7 formas de como o seu dispositivo pode acabar sendo infectado por malware
Você sabia que o malware pode infectar o seu dispositivo de várias formas? Neste artigo, destacamos quais são as formas mais comuns.
Você sabia que o malware pode infectar o seu dispositivo de várias formas? Neste artigo, destacamos quais são as formas mais comuns.
Pesquisadores da ESET descobriram um ataque à cadeia de suprimentos no site do governo do Vietnã.
Pesquisadores da ESET descobrem um novo backdoor usado pelo grupo Turla para exfiltrar documentos roubados para conta do Dropbox.
Apesar de ser o país mais afetado em toda a América Latina, o Brasil teve uma queda no número de computadores com o RDP exposto na Internet.
Algumas promoções são boas demais para serem verdade e, às vezes, são falsas mesmo. Entenda como funcionam alguns dos golpes mais comuns da Black Friday!
Analisamos o Nano Adblocker e o Nano Defender, duas extensões de bloqueio de anúncios que foram removidas do Chrome algumas semanas atrás.
Após um período de baixa atividade, o trojan Emotet registrou um crescimento significativo a partir do segundo semestre de 2020, distribuindo outros códigos maliciosos, como o TrickBot ou o Qbot.
Saiba o que são ataques de fileless malware, como essa ameaça usa a técnica “Living off the Land” e quais são as formas de proteção.
Uma coalizão de empresas de tecnologia conseguiu, por meio de um esforço coordenado, derrubar a infraestrutura da botnet TrickBot.
Pesquisadores da ESET descobriram um novo grupo APT que, desde 2011, rouba documentos confidenciais de vários órgãos governamentais no Leste Europeu e nos Balcãs.
Pesquisadores da ESET descobriram diversos indícios que mostram a estreita cooperação existente entre os criadores de diversos trojans bancários que estão direcionados à América Latina.
Os pesquisadores da ESET descobriram uma nova versão do software espião para Android usado pelo grupo de ameaças APT-C-23 contra alvos no Oriente Médio.
Pesquisadores da ESET descobriram e analisaram um malware que tem como alvo softswitches (centrais de redes de voz) de voz sobre IP (VoIP) para fins de espionagem cibernética.
Os especialistas em segurança da ESET apresentam uma visão geral do cenário de ameaças cibernéticas no mundo e, especialmente, no Brasil, durante o 2º trimestre de 2020.
Vírus de computador são tipos de malwares, mas nem todos os malwares podem ser chamados de vírus.
Apesar dos trojans bancários se fazerem bastante presentes no Brasil e em outros países da América Latina, muitos usuários ainda não entendem como essa ameaça funciona.
Como parte de nossa série sobre trojans bancários na América Latina, analisamos a família Mekotio. A principal atividade da ameaça, considerando suas diversas variantes, está direcionada ao Brasil.
Confira o Stadeo, um conjunto de scripts que pode ajudar outros pesquisadores de ameaças e engenheiros reversos a desofuscar o código do Stantinko e de outros malwares.
Saiba como o malware GMERA, através de apps para compra e venda de criptomoedas direcionados a usuários de dispositivos Mac, tenta roubar informações das vítimas.
Atualmente, o protocolo RDP tem estado na mira dos cibercriminosos. Saiba quais são os ataques direcionados a esse serviço e quais impactos pode ocasionar.