É uma proposta de investimento ou um golpe de e-mail?

Hacker se passando por investidor.

É uma proposta de investimento ou um golpe de e-mail? A solução de segurança de e-mail da Gatefy detectou uma nova versão de golpe de phishing que utiliza spoofing de e-mail. Desta vez, o cibercriminoso tenta se passar por uma empresa de consultoria dizendo que tem uma “potencial oportunidade de investimento”. Para aumentar a credibilidade […]

7 maneiras que o machine learning é usado para hackear a sua empresa

Machine learning usado por hacker e personificando o próprio criminoso.

7 maneiras que o machine learning é usado para hackear a sua empresa O machine learning (ML) é um dos principais pilares da segurança cibernética. Esse ramo da inteligência artificial (IA) está presente na maioria das soluções que garantem segurança de dados e informações. É uma tecnologia que permite que pessoas e empresas permaneçam seguras, […]

Golpe de sextortion exige dinheiro para não “arruinar a sua vida”

Sextortion ataca vulnerabilidade e vítimas sofrem com ameaça cibernética

Golpe de sextortion exige dinheiro para não “arruinar a sua vida” Campanhas de sextortion (ou chantagem sexual) continuam inundando a caixa de e-mail de diversas pessoas. Estes golpes, geralmente, possuem o mesmo modus operandi.  Para entender como esse tipo de ameaça funciona, confira o exemplo de um golpe de sextortion que foi detectado pela solução […]

11 casos reais e famosos de ataques de malware

Malware famoso usado em casos de ataques hackers

11 casos reais e famosos de ataques de malware Muitos casos de ataques famosos de hackers utilizam malware em algum momento. Por exemplo, primeiramente, o cibercriminoso pode enviar para você um e-mail de phishing. Sem anexo, sem links. Só texto. Depois que ele conquistar a sua confiança, em um segundo momento, ele pode enviar um […]

Novos golpes de extorsão e phishing ameaçam a sua empresa

Cibercriminoso aplicando novo golpe de extorsão

Novos golpes de extorsão e phishing ameaçam a sua empresa Nós recebemos aqui na Gatefy uma nova ameaça de e-mail. Uma tentativa de extorsão, na verdade, que foi filtrada pelo nosso sistema. No e-mail, o cibercriminoso diz que “o domínio gatefy.com será bloqueado para sempre e você receberá dezenas de milhares de comentários negativos de […]

5 iscas usadas em golpes de phishing para enganar você

Iscas usadas em golpes de phishing

5 iscas usadas em golpes de phishing para enganar você Todo mundo que conhece um pouco mais sobre segurança cibernética sabe que o phishing é uma das principais ameaças da internet. Como o nome sugere, o phishing é um tipo de golpe que tenta obter informações e dados enganando a vítima com e-mails, mensagens, sites […]

A moda dos ataques de e-mail que tentam se passar por outra pessoa

A moda dos ataques de e-mail que tentam se passar por outra pessoa.

A moda dos ataques de e-mail que tentam se passar por outra pessoa Os ataques de falsificação de identidade de e-mail são um dos tipos de ameaças digitais que mais crescem no mundo, alcançando diferentes mercados e empresas de todos os tamanhos. Por quê? Porque eles provaram ser eficazes. Ataques de personificação de e-mail são […]

8 técnicas de evasão utilizadas por malwares

8 técnicas de evasão utilizadas por malwares

8 técnicas de evasão utilizadas por malwares As técnicas de evasão utilizadas por malwares são um problema real e uma baita dor de cabeça para o mundo da cibersegurança. Afinal, o que importa para o autor de um malware é manter a sua criação invisível.  A lógica é a seguinte. Em um primeiro momento, quando um malware […]

Imagens podem conter códigos maliciosos e malware?

Imagens podem conter códigos maliciosos e malware?

Imagens podem conter códigos maliciosos e malware? Sabe aquela foto que você acabou de receber? Então, pode ser que ela não seja uma simples imagem. Digo isto porque uma imagem pode ser a porta de entrada para cibercriminosos hackearem a sua máquina, podendo causar, por exemplo, um vazamento de dados na sua empresa. O risco […]

Golpes que exploram o recurso dos “pontos não importam” no Gmail continuam

Golpes que exploram o recurso dos “pontos não importam" no Gmail continuam.

Golpes que exploram o recurso dos “pontos não importam” no Gmail continuam Os cibercriminosos continuam a aplicar golpes de phishing e de BEC (Business Email Compromise) explorando o fato de que “pontos não importam nos endereços do Gmail”, usando as próprias palavras do Google. Os golpistas tiram vantagem do que deveria ser uma medida de segurança para impedir que […]