evitar interrup\u00e7\u00f5es ou perdas de neg\u00f3cio e tornar os resultados dos dados dos seus relat\u00f3rios mais positivos.<\/p>\n<p>Adote uma abordagem proativa e esteja preparado para a pr\u00f3xima vaga de atividades maliciosas. Esteja atento a estas amea\u00e7as em 2023:<\/p>\n<ol>\n<li><strong>Rede de bots Mirai<\/strong>: Visto pela primeira vez em Agosto de 2016, o botnet Mirai tem sido utilizado para lan\u00e7ar extensos ataques DDoS a websites, redes e outras infraestruturas digitais. O malware Mirai explora vulnerabilidades na tecnologia e, em seguida, liga a tecnologia entre si, formando uma rede de dispositivos infetados (uma botnet). Como parte da botnet, os dispositivos roubados s\u00e3o depois programados para cometer mais ciberataques.<\/li>\n<\/ol>\n<p>Mais recentemente, o botnet Mirai foi detetado a explorar ativamente vulnerabilidades do router WIFI TP-Link Archer A21 (AX1800). As tentativas de explora\u00e7\u00e3o foram inicialmente registadas pela Zero Day Initiative. A recente atividade da rede de bots afetou em grande medida os pa\u00edses da Europa de Leste, embora esteja a espalhar-se por todo o mundo.<\/p>\n<ol>\n<li><strong>Chameleon android malware:<\/strong>\u00a0Este malware executa v\u00e1rias verifica\u00e7\u00f5es que lhe permitem escapar habilmente \u00e0 dete\u00e7\u00e3o do software de seguran\u00e7a cibern\u00e9tica. Se a infe\u00e7\u00e3o persistir num ecossistema, o Chameleon pede \u00e0s v\u00edtimas que lhe permitam utilizar os Servi\u00e7os de Acessibilidade. Esta permiss\u00e3o permite o abuso de software no sistema. O Chameleon d\u00e1 ent\u00e3o a si pr\u00f3prio mais permiss\u00f5es e desativa certos servi\u00e7os.<\/li>\n<\/ol>\n<p>Em \u00faltima an\u00e1lise, o malware Chameleon android pode roubar as credenciais do utilizador atrav\u00e9s de inje\u00e7\u00f5es de sobreposi\u00e7\u00e3o, keylogging, cookies e atrav\u00e9s de mensagens SMS de dispositivos infetados. O aparecimento do malware Chameleon android real\u00e7a a crescente magnitude e import\u00e2ncia dos riscos de malware na esfera m\u00f3vel.<\/p>\n<ol>\n<li><strong>Adware Goldoson:<\/strong>\u00a0Outra forma de malware m\u00f3vel, que explora mais de 60 aplica\u00e7\u00f5es populares. Foram confirmados mais de 100 milh\u00f5es de descarregamentos de aplica\u00e7\u00f5es correspondentes. Como o nome indica, o adware Goldoson pode operar em segundo plano nos ambientes do dispositivo e pode clicar em an\u00fancios, levando a ganhos financeiros atrav\u00e9s da fraude de cliques.<\/li>\n<\/ol>\n<p>Nos dispositivos Android 6.0 ou superiores, podem ser pedidas permiss\u00f5es de acesso aos utilizadores que podem dar ao adware acesso a dados GPS, WIFI e informa\u00e7\u00f5es de dispositivos Bluetooth para dispositivos pr\u00f3ximos.<\/p>\n<p>Com base no BSSID (Basic Service Set Identifier) e no RSSI (Recieed Signal Strength Indicator), a aplica\u00e7\u00e3o pode discernir a localiza\u00e7\u00e3o exata de um dispositivo e pode ser mais precisa do que um GPS, especialmente quando se trata de avaliar a localiza\u00e7\u00e3o de um dispositivo no interior.<\/p>\n<ol>\n<li><strong>Malware CV<\/strong>: Disfar\u00e7ado de ficheiros CV do Microsoft Word, este malware pode contornar mais de 50 aplica\u00e7\u00f5es de software antiv\u00edrus diferentes. Os indiv\u00edduos por tr\u00e1s desse malware podem ter feito engenharia reversa de produtos antiv\u00edrus populares para garantir que as ferramentas de malware CV possam escapar \u00e0 dete\u00e7\u00e3o.<\/li>\n<\/ol>\n<p>Como o nome indica, o malware CV funciona atrav\u00e9s da \u201cinfe\u00e7\u00e3o\u201d de um ficheiro curriculum vitae (CV) fraudulento. O ficheiro CV carrega ent\u00e3o o malware e entrega o malware ao sistema da v\u00edtima. Na maioria das vezes, estes ficheiros parecem-se com quaisquer outros ficheiros do Microsoft Word.<\/p>\n<p>Para ser claro, o malware CV \u00e9 uma categoria geral de malware e tamb\u00e9m um tipo espec\u00edfico de malware. Existem muitas vers\u00f5es diferentes desse esquema de malware, e h\u00e1 tamb\u00e9m uma que \u00e9 especificamente chamada de malware CV. Sugerimos que mantenha a vigil\u00e2ncia em rela\u00e7\u00e3o ao malware CV em todas as suas formas.<\/p>\n<ol>\n<li><strong>Malware Evil Extractor:<\/strong>\u00a0Este malware foi inicialmente desenvolvido por uma empresa conhecida como Kodex, que o anunciava como uma &#8220;ferramenta educacional&#8221;. De acordo com os investigadores de seguran\u00e7a cibern\u00e9tica, normalmente finge existir como um ficheiro leg\u00edtimo, mas uma vez carregado, utiliza o PowerShell para fins maliciosos.<\/li>\n<\/ol>\n<p>Fiel ao seu nome, as atividades maliciosas do Evil Extractor incluem a extra\u00e7\u00e3o de informa\u00e7\u00e3o sens\u00edvel de um endpoint e o seu envio para um servidor FTP de um agente de amea\u00e7a. O Evil Extractor tamb\u00e9m pode executar ataques de ransomware, que resultam em pedidos de 1000 d\u00f3lares em Bitcoin em troca de uma chave de desencripta\u00e7\u00e3o. &#8220;Caso contr\u00e1rio, n\u00e3o poder\u00e1 aceder aos seus ficheiros para sempre&#8221;.<\/p>\n<ol>\n<li><strong>O ransomware LockBit<\/strong>: O LockBit est\u00e1 listado entre as amea\u00e7as de malware mais perigosas devido \u00e0 sua natureza altamente avan\u00e7ada e sofisticada. O que diferencia o LockBit de outros ransomwares \u00e9 sua capitaliza\u00e7\u00e3o em t\u00e1ticas de extors\u00e3o, as suas ofertas de Ransomware-as-a-Service (RaaS) e o foco claro do grupo em opera\u00e7\u00f5es inudustriais. Em 2022, o LockBit emergiu como o grupo de ransomware mais prevalente em todo o ecossistema do cibercrime.<\/li>\n<\/ol>\n<ol>\n<li><strong>Rorschach ransomware<\/strong>: Esta amea\u00e7a de malware tem caracter\u00edsticas tecnicamente \u00fanicas, incluindo a velocidade de encripta\u00e7\u00e3o de ransomware mais r\u00e1pida alguma vez observada at\u00e9 \u00e0 data. De acordo com os investigadores de ciberseguran\u00e7a da\u00a0<a href=\"https:\/\/www.siliconrepublic.com\/enterprise\/rorschach-ransomware-fast-research\" target=\"_blank\" rel=\"noopener\">Check Point<\/a>, o Rorschach importou caracter\u00edsticas das principais variedades de ransomware, como o LockBit v2.0, Babuk e Darkside. O malware n\u00e3o s\u00f3 possui capacidades de auto-propaga\u00e7\u00e3o, como tamb\u00e9m &#8220;eleva a fasquia dos ataques de ransomware&#8221;.<\/li>\n<\/ol>\n<ol>\n<li><strong>Rhadamanthys infostealer:<\/strong> Este malware pode ser distribu\u00eddo atrav\u00e9s de an\u00fancios do Google que redirecionam as pessoas comprometidas para p\u00e1ginas web de phishing. Os an\u00fancios s\u00e3o dirigidos a consumidores individuais online. No entanto, o Rhadamanthys tamb\u00e9m se pode propagar atrav\u00e9s de e-mails de spam que incluem um anexo que cont\u00e9m um payload malicioso. Esta t\u00e9cnica \u00e9 usada para atingir empresas.<\/li>\n<\/ol>\n<p>Como um ladr\u00e3o de informa\u00e7\u00f5es, o Rhadamanthys re\u00fane o m\u00e1ximo poss\u00edvel de informa\u00e7\u00f5es das v\u00edtimas, como os nomes de usu\u00e1rios, RAM, informa\u00e7\u00f5es da CPU, hist\u00f3rico de navega\u00e7\u00e3o, cookies, preenchimentos autom\u00e1ticos, credenciais de login e muito mais. Tamb\u00e9m s\u00e3o feitas capturas de ecr\u00e3 da m\u00e1quina da v\u00edtima. A informa\u00e7\u00e3o \u00e9 depois transmitida para um servidor de comando e controlo (C&amp;C) controlado pelos atacantes.<\/p>\n<p>Posteriormente, os atacantes podem utilizar as informa\u00e7\u00f5es para cometer roubo de identidade, esvaziar contas banc\u00e1rias ou envolver-se noutras atividades nefastas.<\/p>\n<ol>\n<li><strong>Malware Pipedream<\/strong>: O malware Pipedream \u00e9 o primeiro malware ICS\/tecnologia operacional (OT) disruptivo e destrutivo de sempre em todo o setor. A exist\u00eancia deste malware mostra que as capacidades dos advers\u00e1rios aumentaram consideravelmente. Para al\u00e9m de implementar protocolos comuns espec\u00edficos de ICS\/OT, a configura\u00e7\u00e3o t\u00e9cnica do Pipedream \u00e9 superior \u00e0 do malware ICS anterior.<\/li>\n<\/ol>\n<p>A Pipedream oferece uma variedade de op\u00e7\u00f5es para mapear e compreender a infraestrutura de rede OT de um alvo. Ele tamb\u00e9m pode identificar ativos e processos. Todas estas informa\u00e7\u00f5es podem servir de base a futuros ataques disruptivos e destrutivos e, em \u00faltima an\u00e1lise, permitir que os atacantes cibern\u00e9ticos criem o caos em grande escala.<\/p>\n<ol>\n<li><strong>Malware de intelig\u00eancia artificial:<\/strong> Os ciberataques podem agora criar malware (e ransomware) alimentado por IA, com consci\u00eancia situacional e altamente evasivo. Esse software pode analisar os mecanismos de defesa de um sistema e copiar rapidamente padr\u00f5es de comunica\u00e7\u00e3o t\u00edpicos para escapar \u00e0 dete\u00e7\u00e3o.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Segundo a Check Point Software \u00a0os&#8230;<\/p>\n","protected":false},"author":15,"featured_media":66483,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[5310,5312,5311,5313],"class_list":["post-66516","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-empresas","tag-check-point-software","tag-ciberataques","tag-malware","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Check Point Software alerta para ataques malware - Jornal das Oficinas<\/title>\n<meta name=\"description\" content=\"Check Point Software alerta que os ataques baseados em malware representam um risco significativo para 80% das pequenas e m\u00e9dias empresas\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Check Point Software alerta para ataques malware - Jornal das Oficinas\" \/>\n<meta property=\"og:description\" content=\"Check Point Software alerta que os ataques baseados em malware representam um risco significativo para 80% das pequenas e m\u00e9dias empresas\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"Jornal das Oficinas\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/jornaloficinas\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-15T13:00:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jornaldasoficinas.com\/pt\/wp-content\/uploads\/2023\/05\/Check-Point-Software-alerta-para-ataques-malware-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"581\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Reda\u00e7\u00e3o JO\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jornaloficinas\" \/>\n<meta name=\"twitter:site\" content=\"@jornaloficinas\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Reda\u00e7\u00e3o JO\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/check-point-software-alerta-para-ataques-malware\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/check-point-software-alerta-para-ataques-malware\\\/\"},\"author\":{\"name\":\"Reda\u00e7\u00e3o JO\",\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/#\\\/schema\\\/person\\\/a38eef5de2c41d9e7c9ac10141afddf3\"},\"headline\":\"Check Point Software alerta para ataques malware\",\"datePublished\":\"2023-05-15T13:00:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/check-point-software-alerta-para-ataques-malware\\\/\"},\"wordCount\":1418,\"publisher\":{\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/check-point-software-alerta-para-ataques-malware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Check-Point-Software-alerta-para-ataques-malware-1.jpeg\",\"keywords\":[\"Check Point Software\",\"Ciberataques\",\"Malware\",\"Ransomware\"],\"articleSection\":[\"Empresas\"],\"inLanguage\":\"pt-PT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/check-point-software-alerta-para-ataques-malware\\\/\",\"url\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/check-point-software-alerta-para-ataques-malware\\\/\",\"name\":\"Check Point Software alerta para ataques malware - Jornal das Oficinas\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/check-point-software-alerta-para-ataques-malware\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/check-point-software-alerta-para-ataques-malware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Check-Point-Software-alerta-para-ataques-malware-1.jpeg\",\"datePublished\":\"2023-05-15T13:00:20+00:00\",\"description\":\"Check Point Software alerta que os ataques baseados em malware representam um risco significativo para 80% das pequenas e m\u00e9dias empresas\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/check-point-software-alerta-para-ataques-malware\\\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/check-point-software-alerta-para-ataques-malware\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/check-point-software-alerta-para-ataques-malware\\\/#primaryimage\",\"url\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Check-Point-Software-alerta-para-ataques-malware-1.jpeg\",\"contentUrl\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/Check-Point-Software-alerta-para-ataques-malware-1.jpeg\",\"width\":1024,\"height\":581,\"caption\":\"05 - Check Point Software alerta para ataques malware 1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/check-point-software-alerta-para-ataques-malware\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Check Point Software alerta para ataques malware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/#website\",\"url\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/\",\"name\":\"Jornal das Oficinas\",\"description\":\"Jornal independente do Aftermarket Autom\u00f3vel em Portugal\",\"publisher\":{\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/#organization\",\"name\":\"Jornal das Oficinas\",\"url\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/wp-content\\\/uploads\\\/logoJO-SEO.png\",\"contentUrl\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/wp-content\\\/uploads\\\/logoJO-SEO.png\",\"width\":285,\"height\":450,\"caption\":\"Jornal das Oficinas\"},\"image\":{\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/jornaloficinas\",\"https:\\\/\\\/x.com\\\/jornaloficinas\",\"https:\\\/\\\/www.instagram.com\\\/jornal_oficinas\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/jornal-das-oficinas\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCbQZBqtcvV-oSQrr7RzINGg\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/#\\\/schema\\\/person\\\/a38eef5de2c41d9e7c9ac10141afddf3\",\"name\":\"Reda\u00e7\u00e3o JO\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/71f2fa71737ad68a84fea94bc708ddac8ea5b0c4788dc2ad202f3ccb2887742f?s=96&d=wp_user_avatar&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/71f2fa71737ad68a84fea94bc708ddac8ea5b0c4788dc2ad202f3ccb2887742f?s=96&d=wp_user_avatar&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/71f2fa71737ad68a84fea94bc708ddac8ea5b0c4788dc2ad202f3ccb2887742f?s=96&d=wp_user_avatar&r=g\",\"caption\":\"Reda\u00e7\u00e3o JO\"},\"url\":\"https:\\\/\\\/jornaldasoficinas.com\\\/pt\\\/author\\\/joredacao\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Check Point Software alerta para ataques malware - Jornal das Oficinas","description":"Check Point Software alerta que os ataques baseados em malware representam um risco significativo para 80% das pequenas e m\u00e9dias empresas","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/","og_locale":"pt_PT","og_type":"article","og_title":"Check Point Software alerta para ataques malware - Jornal das Oficinas","og_description":"Check Point Software alerta que os ataques baseados em malware representam um risco significativo para 80% das pequenas e m\u00e9dias empresas","og_url":"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/","og_site_name":"Jornal das Oficinas","article_publisher":"https:\/\/www.facebook.com\/jornaloficinas","article_published_time":"2023-05-15T13:00:20+00:00","og_image":[{"width":1024,"height":581,"url":"https:\/\/jornaldasoficinas.com\/pt\/wp-content\/uploads\/2023\/05\/Check-Point-Software-alerta-para-ataques-malware-1.jpeg","type":"image\/jpeg"}],"author":"Reda\u00e7\u00e3o JO","twitter_card":"summary_large_image","twitter_creator":"@jornaloficinas","twitter_site":"@jornaloficinas","twitter_misc":{"Escrito por":"Reda\u00e7\u00e3o JO","Tempo estimado de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/#article","isPartOf":{"@id":"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/"},"author":{"name":"Reda\u00e7\u00e3o JO","@id":"https:\/\/jornaldasoficinas.com\/pt\/#\/schema\/person\/a38eef5de2c41d9e7c9ac10141afddf3"},"headline":"Check Point Software alerta para ataques malware","datePublished":"2023-05-15T13:00:20+00:00","mainEntityOfPage":{"@id":"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/"},"wordCount":1418,"publisher":{"@id":"https:\/\/jornaldasoficinas.com\/pt\/#organization"},"image":{"@id":"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/jornaldasoficinas.com\/pt\/wp-content\/uploads\/2023\/05\/Check-Point-Software-alerta-para-ataques-malware-1.jpeg","keywords":["Check Point Software","Ciberataques","Malware","Ransomware"],"articleSection":["Empresas"],"inLanguage":"pt-PT"},{"@type":"WebPage","@id":"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/","url":"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/","name":"Check Point Software alerta para ataques malware - Jornal das Oficinas","isPartOf":{"@id":"https:\/\/jornaldasoficinas.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/#primaryimage"},"image":{"@id":"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/jornaldasoficinas.com\/pt\/wp-content\/uploads\/2023\/05\/Check-Point-Software-alerta-para-ataques-malware-1.jpeg","datePublished":"2023-05-15T13:00:20+00:00","description":"Check Point Software alerta que os ataques baseados em malware representam um risco significativo para 80% das pequenas e m\u00e9dias empresas","breadcrumb":{"@id":"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/#primaryimage","url":"https:\/\/jornaldasoficinas.com\/pt\/wp-content\/uploads\/2023\/05\/Check-Point-Software-alerta-para-ataques-malware-1.jpeg","contentUrl":"https:\/\/jornaldasoficinas.com\/pt\/wp-content\/uploads\/2023\/05\/Check-Point-Software-alerta-para-ataques-malware-1.jpeg","width":1024,"height":581,"caption":"05 - Check Point Software alerta para ataques malware 1"},{"@type":"BreadcrumbList","@id":"https:\/\/jornaldasoficinas.com\/pt\/check-point-software-alerta-para-ataques-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/jornaldasoficinas.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Check Point Software alerta para ataques malware"}]},{"@type":"WebSite","@id":"https:\/\/jornaldasoficinas.com\/pt\/#website","url":"https:\/\/jornaldasoficinas.com\/pt\/","name":"Jornal das Oficinas","description":"Jornal independente do Aftermarket Autom\u00f3vel em Portugal","publisher":{"@id":"https:\/\/jornaldasoficinas.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jornaldasoficinas.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/jornaldasoficinas.com\/pt\/#organization","name":"Jornal das Oficinas","url":"https:\/\/jornaldasoficinas.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/jornaldasoficinas.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/jornaldasoficinas.com\/pt\/wp-content\/uploads\/logoJO-SEO.png","contentUrl":"https:\/\/jornaldasoficinas.com\/pt\/wp-content\/uploads\/logoJO-SEO.png","width":285,"height":450,"caption":"Jornal das Oficinas"},"image":{"@id":"https:\/\/jornaldasoficinas.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/jornaloficinas","https:\/\/x.com\/jornaloficinas","https:\/\/www.instagram.com\/jornal_oficinas\/","https:\/\/www.linkedin.com\/company\/jornal-das-oficinas\/","https:\/\/www.youtube.com\/channel\/UCbQZBqtcvV-oSQrr7RzINGg"]},{"@type":"Person","@id":"https:\/\/jornaldasoficinas.com\/pt\/#\/schema\/person\/a38eef5de2c41d9e7c9ac10141afddf3","name":"Reda\u00e7\u00e3o JO","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/secure.gravatar.com\/avatar\/71f2fa71737ad68a84fea94bc708ddac8ea5b0c4788dc2ad202f3ccb2887742f?s=96&d=wp_user_avatar&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/71f2fa71737ad68a84fea94bc708ddac8ea5b0c4788dc2ad202f3ccb2887742f?s=96&d=wp_user_avatar&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/71f2fa71737ad68a84fea94bc708ddac8ea5b0c4788dc2ad202f3ccb2887742f?s=96&d=wp_user_avatar&r=g","caption":"Reda\u00e7\u00e3o JO"},"url":"https:\/\/jornaldasoficinas.com\/pt\/author\/joredacao\/"}]}},"_links":{"self":[{"href":"https:\/\/jornaldasoficinas.com\/pt\/wp-json\/wp\/v2\/posts\/66516","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jornaldasoficinas.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jornaldasoficinas.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jornaldasoficinas.com\/pt\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/jornaldasoficinas.com\/pt\/wp-json\/wp\/v2\/comments?post=66516"}],"version-history":[{"count":0,"href":"https:\/\/jornaldasoficinas.com\/pt\/wp-json\/wp\/v2\/posts\/66516\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jornaldasoficinas.com\/pt\/wp-json\/wp\/v2\/media\/66483"}],"wp:attachment":[{"href":"https:\/\/jornaldasoficinas.com\/pt\/wp-json\/wp\/v2\/media?parent=66516"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jornaldasoficinas.com\/pt\/wp-json\/wp\/v2\/categories?post=66516"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jornaldasoficinas.com\/pt\/wp-json\/wp\/v2\/tags?post=66516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}