25% das brechas de segurança estão relacionadas à espionagem, diz relatório

Juan Manuel Harán - O relatório, publicado pela empresa Verizon, também acrescenta que em 71% dos casos de brechas de segurança a principal motivação tem sido algum tipo de lucro financeiro.

Spyware é escondido em um aplicativo de rádio na Google Play

A ESET analisou um malware escondido dentro de um aplicativo de rádio. A ameaça foi criada a partir da ferramenta de espionagem de código aberto AhMyth.

Você sabe o que acontece quando alguém é “hackeado”? Conheça formas de identificar se algo está ocorrendo com o seu dispositivo

Entenda algumas das formas mais comuns de ser “hackeado”, quando é possível perceber a presença de uma ameaça e como estar protegido.

Nova versão do VLC Media Player inclui patch para 13 vulnerabilidades

A VideoLAN anunciou o lançamento da versão 3.0.8 do famoso VLC Media Player para Windows, Mac e Linux, que inclui patches de segurança para 13 vulnerabilidades, além de outras melhorias.

Que comecem os jogos! Desafio ESET #01: desvende qual o tipo de arquivo e decodifique seu conteúdo

A ESET Brasil lança o primeiro #DesafioESET. A proposta é a seguinte: baixe o arquivo, identifique com qual programa deverá abri-lo e decodifique seu conteúdo. Você tem até o próximo dia 20 de setemb

A ignorância em torno da Inteligência Artificial

A inteligência artificial existirá ou o mundo acabará antes que tenhamos explorado sua verdadeira capacidade? The post A ignorância em torno da Inteligência Artificial appeared first on WeLiveSecurity

Vai viajar? Confira algumas dicas de segurança e evite situações complicadas

Confira algumas dicas sobre como devemos proteger nossas informações pessoais, contas e até mesmo nossos dispositivos, em um cenário em que usamos constantemente serviços que podem ser inseguros.

Alto‑falantes podem ser transformados em ciberarmas acústicas

Matt Wixey, pesquisador de segurança, explicou que é possível transformar em ciberarmas vários alto-falantes comerciais incorporados em diversos dispositivos, fazendo-os emitir frequências prejudicia

Microsoft lança atualizações para vulnerabilidades críticas que afetam o Windows 10

Um novo pacote de atualizações lançado pela Microsoft corrige uma série de vulnerabilidades no serviço de desktop remoto, semelhante ao BlueKeep, que permite a execução de código remoto no Windows.

Cabo Lightning modificado pode permitir que um atacante acesse o seu Mac

O pesquisador de segurança conhecido como MG demonstrou na Def Con que, ao modificar um cabo Lightning USB da Apple, um atacante pode tomar o controle de um computador remotamente.

5 formas de ataques direcionados aos gamers

Videogames, sites e aplicativos são alvos de cibercriminosos que estão em busca de dinheiro, altas pontuações e notoriedade. The post 5 formas de ataques direcionados aos gamers appeared first on WeL

Vulnerabilidade de escalonamento de privilégios de 0‑day é descoberta no app de jogos Steam

O popular cliente de jogos Steam para Windows tem uma vulnerabilidade de escalonamento de privilégios de 0-day que pode permitir que qualquer usuário execute um programa como administrador.

Falha no WhatsApp permite alterar a resposta de mensagens citadas

As falhas foram relatadas ao Facebook no final de 2018 e um dos métodos de exploração já foi corrigido. A empresa diz que é falso sugerir que há uma vulnerabilidade na segurança do aplicativo.

Como detectar se o seu roteador foi afetado pelo sequestro de DNS

Saiba como descobrir se você foi vítima deste tipo de ataque conhecido como sequestro de DNS e como garantir que sua rede esteja protegida.

Saiba quais foram os principais fatos que marcaram o mês de julho | WeLiveSecurity

Entre as notícias, destacamos a descoberta de um esquema de fraude envolvendo uma versão "Pro" falsa do famoso FaceApp, a aprovação pelo Senado Federal do texto

Machete continua ativo e realizando ciberespionagem na América Latina

Investigação da ESET revela que os operadores por trás do malware Machete continuam ativos e realizando operações de ciberespionagem direcionada a agências governamentais no Equador, Colômbia, Nicará

Novas vulnerabilidades no iMessage podem expor arquivos do iPhone

Pelo menos quatro das vulnerabilidades descobertas no iMessage já foram corrigidas na última atualização 12.4 lançada pela Apple. The post Novas vulnerabilidades no iMessage podem expor arquivos do i

Novo ransomware para Android é propagado via mensagens SMS

Uma nova família de ransomware está afetando usuários do Android. A ameaça se propaga através de mensagens SMS que são enviadas para os contatos das vítimas.

Trojans bancários na América Latina: análise de novas famílias de malware

Publicaremos, por meio de uma nova série de posts, os resultados de uma pesquisa realizada pela ESET e compartilhamos a análise e o comportamento de novas famílias de um tipo de trojan bancário direc

Amavaldo: um trojan bancário que tenta fazer vítimas no Brasil

Confira uma análise sobre Amavaldo, um trojan bancário que tenta atingir usuários no Brasil e México. A ameaça faz parte de uma família de novos trojans bancários recentemente identificados por pesqu

Vazamento de dados do Capital One expõe informações pessoais de 106 milhões de pessoas nos EUA e Canadá

O banco americano Capital One foi vítima de um vazamento de dados causado pelo acesso não autorizado a seus sistemas. The post Vazamento de dados do Capital One expõe informações pessoais de 106 milh

Vulnerabilidade no LibreOffice permite atacar dispositivo simplesmente ao abrir um documento

A vulnerabilidade é considerada crítica e permite que um atacante possa executar código remotamente no dispositivo da vítima. Apesar do bug ter sido corrigido na última versão do LibreOffice, um pesq

Aplicativos considerados malware permanecem em média 51 dias na Google Play

Um estudo sobre a segurança no Android realizado durante o primeiro semestre de 2019 garante que 2% dos aplicativos removidos da Google Play são considerados malware e chegam a permanecer na loja por

Circulam novas informações sobre a exploração da vulnerabilidade BlueKeep

As informações divulgadas geram certa preocupação sobre o risco de que cibercriminosos lancem uma nova ameaça. É fundamental que os usuários atualizem seus dispositivos o quanto antes.

Spoofing: entenda a técnica que ganhou destaque nos últimos dias

Spoofing é a técnica que deu nome a operação da Polícia Federal que prendeu quatro suspeitos de invadir o celular do atual Ministro da Justiça, Sérgio Moro.

Como usar o OpenVAS para avaliação de vulnerabilidades

Confira como configurar o OpenVAS, um scanner de vulnerabilidades de uso livre, para a identificação e correção de falhas de segurança.

Falha crítica no VLC Media Player permite que um atacante possa executar código remotamente

A agência alemã de cibersegurança (CERT-Bund) descobriu uma vulnerabilidade crítica no VLC Media Player que ainda não foi corrigida. Apesar disso, até o momento, não há relatos de exploração ativa da

FBI publica chave‑mestra que descriptografa o ransomware GandCrab

O FBI publicou a chave-mestra de descriptografia para as versões 4, 5, 5.0.4, 5.1 e 5.2 do ransomware GandCrab. The post FBI publica chave‑mestra que descriptografa o ransomware GandCrab appeared fir

Conheça as principais ameaças mais detectadas no último trimestre

Saiba quais foram as ameaças mais detectadas durante o trimestre (abril-junho de 2019), principais notícias e formas de se proteger.

Aplicativo falso tenta tirar proveito do sucesso do FaceApp

As vítimas do golpe acabam realizando o download de uma versão "Pro" falsa. The post Aplicativo falso tenta tirar proveito do sucesso do FaceApp appeared first on WeLiveSecuri

Okrum: um backdoor do grupo Ke3chang usado para atacar missões diplomáticas

Pesquisadores da ESET descobriram novas versões de famílias de malware associadas ao grupo de APT Ke3chang, bem como um backdoor que não havia sido relatado anteriormente, que foi usado para atacar m

Cibercrime: um problema que cresce e exige novas medidas o mais rápido possível

Saiba o que os usuários falam sobre a possibilidade de serem vítimas do cibercrime e o que isso representa para os governos e as empresas.

O Sherlock que não é “Holmes” do mundo virtual

O software, com nome inspirado no personagem Sherlock Holmes, serve para facilitar a busca de usernames em múltiplos sites ou serviços. A ferramenta, que pode ser de grande utilidade para os usuários

Falha de segurança no Instagram permitia sequestrar contas

O bug, que já foi corrigido, explorava um erro no mecanismo de recuperação de senha na versão móvel que permitia a um atacante sequestrar contas sem a necessidade de interação da vítima.

Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar?

Saiba como os usuários enfrentam casos de vazamentos massivos nas redes sociais. The post Vazamentos massivos nas redes sociais: quais medidas os usuários devem tomar? appeared first on WeLiveSecurity

Grupo Buhtrap usa vulnerabilidade 0‑day em nova campanha de espionagem

Os pesquisadores da ESET também revelaram que o grupo de cibercriminosos conduziu campanhas de espionagem nos últimos cinco anos. The post Grupo Buhtrap usa vulnerabilidade 0‑day em nova campanha de

Curso online gratuito de introdução à análise forense no Windows

Confira um curso online gratuito básico sobre análise forense no Windows, no qual os participantes também poderão ver algumas ferramentas úteis.

Vulnerabilidade 0‑day no Windows é explorada em ataques direcionados

Pesquisadores da ESET descobriram um exploit que se aproveita de uma vulnerabilidade 0-day (CVE-2019-1132) de escalonamento de privilégios local no Windows.

Engenharia Social: entenda como funciona um dos mais eficientes recursos utilizados pelos criminosos

Muitas pessoas pensam que ataques extremamente tecnológicos e ameaças nunca antes vistas são a única forma de atuação dos cibercriminosos. Sim, criminosos dispõe desses recursos, mas existem formas m

Falhas de segurança em dispositivo para casas inteligentes permitiam desbloquear portas

As vulnerabilidades, que já foram corrigidas, permitiam que um atacante pudesse abrir fechaduras inteligentes ao obter chaves SSH privadas.

Aplicativo 4shared é usado para empregar anúncios e realizar compras de maneira invisível

Pesquisadores descobriram que o aplicativo 4shared foi alterado para realizar transações sem o consentimento do usuário e exibir anúncios. O Brasil é o país com o maior número de detecções dessa ativ

Vulnerabilidade permite usar o Microsoft Teams para executar pacotes maliciosos

Um atacante pode explorar a vulnerabilidade e usar o Microsoft Teams para baixar e executar pacotes maliciosos sem a necessidade de privilégios especiais.

Bem-estar digital: em busca de um uso saudável da tecnologia

Uma reflexão sobre os desafios para pais e jovens, do ponto de vista da segurança e bem-estar, a adoção contínua de novas tecnologias e seu uso consciente.