Trojan:Roteiro/Phonzy.B!ml é um nome de detecção genérico usado pelo Microsoft Defender. Este tipo de malware é classificado como carregador, pois tem como objetivo principal entregar cargas maliciosas em sistemas infectados.. Ao longo de centenas de casos de infecção, Observou-se que o trojan Phonzy entrega frequentemente trojans bancários. Trojan:Roteiro/Phonzy.B!ml Visão geral do Trojan:Roteiro/Phonzy.B!ml é um nome de detecção genérico que o Windows Defender… Continue a ler Trojan:Roteiro/Phonzy.B!ml
Etiqueta: Trojan
Trojan Xamalicious atinge mais de 327 mil dispositivos Android
Um novo backdoor para Android, apelidado de Xamalicious, foi descoberto pelos pesquisadores no limite de 2023. This malware exhibits potent capabilities to perform malicious actions on infected devices. O malware supostamente explora as permissões de acessibilidade do Android para obter acesso a várias fontes de dados do usuário. O que é malware Xamalicious? Como eu disse na introdução, Xamalicious is… Continue a ler Trojan Xamalicious atinge mais de 327 mil dispositivos Android
Trojan HotRat é distribuído por meio de versões piratas de software e jogos
Especialistas da Avast alertaram que uma nova variante do malware AsyncRAT, chamado HotRat, é distribuído através de versões piratas de programas e utilitários populares. Isso inclui jogos, Microsoft Office, e software de edição de áudio e imagem. Esse não é o único malware ativado através de um canal de propagação incomum. Recentemente, cobrimos a propagação dos trojans IcedID e Gozi… Continue a ler Trojan HotRat é distribuído por meio de versões piratas de software e jogos
Trojans Gozi e IcedID se espalham por meio de malvertising
Malvertising on Google Search is an unpleasant occurrence where malicious ads appear in search engine results. Esses anúncios têm como objetivo ajudar os usuários a encontrar informações relevantes. Mas infelizmente, some cybercriminals use paid advertisements to entice users to visit harmful websites and deceive them into downloading malicious software. Como funciona o malvertising? Malvertising is an attack… Continue a ler Trojans Gozi e IcedID se espalham por meio de malvertising
Trojan remoto sábio: Ladrão de informações, RATO, Bot DDoS, e ransomware
Wise Remote Stealer é um software potente e malicioso que funciona como um infostealer, Trojan de acesso remoto (RATO), Bot DDoS, e ransomware. Ganhou notoriedade na comunidade de segurança cibernética devido à sua extensa gama de capacidades e à ameaça que representa para indivíduos e organizações.. Unveiling the Wise Remote Stealer Revelations from cybersecurity experts… Continue a ler Trojan remoto sábio: Ladrão de informações, RATO, Bot DDoS, e ransomware
Malware Super Mário: Hackers espalham ladrões no jogo falso
A franquia de videogame Super Mario ganhou imensos elogios devido à sua jogabilidade de plataforma, visuais animados, personagens memoráveis. Recentemente, the franchise has experienced a renewed surge in popularity with the release of new games and animated movies. A franquia evoluiu consistentemente ao introduzir mecânicas de jogo inovadoras, Power-ups, and levels across titles and gaming… Continue a ler Malware Super Mário: Hackers espalham ladrões no jogo falso
Malware Android com quase 500 milhões de downloads reside no Google Play
Millions of Android users may be at risk of a cyberattack because of Android malware, e múltiplas modificações no Google Play. Em uma postagem recente no blog, Dr.. Web relatou que o módulo trojan, “Android.Spy.SpinOk,”. O módulo é distribuído por meio de um kit de desenvolvimento de software de marketing (SDK) sobre 101 Aplicativos do Google Play, Com mais 421,290,300 Transferências. How does… Continue a ler Malware Android com quase 500 milhões de downloads reside no Google Play
Ataque à cadeia de suprimentos leva ao hack 3CX e outros ataques à cadeia de suprimentos
Uma investigação sobre um ataque à cadeia de suprimentos que atingiu a 3CX no mês passado descobriu que o incidente foi causado por outro comprometimento da cadeia de suprimentos. Primeiro, the attackers targeted Trading Technologies, que automatiza a negociação de ações, e distribuiu versões trojanizadas de seu software. Let me remind you that the FBI warned about the increase of supply chains attacks,… Continue a ler Ataque à cadeia de suprimentos leva ao hack 3CX e outros ataques à cadeia de suprimentos
Cenário de ameaças de malware móvel — 2022 Resumo
Hoje, um smartphone é muito mais do que apenas uma forma de entrar em contato com alguém ao telefone. Nossos smartphones contêm informações valiosas, such as private photos, logins, e senhas para serviços bancários on-line. Não admira que os golpistas estejam tentando de todas as maneiras obter acesso aos nossos gadgets. Infelizmente, malware developers have mastered mobile platforms and continue to annoy… Continue a ler Cenário de ameaças de malware móvel — 2022 Resumo
Shell reverso vs.. Backdoor : Quais são as diferenças?
Backdoor e Reverse Shell são muito semelhantes, o que pode levar você a acreditar que eles são a mesma coisa. Mas não tenha pressa com conclusões sobre este ponto; fornecemos a você as orientações abaixo sobre a diferença entre os dois mecanismos. O que é backdoor? Backdoors são métodos para contornar as medidas de segurança de um computador que não são… Continue a ler Shell reverso vs.. Backdoor : Quais são as diferenças?