Os aplicativos “Fleeceware” sobrecarregam os usuários mesmo após a desinstalação

Pesquisadores da SophosLabs descobriram que o aplicativo Fleeceware sobrecarrega os usuários pela prestação de seus serviços quando o curto período de avaliação expirou, mesmo que o aplicativo seja desinstalado. O fenômeno Fleeceware foi descoberto em setembro passado. O Google desativou este aplicativo devido a essas práticas desleais. Porém, especialistas em segurança encontraram mais culpados e o número de instaladores do aplicativo excede 600 milhões. Usuários perdem centenas de dólares O período de avaliação do aplicativo Fleeceware funcionou como opção de exclusão, o que significa que os usuários que se inscreveram nos aplicativos tiveram que cancelar a avaliação antes de serem cobrados. Os usuários que adquiriram o aplicativo de avaliação e logo os desinstalaram do dispositivo não são cobrados, pois os desenvolvedores assumem que o produto não satisfaz o cliente. No entanto, alguns desenvolvedores não jogaram tão bem e cobraram dos usuários, mesmo que desinstalassem os aplicativos de seus telefones ou Leia Mais

Cuidado com os golpes de suporte do Amazon Prime nos anúncios de pesquisa do Google

Os usuários são redirecionados para sites falsos de suporte da Amazon e golpes de suporte técnico porque uma campanha de anúncios mal-intencionada está em andamento nos resultados da Pesquisa do Google. Quando uma pessoa clica no anúncio, ela é redirecionada para um domínio que tenta retratar a Amazon e inclui um número de telefone para ligar para obter ajuda. Esse número é 1-844-325-7794, que é diferente do número de suporte legítimo da Amazon de 1 (888) 280-4331. Além dos golpes de suporte da Amazon, outros anúncios revelados pelo investigador foram para as palavras-chave de pesquisa “minha conta” e “login” que levam a vários golpes de suporte técnico diferentes, como o abaixo. Milhares de usuários olham para esses anúncios e se perguntam como alguém pode se apaixonar por eles. A verdade é que existem muitas pessoas, principalmente as mais velhas, que não se sentem confortáveis ​​com computadores, com a Internet e Leia Mais

Após ação da INTERPOL, o Cryptojacking cai 78% no Sudeste Asiático

Após a intervenção integrada pela Organização Internacional de Polícia Criminal (INTERPOL), o número de roteadores infectados com mineradores de moedas no sudeste da Ásia caiu 78%. A INTERPOL é uma organização intergovernamental que une forças policiais de 194 países na luta contra o crime em vários locais do mundo. A operação da INTERPOL no sudeste da Ásia foi estabelecida em junho de 2019 e permite que investigadores e especialistas de 10 países do sudeste asiático observem roteadores comprometidos. Isso levou ao reparo de dispositivos infectados e à remoção de mineradores de moedas. Quando a iniciativa foi lançada, a INTERPOL percebeu mais de 20.000 roteadores hackeados na área, responsáveis ​​por mais de 18% das infecções por cryptojacking em todo o mundo. Desde o início da operação integrada, o número de dispositivos infectados diminuiu drasticamente. No entanto, os esforços da INTERPOL para remover as infecções dos dispositivos restantes continuarão no Ano Novo, Leia Mais

Emotet Trojan Gang envia um email de convite para a Festa de Natal pedindo para abrir anexos maliciosos

Nova campanha de malware: o email “Emotet Trojan convidando você para a festa de Natal” pede para você abrir anexos maliciosos Segundo o relatório, o Cybercriminal Group por trás do Emotet Trojan começou a enviar e-mails com temas de Natal que o induzem a abrir os anexos maliciosos e a serem infectados. Uma coisa é clara: o programador de malware por trás dessa campanha de phishing / scam ou spam de e-mail deseja que o recibo abra os documentos anexados e infecte os PCs alvo com o Emotet Trojan e outros malwares, a fim de abrir esses anexos maliciosos. De acordo com nossa pesquisa, o Emotet Trojan Gang usa diversos temas de email, incluindo faturas de pagamento, recibos de pagamento, detalhes de remessa, correios de voz e eFaxes. Devido a esses e-mails maliciosos, o invasor pode acessar facilmente o PC / dispositivo dos destinatários e infectar sua máquina com o Leia Mais

Microsoft explicou que malware detectado na máquina Windows caiu devido a importantes melhorias de segurança

A Microsoft lançou três das mais operações de phishing astutas descobertas em 2019 De acordo com o relatório, a Microsoft revelou três das mais perigosas operações de phishing descobertas em 2019. A empresa explicou sobre o ataque de phishing em sua recente postagem no blog e afirma que os golpistas tentam obter informações pessoais de indivíduos através de táticas de phishing, como o uso de e-mails maliciosos e falsos. sites e segmenta o usuário com dinheiro e informações que podem ser usadas para roubo de identidade. Desde então, as proteções contra phishing aumentaram e se tornaram incrivelmente eficazes, impedindo que bilhões de e-mails maliciosos de phishing cheguem aos usuários finais. Pesquisadores e especialistas em segurança cibernética do Office 365 Advanced Protection Threat Protection do Windows notaram técnicas maliciosas envolvendo o abuso de serviços em nuvem genuínos, como os oferecidos pelo Google, Amazon, Microsoft e outros. Vamos começar a discussão sobre Leia Mais

Zeppelin ransomware Ataca grandes organizações na Europa, EUA e Canadá

Zeppelin ransomware é um novo malware perigoso de codificação de arquivos que infecta grandes organizações de assistência médica e tecnologia em todo o mundo. As vítimas dessa ameaça criptográfica mortal são em grande parte dos EUA, Canadá e Europa. Relatórios de pesquisadores da Cylance sugerem que esse vírus é conhecido como RaaS baseado em Delphi e pertence à família de ransomware Vega / Vegalocker. As ameaças iniciais do Vegalocker foram identificadas no início de 2019, atacando usuários de língua russa. Dentro de um período de pouco mais de um mês, o Zeppelin ransomware foi muito modificado e aprimorado no Vegalocker. Segundo os pesquisadores de segurança, pode haver um grupo diferente de hackers espalhando-o por completo. A análise de malware mostrou que ela foi desenvolvida para impedir sua execução se ela se infiltrar no seu PC localizado na Rússia ou em outros países que se enquadram no bloco da URSS no Leia Mais

PyXie RAT visando organização educacional e de saúde: roubando credenciais, senha

O PyXie RAT usa a extensão de arquivo .pyx para executar seu código em vez dos arquivos baseados em Python .pyc Segundo o relatório, especialistas e pesquisadores de segurança descobriram um novo RAT (Trojan de Acesso Remoto) que está sendo usado atualmente para coletar credenciais de login, gravar vídeos e componentes de keylogging em seus objetivos. Pesquisadores de segurança explicaram que PyXie RAT é o novo nome de RAT Virus, que é capaz de obter acesso a máquinas e criminosos cibernéticos direcionados para controlar seu PC. No entanto, também é difícil detectar essa infecção pela maioria dos aplicativos de segurança, porque esse vírus que rouba dados não aparece nas listas de programas ou tarefas em execução. Em outras palavras, podemos dizer que a ação executada pelo PyXie RAT pode ser semelhante à dos programas originais. Além disso, o hacker responsável por esse ataque gerencia o nível de uso de recursos, Leia Mais

Ataque de ransomware na estação de rádio espanhola e na empresa de TI: exigindo US $ 835.923

A variante do BitPaymer Ransomware atacou o provedor de TI do espanhol: Estação de Rádio Espanhola atingida por atacantes desconhecidos Segundo o relatório, o provedor de TI espanhol e a estação de rádio estão atualmente sofrendo ataques de Ransomware, resultando em criptografia de arquivos. A Everies como NTT DATA Company, descrita como MSP (Provedor de Serviços Gerenciados) e Cadena SER, está enfrentando criptografia de arquivos em sua máquina respeitada. Para aqueles que não sabem, o desenvolvedor ou hacker de Ransomware alvejou uma lista anterior de empresas de alto nível e agências governamentais e essas atividades maliciosas continuam a aumentar o ataque ao Ransomware a um ritmo alarmante. Vamos começar a discussão sobre o ataque do Ransomware da Espanha em detalhes. Computador Everis atingido por Ransomware: provedor de IP espanhol e estação de rádio é alvo de hackers No momento, a Everis não confirmou que o sistema deles foi atacado por Leia Mais

Backdoor de titânio usa processo de vários estágios para atingir usuários da Ásia-Pacífico

Segundo o relatório, especialistas e pesquisadores em segurança cibernética descobriram uma nova ameaça cibernética que tem como alvo o sul e o sudeste da Ásia. Os especialistas fundaram o grupo de hackers por trás dessa campanha de malware que existe como nome de platina ou o grupo de hackers Advanced Persistent APT Platinum usa o Titanium Trojan para fins maliciosos. O Hacker afirma que o Titanium é um poderoso malware de backdoor, entregue como carga final devido ao processo de infecção em vários estágios. No entanto, esse novo malware de backdoor desenvolvido pelo grupo de hackers Platinum tem como alvo vítimas na Malásia, Indonésia e Vietnã, localizadas no sul e sudeste da Ásia. Vamos começar a discussão sobre esse ataque de malware em detalhes. O grupo de hackers Platinum desenvolveu o backdoor Titanium Malware: infecção em vários estágios De acordo com especialistas em segurança, o Titanium é um dos vírus Leia Mais

O erro nas APIs permite que o desenvolvedor acesse as fotos privadas dos usuários do Facebook

Segundo o relatório, o Facebook divulgou outro bug nas APIs na sexta-feira, que expôs dados de cerca de 6,8 milhões de usuários. Os dados vazados permitem que os desenvolvedores de aplicativos acessem as fotos privadas dos usuários com sua permissão. O Facebook disse sobre esse bug nas APIs que o erro afetou as centenas de aplicativos nos quais os usuários criaram contas e entraram usando suas informações de login no Facebook. Portanto, podemos dizer que, devido a um erro de software, centenas de desenvolvedores de software podem acessar uma variedade maior de fotos do Facebook do que normalmente são permitidas. Vamos dar uma olhada na história vazada em detalhes. O erro de APIs permite que os desenvolvedores acessem fotos privadas de usuários Para aqueles que não sabem, se alguém dá permissão a qualquer aplicativo para acessar suas fotos no Facebook, geralmente eles dão ao aplicativo acesso às fotos que as Leia Mais