Ilya Lopes, Author at WeLiveSecurity

Bio

Ilya Lopes

Ilya Lopes

Artigos por autor

Prendem os criadores do WireLurker, o malware para Mac OS e iOS

Três pessoas foram presas na China, suspeitos de estarem envolvidas na criação e distribuição do WireLurker, o malware que ataca iPhones e Mac, descoberto no início do mês. Os suspeitos, que foram identificados por seus sobrenomes Wang, Lee e Chen segundo o site Security Week, estão sob custódia desde o dia 13 de novembro. As

.NET vira open source e multiplataforma

O Microsoft .NET framework, utilizado para a construção de milhões de site e aplicativos online, se tornará 100% open-source, segundo o anúncio da própria Microsoft no evento Connect(), para desenvolvedores virtuais. A empresa também anunciou seu compromisso com o funcionamento correto desse código em sistemas MAC OS e Linux, segundo o site Wired Reports. Scott

Microsoft descobre uma vulnerabilidade crítica em todas as versões do Windows – patch já está disponível

A Microsoft descobriu uma falha em todas as versões suportadas do Sistema Operacional Windows que poderia permitir que milhões de computadores fossem controlados de forma remota por atacantes, segundo o site International Business Times. Um patch foi publicado dia 11/11 para corrigir a falha, embora ao parecer ela ainda não foi explorada por cibercriminosos em

O que é e como funciona o “Buffer Overflow”

Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC

WireLurker: novo malware ataca iPhone e Mac

Um novo malware para computadores MAC e iPhone da Apple foi descoberto, segundo o site Neowin. Batizado de WireLurker, é o primeiro malware conhecido que pode infectar iPhones que não passaram pelo processo de Jailbreak. A ESET detecta esse novo malware com o nome de OSX/WireLurker.A. Ele infecta os usuários através de aplicativos encontrados em

Hackeando aviões – investigadores estão desenvolvendo sistemas para combater malware em voos

Embora alguns especialistas digam que hackear aviões é algo impossível – ou quase impossível, as tecnologias de comunicações wireless (sem fio) que vem sendo adotadas por aeronaves poderiam mudar essa realidade. No Reino Unido, o Doutor David Stupples, professor da City University, e sua equipe de investigadores estão analisando formas de minimizar esses riscos no

Facebook dá as boas-vindas ao Tor e à Deep Web

O Facebook abriu suas portas para os usuários preocupados com a privacidade ao lançar um link dedicado para o navegador TOR. Isso garante que às pessoas que visitam essa rede social através de browsers anônimos não sejam confundidas com botnets, segundo o site Gizmodo. Esse é um passo muito importante para o projeto TOR, já

Twitter: “Finalmente nos livramos das senhas”

Uma das plataformas de microblogging mais populares do mundo está dando passos agressivos para eliminar o uso de senhas tradicionais, segundo o site Sky News O Digits – uma das ferramentas de programação de um pacote chamado Fabric – permite aos usuários o acesso a aplicativos sem ter que lembrar senhas. O processo é simples:

Nova vulnerabilidade 0-day afeta quase todas as versões do Windows

Uma nova vulnerabilidade reconhecida essa semana pela Microsoft pode permitir a execução de códigos remotos. Essa vulnerabilidade, conhecida como CVE-2014-6352 ainda não possui um patch definitivo, e todas as versões do Windows (exceto o Windows Server 2003) são vulneráveis, embora existam work arounds que serão detalhados nesse post. A Microsoft reconheceu que já existem ataques

Más notícias para criminosos: Novo Android Lollipop protegido contra restauração de configurações de fábrica

A última versão do Android, batizada de Lollipop, terá uma nova funcionalidade que poderia fazer com que celulares sejam bem menos interessantes para ladrões: restaurar as configurações de fábrica (conhecido como reset de fábrica) somente será possível com o uso de uma senha. Segundo o site TechHive, “legisladores estão comemorando essa nova funcionalidade, já que

O Facebook vai combater a publicação de senhas roubadas

Algo que quase todos já sabemos, é que é cada vez mais frequente as listas de usuários e senhas que são publicadas em sites como o 4chan, Pastebin e também na Deep Web. Com isso, donos de credenciais fáceis de adivinhar viram vítimas de roubo de identidade ou tem sua informação pessoal roubada. Por essa

Atenção SysAdmins! Outubro chega com muitos patches para o Windows

Se tem algo que quase todos os administradores de sistemas Windows devem saber, é que na segunda terça-feira de cada mês eles terão que revisar o relatório de patches de segurança da Microsoft e atualizar as plataformas correspondentes para corrigir falhas e vulnerabilidades. Embora em setembro os patches tenham sido poucos, em outubro são nove.

Acusação contra Dilma Rousseff executa download de malware bancário

Sempre que existem notícias importantes, os atacantes utilizam técnicas de Engenharia Social para iniciar seus ciberataques, buscando infectar computadores e/roubar informações de usuários. Existe um e-mail que está sendo enviado massivamente com uma notícia na qual indicam que indiciariam a presidente Dilma Rousseff. A mensagem simula pertencer a um portal de notícias muito conhecido, e

FBI libera ferramenta “crowdsourcing” contra malware

O FBI (Polícia Federal dos Estados Unidos) liberou o uso público do que antes era uma ferramenta de análise de malware somente disponível para a própria agência, para realizar o que é conhecido como crowdsourcing (solicitar contribuições de outras pessoas para otimizar o resultado de pesquisas), e dessa forma conseguir mais amostras de malware de

Monetização nas Redes Sociais: a sua informação tem preço

A monetização é o processo de transformar algo em dinheiro. Na Internet, quase todos os sites populares monetizam ou ganham dinheiro de uma ou várias maneiras: com propagandas, vendendo informação de usuários como a geolocalização e outros dados obtidos através dos cookies do browser, redirecionando usuários a outros sites por uma determinada quantidade de dinheiro

Resumo semanal de phishing no Brasil – 29/09/2014

No laboratório de análise de malware da ESET Brasil e da ESET América Latina, recebemos semanalmente dezenas de e-mails com características suspeitas, e normalmente quando detectamos algo novo ou de distribuição massiva, publicamos um post. Alguns casos que publicamos e que tiveram muita repercussão foram casos de phishing durante a copa do mundo, phishing que

Bolware: bilhões de dólares roubados em nova fraude

No mundo digital moderno, os cibercriminosos sempre estão procurando novas maneiras de interceptar transações alheias e apropriar-se ilegalmente do conteúdo delas. Se conseguem encontrar uma falha ou vulnerabilidade, com certeza um atacante a explorará cedo ou tarde. O boleto bancário brasileiro ganhou fama mundial nessa última semana ao ser a nova forma de desvio de

O Michael Schumacher faleceu? Novo golpe no Facebook

Analisamos um dos golpes de mais sucesso atualmente no Facebook, que publica a falsa notícia de que o ex-piloto de Fórmula 1 Michael Schumacher morreu. Podemos ver na imagem a seguir o conteúdo encontrado na rede social:                                    

100 cibercriminosos são presos por espionagem com Blackshades

Mais de cem pessoas foram presas em diversos países graças a uma investigação realizada pelo FBI relacionada ao uso ilegal da ferramenta de administração remota chamada Blackshades. Foram realizadas buscas em mais de 12 países com a participação de órgãos de segurança pública na Europa, Ásia, Austrália e América do Norte, segundo a revista Time.

Mais de 300 mil roteadores atacados por hackers

De acordo com o Team Cymru Commercial Services, depois de uma pesquisa iniciada no fim de 2013, foram detectadas pelo menos 300 mil ataques a roteadores de uso SoHo (Small Office-Home Office– pequenas empresas). Esse tipo de ataque é conhecido como “SOHO Farming”, ou “Colheita de SoHos”, já que estamos falando de ataques a roteadores