275 artigos

Ameaças Digitais, Vulnerabilidades

CVE-2017-11882: a vulnerabilidade mais explorada em e-mails com malware na América Latina

CVE-2017-11882: a vulnerabilidade mais explorada em e-mails com malware na América Latina

Ameaças Digitais, Vulnerabilidades

CVE-2017-11882: a vulnerabilidade mais explorada em e-mails com malware na América Latina

A exploração dessa vulnerabilidade do Microsoft Office 2017 foi a principal detecção maliciosa em e-mails durante o segundo semestre de 2023 na América Latina.

Christian Ali Bravo01 Feb 2024


Ameaças Digitais

Lumma Stealer: a ameaça atual do mercado de criptografia

Lumma Stealer: a ameaça atual do mercado de criptografia

Ameaças Digitais

Lumma Stealer: a ameaça atual do mercado de criptografia

Embora a mineração ilícita de criptomoedas tenha diminuído como uma ameaça no último trimestre de 2023, a última edição do ESET Threat Report mostrou que os cryptostealers estavam em ascensão, sendo o Lumma o malware responsável por 80% das detecções.

Christian Ali Bravo16 Jan 2024


Ameaças Digitais

Relatório destaca atividades de grupos APT investigados pela Equipe de Pesquisa da ESET

Relatório destaca atividades de grupos APT investigados pela Equipe de Pesquisa da ESET

Ameaças Digitais

Relatório destaca atividades de grupos APT investigados pela Equipe de Pesquisa da ESET

O documento proporciona uma visão geral das atividades dos grupos APT selecionados, investigados e analisados pela Equipe de Pesquisa da ESET no segundo e terceiro trimestres de 2023.

Jean-Ian Boutin31 Oct 2023


Ameaças Digitais, Phishing

Clicou em um link de phishing? Saiba o que fazer!

Clicou em um link de phishing? Saiba o que fazer!

Ameaças Digitais, Phishing

Clicou em um link de phishing? Saiba o que fazer!

Os e-mails de phishing são a escolha preferida de criminosos que tentam roubar os dados pessoais de usuários e instalar malware em seus dispositivos. Separamos algumas dicas para o caso de você ter sido uma vítima deste tipo de golpe.

Roman Cuprik08 Sep 2023


Ameaças Digitais

Passos de um Ataque (5): Movimentação lateral e Exfiltração

Passos de um Ataque (5): Movimentação lateral e Exfiltração

Ameaças Digitais

Passos de um Ataque (5): Movimentação lateral e Exfiltração

Entenda como criminosos conseguem comprometer vários hosts do ambiente e extrair informações cruciais das empresas sem serem pegos.

Daniel Cunha Barbosa13 Apr 2023


Ameaças Digitais

Passos de um Ataque (4): Evasão de defesas e Escalação de privilégios

Passos de um Ataque (4): Evasão de defesas e Escalação de privilégios

Ameaças Digitais

Passos de um Ataque (4): Evasão de defesas e Escalação de privilégios

Conheça algumas características que levam os criminosos a conseguirem executar as ações maliciosas em ambientes comprometidos.

Daniel Cunha Barbosa07 Apr 2023


Ameaças Digitais

Botnet Ramnit: ameaça continua ativa em países da América Latina

Botnet Ramnit: ameaça continua ativa em países da América Latina

Ameaças Digitais

Botnet Ramnit: ameaça continua ativa em países da América Latina

A botnet Ramnit está entre as famílias de botnet mais detectadas no primeiro trimestre de 2023 entre os países da América Latina.

Martina López05 Apr 2023


Ameaças Digitais

Passos de um Ataque (3): Execução e persistência

Passos de um Ataque (3): Execução e persistência

Ameaças Digitais

Passos de um Ataque (3): Execução e persistência

Os passos citados neste artigo representam os caminhos que podem ser percorridos por criminosos para que o malware seja executado sem a perda do acesso às vítimas.

Daniel Cunha Barbosa31 Mar 2023


Ameaças Digitais

Passos de um Ataque (2): Acesso inicial

Passos de um Ataque (2): Acesso inicial

Ameaças Digitais

Passos de um Ataque (2): Acesso inicial

Este processo ocorre quando atacantes interagem com o ambiente do alvo visando a obtenção de acesso. No segundo artigo desta série, destacamos as principais abordagens utilizadas por criminosos para permear ambientes.

Daniel Cunha Barbosa24 Mar 2023