USB Killer

Um USB Killer is USB drive que foi modificado para fornecer um impulso eléctrico que pode danificar ou destruir hardware w quando a unidade polegar alterada é inserida na porta USB de um computador.A unidade modificada comanda essencialmente os condensadores de bordo do computador para carregar e descarregar rapidamente e repetidamente. Se deixado sozinho, a sobrecarga repetida sobrecarregará … Ler mais

Malware test

Testes maliciosos são a prática de submeter programas maliciosos a ferramentas de teste de software e programas antivírus concebidos para aplicações legítimas.  Desenvolvedores de software malicioso querem que os seus produtos cumpram muitos dos mesmos requisitos que outros softwares devem cumprir. Não é desejável, por exemplo, que qualquer tipo de programa trave computadores ou aplicativos.  … Ler mais

Malware

Extensão malware é qualquer extensão de navegador que foi desenvolvida intencionalmente com codificação que causa comportamentos indesejáveis ou cujo código foi comprometido por um atacante para fazê-lo. Como outros tipos de software, as extensões de navegador podem ser projetadas para realizar ataques. Em janeiro de 2018, por exemplo, uma empresa de segurança chamada ICEBERG relatou … Ler mais

Ataque Gen V (ciberataque de 5ª geração)

Um ataque Gen V, também conhecido como ciberataque de 5ª geração, é um vetor de ataque multi-vetor em larga escala, projetado para infectar múltiplos componentes de uma infra-estrutura de tecnologia da informação, incluindo redes, máquinas virtuais, instâncias de nuvem e dispositivos endpoint. Os ataques da 5ª geração podem ser extremamente perigosos porque podem se espalhar … Ler mais

Criptomining malware

Cryptomining malware é um código malicioso que toma conta dos recursos de um dispositivo de computação para que um atacante possa usar o poder de processamento do dispositivo para rastrear e verificar transações de moedas criptográficas em um ledger distribuído. Em moedas digitais como Bitcoin, o processo de verificação é conhecido como mineração e pode … Ler mais

Portal do Doom

Portal do Doom (abreviado como PoD e às vezes escrito todas as palavras, como PortalOfDoom) é um cavalo de Tróia que seqüestra os computadores de usuários insuspeitos do Windows rodando sistemas operacionais antigos. Computadores rodando Windows 95, 98, ME, NT, XP e Vista são vulneráveis ao Trojan. PoD oferece ao atacante um controle remoto quase … Ler mais

Malware POS (Point of sale malware)

Malware POS (POS malware) é um software malicioso escrito expressamente para roubar dados de pagamento do cliente — especialmente dados de cartão de crédito — de sistemas de caixas de venda a retalho. Os criminosos frequentemente compram malware POS para roubar dados de clientes de uma organização de varejo com a intenção de vender os … Ler mais

Pharma hack

O hack farma é um exploit que tira partido das vulnerabilidades dos documentos WordPress ou Joomla, fazendo com que os motores de busca, nomeadamente o hospedado pelo Google, devolvam anúncios de produtos farmacêuticos juntamente com listagens legítimas. O hack pode ser difícil de detectar porque não afeta as páginas exibidas do site ou blog comprometido. … Ler mais

Fraude publicitária

Uma fraude publicitária é um tipo de esquema em que o perpetrador engana os anunciantes para pagarem por algo que é inútil para eles, como tráfego falso, pistas falsas ou falsas informações e colocação publicitária ineficaz. Tipos de fraude publicitária incluem: Fraude com cliques: Um dos tipos mais antigos e mais comuns de fraude publicitária, a fraude do … Ler mais

Bitcoin mining

Bitcoin mining é o processamento de transações no sistema de moeda digital, no qual os registros de transações Bitcoin atuais, conhecidos como blocos, são adicionados ao registro de transações passadas, conhecidas como a cadeia de blocos. A Bitcoin é definida pelo registro assinado digitalmente de suas transações, começando com a sua criação. O bloco é … Ler mais