Quantcast
Channel: Crimes Cibernéticos
Browsing all 25 articles
Browse latest View live

Análise Estática e Dinâmica de um Trojan-Downloader

Esse artigo apresentará as etapas iniciais de uma análise de malware, abordará algumas técnicas simples das análises estática e dinâmica (ou comportamental). Geralmente essas tarefas podem ser...

View Article



Spear Phishing e APT, ataque eficiente

A evolução das ameaças cibernéticas é tão rápida que fica difícil acompanhar todas as novidades e termos que surgem relacionadas à segurança da informação. Ainda mais em períodos tão turbulentos iguais...

View Article

Dropbox a serviço dos malwares

[POST Atualizado - 05/07/2011]  Poucos dias depois de eu ter escrito o artigo, o serviço Dropbox enviou um e-mail para seus usuários comunicando alterações em seus “Termos de Serviço” (TOS). Quase...

View Article

Hacking Malware: 66 KB e muitos segredos – Parte 1

Esse caso inicia-se com a análise de um arquivo malicioso de apenas 66 KB e termina com a descoberta de um grande esquema de distribuição de malwares e envio de phishings envolvendo dezenas de...

View Article

Hacking Malware: 66 KB e muitos segredos – Parte 2

Para quem ainda não leu sugiro ler antes: Hacking Malware: 66 KB e muitos segredos – Parte 1. No artigo anterior vimos a análise de um arquivo de 66 KB que escondia algumas informações interessantes...

View Article


1 Ano de Blog e Novo Layout

Dia 1º de setembro agora o Blog completa 1 ano de vida e para comemorar resolvi dar um upgrade no layout. O objetivo era de apresentar um visual mais leve e moderno que facilite a leitura e ofereça uma...

View Article

Análise do Malware Intimação-MPF

Já está circulando há um tempo mensagens de phishing que utilizam o nome do Ministério Público Federal e do Departamento de Polícia Federal falando de uma suposta intimação para comparecer em uma...

View Article

Loja virtual 100% segura hospedando malwares. Como?

Com essa mensagem inicio a análise de um malware que hospedava seus arquivos maliciosos nessa loja virtual (invadida) anunciada como 100% segura. Ainda no decorrer do artigo também entenderemos por...

View Article


Malware no site da Prefeitura de Camboriú-SC

O site da Prefeitura de Camboriú-SC está hospedando malware há mais de um mês segundo o Malc0de Database. Como podemos ver nas imagens abaixo, o arquivo malicioso foi detectado no dia 20/08 e hoje, dia...

View Article


Crackers invadem mais de 14 mil sites e deixam seus dados expostos

Recentemente um leitor do blog me enviou um link muito suspeito para análise, ao acessá-lo abriu essa página: Agora vá ao Google, digite por exemplo “python pyFTP.py -i Ftp.txt” com aspas e mande...

View Article

Anatomia de um link malicioso no Twitter

Essa é para os twitteiros, já viu quando você envia um tweet e recebe como repply ou mention um link estranho de umas pessoas mais estranhas ainda? Pois bem, isso é um tipo de spam no Twitter que assim...

View Article

Crackers expostos, investigação de quadrilha banker

No artigo anterior, Crackers invadem mais de 14 mil sites e deixam seus dados expostos, descobrimos muitas informações sensíveis relacionadas a crackers, expostas possivelmente devido à falha em alguma...

View Article

Palestras no VI Linux Day Juiz de Fora e Hack'n Rio

Terei o prazer de apresentar duas palestras nas próximas semanas em dois eventos muito legais, seguem as informações de cada uma. Palestra: Análise de código malicioso no Linux Data e Hora: 26/11/2011...

View Article


Hack'n Rio, impressões sobre o evento

No último sábado participei do Hack'n Rio como palestrante e ouvinte. Sobre a palestra fiquei feliz com os comentários de várias pessoas que assistiram e deram suas opiniões, foi legal ver que a...

View Article

Introdução à Engenharia Reversa de Malware

Estou disponibilizando nesse post o material (slides e vídeos) apresentado no Hack'n Rio e no Linux Day. Como as palestras foram referentes a alguns artigos que já foram publicados aqui resolvi...

View Article


Vídeos da palestra no Hack'n Rio

A organização do evento disponibilizou os vídeos das palestras em um canal do youtube. Sendo assim, em complemento ao post anterior disponibilizo aqui os vídeos da minha apresentação.

View Article

Status e problemas técnicos com as imagens

Olá pessoal! Tudo bem? O blog anda meio devagar nos últimos meses devido as seguidas viagens que realizei nesse final e começo de ano. Também tenho me dedicado a novos projetos profissionais como o...

View Article


DLL Injection e Debugging com o Immunity Debugger

Introdução DLL, Dynamic Link Library, é a forma que o Windows utiliza para compartilhar bibliotecas de funções entre múltiplas aplicações. Internamente uma DLL é bem semelhante a um EXE, utiliza o...

View Article

Dissecando Malware – Parte 1

Nesse artigo inicio a análise detalhada de um malware curioso, ao invés de executar de uma só vez, ele faz execuções recursivas para atingir seus objetivos. Em cada execução um novo bloco de código é...

View Article

Perito Criminal em Computação, os concursos estão aí!

[Update do post em 15/06/12] Polícia Federal divulga edital para o concurso de Perito Criminal Dia 10/06 foi publicado o tão esperado edital do concurso de Perito Criminal da PF. O edital contempla 13...

View Article
Browsing all 25 articles
Browse latest View live




Latest Images