Gangue cibercriminosa usou spear-phishing para roubar 25,7 milhões de bancos russos

Em um relatório publicado na quinta-feira, pesquisadores de segurança da Rússia divulgaram informações sobre uma série de ataques de um grupo cibercriminosos chamado Buhtrap, que roubou instituições bancárias nesse país. O Grupo-IB observou, “de agosto de 2015 a fevereiro de 2016, o Buhtrap conseguiu realizar 13 ataques bem-sucedidos contra bancos […]
LEIA MAIS

FBI publica alerta sobre ransomware que vai atrás de backups

No começo dessa semana, o FBI publicou um alerta sobre o crypto-ransomware SAMAS, que apresenta uma grande ameaça a empresas por suas rotinas maliciosas – especificamente sua capacidade de criptografar arquivos, não apenas dos sistemas que ele infecta, mas também os compartilhados na rede da empresa afetada. Essa ameaça também […]
LEIA MAIS

Novo malware para iOS “AceDeceiver” pode ser uma ameaça até para iPhones sem jailbroken

Foi descoberto um novo malware para iOS que pode afetar “qualquer dispositivo”, mesmo os sem jailbroken, segundo um relatório da Palo Alto Networks. Chamado de AceDeceiver(1), esse malware explora uma vulnerabilidade no mecanismo Digital Rights Management (DRM) da Apple, uma técnica que é diferente do malware anterior para iOS conhecido […]
LEIA MAIS

Nuvem Híbrida: Indo além da segurança em um Data Center Definido em Software

Fale com qualquer gerente de TI, de qualquer lugar do mundo hoje sobre seus planos de infraestrutura de TI e provavelmente todos darão a mesma resposta: a nuvem híbrida. E a grande notícia é que o setor está respondendo oferecendo às empresas cada vez mais opções nessa área. Só no […]
LEIA MAIS

Provedor de proteção DDoS é hackeado

Staminus Communications, um provedor de serviço de proteção DDoS (Distributed Denial Service) foi hackeado em uma grande violação de segurança. A Staminus mais cedo publicou em sua conta de mídia social oficial que tinha tirado toda a sua rede do ar, sem especificar a causa. Porém, vários usuários de fóruns […]
LEIA MAIS

Violação de dados de centro de tratamento de câncer afeta informações de 2,2 milhões de pacientes

No dia 4 de março, o centro de tratamento de câncer 21st Century Oncology Holdings divulgou detalhes de uma violação que afetou mais de 2 milhões de pacientes. A investigação realizada pelo FBI e por uma firma de perícia cibernética revelou que o roubo de informações de pacientes – inclusive […]
LEIA MAIS

Funcionários da Seagate enfrentam possível fraude de imposto em recente ataque de phishing

Em uma declaração do porta-voz da Seagate, Eric DeRitis para Brian Krebs da krebsonsecurity, foi confirmado que a empresa Seagate, fabricante de dispositivos de armazenamento, foi alvo de um ataque de phishing que permitiu que os agressores roubassem informações de imposto de renda de funcionários. O ataque veio na forma […]
LEIA MAIS

KeRanger: Primeiro Ransomware visando usuários de Mac encontrado em cliente BitTorrent

No final de semana, uma notificação no site Transmissionbt.com avisava aos usuários para atualizarem imediatamente o Transmission, um cliente BitTorrent popular multiplataforma de código aberto, para a versão 2.91 ou removessem a versão 2.90. O alerta foi causado pela descoberta do “KeRanger”, que se acredita ser o primeiro malware no […]
LEIA MAIS

Exploit Kits em 2015: Bugs no Flash, sites comprometidos e malvertising dominaram

Ameaças nunca ficam paradas e os exploits kits não são exceção. 2015 presenciou várias mudanças nessa parte do cenário de ameaças: exploits recém-descobertos foram adicionados, sites comprometidos e malvertising foram usados para implantar e propagar ameaças usando exploit kits. Os exploit kits foram uma parte fundamental do cenário de ameaças […]
LEIA MAIS

Adobe lança atualização de segurança para o Flash, para corrigir vulnerabilidade explorada

Depois de seu lançamento de uma atualização de segurança para o Acrobat e Reader, a Adobe disponibilizou mais uma, dessa vez para resolver 23 vulnerabilidades do Flash relatadas. Em sua consultoria (APSB16-08), a Adobe observou que esse patch resolve vulnerabilidades críticas que poderiam permitir a um ataque assumir o controle […]
LEIA MAIS