Jump to content

novinhadaeletronica

Members
  • Content Count

    54
  • Avg. Content Per Day

    0.08
  • Joined

  • Last visited

  • Credit

    2
  • Country

    Brazil

Community Reputation

29 Level 5

About novinhadaeletronica

  • Rank
    Membro Aspirante II

Personal Information

  • Sexo
    Female
  • Location
    ipatinga

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Golpe com vírus CamuBot usa nome de bancos e faz vítimas no Brasil Mais sofisticado que os trojans bancários comuns, malware pode até driblar mecanismos de autenticação biométrica Um novo vírus bancário tem atacado os clientes corporativos de instituições financeiras do Brasil. CamuBot, como é chamado o malware, se camufla como um módulo de segurança requerido pelo banco alvo do ataque e engana a vítima para roubar suas credenciais bancárias. A primeira atividade do malware foi detectada no mês passado e a divulgação foi feita por pesquisadores do IBM X-Force na última terça-feira (4). Desde então, os criminosos têm dirigido ataques tanto a empresas privadas quanto a organizações públicas. Ao contrário da maioria dos trojans bancários, o CamuBot não se esconde no sistema. O vírus, além de usar o logotipo do banco, possui a mesma aparência de um internet banking, levando a vítima a crer que está instalando um aplicativo oficial. Segundo os investigadores, o CamuBot é muito mais sofisticado que os malwares usados em esquemas de fraude no país até então. “Em vez de simples telas falsas e uma ferramenta de acesso remoto, as táticas do CamuBot se assemelham àquelas usadas por malwares fabricados na Europa Oriental, como TrickBot, Dridex ou QakBot”, explicam os especialistas em um post no site da IBM Entenda como funciona o ataque O golpe envolve ferramentas de engenharia social bastante complexas. Inicialmente, os operadores do CamuBot identificam, por meio de uma pesquisa básica, empresas que façam negócios com a instituição bancária alvejada. Em seguida, ligam para a pessoa que provavelmente teria as credenciais da conta bancária da empresa. Passando-se por funcionários do banco, os criminosos induzem a vítima a visitar um site falso para verificar se o módulo de segurança está atualizado. Como parte da armadilha, a verificação de validade aparece negativa, e os operadores do vírus indicam o download e instalação de um “novo” módulo para resolver o problema. O CamuBot é executado no computador da vítima logo que a instalação começa, por trás da interface do aplicativo falso. Para driblar antivírus e firewalls e parecer seguro, o malware, que possui privilégios de administrador, adiciona a si mesmo à lista de programas aprovados. Além disso, o nome do arquivo baixado e a URL do site mudam a cada ataque. Após a instalação, o usuário é redirecionado para um site de phishing que se parece com um portal de internet banking. O ataque se completa quando a vítima faz login em sua conta bancária, entregando, sem saber, suas credenciais ao invasor. Outro diferencial preocupante do CamuBot é a sua possibilidade de driblar autenticações biométricas, recurso de proteção considerado confiável. De acordo com o IBM X-Force, o vírus é capaz de buscar e instalar drivers para dispositivos de autenticação em duas etapas, levando as vítimas a ativarem o acesso remoto. Isso permite que o invasor intercepte senhas de uso único e realize transações fraudulentas sem levantar desconfiança do banco. Recomendações Atualmente, o CamuBot tem como alvo os correntistas de empresas no Brasil. Como o ataque é difundido por telefone, suspeite de ligações e peça ao suposto autor da chamada do banco para ligar de volta. Em seguida, ligue para o seu banco com o número que você tem no seu cartão e informe-o sobre o telefonema não solicitado. Até o momento, os investigadores do IBM X-Force não detectaram ataques do CamuBot fora do país, mas alertam que isso pode mudar. Outras Informações Fonte da notícia: [Hidden Content] Data de publicações: 06/09/2018 
  2. Crack Terminal Server 2016 Visualizar Arquivo Crack para liberar os acessos remoto para o Windows 2016 server. Só trocar a DLL sentro da pasta C:\Windows\System32 Para se fazer a troca recomendo o uso de windows portátil, para acesso ao arquivo. Uploader novinhadaeletronica Enviado 13-07-2018 Categoria Windows  
  3. Version 1.0.0

    0 downloads

    Crack para liberar os acessos remoto para o Windows 2016 server. Só trocar a DLL sentro da pasta C:\Windows\System32 Para se fazer a troca recomendo o uso de windows portátil, para acesso ao arquivo.
  4. Bom dia, precisando da bios para notebook acer 7736z-4088 placa mãe modelo JV71-MV DDR3 M96 MB 09924-1 Desde já agradeço
  5. Bom dia Regravei a Bios do HP-_dm1-3270br porém estou precisando do Editor DMI para a Bios dele os que eu tenho travam o micro e não abrem a tela. Desde já agradeço
  6. olá pessoal, vcs tem a bios do all-in-one Positivo Union UP7210 placa mãe U15_MAIN_PCB ETONET866 E213441 Desde já agradeço.
  7. Testei porem não funcionou. Teria de funcionar no G4-2115br. Observei que dentro do arquivos da bios o original vem escrito Pavilion G4 e esse arquivo tava escrito Pavilion G6.
  8. Bom dia precisando da BIOS ACER 5920 - 6444 Placa mãe DA0ZD1MB6G0 REV.G
  9. Confere a voltagem do cooler se tiver só 3V ele esquenta mais, se o sensor não tiver bom não vai aumentar para 5V, nesses casos ignoro o sensor e ligo 5v direto

SOBRE O ELETRÔNICABR

EletrônicaBR é o melhor fórum técnico online, temos o maior e mais atualizado acervo de Esquemas, Bios e Firmwares da internet. Através de nosso sistema de créditos, usuários participativos têm acesso totalmente gratuito. Os melhores técnicos do mundo estão aqui!
Técnico sem o EletrônicaBR não é um técnico completo! Leia Mais...
×
×
  • Create New...