Os utilizadores de equipamentos Android que tenham carteiras cripto devem estar atentos ao novo malware, que além de roubar as chaves de segurança, também pode tomar conta do equipamento e aceder a dados sensíveis.
A Microsoft alerta para um novo software malicioso que tem como alvo o Google Chrome. O StilachiRAT é um trojan de acesso remoto que usa técnicas sofisticadas para escapar à detecção, persistir nos sistemas infectados e roubar informação sensível.
Chama-se Necro e é um trojan que foi detetado pela primeira vez em 2019. Foi “modernizado” para voltar a dar dores de cabeça às empresas de segurança e aos utilizadores de Android que possam tê-lo no smartphone sem saber. As consequências podem ser várias.
A Kaspersky revela que aplicações populares entre crianças estão sob ameaça em Portugal. O YouTube conta com 28% dos ataques e o TikTok 15%. Globalmente, foram mais de 1,26 milhões de tentativas de ataque entre janeiro e março.
A operação, coordenada pela INTERPOL, contou ainda com autoridades espanholas e brasileiras, assim como com a participação de várias empresas de cibersegurança, incluindo a Kaspersky. Portugal é um dos países mais afetados, a par do Brasil, México, Argentina e Estados Unidos.
Descrito como um trojan bancário de acesso remoto, o PixPirate tem vindo a evoluir e passou a recorrer a novas técnicas para assegurar que não é detetado pelas vítimas e para que estas não se apercebem das atividades maliciosas que estão a ser realizadas em segundo plano.
Chama-se Xenomorph, um software malicioso que afeta smartphones Android, que é capaz de intercetar os códigos de autenticação enviados pelas plataformas bancárias aos seus clientes e realizar transferências não autorizadas. O malware já foi avistado em Portugal.
Os investigadores do zLabs, da Zimperium, acreditam que a extensão foi criada pelo grupo de hackers Keksec, que estará também a distribuir a sua criação em fóruns de hacking para que outros cibercriminosos a possam utilizar.
Embora não apresentem qualquer tipo de comportamento malicioso nas primeiras 72 horas após terem sido descarregadas, as aplicações, detetadas pela Malwarebytes Labs, abrem um vasto conjunto de websites de phishing, muitas vezes sem que as vítimas notem.