Attivare l'abbonamento >
Aggiungere dispositivi o aggiornare >
Rinnovare l'abbonamento >
Hub sicuro >
Non hai un account? Registrati >
< Products
Avete un'infezione del computer in corso?
Temete che si tratti di una truffa?
Provate il nostro antivirus con una prova gratuita e completa di 14 giorni.
Ottenete il vostro kit gratuito di strumenti per la sicurezza digitale
Trova la protezione informatica giusta per te
< Business
< Pricing
Proteggi i tuoi dispositivi e dati personali
Proteggete i dispositivi e i dati del vostro team, senza bisogno di competenze informatiche.
Scoprite la pluripremiata sicurezza degli endpoint per la vostra azienda
< Resources
< Support
Malwarebytes e i clienti Teams
Clienti Nebula e Oneview
I phisher utilizzano pagine Google Forms contraffatte ospitate su domini simili per indurre le persone in cerca di lavoro a fornire le proprie credenziali Google.
Un chatbot basato sull'intelligenza artificiale che si finge Gemini di Google viene utilizzato per promuovere la falsa "Google Coin", promettendo rendimenti pari a 7 volte l'investimento iniziale.
I prodotti olimpici sono già stati utilizzati come esca. Abbiamo individuato quasi 20 siti di negozi contraffatti che prendono di mira i fan di tutto il mondo.
La nostra ricerca ha scoperto che le piattaforme più diffuse spesso proteggono bene i bambini, finché la curiosità o le impostazioni sbagliate non si mettono in mezzo.
Una copia convincente del popolare sito di archiviazione 7-Zip ha trasformato silenziosamente i computer delle vittime in nodi proxy residenziali.
La campagna DEAD#VAX induce gli utenti a installare AsyncRAT camuffando un disco rigido virtuale come allegato PDF.
Abbiamo seguito un falso avviso di pagamento relativo al cloud storage attraverso reindirizzamenti ingannevoli di affiliati, che ci hanno portato a una destinazione familiare: Freecash.
Gli inviti falsi alle feste vengono utilizzati per installare strumenti di accesso remoto, quindi sono i criminali ad essere invitati.
Questa campagna di impersonificazione di Moltbot è un caso di studio sui rischi della catena di approvvigionamento, sul brand hijacking e su ciò che accade quando l'open source diventa virale.