Ativar a subscrição >
Adicionar dispositivos ou atualizar >
Renovar a subscrição >
Hub seguro >
Não tem uma conta? Inscreva-se >
< Products
Tem uma infeção atual no computador?
Preocupado por ser uma burla?
Experimente o nosso antivírus com um teste gratuito de 14 dias com todas as funcionalidades
Obtenha o seu kit de ferramentas de segurança digital gratuito
Encontre a ciberprotecção certa para si
< Business
< Pricing
Proteger os seus dispositivos e dados pessoais
Proteja os dispositivos e os dados da sua equipa - não são necessárias competências informáticas
Explore a premiada segurança de terminais para a sua empresa
< Resources
< Support
Clientes Malwarebytes e Teams
Clientes Nebula e Oneview
Recentemente, descobrimos uma campanha de phishing realista e multifacetada para roubo de dados, direcionada aos clientes da AT&T.
Uma tentativa de instalar dois RATs num sistema utilizou uma combinação incomum de Windows legítimas Windows .
Os atacantes utilizam software de código aberto legítimo como disfarce, contando com a confiança dos utilizadores para comprometer os sistemas. Vamos analisar um exemplo.
Descompactamos um download do WinRAR infectado por um trojan que escondia o malware Winzipper atrás de um instalador real.
Um PDF com um «pedido de compra» bloqueado pelo Malwarebytes a um site de phishing destinado a recolher credenciais. Por isso, analisámos o ataque e o destino dos dados.
A pesquisa Malwarebytes revela um aumento nas famílias de adware e malware malicioso Triada e MobiDash à medida que nos aproximamos da época festiva.
Vimos uma nova onda de ataques que exploram ferramentas legítimas de Monitorização e Gestão Remota (RMM) para controlar remotamente os sistemas das vítimas.
Em 2025, receber uma "fatura" .vbs é como encontrar uma disquete na sua caixa de correio. É retro, suspeito e definitivamente não é algo que se deva executar.
Até mesmo um phish desleixado e de pouca habilidade pode estragar o seu dia. Analisamos os bastidores desta campanha básica de recolha de credenciais.