Os verdadeiros Razzies foram revelados no sábado, antes da grande noite em Hollywood, e agora é a vez da Eset, que “entregou” quatro Razzies em diversas categorias – que de alguma forma emulam o tom artístico dos prémios da Academia. São destaques para os Efeitos Visuais, Disfarces, Pior Argumento e Pior Enredo.
É uma família de malware que teve grande impacto na Ucrânia durante o final de dezembro, com milhares de famílias a sofrerem falhas elétricas graves. O esquema nem era sofisticado, mas foi muito eficaz: alguém numa companhia elétrica recebia um email com um documento malicioso em anexo que continha texto e tentava convencer a vítima a executar uma macro no seu interior. Se as vítimas se deixassem influenciar ficavam infetadas com o BlackEnergy Lite.
Uma vez ativadas, as variantes do BlackEnergy Lite permitiam ao operador do malware utilizar determinados critérios específicos para avaliar se o computador pertencia realmente ao alvo pretendido. Se esse fosse o caso, era instalada uma variante completa do BlackEnergy no sistema.
Os porn clickers, também conhecidos como Android/Clicker e descobertos recentemente pela empresa, têm demonstrado grande capacidade de se fazerem passar por jogos e outras aplicações, estando disponíveis para download na loja Google Play. Quando instalados, estes porn clickers geram cliques falsos em determinados anúncios de modo a aumentar a receita para os seus operadores, roubando anunciantes e prejudicando as plataformas de publicidade. São ameaças que geram grandes quantidades de tráfego, o que pode ter um impacto negativo nos planos de dados.
Funcionou apenas durante 14 minutos e causou apenas perdas marginais às vítimas, mas recebe a “distinção” por ter sido o que a Eset considera um “ataque notável contra uma plataforma de trocas”. Conseguiu executar operações financeiras em valores superiores a 200 milhões de dólares (compras e vendas), e quando chegou ao fim, o malware recebeu um comando para se autodestruir do sistema infetado e remover todas as indicações das suas atividades.
Este código malicioso, cujo nome técnico é Win32/Spy.Odlanor, destacou-se pelo modo de funcionamento muito específico. Apesar de um enredo que parecia convincente, as suas atividades maliciosas atacavam apenas dois populares sites de póquer: Full Tilt Poker e PokerStars.
Primeiro, o malware entrava nos computadores das vítimas juntamente com outras aplicações ou fazendo-se passar por bases de dados de jogadores de póquer. Depois, capturava fotos das janelas dos jogadores e enviava-as para o computador remoto do atacante. Isto permitia ao autor do malware ver as cartas do rival, mas também ficar a conhecer a identificação real do jogador.
A garantia faz parte de uma iniciativa que visa facilitar o acesso ao financiamento a…
O evento pretendeu dar a conhecer insights de especialistas, explorar demonstrações de vanguarda e discutir…
Depois do lançamento da app, o site surge agora com novas funcionalidades e mais transparência…
O Bit2Me STX é uma das primeiras infraestruturas do mercado financeiro blockchain destinada a operar…
Bolsa Jorge de Mello é dirigida a investigadores em Portugal e visa impulsionar a investigação…
O ranking reconhece e destaca o papel crescente das universidades na promoção do empreendedorismo em…