
Read all Blogs from this Author
Na última década, o ecossistema cibercriminoso de língua inglesa, comumente chamado de “O COM”, passou por uma profunda transformação. O que começou como uma subcultura de nicho centrada na negociação do que é chamado de “nomes de usuário OG (gangster original)”
O CloudSEK descobriu uma nova campanha de ransomware Epsilon Red direcionada a usuários em todo o mundo por meio de páginas de verificação falsas do ClickFix. Ativos desde julho de 2025, os agentes de ameaças usam engenharia social e se fazem passar por plataformas como Discord, Twitch e OnlyFans para induzir os usuários a executar arquivos.HTA maliciosos por meio do ActiveX. Isso leva a downloads silenciosos de carga útil e à implantação de ransomware. Os usuários devem desativar o ActiveX, bloquear os IPs dos invasores e treinar contra essas iscas.
Read all Whitepapers and reports from this Author
.png)
O relatório “Beyond the Storefront: e-Commerce and Retail Threat Insights” destaca as crescentes ameaças cibernéticas aos setores de comércio eletrônico e varejo, incluindo um aumento nos ataques de ransomware, atividades hacktivistas e violações de dados. Ele enfatiza a necessidade de medidas de segurança aprimoradas, pois esses setores enfrentam riscos crescentes de ataques com motivação financeira e hacktivismo motivado por políticas.
Read More.png)
O relatório “MichaMichaBot: Unmasking the Threats Exploiting Missing 'X-Frame-Options' Headers” revela como os cibercriminosos exploram essa vulnerabilidade para lançar ataques de phishing incorporando sites legítimos em iframes com painéis de login falsos. Ele fornece informações sobre esses métodos de ataque e estratégias práticas para proteger ativos digitais contra essas ameaças.
Read More.webp)
Nosso whitepaper, “Revelando o Maorrisbot: The Inner Workings of an Android Trojan Malware”, explora os métodos e impactos sofisticados do malware Maorrisbot, oferecendo insights e estratégias para proteger seus dispositivos. Faça o download para saber como se proteger contra essa ameaça significativa do Android.
Read MoreRead all knowledge base articles from this Author