Os verdadeiros Razzies foram revelados no sábado, antes da grande noite em Hollywood, e agora é a vez da Eset, que “entregou” quatro Razzies em diversas categorias – que de alguma forma emulam o tom artístico dos prémios da Academia. São destaques para os Efeitos Visuais, Disfarces, Pior Argumento e Pior Enredo.
É uma família de malware que teve grande impacto na Ucrânia durante o final de dezembro, com milhares de famílias a sofrerem falhas elétricas graves. O esquema nem era sofisticado, mas foi muito eficaz: alguém numa companhia elétrica recebia um email com um documento malicioso em anexo que continha texto e tentava convencer a vítima a executar uma macro no seu interior. Se as vítimas se deixassem influenciar ficavam infetadas com o BlackEnergy Lite.
Uma vez ativadas, as variantes do BlackEnergy Lite permitiam ao operador do malware utilizar determinados critérios específicos para avaliar se o computador pertencia realmente ao alvo pretendido. Se esse fosse o caso, era instalada uma variante completa do BlackEnergy no sistema.
Os porn clickers, também conhecidos como Android/Clicker e descobertos recentemente pela empresa, têm demonstrado grande capacidade de se fazerem passar por jogos e outras aplicações, estando disponíveis para download na loja Google Play. Quando instalados, estes porn clickers geram cliques falsos em determinados anúncios de modo a aumentar a receita para os seus operadores, roubando anunciantes e prejudicando as plataformas de publicidade. São ameaças que geram grandes quantidades de tráfego, o que pode ter um impacto negativo nos planos de dados.
Funcionou apenas durante 14 minutos e causou apenas perdas marginais às vítimas, mas recebe a “distinção” por ter sido o que a Eset considera um “ataque notável contra uma plataforma de trocas”. Conseguiu executar operações financeiras em valores superiores a 200 milhões de dólares (compras e vendas), e quando chegou ao fim, o malware recebeu um comando para se autodestruir do sistema infetado e remover todas as indicações das suas atividades.
Este código malicioso, cujo nome técnico é Win32/Spy.Odlanor, destacou-se pelo modo de funcionamento muito específico. Apesar de um enredo que parecia convincente, as suas atividades maliciosas atacavam apenas dois populares sites de póquer: Full Tilt Poker e PokerStars.
Primeiro, o malware entrava nos computadores das vítimas juntamente com outras aplicações ou fazendo-se passar por bases de dados de jogadores de póquer. Depois, capturava fotos das janelas dos jogadores e enviava-as para o computador remoto do atacante. Isto permitia ao autor do malware ver as cartas do rival, mas também ficar a conhecer a identificação real do jogador.
A última edição do Ransomware Roundup destaca o KageNoHitobito e o DoNex como os ataques…
O evento destacou as mais recentes inovações da marca no que se refere às novidades…
No próximo dia 7 de junho, todos os caminhos vão dar a Barcelona que recebe…
O valor do volume de negócios representa um crescimento de 16,5% face a 2022.
O equipamento foi projetado para os profissionais que necessitam de um desempenho de alto nível…
A solução melhora a experiência do utilizador com um design acessível e facilita o pagamento…