Aplicativo antivírus falso entrega malware LunaSpy para dispositivos Android

Fake Antivirus App Delivers LunaSpy Malware to Android Devices

Uma sofisticada campanha de crimes cibernéticos foi descoberta visando usuários do Android por meio de aplicativos antivírus falsos que realmente entregam spyware LunaSpy aos dispositivos das vítimas. Pesquisadores de segurança têm Identificado Essa operação maliciosa é uma ameaça ativa que explora as preocupações de segurança dos usuários para obter acesso não autorizado a dados pessoais … Ler mais

Joias Pandora atingidas por ataque cibernético, dados de clientes comprometidos

Pandora Jewellery Hit by Cyberattack, Customer Data Compromised

A Pandora, varejista de joias dinamarquesa de renome mundial, sofreu recentemente um grande incidente de segurança cibernética envolvendo acesso não autorizado a informações de clientes por meio de uma plataforma de fornecedores terceirizados. A empresa confirmou o Ataque cibernético foi prontamente identificado e contido, com reforços de segurança imediatos implementados. Comunicações oficiais enviadas aos clientes, … Ler mais

As falhas do ReVault permitem que hackers ignorem o login do Windows em laptops Dell

Picus Red Report 2025

As vulnerabilidades de firmware do ControlVault3 que afetam mais de 100 modelos de laptop Dell podem permitir que invasores ignorem o login do Windows e instalem malware que persiste nas reinstalações do sistema. O Dell ControlVault é uma solução de segurança baseada em hardware que armazena senhas, dados biométricos e códigos de segurança no firmware … Ler mais

Falhas de simulação da Rockwell Arena permitem a execução remota de código malicioso

Rockwell Arena Simulation Flaws Allow Remote Execution of Malicious Code

A Rockwell Automation divulgou três corrupção crítica de memória Vulnerabilidades em seu software Arena Simulation, que pode permitir que invasores executem códigos maliciosos remotamente. As vulnerabilidades, descobertas durante testes internos de rotina, afetam todas as versões do Arena Simulation 16.20.09 e anteriores, potencialmente expondo ambientes de automação industrial a riscos de segurança significativos. Falhas críticas … Ler mais

Akira Ransomware usa drivers do Windows para contornar AV/EDR em ataques da SonicWall

Akira Ransomware Uses Windows Drivers to Bypass AV/EDR in SonicWall Attacks

Pesquisadores de segurança identificaram uma nova tática sofisticada empregada pelos operadores de ransomware Akira, que estão explorando drivers legítimos do Windows para escapar de sistemas antivírus e de detecção de endpoint enquanto visam a infraestrutura VPN da SonicWall. Esse desenvolvimento representa uma escalada significativa nas capacidades técnicas do grupo e apresenta sérios desafios para as … Ler mais

Atores de ransomware expandem táticas além da criptografia e exfiltração

Ransomware Actors Expand Tactics Beyond Encryption and Exfiltration

Os atores de ransomware expandiram significativamente suas táticas além da criptografia e exfiltração de dados, de acordo com um novo relatório da Barracuda. Outras atividades realizadas com mais frequência por grupos de ransomware durante incidentes nos últimos 12 meses incluem: Limpar backups e/ou excluir cópias de sombra de arquivos (37%) Instalação de malware/cargas adicionais (29%) … Ler mais

WhatsApp adiciona novo recurso de segurança para proteger contra golpes

Picus Red Report 2025

O WhatsApp está introduzindo um novo recurso de segurança que ajudará os usuários a identificar possíveis golpes quando estiverem sendo adicionados a um bate-papo em grupo por alguém que não está em sua lista de contatos. Esse recurso exibe um cartão de contexto de “visão geral de segurança” que inclui informações sobre a data de … Ler mais

NCSC atualiza estrutura de avaliação cibernética para construir resiliência CNI do Reino Unido

NCSC Updates Cyber Assessment Framework to Build UK CNI Resilience

O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC) lançou uma nova versão de sua principal orientação de segurança, projetada para ajudar os provedores de infraestrutura crítica (CNI) a acompanhar o cenário de ameaças. O Cyber Assessment Framework (CAF) oferece uma coleção de conselhos de segurança de melhores práticas para que as empresas da … Ler mais

Os Agentes de Ameaças Envenenam os Resultados de Pesquisa do Bing para Distribuir o Malware Bumblebee por meio de Consultas ‘ManageEngine OpManager’

Threat Actors Poison Bing Search Results to Distribute Bumblebee Malware via 'ManageEngine OpManager' Queries

Os agentes de ameaças aproveitaram as técnicas de envenenamento de SEO para manipular os resultados de pesquisa do Bing, direcionando os usuários que consultam “ManageEngine OpManager” para um domínio malicioso, opmanager[.]pró. Este site distribuiu um instalador MSI trojanizado chamado ManageEngine-OpManager.msi, que implantou secretamente o carregador de malware Bumblebee durante a instalação de software legítimo. O … Ler mais

Chanel e Pandora são violadas enquanto a campanha da Salesforce continua

Chanel and Pandora Breached as Salesforce Campaign Continues

Chanel e Pandora se tornaram os mais recentes gigantes da moda a divulgar violações de dados de clientes, no que parecem ser ataques às suas contas do Salesforce. A varejista de joias dinamarquesa Pandora começou a notificar os clientes sobre o incidente esta semana, de acordo com capturas de tela postadas no Reddit. “Estamos escrevendo … Ler mais