Novidades

Últimas notícias sobre segurança cibernética B2B >>> Agências de relações públicas: adicione-nos à sua mailing list - consulte contato! >>> Reserve um PartnerChannel exclusivo para suas novidades!

Correio de voz: Microsoft Dynamic 365 abusado por phishing
Correio de voz: Microsoft Dynamic 365 abusado por phishing

Os cibercriminosos usam o software Microsoft Dynamic 365 Customer Voice legítimo para enviar links de phishing para roubar dados do cliente. Pesquisadores de segurança da Avanan e da CheckPoint mostram como tudo isso é insidioso. O Dynamics 365 Customer Voice é um produto da Microsoft destinado principalmente a receber feedback dos clientes. Ele pode ser usado para pesquisas de satisfação do cliente para rastrear feedback e agregar dados em insights acionáveis. Além disso, também pode ser usado para interagir por telefone, coletando os dados para posterior entrada do cliente. Em vez desta função...

leia mais

Funcionários: 90% precisam de treinamento básico em segurança cibernética
Kaspersky_notícias

89% dos funcionários das empresas precisam de treinamento em segurança cibernética. Aproximadamente um em cada três funcionários não consegue demonstrar conhecimento suficiente sobre como lidar com tópicos cotidianos relacionados à segurança cibernética. Esses resultados vêm de uma análise recente da Kaspersky Gamified Assessment Tool. Muitos tipos de ataques cibernéticos começam com a má conduta do funcionário, seja abrindo um anexo infectado, clicando em um link malicioso ou usando senhas fracas. A Kaspersky Gamified Assessment Tool foi projetada para mudar e fortalecer o comportamento e a conscientização dos funcionários sobre segurança cibernética. Ao mesmo tempo...

leia mais

Ataques cibernéticos contra governos estrangeiros
Notícias curtas sobre segurança cibernética B2B

Pesquisadores de Avanan relatam ataques à nação insular caribenha da Federação de St. Kitts e Nevis e explicam como os hackers ameaçam o governo local diariamente. As ilhas, com uma população de 100.000 habitantes, sofreram 34.000 ataques de phishing por ano. Check Point relata ataques contra o governo da Federação de Saint Kitts e Nevis. Pesquisadores da Avanan, subsidiária da Check Point, fornecedora líder de soluções de segurança de e-mail, examinaram os ataques na nação insular caribenha e os colocaram no contexto do número crescente de ataques cibernéticos contra autoridades em todo o mundo. Mais de 1.500 ataques a governos – por semana! Alto…

leia mais

Testes de phishing: e-mails relacionados a negócios como uma ameaça
Testes de phishing: e-mails relacionados a negócios como uma ameaça

Os resultados de um grande teste de phishing mostram uma tendência para e-mails relacionados a negócios. A KnowBe4 lança o Relatório Global de Phishing do terceiro trimestre de 3 e descobre que mais tópicos de e-mail relacionados a negócios estão sendo usados ​​como uma estratégia de phishing. A KnowBe2022, fornecedora da maior plataforma de treinamento de segurança e simulação de phishing do mundo, anuncia os resultados de seu relatório sobre os principais cliques em e-mails de phishing no terceiro trimestre de 4. Os resultados incluem os principais tópicos de e-mail clicados em testes de phishing. Eles refletem a mudança de tópicos de e-mail pessoais para relacionados a negócios, incluindo consultas internas e atualizações de RH, TI e gerentes. Troque OP e Defender por…

leia mais

Jogo de computador: é muito fácil para os funcionários cair na armadilha da engenharia social
Notícias G Data

A academia G DATA está expandindo seu portfólio com um jogo interativo sobre os tópicos de armadilhas de engenharia social, ransomware e phishing. Com isso, G DATA está reagindo à crescente necessidade de medidas de acompanhamento em treinamentos de conscientização de segurança, a fim de aumentar as taxas de conclusão dos cursos de e-learning. Mais e mais empresas estão usando treinamento de conscientização de segurança para armar sua equipe para tentativas de phishing ou uma armadilha de engenharia social. No entanto, muitas vezes os funcionários não têm motivação para concluir os cursos. Um jogo interativo da academia G DATA fornece o incentivo certo para aprender. Jogo de computador como treinamento de conscientização O jogo de computador está disponível…

leia mais

Recurso Apple iOS16: acesso sem senha com senhas
Notícias curtas sobre segurança cibernética B2B

A Apple apresentou o novo iOS16 e anunciou um novo recurso interessante: Acesso sem senha com senhas. Esta é a primeira vez que as chaves públicas foram introduzidas para segurança. Uma explicação da técnica com comentários de Okta. A indústria sempre soube que a criptografia de chave pública é uma alternativa mais segura às senhas. No entanto, ninguém conseguiu tornar seu uso fácil o suficiente para alcançar uma adoção generalizada - até agora. As senhas usam criptografia de chave pública e autenticação FIDO2, tornando-as essencialmente à prova de phishing, mantendo o mesmo nível de...

leia mais

Mais spyware e phishing contra empresas industriais
Mais spyware e phishing contra empresas industriais

No primeiro semestre de 2022, objetos maliciosos foram bloqueados em 12% dos computadores OT (tecnologia operacional) na Alemanha, como mostram as análises atuais do Kaspersky ICS CERT. Em todo o mundo, foi de 32 por cento. As infraestruturas de automação predial são as mais vulneráveis. Scripts maliciosos e sites de phishing (JS e HTML) foram as vítimas mais comuns de empresas industriais. Acima de tudo, a infra-estrutura para automação predial enfrenta essas ameaças: cerca de metade dos computadores em todo o mundo (42 por cento) estavam lidando com elas no primeiro semestre do ano. Acredita-se que isso ocorra porque esses sistemas podem não ser totalmente suportados por…

leia mais

Campanha de phishing 0ktapus: 130 vítimas como Cloudflare ou MailChimp  
Campanha de phishing 0ktapus: 130 vítimas como Cloudflare ou MailChimp

O Group-IB descobriu que a campanha de phishing 0ktapus recentemente descoberta, direcionada aos funcionários da Twilio e da Cloudflare, fazia parte da cadeia de ataque massivo que resultou no comprometimento de 9.931.000 contas de mais de 130 organizações. A campanha recebeu o codinome 0ktapus pelos pesquisadores do Group-IB porque se apresentava como um serviço popular de gerenciamento de identidade e acesso. A grande maioria das vítimas está localizada nos Estados Unidos e muitas delas usam os serviços de gerenciamento de identidade e acesso da Okta. A equipe de inteligência de ameaças do Group-IB descobriu e analisou a infraestrutura de phishing dos invasores, incluindo domínios de phishing, o kit de phishing e o...

leia mais

E-mails de phishing da Rússia disfarçam seu domínio de origem
Notícias curtas sobre segurança cibernética B2B

Nada é o que parece: 98% dos e-mails de phishing da Rússia funcionam com uma terminação de domínio disfarçada. Portanto, o bloqueio por domínios de origem na solução de segurança de e-mail é praticamente inútil. A Retarus mostra como as empresas podem se proteger. Os especialistas em segurança da Retarus alertam para um número cada vez maior de ataques de phishing disfarçados originários da Rússia. De acordo com uma pesquisa recente do provedor de serviços de nuvem empresarial com sede em Munique, 98% dos e-mails de phishing classificados como perigosos não podem ser claramente atribuídos à Rússia por causa da terminação do domínio. Bloquear e-mails no nível do domínio é, portanto, inútil. A Retarus recomenda que as empresas levem isso em consideração com a solução de segurança de e-mail utilizada...

leia mais

Armadilha de phishing: anexos HTML maliciosos em e-mails
Armadilha de phishing: anexos HTML maliciosos em e-mails

Os anexos HTML são comumente usados ​​na comunicação por e-mail. Eles são particularmente comuns em relatórios de e-mail gerados pelo sistema que os usuários recebem para serem direcionados ao relatório real por meio de um link. Perigoso: porque é aqui que os links de phishing maliciosos se escondem cada vez com mais frequência. Dessa forma, as empresas podem se proteger melhor. Um comentário do Dr. Klaus Gheri, gerente geral de segurança de rede da Barracuda. Em um ataque, os hackers costumam tirar proveito dessa forma de e-mail, incorporando anexos HTML em e-mails disfarçados de relatórios para induzir as vítimas a clicar em links de phishing. Então pode…

leia mais