Cracknosh, o malware dos games piratas
Cracknosh, o malware dos games piratas A supervalorização das criptomoedas tem tido um grande destaque no mercado financeiro, atraindo a atenção tanto de investidores quanto de cibercriminosos. Podemos notar que, acompanhando este crescimento está o aumento de roubos e crimes cibernéticos. Saiba tudo sobre o Cracknosh Quando foi encontrado Descoberto em 2018, o Cracknosh já afetou […]
ChaChi, o Trojan de acesso remoto que tem escolas como alvo
ChaChi, o Trojan de acesso remoto que tem escolas como alvo Um cavalo de troia de acesso remoto, chamado de ChaChi, está sendo usado pelos operadores de ransomware PYSA/ Mespinoza, em violações de dados de escolas de educação básica e ensino superior nos EUA e Reino Unido. Projetado para roubar dados e credenciais, o malware […]
Process Ghosting: o que é e qual a relação com a falta de atualização de softwares
Process Ghosting: o que é e qual a relação com a falta de atualização de softwares? Pesquisadores de segurança descobriram uma nova tática maliciosa utilizada por cibercriminosos para driblar as detecções de segurança: o uso de adulteração de imagem para implantar códigos maliciosos no sistema Windows. Mas o que seria o Process Ghosting? Qual a […]
Caso Colonial Pipeline: tudo começou com uma senha comprometida
Caso Colonial Pipeline: tudo começou com uma senha comprometida De acordo com os investigadores, hackers obtiveram acesso à rede interna da Colonial Pipeline através do vazamento de uma conta com acesso à uma rede virtual privada (VPN). Relembre como aconteceu o caso aqui. Como descobriram A descoberta foi feita por uma empresa especializada em ciência forense, […]
Lições de cibersegurança do ataque de ransomware contra a Colonial Pipeline
Lições de cibersegurança do ataque de ransomware contra a Colonial Pipeline Fundada em 1962 e sediada em Alpharetta, Geórgia, a Colonial Pipeline é uma das maiores operadoras privadas de dutos nos Estados Unidos, responsável pelo fornecimento de gás, gasolina, diesel, óleo para aquecimento doméstico, combustível para aviação, suprimentos militares e outras formas de petróleo, para […]
Cring, o ransomware que explora brechas de servidores VPNs
Cring, o ransomware que explora brechas de servidores VPNs Um assunto que nunca sai da pauta dos jornais é o crescimento dos ataques de ransomware, o malware que há 21 meses está na liderança do cenário mundial de ameaças. Segundo um relatório de cibersegurança, os ataques aumentaram 485%, comparando os anos de 2019 e 2020. […]
Você conhece o Ransomware as a service (RaaS)?
Você conhece o Ransomware as a service (RaaS)? As ferramentas e técnicas para interromper os sistemas corporativos evoluíram e deixaram de ser apenas ataques para alvos direcionados. O cibercrime progrediu de tal forma, que os invasores resolveram monetizar seus esforços. É isso mesmo: os desenvolvedores de ransomware agora estão vendendo seus algoritmos maliciosos como um […]
Engenharia Social Parte 2: Saiba tudo sobre o Phishing
Engenharia Social Parte 2: Saiba tudo sobre o Phishing Como vimos no último artigo, os cibercriminosos também podem utilizar formas não digitais para atacar pessoas e Organizações. Hoje veremos como funcionam os ataques de engenharia social de natureza tecnológica, em especial o Phishing. Veremos como reconhecê-los, removê-los e se prevenir para não se tornar mais […]
Engenharia Social – Ataques de natureza humana
Engenharia Social – Ataques de natureza humana Não é nenhum segredo que o elo mais frágil na cadeia de segurança é o elemento humano. Usá-lo como trampolim para uma invasão é o principal alvo dos cibercriminosos. Segundo dados de um relatório de segurança de 2017, considerando os últimos três meses do ano, os brasileiros acessaram, […]
Malwares: sinais de que você foi infectado e dicas para se proteger
Malwares: sinais de que você foi infectado e dicas para se proteger Como explicamos no artigo anterior, malware é um termo genérico para qualquer tipo de software de computador com intenção maliciosa. É essencial compreender as diferentes classificações para identificar as ameaças e saber como contê-las e removê-las. Malwares mais comuns – Parte 2 Ransomware: […]