Security Report | Overview

Spam com tema de Coronavírus espalha o malware do Emotet

De acordo com a equipe de pesquisadores da Check Point, o Emotet é a principal ameaça de malware explorada pelo...
Security Report | Overview

Spams com temas de Natal e Greta Thunberg foram os mais usados para espalhar o malware Emotet

Pesquisadores da Check Point também relatam um aumento acentuado nas explorações contra a vulnerabilidade 'Injeção de comando por HTTP', impactando...
Security Report | Overview

ESET alerta: e-mail falso da Amazon propaga novo trojan

Mensagem chega com o nome e sobrenome do usuário. Intuito da fraude é infectar o dispositivo das vítimas com trojan...
Security Report | Overview

Campanha global mira infraestrutura crítica de defesa

Identificada como Operação Sharpshooter, a ameaça tem como alvo empresas nucleares, financeiras, de defesa e de energia; a entrada seria...
Security Report | Destaques

“Engenharia Social é o maior inimigo dos Bancos”

Na opinião de Gustavo Fosse, diretor setorial de Tecnologia e Automação Bancária da Febraban, ataques bem-sucedidos são praticamente inexistentes e...
Security Report | Destaques

Usuários brasileiros de internet banking são alvo de campanhas de malware

Esquemas buscam se aproveitar do desconhecimento das vítimas para levá-las a executar arquivos maliciosos, pensando se tratar de software de...
Security Report | Overview

Sites trazem aviso falso de atualização do Java

Criminosos cibernéticos espalham comunicação através da contaminação de páginas de celebridades com grande volume de acesso, visando instalar cavalo de...
Security Report | Destaques

Malware Zumanek rouba credenciais bancárias e mira o Brasil

Ameaça age como trojan de acesso remoto (RAT) e se vale de engenharia social para convencer vítimas a executar primeiro...
Security Report | Overview

Loapi: novo Trojan mobile pode destruir smartphones

Pesquisadores de segurança identificaram malware que permite número quase infinito de recursos maliciosos, desde mineração de moeda criptográfica até coleta...
Security Report | Overview

Roubo de Bitcoins pode ser comprado em pacote Trojan na deep web

Segundo Tim Berghoff, especialista em Segurança Digital da G Data, njRAT é uma estrutura de trojan que possibilita o criminoso...
Security Report | Destaques

Campanha é desenvolvida especialmente para afetar vítimas brasileiras

Usando boletos falsos para distribuir malware, criminosos podem roubar dados dos computadores das vítimas, incluindo senhas e nomes de usuários;...
Security Report | Overview

Identificado RAT direcionado a indústria de videogames

Carregando mais...