
Suas fotos de gato estão em risco: a ameaça representada pelo novo Cavalo de Troia SparkKitty
É a segunda vez que encontramos um Cavalo de Troia para roubo de dados na App Store.
1043 Artigos
É a segunda vez que encontramos um Cavalo de Troia para roubo de dados na App Store.
Criminosos adaptam táticas após prisão do criador de malware que desviava transferências bancárias. Nova fraude já soma mais de 10 mil tentativas no Brasil.
Um gerenciador de senhas popular foi modificado para permitir que invasores roubassem senhas e criptografassem os dados dos usuários. Como proteger computadores pessoais e sistemas corporativos contra essa ameaça?
Novas vulnerabilidades identificadas no AirPlay permitem ataques a dispositivos da Apple e outros produtos habilitados para AirPlay via Wi-Fi, incluindo exploits de zero clique.
Os golpistas estão prometendo compensações bancárias para todo mundo, sem exceções, e criaram até mesmo um noticiário usando deepfake para fazer a história parecer mais confiável.
Os golpistas estão se aproveitando dos serviços do Google para enviar notificações falsas de inquérito policial, fazendo com que pareça que elas são enviadas por um e-mail accounts.google.com.
Por que os links destacados para sites visitados podem ser perigosos e por que uma solução levou mais de 20 anos para ser elaborada.
Smartphones falsificados que imitam marcas famosas e são oferecidos na Internet vêm pré-instalados com o Triada, um poderoso cavalo de Troia.
O recente vazamento de dados da Gravy Analytics, uma das principais corretoras de dados de localização, destaca o que a coleta em massa de dados de localização pode implicar.
Vídeos prometem vantagens em jogos, mas escondem um malware perigoso: o Arcane Stealer
Encontramos vários grupos de sites que imitam os sites oficiais dos chatbots DeepSeek e Grok. Sites falsos distribuem malwares disfarçados de clientes de chatbot inexistentes para Windows.
Golpistas se passando por compradores roubam códigos de uso único durante demonstrações de produtos on-line.
Lições para investidores comuns após o maior roubo de criptomoedas da história.
Cibercriminosos estão inventando novas maneiras de roubar dinheiro de cartões de pagamento usando credenciais obtidas on-line ou por telefone. Às vezes, basta aproximar o cartão do celular para ser roubado.
Spoiler: nada de bom. Junto com o software pirata, será possível encontrar um vírus minerador, malware de roubo de dados ou um backdoor.
Os golpistas têm um novo truque: publicar frases-semente de carteiras de criptomoedas nos comentários do YouTube usando contas recém-criadas. Veja como isso funciona
Descobrimos mais de 200 repositórios com projetos falsos no GitHub. Usando esses repositórios, os invasores distribuem malwares como stealers, clippers e backdoors.
Analisamos em detalhes o mecanismo mais secreto de vigilância de smartphones, usando exemplos da vida real.
Se você ainda acredita que o Steam, o Google Play e a App Store estão livres de malware, confira esta história intrigante sobre o PirateFi e outras criações de hackers disfarçadas de jogos.
Oito sinais de que sua conta do WhatsApp foi roubada e as etapas para recuperá-la e protegê-la.
Analisamos todos os métodos de sequestro de contas do WhatsApp, do Telegram e de outros serviços de mensagens, de quishing a presentes falsos e vírus, bem como maneiras de se proteger contra eles.