Cyber Threat Meter

Última atualização desta página em: 2026-04-30 23:17:42
Cyber Threat Meter by Cyberprotech

Cyber Threat Meter - Última atualização: 2026-04-30 23:17

Baixo

Indica um risco geral baixo nas atividades de cibersegurança.

Moderado

Indica um risco geral acrescido de ataques, vírus ou outras atividades maliciosas.

Elevado

Indica um risco significativo devido ao aumento de ciberataques, vírus ou outras ameaças que comprometem sistemas ou reduzem o desempenho dos serviços.

Alto

Indica um risco elevado de ataques, vírus ou outras ameaças que visam ou comprometem infraestruturas críticas, provocam falhas em múltiplos sistemas ou afetam diversos serviços.

Crítico

Indica um risco grave com potencial para causar falhas generalizadas, danos destrutivos ou compromissos severos em sistemas sem solução conhecida, afetando setores críticos de forma debilitante.

Informação sobre os Níveis de Alerta

Estes resultados baseiam-se em análises realizadas por profissionais do CIS® e MS-ISAC®, que avaliam riscos e emitem alertas sobre ameaças globais à segurança online.


O que significam as cores dos Níveis de Alerta?
  • VERDE ou BAIXO Indica um risco reduzido. Nenhuma atividade fora do normal além de preocupações conhecidas com ataques, vírus ou atividades maliciosas.
    • Exemplos:
      • Prospecção comum da rede
      • Vírus de baixo risco
    • Ações:
      • Manter medidas preventivas rotineiras, como aplicação de patches e atualizações de antivírus.
      • Continuar a monitorização de segurança.
      • Assegurar formação adequada sobre políticas de cibersegurança.
    • Notificação:
      • Sem necessidade de notificação especial.
      • Atualização no website aquando da mudança de nível.
  • AZUL ou MODERADO Indica um risco aumentado de ciberataques, mas sem explorações conhecidas ou com impacto limitado.
    • Exemplos:
      • Vulnerabilidade crítica descoberta mas sem exploração ativa.
      • Vírus com potencial de propagação rápida.
      • Comprometimento de sistemas não críticos sem perda de dados.
    • Ações:
      • Identificar sistemas vulneráveis.
      • Implementar contramedidas apropriadas.
      • Aplicar patches e atualizações no ciclo regular.
    • Notificação:
      • Atualização no website aquando da mudança de nível.
  • AMARELO ou ELEVADO Risco significativo de exploração de vulnerabilidades com danos moderados.
    • Exemplos:
      • Exploração ativa de vulnerabilidade crítica com impacto moderado.
      • Comprometimento de sistemas com dados sensíveis.
      • Ataques DDoS e propagação de vírus em larga escala.
    • Ações:
      • Aumentar a monitorização dos sistemas críticos.
      • Aplicar contramedidas com urgência.
      • Instalar atualizações disponíveis imediatamente.
    • Notificação:
      • Notificação através do portal seguro e website.
  • LARANJA ou ALTO Risco elevado com exploração ativa e impacto significativo. Podem afetar infraestrutura crítica.
    • Exemplos:
      • Privilegios administrativos comprometidos.
      • Ataques de negação de serviço contra serviços críticos.
    • Ações:
      • Monitorizar todos os sistemas com mais rigor.
      • Isolar redes não essenciais se necessário.
      • Considerar comunicação alternativa (telefone, fax).
    • Notificação:
      • Notificação através do portal seguro e website. Reuniões com os membros poderão ser convocadas.
  • VERMELHO ou CRÍTICO Risco extremo com falhas generalizadas e perda de controlo de sistemas. Pode ter impacto humano ou económico severo.
    • Exemplos:
      • Falha total da rede.
      • Perda de controlo de sistemas SCADA.
      • Possível impacto em vidas humanas ou segurança económica.
    • Ações:
      • Desligar conexões externas até resolver a situação.
      • Isolar redes internas e usar comunicação alternativa.
    • Notificação:
      • Alerta através do portal seguro e atualização no website.
      • Convocatória nacional com membros afetados, se aplicável.
Como é determinado o Nível de Alerta?

O nível de alerta é determinado com base na seguinte fórmula:
Severidade = (Criticidade + Letalidade) – (Contramedidas de Sistema + Contramedidas de Rede)

  • Letalidade: Qual o potencial de dano do ataque?
    (Valor = Dano Potencial)
    • 5 Existe exploit. Pode levar a privilégios de root/admin. Pode causar negação de serviço.
    • 4 Existe exploit. Pode levar a acesso de utilizador. Pode causar negação de serviço.
    • 3 Não existe exploit conhecido. Pode levar a privilégios elevados. Pode degradar serviço.
    • 2 Sem exploit conhecido. Pode levar a acesso de utilizador.
    • 1 Sem exploit conhecido. Não é possível obter acesso.
  • Criticidade: Qual é o alvo do ataque?
    (Valor = Alvo)
    • 5 Serviços críticos como firewalls, VPNs, DNS, etc.
    • 4 Email, web, base de dados, aplicações críticas.
    • 3 Servidores menos críticos.
    • 2 Postos de trabalho de negócio.
    • 1 Utilizadores domésticos.
  • Contramedidas de Sistema: Que medidas preventivas estão em vigor?
    (Valor = Contramedida)
    • 5 Sistema atualizado, reforçado, IDS, antivírus atualizado.
    • 4 Sistema atualizado, reforçado, antivírus aplicado.
    • 3 Sistema com patches recentes, antivírus atualizado.
    • 2 Sistema atualizado mas com falhas, antivírus em falta ou não aplicado.
    • 1 Sistemas antigos, sem antivírus.
  • Contramedidas de Rede: Que medidas de proteção existem na rede?
    (Valor = Contramedida)
    • 5 Firewall restritiva testada, IDS ativo, filtros aplicados.
    • 4 Firewall restritiva, VPN protegida, filtros aplicados.
    • 3 Firewall restritiva, filtros comuns aplicados.
    • 2 Firewall permissiva, filtros parciais.
    • 1 Sem firewall, sem filtros.

De acordo com a fórmula acima, o Indicador de Alerta corresponde a:

  • Indicador de Alerta – Severidade:
    • Verde – Baixo -8 a -5
    • Azul – Moderado -4 a -2
    • Amarelo – Elevado -1 a +2
    • Laranja – Alto +3 a +5
    • Vermelho – Severo +6 a +8

Fonte: CIS® Center for Internet Security

Top Malware

Q1 2024

  1. SocGholish
  2. Arechclient2
  3. CoinMiner
  4. NanoCore
  5. Agent Tesla
  6. Lumma Stealer
  7. Ratenjay
  8. Jupyter
  9. RogueRaticate
  10. Gh0st

Q2 2024

  1. SocGholish
  2. Agent Tesla
  3. CoinMiner
  4. NanoCore
  5. ZPHP
  6. Mirai
  7. Magecart
  8. Arechclient2
  9. DarkGate
  10. Lumma Stealer

Q3 2024

  1. SocGholish
  2. LandUpdate808
  3. ClearFake
  4. ZPHP
  5. Agent Tesla
  6. CoinMiner
  7. Arechclient2
  8. Mirai
  9. NanoCore
  10. Lumma Stealer

Q4 2024

  1. SocGholish
  2. CoinMiner
  3. Arechclient2
  4. Nanocore
  5. Agent Tesla
  6. Ratenjay
  7. ZPHP
  8. DarkGate
  9. Jupyter
  10. LandUpdate808

Q1 2023

  1. SessionManager2
  2. CoinMiner
  3. Agent Tesla
  4. NanoCore
  5. Gh0st
  6. ZeuS
  7. Ursnif
  8. Laplas
  9. ViperSoftX
  10. Neshta

Q2 2023

  1. CoinMiner
  2. NanoCore
  3. ZeuS
  4. ViperSoftX
  5. Agent Tesla
  6. Ratenjay
  7. Gh0st
  8. Laplas
  9. DarkVision
  10. Amadey

Q3 2023

  1. SocGholish
  2. NanoCore
  3. RogueRaticate
  4. Agent Tesla
  5. ViperSoftX
  6. Fake Browser
  7. CoinMiner
  8. Arechclient2
  9. GhOst
  10. Ratenjay

Q4 2023

  1. SocGholish
  2. Arechclient2
  3. Agent Tesla
  4. CoinMiner
  5. NanoCore
  6. RogueRaticate
  7. ViperSoftX
  8. ReverseRAT
  9. Gh0st
  10. Pegasus