SIM Swapping é a nova tática dos ciberatacantes para roubar dados e contas bancárias

A Check Point alerta para os perigos do SIM Swapping (Subscriber Identity Module, ou em português “Módulo de Identificação do Assinante”), uma técnica utilizada pelos ciberatacantes em que é feita uma duplicação do cartão SIM da vítima. O principal objetivo é se esquivar dos sistemas de autenticação dupla implementados em alguns serviços online (como online banking). […]

Cuidado: redes sociais continuam sendo um dos principais alvos dos cibercriminosos

Nesta quarta-feira (30) foi o Dia Mundial das Redes Sociais e a Check Point aproveitou a data para alerta sobre os riscos que as redes sociais trazem à cibersegurança. Por terem acesso a uma quantidade imensa de informações pessoais, essas plataformas são alvos bastante atraentes aos cibercriminosos.   No Brasil, o número de usuários de […]

Cinco objetos mais utilizados pelos cibercriminosos para espionar pessoas

A Check Point divulga uma investigação sobre os cinco objetos mais utilizados pelos cibercriminosos para espionar as pessoas em suas casas. Em tempos de trabalho remoto e home office, os atacantes buscam, além dos dados pessoais, alcançar as informações corporativas, estendendo os vetores de ataques com esses dispositivos.   Estima-se que haja mais de 22 […]

Cibercriminoso se une a “comerciante” da darknet para nova campanha de malware

A Check Point denuncia um vendedor de malware para sistemas Android que, com ajuda de um outro cibercriminoso, introduziu na darknet o malware Rogue, um trojan de acesso remoto capaz de controlar os dispositivos, acessar todo o tipo de dados, como fotos, localização ou mensagens. As intenções maliciosas do malware são disfarçadas pelo uso da plataforma […]

Ransomware evoluído chega aos hospitais aproveitando-se da COVID-19

Os pesquisadores da Check Point identificaram a utilização de uma nova tática de ransomware, conhecida por “dupla extorsão”, por meio da qual os cibercriminosos agregam uma etapa extra ao seu ataque. Antes de criptografar a base de dados das vítimas, eles conseguem extrair uma grande quantidade de informações confidencial para ameaçá-las com a publicação desses […]