Jump to content

..:: Aviso::..

Você só poderá ver o conteúdo do site completo após logar no sistema.

por isso não perca tempo e cadastre-se.

Leovaldo Tinano

Xerecoteco
  • Notícias atualizadas....
  • Um pessimista vê uma dificuldade em cada oportunidade; um otimista vê uma oportunidade em cada dificuldade ... "Online"
Downloads estão voltando ao normal! Read more... ×

Search the Community

Showing results for tags 'Virus'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Jornalismo Tinano
    • Jornalismo Tinano
  • Antivírus - Kaspersky
    • Serial Kaspersky
    • Instalando e Ativando Kaspersky
    • Download Kaspersky (KIS) 2019 - Português
  • Antivírus - ESET NOD32
    • Serial Eset Mobile
    • Serial Eset Windows & Mac

Blogs

There are no results to display.

There are no results to display.

Categories

There are no results to display.

There are no results to display.


Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 5 results

  1. New_Style_xd

    Técnico

    123456 é a senha mais usada pelo quinto ano consecutivo https://www.bleepingcomputer.com/news/security/123456-is-the-most-used-password-for-the-5th-year-in-a -row / https://www.prweb.com/releases/bad_password_habits_die_hard_shows_splashdata_s_8th_annual_worst_passwords_list/prweb15987071.htm
  2. América Latina registra 3,7 milhões de ataques de malware por dia. A Kaspersky Lab registrou aumento de 14,5% nos ataques de malware durante os últimos 12 meses na América Latina em relação a 2017– média de 3,7 milhões de ataques diários e mais de 1 bilhão no ano. Entre os países de maior crescimento, a Argentina está no primeiro lugar com 62%, seguida por Peru (39%) e México (35%). América Latina registra 3,7 milhões de ataques de malware por dia Além dos ataques de malware, a Kaspersky Lab bloqueou mais de 70 milhões de ataques de phishing na América Latina entre novembro de 2017 e novembro de 2018; a média de ataques diários é de 192 mil, crescimento de 115% comparado com o período anterior. O ranking dos países mais atacados por phishing está diferente neste ano: o Brasil perdeu a liderança e agora figura em terceiro lugar, com aumento de 110%. O México (120%) está na primeira posição e a Colômbia (118%) em segundo lugar. Phishing e vazamento de dados O aumento constante dos números de ataques de phishing é uma das principais razões de comprometimento de contas. Isso porque os usuários que clicam em links suspeitos, por muitas vezes, fornecem informações pessoais e logins de acesso. As violações de dados têm se tornado comuns e preocupantes, já que as pessoas revelam não apenas uma grande quantidade de informações sobre elas mesmas, mas também detalhes do cartão de crédito e conta corrente. Em posse destes, a primeira coisa que o cibercriminoso faz é tentar efetuar compras em nome da vítima. Países e peculiaridades Por mais que Argentina, Brasil, Chile, Colômbia, México e Peru façam parte da América Latina e sejam visados por diferentes cibercriminosos, é preciso entender que os golpes têm se desenvolvido de maneiras distintas em cada país. Na Argentina, o caso Prilex voltou à tona quando um turista viajou ao Brasil e teve seu cartão de crédito clonado. Já no Brasil, o phishing continuou sendo o golpe mais frequente e capaz de gerar grandes vazamentos de dados, incluindo de fintechs. No Chile, foram vistos ataques contra bancos realizados pelo Grupo Lazarus, conhecido não apenas por suas operações sofisticadas e seus vínculos com a Coreia do Norte, mas também por ataques de espionagem e sabotagem cibernética e com motivação financeira. A Colômbia tem enfrentado uma onda de trojans bancários Android desenvolvidos por cibercriminosos locais. No México, o Dark Tequila, campanha de malware bancário complexo que ataca a América Latina desde 2013 divulgada em agosto deste ano pela Kaspersky, continua ganhando força. Além disso, golpes contra bancos locais e plataformas de ataques persistentes avançados via SMS contra jornalistas também foram percebidos no País. No caso do Peru, ataques de ransomware contra diferentes bancos locais foram identificados. Criptomoedas Outro tipo de ataque que ganhou destaque neste ano foi o surto global de mineração mal-intencionada de criptomoeda. Impulsionado por software e conteúdos piratas nos primeiros noves meses do ano, o ataque cresceu quatro vezes na região – foram de 5 milhões em 2017 para 20 milhões em 2018. O aumento no valor das criptomoedas despertou a atenção de cibercriminosos, resultando em aumento de malware criado para roubar os usuários. Também foram descobertos sites – criados ou comprometidos – que extraem os recursos de hardware de computadores dos usuários para geração ou extração de criptomoedas. Esse tipo de ameaça é indetectável até certo ponto e, em determinadas circunstâncias, os usuários percebem que estão infectados ao notar uma “lentidão” no PC. Essas ameaças não foram descobertas apenas em sites, mas também em alguns aplicativos Android.
  3. Kaspersky Lab alerta para campanha maliciosa que utiliza falsa página do portal de notícias IG para instalar trojan bancário no aparelho da vítima Uma campanha maliciosa propagada no Facebook se aproveita da popularidade do julgamento do ex-presidente Luís Inácio Lula da Silva para disseminar a instalação de um código malicioso. O alerta foi dado pela Kaspersky Lab nesta sexta-feira (26/01). Para chegar até as vítimas, os criminosos têm usado posts patrocinados como se fossem do portal de notícias do IG. A publicação oferece um suposto vídeo da prisão de Lula. Ao clicar no link, o usuário é direcionado para o download de um arquivo chamado “acompanhe.exe” que, ao ser executado, instalará um típico trojan bancário no computador da vítima. “Os cibercriminosos brasileiros costumam usar temas que estão na mídia, onde há muita repercussão, explorando a curiosidade das pessoas que querem se informar para assim disseminar códigos maliciosos”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky Lab, que analisou o golpe. “Seguramente o tema da prisão do ex-presidente será usado em muitos outros golpes vindouros”, completa. A disseminação de campanhas maliciosas pelo Facebook se dá pela facilidade de publicar anúncios patrocinados de forma automatizada, já que não é de costume verificar se o anúncio é malicioso ou não antes da divulgação. Segundo Assolini, isso facilita a ação de um criminoso, que pode comprar a campanha patrocinada, pagá-la com cartão de crédito roubado e começar a infectar os usuários da rede social. O Facebook só costuma remover o conteúdo malicioso após a denúncia por parte dos usuários – porém, durante este período, muitas pessoas são atacadas e infectadas. O abuso da infraestrutura do Facebook para disseminação de malware é constante entre os cibercriminosos brasileiros, diz a Kaspersky Lab. Recentemente, uma grande quantidade de trojans e outros códigos maliciosos foram encontrados hospedados na CDN (Content Delivery Network) da rede social. O suposto vídeo da prisão do presidente Lula – na verdade um arquivo executável – estava hospedado em um site governamental, da prefeitura de uma cidade do Rio Grande do Sul. Após serem alertados, o arquivo foi removido do ar. Para se proteger, a Kaspersky Lab recomenda que os usuários de redes sociais contenham a curiosidade em relação à temas populares, evitando clicar em links de notícias sensacionalistas. O uso de um bom programa antivírus também ajuda a barrar o download de arquivos maliciosos distribuídos por redes sociais.
  4. CrossRAT, como está sendo chamado, permite que hackers mal intencionados tirem screenshot e executem programas espiões Um novo vírus, apelidado de CrossRAT, está sendo usado para espionagem e tem chamado a atenção de pesquisadores de segurança digital. A praga virtual foi descoberta na última semana e traz como característica principal ser multiplataforma: o malware pode afetar computadores com Windows, macOS, Linux e até máquinas com Solaris, o sistema operacional desenvolvido pela Oracle. O CrossRAT, quando presente em um PC, permita a um hacker mal intencionado enviar comandos remotos à máquina e obter informações sigilosas dos usuários. O malware se espalha na Internet por meio de práticas simples de engenharia social. Postagens com uma URL maliciosa que levam o usuário a instalar o malware têm sido encontradas em grupos no Facebook e WhatsApp. O vírus é construído em Java e, uma vez presente no computador, faz uma varredura completa na máquina. Ele consegue identificar o kernel, camada mais básica que faz a integração do sistema com o hardware, e o tipo de arquitetura. O objetivo é fazer a instalação específica do programa de acordo com cada software. O CrossRAT é tão sofisticado que consegue vasculhar o systemmd do Linux para identificar qual é a distribuição do sistema (Centos, Debian, Kali Linux, Fedoraetc). O trojan permite ao hacker enviar comandos ao computador e, assim, ativar a espionagem do sistema. De forma remota, o criminoso poderia tirar prints da tela, manipular os arquivos e executar programas. Além disso, o CrossRAT tem um keylogger embutido, software que grava o que é digitado no computador. No entanto, pesquisadores que analisaram o vírus não encontraram uma forma de ativar essa última ferramenta. Antivírus podem identificar De acordo com o site The Hacker News, computadores com Windows e Linux estão mais suscetíveis a serem infectados. Isso porque, como o vírus é construído em Java, é necessário que o usuário tenha este software no computador. Os dois sistemas operacionais já trazem uma versão pré-instalada do Java, enquanto no macOS seria necessário fazer o download. O arquivo hmar6.jar é o executável que instala o CrossRAT. Segundo o site VirusTotal, 23 dos 58 antivírus mais populares já conseguem detectar o malware, incluindo AVG, Kapersky, Avast e ESET. Outros bem conhecidos como o Malwarebytes, Panda e Tencent ainda não identificam o CrossRAT. Como saber se um PC está infectado? No Windows: Abra o regedit (registro do sistema) e: Verifique a chave de registro 'HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \'. Se infectado, haverá um comando que inclui java, -jar e mediamgrs.jar. No Linux: Verifique o arquivo Java, mediamgrs.jar, em / usr / var. Procure também um arquivo 'autostart' no ~/.config/autostart provavelmente chamado mediamgrs.desktop. No macOS: Verifique o arquivo Java, mediamgrs.jar, em ~ /Library. Procure também por mediamgrs.plist. em /Library /LaunchAgents ou ~/Library /LaunchAgents Como se proteger? Ter um antivírus pode ajudar a evitar a instalação deste tipo de arquivo, já que o programa vai identificar o executável malicioso. No entanto, a melhor prática é evitar abrir links desconhecidos. Desconfie de qualquer URL enviada por e-mail, aplicativos de mensagens ou rede social, até mesmo em mensagens enviadas por amigos de confiança. Via The Hackers News e Virus Total
  5. Tinano

    Fuja dos vírus

    startup norte-americana criou inteligencia artificial que detecta malwares em arquivos Criada por Stuart McClure e Ryan Permeh, dois nomes conhecidos da empresa de antivírus McAfee, a startup Cylance pretende reduzir o número de computadores infectados ao redor do mundo. A companhia desenvolveu uma inteligência artificial que analisa um arquivo que está prestes a ser aberto. O recurso, que promete ser uma boa opção para fugir de golpes virtuais, detecta a presença de ameaças digitais e malwares. Em 2017, a companhia entrou para o ranking das 50 startups para ficar de olho em Los Angeles, criado pelo portal de empreendedorismo Built In LA. A boa aceitação do produto no mercado fez a Cylance aumentar seu número de clientes de 200 para mais de 3 mil em apenas um ano. Avaliada em mais de US$ 1 bilhão, a startup já é considerada um unicórnio de sucesso e conta com uma equipe com mais de 700 funcionários.
×