Blog do Laboratório de Investigação

VBS, AutoIt e Delphi: os trojans bancários e suas etapas

agosto, 23, 2016 10:00 am

tecnicas-troyanos-bancarios-623x426

Há algumas semanas, temos analisado como o cibercrime está se desenvolvendo no Brasil, migrando para novas plataformas e utilizando diversas linguagens de programação para tentar evitar as detecções. Já analisamos um downloader de trojans bancários feito em JavaScript e outro em Java. Hoje veremos como o mesmo grupo de cibercriminosos também utiliza o Visual Basic Script (VBS) para propagar as ameaças.

Ver mas… »


Como pensar na segurança online segundo a idade das crianças?

agosto, 22, 2016 10:14 am

goodluz1

Ser pai e as formas de como criar os filhos tem mudado bastante nos últimos anos. Na era digital há mais oportunidades, por meio da tecnologia, de criar experiências que antes eram impossíveis e enriquecer a vida das crianças. Ao mesmo tempo, existem riscos cada vez mais complexos, ameaças que não existiam há meia década atrás.

Para muitas mães e pais, acostumar-se com este estilo não é nada simples. Um dos aspectos mais delicados é decidir como lidar com a segurança online a medida que os anos passam, já que, por exemplo, o que é apropriado para os mais “pequenos” não é exatamente relevante para os que tem 6 anos. As restrições e proteções também devem adaptar-se ao crescimento das crianças.

Ver mas… »


5 coisas que você deve saber sobre a Engenharia Social

agosto, 19, 2016 9:26 am

Tashatuvango1-623x410

A Engenharia Social tem um papel fundamental em uma grande quantidade de ciberataques, independentemente do crime ser grande, pequeno ou sofisticado. De fato, como já foi observado pelo pesquisador sênior da ESET, David Harley, em ocasião anterior, que essa técnica sempre se manteve como uma constante ao longo de toda a história da segurança da Internet.

No entanto, o que é exatamente isso? Em seu sentido mais amplo, a Engenharia Social se baseia na manipulação psicológica, ou seja, tentativas de conseguir com que algumas pessoas sigam comandos de uma outra. Por exemplo, manipular a um guarda de trânsito para evitar pagar a multa de um veículo mal estacionado, ou elogiar ao seu chefe para conseguir um aumento salarial.

Ver mas… »


Você sabe o que é a haxposição? Conheça esta ameaça emergente

agosto, 18, 2016 9:57 am

haxposicion-amenaza-emergente-623x426

Em nosso relatório “Tendências 2016: (In) Security Everywhere”, que detalha as principais modalidades do cibercrime (considerando este ano), o investigador sênior da ESET, Stephen Cobb falou sobre a haxposição, definindo-a como uma ameaça emergente com importantes implicações. Na publicação, é possível ver do que se trata e porque a consideramos uma importante tendência.

Ver mas… »


Deobfuscando malware Java: um visão sobre o Top 10 do Brasil

agosto, 17, 2016 10:03 am

malware-java-623x400

Há exatamente uma semana atrás, mencionamos que os scripts maliciosos estão se fortalecendo no Brasil. Vimos como o top 10 das ameaças está composto por diversas linguagens e plataformas, além disso, analisamos malware no Javascript. Hoje vamos continuar com outra das ameaças mais encontradas no Brasil, os downloaders de trojanos bancários feitos no Java.

Continuando com a lista dos serviços em nuvem utilizados para hospedar o malware no Javascript, nos deparamos com outras ameaças (citadas no top 10 do Brasil) que também estão sendo armazenadas no mesmo lugar. Em particular, vimos uma alta atividade de arquivos maliciosos detectados pela ESET como Java/TrojanDownloader.Banload.AK.

Ver mas… »


Contato | Política de Privacidade | Informações Legais © Copyright 1992-2016 por ESET, LLC e ESET, spol. s.r.o. Todos os direitos reservados