Ameaças Digitais | WeLiveSecurity

Ameaças Digitais

Tapjacking e outros golpes no Android: você está realmente usando o aplicativo? Eis a questão!

Detectar de forma proativa a existência de códigos maliciosos que buscam atacar dispositivos que funcionam com o sistema operacional Android é um processo complicado, pois existe a combinação de diferentes fatores. Em particular, os componentes e permissões definidas nas interfaces do sistema podem ser utilizados tanto com fins legítimos ou maliciosos, ou seja, é impossível

Um exército de zumbis? Quando os dispositivos IoT estão fora de controle?

A Internet das Coisas (IoT) recebeu muitos nomes diferentes no último ano: a Internet do terror, a Internet do lixo e outros parecidos que estão relacionados com as inúmeras vulnerabilidades dos modernos dispositivos, que a cada dia encontram-se mais presentes em nossas casas. Os Termostatos inteligentes, as câmeras web, as geladeiras conectadas à Internet, as

Os perigos na Web para usuários de dispositivos móveis

Os arquivos maliciosos costumam se propagar através da Internet, tendo acesso a dispositivos móveis por meio do drive-by-download ou através de golpes que estimulam às vítimas a baixarem executáveis com a promessa de que irão realizar alguma função depois de serem instalados. No entanto, a quais perigos os usuários móveis enfrentam quando navegam pela Web?

Redes Fast Flux: o que são e como funcionam?

Após a desmontagem da rede Avalanche, descobrimos que os cibercriminosos estavam utilizando uma rede Fast Flux. E não é a primeira vez que vemos um cenário deste tipo, o termo ressoa há vários anos e é uma verdadeira dor de cabeça na hora de desmontar uma botnet construída usando esta estrutura. Confira o nosso post

Crytes: ameaças que tentam minar as criptomoedas na América Latina

Entre as atividades que realizamos no Laboratório de Investigação da ESET América Latina, monitoramos as ameaças que se propagam pela região para alertar e conscientizar aos nossos usuários. Hoje apresentamos a análise de um código malicioso, que tenta minar as criptomoedas, detectado pelas soluções da ESET como Win32/Crytes.AA. Como uma característica particular desta ameaça, descobrimos

O Malvertising é a evolução do adware?

A prática de injetar malware em publicidade já é conhecida há muitos anos, mas o termo malvertising (publicidade maliciosa) ficou em evidência nas últimas semanas. Acontece que devido a recente operação de governos e grandes empresas contra as botnets e com usuários mais atentos às campanhas de phishing, os atacantes migraram sua atenção para vetores

Trojans clicker se propagam pelo Google Play

Nos últimos sete meses, os investigadores da ESET descobriram mais de 340 trojans clicker de sites pornográficos no Google Play, detectados pela ESET como Android/Clicker, e o número continua aumentando. Os cibercriminosos ainda continuam publicando novas variantes desses aplicativos maliciosos no Google Play, sendo considerada a maior campanha de malware direcionada à loja oficial de

Modernos ataques às instituições financeiras russas

Ontem (12), o Virus Bulletin publicou o artigo que apresentamos em Denver, neste ano, intitulado “Modern Attacks on Russian Financial Institutions” (Modernos ataques às instituições financeiras russas). Neste artigo, analisamos os diferentes atores maliciosos que visam as instituições financeiras nessa região e quais são os sistemas alvo. Nos últimos anos, os ataques contra as instituições

O Top 5 das ameaças que roubam credenciais bancárias

Na insistente busca por lucros econômicos, os cibercriminosos atacam diretamente os espaços onde os usuários administram seu dinheiro, ou seja, suas contas bancárias. Com o desenvolvimento de possibilidades para fazer todo tipo de transações pela Internet, os criminosos converteram estes serviços em grandes alvos, principalmente, aproveitando-se das vulnerabilidades. Muitas ameaças podem ser utilizadas por um

Retrospectiva: o worm Morris

No dia 02 de novembro de 1988, a história da Internet e a segurança informática mudaram radicalmente. O worm Morris, liberado neste dia, às 18 horas, parou a Internet e causou o maior prejuízo por malware visto até hoje, aproveitando as vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos

Desmontagem do Avalanche: verifique se você foi uma vítima!

Durante esta semana, a ação coordenada por autoridades de aplicação da lei conseguiu identificar a rede fast-fux Avalanche. Durante anos, esta rede tem permitido a vários operadores de botnets beneficiar-se de uma camada adicional de proteção contra interrupções e listas negras de domínios. Ontem sofreu um duro golpe. Autoridades ao redor do mundo conseguiram desmontar

Os indícios da constante evolução do malware bancário

Todos sabemos que o principal objetivo dos cibercriminosos é obter lucro, mas a forma como fazem isso varia de acordo com o objetivo, sendo as operações bancárias um dos alvos preferidos. Devido à variedade de ameaças com o intuito particular de interromper a troca de informações confidenciais para obtê-las, as soluções de segurança agrupam as

O que você precisa saber sobre hacking de automóveis?

No último dia da Ekoparty, conferência sobre segurança da informação que ocorreu, na última semana, em Buenos Aires (AR), Drew Suarez e Daniel Mayer, do NCCGroup, ministraram uma palestra sobre o tema “Don’t be a dummy: a crash course in Automotive Security” (em português, “Não seja um leigo: curso rápido em Segurança Automotiva”). Os especialistas