Ameaças Digitais | WeLiveSecurity

Ameaças Digitais

Retrospectiva: O vírus Pakistani Brain

Na década de 1980, quando a tecnologia informática ainda estava engatinhando e o acesso à Internet em todo o mundo ainda era um sonho distante, parecia ficção científica a ideia de que os computadores de cor bege (aparentemente inofensivos), colocados sobre a mesa de trabalho, seriam infectados com um vírus. Embora, na época, já circulassem

Tapjacking e outros golpes no Android: você está realmente usando o aplicativo? Eis a questão!

Detectar de forma proativa a existência de códigos maliciosos que buscam atacar dispositivos que funcionam com o sistema operacional Android é um processo complicado, pois existe a combinação de diferentes fatores. Em particular, os componentes e permissões definidas nas interfaces do sistema podem ser utilizados tanto com fins legítimos ou maliciosos, ou seja, é impossível

Um exército de zumbis? Quando os dispositivos IoT estão fora de controle?

A Internet das Coisas (IoT) recebeu muitos nomes diferentes no último ano: a Internet do terror, a Internet do lixo e outros parecidos que estão relacionados com as inúmeras vulnerabilidades dos modernos dispositivos, que a cada dia encontram-se mais presentes em nossas casas. Os Termostatos inteligentes, as câmeras web, as geladeiras conectadas à Internet, as

Os perigos na Web para usuários de dispositivos móveis

Os arquivos maliciosos costumam se propagar através da Internet, tendo acesso a dispositivos móveis por meio do drive-by-download ou através de golpes que estimulam às vítimas a baixarem executáveis com a promessa de que irão realizar alguma função depois de serem instalados. No entanto, a quais perigos os usuários móveis enfrentam quando navegam pela Web?

Redes Fast Flux: o que são e como funcionam?

Após a desmontagem da rede Avalanche, descobrimos que os cibercriminosos estavam utilizando uma rede Fast Flux. E não é a primeira vez que vemos um cenário deste tipo, o termo ressoa há vários anos e é uma verdadeira dor de cabeça na hora de desmontar uma botnet construída usando esta estrutura. Confira o nosso post

Crytes: ameaças que tentam minar as criptomoedas na América Latina

Entre as atividades que realizamos no Laboratório de Investigação da ESET América Latina, monitoramos as ameaças que se propagam pela região para alertar e conscientizar aos nossos usuários. Hoje apresentamos a análise de um código malicioso, que tenta minar as criptomoedas, detectado pelas soluções da ESET como Win32/Crytes.AA. Como uma característica particular desta ameaça, descobrimos