Categoria: Malware

Roteadores - Cibercriminosos redirecionam usuários para sites com vírus

Roteadores - Cibercriminosos redirecionam usuários para sites com vírus

Roteadores - Cibercriminosos redirecionam usuários para sites com vírus e quase 88% das páginas arbitrárias de todo o mundo são do Brasil! Cibercriminosos estão utilizando malwares para reconfigurar o DNS de roteadores, consequentemente, redirecionar usuários para websites maliciosos, de acordo com a empresa de segurança Trend Micro. O objetivo é roubar informações sigilosas, como credenciais de conta e senhas. O...

E-mail phishing? Faça o teste e aprenda a diferenciar!

E-mail phishing? Faça o teste e aprenda a diferenciar!

Para quem não conhece, e-mail phishing é uma técnica usada onde criminosos enviam e-mails falsos se passando por alguma empresa, amigo, onde o objetivo é roubar informações pessoais, números de cartão, senha bancária etc. Como o nome diz phishing(pescaria em inglês), engana pessoas e “pescam” suas informações. Recentemente a Intel Security fez um teste com aproximadamente 20 mil pessoas de...

Hacker solitário brasileiro de reputação mundial chamou a atenção da Trend Micro

Hacker solitário brasileiro de reputação mundial chamou a atenção da Trend Micro

Tem 20 anos é brasileiro e é um hacker solitário de reputação mundial O nome de guerra deste hacker brasileiro é Lordfenix, o protagonista de um artigo publicado pela empresa de segurança Trend Micro que lhe traça o perfil e lhe atribui a criação de mais de uma centena de trojans bancários. O jovem brasileiro, como sublinha a empresa, é...

Exploit-kit Magnitude adiciona perigosa vulnerabilidade do Adobe Flash

Exploit-kit Magnitude adiciona perigosa vulnerabilidade do Adobe Flash

Os pesquisadores acrescentaram uma vulnerabilidade perigosa do Adobe Flash recentemente no Magnitude exploit-kit, de acordo com os pesquisadores de independentes malwares "Kafeine". A vulnerabilidade de execução remota de código (CVE-2015-3113) revelou na semana passada a vulnerabilidade permite que hackers possam sequestrar máquinas com Internet Explorer no Windows 7 e XP. Os vilões da Web designados de APT3 por detetives da...

Botnet Dyre Straits ataca 1.000 bancos e outras organizações financeiras

Botnet Dyre Straits ataca 1.000 bancos e outras organizações financeiras

Hackers estão usando a Botnet Dyre para conseguir acesso a clientes de mais de 1.000 bancos, de acordo com os especialistas da Symantec. Um botnet é uma coleção de programas conectados à Internet que comunicam-se com outros programas similares, a fim de executar tarefas. Também é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente. O termo...

Brasil concentra 88% de todos os ataques a roteadores domésticos no mundo

Brasil concentra 88% de todos os ataques a roteadores domésticos no mundo

De acordo com um relatório da TrendMicro, 88% de todos os ataques a roteadores domésticos por mudança de DNS no mundo acontecem no Brasil A prática tem se tornando bastante popular entre os cibercriminosos brasileiros e é usada basicamente para roubar informações pessoais de internautas. Esse tipo de ataque tão comum no Brasil é conhecido como “DNS changer malware”, em...

Apple - Vulnerabilidades 0-day nos sistemas da Apple iOS e OS X

Apple - Vulnerabilidades 0-day nos sistemas da Apple iOS e OS X

Seis pesquisadores universitários revelaram vulnerabilidades 0-day nos sistemas da Apple iOS e OS X, afirmando que é possível quebrar chaveiro de armazenamento de senha da Apple, quebrar caixas de proteção de aplicativos, e ignorar os seus controles de segurança no App Store. Os atacantes explorando esses bugs podem roubar senhas de aplicativos instalados, incluindo o cliente de e-mail nativo, sem...

Ransomware - Dez fatos que você deveria saber

Ransomware - Dez fatos que você deveria saber

Dez fatos sobre o ransomware 1. Ransomware Foi idealizado na década de 1980 O primeiro ransomware foi concebido por Joseph Popp em 1989. Tratava-se de um trojan conhecido pelo nome de “AIDS” que enganava os usuários dizendos a eles que a licença de determinado software tinha expirado. O malware criptografava todos os arquivos do disco rígiso e exigia às vítimas...

Kaspersky lab foi invadida - 3 vulnerabilidades 0-day foram utilizadas para conseguir a façanha

Kaspersky lab foi invadida - 3 vulnerabilidades 0-day foram utilizadas para conseguir a façanha

Um dos principais fornecedores de software de antivírus (Kaspersky Lab) revelou que os seus sistemas foram recentemente violado por hackers. Kaspersky Lab disse acreditar que o ataque foi projetado para espionar suas tecnologias mais recentes da engine de detecção do antivírus Kaspersky. Ele disse que a invasão envolvia até três técnicas desconhecidas. A empresa russa de antivírus Kaspersky acrescentou que...

Ransomware sequestra Android e pede 500 dólares de resgate

Ransomware sequestra Android e pede 500 dólares de resgate

Ransomware sequestra Android e pede 500 dólares de resgate, Utilizadores que tentem desbloquear a informação, podem ver o valor do resgate aumentar até aos 1500 dólares Imagine que está no seu Android e, ao tentar aceder às fotografias é-lhe solicitado um pagamento de 500 dólares para desbloquear a visualização das mesmas? Um novo Ransomware baptizado do SLocker-DZ é capaz disso...

RootKit criado para Linux faz uso do GPU para se esconder

RootKit criado para Linux faz uso do GPU para se esconder

As formas que se usam para conseguir infectar máquinas e roubar dados aos utilizadores estão cada vez mais sofisticadas. Passaram a ser usadas técnicas que usam hardware presente nos computadores que até agora desconhecidas e conseguem ser muito mais difíceis de detectar. Um grupo de investigadores criou o Jellyfish, um rootkit para Linux que faz uso das placas de vídeo...

As maiores e assustadoras redes Zombie (Botnets) da internet

As maiores e mais assustadoras redes Zumbis (Botnets) da internet

As maiores redes zumbi (Botnets) mais assustadoras da internet Um exército de mortos-vivos causa estragos na Internet – a população tenta reagir, mas nem sempre é fácil porque existem pragas verdadeiramente preocupantes. Em dia de mais um episódio de Walking Dead, dizemos-lhe quais as piores pragas de computadores zumbi que já assolaram a Internet. Um “computador zumbi” é uma máquina...

Mumblehard - malware atacando servidores Linux a mais de 5 anos

Pesquisadores descobriram que vários milhares de servidores com sistemas operacionais Linux e FreeBSD foram infectadas nos últimos sete meses com malwares sofisticados que se autorreplicam criando uma rede renegada bombardeando a Internet com spam. O malware infectou muitos servidores durante os cinco anos de atividade do botnet Mumblehard A maioria das máquinas infectadas pelo chamado malwares Mumblehard de acordo com...

Mais de 1000 aplicativos do IOS com SSL vulnerável a ataques - App's da Yahoo, Microsoft, Uber, Flixster, Alibaba e Citrix

Mais de 1000 aplicativos do IOS com SSL vulnerável a ataques - App's da Yahoo, Microsoft, Uber, Flixster, Alibaba e Citrix

Mais de 1.000 APP'S para a plataforma iOS ainda estão vulneráveis ​​a ataques que burlam a criptografia SSL. Através de um ataque Man-in-the-Middle os app's com o código vulnerável permitem a captura de dados pessoais enviados através do protocolo HTTPS, tais como senhas, logins e dados bancários. Uma empresa de análise de segurança especializada em aplicativos móveis a SourceDNA, disse...

Highjacking toma controle completo do Android 4.3

Highjacking toma controle completo do Android 4.3

Os usuários do Android correm um novo risco de ser infectados por um novo Highjacking, isso porque a empresa de segurança da informação Palo Alto Networks descobriu um novo malware que pode afetar o sistema operacional Android 4.3 ou posteriores. Chamado de Highjacking, o software malicioso tem a função de substituir aplicativos oficiais baixados pelos usuários em seus smartphones com...