Rootkit ou Bootkit? Entendendo as diferenças

Qual é a diferença entre rootkits e bootkits? A razão para essa pergunta tão frequente é muito simples: embora os bootkits sejam descendentes diretos dos rootkits, a sua localização e forma de afetar um computador diferem completamente. A definição de bootkit no glossário da ESET explica a sutil, mas marcante diferença: Malware derivado da família

10 anos de malware para dispositivos móveis

Desde o Cabir (ou Caribe), o primeiro malware móvel conhecido (2004), muitas ameaças novas foram detectadas todos os anos. Essas ameaças evoluíram em quantidade, complexidade e plataformas que atacam. Nesses últimos dez anos, vimos como começaram como provas de conceito sem efeitos de danos, restritas a protocolos de curto alcance como o bluetooth. Porém as

Falha no Active Directory da Microsoft permite a mudança de senhas de vítimas

Uma falha no Active Directory da Microsoft (serviço utilizado para a administração de usuários, grupos e equipamentos) pode permitir a um atacante a troca de senhas e acesso a ferramentas corporativas de uma vítima através da utilização de programas gratuitos de pentest como o WCE ou o Mimikatz. Esses programas poderiam ser utilizados para roubar o

Firewall completa 25 anos. E continua sendo eficaz?

Embora seja utilizado em quase todos os computadores pessoais e em ambientes corporativos, muita gente desconhece suas funções, história e seu propósito.

Dead Hand funciona bem demais?

Vimos recentemente mais um caso onde a realidade imita a ficção científica, e o universo digital transforma essa realidade em um sistema informático. Desde os anos setenta, autores de ficção científica “apocalípticos” vêm escrevendo sobre sistemas automáticos que exterminar o inimigo ou até mesmo o planeta inteiro se ninguém estivesse vivo para ativar esse sistema.

Microsoft emite alerta por certificados digitais falsos

Pouco mais de uma semana atrás, a Google anunciou que encontrou certificados digitais fraudulentos em alguns de seus domínios. Esses certificados tinham sido gerados pelo Centro Nacional de Informática (NIC) da Índia, autoridade responsável pela geração de certificados de confiança nesse país. O fato desses certificados estarem no programa Windows Root Certificate Program Members da Microsoft

Minúcias de um caso de Phishing: pequenos detalhes para ter em conta

A campanha de phishing que analisamos e compartilhamos no post de hoje é um pouco mais sofisticada do que a maioria que vemos todos os dias, assim que poderemos revelar algumas práticas que visam evitar que usuários sejam vítimas das mesmas. O primeiro contato do usuário com o ataque, como de costume, é por e-mail,

Bolware: bilhões de dólares roubados em nova fraude

No mundo digital moderno, os cibercriminosos sempre estão procurando novas maneiras de interceptar transações alheias e apropriar-se ilegalmente do conteúdo delas. Se conseguem encontrar uma falha ou vulnerabilidade, com certeza um atacante a explorará cedo ou tarde. O boleto bancário brasileiro ganhou fama mundial nessa última semana ao ser a nova forma de desvio de

Marco Civil: a nova constituição da Internet no Brasil

O Marco Civil da Internet do Brasil já é uma realidade: foi sancionado pela presidente Dilma Rousseff com caráter de urgência depois das notícias sobre espionagem internacional contra ela. Existem países como o Peru que já implementaram leis parecidas e outros como os Estados Unidos que estão atualmente no processo de fazê-lo, embora o conteúdo

O Michael Schumacher faleceu? Novo golpe no Facebook

Analisamos um dos golpes de mais sucesso atualmente no Facebook, que publica a falsa notícia de que o ex-piloto de Fórmula 1 Michael Schumacher morreu. Podemos ver na imagem a seguir o conteúdo encontrado na rede social:                                    

A Internet das Coisas e o futuro da segurança digital

Os aparelhos não só cumprem as suas funções básicas, como também possuem a capacidade de comunicação com outros dispositivos e com a Internet.

ATUALIZADO: Novas variantes do Simplocker em TrojanDownloaders para Android

Desde o descobrimento do Android/Simplocker, temos observado variantes com diferentes imagens, tipos de resgate e telas deste ransomware.

Não atualize os seus dados bancários…se algo não encaixa

O título pode parecer não fazer sentido, mas o conselho de hoje é: não atualize os seus dados – se você não tem certeza de onde os mesmos vão parar. Vamos expor mais uma tática de phishing bancário no Brasil que faz uso da Engenharia Social para fazer com que vítimas distraídas compartilhem seus dados

Novas falhas no OpenSSL, está na hora de atualizar!

Desde o fenômeno Heartbleed, a massiva vulnerabilidade no OpenSSL que expôs milhões de servidores no mundo todo, muito mais atenção tem sido dirigida para possíveis falhas/vulnerabilidades nesse software gratuito que criptografa comunicações. Não se esperava que com toda a repercussão mundial e com os avisos publicados que um mês depois da divulgação ainda existissem mais

Vulnerabilidade afeta o modo Inicialização Segura do EFI

O evento de segurança da informação Hack in the Box 2014 divulgou notícias importantes sobre uma possível vulnerabilidade no mecanismo de segurança Inicialização Segura do EFI. O EFI (Interface Unificada de Firmware Extensível) foi desenvolvido para substituir a interface do padrão BIOS (Sistema Básico de Entrada/Saída). Uma das características da implementação dessa nova interface é

Falha do iMessage dificulta a comunicação entre iOS e Android

Uma falha importante no iMessage, sistema de mensagens instantâneas para usuários de iOS (Apple), se tornou pública. Essa falha dificulta a comunicação entre dispositivos que usam esse sistema operacional e os demais. Segundo o site recode.net, a falha existe desde 2011, quando o serviço foi lançado pela primeira vez para a versão 5 do iOS.

Phishing clássico: donos de cartões de crédito são os alvos

Os ataques de phishing já fazem parte do cotidiano no que diz respeito às fraudes informáticas, e a razão é simples: embora os ataques sejam muitas vezes pouco criativos, as vítimas querem acreditar nas promessas dos atacantes, que oferecem desde viagens para assistir à Copa do Mundo da FIFA 2014 até carros zero quilometro, dinheiro

Sem que o usuário saiba, Spyware para Android tira fotos com seu celular

É precisamente o que acontece: aplicativos para Android tem a capacidade de tirar fotos com o seu celular sem exibir nenhuma notificação, e nem aparecerá na lista de aplicativos instalados. Sem que o usuário perceba que foram tiradas, as fotos podem ser enviadas a Internet e assim encaminhadas a um servidor privado. Essa descoberta alarmante

100 cibercriminosos são presos por espionagem com Blackshades

Mais de cem pessoas foram presas em diversos países graças a uma investigação realizada pelo FBI relacionada ao uso ilegal da ferramenta de administração remota chamada Blackshades. Foram realizadas buscas em mais de 12 países com a participação de órgãos de segurança pública na Europa, Ásia, Austrália e América do Norte, segundo a revista Time.

The Flash! Cartões de memória são portas de entrada para malware e de saída para os seus dados

Os cartões de memória flash são aqueles utilizados em telefones celulares, máquinas fotográficas e outros dispositivos móveis, que hoje em dia podem armazenar quantidades importantes de dados (até 128GB). São conhecidos como “flash” pela velocidade com a qual é possível salvar e eliminar informação dos mesmos. Agora, a grande pergunta é: Os cartões flash podem

Siga-nos