admin | WeLiveSecurity

Bio

admin

admin

Artigos por autor

Dispositivos móveis atraem novas ameaças para as empresas

Já é fato conhecido que os smartphones incorporam cada vez mais funcionalidades que permitem ao usuário poder contar com umamplo leque de ferramentas. Mas também há o risco de que diferentes funcionários de empresa levem seus dispositivos às instalações e utilizem seus recursos sem nenhum tipo de controle, podendo gerar problemas à empresa. O conceito

O seu próximo carro pode ser hackeado?

A nova onda de tecnologia de dados que está chegando à próxima geração de carros – que inclui desde veículos “semi-auto-dirigíveis” a streaming de dados em tempo real em displays no painel – traz a questão: Eles vão estar seguros contra golpes cibernéticos, ou você terá que instalar software de segurança no seu próximo carro?

Suposta mensagem multimídia baixa Dorkbot

Na semana passada, recebemos em nosso laboratório um falso e-mail referente a uma importante empresa de telefonia celular, avisando sobre a chegada de uma suposta mensagem multimídia (MMS), que tem como objetivo fazer o usuário baixar um malware. Como podemos observar na imagem, esta campanha está direcionada a usuários chilenos, como indica o sufixo do

Grave vulnerabilidade “0 day” encontrada e solucionada no WICD

Linux BackTrack é sem dúvida a distribuição deste sistema operacional mais utilizada pelos especialistas de segurança da informação para realizar diversos testes visando realizar auditorias e testes de penetração. Seu principal diferencial quanto ao restante está no fato de incluir uma ampla gama de ferramentas pré-instaladas como analisadores de portas, pacotes e vulnerabilidades, seja através

Alerta: mais de 31 mil usuários do Twitter são afetados por phishing

Em diversas ocasiões já comentamos neste blog sobre diversos casos de phishing – técnica que consiste na obtenção de informação sensível como nomes de usuário e senhas através da utilização indevida da imagem de empresas conhecidas, simulando pedir esse tipo de dados utilizando ameaças verbais como a promessa de desativação da conta caso não insira

Usuários de Java no Mac: como evitar o Flashback

Conforme está sendo amplamente comentado na mídia, o trojan, identificado pela ESET como OSX/Flashback, está atacando a plataforma Java dos usuários de Mac e busca roubar nomes de usuário e senhas através da infecção de código malicioso em navegadores. Na semana passada, a Apple publicou uma extensa atualização de segurança para os usuários de Java

Três novos códigos maliciosos detectados no Brasil

Na última semana, recebemos em nosso laboratório um e-mail utilizando como tema de engenharia social um suposto acidente que uma criança do Rio de Janeiro teria sofrido ao tentar saltar de uma altura de 30 metros para voar de parapente. Para torna-lo mais convincente, é inserida uma imagem que aparenta ser um vídeo compartilhado por

Conselhos para evitar um ataque de negação de serviço

Os ataques de Negação de Serviço (DoS) e ataques Distribuídos de Negação de Serviço (DDoS) se tornaram cada vez mais frequentes, e muitas vezes são utilizados pelos hacktivistas como meio de protesto, ou inclusive são realizados por meio das redes botnet que utilizam seus computadores zumbi com esta finalidade. A seguir, apresentamos algumas informações mais

OSX/Imuler ainda é uma ameaça ao Mac OS X

Alerta aos usuários da plataforma Mac: O malware OSX/Imuler, descoberto no ano passado, que atua roubando informações do sistema operacional, volta a ter evidência. Desta vez, ao invés de ser instalado pelo OSX/Revir.A, a nova variante do OSX/Imuler se esconde em um arquivo ZIP, dentro de uma pasta de imagens eróticas, esperando que o usuário

Códigos QR e sua relação com o malware

Os Quick Response Codes (QR Codes) são “códigos de barras” de duas dimensões projetados para serem lidos e interpretados rapidamente. Atualmente, e somado à grande proliferação de smartphones no mercado, são muito utilizados para publicidade e campanhas de marketing. Isso ocorre devido à sua grande facilidade de manuseio, já que basta ao usuário apontar a

Cinco conselhos para controlar uma infecção por malware

Atualmente existem diversas ameaças que circulam pela rede com a finalidade de infectar a maior quantidade de sistemas possível. Uma vez realizada a infecção, o malware executa tarefas específicas de acordo com sua categoria. Muitas vezes o usuário é infectado por algum tipo de malware devido a algum descuido ou simplesmente por não tomar as

Como configurar corretamente uma conta no Pinterest

Recentemente, nosso colega e pesquisador de segurança da ESET, Cameron Camp, criou seu cadastro no Pinterest.com, uma rede social que está na moda atualmente.  Seu estilo particular permite que as pessoas compartilhem seus interesses com outras através de um serviço de web semelhante a um fórum, porém com elementos visuais (boards) que destacam as informações

Trojan para Mac explora vulnerabilidade em Java

Foi detectada uma nova variante do conhecido malware para o sistema operacional Mac OSX que foi reportada pelo blog do Intego, especializado nesta plataforma. Trata-se de um trojan detectado pelos produtos ESET e identificado sob a assinatura OSX/Flashback.G. O código malicioso acessa o sistema através de uma vulnerabilidade em Java identificada como CVE-2011-3544. No caso

Passagens aéreas, promoções, carros esportivos e phishing de cartão de crédito

A utilização de técnicas de Engenharia Social para o roubo de informação é um dos recursos favoritos dos criminosos virtuais. Utilizando assuntos como promoções, informações exclusivas ou oportunidades de ganhar muito dinheiro, as campanhas de phishing chegam à caixa de entrada dos usuários, e aqueles que caem no golpe podem ter suas informações comprometidas. Neste

Vulnerabilidades do Stuxnet e do Conficker combinadas em um novo ataque

Hoje vamos falar sobre o que pode acontecer quando duas vulnerabilidades conhecidas se combinam, afetando a segurança de uma empresa. Em particular, vamos analisar como a combinação da vulnerabilidade utilizada pelo Stuxnet (MS10-046) e outra, implementada pelo Conficker (MS08-068), poderiam permitir o acesso remoto por parte de um cibercriminoso. A primeira das vulnerabilidades se refere

Privacidade e reputação online

No dia 28 de janeiro, celebramos o Dia da proteção dos dados, ou DPD (Data Privacy Day). O objetivo desta data é a conscientização dos usuários no que diz respeito aos seus hábitos de navegação e a privacidade de suas informações. A Microsoft realizou um relatório detalhado sobre a importância da privacidade e a proteção

Meu amigo disse que tenho um vírus

Como parte do trabalho que realizamos no Laboratório da ESET América Latina, costumamos fazer o acompanhamento de campanhas de propagação de malware na região. Contudo, muitas vezes é preciso conhecer o motivo dos usuários estarem propensos a cair em determinados tipos de ataque. No post de hoje, vamos comentar a situação em que o usuário

O que os usuários compartilham nas redes sociais?

Todos os meses os leitores compartilham conosco tendências e estatísticas sobre diversos assuntos em resposta às pesquisas mensais da ESET América Latina. Em janeiro, a pesquisa abordou o tema “redes sociais”, e como os usuários compartilham informação sensível através delas. A alta popularidade de redes como Facebook e Twitter, devido às suas características únicas como

Malware em 2011 para Mac e a educação dos usuários

No Laboratório de Pesquisa da ESET América Latina, sempre afirmamos que um dos pilares para alcançar o uso mais seguro dos computadores e dispositivos móveis é a educação dos usuários. Pelo mesmo motivo, as empresas de T.I. devem se esforçar para melhorar a segurança de suas plataformas e produtos. Entretanto, se a pessoa não adota

Megaupload: outra oportunidade para falar de backups

Os fatos ocorridos em janeiro referentes ao fechamento do popular site de armazenamento de arquivos Megaupload por parte do FBI geraram diversas reportagens e artigos de opinião na Internet, tanto pelo debate sobre a propriedade intelectual, como também pelos ataques de hacktivismo do grupo Anonymous. Porém, há outro fator que vale ser comentado: O que