App de teclado para Android faz compras sem permissão do usuário

Amer Owaida - Com mais de 40 milhões de downloads, o app de teclado ai.type assina serviços pagos sem qualquer autorização do usuário. O aplicativo já foi removido do Google Play.

Twitter apresenta proposta para combater deepfakes

A rede social apresenta proposta que inclui medidas que serão implementadas para combater deepfakes e pede feedback dos usuários. The post Twitter apresenta proposta para combater deepfakes appeared

Golpe no Whatsapp promete produtos da Adidas e faz mais de 21.000 vítimas em apenas 3 dias

A campanha, que se faz passar faz passar pela Adidas, oferece tênis e camisetas grátis em comemoração ao aniversário da marca. Entenda por que casos como este são cada vez mais comuns.

Uma percepção equivocada sobre o que é mais importante na cibersegurança

Os ataques mais impressionantes e sofisticados provavelmente não representam o tipo de ameaça que mais deveria preocupar a maioria das empresas.

Ataque se aproveita de falha no Windows para instalar minerador de criptomoedas

O ataque se aproveita da vulnerabilidade conhecida como BlueKeep para instalar minerador de criptomoedas. The post Ataque se aproveita de falha no Windows para instalar minerador de criptomoedas appe

Profissionais de segurança da informação: entre a formação acadêmica e a autodidata

Entrevistamos alguns especialistas em segurança da informação para saber o que pensam sobre a formação nesta área, na qual atualmente há uma escassez de profissionais.

Entenda a mudança no panorama de ameaças no Brasil

Veja quais foram as mudanças na lista de ameaças mais detectadas no último trimestre (julho-setembro de 2019) e um pouco sobre o que aconteceu no cenário de segurança da informação nesse período.

App de teclado para Android faz compras sem permissão do usuário

Com mais de 40 milhões de downloads, o app de teclado ai.type assina serviços pagos sem qualquer autorização do usuário. O aplicativo já foi removido do Google Play.

Vazamento de dados da Vivo expõe informações de 24 milhões de clientes

A operadora admitiu a falha e destacou que já “neutralizou a vulnerabilidade”. A brecha deixou exposto dados como nome, RG, CPF, e-mail, telefone, data de nascimento e o nome da mãe de clientes.

Empresas espanholas sofrem ataque de ransomware

Até o momento, a rádio Cadena SER e a consultora Everis confirmaram ter sido vítimas deste ataque de ransomware. Apesar disso, não está descartada a possibilidade de que mais empresas tenham sido afe

Confira o que rolou durante o mês de outubro!

Entre as notícias, destacamos a descoberta de um novo trojan bancário chamado Casbaneiro, que afeta principalmente países como o Brasil e o México. Veja o nosso resumo completo.

5 ideias para estabelecer práticas de capacitação em segurança em uma empresa

Separamos algumas ideias que podem ser úteis na hora de implementar práticas de capacitação em cibersegurança dentro de uma empresa ou organização.

Antimalware Day 2019: a educação em cibersegurança como instrumento fundamental

Como parte da celebração do Antimalware Day, publicaremos uma série de artigos ao longo do mês de novembro, que destaca o papel da educação diante dos desafios relacionados com a cibersegurança.

Navegador Tor trojanizado é usado para roubar bitcoins na darknet

Pesquisadores da ESET descobrem um Navegador Tor trojanizado distribuído por cibercriminosos para roubar bitcoins de usuários que compram em mercados da darknet.

Dicas de segurança para manter o smartphone do seu filho mais seguro

O bem-estar de crianças e adolescentes costuma ser uma constante preocupação para pais e responsáveis. Conheça algumas formas de tornar o mundo digital mais seguro para eles.

Como evitar que seus filhos se tornem “inimigos da segurança”

É fundamental criar um ambiente em que as "crianças" e a "segurança" andem de mãos dadas. The post Como evitar que seus filhos se tornem “inimigo

Recursos de cibersegurança para jornalistas e meios de comunicação

Os jornalistas e os meios de comunicação enfrentam muitos problemas diariamente. Contar com recursos e fontes sobre cibersegurança pode fazer a diferença.

Novo caso de exposição de informações pessoais afeta mais de 2 milhões de colombianos

Um novo caso de um banco de dados mal configurado expõe informações pessoais de usuários na Colômbia e evidencia a falta de importância dos aspectos de segurança desde a concepção de projetos.

Dados de 7,5 milhões de usuários da Adobe Creative Cloud ficam expostos

Os dados não incluíam informações sensíveis, mas podiam ser utilizados por cibercriminosos para realizar ataques de phishing. The post Dados de 7,5 milhões de usuários da Adobe Creative Cloud ficam e

Como gerar métricas de segurança para a sua empresa?

As métricas indicam o grau de segurança em relação a um ponto de referência. Confira sete critérios que são fundamentais para a criação de métricas de segurança eficazes.

Pesquisadores rastreiam desenvolvedor de adware para Android que afeta milhões de usuários

Os pesquisadores da ESET descobriram uma campanha de adware ativa há um ano no Google Play e rastrearam seu operador. Os aplicativos envolvidos, instalados oito milhões de vezes, usam vários truques

Dispositivos de streaming monitoram hábitos de visualização, revela estudo

Você sabe que tipo de dados seu dispositivo de streaming pode coletar? The post Dispositivos de streaming monitoram hábitos de visualização, revela estudo appeared first on WeLiveSecurity

Operation Ghost: o grupo de ciberespionagem “The Dukes” continua ativo

A ESET demonstra como o grupo APT The Dukes, suspeito de se infiltrar no Comitê Nacional Democrático dos EUA, tem atacado alvos do governo enquanto se mantém longe dos radares de detecção.

Pesquisadores descobrem que Amazon Echo e Kindle são vulneráveis a ataques KRACK

Pesquisadores da ESET descobrem versões do Echo e do Kindle vulneráveis ao ataque KRACK, uma vulnerabilidade no protocolo de segurança de rede Wi-Fi WPA2 descoberta em 2017.

8 coisas que você deve saber sobre o spyware

Spyware corresponde a uma variedade de malwares voltados à espionagem. Saiba mais sobre esse software e como se proteger. The post 8 coisas que você deve saber sobre o spyware appeared first on WeLiv

Spyware: Brasil está entre os países mais afetados por essa ameaça silenciosa

O Spyware é um software espião que costuma ser instalado no celular ou no computador sem o consentimento do usuário. Na América Latina, Brasil é o país com o maior número de detecções da ameaça.

Atualizações do malware e das campanhas do Grupo Winnti

Pesquisadores da ESET destacam as atualizações do malware e das campanhas do Grupo Winnti, conhecido por seus ataques de cadeia de suprimentos.

Os aplicativos realmente precisam de todas as permissões solicitadas?

Por que é importante garantir que todos os aplicativos do seu smartphone sejam executados apenas com as permissões necessárias? The post Os aplicativos realmente precisam de todas as permissões solic

Lendas e mitos relacionados ao download através de sites não oficiais

Este infográfico apresenta os resultados de sua pesquisa com os usuários latino-americanos para saber o que eles acham sobre o download de software e informações de sites não oficiais.

Como cuidar da segurança das crianças no mundo on‑line

Veja alguns dos riscos aos quais as crianças estão mais expostas e saiba como proteger seu filho na Internet. The post Como cuidar da segurança das crianças no mundo on‑line appeared first on WeLiveS

Outubro: mês de conscientização sobre a importância da cibersegurança

No início de outubro foram lançadas várias iniciativas globais com o objetivo de sensibilizar os usuários sobre as ameaças existentes e a importância da cibersegurança.

Dia Mundial dos Correios: da carta escrita ao e‑mail

Durante os últimos anos, as formas de comunicação mudaram e o e-mail passou a ser a principal forma de correspondência, sendo também um dos vetores de ataque mais utilizados pelos cibercriminosos. De

Como selecionar componentes UEFI indesejados de milhões de amostras

Especialistas da ESET descrevem como treinaram um modelo de machine learning para reconhecer componentes UEFI indesejados em uma avalanche de milhões de amostras inofensivas.

Relembre as principais notícias que marcaram o mês de setembro

Entre as notícias, destacamos uma nova onda de fraudes do FGTS que circula pela Internet e a correção de uma vulnerabilidade crítica no Google Chrome. Confira o resumo completo.

Informações de 92 milhões de brasileiros estão sendo leiloadas em fóruns clandestinos na Internet

O banco de dados leiloado contém 16GB de informações, no formato SQL. O preço inicial do leilão é de US$ 15.000, com um lance inicial de US$ 1.000.

Casbaneiro: particularidades deste trojan bancário que afeta o Brasil e o México

Na segunda publicação da nossa série sobre trojans bancários da América Latina apresentamos uma análise técnica sobre o Casbaneiro, um trojan que faz uso de várias técnicas para ocultar o endereço do

Casbaneiro: particularidades deste trojan bancário que afecta o Brasil e o México

Na segunda publicação da nossa série sobre trojans bancários da América Latina apresentamos uma análise técnica do Casbaneiro, um trojan que faz uso de várias técnicas para ocultar o endereço de seu

Importância e benefícios do programa de segurança nas organizações

O programa de segurança estabelece as metas em termos de proteção de ativos, e é definido de acordo com o perfil de cada empresa. The post Importância e benefícios do programa de segurança nas organi

Alarmes são tão seguros quanto imaginamos?

Um item de segurança tão amplamente difundido como o alarme de carros, motos e residências costuma ser algo familiar a todos, mas esse dispositivo realmente pode garantir que alguém (não autorizado)

Mudanças no malware Zebrocy detectadas na última campanha do grupo Sednit

Os pesquisadores da ESET descrevem os últimos componentes adicionados e utilizados em uma campanha recente direcionada às embaixadas e ministérios dos negócios estrangeiros na Europa e na Ásia.

Como desenvolver e implementar um programa de segurança da informação

Os recursos, a estratégia, o apoio e as métricas são variáveis que devem ser adaptadas e aplicadas a cada organização. The post Como desenvolver e implementar um programa de segurança da informação a

Engenharia social telefônica: organizações evidenciam como são vulneráveis

Social Engineering CTF, uma atividade que ocorreu durante esta semana na conferência de segurança Ekoparty e serviu para destacar como organizações e empresas estão expostas a ataques de engenharia s

Engenharia social telefônica: as organizações mostram como são vulneráveis

Social Engineering CTF, uma atividade que ocorreu durante esta semana na conferência de segurança Ekoparty, em Buenos Aires (Argentina), e serviu para destacar como as organizações e empresas estão e