Analisando um Ataque (Parte 3)
Na parte 2 desta série, deixamos todas as informações necessárias para um ataque à rede das vítimas.
Com a popularidade do Google, golpistas aproveitam os serviços da empresa para cometer más ações. Bandidos estão publicando anúncios maliciosos nas páginas de resultados do Google e, embora a tática não seja nova, esse novo método tem como objetivo roubar as credenciais da Microsoft dos usuários.
Anúncios falsos da Microsoft roubando contas de pessoas
Em um relatório do Malwarebytes, o ataque começa quando alguém pesquisa o programa Microsoft Ad. O Google fornece links patrocinados relevantes para o termo de pesquisa e um deles é uma cópia falsa do site do Microsoft Ads. Ele tem uma URL diferente do site real, geralmente o do sorteio.
No entanto, as pessoas geralmente confiam tanto nos resultados de pesquisa do Google que clicam cegamente no primeiro resultado que veem. E se o golpista for habilidoso o suficiente, ele pode fazer com que seu link patrocinado pareça quase idêntico ao link real, mesmo que o URL pareça estranho.
O site falso do Microsoft Ads possui diversas medidas para manter visitantes indesejados afastados. Por exemplo, se um bot tentar analisar o site ou alguém o visitar via VPN, o site exibirá uma landing page falsa para distraí-lo. E se você tentar ir diretamente para a URL sem passar pelo anúncio falso, o site mostrará um vídeo de Rick Astley cantando "Never Gonna Give You Up".
No entanto, se você acessá-lo por meio do Google Ads, verá uma página falsa de login da Microsoft solicitando que você insira seu nome de usuário, senha e código de autenticação de dois fatores. Se você fornecer essas informações, golpistas poderão usá-las para roubar sua conta da Microsoft.
Dada a forma como o ataque tem como alvo pessoas que querem usar o Microsoft Ads para anunciar seus produtos, é provável que você não o veja. No entanto, este é um excelente exemplo de como esses golpes funcionam, pois eles podem se passar por quase qualquer site.
Na parte 2 desta série, deixamos todas as informações necessárias para um ataque à rede das vítimas.
O Microsoft Office oferece suporte ao ActiveX há anos como uma opção para extensibilidade e automação de documentos, mas também é uma séria vulnerabilidade de segurança.
Esta série será baseada em uma vulnerabilidade de rede. O que será apresentado no artigo é um ataque real, começando pelo reconhecimento, enumeração, exploração de serviços de rede e terminando com estratégias de exploração de notificações. Todas essas etapas serão observadas no nível do pacote de dados e depois explicadas em detalhes.
A mundialmente famosa empresa de segurança cibernética Fortinet acaba de confirmar oficialmente que uma grande quantidade de dados de usuários foi roubada do servidor Microsoft Sharepoint da empresa, e foi publicada em um fórum de hackers na manhã de 15 de setembro.
Uma nova cepa de ransomware chamada Qilin foi descoberta usando uma tática relativamente sofisticada e altamente personalizável para roubar informações de login de contas armazenadas no navegador Google Chrome.
Mostramos na primeira parte as informações que podem ser observadas ao abrir a sequência de pacotes enviada pelo Nmap. A sequência enviada começa com uma resposta de eco ICMP para determinar se o computador ou a rede recebeu um endereço IP.
Neste artigo, mostraremos como recuperar o acesso ao seu disco rígido em caso de falha. Vamos acompanhar!
À primeira vista, os AirPods parecem fones de ouvido sem fio comuns. Mas tudo mudou quando alguns recursos pouco conhecidos foram descobertos.
A Apple apresentou o iOS 26 – uma grande atualização com um novo design de vidro fosco, experiências mais inteligentes e melhorias em aplicativos familiares.
Os alunos precisam de um tipo específico de laptop para seus estudos. Ele não deve apenas ser potente o suficiente para um bom desempenho na área de estudo escolhida, mas também compacto e leve o suficiente para ser carregado o dia todo.
Adicionar uma impressora ao Windows 10 é simples, embora o processo para dispositivos com fio seja diferente do que para dispositivos sem fio.
Como você sabe, a RAM é um componente de hardware muito importante em um computador, atuando como memória para processar dados e é o fator que determina a velocidade de um laptop ou PC. No artigo abaixo, o WebTech360 apresentará algumas maneiras de verificar erros de RAM usando software no Windows.
As Smart TVs realmente conquistaram o mundo. Com tantos recursos excelentes e conectividade à Internet, a tecnologia mudou a maneira como assistimos TV.
Geladeiras são eletrodomésticos comuns em residências. As geladeiras geralmente têm 2 compartimentos, o compartimento frio é espaçoso e tem uma luz que acende automaticamente toda vez que o usuário o abre, enquanto o compartimento do freezer é estreito e não tem luz.
As redes Wi-Fi são afetadas por muitos fatores além de roteadores, largura de banda e interferência, mas existem algumas maneiras inteligentes de melhorar sua rede.
Se você quiser voltar para o iOS 16 estável no seu telefone, aqui está o guia básico para desinstalar o iOS 17 e fazer o downgrade do iOS 17 para o 16.
Iogurte é um alimento maravilhoso. É bom comer iogurte todos os dias? Quando você come iogurte todos os dias, como seu corpo muda? Vamos descobrir juntos!
Este artigo discute os tipos de arroz mais nutritivos e como maximizar os benefícios para a saúde de qualquer arroz que você escolher.
Estabelecer um horário de sono e uma rotina para dormir, mudar o despertador e ajustar a dieta são algumas das medidas que podem ajudar você a dormir melhor e acordar na hora certa pela manhã.
Alugue, por favor! Landlord Sim é um jogo de simulação para dispositivos móveis para iOS e Android. Você jogará como proprietário de um complexo de apartamentos e começará a alugar um apartamento com o objetivo de reformar o interior do seu apartamento e deixá-lo pronto para inquilinos.
Obtenha o código do jogo Bathroom Tower Defense Roblox e resgate recompensas emocionantes. Elas ajudarão você a melhorar ou desbloquear torres com maior dano.