Embora 2021 apresente ameaças em evolução e novos desafios, também oferecerá novas ferramentas e tecnologias que, esperamos, mudarão o equilíbrio em direção à defesa.
Este glossário de segurança da informação tem o objetivo de reunir alguns termos mais comuns levantados aqui no site, com explicações claras e em português.
Pesquisadores descobriram um novo trojan bancário repleto de recursos, sendo ainda mais notável a sua capacidade de ataque de sobreposição no Android 7 e 8.
Uma nova técnica para infectar usuários com malware está sendo utilizada em documentos do Office, sem utilizar scripts de macro. Este ataque se aproveita de vulnerabilidade corrigida em novembro. O payload foi projetado para roubar credenciais de e-mail, FTP e browsers.
Pesquisadores da Checkmarx dizem ter descoberto duas vulnerabilidades no Tinder, tanto para Android quanto iOS. Essas falhas poderiam permitir que um invasor espionasse a atividade do usuário e manipulasse conteúdo, comprometendo a privacidade do usuário e colocando-os em risco.
As campanhas de spam que fornecem o malware Zyklon HTTP estão tentando explorar três vulnerabilidades relativamente novas do Microsoft Office. Os ataques visam empresas de telecomunicações, seguros e serviços financeiros.
Código do exploit usado em ataque zero-day em roteador Huawei torna-se público e pode ser usado para ataques DDoS através de botnets, incluindo botnets IoT.
Encontrada variante do Trojan Ursnif destinado a clientes de bancos australianos utilizando novas técnicas de injeção de código e ataque de redirecionamento.
Uma nova variante do Trojan bancário Dridex é parte de um sofisticado ataque de phishing visando usuários do sistema cloud de gestão contábil Xero, além de outros serviços financeiros e contábeis.
Um pesquisador encontrou brechas em sete dispositivos IoT distintos no Security Analyst Summit da semana passada, incluindo uma série de roteadores de viagens, dispositivos NAS e câmera IP.
O Brasil está entre os países mais perigosos para os cidadãos digitais. Para entender o que está acontecendo no submundo do crime cibernético brasileiro, gostaríamos de levá-lo em uma jornada em seu mundo, para explorar sua estratégia de ataque e seu estado de espírito.