MobiHok RAT

Os smartphones se tornaram uma parte inevitável de nossas vidas, e geralmente confiamos neles para armazenar informações confidenciais, fotos privadas ou até concluir transações financeiras. É por isso que não é surpresa que os cibercriminosos prestem cada vez mais atenção às brechas de segurança nos dispositivos Android, e também se concentrem no desenvolvimento de ferramentas de hacking compatíveis com o Android. Uma das entradas atualizadas da longa lista de malwares compatíveis com Android é chamada de 'MobiHok RAT'. Atualmente, esse Trojan de acesso remoto está sendo vendido em fóruns de hackers, e seu autor também está usando o YouTube e o Facebook para anunciar os recursos que esse aplicativo malicioso possui. Um Imitador do SpyNote RAT sendo Vendido On-Line Os pesquisadores de malware que examinaram uma amostra do...

Postado em September 18, 2019 em Remote Administration Tools

Hermes837 Ransomware

Ver a extensão '.hermes837' adicionada a alguns de seus arquivos é um sinal claro de que o seu computador foi infiltrado pelo Hermes837 Ransomware, um perigoso arquivo de bloqueio que pode deixar a maioria dos seus arquivos em um estado criptografado. Ameaças como essa são excepcionalmente ameaçadoras, pois devem causar danos a longo prazo que não podem ser desfeitos executando uma ferramenta antivírus e removendo a fonte do problema. A única maneira de restaurar os arquivos bloqueados pelo Hermes837 Ransomware é usar uma ferramenta de descriptografia combinada com a chave de descriptografia exclusiva que o ransomware gerou para você. Infelizmente, essa chave é armazenada apenas no servidor dos operadores do Hermes837 Ransomware e eles não estão dispostos a separá-la gratuitamente. O Hermes837 Ransomware Tem como Alvo Formatos...

Postado em September 18, 2019 em Ransomware

Koko Ransomware

Lidar com as consequências de um ataque ao Koko Ransomware pode ser uma tarefa muito desafiadora devido à capacidade dessa ameaça de criptografar arquivos e tornar seu conteúdo inacessível. Não é possível reverter a criptografia sem adquirir a chave de descriptografia exclusiva que o Koko Ransomware usa para cada vítima. Infelizmente, essas informações importantes são armazenadas no servidor dos operadores da ameaça e não serão divulgadas a menos que recebam uma justa compensação de Bitcoin. O Koko Ransomware pode ser Espalhado por E-Mails e Downloads Falsos Os autores do Koko Ransomware podem usar vários canais de propagação para garantir que o seu aplicativo ameaçador atinja o maior número possível de usuários - emails de phishing com anexos falsos, software pirata, downloads falsos ou atualizações e patches falsas de software. A...

Postado em September 18, 2019 em Ransomware

PyLock Ransomware

Os ataques de ransomware podem ser muito devastadores se você não tiver uma cópia de backup atualizada dos seus arquivos. Esse malware em particular tem a capacidade de criptografar uma grande parte de seus arquivos em questão de minutos e, em seguida, começa a extorquir você por dinheiro oferecendo a venda de um decodificador em troca do Bitcoin. Um exemplo desse tipo de ransomware é o PyLock Ransomware, um Trojan de criptografia de arquivos recém-descoberto que talvez já tenha conseguido acessar computadores em diferentes países. O PyLock Ransomware é Rápido e Ameaçador Os canais de propagação típicos usados para espalhar o PyLock Ransomware são downloads falsos, rastreadores de torrent, anexos de e-mail falsos etc. Você deve ficar longe de conteúdos suspeitos como esse e sempre usar uma ferramenta anti-vírus respeitável para...

Postado em September 18, 2019 em Ransomware

Ordinypt Wiper

Na última década, os cibercriminosos usaram ameaças cibernéticas para gerar lucro para si próprios quase exclusivamente - eles usam malware que pode extorquir a vítima por dinheiro, coletar seus detalhes financeiros, reunir carteiras de criptomoedas ou até mesmo colher o poder do computador para explorar várias criptomoedas. No entanto, parece que ainda existem grupos de hackers que optam por confiar em malware puramente destrutivo - esse é o caso exato do Ordinypt Wiper, um pedaço de malware capaz de danificar um grande número de arquivos em questão de minutos. Os ataques com o Ordinypt Wiper são direcionados exclusivamente a usuários e empresas alemãs, e seus autores ainda tentam ganhar algum dinheiro, apesar de não poderem ajudar as vítimas. Usuários Alemães são Novamente os Alvos de um Destruidor de Dados Os primeiros relatórios...

Postado em September 17, 2019 em Malware

Skidmap

As campanhas de cryptojacking têm sido uma das principais tendências do mundo do crime cibernético e, como esperado, os cibercriminosos estão começando a introduzir malware de mineração criptográfica mais avançado que pode escapar de caixas de areia, persistir após a remoção e até disfarçar sua presença na máquina da vítima. Outra coisa notável sobre um malware de mineração de criptografia é que ele não é direcionado apenas para computadores Windows - muitas das famílias de malware usam sistemas baseados em Linux, e é o caso do Skidmap. Os Malwares de Mineração de Moedas Digitais Continua a Evoluir O Skidmap é uma família de malware recém-descoberta, cujo objetivo principal é implantar um malware pré-configurado de minerador de moeda digital que gera moedas Monero para os atacantes. Embora essa seja a coisa típica que você esperaria...

Postado em September 17, 2019 em Malware

InnfiRAT

Os Trojans de Acesso Remoto (RATs) estão entre as ferramentas mais versáteis no arsenal de criminosos cibernéticos. Geralmente, eles são carregados de toneladas de recursos e fornecem aos operadores a capacidade de assumir o controle completo da máquina da vítima. Além disso, eles também oferecem suporte a módulos para executar operações específicas que permitem ao invasor coletar arquivos ou dados específicos da máquina infectada. O InnfiRAT é um dos novos projetos de RAT a serem descobertos na natureza e parece ter módulos especiais dedicados à coleta de carteiras e cookies de criptomoeda da máquina da vítima. Obviamente, ele também inclui muitos dos outros recursos que você esperaria ver em um Trojan de Acesso Remoto. O InnfiRAT pode ser uma Ferramenta Privada dos Hackers Muitas vezes, um software como esse está sendo vendido em...

Postado em September 17, 2019 em Remote Administration Tools

Mac Cleanup Pro

Nos fóruns oficiais da Apple, existem várias reclamações de usuários que foram alvo de anúncios que promovem o Mac Cleanup Pro, um utilitário de otimização que afirma fornecer aos usuários a capacidade de limpar seus dispositivos Mac e otimizar seu desempenho e saúde. No entanto, há um problema - os usuários não viram anúncios online. Em vez disso, eles veem os pop-ups que oferecem a compra da versão completa do Mac Cleanup Pro foram acionados pela versão de avaliação do Mac Cleanup Pro que eles tinham no computador. Muitos dos usuários relatam que não se lembraram de instalar esse aplicativo para que seja possível que ele tenha usado truques de engenharia social ou instruções enganosas para chegar lá. Não é incomum que os Programas Potencialmente Indesejáveis (PUPs), como o Mac Cleanup Pro, sejam espalhados por meio do pacote de...

Postado em September 17, 2019 em Potentially Unwanted Programs

WiryJMPer Dropper

Especialistas em segurança cibernética detectaram um novo Trojan dropper. Ele tem o nome de 'WiryJMPer' e, até agora, foi usado para fornecer uma variedade específica de malware, o NetWire RAT. O objetivo dos Trojan droppers é fornecer uma carga útil incorporada e ajudá-la quando se trata de evitar caixas de areia e mecanismos anti-vírus. Os desenvolvedores de malware tendem a usar uma ampla variedade de truques para aumentar as chances de o Trojan Dropper bater as ferramentas de segurança que seu alvo pode usar - no caso do WiryJMPer Dropper, o arquivo corrompido é carregado com código indesejado, bem como com funções inúteis que itere através de seções aleatórias do código sem fazer nada significativo. Um Dropper Básico Usado para Fornecer uma Ferramenta de Acesso Remoto Ameaçadora Apesar de poder ficar escondido dos olhos...

Postado em September 16, 2019 em Trojans

WatchBog

A atividade do WatchBog foi monitorada de perto durante o ano passado e parece que seus operadores certamente não estão inativos. Até agora, o botnet WatchBog foi usado para minerar exclusivamente o Monero. Como de costume, a tarefa é concluída plantando um minerador secreto de criptomoedas no host comprometido e, em seguida, carregando um arquivo de configuração com o endereço da carteira, o conjunto de mineração e as configurações do minerador. Naturalmente, a vítima é mantida no escuro e todas as moedas Monero geradas são transferidas para a carteira do atacante. Uma atualização recente da botnet WatchBog não passou despercebida pelos especialistas em segurança e parece que os criminosos por trás do projeto planejam expandir sua operação procurando novas vítimas por meio da vulnerabilidade do BlueKeep Windows. Um Minerador de Moeda...

Postado em September 16, 2019 em Botnets

Mac Ads Cleaner

Todo usuário da Internet adora a idéia de se livrar dos anúncios que continua vendo on-line, principalmente porque muitos deles contêm conteúdo irrelevante. No entanto, você pode ter certeza de que o Mac Ads Cleaner é um dos utilitários que não o ajudará com esse problema, apesar do que o nome diz. Este software está disponível para todos os dispositivos OSX e é anunciado um protetor de privacidade, multifuncional, limpador de anúncios e aplicativo de remoção de malware. Se você acha que isso parece bom demais para ser verdade, tem a idéia correta - a utilidade do Mac Ads Cleaner é questionável, na melhor das hipóteses, e é importante observar que muitas ferramentas de segurança respeitáveis do Mac relatam esse software como um Programa Potencialmente Indesejável (PUP). Os fóruns oficiais da Apple têm vários tópicos sobre o Mac Ads...

Postado em September 16, 2019 em Potentially Unwanted Programs

AwayTab

Os usuários costumam experimentar diferentes extensões de navegador da Web que oferecem recursos interessantes e peculiares. Se você é desse tipo, pode ter encontrado o AwayTab, um complemento do Google Chrome, que promete fornecer aos usuários ofertas atraentes de férias sempre que abrirem uma nova guia. Isso pode parecer ótimo no começo, mas você não deve esquecer que a instalação do AwayTab impedirá o uso de uma nova página de guia útil. Em vez disso, você sempre será recebido por um local de férias aleatório acompanhado de ofertas para reservar um hotel ou comprar passagens de avião. Em geral, os complementos do navegador que aplicam alterações na configuração do navegador são desaprovados e o AwayTab não é uma exceção. Muitos aplicativos de segurança aconselham a remoção imediata do AwayTab. Outra coisa que os usuários do AwayTab...

Postado em September 16, 2019 em Adware

PutLocker Ads

Muitos usuários pesquisam on-line sites onde podem assistir seus programas de TV ou filmes favoritos gratuitamente. No entanto, as páginas da Web que hospedam essas mídias e as oferecem gratuitamente estão ganhando dinheiro com outros meios mais obscuros. É o caso do serviço de streaming PutLocker. Assim como a maioria dos sites desonestos, que oferecem conteúdo pirateado, a página PutLocker trabalha com uma rede de anunciantes duvidosos. Esses anunciantes costumam oferecer produtos de baixa qualidade ou serviços inúteis. Eles também tendem a promover outros sites obscuros, que às vezes hospedavam entretenimento adulto, jogos de azar, brindes falsos etc. A página PutLocker tende a promover alguns tipos de ofertas desonestas, pelas quais você deve ficar de olho e evitar a todo custo : Promoção de aplicativos duvidosos. Plataformas de...

Postado em September 13, 2019 em Adware

Movies12ds

As pessoas que não gostam de pagar por serviços legais de streaming geralmente acabam querendo fazer o download ilícito da mídia que estão buscando ou pesquisando páginas da Web que oferecem streaming de conteúdo pirata gratuitamente. No entanto, como é dito, não há almoço grátis. Sites que hospedam mídia pirata tendem a trabalhar com toda uma rede de outros atores desonestos. Anunciantes principalmente duvidosos que tentarão vender todos os tipos de produtos e assinaturas obscuros. Um truque comum usado por sites desonestos como a página Movies123 é tentar induzir o usuário a dar permissão para exibir notificações do navegador. Muitos sites legítimos pedem permissão para enviar notificações do navegador, mas seu objetivo é fornecer aos usuários notícias de última hora, fofocas mais recentes ou vendas mais recentes. Essas notificações...

Postado em September 13, 2019 em Adware

'iforgot.apple.com' Email Scam

O golpe 'iforgot.apple.com' está ganhando força recentemente. Essa tática é um plano bastante elaborado para fraudar os usuários da Apple de suas credenciais de login. Os autores da tática usam e-mails para atingir seus objetivos. Eles se certificaram de adaptar os e-mails de maneira a torná-los legítimos para o usuário. Os atores por trás do golpe 'iforgot.apple.com' usaram um código HTML, que serve para enganar o usuário e fazê-lo acreditar que está sendo redirecionado para o site oficial da Apple, quando na verdade ele está sendo direcionado a um falso Página da Web que pertence aos vigaristas. Os usuários precisam se lembrar sempre de ficar de olho na URL ao clicar em um link de e-mail. Muitas vezes, vigaristas usariam nomes de domínio muito semelhantes aos legítimos, portanto, reduzindo as chances do usuário...

Postado em September 13, 2019 em Adware