291 artigos

Ligações recebidas do seu próprio número? A ameaça pode ser mais grave do que você imagina

Ligações recebidas do seu próprio número? A ameaça pode ser mais grave do que você imagina

Ligações recebidas do seu próprio número? A ameaça pode ser mais grave do que você imagina

Uma onda de ligações está ocorrendo e elas aparentam ser originadas do próprio número de telefone presente no aparelho, como se o telefone ligasse para ele mesmo. Entenda como isso pode acontecer e os golpes digitais que podem estar ocultos por trás delas.

Daniel Cunha Barbosa28 Nov 2025


SnakeStealer: o infostealer que domina o roubo de senhas em 2025

SnakeStealer: o infostealer que domina o roubo de senhas em 2025

SnakeStealer: o infostealer que domina o roubo de senhas em 2025

De acordo com a telemetria da ESET, o SnakeStealer é o infostealer mais detectado em 2025, destacando-se pela capacidade de roubar senhas e informações sensíveis de suas vítimas.

Martina López30 Sep 2025


Credential stuffing: o risco de repetir senhas e como se proteger

Credential stuffing: o risco de repetir senhas e como se proteger

Credential stuffing: o risco de repetir senhas e como se proteger

Você utiliza a mesma senha em várias contas e serviços? Então pode estar vulnerável a ataques de credential stuffing. Descubra como esse tipo de ataque funciona e de que forma você pode se proteger.

Christian Ali Bravo14 Aug 2025


Infostealers mais presentes na América Latina e no Brasil em 2025

Infostealers mais presentes na América Latina e no Brasil em 2025

Infostealers mais presentes na América Latina e no Brasil em 2025

Um panorama das famílias de infostealers mais detectadas pela ESET durante o primeiro semestre de 2025.

Martina López30 Jun 2025


ClickFix: técnica de engenharia social é usada para propagar ameaças

ClickFix: técnica de engenharia social é usada para propagar ameaças

ClickFix: técnica de engenharia social é usada para propagar ameaças

Entenda como funciona essa estratégia que exibe falsos alertas no navegador, simulando problemas técnicos para enganar os usuários e induzi-los a executar malwares sem perceber.

Christian Ali Bravo17 Jun 2025


Os 5 malwares mais detectados no Brasil no primeiro trimestre de 2025

Os 5 malwares mais detectados no Brasil no primeiro trimestre de 2025

Os 5 malwares mais detectados no Brasil no primeiro trimestre de 2025

Confira quais foram as cinco ameaças digitais mais detectadas no país entre janeiro e março de 2025 e entenda as principais características de cada uma delas.

Daniel Cunha Barbosa29 Apr 2025


Eles querem os seus dados: entenda o que são infostealers e como evitá-los

Eles querem os seus dados: entenda o que são infostealers e como evitá-los

Eles querem os seus dados: entenda o que são infostealers e como evitá-los

Entenda o que é esse tipo de malware que invade contas de e-mail, navegadores, carteiras de criptomoedas e muito mais em busca das suas informações sensíveis.

Phil Muncaster22 Apr 2025


Quais são os principais ataques contra modelos de inteligência artificial

Quais são os principais ataques contra modelos de inteligência artificial

Quais são os principais ataques contra modelos de inteligência artificial

Os modelos de IA, cada vez mais utilizados, são alvos valiosos para cibercriminosos devido às informações sensíveis que processam e à sua crescente importância em diversos setores.

Fabiana Ramírez Cuenca18 Apr 2025


Doubleclickjacking: o que é e como se proteger

Doubleclickjacking: o que é e como se proteger

Doubleclickjacking: o que é e como se proteger

Entenda como esse ataque funciona, de que forma ele pode roubar seus dados, mesmo em páginas legítimas, e como se proteger.

Christian Ali Bravo27 Mar 2025