Usuários de smartphones com Android continuam a ser um alvo lucrativo. A plataforma atualmente tem 59 por cento do mercado global e está a caminho de ser o sistema operacional mais enviados para dispositivos móvel até 2016, de acordo com a AVG. Grande parte deste novo malware também foi identificada como sendo originário da China e direcionada aos usuários de lá e para mercados vizinhos, refletindo o fato de que este é agora o...
Ler MaisCibercriminosos usam a engenharia social para prolongar o ciclo de vida do malware.
Engenharia Reversa de Malware
Olá pessoal !!! Vamos falar um pouco sobre engenharia reversa de malware e trojan-banker. Banker ou “banqueiro” representa uma nova modalidade de crime. Os Bankers utilizam meios para roubo de informações bancárias programando trojans e utilizando de quadrilhas para aplicar seus atos ilícitos, como saques, compras e transferências indevidas de conta bancária das vítimas. O aumento de ataques utilizando trojans que rouba...
Ler MaisMini Curso de Introdução ao Metasploit
Keylogging Metasploit
Neste pequeno tutorial, mostrarei como utilizar a técnica de keylogging após comprometer um host. Para ganho de acesso, utilizarei uma máquina rodando Windows XP SP3, exploração do serviço SMB ms08_067_netapi. 1º) Comprometendo o alvo: 2º) Analisando os processos ps: 3º) Migrando o processo...
Ler MaisSegurança da Informação não é “BRINCADEIRA”
Com certeza é possível afirmar que o fator humano é determinante para o sucesso ou fracasso em processos que envolvem a segurança da informação. Diante disso, sabemos que é fundamental o treinamento e a conscientização dos usuários. Mas e quando o próprio gestor ou “CSO” não sabe o que fazer? É isso mesmo! É comum ver pessoas que levam a segurança da informação como brincadeira. Basta notar algumas atitudes de alunos...
Ler Mais