4,3% de todas as moedas Monero em circulação é resultado de malware de mineração
A informação foi confirmada por acadêmicos da Espanha e do Reino Unido em um estudo que analisou o ecossistema de malware de mineração entre 2007 e 2018.
A informação foi confirmada por acadêmicos da Espanha e do Reino Unido em um estudo que analisou o ecossistema de malware de mineração entre 2007 e 2018.
O uso de contas falsas na Play Store, técnicas como tapjacking ou se esconder entre os apps são algumas das estratégias mais usadas.
Analisamos o caso do CoinHive, um PUA que apareceu em vários sites e que está vinculado ao uso não autorizado de dispositivos de usuários para a mineração de criptomoedas.
Rootkit ou booktkit? Qual é a diferença entre eles? A razão pela qual essa pregunta é tão frequente é muito simples: embora os bootkit sejam descendentes dos rootkit, sua localização e a forma de afetar um equipamento são amplamente diferentes. A definição de bootkit em nosso glossário explica a sútil diferença: Tipo de malware que
Apesar da existência de outras alternativas, o uso de senhas continuará sendo (por muito tempo) o principal mecanismo de autenticação que utilizaremos, principalmente como usuário acessando aos diferentes sistemas que utilizamos em nosso trabalho e, inclusive, nos aplicativos de uso pessoal. No entanto, para as empresas é cada vez mais complicado garantir que quem está
Nos últimos sete meses, os investigadores da ESET descobriram mais de 340 trojans clicker de sites pornográficos no Google Play, detectados pela ESET como Android/Clicker, e o número continua aumentando. Os cibercriminosos ainda continuam publicando novas variantes desses aplicativos maliciosos no Google Play, sendo considerada a maior campanha de malware direcionada à loja oficial de
Ontem (12), o Virus Bulletin publicou o artigo que apresentamos em Denver, neste ano, intitulado “Modern Attacks on Russian Financial Institutions” (Modernos ataques às instituições financeiras russas). Neste artigo, analisamos os diferentes atores maliciosos que visam as instituições financeiras nessa região e quais são os sistemas alvo. Nos últimos anos, os ataques contra as instituições
A tecnologia parece ter avançado significativamente desde o início deste século. Naquela época, muitos de nós tínhamos equipamentos que pareciam uma caixa, com uma conexão à Internet extremamente lenta quando comparado com os padrões de hoje em dia. As redes sociais se encontravam ainda em uma etapa inicial, o serviço de internet bank não existia
Na insistente busca por lucros econômicos, os cibercriminosos atacam diretamente os espaços onde os usuários administram seu dinheiro, ou seja, suas contas bancárias. Com o desenvolvimento de possibilidades para fazer todo tipo de transações pela Internet, os criminosos converteram estes serviços em grandes alvos, principalmente, aproveitando-se das vulnerabilidades. Muitas ameaças podem ser utilizadas por um
No dia 02 de novembro de 1988, a história da Internet e a segurança informática mudaram radicalmente. O worm Morris, liberado neste dia, às 18 horas, parou a Internet e causou o maior prejuízo por malware visto até hoje, aproveitando as vulnerabilidades de milhões de computadores e paralisando os sistemas. A atividade normal dos equipamentos
No último dia 21 de junho, Mark Zuckerberg, o CEO do Facebook, publicou uma mensagem na rede social para celebrar um novo recorde do Instagram. A plataforma para compartilhar fotos e vídeos, propriedade da empresa de Zuckerberg, comemorava mais de 500 milhões de usuários ativos por mês. Zuckerberg escreveu: “Esta é uma homenagem à visão
Hoje em dia, cada vez mais pessoas possuem tanto dispositivos corporativos como pessoais. No entanto, isso não só significa ter dois smartphones, dois tablets ou dois notebooks, como também mais preocupações relacionadas com a segurança. Para dificultar um pouco mais as coisas, para todos os dispositivos temos (idealmente), pelo menos, uma senha de acesso. Sem
Durante esta semana, a ação coordenada por autoridades de aplicação da lei conseguiu identificar a rede fast-fux Avalanche. Durante anos, esta rede tem permitido a vários operadores de botnets beneficiar-se de uma camada adicional de proteção contra interrupções e listas negras de domínios. Ontem sofreu um duro golpe. Autoridades ao redor do mundo conseguiram desmontar
Há oito anos atrás, em 21 de novembro de 2008, o Conficker mostrou sua horrível cabeça. E desde então, o “worm que rugiu” (como disse o investigador da ESET, Aryeh Goretsky) se tem mantido obstinadamente ativo. Destinado a atacar os sistemas da Microsoft Windows, há infectado computadores domésticos, corporativas e governamentais em 190 países. Os
Todos sabemos que o principal objetivo dos cibercriminosos é obter lucro, mas a forma como fazem isso varia de acordo com o objetivo, sendo as operações bancárias um dos alvos preferidos. Devido à variedade de ameaças com o intuito particular de interromper a troca de informações confidenciais para obtê-las, as soluções de segurança agrupam as
Ao longo desta nossa série de posts destinados a desvendar alguns mitos sobre o mundo da segurança móvel, já discutimos o crescimento do malware projetado para essas plataformas e como os processos de rooting e jailbreaking afetam a segurança dos dispositivos. Na publicação de hoje, nos encarregamos de desmentir outra crença bem comum: que não
Hoje em dia, quase todos nós usamos a Internet para verificar o saldo da conta bancária, fazer pagamentos e realizar um registro das finanças pessoais. No entanto, será que fazemos isso da forma mais segura possível? Confira algumas dicas da ESET para proteger suas transações bancárias online:
Em muitas ocasiões, especulações e conjecturas sobre o estado de segurança informática em determinada plataforma podem ser traduzidos em conceitos equivocados que se fixam no inconsciente coletivo e dão lugar a perigosas crenças entre os usuários; crenças que resultam decisivas no momento de determinar que medidas de segurança devem ser adotadas para proteger os dados
A Noite das Bruxas chegou e o terror está no ar. O medo pode nos paralisar e fazer com que, de forma precipitada, tomemos decisões irracionais… e os cibercriminosos sabem disso. Não satisfeitos em roubar ou sequestrar informações, alguns criadores de malware têm dado a si mesmos a tarefa de nublar o julgamento das vítimas,
Em alguns posts anteriores, publicamos dicas para ter em conta na hora de criar uma política de segurança para dispositivos móveis. No entanto, o que pode ocorrer quando as ferramentas de segurança não são suficientes e as infecções conseguem atingir aos celulares ou tablets corporativos? Quais ações devem ser tomadas? O processo de gestão no