Atacantes se Aproveitam do Evernote e de Outras Plataformas Para Phishing De Credenciais

Os pesquisadores da Trend Micro encontraram campanhas que abusam da plataforma de anotações Evernote para hospedar páginas de phishing de credenciais. Essas campanhas também exploram outras plataformas compartilhadas para editar imagens, criar infográficos e gráficos, bem como criar templates de marca para a mesma finalidade. Os blocos de notas do […]
LEIA MAIS

Colaboração com Interpol reduz o criptojacking em 78%

Os cibercriminosos são frequentemente vistos como superiores em relação à comunidade white hat. Afinal, eles são anônimos, podem lançar ataques de praticamente qualquer lugar do mundo e geralmente possuem o elemento surpresa. Mas há uma arma secreta que os mocinhos têm: colaboração. É por isso que a Trend Micro sempre […]
LEIA MAIS

Emotet Usa Medo De Coronavírus Na Última Campanha E Atinge O Japão

Os agentes de ameaças por trás do malware Emotet usaram o temor acerca do coronavírus (2019-nCoV) como um gancho para sua campanha de spam por e-mail contra alvos no Japão. O 2019-nCoV, que se acredita ter origem em Wuhan, China, em dezembro de 2019, causou centenas de mortes e milhares […]
LEIA MAIS

O XDR vai melhorar a segurança?

Texto original: Jon Clay (Global Threat Communications) Cibercriminosos e hackers mal-intencionados têm mudado suas táticas, técnicas e procedimentos (o chamado TTP) para aprimorar sua capacidade de infiltrar uma organização e não serem pegos pelos profissionais e soluções de segurança. A opção por métodos mais direcionados de ataque parece ter se […]
LEIA MAIS

Midyear Security Roundup – saiba quais os perigos que estão por aí

Nosso resumo semestral de segurança em todo o mundo traz nossas constatações e análises dos principais perigos que as organizações enfrentaram na primeira parte de 2019 – e uma ideia do que vem pela frente. A Trend Micro se orgulha de seu papel na criação de um mundo mais seguro […]
LEIA MAIS

Novas oportunidades de ataques contra IoT encontradas no submundo do cibercrime

Por Stephen Hilt, Vladimir Kropotov, Fernando Mercês, Mayra Rosario e David Sancho No paper “The Internet of Things in the Cybercrime Underground,” acompanhamos diversas discussões sobre IoT em comunidades do submundo do cibercrime. Vimos tópicos que iam desde tutoriais até esquemas para monetizar os ataques contra IoT. Como é de […]
LEIA MAIS

NOVAS INFORMAÇÕES SOBRE A LEI GERAL DE PROTEÇÃO DE DADOS

Com a intenção de auxiliar as organizações a estarem preparadas para os ajustes requisitados pela LGPD, a Trend Micro atualizou a publicação relacionada a conformidade com a Lei Geral de Proteção de Dados, endereçando quais itens da mesma são alcançados através das nossas soluções de segurança. Além disso, destaca outros […]
LEIA MAIS

Mineração de criptomoedas: abuso de recursos do sistema

Avanços recentes incluindo moedas digitais e o sistema público de registros de transações conhecido como blockchain estão abrindo caminho para todo um novo leque de atividades financeiras. Criptomoedas como o Bitcoin estão começando a ser aceitas como pagamento em varejistas de grande porte, dando mais opções de usos e demonstrando […]
LEIA MAIS

Leis brasileiras contra crimes digitais

Crime é crime, seja digital, seja físico, seja moral, seja material. Contudo, a legislação brasileira ainda não é completamente assertiva e clara quando o assunto são crimes cibernéticos. Conheça um pouco da evolução deste tipo de ameaça no âmbito jurídico.
LEIA MAIS

Os longos meses de um ciberataque avançado

Quanto tempo dura um ciberataque avançado? O que acontece durante este processo? Muito do que você acredita sobre o assunto pode não ser correto, e isso pode ser um problema para seu negócio.
LEIA MAIS