Blog do Laboratório de Investigação

Saiba como excluir suas informações de maneira segura antes de vender seu celular

agosto, 25, 2016 8:53 am

borrar-datos-dispositivo-623x425

Alguns usuários mudam de telefone ou tablet com quase a mesma facilidade com que mudam de roupa. Compram e revendem os dispositivos sem se preocupar com a informação que pode acabar caindo nas mãos de pessoas completamente desconhecidas. Este post de hoje está especialmente direcionado a este público e traz medidas que podem salvar a privacidade dos usuários.

Ver mas… »


Nemucod, o aliado incondicional do ransomware Locky

agosto, 24, 2016 10:26 am

nemucod-locky-623x427

Faz um bom tempo que o ransomware começou a alcançar um importante protagonismo no ambiente da (in)segurança corporativa e continua sendo uma tendência para os cibercriminosos. No início deste ano, Locky causou grandes prejuízos a empresas, criptografando informações delicadas e solicitando um resgate para restaurá-las.

Depois de analisar o processo de infecção por meio de emails com metodologias de Engenharia Social, realizaremos uma análise mais detalhada do outro vetor de propagação que utiliza, que até hoje é considerada a ameaça predileta dos atacantes para propagar ao Locky: um código malicioso detectado pelas soluções da ESET como JS/TrojanDownloader.Nemucod.

Ver mas… »


Videochamadas no WhatsApp? Não caia no golpe!

10:23 am

whatsapp-892926_960_720

Os cibercriminosos voltaram a utilizar recursos prometidos para o WhatsApp com o intuito de criar novos ataques. O golpe não é novo e trata-se de falsas campanhas para convencer aos usuários do aplicativo a se registrarem em serviços pagos não-solicitados e a realizarem o download de aplicações maliciosas.

Desta vez, o pretexto da campanha é a suposta nova funcionalidade de videochamadas do WhatsApp. A novidade vem sendo divulgada desde maio, no entanto, ainda não foi oficialmente lançada pela companhia.

Ver mas… »


VBS, AutoIt e Delphi: os trojans bancários e suas etapas

agosto, 23, 2016 10:00 am

tecnicas-troyanos-bancarios-623x426

Há algumas semanas, temos analisado como o cibercrime está se desenvolvendo no Brasil, migrando para novas plataformas e utilizando diversas linguagens de programação para tentar evitar as detecções. Já analisamos um downloader de trojans bancários feito em JavaScript e outro em Java. Hoje veremos como o mesmo grupo de cibercriminosos também utiliza o Visual Basic Script (VBS) para propagar as ameaças.

Ver mas… »


Como pensar na segurança online segundo a idade das crianças?

agosto, 22, 2016 10:14 am

goodluz1

Ser pai e as formas de como criar os filhos tem mudado bastante nos últimos anos. Na era digital há mais oportunidades, por meio da tecnologia, de criar experiências que antes eram impossíveis e enriquecer a vida das crianças. Ao mesmo tempo, existem riscos cada vez mais complexos, ameaças que não existiam há meia década atrás.

Para muitas mães e pais, acostumar-se com este estilo não é nada simples. Um dos aspectos mais delicados é decidir como lidar com a segurança online a medida que os anos passam, já que, por exemplo, o que é apropriado para os mais “pequenos” não é exatamente relevante para os que tem 6 anos. As restrições e proteções também devem adaptar-se ao crescimento das crianças.

Ver mas… »


Contato | Política de Privacidade | Informações Legais © Copyright 1992-2016 por ESET, LLC e ESET, spol. s.r.o. Todos os direitos reservados