BloodyStealer está à procura de jogadores
Contas de gamers estão em alta no mercado clandestino. A prova é o BloodyStealer, que rouba dados de contas de lojas de jogos populares.
37 Artigos
Contas de gamers estão em alta no mercado clandestino. A prova é o BloodyStealer, que rouba dados de contas de lojas de jogos populares.
Vamos explorar aplicativos de anotações, listas de tarefas e diários que usam criptografia de ponta a ponta: eles são primos e estão focados na privacidade de aplicativos populares como OneNote, Evernote, Notas da Apple e Google Keep.
Receba o que paga: aplicativos macOS crackeados buscam código malicioso dos registros DNS para roubar criptomoedas
Como extensões maliciosas roubam criptomoedas, sequestram contas em jogos e redes sociais, manipulam resultados de pesquisa e exibem anúncios intrusivos.
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
As carteiras Bitcoin criadas em plataformas online entre 2011 e 2015 podem ser inseguras devido a uma vulnerabilidade na biblioteca usada para gerar chaves.
O que são os web skimmers, por que você deve ficar de olho neles ao fazer compras on-line e como se proteger.
Versões mal-intencionadas do jogo para download gratuito Super Mario 3: Mario Forever inserem um minerador e um stealer nas máquinas dos jogadores.
Como os golpistas podem hackear seu canal do YouTube sem a senha e autenticação de dois fatores.
Explicamos como o sofisticado malware DoubleFinger baixa o GreetingGhoul, um ladrão que ataca carteiras de criptomoedas.
Pesquisa revela necessidade de atenção para senhas simples e oferece dicas de como melhorar a cibersegurança de uma conta
Entre as principais artimanhas estão as mensagens falsas, golpes financeiros, roubo do cartão de crédito (pessoal ou corporativo) e o ransomware
Os cibercriminosos estão distribuindo um Trojan se passando por um cliente de desktop do ChatGPT para Windows. Trazemos os detalhes e formas de se proteger.
Uma nova geração de chatbots cria textos coerentes e relevantes. Isso pode ajudar tanto cibercriminosos quanto ciberdefensores.
Em 2022, os preços das criptomoedas caíram drasticamente, mas os mineradores maliciosos estão mais ativos do que nunca.
Sério, não faça isso. Um estudo da Kaspersky sobre a disseminação de malware na China mostra por que isso é sempre uma má ideia.
Explicamos como o dropper NullMixer pode baixar vários Trojans em um dispositivo.
Campanha maliciosa infecta aparelhos por meio do download ilegal de programas, com objetivo de roubar dados de cartões de crédito e outras informações
O Trojan RedLine se espalha sob o disfarce de truques para jogos populares e publica vídeos nos canais do YouTube das vítimas com um link para si mesmo na descrição.
A partir do exemplo das famílias mais comuns de extensões maliciosas, explicamos o que pode dar errado depois de instalar um plug-in no navegador.
Ameaça teve origem em 2016, quando atacava caixas automáticos. Migrou para a clonagem de cartões com chip atacando os sistemas de pagamento (POs/TEF) e sumiu em 2021