Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Ataques de phishing atingem recorde histórico
Ataques de phishing atingem recorde histórico

Mais de 30% das empresas e consumidores foram expostos a ataques de phishing móvel em cada trimestre de 2022. Setores altamente regulamentados, como bancos e seguros, foram os mais atingidos. A Lookout lançou seu relatório Global State of Mobile Phishing. De acordo com os dados, 2022 registrou a maior porcentagem de ataques de phishing móvel de todos os tempos, com uma média de mais de 30% das empresas e consumidores expostos a esses ataques a cada trimestre. A Lookout também descobriu que os usuários em todos os dispositivos, sejam pessoais ou de trabalho, receberam mais links de phishing em dispositivos móveis...

leia mais

Phishing BEC moderno: bilhões de dólares roubados 
Phishing moderno: bilhões de dólares roubados

O comprometimento de e-mail comercial (BEC) é um grande negócio para os cibercriminosos. De acordo com o estudo de cibercrime do FBI de 2021, o phishing BEC foi responsável por quase US$ 2021 bilhões em perdas em 2,4. BEC é basicamente um tipo de ataque de phishing. A Lookout examina como o phishing moderno evoluiu além do e-mail. Com a proliferação de smartphones e tablets, os invasores agora vão muito além do e-mail. Eles agora também estão usando outras plataformas, como mensagens de texto, aplicativos de mensagens como Signal e WhatsApp e aplicativos de mídia social para atacar seus alvos...

leia mais

Concentre-se em identidades
Concentre-se em identidades

Uma nova abordagem para a segurança de TI se concentra nas identidades. Nos últimos anos, mais e mais empresas mudaram para ambientes de trabalho híbridos e descentralizados. Com essa mudança, as equipes de TI aprenderam que não podem confiar na rede como antes. Os funcionários agora têm acesso direto aos recursos de sua empresa pela Internet, contornando as ferramentas de segurança tradicionais, como redes privadas virtuais (VPNs) e firewalls. A mudança não se limita apenas à rede – o trabalho remoto provou que qualquer pessoa, em qualquer lugar, com qualquer pessoa…

leia mais

Modernize a infraestrutura de TI
Notícias curtas sobre segurança cibernética B2B

A Southwest Airlines, uma das maiores e mais respeitadas companhias aéreas dos EUA, foi forçada a cancelar cerca de 45% de seus voos programados durante as férias de inverno. Provavelmente devido a infraestrutura de TI e sistemas de TI desatualizados. Outras companhias aéreas também enfrentaram o mau tempo e o tráfego de feriados, mas não enfrentaram o mesmo nível de interrupção. Esses poucos exemplos mostram que, quando as empresas estão usando uma infraestrutura de TI desatualizada e ineficiente, ela acabará cedendo sob a pressão de mudanças inesperadas. Algumas empresas mantêm seus sistemas legados porque não veem sentido em fazer nada...

leia mais

Móvel: segurança em nuvem e segurança de endpoint em uma plataforma
Móvel: segurança em nuvem e segurança de endpoint em uma plataforma

A plataforma de segurança em nuvem da Lookout para todos os endpoints móveis reúne segurança de endpoint e segurança em nuvem, reduzindo riscos e permitindo uma resposta unificada a ameaças de aplicativos e dados. A Lookout anunciou a adição de novos recursos e recursos à sua Cloud Security Platform. O resultado é atualmente a única solução do setor para segurança de endpoint para nuvem. A plataforma nativa da nuvem inclui uma estrutura de política unificada para gerenciar e aplicar políticas em aplicativos móveis, na nuvem, na Web e proprietários. Às inovações...

leia mais

Comprometimento de e-mail comercial: mais do que apenas phishing
Notícias curtas sobre segurança cibernética B2B

O comprometimento de e-mail comercial (BEC) é um grande negócio para os cibercriminosos. De acordo com o estudo de cibercrime do FBI de 2021, o BEC foi responsável por quase US$ 2021 bilhões em perdas em 2,4. Com a proliferação de smartphones e tablets, os invasores agora vão muito além do e-mail. Eles agora também estão usando outras plataformas, como mensagens de texto, aplicativos de mensagens como Signal e WhatsApp e aplicativos de mídia social para atacar e comprometer seus alvos. Com tantos aplicativos SaaS que os funcionários usam todos os dias, um único ataque de phishing bem-sucedido pode afetar toda a organização...

leia mais

telefone hackeado? Perigos para as PME
telefone hackeado? Perigos para as PME

Embora a tecnologia dos smartphones modernos ofereça grandes oportunidades e conveniência para uso comercial, ela também pode representar um risco para o inventário de dados de uma empresa. O Lookout lista os principais sinais para saber se seu telefone foi hackeado. Existem inúmeras ameaças aos dispositivos móveis e aos dados armazenados neles. Com os smartphones se tornando tão difundidos, os hackers evoluíram a maneira como tentam acessar informações. Os métodos mais comuns para hackear smartphones Mensagens de texto: Malware e vírus geralmente se espalham por meio de mensagens de texto. Malware é a abreviação de “software malicioso”, então…

leia mais

O TikTok é uma ameaça aos dispositivos móveis dos funcionários do governo? 
Notícias curtas sobre segurança cibernética B2B

O Senado dos EUA aprovou uma legislação para proibir funcionários federais de usar o TikTok em dispositivos estatais. A operadora chinesa do TikTok, ByteDance, é um perigo? Possivelmente também para funcionários públicos europeus ou alemães e funcionários do governo? A votação é a mais recente ação dos legisladores dos EUA para reprimir a empresa chinesa ByteDance em meio aos temores das agências de segurança nacional de que Pequim possa fazer uso indevido do aplicativo TikTok implantado nos dispositivos móveis das autoridades para espionar os americanos. Um comentário de Akhilesh Dhawan, diretor sênior de soluções de segurança da Lookout. Quer espionar o TikTok também?…

leia mais

Spyware para monitorar uigures
Spyware para campanhas de vigilância contra uigures

Analistas de segurança de TI descobriram dois novos programas de spyware de vigilância direcionados aos uigures na China continental e no exterior. Uma campanha introduziu uma nova ferramenta de monitoramento do Android que a Lookout batizou de BadBazaar, que compartilha a infraestrutura com outras ferramentas direcionadas aos uigures descobertas anteriormente. A outra ferramenta usa variantes atualizadas de uma ferramenta divulgada anteriormente, MOONSHINE, descoberta pelo Citizen Lab que visava ativistas tibetanos em 2019. Embora haja campanhas de vigilância e detenção contra uigures e outras minorias étnicas turcas há anos, depois…

leia mais

Vulnerabilidade crítica em dispositivos Apple
Notícias curtas sobre segurança cibernética B2B

A Apple lançou recentemente uma atualização de software para iOS e iPadOS 15.6.1 para corrigir uma vulnerabilidade de kernel de dia zero identificada como CVE-2022-32917. Essa vulnerabilidade crítica em dispositivos Apple permite a execução de código com privilégios de kernel. A Lookout explica como. A Apple está ciente de um relatório mencionando a exploração ativa da vulnerabilidade na natureza. Esta vulnerabilidade pode permitir que um aplicativo criado com códigos maliciosos execute código arbitrário com privilégios de kernel. Este CVE pode afetar os modelos Apple iPhone, iPad e iPod Touch, o que significa que qualquer pessoa que usar um desses dispositivos terá seu dispositivo imediatamente…

leia mais