category

Ameaças Digitais

Criptojacking: o resultado da “febre das criptomoedas”

Analisamos o caso do CoinHive, um PUA que apareceu em vários sites e que está vinculado ao uso não autorizado de dispositivos de usuários para a mineração de criptomoedas.

Roubo de senhas: saiba como funciona um ataque DNS Spoofing

Entenda como os cibercriminosos usam esse tipo de ataque para roubar senhas de acesso das vítimas e confira dicas para estar protegido contra essas ameaças.

Retrospectiva 2017: O ano do despertar – Parte 2

As vulnerabilidades relatadas em 2017 duplicaram em relação as registradas em 2016. Além disso, vários incidentes poderiam ter sido evitados através de patches e das boas práticas de segurança.

Retrospectiva 2017: O ano do despertar – Parte 1

Ransomware, brechas de segurança, DDoS… estes foram alguns dos protagonistas do ano que está quase terminando.

Os 3 vetores de ataque mais comuns que exploram documentos do Office

Os documentos do Office são fundamentais em nossos dias. Por isso, os cibercriminosos desenvolveram novos ataques que se aproveitam deles. Confira quais são e saiba como estar protegido.

A falta de conhecimento dos usuários é a principal causa de infecções?

Muitos ataques requerem a interação do usuário para atingir seu objetivo. Se essa é a principal causa de infecções, um clique pode fazer toda a diferença.

O que você sabe sobre malware? Realize o teste!

Os códigos maliciosos são uma dor de cabeça para os usuários, mas também uma oportunidade de pesquisa. Realize o teste e demonstre o seu conhecimento sobre essas ameaças.

Novas campanhas propagam malware bancário através do Google Play

Recomendamos que você não habilite o download de aplicativos de fontes desconhecidas. Saiba quais são as novas campanhas maliciosas que estão circulando.

Scanner do UEFI, uma forma de combater malwares persistentes

Ainda não há malware para o firmware em larga escala, mas nunca sabemos o que o cibercrime está preparando. Por isso, é melhor estar preparado com uma solução que realize a varredura do UEFI.

Malware com múltiplas etapas de execução se infiltra na Google Play Store

Pesquisadores da ESET descobriram aplicativos com malware capazes de burlar os mecanismos de proteção da Google Play Store.

ARP spoofing: ataque às redes locais

ARP spoofing é uma técnica normalmente usada por cibercriminosos para realizar ataques MITM, DOS ou explorar alguma falha com o propósito de obter acesso ao equipamento da vítima.

“Windigo” ainda está vivo: uma atualização do Linux/Ebury

Fornecemos alguns detalhes técnicos e novos IoCs para a versão 1.6 do Ebury, um malware que estamos analisando desde 2014.

Falsos apps para trocar criptomoedas roubam credenciais do Gmail

Descobrimos dois apps no Google Play que simulam ser versões móveis do Poloniex, o popular serviço utilizado para trocar criptomedas.

OSX/Proton volta a se propagar em um aplicativo trojanizado para macOS

A versão trojanizada do reprodutor multimídia Elmedia Player esteve disponível no site oficial. Ao baixá-lo, o OSX/Proton obtinha os privilégios de root.

Malware no firmware: como explorar a falsa sensação de segurança

Ao pensar em segurança geralmente tomamos em consideração o risco. No entanto, sabemos que o risco é uma composição de probabilidade e potencial impacto.

H-Worm é detectado no Brasil e Chile

O H-Worm é um exemplo de crimeware “popular”, amplamente distribuído em fóruns hackers, demos e afins. Confira mais informações sobre este malware!

Malware codificado em genomas sintéticos: um passo mais próximo de ser realidade

A viabilidade de codificar malware em genomas sintéticos tem causado um certo ceticismo, mas uma nova pesquisa pode ajudar a mudar essa percepção.

Nova ameaça para gamers: o malware João está presente na América Latina

A feira de videogames gamescom começou nesta semana e é um ótimo momento para falar sobre as ameaças direcionadas aos gamers. Conheça o malware João.

5 características do Linux que o torna alvo de cibercriminosos

Embora não seja um sistema de uso massivo, algumas características do Linux como os recursos e funcionalidades atraem os cibercriminosos. Confira quais são!

Ameaças para Linux: quais são as que mais se propagam?

Como nos perguntaram se realmente existem ameaças para Linux e quais vulnerabilidades são exploradas neste sistema operacional, destacamos uma lista para que você possa corrigi-las.

Siga-nos