Mekotio: trojan rouba dados de acesso em serviços home banking
Além de roubar dados de acesso, o Mekotio também consegue obter criptomoedas e outros tipos de credenciais das vítimas. O Brasil é um dos países mais afetados pela ameaça.
Além de roubar dados de acesso, o Mekotio também consegue obter criptomoedas e outros tipos de credenciais das vítimas. O Brasil é um dos países mais afetados pela ameaça.
Saiba como identificar algumas estruturas de controle de fluxo ao desmontar um programa compilado.
Analisamos como o nome dos diferentes tipos de malware é definido e explicamos o esquema de nomenclatura estabelecido pela organização CARO, que é amplamente adotado pela indústria de tecnologia.
Confira uma análise sobre o funcionamento da nova campanha do Emotet que afeta vários países da América Latina e que se aproveita de arquivos da Microsoft Office para esconder sua ação maliciosa.
Uma análise realizada por pesquisadores da ESET sobre um backdoor que foi recentemente usado pelo grupo TeleBots revelou fortes semelhanças com o backdoor principal do Industroyer.
Examinamos um arquivo RTF com três ferramentas desenvolvidas para analisar arquivos OLE e determinar a existência ou não de uma possível ameaça.
Pesquisadores da ESET descobriram um dos últimos backdoors do OceanLotus, uma ferramenta que permite acessar dispositivos de forma remota.
Estas ameaças parecem ter criptografado arquivos, mas são incapazes de fazer isso, apenas solicitam o pagamento de um resgate. Conheça o falso ransomware.
O H-Worm é um exemplo de crimeware “popular”, amplamente distribuído em fóruns hackers, demos e afins. Confira mais informações sobre este malware!
Ao depurar um arquivo podemos executá-lo de forma controlada para observar o seu comportamento. Vejamos como fazer debugging remotamente com o IDA Pro.
A forma mais prática de realizar testes com malware é através da utilização de um ambiente virtualizado. Leia o nosso post de hoje e saiba como fazer isso.
Apesar da técnica não ser sigilosa, já que são gerados registros no sistema, é surpreendente a criatividade dos cibercriminosos.
Veja quatro diferentes metodologias que podem ser implementadas por uma solução de segurança, e como os atacantes buscam formas para escapar disso.
Há algumas semanas, temos analisado como o cibercrime está se desenvolvendo no Brasil, migrando para novas plataformas e utilizando diversas linguagens de programação para tentar evitar as detecções. Já analisamos um downloader de trojans bancários feito em JavaScript e outro em Java. Hoje veremos como o mesmo grupo de cibercriminosos também utiliza o Visual Basic
Há exatamente uma semana atrás, mencionamos que os scripts maliciosos estão se fortalecendo no Brasil. Vimos como o top 10 das ameaças está composto por diversas linguagens e plataformas, além disso, analisamos malware no Javascript. Hoje vamos continuar com outra das ameaças mais encontradas no Brasil, os downloaders de trojans bancários feitos no Java. Continuando
Quando observamos o mapa do malware no Brasil há um ano, notamos que as duas principais ameaças eram os “trojans bancários” e os “downloaders”, que instalavam trojans bancários. Hoje a situação continua sendo a mesma, mas com um tempero especial: enquanto que antes as ameaças eram arquivos tipo .exe do Windows, hoje em dia existem
Com certeza, em algum momento, você já deve ter sido vítima de uma ameaça projetada por um cibercriminoso. Segundo um levantamento, realizado pela ESET neste ano, o Brasil continua sendo destaque quando o assunto é ataque virtual, principalmente dos trojans bancários, que roubam informações financeiras dos usuários. No entanto, os golpes não param por aí…
O título pode parecer não fazer sentido, mas o conselho de hoje é: não atualize os seus dados – se você não tem certeza de onde os mesmos vão parar. Vamos expor mais uma tática de phishing bancário no Brasil que faz uso da Engenharia Social para fazer com que vítimas distraídas compartilhem seus dados
Os ataques de phishing já fazem parte do cotidiano no que diz respeito às fraudes informáticas, e a razão é simples: embora os ataques sejam muitas vezes pouco criativos, as vítimas querem acreditar nas promessas dos atacantes, que oferecem desde viagens para assistir à Copa do Mundo da FIFA 2014 até carros zero quilometro, dinheiro
O iBanking é um aplicativo malicioso para Android que após ser instalado em um smartphone, torna-se capaz de espionar as comunicações realizadas no dispositivo. Este bot tem interessantes capacidades específicas para os celulares, incluindo a intercepção de mensagens SMS de entrada e saída, o redirecionamento de ligações e até mesmo capturas de áudio do microfone