Close Menu

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Reta final para acertar as contas com o Leão

    24/05/2025

    Economia de imposto: previdência fechada como aliada estratégica dos contadores

    24/05/2025

    Aumento do IOF: impactos contábeis e fiscais em 2025

    24/05/2025
    Facebook X (Twitter) Instagram
    sábado, maio 24
    EM DESTAQUE
    • Reta final para acertar as contas com o Leão
    • Economia de imposto: previdência fechada como aliada estratégica dos contadores
    • Aumento do IOF: impactos contábeis e fiscais em 2025
    • Universidade faz atendimento gratuito para declaração do IR no Ventura Shopping
    • ACISA – Nota de Repúdio
    • Maio Roxo: conheça os sintomas das doenças inflamatórias intestinais
    • Infância saudável: a construção de vínculos e o impacto do cuidado emocional desde os primeiros anos
    • ARTIGO Pesquisa 3.0: A Nova Era da Inteligência Artificial Aplicada ao Comportamento de Consumo
    Foz do Brasil
    CONTATO
    • POLÍTICA
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • CULTURA
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    • TEMPO
    • ENERGIA
    • ENTRETENIMENTO
    • ESTADOS
      • Acre
      • Alagoas
      • Amapá
      • Amazonas
      • Bahia
      • Ceará
      • Distrito Federal
      • Espírito Santo
      • Goiás
      • Maranhão
      • Mato Grosso
      • Mato Grosso do Sul
      • Minas Gerais
      • Pará
      • Paraíba
      • Paraná
      • Pernambuco
      • Piauí
      • Rio de Janeiro
      • Rio Grande do Norte
      • Rio Grande do Sul
      • Rondônia
      • Roraima
      • Santa Catarina
      • São Paulo
    Home»TECNOLOGIA»Check Point Software aprimora a detecção de phishing e malware
    TECNOLOGIA

    Check Point Software aprimora a detecção de phishing e malware

    04/09/202400
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    A Check Point Software anuncia avanços significativos na detecção de ameaças, como phishing e malware, com a aplicação do ssdeep, um programa de fuzzy hashing (ou hashing de similaridade, uma técnica que identifica dados semelhantes, mas não exatamente iguais, a outros dados) que cria hashes aproximados para identificar conteúdos semelhantes em arquivos. Esta tecnologia permite detectar e agrupar campanhas de phishing, associando páginas web de diferentes domínios que compartilham códigos HTML semelhantes, mesmo que apresentem pequenas variações.

    O fuzzy hashing é uma ferramenta eficaz para detectar campanhas de phishing e malware. De acordo com os especialistas da Check Point Software, ao manter grandes bases de dados de páginas web, uma equipe de segurança pode usar o fuzzy hashing para identificar correlações significativas entre domínios aparentemente não relacionados e campanhas maliciosas conhecidas.

    Com o programa de ssdeep é possível criar um sistema que detecta e agrupa ações de phishing em circulação, associando páginas web de diferentes domínios que compartilham código-fonte HTML semelhante. Essa abordagem permitiu à Check Point Software identificar milhares de clusters de phishing usados para proteger potenciais vítimas globalmente.

    Os especialistas da Check Point Software destacam também a importância do ssdeep – Cluster Detection na detecção de novas ameaças cibernéticas. Em muitas ações de phishing em larga escala, observam-se diferentes domínios que, apesar de pequenas variações, compartilham o mesmo código HTML. Essas variações podem escapar às ferramentas de detecção baseadas em assinaturas tradicionais, pois, embora alguns elementos-chave sejam alterados, a estrutura principal do código permanece intacta.

    Assim, para combater essas ameaças, é fundamental dispor de ferramentas de detecção robustas que consigam identificar semelhanças e extrapolar correlações mesmo em trechos de código ligeiramente diferentes. Esse avanço tecnológico permite superar as limitações dos algoritmos clássicos de detecção por assinatura, garantindo uma maior proteção contra as campanhas de phishing.

    Combate ao Aumento dos “Kits de Phishing” com Metodologia de Clusters e Bases de Dados

    Os ataques de phishing tornaram-se muito mais fáceis de executar graças aos kits de phishing automatizados e outros métodos de Phishing-as-a-Service. Um kit de phishing é um conjunto de ferramentas que permite a fraudadores com poucas ou nenhumas habilidades técnicas copiar websites ou enviar e-mails ou mensagens de texto falsos, sem necessidade de codificação.

    Quando um kit de phishing gera uma nova ação e visa uma marca específica, o código-base da página de phishing é geralmente um código-fonte pré-escrito. Diferentes atacantes podem ajustar e alterar partes do texto ou das imagens dentro da página falsa, mas, na maioria das vezes, o código permanece o mesmo.

    As ferramentas sofisticadas de falsificação de marcas utilizam uma metodologia de clusters para construir conexões semelhantes entre websites conhecidos e novos. Quando um cluster é gerado para uma página de phishing criada por um kit de phishing, todas as páginas potencialmente geradas por outros atacantes que utilizam a mesma ferramenta também são bloqueadas, independentemente da reputação do domínio em que a página está hospedada. Assim, essa metodologia bloqueia, de fato, ataques populares gerados por kits de phishing.

    Com o passar do tempo, a Check Point Software acumulou uma coleção significativa de códigos-fonte de ações de phishing hospedadas em diferentes domínios.

    Dada a típica curta duração de uma página de phishing hospedada em um único domínio, o processo estabelecido envolve a limpeza regular dos dados para reter apenas as ações de phishing ativas, ou seja, aquelas que estão em vigor no momento.

    Em seguida, foi calculado o hash ssdeep para cada código HTML extraído, gerando uma base de dados indexada de hashes ssdeep, juntamente com os URLs associados e as marcas falsificadas.

    Agora é possível utilizar essa base de dados para gerar sistematicamente clusters de similaridade. Ao verificar os hashes ssdeep indexados, cada hash é comparado com todos os outros armazenados na nossa base de dados, sendo registrada e atribuída uma pontuação de similaridade para qualquer hash em que a pontuação seja superior a zero.

    À medida que a base de dados continua a se desenvolver, a conexão de múltiplos objetos com pontuações de similaridade, à medida que a força da correlação aumenta, torna-se bastante complexa. Isso exigiu a transição de um índice simples para uma base de dados gráfica mais sofisticada. Essa abordagem é particularmente eficaz ao conectar um único objeto a muitos outros, considerando a força da correlação entre diferentes objetos.

    Essa técnica desenvolveu clusters simplesmente ao conectar nós altamente correlacionados. Enquanto na área periférica dessa visualização é possível observar nós isolados e dispersos, no centro podemos ver clusters de nós fortemente correlacionados, onde cada cluster representa uma ação de phishing diferente e onde cada nó deriva do código-fonte universal hospedado em um único domínio.

    Ao analisar os resultados, não apenas em dados e gráficos, mas também nas reais páginas web de origem maliciosa, podemos ver que essas páginas podem parecer diferentes, mas na verdade estão correlacionadas.

    Comparar URLs previamente desconhecidas com os clusters baseados em ssdeep oferece a capacidade de bloquear uma ameaça exclusivamente pela sua alta semelhança e correlação com um cluster malicioso conhecido em nossa base de dados. Esse método não apenas melhora as capacidades de detecção de phishing, mas também ajuda a bloquear preventivamente potenciais ameaças. A Check Point ThreatCloud AI atualmente protege dezenas de milhares de organizações contra-ataques de phishing utilizando metodologias precisas e direcionadas.

    A ferramenta Zero-Phishing da Check Point Software, parte da ThreatCloud AI, está revolucionando a prevenção de ameaças, como líder na indústria de segurança e integrante das linhas de produtos Check Point Quantum Harmony e Check Point CloudGuard.

     

    Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
    JULIANA VERCELLI
    juliana.vercelli@inkcomunicacao.com.br

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Saiba como a tecnologia ajuda a combater o analfabetismo funcional 

    23/05/2025

    Ticket Sports investe em tecnologia e contribui para avanços na gestão de provas

    23/05/2025

    Como unir cloud híbrida e data center para garantir desempenho e segurança

    23/05/2025
    EM DESTAQUE

    PSB Osasco indica Dra. Regiane Souza Neves como pré candidata à vice Prefeita de Osasco

    09/04/20240

    Shopping Santa Cruz reinaugura espaço infantil gratuito

    14/01/20250

    Praticidade, saúde e responsabilidade ambiental no dia a dia com purificadores da Colormaq

    05/02/20250

    NVIDIA lança plataforma Cosmos World Foundation Model para acelerar o desenvolvimento da IA física

    09/01/20250

    Eletrolar Show recebe público 25% maior em 2024 e anuncia novo local para 2025

    27/07/20240
    QUEM SOMOS
    QUEM SOMOS

    Site de Notícias e Opinião

    EM DESTAQUE

    Reta final para acertar as contas com o Leão

    24/05/2025

    Economia de imposto: previdência fechada como aliada estratégica dos contadores

    24/05/2025

    Aumento do IOF: impactos contábeis e fiscais em 2025

    24/05/2025
    CONTATO

    E-mail: contato@fozdobrasil.com.br

    Telefone: 11 97498-4084

    © 2025 Foz do Brasil.

    Type above and press Enter to search. Press Esc to cancel.