272 artigos

Clicou em um link de phishing? Saiba o que fazer!

Clicou em um link de phishing? Saiba o que fazer!

Clicou em um link de phishing? Saiba o que fazer!

Os e-mails de phishing são a escolha preferida de criminosos que tentam roubar os dados pessoais de usuários e instalar malware em seus dispositivos. Separamos algumas dicas para o caso de você ter sido uma vítima deste tipo de golpe.

Roman Cuprik08 Sep 2023


Passos de um Ataque (5): Movimentação lateral e Exfiltração

Passos de um Ataque (5): Movimentação lateral e Exfiltração

Passos de um Ataque (5): Movimentação lateral e Exfiltração

Entenda como criminosos conseguem comprometer vários hosts do ambiente e extrair informações cruciais das empresas sem serem pegos.

Daniel Cunha Barbosa13 Apr 2023


Passos de um Ataque (4): Evasão de defesas e Escalação de privilégios

Passos de um Ataque (4): Evasão de defesas e Escalação de privilégios

Passos de um Ataque (4): Evasão de defesas e Escalação de privilégios

Conheça algumas características que levam os criminosos a conseguirem executar as ações maliciosas em ambientes comprometidos.

Daniel Cunha Barbosa07 Apr 2023


Botnet Ramnit: ameaça continua ativa em países da América Latina

Botnet Ramnit: ameaça continua ativa em países da América Latina

Botnet Ramnit: ameaça continua ativa em países da América Latina

A botnet Ramnit está entre as famílias de botnet mais detectadas no primeiro trimestre de 2023 entre os países da América Latina.

Martina López05 Apr 2023


Passos de um Ataque (3): Execução e persistência

Passos de um Ataque (3): Execução e persistência

Passos de um Ataque (3): Execução e persistência

Os passos citados neste artigo representam os caminhos que podem ser percorridos por criminosos para que o malware seja executado sem a perda do acesso às vítimas.

Daniel Cunha Barbosa31 Mar 2023


Passos de um Ataque (2): Acesso inicial

Passos de um Ataque (2): Acesso inicial

Passos de um Ataque (2): Acesso inicial

Este processo ocorre quando atacantes interagem com o ambiente do alvo visando a obtenção de acesso. No segundo artigo desta série, destacamos as principais abordagens utilizadas por criminosos para permear ambientes.

Daniel Cunha Barbosa24 Mar 2023


Passos de um Ataque (1): Reconhecimento

Passos de um Ataque (1): Reconhecimento

Passos de um Ataque (1): Reconhecimento

Coleta de informações que auxilia os criminosos a entenderam o ambiente que irão atacar. Acompanhe o primeiro artigo da série que explicará os passos seguidos pelos criminosos para comprometer ambientes.

Daniel Cunha Barbosa17 Mar 2023


Instaladores falsos de aplicativos são distribuídos através de anúncios no Google

Instaladores falsos de aplicativos são distribuídos através de anúncios no Google

Instaladores falsos de aplicativos são distribuídos através de anúncios no Google

A equipe de pesquisa da ESET identificou uma campanha direcionada a usuários do sudeste e leste da Ásia que utiliza instaladores trojanizados para implantar o malware FatalRAT. Eles são distribuídos através de sites falsos incluídos em anúncios que aparecem nos resultados de pesquisa no Google.

Matías Porolli27 Feb 2023


O ChatGPT pode ser usado para escrever malwares?

O ChatGPT pode ser usado para escrever malwares?

O ChatGPT pode ser usado para escrever malwares?

Por mais surpreendente que o ChatGPT e suas respostas sejam, podemos esperar que este chatbot seja usado para criar malwares sofisticados?

Cameron Camp22 Feb 2023