EUA impedem ataques de hackers chineses contra infraestrutura americana essencial
Nos últimos meses, o governo dos EUA iniciou uma operação para combater uma extensa campanha de hackers chinesa que comprometeu numerosos dispositivos ligados à Internet, conforme revelado por dois responsáveis de... Ler Mais
Golpe de e-mail "Amazon - sua conta foi bloqueada"
Depois de inspecionar o e-mail, identificamos que ele era um esquema de phishing criado para induzir os destinatários a divulgar informações pessoais. O e-mail fraudulento, que se apresenta como uma notificação... Ler Mais
Commonsecurity.co.in empurra anúncios
O site Commonsecurity.co.in emprega estratégias de engenharia social para provocar os usuários a conceder permissão para notificações push em seus navegadores. Se os usuários, intencionalmente ou acidentalmente,... Ler Mais
Slime Ransomware exige pagamento em TNG
Ao examinar novos arquivos maliciosos, nossos pesquisadores encontraram o ransomware Slime. Este malware é derivado do Chaos e foi criado para criptografar arquivos, exigindo pagamentos de resgate pela sua... Ler Mais
Adware CrossSighnfld
CrossSighnfld é um aplicativo de adware potencialmente indesejado que foi identificado em sistemas Mac. Disfarçado de uma ferramenta de software legítima, o CrossSighnfld se infiltra em dispositivos Mac e exibe... Ler Mais
Malware VajraSpy tem como alvo dispositivos móveis Android
VajraSpy é um trojan de acesso remoto (RAT) projetado especificamente para espionagem direcionada em dispositivos Android. Esse software malicioso possui uma ampla gama de funções, incluindo roubo de dados, gravação... Ler Mais
Adware PowerRemote
Nossos pesquisadores identificaram o aplicativo PowerRemote como um adware pertencente à família de malware AdLoad, projetado para executar campanhas publicitárias intrusivas. Adware, abreviação de software suportado... Ler Mais
EMPTYSPACE Downloader tem como alvo vítimas italianas
UNC4990, um ator de ameaças com motivação financeira, está utilizando dispositivos USB armados como meio inicial de infectar organizações na Itália. De acordo com um relatório da Mandiant, empresa de segurança... Ler Mais
Adware Unharmonious.app
Durante nossa pesquisa, nossa equipe de pesquisa encontrou Unharmonious.app. Ao analisar este software, identificamos-o como software ou adware suportado por publicidade, afiliado à família de malware Pirrit.... Ler Mais
Seqüestrador de navegador Networkhistory.co.in
Networkhistory.co.in funciona como um sequestrador de navegador, interrompendo as experiências de navegação dos usuários no Chrome, Firefox, Edge e outros navegadores. Os afetados geralmente enfrentam... Ler Mais
Dx31 Ransomware é uma variante de Phobos
Durante nossa análise de novas amostras de arquivos maliciosos, identificamos o Dx31 como um ransomware pertencente à família Phobos. Após a ativação, o Dx31 criptografa os dados, altera os nomes de todos os arquivos... Ler Mais
WELL Ganhe Golpe de Elegibilidade
"WELL Earn Eligibility" opera como um esquema fraudulento projetado para drenar carteiras de criptomoedas. Disfarçados como um evento do tipo airdrop que oferece tokens WELL, os usuários expõem inconscientemente suas... Ler Mais