Analisando um Ataque (Parte 3)
Na parte 2 desta série, deixamos todas as informações necessárias para um ataque à rede das vítimas.
Com a popularidade do Google, golpistas aproveitam os serviços da empresa para cometer más ações. Bandidos estão publicando anúncios maliciosos nas páginas de resultados do Google e, embora a tática não seja nova, esse novo método tem como objetivo roubar as credenciais da Microsoft dos usuários.
Anúncios falsos da Microsoft roubando contas de pessoas
Em um relatório do Malwarebytes, o ataque começa quando alguém pesquisa o programa Microsoft Ad. O Google fornece links patrocinados relevantes para o termo de pesquisa e um deles é uma cópia falsa do site do Microsoft Ads. Ele tem uma URL diferente do site real, geralmente o do sorteio.
No entanto, as pessoas geralmente confiam tanto nos resultados de pesquisa do Google que clicam cegamente no primeiro resultado que veem. E se o golpista for habilidoso o suficiente, ele pode fazer com que seu link patrocinado pareça quase idêntico ao link real, mesmo que o URL pareça estranho.
O site falso do Microsoft Ads possui diversas medidas para manter visitantes indesejados afastados. Por exemplo, se um bot tentar analisar o site ou alguém o visitar via VPN, o site exibirá uma landing page falsa para distraí-lo. E se você tentar ir diretamente para a URL sem passar pelo anúncio falso, o site mostrará um vídeo de Rick Astley cantando "Never Gonna Give You Up".
No entanto, se você acessá-lo por meio do Google Ads, verá uma página falsa de login da Microsoft solicitando que você insira seu nome de usuário, senha e código de autenticação de dois fatores. Se você fornecer essas informações, golpistas poderão usá-las para roubar sua conta da Microsoft.
Dada a forma como o ataque tem como alvo pessoas que querem usar o Microsoft Ads para anunciar seus produtos, é provável que você não o veja. No entanto, este é um excelente exemplo de como esses golpes funcionam, pois eles podem se passar por quase qualquer site.
Na parte 2 desta série, deixamos todas as informações necessárias para um ataque à rede das vítimas.
O Microsoft Office oferece suporte ao ActiveX há anos como uma opção para extensibilidade e automação de documentos, mas também é uma séria vulnerabilidade de segurança.
Esta série será baseada em uma vulnerabilidade de rede. O que será apresentado no artigo é um ataque real, começando pelo reconhecimento, enumeração, exploração de serviços de rede e terminando com estratégias de exploração de notificações. Todas essas etapas serão observadas no nível do pacote de dados e depois explicadas em detalhes.
A mundialmente famosa empresa de segurança cibernética Fortinet acaba de confirmar oficialmente que uma grande quantidade de dados de usuários foi roubada do servidor Microsoft Sharepoint da empresa, e foi publicada em um fórum de hackers na manhã de 15 de setembro.
Uma nova cepa de ransomware chamada Qilin foi descoberta usando uma tática relativamente sofisticada e altamente personalizável para roubar informações de login de contas armazenadas no navegador Google Chrome.
Mostramos na primeira parte as informações que podem ser observadas ao abrir a sequência de pacotes enviada pelo Nmap. A sequência enviada começa com uma resposta de eco ICMP para determinar se o computador ou a rede recebeu um endereço IP.
A maioria das pessoas sabe que a música não serve apenas para entretenimento, mas tem muitos outros benefícios. Aqui estão algumas maneiras pelas quais a música estimula o desenvolvimento do nosso cérebro.
A dieta é muito importante para nossa saúde. No entanto, a maioria das nossas dietas muitas vezes carece desses seis nutrientes importantes.
Para obter as informações promocionais mais rápidas do Circle K, você deve instalar o aplicativo CK Club. O aplicativo salva os pagamentos feitos em compras ou pagamentos no Circle K, bem como o número de selos coletados.
O Instagram acaba de anunciar que permitirá que os usuários postem vídeos no Reels com até 3 minutos de duração, o dobro do limite anterior de 90 segundos.
Este artigo orientará você sobre como visualizar informações da CPU e verificar a velocidade da CPU diretamente no seu Chromebook.
Se você não quiser vender ou doar seu tablet antigo, você pode usá-lo de 5 maneiras: como um porta-retratos de alta qualidade, tocador de música, leitor de e-books e revistas, assistente de tarefas domésticas e como uma tela secundária.
Você quer ter unhas bonitas, brilhantes e saudáveis rapidamente. Essas dicas simples para unhas bonitas abaixo serão úteis para você.
Este artigo listará dicas inspiradas em cores, compartilhadas pelos principais designers da comunidade Creative Market, para que você possa obter a combinação de cores perfeita sempre.
É realmente possível substituir seu laptop pelo seu telefone? Sim, mas você precisará dos acessórios certos para transformar seu telefone em um laptop.
Uma coisa importante no vídeo completo do evento é que o próximo recurso do aplicativo ChatGPT foi demonstrado, mas nenhum detalhe real foi compartilhado. É a capacidade do ChatGPT de ver tudo o que está acontecendo na tela do dispositivo do usuário.
Muitas IAs de ponta, apesar de treinadas para serem honestas, aprendem a enganar por meio de treinamento e induzem sistematicamente os usuários a falsas crenças, segundo um novo estudo.
O ChatGPT agora tem uma opção de alteração de pergunta para que os usuários possam editar a pergunta ou o conteúdo que estão trocando com o ChatGPT.
Os códigos QR parecem bastante inofensivos até você escanear um falso e receber uma pancada forte. Se você quer manter seu celular e seus dados seguros, existem algumas maneiras de identificar um código QR falso.
No palco do MWC 2025, a Qualcomm causou impacto ao apresentar sua oitava geração de modem 5G, chamado X85, que deverá ser usado em smartphones emblemáticos que serão lançados ainda este ano.
Você tem um moderno iPhone 16 “Ultramarine”, mas um belo dia você de repente se cansa daquela cor; O que você vai fazer?