content top

Hackers exploram o Google Tag Manager

Hackers exploram o Google Tag Manager

Hackers exploram o Google Tag Manager para implantar skimmers de cartão de crédito em lojas Magento Recentemente, atores de ameaças têm explorado o Google Tag Manager (GTM) para injetar skimmers de cartão de crédito em lojas de e-commerce baseadas na plataforma Magento. Esses skimmers são scripts maliciosos que capturam informações sensíveis inseridas pelos usuários durante o processo de checkout, como números de cartão de...

Ler Mais

Engenharia social alimentada por IA

Engenharia social alimentada por IA

Engenharia social alimentada por IA: ameaças reinventadas As bases para ataques de engenharia social, manipulação de humanos, podem não ter mudado muito ao longo dos anos. São os vetores, como essas técnicas são implantadas, que estão evoluindo. E como a maioria das indústrias hoje em dia, a IA está acelerando sua evolução. Este artigo explora como essas mudanças estão impactando os negócios e como os líderes de segurança...

Ler Mais

Técnica ClickFix distribui NetSupport RAT

Técnica ClickFix distribui NetSupport RAT

Atores de ameaças exploram o ClickFix para implantar o NetSupport RAT nos últimos ataques cibernéticos Desde o início de 2025, atores de ameaças têm utilizado a técnica ClickFix para distribuir o NetSupport RAT, um Remote Access Trojan (RAT) que concede controle total sobre o dispositivo da vítima. Essa técnica envolve a injeção de uma página falsa de CAPTCHA em sites comprometidos, enganando os usuários para que executem...

Ler Mais

Modelos de ML maliciosos e picles quebrados

Modelos de ML maliciosos e picles quebrados

Modelos de ML maliciosos aproveitam o formato de picles quebrados para evitar a detecção Recentemente, pesquisadores de segurança cibernética descobriram dois modelos de machine learning (ML) maliciosos na plataforma Hugging Face. Esses modelos exploraram uma técnica incomum envolvendo arquivos Pickle “quebrados” para evadir detecção. O caso, batizado de nullifAI, revela uma vulnerabilidade crítica no formato de...

Ler Mais

Vulnerabilidade no 7-Zip permite execução de código em sistemas windows

Vulnerabilidade no 7-Zip permite execução de código em sistemas windows

Em 25 de setembro de 2024, a equipe de caça a ameaças Trend ZDI identificou uma vulnerabilidade zero-day explorada ativamente por grupos de cibercrime russos. Essa vulnerabilidade, associada ao malware SmokeLoader, foi usada para atacar organizações governamentais e não governamentais na Ucrânia, com foco em espionagem cibernética. O vetor de ataque envolveu o uso de contas de e-mail comprometidas e uma...

Ler Mais
content top