23 de março de 2026
Campanha de spyware móvel se passa pelo sistema de aviso de foguetes Red Alert de Israel
A Unidade de Pesquisa de Ameaças (TRU) da Acronis identificou uma campanha direcionada que distribui uma versão infectada do aplicativo de alerta de mísseis Red Alert para Android para usuários israelenses por meio de mensagens SMS que se fazem passar por comunicações oficiais do Comando da Defesa Civil.
8 de janeiro de 2026
Campanha Boto-Cor-de-Rosa revela atividade de worm do Astaroth baseada em WhatsApp no Brasil
Em uma campanha recém-identificada, denominada internamente como Boto Cor-de-Rosa, nossos pesquisadores descobriram que o Astaroth agora explora o WhatsApp Web como parte de sua estratégia de propagação.
29 de dezembro de 2025
ClickFix usa sites adultos falsos e telas do Windows Update para distribuir roubadores
Pesquisadores da Acronis TRU descobriram uma campanha em andamento que explora uma combinação inédita de técnicas de sequestro de tela com o ClickFix, exibindo uma mensagem de atualização do Windows em tela cheia com aparência realista, intitulada "Atualizações críticas de segurança do Windows", para enganar as vítimas e levá-las a executar comandos maliciosos.
26 de dezembro de 2025
Cozinhando problemas: TamperedChef usa aplicativos assinados para entregar cargas furtivas
A Unidade de Pesquisa de Ameaças da Acronis (TRU) observou uma campanha global de publicidade maliciosa/SEO, rastreada como "TamperedChef". Ela distribui instaladores com aparência legítima que se disfarçam como aplicativos comuns para enganar os usuários e induzi-los a instalá-los, estabelecendo persistência e entregando cargas úteis de JavaScript ofuscadas para acesso e controle remotos.
24 de dezembro de 2025
Ransomware Makop: GuLoader e escalonamento de privilégios em ataques contra empresas indianas
Makop, uma variante de ransomware derivada do Phobos, continua a explorar sistemas RDP expostos, ao mesmo tempo que adiciona novos componentes, como explorações de escalonamento de privilégios locais e malware de carregamento, ao seu conjunto de ferramentas tradicional.
25 de novembro de 2025
O cartel DragonForce: Scattered Spider à porta
A Acronis Threat Research Unit (TRU) analisou DragonForce, um ransomware como serviço derivado de Conti ativo desde 2023, documentando seu malware, modelo de afiliado e links para Scattered Spider.
3 de outubro de 2025
FileFix à solta! Nova campanha do FileFix vai além do POC e utiliza esteganografia
A Unidade de Pesquisa de Ameaças da Acronis descobriu um exemplo raro de ataque FileFix – uma nova variante do agora infame vetor de ataque ClickFix.
23 de setembro de 2025
Hackers entram no mundo gamer: golpes disfarçados de jogos estão à solta
A Acronis Threat Research Unit (TRU) descobriu uma nova campanha de malware envolvendo Leet Stealer, RMC Stealer (uma versão modificada do Leet Stealer) e Sniffer Stealer.
23 de setembro de 2025
Shadow Vector ataca usuários da Columbia com avisos judiciais urgentes falsos
A Unidade de Pesquisa de Ameaças da Acronis (TRU) identificou uma campanha de malware em andamento chamada Shadow Vector que tem como alvo ativo usuários na Colômbia por meio de arquivos SVG maliciosos disfarçados de notificações judiciais urgentes.
22 de setembro de 2025
De bancos a batalhões: os ataques do SideWinder ao setor público da Ásia do Sul
A Unidade de Pesquisa de Ameaças da Acronis (TRU) descobriu uma nova campanha SideWinder APT visando instituições governamentais de alto nível no Sri Lanka, Bangladesh e Paquistão.
18 de setembro de 2025
Ransomware SafePay: a ameaça em rápido crescimento que tem como alvo os MSPs
O grupo de ransomware SafePay ganhou impulso de forma silenciosa e agressiva no primeiro trimestre de 2025, atingindo mais de 200 vítimas em todo o mundo, incluindo MSPs e SMBs.
5 de setembro de 2025
Instaladores do ScreenConnect trojan evoluem, deixando várias RATs em uma única máquina
Nos últimos meses, a Unidade de Pesquisa de Ameaças (TRU) da Acronis identificou várias campanhas ativas e em andamento que utilizam versões trojanizadas do ConnectWise ScreenConnect para obter acesso inicial a redes de vítimas e comprometer máquinas de destino.