Em sua terceira fase, a ação liderada pela Polícia Civil de São Paulo resultou na apreensão de 10,7 mil dispositivos e na prisão de 69 pessoas. Usando o número IMEI para identificação, 737 celulares foram devolvidos aos proprietários.
Leia mais...Em sua terceira fase, a ação liderada pela Polícia Civil de São Paulo resultou na apreensão de 10,7 mil dispositivos e na prisão de 69 pessoas. Usando o número IMEI para identificação, 737 celulares foram devolvidos aos proprietários.
Leia mais...Nova campanha de botnet Ballista: Pesquisadores da Cato CTRL desvendaram uma campanha chamada Ballista, explorando uma vulnerabilidade crítica ( CVE-2023-1389 ) em roteadores TP-Link Archer, possibilitando ataques RCE. Já são mais de 6.000 aparelhos afetados globalmente, com foco em setores variados.
Leia mais...O grupo cibercriminoso, conhecido também como AguilaCiega e APT-C-36, tem como alvo entidades colombianas, usando táticas avançadas como spear-phishing e RATs. Com mais de 1.600 vítimas em uma campanha recente, evidenciam sua perícia técnica e versatilidade ao adotar novos métodos de ataque.
Leia mais...A FTC iniciará a distribuição de mais de $25,5 milhões em reembolsos para consumidores enganados pelas empresas de suporte técnico Restoro e Reimage, que utilizaram táticas de intimidação, incluindo anúncios enganosos e pop-ups que simulavam alertas do sistema Windows, levando à aquisição desnecessária de serviços de reparo de computadores.
Leia mais...Perdas chegam a $12,5 bilhões: De acordo com a FTC, americanos enfrentaram um aumento de 25% nas perdas por fraudes, atingindo $12,5 bilhões no último ano. Golpes de investimento lideram, seguidos por imposturas, com jovens sendo os mais afetados. A comunicação por e-mail foi o método mais frequente de contato dos estelionatários.
Leia mais...Proteja sua navegação com a VPN nº 1: Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente.
Leia mais...Organizações de infraestrutura crítica na Suíça deverão reportar ataques cibernéticos dentro de 24 horas à NCSC, conforme nova emenda à Lei de Segurança da Informação que entra em vigor em abril de 2025, visando fortalecer a segurança nacional frente a crescentes ameaças digitais.
Leia mais...Em um recorde próximo, a Gigante da Busca distribuiu US$ 11,8 milhões a 660 especialistas por encontrarem vulnerabilidades críticas, principalmente no Chrome. O programa de recompensas foi ajustado, incentivando áreas como Android Automotive OS e WearOS.
Leia mais...Ferramentas populares de IA falham em prevenir fraudes, permitindo a clonagem não autorizada de vozes. Relatório da Consumer Reports destaca a facilidade de manipulação e a falta de medidas rigorosas contra o uso malicioso. Recomenda-se maior transparência e regulamentações para proteção.
Leia mais...Uma nova ofensiva de cybersegurança identifica 900 vítimas em países chave, propagando uma versão alterada do malware AsyncRAT por meio de redes sociais e Telegram desde setembro de 2024. A análise da Positive Technologies aponta para o ator de ameaças "Desert Dexter", mirando principalmente usuários comuns em setores vitais, utilizando técnicas que envolvem engenharia social e exploração da situação geopolítica atual.
Leia mais...Moxa lança correção para falha séria nos seus switches PT, com potencial de bypass de autenticação. Com impacto em diversas versões, a vulnerabilidade, CVE-2024-12297 , tem uma pontuação CVSS de 9.2. Recomenda-se aplicar patches urgentemente e adotar medidas adicionais de segurança.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Este grupo APT intensificou suas operações em 2024, mirando empresas marítimas, energias nucleares e infraestruturas em diversas regiões, incluindo Ásia, Oriente Médio e África. Utilizando técnicas sofisticadas para evitar detecção, SideWinder adapta rapidamente seu malware, desafiando a segurança cibernética mundial.
Leia mais...Investigadores apuram que hackers responsáveis pelo ataque à carteira Ripple em janeiro de 2024 exploraram brechas do LastPass de 2022. A operação rastreou os ativos digitais em diversas exchanges, reforçando suspeitas sobre o vazamento de dados de gerenciadores de senhas como vetor para o crime.
Leia mais...Pesquisadores da Akamai descobriram uma falha de injeção de comando no modelo IC-7100, já sendo alvo de botnets. Sem previsão de correção pela Edimax, a recomendação é isolar ou substituir os dispositivos afetados para evitar ataques.
Leia mais...Pesquisadores espanhóis revelaram a existência de comandos ocultos e não documentados no microcontrolador ESP32, possibilitando ataques como spoofing e acesso não autorizado a dados. A descoberta apresenta riscos significativos para milhões de dispositivos IoT globalmente.
Leia mais...Uma campanha de malware está infectando usuários russos com o minerador de criptomoeda SilentCryptoMiner, escondido em falsos programas para contornar barreiras da internet. Segundo a Kaspersky, este esquema tem crescido, utilizando técnicas enganosas e abusando de ferramentas como o WPD, com mais de 2.000 vítimas afetadas.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Risco de Ataques em Massa Pesquisadores espanhóis revelaram comandos não documentados no ESP32, microchip amplamente utilizado, que permitem ataques severos, incluindo acesso não autorizado e spoofing. A descoberta, apresentada na RootedCON, abre discussões sobre a segurança em IoT e as possíveis implicações para dispositivos conectados globalmente.
Leia mais...Desde fevereiro de 2025, o grupo Moonstone Sleet da Coreia do Norte tem utilizado o ransomware Qilin em ataques específicos. Essa ação marca uma mudança em sua abordagem, que antes incluía softwares maliciosos próprios. Os alvos são majoritariamente financeiros e de espionagem cibernética, utilizando desde softwares trojanizados até empresas falsas para engajar vítimas.
Leia mais...A Ferramenta de Malware em Ascensão entre Grupos Cibercriminosos: Especialistas em cibersegurança revelaram que o kit de malware Ragnar Loader, utilizado por gangues como Ragnar Locker e FIN7, tornou-se mais modular e difícil de detectar. Empregando técnicas avançadas para se manter oculto, é usado para estabelecer controle prolongado sobre sistemas comprometidos, mostrando a evolução e complexidade do cibercrime atual.
Leia mais...Pesquisadores da SquareX Labs desvendaram um novo tipo de ameaça, onde extensões maliciosas do Chrome podem se transformar em outras, incluindo gerenciadores de senha e carteiras de criptomoedas, para roubar informações. Após notificar o Google, a equipe alerta sobre a gravidade e simplicidade do ataque em versões recentes do navegador, recomendando medidas defensivas específicas para combatê-lo.
Leia mais...Biblioteca maliciosa "set-utils" foi descoberta na PyPI com 1.077 downloads, mirando em desenvolvedores Ethereum ao roubar chaves privadas através de métodos engenhosos. A exploração se dá pelo sequestro de funções de criação de carteiras, utilizando blockchain para esconder a exfiltração dos dados roubados.
Leia mais...