content top

Malware Albiriox, controle total de dispositivo

Malware Albiriox, controle total de dispositivo

Albiriox e a nova geração de malware Android: controle total do dispositivo sem que a vítima perceba Com o aumento exponencial do uso de dispositivos móveis para atividades financeiras, comunicação e produtividade, cresce também a sofisticação das ameaças que os visam. Um exemplo recente — batizado de Albiriox — demonstra como malwares modernos para Android podem invadir, controlar e fraudar dispositivos inteiros sem que a...

Ler Mais

Ransomware VolkLocker decodificado

Ransomware VolkLocker decodificado

Ransomware VolkLocker decodificado: entenda a ameaça e como se proteger O ransomware VolkLocker ganhou notoriedade mundial nos últimos anos por sua complexidade, técnicas sofisticadas de ofuscação e capacidade de criptografar dados de forma rápida e furtiva em máquinas Windows e servidores corporativos. Recentemente pesquisadores conseguiram decodificar internamente o código da família VolkLocker, resultando em ferramentas que...

Ler Mais

Hackers usam ChatGPT e Grok para disseminar malware

Hackers usam ChatGPT e Grok para disseminar malware

Quando a confiança em IA se torna risco: hackers usam ChatGPT, Grok e anúncios para espalhar malware Nos últimos meses, pesquisadores de segurança identificaram um novo padrão de ataque que explora a confiança dos usuários em assistentes de inteligência artificial (IA) como ChatGPT e Grok para distribuir malware de forma quase invisível. Diferentemente das campanhas de phishing tradicionais — que usam e-mails maliciosos ou...

Ler Mais

Malware Nanoremote usa Google Drive para roubar dados

Malware Nanoremote usa Google Drive para roubar dados

NANOREMOTE: malware usa Google Drive para roubar dados sem ser detectado  O cenário atual de ameaças cibernéticas continua a evoluir com rapidez alarmante, e uma das descobertas mais recentes exemplifica isso com clareza: trata-se do NANOREMOTE, um malware tipo backdoor sofisticado que explora a API do Google Drive para estabelecer um canal de comunicação quase imperceptível e roubar dados de sistemas Windows. Essa técnica,...

Ler Mais

Phishing, kits usam IA para roubo de credenciais

Phishing, kits usam IA para roubo de credenciais

A nova geração de phishing: kits que usam IA e burlam MFA para roubo de credenciais em larga escala Nos últimos meses, pesquisadores de segurança têm observado uma evolução preocupante nas ferramentas de phishing disponíveis no mercado clandestino: kits sofisticados que combinam automação, inteligência artificial e técnicas de bypass da autenticação multifator (MFA) para roubar credenciais de usuários em grande escala. Esses...

Ler Mais

Kali Linux 2025.4 com novas ferramentas

Kali Linux 2025.4 com novas ferramentas

Kali Linux 2025.4: Análise estratégica das novas ferramentas e implicações para a cibersegurança Introdução: A evolução de uma ferramenta especializada A comunidade de cibersegurança testemunhou recentemente o lançamento da Kali Linux 2025.4, a última atualização anual desta distribuição Linux voltada para profissionais de segurança ofensiva. Esta versão não apenas introduz três novas ferramentas especializadas, mas...

Ler Mais

Notepad++, vulnerabilidade é explorada por criminosos

Notepad++, vulnerabilidade é explorada por criminosos

Notepad++ usado como vetor de infecção: vulnerabilidade no atualizador é explorada por criminosos Uma notícia recente trouxe à tona um vetor de infecção que, à primeira vista, pode parecer inusitado: hackers estão explorando vulnerabilidades no atualizador do editor de texto Notepad++ para infectar computadores com malware. Essa técnica não envolve engenharia social tradicional via phishing — em vez disso, ela explora uma...

Ler Mais
content top