content top

Esforços contínuos dos hackers chineses para atingir governos estrangeiros

Esforços contínuos dos hackers chineses para atingir governos estrangeiros

  O phishing ainda é uma das estratégias amplamente usadas por cibercriminosos e grupos de espionagem para obter uma posição inicial nos sistemas de destino.   Embora tenha sido fácil invadir alguém com ataques de phishing há uma década, a evolução das tecnologias de detecção de ameaças e da conscientização cibernética entre as pessoas diminuiu o sucesso dos ataques de phishing e de engenharia social ao longo dos...

Ler Mais

Nova falha de Zero-Day afeta a maioria dos telefones Android.

Nova falha de Zero-Day afeta a maioria dos telefones Android.

Outra revelação de uma vulnerabilidade crítica 0-Day, sem patches, desta vez no sistema operacional móvel mais usado no mundo, o Android. Também foi descoberto que a vulnerabilidade 0-Day do Android é explorada pela pelo fornecedor de vigilância israelense NSO Group famoso por vender explorações de 0-Day para governos ou clientes, para obter o controle dos dispositivos Android alvos.   Descobertos pela pesquisadora do Project...

Ler Mais

Justiça condena hackers brasileiros que roubavam bancos e transformavam dinheiro em Bitcoin

Justiça condena hackers brasileiros que roubavam bancos e transformavam dinheiro em Bitcoin

A Justiça do Distrito Federal de Territórios na última quarta-feira (25) condenou três dos cinco réus que usavam Bitcoin para lavar dinheiro fraudado de clientes de bancos por meio de ataques cibernéticos. De acordo com a decisão proferida pela juíza Bianca Pieratti, da 3ª Vara Criminal de Brasília, Felipe Amaral Santos, Isaac de Lima e Itamar Pereira são culpados por promover e participar de organização criminosa que atuou por...

Ler Mais

GitHub da Canonical é invadida

GitHub da Canonical é invadida

Um hacker desconhecido conseguiu invadir a conta oficial da Canonical no GitHub, a empresa por trás do projeto Ubuntu Linux e criou 11 novos repositórios vazios. Parece que o ataque cibernético foi, felizmente, apenas uma tentativa de desfiguração “alta”, em vez de um sofisticado ataque “silencioso” da cadeia de suprimentos que poderia ter sido utilizado para distribuir versões maliciosas modificadas do...

Ler Mais

Como cibercriminosos clonam cartões SIM e realizam ataques irreversíveis

Como cibercriminosos clonam cartões SIM e realizam ataques irreversíveis

Fraudes financeiras, roubo de identidade e envio de malware estão entre os principais riscos do SIM Swap Os smartphones chegaram ao ponto de ser uma extensão de nossos corpos. Precisamos deles para acordar, para checar a temperatura, realizar tarefas e até mesmo para acompanhar as notícias do dia. Além disso, se tornou uma ferramenta de trabalho para muitos, facilitando o contato e troca de informações mesmo longe da mesa de...

Ler Mais

EvilGnome, novo Spyware para Linux

EvilGnome, novo Spyware para Linux

Pesquisadores de segurança descobriram uma rara parte de um spyware do Linux que atualmente não é detectado em todos os principais produtos de software de segurança antivírus e inclui funcionalidades raramente vistas em relação à maioria dos malwares do Linux, segundo o The Hacker News.   É um fato conhecido que há muito poucos malwares Linux no mundo, em comparação com os vírus do Windows, por causa de sua arquitetura...

Ler Mais

Cerberus, Malware bancário para aluguel no Android emerge

Cerberus,  Malware bancário para aluguel no Android emerge

Depois que alguns populares Trojans Android, como Anubis, Red Alert 2.0, GM bot e Exobot, deixarem suas empresas de malware como um serviço, um novo jogador surgiu na Internet com recursos semelhantes para preencher a lacuna, oferecendo aluguel de robôs Android e serviço às massas. Apelidado de “Cerberus”, o novo Trojan de acesso remoto permite que atacantes remotos controlem totalmente os dispositivos Android infectados e...

Ler Mais
content top