Este ano, a Check Point Research (CPR), equipa de investigação da Check Point Software, líder mundial de soluções de cibrsegurança, encontrou 16 vezes mais ataques de phishing maliciosos relacionados com a Amazon prime durante o mês de junho em comparação com maio, e o aumento global de todo o phishing relacionado com a Amazon foi de 8%. Durante este período, registaram-se quase 1.500 novos domínios relacionados com o termo "Amazon", 92% dos quais foram considerados de risco - maliciosos ou suspeitos.

A ESET, empresa europeia líder em soluções de cibersegurança, revela as mais recentes atividades do infame Emotet desde o seu regresso à paisagem das ciberameaças no final de 2021.O Emotet é uma família de malware ativa desde 2014, operada por um grupo cibercriminoso conhecido como Mealybug ou TA542.

Embora tenha começado como um trojan bancário, o Emotet evoluiu mais tarde para uma rede de dispositivos online infetados com malware – ou botnet – tornando-se numa das ciberameaças mais prevalentes em todo o mundo.

A ESET, empresa europeia líder em soluções de cibersegurança, revelou detalhes sobre um cryptor – uma camada de defesa usada por cibercriminosos para camuflar o código de malware e evitar deteções – com circulação à escala global usado por dezenas de famílias de malware. Designado AceCryptor, esta camuflagem de malware é usada desde 2016 e contribui para espalhar malware em campanhas por todo o mundo.

Recentemente, a Check Point Research, equipa de investigação da Check Point Software, líder mundial de soluções de cibersegurança, investigou uma sequência de ciberataques direcionados a entidades europeias dos negócios estrangeiros e atribuiu-os a um grupo de Ameaça Persistente Avançada (APT) patrocinado pelo Estado chinês, denominado de "Camaro Dragon" pelo CPR. Esta atividade tem sobreposições significativas de infraestruturas com atividades publicamente associadas ao "Mustang Panda". A nossa investigação descobriu uma implementação de firmware malicioso criado para routers TP-Link que continha vários componentes nocivos, incluindo uma backdoor personalizada denominada "Horse Shell". Esta backdoor permitia que os atacantes assumissem o controlo total do dispositivo infetado, não fossem detetados e acedessem a redes comprometidas. A análise minuciosa do CPR expôs estas táticas maliciosas e fornece uma análise aprofundada.

A tecnologia também tem mudado a forma como as pessoas cuidam de si próprias, com uma crescente popularidade dos aparelhos de beleza domésticos, muitos dos quais oferecem resultados profissionais em casa. Alguns permitem mesmo a ligação a aplicações móveis. É o caso das aplicações de beleza ou de edição de fotografias.

Muitos destes dispositivos utilizam a Inteligência Artificial para medir a hidratação, o tom e a elasticidade da pele, ou a realidade aumentada para testar diferentes visuais de maquilhagem em tempo real. Isto permite que os consumidores vejam como ficam diferentes cores de sombra, batom ou base no seu rosto antes de comprarem os produtos.

Top