Threat Intelligence 09/agosto/2024 Ligação a cobrar: como criminosos estão atacando atendentes de call centers usando engenharia social Campanhas de engenharia social por telefone contra atendentes de call center buscam instalar programas de acesso remoto e obter ganhos financeiros
Threat Intelligence 05/agosto/2024 Gh0st RAT: malware ativo há 15 anos ainda é usado por agentes de ameaças Entenda como um RAT open source desenvolvido em 2008 ainda segue relevante e se tornou a base para diferentes variantes presentes nas mais diversas campanhas
Threat Intelligence 10/abril/2024 Entendendo operações de Ransomware-as-a-Service a partir da perspectiva de um afiliado Afiliados são indivíduos ou subgrupos responsáveis por realizar intrusões a redes corporativas, utilizando como parte de seu arsenal recursos disponibilizados por uma ou mais operações de ransomware às quais podem estar vinculados
Threat Intelligence 15/fevereiro/2023 Utilização de Google Ads e SEO Poisoning para disseminação de malware A equipe de Threat Intelligence da Tempest identificou nos últimos 3 meses um aumento significativo na adoção do Google Ads e de técnicas de SEO Poisoning para disseminação de várias ameaças, dentre as quais se destacam o IcedID, o Gootkit Loader e os stealers Rhadamanthys, Vidar, Raccoon e RedLine
Threat Intelligence 20/dezembro/2022 Nova campanha do Chaes usa o Windows Management Instrumentation Command-Line Utility A equipe de Threat Intelligence da Tempest recentemente identificou uma nova campanha dos operadores do malware Chaes, na qual há um forte uso do Windows Management Instrumentation Command-Line Utility (WMIC) durante a fase de infecção e no roubo de dados das vítimas
Threat Intelligence 20/abril/2022 Trojan bancário Mekotio é identificado em nova campanha contra correntistas brasileiros O trojan, que supostamente teria origem no Brasil, dividiu o seu processo de infecção em múltiplos estágios de forma a dificultar o trabalho dos analistas de malware
Cybersec Customer Success 13/abril/2022 Segurança da Informação: Políticas de Mesas e Telas Limpas A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização
Vulnerability Management 17/novembro/2021 Como dados de inteligência podem ajudar na gestão de vulnerabilidades Com o grande número de vulnerabilidades detectadas, a pergunta é: como priorizar o que corrigir primeiro?
Intelligence 22/outubro/2021 Cobalt Strike: Análise da Infraestrutura Em análise recente, descrevemos e oferecemos indicadores sobre as configurações mais comuns desta que é uma das ferramentas mais usadas por criminosos
Intelligence 10/junho/2021 Um panorama sobre os principais golpes por WhatsApp e os meios de se proteger Clonagem de whatsapp ainda é um dos maiores golpes aplicados
Intelligence 09/dezembro/2020 Nova campanha do Trojan Vadokrist usa o Pix como isca de phishing A ameaça afeta clientes dos principais bancos brasileiros, usa a técnica de DLL Injection no seu processo de infecção e abusa do GitHub
Intelligence 23/dezembro/2019 Identificado novo painel de controle do malware HydraPOS com dados de mais de 100 mil cartões de crédito Variante da ameaça, descrita pela Tempest em 2017, se mantém em plena operação e conta com dezenas de alvos no Brasil
Intelligence 17/setembro/2019 Pesquisa identifica ferramenta para extração e manipulação de anexos de email Oferecida em redes sociais, ferramenta também permite validar credenciais de email
Intelligence 19/novembro/2018 Jogo de esquiva: uma história sobre a fraude documental É um trabalho que hoje depende essencialmente de recursos digitais
Threat Intelligence 09/agosto/2024 Ligação a cobrar: como criminosos estão atacando atendentes de call centers usando engenharia social Campanhas de engenharia social por telefone contra atendentes de call center buscam instalar programas de acesso remoto e obter ganhos financeiros
Threat Intelligence 05/agosto/2024 Gh0st RAT: malware ativo há 15 anos ainda é usado por agentes de ameaças Entenda como um RAT open source desenvolvido em 2008 ainda segue relevante e se tornou a base para diferentes variantes presentes nas mais diversas campanhas
Threat Intelligence 10/abril/2024 Entendendo operações de Ransomware-as-a-Service a partir da perspectiva de um afiliado Afiliados são indivíduos ou subgrupos responsáveis por realizar intrusões a redes corporativas, utilizando como parte de seu arsenal recursos disponibilizados por uma ou mais operações de ransomware às quais podem estar vinculados
Threat Intelligence 15/fevereiro/2023 Utilização de Google Ads e SEO Poisoning para disseminação de malware A equipe de Threat Intelligence da Tempest identificou nos últimos 3 meses um aumento significativo na adoção do Google Ads e de técnicas de SEO Poisoning para disseminação de várias ameaças, dentre as quais se destacam o IcedID, o Gootkit Loader e os stealers Rhadamanthys, Vidar, Raccoon e RedLine
Threat Intelligence 20/dezembro/2022 Nova campanha do Chaes usa o Windows Management Instrumentation Command-Line Utility A equipe de Threat Intelligence da Tempest recentemente identificou uma nova campanha dos operadores do malware Chaes, na qual há um forte uso do Windows Management Instrumentation Command-Line Utility (WMIC) durante a fase de infecção e no roubo de dados das vítimas
Threat Intelligence 20/abril/2022 Trojan bancário Mekotio é identificado em nova campanha contra correntistas brasileiros O trojan, que supostamente teria origem no Brasil, dividiu o seu processo de infecção em múltiplos estágios de forma a dificultar o trabalho dos analistas de malware
Cybersec Customer Success 13/abril/2022 Segurança da Informação: Políticas de Mesas e Telas Limpas A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização
Vulnerability Management 17/novembro/2021 Como dados de inteligência podem ajudar na gestão de vulnerabilidades Com o grande número de vulnerabilidades detectadas, a pergunta é: como priorizar o que corrigir primeiro?
Intelligence 22/outubro/2021 Cobalt Strike: Análise da Infraestrutura Em análise recente, descrevemos e oferecemos indicadores sobre as configurações mais comuns desta que é uma das ferramentas mais usadas por criminosos
Intelligence 10/junho/2021 Um panorama sobre os principais golpes por WhatsApp e os meios de se proteger Clonagem de whatsapp ainda é um dos maiores golpes aplicados
Intelligence 09/dezembro/2020 Nova campanha do Trojan Vadokrist usa o Pix como isca de phishing A ameaça afeta clientes dos principais bancos brasileiros, usa a técnica de DLL Injection no seu processo de infecção e abusa do GitHub
Intelligence 23/dezembro/2019 Identificado novo painel de controle do malware HydraPOS com dados de mais de 100 mil cartões de crédito Variante da ameaça, descrita pela Tempest em 2017, se mantém em plena operação e conta com dezenas de alvos no Brasil
Intelligence 17/setembro/2019 Pesquisa identifica ferramenta para extração e manipulação de anexos de email Oferecida em redes sociais, ferramenta também permite validar credenciais de email
Intelligence 19/novembro/2018 Jogo de esquiva: uma história sobre a fraude documental É um trabalho que hoje depende essencialmente de recursos digitais