Ativar assinatura >
Adicionar dispositivos ou fazer upgrade >
Renovar assinatura >
Hub seguro >
Não tem uma conta? Cadastre-se >
< Products
Tem uma infecção atual no computador?
Preocupado com o fato de ser um golpe?
Experimente nosso antivírus com uma avaliação gratuita de 14 dias com todos os recursos
Obtenha seu kit de ferramentas de segurança digital gratuito
Encontre a proteção cibernética certa para você
< Business
< Pricing
Proteja seus dispositivos e dados pessoais
Proteja os dispositivos e os dados da sua equipe, sem necessidade de conhecimentos de TI
Explore a premiada segurança de endpoint para sua empresa
< Resources
< Support
Clientes Malwarebytes e Teams
Clientes Nebula e Oneview
Recentemente, descobrimos uma campanha de phishing realista e multifacetada para roubo de dados, direcionada aos clientes da AT&T.
Uma tentativa de instalar dois RATs em um sistema utilizou uma combinação incomum de Windows legítimas Windows .
Os invasores utilizam software de código aberto legítimo como disfarce, contando com a confiança do usuário para comprometer os sistemas. Vamos analisar um exemplo.
Descompactamos um download do WinRAR infectado por um cavalo de Troia que escondia o malware Winzipper atrás de um instalador real.
Um PDF de “pedido de compra” bloqueado pelo Malwarebytes a um site de phishing destinado a obter credenciais. Por isso, analisámos o ataque e o destino dos dados.
Pesquisa Malwarebytes revela aumento nas famílias de adware e malware malicioso Triada e MobiDash com a aproximação da temporada de festas.
Vimos uma nova onda de ataques que exploram ferramentas legítimas de Monitoramento e Gerenciamento Remoto (RMM) para controlar remotamente os sistemas das vítimas.
Em 2025, receber uma "fatura" .vbs é como encontrar um disquete em sua caixa de correio. É retrô, suspeito e definitivamente não é algo que você deva executar.
Até mesmo um phishing desleixado e de baixa habilidade pode arruinar seu dia. Analisamos os bastidores dessa campanha básica de coleta de credenciais.