2023-04-06
CryptoClippy: Novo Malware Clipper Ataca Usuários Portugueses de Criptomoedas:

Usuários portugueses estão sendo alvos do malware CryptoClippy, que rouba criptomoedas como parte de uma campanha de malvertising. O malware usa técnicas de SEO poisoning para levar usuários que procuram por "WhatsApp Web" a domínios falsos que hospedam o malware. O CryptoClippy é um tipo de malware clipper que monitora a área de transferência da vítima por conteúdo correspondente a endereços de criptomoedas, substituindo-os por um endereço de carteira sob o controle do agente ameaçador. A atividade já teria rendido cerca de US$983 para os operadores do esquema.

Leia mais...
2023-04-06
Google exige que aplicativos do Android ofereçam uma fácil exclusão de conta no aplicativo e online:

O Google anunciou uma nova política de exclusão de dados para aplicativos Android que permite a criação de contas. Os desenvolvedores deverão fornecer aos usuários uma opção para excluir suas contas e dados. A nova política entrará em vigor no início do próximo ano, com prazo para os desenvolvedores responderem às novas perguntas sobre exclusão de dados até 7 de dezembro de 2023.

Leia mais...
2023-04-06
Google TAG alerta sobre os ataques cibernéticos do grupo ARCHIPELAGO ligados à Coreia do Norte:

O grupo de ameaça apoiado pelo governo norte-coreano, ARCHIPELAGO, foi ligado a ataques a pessoal militar e governamental, acadêmicos e pesquisadores na Coreia do Sul e nos EUA. O Google Threat Analysis Group (TAG) está monitorando o grupo, que usa técnicas avançadas como phishing, extensões fraudulentas do Google Chrome e uso do Google Drive para comando e controle. A prioridade do APT43 é alinhar com o Reconhecimento General Bureau da Coreia do Norte. O grupo evoluiu suas táticas nos últimos 11 anos, passando de phishing básico para técnicas mais avançadas.

Leia mais...
2023-04-06
Autenticação Biométrica Não é à Prova de Balas - Aqui Está Como Torná-la Segura:

A autenticação biométrica não é à prova de falhas, mas é mais segura quando combinada com senhas fortes. A biometria não deve ser o único método de entrada e é importante ter um sistema de autenticação multifatorial. Além disso, é necessário ter um processo flexível de redefinição de senha para evitar chamadas constantes ao suporte técnico.

Leia mais...
2023-04-06
Telegram agora é o lugar principal para vender ferramentas e serviços de phishing:

A plataforma de mensagens Telegram tornou-se um terreno de trabalho para os criadores de bots e kits de phishing que desejam comercializar seus produtos para um público maior ou recrutar ajudantes não remunerados. A Kaspersky detectou mais de 2,5 milhões de URLs maliciosas geradas usando kits de phishing nos últimos seis meses.

Leia mais...
PUB

Black November Solyd 2024: Em nenhum outro momento você conseguirá pagar tão pouco em um treinamento e certificação Solyd. A Solyd não te oferece um simples curso online. Mas sim uma experiência completa de aulas com três profissionais que vivem e trabalham como um hacker 24 horas por dia, que se dedicam durante todo ano a tirar seus sonhos de criança do papel. Ter algo desse nível era impossível há apenas 10 anos atrás, e hoje conseguimos entregar o melhor programa de educação em hacking do mundo. O melhor dia para começar sempre foi HOJE.

Leia mais...
2023-04-05
Malware Stealer Typhon Reborn Ressurge com Técnicas Avançadas de Evasão:

O malware Typhon Reborn, que rouba informações, surgiu com uma nova versão (V2) que tem capacidades aprimoradas para evitar detecção e resistir a análises. A nova versão é vendida no mercado negro por US$ 59 por mês, US$ 360 por ano ou US$ 540 para uma assinatura vitalícia. O malware é capaz de colher e exfiltrar informações sigilosas e usa a API do Telegram para enviar os dados roubados aos atacantes. O ransomware também é capaz de minerar criptomoedas.

Leia mais...
2023-04-05
Novo Malware Rilide Visando Navegadores Baseados em Chromium para Roubar Criptomoedas:

Malware Rilide se disfarça como extensão legítima do Google Drive para roubar dados e criptomoedas de usuários de navegadores baseados em Chromium, como o Google Chrome. O software malicioso pode monitorar histórico de navegação, capturar screenshots e injetar scripts maliciosos para roubar fundos de exchanges de criptomoedas. A origem exata do Rilide é desconhecida, mas um fórum subterrâneo anunciou a venda de um botnet com funcionalidades semelhantes em março de 2022.

Leia mais...
2023-04-05
Os casos de ataques com QR codes e arquivos em PDF estão aumentando:

Criminosos estão usando cada vez mais QR codes para redirecionar usuários para sites fraudulentos e solicitar informações pessoais e financeiras. Além disso, há um aumento no uso de arquivos PDF maliciosos e anúncios maliciosos imitando projetos de softwares populares. Ainda que os ataques estejam mudando, a atenção dos usuários e o uso de ferramentas de segurança eficazes são essenciais.

Leia mais...
2023-04-05
FBI apreende Market Genesis na Operação Cookie Monster:

A Genesis Market, um dos maiores mercados de credenciais roubadas de consumidores e empresas, teve seus domínios apreendidos pela polícia em uma operação internacional, em que a FBI executou mandados de apreensão. As autoridades ainda não divulgaram comunicados sobre a ação. Os administradores do mercado não foram identificados, mas a operação resultou em várias prisões em todo o mundo. A Genesis Market era a loja online mais popular para credenciais de conta de vários serviços, impressões digitais de dispositivos e cookies.

Leia mais...
2023-04-05
HP irá corrigir um bug crítico nas impressoras LaserJet em até 90 dias:

A HP anunciou que levará até 90 dias para corrigir uma vulnerabilidade crítica que afeta o firmware de certas impressoras de nível empresarial. A falha, CVE-2023-1707 , afeta cerca de 50 modelos de impressoras HP Enterprise LaserJet e HP LaserJet Managed. A exploração da vulnerabilidade pode levar à divulgação de informações. A empresa recomenda que os usuários que executam o FutureSmart 5.6 façam um downgrade sua versão de firmware para FS 5.5.0.3.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2023-04-05
Ransomware ALPHV explora falhas no Veritas Backup Exec para obter acesso inicial:

Um afiliado do ransomware ALPHV/BlackCat vem explorando três vulnerabilidades no produto Veritas Backup para obter acesso aos sistemas. A operação de ransomware ALPHV foi observada em dezembro de 2021 e é considerada uma continuação dos programas Darkside e Blackmatter. A Mandiant rastreia o afiliado ALPHV como "UNC4466" e observou o uso de um módulo Metasploit público para explorar as vulnerabilidades.

Leia mais...
2023-04-05
Novo ransomware Rorschach é o mais rápido criptografador já visto até o momento:

Pesquisadores de segurança descobriram uma nova cepa de ransomware chamada Rorschach, com recursos técnicos únicos, incluindo a criptografia mais rápida de todos os tipos de ransomware. A ameaça foi implantada após explorar uma vulnerabilidade em uma ferramenta de detecção de ameaças e resposta a incidentes. Ainda não se sabe quem são os responsáveis pelo Rorschach.

Leia mais...
2023-04-04
Grupo Hacker Arid Viper Utiliza Malware Aprimorado em Ataques Cibernéticos no Oriente Médio:

O grupo de hackers conhecido como Arid Viper, também chamado de APT-C-23 e Desert Falcon, tem usado variantes atualizadas de seu kit de ferramentas de malware em ataques a entidades palestinas desde setembro de 2022, de acordo com a Symantec. O grupo tem sido associado a ataques no Oriente Médio desde pelo menos 2014 e é conhecido por utilizar ferramentas de malware caseiras para executar suas campanhas em plataformas Windows, Android e iOS.

Leia mais...
2023-04-04
Arquivos WinRAR SFX podem executar comandos do PowerShell sem serem detectados:

Hackers estão adicionando funcionalidades maliciosas em arquivos autoextraíveis do WinRAR para plantar backdoors sem acionar o agente de segurança no sistema alvo. Esses arquivos podem ser executados a partir da tela de login, permitindo que o ator da ameaça tenha um backdoor persistente que pode ser acessado para executar o PowerShell, o prompt de comando do Windows e o gerenciador de tarefas com privilégios NT AUTHORITY\SYSTEM, desde que a senha correta seja fornecida. A técnica é improvável de ser detectada por soluções antivírus tradicionais.

Leia mais...
2023-04-04
Ciberataque interrompeu o acesso aos aplicativos do Microsoft Office 365 da empresa Capita:

A empresa britânica de serviços de outsourcing Capita sofreu um ataque cibernético que afetou seus aplicativos internos do Microsoft Office 365 na última sexta-feira. Embora a empresa não tenha dado muitos detalhes sobre o incidente, ela afirmou que os clientes, fornecedores e funcionários não tiveram dados expostos durante a invasão. Capita está trabalhando para restaurar completamente o acesso ao Microsoft Office 365 e outros serviços para seus clientes.

Leia mais...
2023-04-04
Empresas de criptomoedas foram invadidas em ataque de supply chain:

A empresa de comunicação VoIP 3CX foi alvo de um ataque de supply chain realizado pelo Lazarus Group da Coreia do Norte, que infectou os sistemas de seus clientes com versões trojanizadas de seus aplicativos desktop Windows e macOS. Alguns dos afetados também tiveram seus sistemas infectados com malware Gopuram, usado para atacar especificamente empresas de criptomoedas. A 3CX aconselha os clientes a desinstalar o aplicativo DesktopApp e mudar para o Progressive Web Application (PWA) Web Client App.

Leia mais...
2023-04-04
Deepfake está sendo uma técnica cada vez mais utilizada para criar imagens falsas:

A divulgação de deepfakes, vídeos falsos criados com inteligência artificial, pode resultar em responsabilização civil e criminal no Brasil, de acordo com a legislação. Embora a técnica possa ter usos legítimos, a criação e disseminação de deepfakes para difamação, fraude ou fins políticos é considerada uma conduta ilícita. A produção de deepfakes também pode resultar em crimes de calúnia, difamação ou injúria.

Leia mais...
2023-04-04
Software de declaração de imposto autorizado pelo IRS, foi flagrado servindo malware:

O site eFile, utilizado para a declaração de imposto de renda nos EUA, foi infectado com um arquivo JavaScript malicioso chamado 'popper.js', que tentava carregar o malware a partir do domínio infoamanewonliag. O arquivo foi encontrado por pesquisadores de segurança e afetou o site por semanas. O incidente ainda está sendo investigado para determinar se os clientes do site foram infectados.

Leia mais...
2023-04-03
Agência reguladora italiana proibiu o uso do ChatGPT da OpenAI devido a preocupações com proteção de dados:

O regulador de proteção de dados da Itália, Garante per la Protezione dei Dati Personali, impôs uma proibição temporária ao serviço ChatGPT da OpenAI, citando preocupações com a proteção de dados. A empresa foi ordenada a interromper o processamento dos dados dos usuários e a Garante afirmou que investigará se a empresa está processando ilegalmente esses dados em violação às leis do Regulamento Geral de Proteção de Dados (GDPR) da União Europeia. ChatGPT já foi bloqueado na China, Irã, Coreia do Norte e Rússia.

Leia mais...
2023-04-03
Malware Crypto-Stealing OpcJacker visa usuários com serviço de VPN falso:

O malware OpcJacker foi descoberto em uma campanha de malvertising, tendo como alvo usuários no Irã, e pode roubar informações, incluindo criptomoedas, de navegadores e substituir endereços de criptomoedas na área de transferência. Ele também pode carregar outros malwares e é escondido por um crypter conhecido como Babadeda.

Leia mais...

CVEs em destaque

CVE-2024-20397 5.2
CVE-2023-5245 7.5
CVE-2024-6960 7.5
CVE-2024-52548 6.7
CVE-2024-52544 9.8
CVE-2020-6418 8.8
CVE-2024-9143 4.3
CVE-2024-11003 7.8
CVE-2024-10224 5.3
CVE-2024-48990 7.8
1

...

195

196

197

...

208

CVEs em destaque

CVE-2024-20397 5.2
CVE-2023-5245 7.5
CVE-2024-6960 7.5
CVE-2024-52548 6.7
CVE-2024-52544 9.8
CVE-2020-6418 8.8
CVE-2024-9143 4.3
CVE-2024-11003 7.8
CVE-2024-10224 5.3
CVE-2024-48990 7.8