agosto 2016 -

Archives - agosto 2016

É possível minimizar a falta de segurança em unidades USB?

Em um estudo recente, pesquisadores do Google e das universidades de Illinois e Michigan deixaram cair cerca de 300 memórias USB no campus da Universidade de Illinois em Urbana e Champaign (Estados Unidos) e observaram quantas seriam efetivamente conectadas aos computadores de outros estudantes. Disponibilizar dispositivos infectados esperando que alguém os conecte é uma técnica

Nemucod, o aliado incondicional do ransomware Locky

Faz um bom tempo que o ransomware começou a alcançar um importante protagonismo no ambiente da (in)segurança corporativa e continua sendo uma tendência para os cibercriminosos. No início deste ano, Locky causou grandes prejuízos a empresas, criptografando informações delicadas e solicitando um resgate para restaurá-las. Depois de analisar o processo de infecção por meio de

Videochamadas no WhatsApp? Não caia no golpe!

Os cibercriminosos voltaram a utilizar recursos prometidos para o WhatsApp com o intuito de criar novos ataques. O golpe não é novo e trata-se de falsas campanhas para convencer aos usuários do aplicativo a se registrarem em serviços pagos não-solicitados e a realizarem o download de aplicações maliciosas. Desta vez, o pretexto da campanha é

VBS, AutoIt e Delphi: os trojans bancários e suas etapas

Há algumas semanas, temos analisado como o cibercrime está se desenvolvendo no Brasil, migrando para novas plataformas e utilizando diversas linguagens de programação para tentar evitar as detecções. Já analisamos um downloader de trojans bancários feito em JavaScript e outro em Java. Hoje veremos como o mesmo grupo de cibercriminosos também utiliza o Visual Basic

Como pensar na segurança online segundo a idade das crianças?

Ser pai e as formas de como criar os filhos tem mudado bastante nos últimos anos. Na era digital há mais oportunidades, por meio da tecnologia, de criar experiências que antes eram impossíveis e enriquecer a vida das crianças. Ao mesmo tempo, existem riscos cada vez mais complexos, ameaças que não existiam há meia década

5 coisas que você deve saber sobre a Engenharia Social

A Engenharia Social tem um papel fundamental em uma grande quantidade de ciberataques, independentemente do crime ser grande, pequeno ou sofisticado. De fato, como já foi observado pelo pesquisador sênior da ESET, David Harley, em ocasião anterior, que essa técnica sempre se manteve como uma constante ao longo de toda a história da segurança da

Você sabe o que é a haxposição? Conheça esta ameaça emergente

Em nosso relatório “Tendências 2016: (In) Security Everywhere”, que detalha as principais modalidades do cibercrime (considerando este ano), o investigador sênior da ESET, Stephen Cobb falou sobre a haxposição, definindo-a como uma ameaça emergente com importantes implicações. Na publicação, é possível ver do que se trata e porque a consideramos uma importante tendência. O que

Deobfuscando malware Java: um visão sobre o Top 10 do Brasil

Há exatamente uma semana atrás, mencionamos que os scripts maliciosos estão se fortalecendo no Brasil. Vimos como o top 10 das ameaças está composto por diversas linguagens e plataformas, além disso, analisamos malware no Javascript. Hoje vamos continuar com outra das ameaças mais encontradas no Brasil, os downloaders de trojans bancários feitos no Java. Continuando

Saiba como comprar com segurança na Internet

As compras online chegaram faz tempo para ficar e com elas também chegaram os desejos dos cibercriminosos para tentar aproveitar-se do dinheiro que movem as transações online. No entanto, é importante conhecer os riscos deste tipo de compra, como ataques de phishing as redes abertas de WiFi. Tenha sempre em conta estas dicas e mantenha-se

Como saber se um aplicativo é apropriado para seu filho?

Atualmente passamos mais tempo que nunca em nossos smartphones e tablets, com dispositivos mais potentes e econômicos que tem um enorme impacto em nossa vida. Uma das principais razões do abandono dos computadores de mesa e outras formas de entretenimento se deve a crescente popularidade dos aplicativos para dispositivos móveis, que desde 2008 se converteram

Ameaça em JavaScript distribui trojans bancários no Brasil

Na manhã desta sexta-feira (12), soluções de segurança proativas da ESET constataram um surto de detecções, que iniciou-se por volta das 10 horas (horário de Brasília, 12h CET), de uma nova variante de Spy.Banker, detectada como Spy.Banker.ADEA. O banker (Spy.Banker.ADEA) é muito similar a variantes passadas de outros bankers utilizados na América do Sul. Durante

Já comprou o presente para o Dia dos Pais? Cuidado com o novo golpe!

Aproveitando-se do Dia dos Pais, comemorado neste domingo (14), cibercriminosos estão realizando falsas campanhas nas redes sociais com ofertas de até 60% em produtos como iPhones, televisores, demais eletrodomésticos, entre outros itens de alto custo. O objetivo é atrair usuários desprevenidos das redes sociais para um site falso a fim de roubar informações pessoais e

Scripts maliciosos se fortalecem no Brasil

Quando observamos o mapa do malware no Brasil há um ano, notamos que as duas principais ameaças eram os “trojans bancários” e os “downloaders”, que instalavam trojans bancários. Hoje a situação continua sendo a mesma, mas com um tempero especial: enquanto que antes as ameaças eram arquivos tipo .exe do Windows, hoje em dia existem

Backup: 3 situações em que essa ferramenta pode te salvar

Sempre é bom lembrar a importância de fazer cópias de segurança das informações mais importantes de forma periódica com o intuito de protegê-las, ou seja, estamos nos referindo ao backup. Aí você se pergunta: para que? A resposta será: de qualquer coisa que possa fazer com que as suas informações desapareçam de um dispositivo. Isso

Panorama – saiba quais foram as principais ameaças durante o mês de julho

Com certeza, em algum momento, você já deve ter sido vítima de uma ameaça projetada por um cibercriminoso. Segundo um levantamento, realizado pela ESET neste ano, o Brasil continua sendo destaque quando o assunto é ataque virtual, principalmente dos trojans bancários, que roubam informações financeiras dos usuários. No entanto, os golpes não param por aí…