Uma nova investigação da NordVPN revela que mais de 684 milhões de cookies associados a utilizadores portugueses foram encontrados na dark web, colocando Portugal no 30.º lugar entre 253 países analisados. Destes, cerca de 57 milhões ainda estão ativos, o que significa que estão ligados a sessões reais de navegação e representam um risco direto de acesso não autorizado a contas pessoais.

Um estudo recente conduzido pela Kaspersky, em colaboração com a VDC Research, revelou que mais de metade das organizações industriais em todo o mundo estima perdas superiores a 1 milhão de dólares por ciberataque. Quase uma em cada quatro empresas reporta danos que ultrapassam os 5 milhões de dólares, e cerca de 2% das organizações inquiridas já enfrentaram prejuízos superiores a 10 milhões de dólares.

Investigadores da Google revelaram recentemente a descoberta de uma nova variante de malware, batizada de ToughProgress, que utiliza o Google Calendar como servidor de comando e controlo (C2) – um método inovador, discreto e altamente fiável para estabelecer ligações entre infraestruturas maliciosas e dispositivos comprometidos. Esta técnica foi atribuída ao grupo APT41, uma conhecida operação de ciberespionagem com ligações ao Estado chinês.

Operação internacional desmantela infraestrutura do Lumma Stealer, um dos malware mais usados por grupos criminosos

A Microsoft anunciou esta semana uma operação internacional de grande escala para neutralizar o Lumma Stealer, um tipo de malware utilizado por cibercriminosos em todo o mundo para roubar palavras-passe, dados bancários, cartões de crédito e até carteiras de criptomoedas.

A Check Point® Software Technologies Ltd., pioneira e líder mundial em soluções de cibersegurança, divulgou o seu Índice Global de Ameaças relativo a março de 2025, destacando a contínua prevalência do FakeUpdates, um malware do tipo downloader que continua a ser um dos ataques mais comuns a nível mundial.

Este mês, os investigadores descobriram uma nova campanha de intrusão que distribui FakeUpdates e conduz a ataques de ransomware RansomHub. Em março, foi identificado um padrão em que a cadeia de ataque começa com sites comprometidos, instâncias maliciosas de Keitaro TDS e falsos alertas de atualização de browser, com o objetivo de induzir os utilizadores a descarregarem o malware. O JavaScript ofuscado utilizado permite exfiltração de dados e execução remota de comandos. A investigação revelou também o uso crescente de plataformas legítimas como Dropbox e TryCloudflare para evitar deteção e garantir persistência.

Pág. 13 de 41
Top