Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Relatório Europol 2023 sobre a criminalidade como serviço

A Europol investigou muitas áreas da cibercriminalidade e produziu um relatório interessante que, no entanto, apenas destaca áreas individuais. O chamado Relatório Spotlight será apresentado como parte do IOCTA 2023 – Internet Organized Crime Threat Assessmen. O relatório Spotlight, “Cyberattacks: the pinnacle of crime-as-a-service”, examina a evolução dos ataques cibernéticos e discute novos métodos e ameaças observados pelos analistas operacionais da Europol. Também explica os tipos de estruturas criminosas por trás dos ataques cibernéticos e como estes grupos cada vez mais profissionalizados estão a explorar as mudanças na geopolítica como parte dos seus métodos. Esse…

leia mais

Phishing ZeroFont: e-mails com texto em tamanho de fonte 0 pontos
Notícias curtas sobre segurança cibernética B2B

Os hackers usam o truque de phishing ZeroFont: usar fontes de tamanho 0 em e-mails para fazer com que e-mails maliciosos pareçam ter sido verificados com segurança por ferramentas de segurança no Microsoft Outlook. E-mails de phishing que contêm fontes com tamanho de 0 ponto não são totalmente novos. Embora a chamada técnica de phishing ZeroFont tenha sido usada no passado, esta é a primeira vez que foi documentada desta forma. O analista do ISC Sans, Jan Kopriva, alerta que esse truque pode fazer uma enorme diferença na eficácia das operações e dos usuários de phishing…

leia mais

Baleeira: ataques apoiados por IA aos peixes grandes!
Baleeira: ataques apoiados por IA aos peixes grandes! - Imagem de istvangyal no Pixabay

Os invasores tentam capturar os peixes grandes da empresa: na segurança cibernética, isso é chamado de “caça às baleias”. Os ataques baleeiros alimentados por IA ameaçam CEOs, legisladores e militares. “Harpoon Whaling” é o método refinado com serviço VIP. “Baleia” é capturar peixes grandes. Os alvos dos cibercriminosos são executivos de empresas de sucesso, altos funcionários e militares. Trata-se de roubar informações ou desviar grandes somas de dinheiro. O Harpoon Whaling em particular - uma subespécie de Whaling - é pérfido porque os atacantes coletam automaticamente informações extensas sobre suas vítimas e as organizam usando métodos aninhados...

leia mais

Jailbreak de chatbots baseados em IA
Notícias curtas sobre segurança cibernética B2B

A empresa de segurança cibernética por trás da exposição do WormGPT publicou uma postagem no blog. Isso fornece informações sobre as estratégias usadas por cibercriminosos que fazem “jailbreak” de chatbots de IA populares como o ChatGPT. Refere-se a táticas que contornam os limites de segurança que as empresas impõem aos seus chatbots. Os pesquisadores do SlashNext descobriram que os cibercriminosos não compartilham apenas seus jailbreaks bem-sucedidos em fóruns de discussão para torná-los acessíveis a outras pessoas. Em vez disso, os desenvolvedores também estão promovendo bots de IA que podem ser usados ​​para fins criminosos. Eles afirmam que estes são modelos de linguagem personalizados (LLMs). SlashNext confirmou que isso está em…

leia mais

Use dados e IA para impedir ataques de phishing
Use dados e IA para impedir ataques de phishing

Um novo produto aproveita insights de mais de 10 milhões de usuários treinados em todo o mundo para identificar, bloquear e remover e-mails de phishing antes que cheguem às caixas de entrada dos usuários. KnowBe4, fornecedora do maior treinamento de conscientização de segurança e plataforma simulada de phishing do mundo, anuncia o lançamento de seu mais novo produto, PhishER Plus. A ferramenta aproveita insights baseados em dados do maior grupo mundial de usuários treinados para reconhecer e relatar ataques reais de phishing. O produto também alimenta um novo feed de ameaças globais da KnowBe4. O triplo...

leia mais

NodeStealer 2.0 sequestra contas comerciais do Facebook
Notícias curtas sobre segurança cibernética B2B

Os pesquisadores da Unidade 42 descobriram recentemente uma campanha de phishing não relatada anteriormente que distribuía um infostealer capaz de assumir completamente o controle de contas comerciais do Facebook. As contas comerciais do Facebook foram atacadas com uma isca de phishing que oferecia ferramentas como modelos de planilhas comerciais. Isso faz parte de uma tendência crescente de ataques direcionados a contas comerciais do Facebook para fraude publicitária e outros fins. A tendência começou em julho de 2022 com a descoberta do ladrão de informações Ducktail. Phishing tem como alvo contas comerciais do Facebook Cerca de oito meses depois, em março de 2023, FakeGPT, uma nova variante de um falso…

leia mais

Microsoft descobre Storm-0978 espionando phishing
Microsoft descobre Storm-0978 espionando phishing

A Microsoft identificou uma campanha de phishing do agente de ameaças russo Storm-0978 visando agências governamentais e de defesa na Europa e na América do Norte. É sobre dados financeiros e espionagem no ataque. Storm-0978 (DEV-0978; também referido por outros como RomCom, o nome de seu backdoor) é um grupo cibercriminoso baseado na Rússia conhecido por conduzir ransomware oportunista e operações de extorsão, bem como ataques direcionados a credenciais. Storm-0978 opera, desenvolve e distribui o backdoor RomCom. O ator também implanta o ransomware underground, que está intimamente relacionado ao ransomware Industrial Spy, que apareceu pela primeira vez na natureza em maio de 2022…

leia mais

O método de ataque mais perigoso: engenharia social
O método de ataque mais perigoso: engenharia social

De acordo com o Relatório de investigações de violação de dados da Verizon, 74% das violações de segurança são resultado de ataques bem-sucedidos de engenharia social, bugs, abuso e outras fraquezas humanas. Também em muitas empresas. Uma boa notícia: no ano anterior, 82% das violações de segurança foram registradas. Mas 74% continuam sendo ataques de engenharia social, de acordo com o relatório Data Breach Investigations da Verizon. O método de ataque mais bem-sucedido com 50% é o pretexto, ou seja, uma atividade de engenharia social com um pretexto específico como gatilho. É um aumento duplo em relação ao ano passado. Phishing, phishing, pretexto de phishing é...

leia mais

Ferramenta de teste de segurança de phishing de código QR
Ferramenta de teste de segurança de phishing de código QR

A KnowBe4 agora oferece uma ferramenta de teste de segurança de phishing de código QR complementar que identifica usuários vítimas de ataques de phishing de código QR. A ferramenta gratuita (QR Code PST) ajuda as empresas a identificar os usuários finais que são particularmente vulneráveis ​​ao escaneamento de códigos QR maliciosos. Muitas empresas estão cientes das técnicas típicas de engenharia social usadas por agentes mal-intencionados. Isso inclui phishing, spear phishing e roubo de identidade para manipular funcionários e se infiltrar em sistemas. Os atores agora reconheceram a popularidade dos códigos QR e os estão usando para ataques de phishing direcionados. Ataques direcionados de phishing de código QR O phishing de código QR é um ataque de engenharia social que usa um…

leia mais

Ataques usando a tecnologia Web3 IPFS
Notícias curtas sobre segurança cibernética B2B

O IPFS é uma tecnologia Web3 que descentraliza e distribui o armazenamento de arquivos e outros dados em uma rede ponto a ponto. Como qualquer tecnologia, o IPFS pode ser mal utilizado por cibercriminosos. No entanto, como o conteúdo hospedado no IPFS é descentralizado e distribuído, é difícil encontrar e remover conteúdo perigoso do ecossistema. O que são Web3 e IPFS? O IPFS é uma das tecnologias que suportam infraestruturas Web3. Web3 – ou a terceira iteração da web – é uma nova versão da internet que usa tecnologia blockchain e tokens para alcançar a descentralização em…

leia mais