Um grupo de hackers aproveitou-se das vulnerabilidades do sistema Nintendo Network ID para aceder aos dados dos utilizadores e até fazer compras através de contas ligadas a serviços como o PayPal. A Nintendo está agora a tomar medidas para mitigar as consequências do ataque.
Desde a pandemia do coronavírus que diversos websites estatais e privados têm sido atacados por um grupo de hackers num movimento que chama de “Operação 25 de abril”.
A gigante tecnológica analisou as tendências da Internet em plena pandemia e divulgou os resultados em relação a ataques de phishing e malware. Portugal não está incluido na lista de "alvos", numa altura em que a Google esclarece que este tipo de ataques não está a aumentar.
As credenciais foram reunidas em ataques ou usando falhas de segurança antigas e reunidas em listas que estão à venda por alguns cêntimos, ou até em alguns casos gratuitamente, diz a empresa de segurança Cyble.
Os especialistas acreditam que o grupo DarkHotel está por trás da tentativa de ataque. Os cibercriminosos costumam ter como “alvo” entidades governamentais, empresas e organizações humanitárias.
Uma investigação da Which? demonstra que smartphones, tablets e outros equipamentos com versões desatualizadas do Android ainda são vendidos em plataformas de e-commerce como a Amazon.
O grupo OurMine é conhecido por hackear contas em redes sociais para demonstrar as vulnerabilidades de segurança que existem nas contas e provar que as plataformas não estão devidamente protegidas contra ciberataques.
O Lazarus Group voltou a lançar o caos em 2019, desta vez, no mundo das plataformas de troca de criptomoedas. Os hackers norte-coreanos conseguiram inflitrar-se nos sistemas informáticos da DragonEx através de um software malicioso.
Ao abrirem um link que parecia ser enviado pela própria app, era possível manipular as contas dos utilizadores, como apagar e publicar vídeos, e até mesmo revelar informações pessoais. Mas a app já resolveu a situação.
A decisão surge após um um grupo de hackers ter publicado ficheiros PNG animados com luzes estroboscópicas no Twitter, numa campanha que poderia pôr em risco a vida de utilizadores com epilepsia.
A descoberta da Comparitech surge um ano após o escândalo com a consultora Cambridge Analytica que utilizou dados de 87 milhões de utilizadores da rede social para influenciar campanhas políticas em todo o mundo.
No seu relatório acerca do “estado da arte” do phishing, a empresa de segurança indica que a Microsoft, a PayPal, a DHL e a Dropbox foram as mais afetadas.
Os cibercriminosos têm ligações à GRU, a agência de inteligência militar do governo russo. Os culpados são reincidentes, tendo vindo a atacar organizações desportivas desde 2016.
Se encontrar um email questionável, supostamente de um banco ou de uma empresa, que lhe pede para confirmar a sua identidade enviando uma selfie segurando o seu cartão de cidadão ou passaporte, pode estar perante um esquema de phishing.
A multinacional de segurança informática revela, no seu mais recente relatório, que no último ano letivo foram detetadas 53.531 ameaças em manuais, livros e trabalhos académicos presentes em websites ou fóruns online não oficiais.
O site Digital Attack Map disponibiliza um mapa através do qual pode verificar os ataques que estão a acontecer em todo o mundo e um histórico deles também.
A multinacional de cibersegurança Kaspersky foi a responsável por detetar esta fraude. A estratégia passou por uma alegada grande empresa de recursos humanos.