Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

Milkydoor: A malware which can turn an Android phone into hacking device

Hackers desenvolveram um malware altamente sofisticado chamado "Milkydoor", que pode transformar qualquer telefone Android infectado em uma ferramenta de hacking . A Trend Micro, uma empresa de segurança , revelou na quinta-feira a descoberta de um novo malware "Milkydoor", que pode ser usado por hackers para acessar as redes que o telefone está conectado e roubar dados dele.
Negócios em apuros
Tendo em mente que os hackers podem acessar facilmente as redes, as empresas que permitem aos funcionários conectar seus telefones com seus servidores podem enfrentar muitos problemas. Com esse malware, os hackers podem facilmente obter acesso aos servidores da empresa, permitindo que eles roubem dados ou talvez causem muito mais danos.
Mark Nunnikhover, um pesquisador da Trend Micro, disse que "os atacantes podem puxar a rede ... e então pedir uma resposta do sistema que ele pode ver a partir do dispositivo Android ... É só usar o telefone como uma ponte".

O que há nos bastidores?

O malware baseado em Socket Secure (SOCKS) usa o túnel SSH (Secure Shell) para permanecer indetectado nas redes. Isso acontece porque os firewalls geralmente não bloqueiam o tráfego que flui pela porta 22 e, claro, o tráfego é criptografado, o que não alerta os administradores da rede.
Dispositivos móveis infectados permitem que os invasores ignorem o firewall para violar servidores internos
Milkydoor pertence à mesma família de malware que DressCode. No entanto, é muito mais letal por causa de seu disfarce perfeito e os ataques sofisticados.
"Você é essencialmente unimpacted como um usuário do Android ... Você está apenas felizmente inconsciente. Não há ... um indicador externo que é algo errado, eu não sei que eu sou um 'backdoor andar para o atacante ", explicou Nunnikhoven.

Partes afetadas

De acordo com pesquisas conduzidas pela Trend Micro , cerca de 200 aplicativos para Android continham esse malware, eo número de partes afetadas poderia estar entre 500.000 e 1000.000. O número de dispositivos afetados é tão grande porque o malware vem se espalhando desde agosto de 2016 e os aplicativos afetados foram uma recriação de famosos guias de estilo, livros infantis, aplicativos de desenho e outros aplicativos recreativos.
A equipe de resposta à ameaça móvel da Trend Micro escreveu na postagem do blog que  "imaginamos que essas são aplicações legítimas que os criminosos cibernéticos recontrataram e trocadearam depois republicados no Google Play, apostando na popularidade deles para atrair vítimas".

Uma palavra de conselho

Como sempre, recomendamos que os usuários baixem aplicativos de fontes confiáveis ​​e mantenham o sistema operacional atualizado.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas