Golpistas com marcas de verificação azuis no Twitter X
Os fraudadores estão comprando marcas de verificação azuis para se passar por marcas conhecidas no X (ex-Twitter) e fraudar usuários.
115 Artigos
Os fraudadores estão comprando marcas de verificação azuis para se passar por marcas conhecidas no X (ex-Twitter) e fraudar usuários.
Esquema criminoso afeta transações feitas no computador explorando a área de transferência (onde ficam salvas temporariamente as informações que são copiadas e coladas)
Você interagiu com golpistas ou visitou um site de phishing. Que medidas você deve tomar para evitar ser hackeado?
Para evitar ter informações pessoais públicas na Internet sem consentimento, a conscientização das pessoas e a proatividade são a melhor proteção.
Pesquisa mostra que a maioria dos internautas checam se estão ou não no site correto antes de inserir suas informações, mas a maioria também afirma não saber como verificar se a página é verdadeira ou um golpe.
É possível confiar na biometria? Saiba quais os limites desse método de verificação e como evitar possíveis fraudes
Deepfakes de áudio capazes de imitar a voz de qualquer pessoa já estão sendo usados para golpes de vários milhões de dólares. Como as deepfakes são criadas e como se proteger para não ser a próxima vítima?
Perigos online enfrentados por quem sai de férias em 2023.
Explicamos como o sofisticado malware DoubleFinger baixa o GreetingGhoul, um ladrão que ataca carteiras de criptomoedas.
Uma quadrilha enviou mais de 10 mil e-mails com trojan bancário na última semana, usando como isca supostos problemas na declaração.
Uma análise completa de um incidente de uma falsa criptocarteira. Parece uma carteira Trezor, mas coloca todos os seus investimentos em criptomoedas nas mãos de criminosos.
Pesquisa revela necessidade de atenção para senhas simples e oferece dicas de como melhorar a cibersegurança de uma conta
Como golpistas forçam proprietários de sites a adicionar links potencialmente perigosos, ameaçando-os com consequências severas por violação de direitos autorais.
Golpistas estão usando engenharia social para extorquir funcionários recém-contratados.
Investigamos por que os cartões com chip não são uma panaceia e quais cuidados devem ser tomados ao fazer um pagamento.
Mensagem “você ganhou um perfume no Dia da Mulher” é falsa. Saiba como identificar
Os cibercriminosos estão distribuindo um Trojan se passando por um cliente de desktop do ChatGPT para Windows. Trazemos os detalhes e formas de se proteger.
Recebeu uma oferta de emprego atraente de um estranho? Tome cuidado! Pode ser um golpe…
Com a provável onda de entusiastas da nova série da HBO, golpistas estão realizando fraudes com base no jogo que originou o seriado
Como saber se você está diante de um golpe: identificamos todos os alertas em um golpe recente que usou uma transação falsa de criptomoedas
Kaspersky registra crescimento acima de 200% nos ataques. Pirataria e programas desatualizados continuam como principal vetor de infecção.