content top

Hackers usam Anthropic para automatizar ciberespionagem

Hackers usam Anthropic para automatizar ciberespionagem

IA como vetor de ataque: quando hackers usam Anthropic para automatizar ciberespionagem em larga escala A evolução do uso de inteligência artificial (IA) no domínio ofensivo da cibersegurança atingiu um novo marco em 2025: pela primeira vez, um grupo de hackers vinculado ao Estado chinês foi identificado usando um sistema de IA de forma autônoma para conduzir quase uma campanha completa de ciberespionagem global. Em vez de...

Ler Mais

Malware KMSAuto, lições e impactos para a cibersegurança

Malware KMSAuto, lições e impactos para a cibersegurança

A prisão do hacker por campanha do malware KMSAuto: lições e impactos para a cibersegurança Recentemente, a justiça internacional deu um passo importante no combate ao cibercrime organizado: um hacker foi preso por conduzir uma campanha global de distribuição de malware disfarçado como KMSAuto, um utilitário amplamente conhecido por ativar softwares Microsoft de forma ilegal. O suspeito, um cidadão lituano de 29 anos, foi...

Ler Mais

Malware KMSAuto infecta quase 3 milhões de PCs

Malware KMSAuto infecta quase 3 milhões de PCs

KMSAuto infecta quase 3 milhões de PCs: lições de segurança sobre malware escondido em “ativadores” A notícia de que um vírus oculto no famoso ativador KMSAuto infectou quase 3 milhões de computadores acende um alerta vermelho para usuários, administradores de rede e profissionais de segurança: ferramentas aparentemente “inocentes”, especialmente aquelas associadas a software pirata, muitas vezes escondem ameaças...

Ler Mais

Engenharia social explorando donos de iPhones

Engenharia social explorando donos de iPhones

Golpe do iPhone “gratuito”: como engenharia social está explorando donos de iPhones e o que isso revela sobre o cenário de fraudes digitais Nos últimos meses, uma nova modalidade de golpe tem se proliferado em plataformas de comunicação e redes sociais: promessas de iPhones gratuitos ou com preços irrisórios que levam proprietários a entregarem seus aparelhos sem qualquer compensação real. Embora possa parecer apenas mais um...

Ler Mais

Aplicativos clonados espalham malware e roubam dados

Aplicativos clonados espalham malware e roubam dados

Telegram como vetor de ataques: como aplicativos clonados espalham malware e roubam dados O mensageiro Telegram consolidou-se nos últimos anos como um dos aplicativos de comunicação mais populares globalmente, com recursos avançados de privacidade, bots, canais públicos e suporte multiplataforma. No entanto, essa popularidade também o tornou um vetor preferido de cibercriminosos para disseminar malware e enganar usuários. Em...

Ler Mais
content top