Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

APT41: software de monitoramento Android chinês detectado
Notícias curtas sobre segurança cibernética B2B

O software de vigilância Android atribuído ao grupo chinês APT41 foi descoberto recentemente, de acordo com especialistas da Lookout. Ataques de grupos de hackers como o APT41, que se concentram em dispositivos móveis, mostram que os endpoints móveis são alvos de alto valor com dados cobiçados. WyrmSpy e DragonEgg são as duas novas variantes perigosas do software de vigilância Android descobertas pela Lookout. Esses aplicativos espiões são atribuídos ao conhecido grupo de ameaças chinês APT41. Embora o governo dos EUA tenha apresentado várias acusações pelos ataques do grupo a mais de 100 empresas privadas e públicas nos EUA e em todo o mundo...

leia mais

Dangerous Sleeper: Emotet explora novos vetores de ataque
Notícias curtas sobre segurança cibernética B2B

Em 2021, a rede em torno do Emotet foi desfeita. Mas isso não significa que o Emotet tenha desaparecido completamente da web. Pelo contrário: sempre há indícios de que o grupo em torno do Emotet está buscando novas vias de ataque. Desde o seu retorno, o Emotet apareceu em várias campanhas de spam. Mealybug, o grupo de hackers por trás da botnet, desenvolveu vários novos módulos e revisou os existentes. Os mentores por trás do Emotet aprenderam muito com a queda de dois anos atrás e investiram muito tempo para impedir que seu botnet fosse descoberto. A infraestrutura do Emotet está morta - o...

leia mais

Bots ruins fornecem o maior tráfego na Alemanha
Notícias curtas sobre segurança cibernética B2B

Em 2022, 68,6% de todo o tráfego de internet na Alemanha veio de bots, um aumento significativo em comparação com o ano anterior (39,6%). Em uma análise, a Imperva examinou o número de bots na Internet nos últimos dez anos. Os 68,6% do tráfego de bots são compensados ​​pela proporção de tráfego gerado por usuários humanos em 25,2%, o que representa uma queda rápida em comparação com 2021 (57,4%). Quando se trata do desempenho dos bots, a Alemanha está exatamente em linha com a média global de 51,2%. Bots maliciosos representam um risco significativo para as empresas: eles comprometem contas, roubam dados…

leia mais

Cibercrime: O objetivo final é sempre claro – dinheiro!
Cibercrime: O objetivo final é sempre claro: dinheiro!

O cibercrime é um negócio lucrativo. Está sujeito a tendências, acompanha os desenvolvimentos atuais e está em constante mudança. Portanto, o insight e a perspectiva são sempre apenas um instantâneo ou uma tendência, como a adoção de drivers assinados vulneráveis ​​e táticas de grupos estaduais. A reutilização de técnicas de ataque existentes e o surgimento de novos ataques são comuns no cenário de ameaças. Os cibercriminosos geralmente continuam a usar ferramentas e técnicas bem-sucedidas e continuarão a fazê-lo até que não funcionem mais. Diz John Shier, Field CTO Commercial da Sophos. Os cibercriminosos são extremamente…

leia mais

Macros bloqueadas: invasores encontram novas maneiras
Macros bloqueadas: invasores encontram novas maneiras

Como a Microsoft agora bloqueou todas as macros por padrão, os invasores cibernéticos têm procurado novas maneiras - e as encontram. Os pesquisadores de segurança da Proofpoint observaram isso e conseguiram obter informações sobre o comportamento dos cibercriminosos. Essas distorções são em grande parte devido ao fato de a Microsoft agora bloquear macros por padrão. Todos os participantes da cadeia alimentar dos cibercriminosos - desde o pequeno e inexperiente hacker até os cibercriminosos mais experientes que executam ataques de ransomware em larga escala - são, portanto, forçados a adaptar a maneira como trabalham. Sem macros? Existem outras maneiras! Os pesquisadores de segurança da Proofpoint conseguiram obter informações valiosas sobre a mudança de comportamento dos cibercriminosos...

leia mais

O método de ataque mais perigoso: engenharia social
O método de ataque mais perigoso: engenharia social

De acordo com o Relatório de investigações de violação de dados da Verizon, 74% das violações de segurança são resultado de ataques bem-sucedidos de engenharia social, bugs, abuso e outras fraquezas humanas. Também em muitas empresas. Uma boa notícia: no ano anterior, 82% das violações de segurança foram registradas. Mas 74% continuam sendo ataques de engenharia social, de acordo com o relatório Data Breach Investigations da Verizon. O método de ataque mais bem-sucedido com 50% é o pretexto, ou seja, uma atividade de engenharia social com um pretexto específico como gatilho. É um aumento duplo em relação ao ano passado. Phishing, phishing, pretexto de phishing é...

leia mais

Microsoft Teams: porta de entrada aberta para cibercriminosos
Microsoft Teams: porta de entrada aberta para cibercriminosos

Muitas autoridades e empresas usam produtos Microsoft, a linha de produtos Microsoft Office com equipes em particular é muito popular, também na versão em nuvem. Como os especialistas em segurança da Proofpoint mostraram no passado, essa migração para a nuvem traz novos riscos cibernéticos, como phishing, logins e identidades roubados. Atualmente, os invasores estão visando cada vez mais ambientes e serviços em nuvem e tentando explorar as brechas e vulnerabilidades de segurança existentes para seus próprios fins. Nos últimos meses e anos, os cibercriminosos usaram os serviços da Microsoft para ataques e, por exemplo, usaram efetivamente o Microsoft Sway como arma, ignorando as medidas de segurança. Muitos…

leia mais

SOCs: aumento de 1,5x nas detecções de ataques cibernéticos

O novo Relatório Gerenciado de Detecção e Resposta Analista da Kaspersky tem algumas descobertas importantes: O número de ataques cibernéticos encontrados por SOCs aumentou 1,5x em 2022. A detecção leva cerca de 44 minutos em média. Isso é 6% a mais do que no ano passado. No ano passado, os Centros de Operações de Segurança (SOC) detectaram mais de três incidentes graves por dia. Aproximadamente um em cada três (30%) ataques fatais em 2022 foram relacionados a uma Ameaça Persistente Avançada (APT), enquanto um quarto (26%) foi devido a malware. Esses resultados…

leia mais

Grupos APT chineses e russos atacam a Europa
Grupos APT chineses e russos atacam a Europa

A União Europeia é cada vez mais alvo de grupos APT chineses e russos. Isso é mostrado pelo relatório atual do ESET APT, que relata os últimos desenvolvimentos em grupos de hackers como Lazarus, Mustang Panda ou Ke3chang. Os especialistas em segurança da ESET estão vendo ataques crescentes de grupos APT (Advanced Persistent Threat) com laços com a China, Coreia do Norte e Rússia em países da UE e organizações nesses países. Com falsas ofertas de emprego da empresa de aviação Boeing, o Lazarus Group tentou roubar dados de acesso de funcionários de uma empresa polonesa de armamentos. Ke3chang e Mustang Panda, jogadores ligados à China, também atacaram empresas europeias. Como parte de…

leia mais

A IA está mudando tudo o que sabemos sobre ataques cibernéticos por e-mail
A IA está mudando tudo o que sabemos sobre ataques cibernéticos por e-mail

A IA generativa muda os ataques e os torna significativamente mais sofisticados do que no passado. Requer uma nova estratégia de defesa - de preferência com uma IA de autoaprendizagem que também reconheça, aprenda e implemente imediatamente padrões de comportamento completamente novos. Uma pesquisa da Darktrace com 6.700 funcionários sobre como eles lidam com o e-mail nas empresas. O caso mais recente mostra o que uma IA generativa pode fazer – o colapso do Silicon Valley Bank (SVB) e a consequente crise bancária. Os invasores imediatamente usaram a situação para forjar comunicações altamente confidenciais. Para fazer isso, eles interceptaram comunicações legítimas nas quais o…

leia mais