Observado pela primeira vez em 2014, o malware Prilex evoluiu gradualmente de malware focado em caixas eletrônicos para malware PoS completo.
A versão mais recente foi descoberta em novembro de 2022. Ela se originou de uma base de código diferente daquela encontrada no início daquele ano.
O uso de cartões sem contato está crescendo em todo o mundo e atraindo a atenção dos cibercriminosos. A família de malware Prilex já lançou três variantes que aproveitam essa tendência crescente. Assim, sugere-se que os varejistas usem a solução de segurança certa nos módulos PoS para impedir que códigos maliciosos adulterem as transações.
Fonte: https://cyware.com/
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…