Mostrando produtos por etiqueta: phishing

Especialistas da Check Point Research lançaram um alerta crítico para o ecossistema blockchain: as whitelists (listas de endereços confiáveis), habitualmente vistas como uma boa prática de segurança, estão a ser transformadas em "mapas" por cibercriminosos avançados. Grupos sofisticados, muitos patrocinados por Estados, analisam transações públicas para mapear estas listas e identificar o elo mais fraco entre parceiros ou fornecedores autorizados.

quinta-feira, 26 fevereiro 2026 12:37

Arkanix Stealer estuda o mercado para roubar mais passwords

O Arkanix Stealer operava sob um modelo de Malware-as-a-Service (MaaS) que se destacou pela adoção de estratégias de marketing digital típicas de empresas legítimas para expandir a sua rede criminosa. A equipa Global Research and Analysis Team (GReAT) da Kaspersky identificou que os autores deste malware não se limitavam a disponibilizar o código malicioso, mas ofereciam também um painel de controlo completo com estatísticas e payloads configuráveis.

Os utilizadores portugueses estão a ser alvo de uma nova campanha de phishing que utiliza a imagem da operadora MEO para extorquir dados pessoais e bancários. A ameaça, que chega através de correio eletrónico, disfarça-se de uma comunicação oficial da empresa, utilizando o logótipo e a formatação habitual para tentar conferir legitimidade ao ataque e enganar os clientes.

O mais recente relatório da Kaspersky revela um cenário preocupante para a segurança digital: em 2025, quase metade do tráfego global de correio eletrónico foi classificado como indesejado. Com uma taxa de 44,99% de spam, o relatório destaca que estas mensagens não são apenas incómodas, mas representam veículos críticos para esquemas fraudulentos, phishing e malware.

O panorama das ciberameaças continua a evoluir com métodos de engenharia social cada vez mais sofisticados. O alerta mais recente, reportado por especialistas de segurança, incide sobre um novo esquema que utiliza veriticações CAPTCHA fraudulentas para convencer os utilizadores a executarem comandos maliciosos nos seus próprios computadores.

Pág. 4 de 19
Top