Trace Id is missing

Atores de ameaças

Uma rede de luzes e pontos
Destaque

Ferramenta de Insights do Ator da Ameaça

A Segurança da Microsoft está rastreando ativamente atores responsáveis por ameaças observadas em estados-nação, ransomware e atividades criminosas. Esses insights representam atividades disponíveis publicamente de pesquisadores da Segurança da Microsoft que estudam ameaças e fornecem um catálogo centralizado de perfis de atores dos blogs de referência
Círculos vermelhos no céu
Ameaças emergentes

Análise de Inteligência contra Ameaças de 2023: Os Principais Insights e Desenvolvimentos

Foi um ano incrível para as Informações sobre ameaças da Microsoft. O volume imenso de ameaças e ataques identificados através dos mais de 65 trilhões de sinais que monitoramos diariamente nos proporcionou vários momentos decisivos, principalmente ao percebermos uma mudança na forma como os atores de ameaças estão expandindo e aproveitando o apoio de estados-nação. O último ano […]
Um grupo de pessoas com um megafone
Relatórios de inteligência

Irã aumenta operações de influência cibernética em apoio ao Hamas

Descubra os detalhes das operações de influência cibernética do Irã que apoiam o Hamas em Israel. Saiba como as operações progrediram em diferentes fases da guerra e examine as quatro principais TTPs (táticas, técnicas e procedimentos) de influência que o Irã mais utilizou.
A silhueta de uma pessoa com um celular
Ameaças emergentes

Alimentando-se da economia da confiança: fraude de engenharia social

Explore um cenário digital em evolução em que a confiança é tanto uma moeda quanto uma vulnerabilidade. Descubra as táticas de fraude de engenharia social mais usadas pelos atacantes cibernéticos e analise as estratégias que podem ajudá-lo a identificar e superar as ameaças de engenharia social criadas para manipular a natureza humana.
Uma tela de computador com ícones e símbolos
Relatórios de inteligência

Atores de ameaças russos se preparam para aproveitar o cansaço da guerra

As operações cibernéticas e de influência russas persistem enquanto a guerra na Ucrânia continua. As Informações sobre ameaças da Microsoft apresenta detalhes das mais recentes atividades de ameaça cibernética e de influência ao longo dos últimos seis meses.
Uma tela de fundo azul e preta com o texto Dez insights essenciais
Relatórios de inteligência

Dez insights essenciais do Relatório de Defesa Digital da Microsoft de 2023

Do aumento da sofisticação dos atores de ameaças patrocinados por nações até o poder das parcerias na construção da resiliência cibernética, o Relatório de Defesa Digital da Microsoft revela os insights mais recentes sobre o cenário de ameaças e analisa as oportunidades e os desafios que todos enfrentamos.
Pessoa sentada em um pufe com um computador
Relatórios de inteligência

As ameaças digitais do Pacífico Asiático crescem em abrangência e eficácia

Aprofunde-se e explore as tendências que estão surgindo no cenário de ameaças em evolução no Leste da Ásia, onde a China conduz amplas operações cibernéticas e de influência (IO), enquanto os atores de ameaças cibernéticas da Coreia do Norte mostram um nível crescente de sofisticação.
Uma pessoa com cabelo preto e ícones de segurança
Encontre os especialistas

Nas linhas de frente: decodificação de táticas e técnicas de atores de ameaças chineses

Sarah Jones e Judy Ng, especialistas de Informações sobre ameaças da Microsoft China, conversam com o diretor de Estratégia de Informações sobre ameaças da Microsoft, Sherrod DeGrippo, sobre o cenário geopolítico e oferecem conselhos e insights sobre a carreiras modernas em segurança cibernética.
Uma pessoa sorrindo para uma foto
Encontre os especialistas

Integrando a inteligência contra ameaças cibernéticas ao contexto geopolítico

A especialista em inteligência contra ameaças Fanta Orr esclarece como a análise de inteligência contra ameaças desvenda o "porquê" por trás das atividades de ameaças cibernéticas e contribui para uma melhor proteção dos clientes que podem ser alvos vulneráveis.
Uma impressão digital e uma varredura em uma tela de fundo azul
Ameaças emergentes

Sete tendências emergentes na guerra híbrida oriundas da guerra cibernética russa

Expectativas para o segundo ano da guerra híbrida da Rússia na Ucrânia.
Um grupo de pessoas sentadas em uma mesa
Defesa cibernética na prática

Por dentro da luta contra os hackers que perturbaram hospitais e colocaram vidas em risco

Conheça os bastidores da operação conjunta entre a Microsoft, a fabricante de software Fortra™ e a Health-ISAC para interromper servidores Cobalt Strike crackeados e dificultar a operação dos criminosos cibernéticos.
Uma pessoa de pé diante de uma seta branca
Encontre os especialistas

Perfil de especialista: Justin Turner

Justin Turner, analista de informações sobre ameaças da Microsoft, compartilha sua visão sobre os três desafios constantes que ele observou ao longo de sua carreira em segurança cibernética: gerenciamento de configuração, aplicação de patches e visibilidade de dispositivos.
Um close de uma quadra de tênis
Relatórios de inteligência

Ameaças cibernéticas miram cada vez mais os grandes palcos de eventos mundiais

Eventos esportivos de grande porte e atividades mundialmente famosas são complexos e cheios de alvos potenciais. Nesse contexto, oferecem aos atores de ameaças a chance de interromper viagens, comércio, comunicação, serviços de emergência e muito mais. Aprenda a gerir a ampla superfície de ataque externo e a proteger a infraestrutura de eventos globais
Uma imagem desfocada de um padrão hexágono
Ameaças emergentes

O Cadet Blizzard surge como um novo e distinto ator de ameaça da Rússia

A Microsoft atribui várias campanhas a um ator de ameaças patrocinado pelo estado russo, rastreado como Cadet Blizzard, incluindo o ataque destrutivo WhisperGate, desfigurações de sites ucranianos e a frente de hack-and-leak “Free Civilian”.
Pessoas andando em frente a um prédio branco
Ameaças emergentes

Volt Typhoon mira nas infraestruturas críticas dos EUA com técnicas "living-off-the-land"

Volt Typhoon, ator de ameaças patrocinado pelo estado chinês, tem aplicado técnicas furtivas para visar infraestruturas críticas dos EUA, realizar espionagem e permanecer em ambientes comprometidos.
Pessoa de terno
Encontre os especialistas

Perfil do especialista: Simeon Kakpovi

Descubra como atores de ameaças iranianos usam ataques BEC para seus comprometer alvos. Um analista sênior da Microsoft compartilha insights sobre suas motivações e táticas neste artigo sobre segurança cibernética. Continue lendo para saber mais
Uma tela de computador com uma chave de segurança e uma pessoa
Relatórios de inteligência

O Irã aposta em operações de influência cibernética para causar mais impacto

Descubra como atores do estado iranianos estão usando operações de influência cibernética para impulsionar mudanças geopolíticas. Saiba mais sobre as táticas deles aqui.
Captura de tela de ícones básicos de um celular
Defesa cibernética na prática

Como impedir que criminosos cibernéticos abusem das ferramentas de segurança

Microsoft, Fortra™ e Health Information Sharing and Analysis Center fazem parceria para tomar medidas técnicas e legais para interromper cópias herdadas “crackeadas” do Cobalt Strike, usadas por criminosos cibernéticos para distribuir malware, incluindo ransomware.
Um emblema azul com um cadeado branco
Ameaças emergentes

A sua segurança é tão boa quanto a sua inteligência contra ameaças

Chegaram mais reforços. John Lambert, líder de inteligência contra ameaças, explica como a IA aprimora a comunidade de inteligência contra ameaças.
Uma tela de computador com ícones de servidores e proteção
Relatórios de inteligência

As operações cibernéticas e de influência na guerra no campo de batalha digital da Ucrânia

As Informações sobre ameaças da Microsoft analisam um ano de operações cibernéticas e de influência na Ucrânia, revela novas tendências em ameaças cibernéticas e o que esperar à medida que a guerra avança para o seu segundo ano.
Uma rede de luzes e pontos
Relatórios de inteligência

Irã responsável por ataques à Charlie Hebdo

A Microsoft atribuiu uma recente operação de influência que teve como alvo a revista francesa Charlie Hebdo a um ator do estado-nação iraniano.
Um padrão circular em tons de azul, cinza e verde
Relatórios de inteligência

Relatório de Defesa Digital da Microsoft de 2022

Na edição de 2022 do Relatório de Defesa Digital da Microsoft, os especialistas em segurança da Microsoft esclarecem o panorama de ameaças atual, oferecendo insights sobre tendências emergentes, bem como ameaças que perduram ao longo do tempo, neste Relatório de Defesa Digital da Microsoft de 2022.
Decorativo
Relatórios de inteligência

Relatório de Defesa Digital da Microsoft de 2021

A edição de 2021 do Relatório de Defesa Digital da Microsoft baseia-se em insights, dados e muito mais de trilhões de sinais de segurança diários de toda a Microsoft, incluindo a nuvem, os pontos de extremidade e a borda inteligente.
Uma tela de fundo pontilhada roxa e preta
Relatórios de inteligência

Relatório de Defesa Digital da Microsoft de 2020

Apresentamos o Relatório de Defesa Digital da Microsoft, uma reimaginação do SIR (relatório de informações de segurança da Microsoft) anual publicado desde 2005.
Um logotipo com as letras ABC e setas
Defesa cibernética na prática

Guia de Fundamentos da Busca de Ameaças

Explore o Guia de Fundamentos da Busca de Ameaças para receber dicas sobre como buscar, identificar e neutralizar ameaças cibernéticas, ajudando a fortalecer a resiliência cibernética.
Um escudo com moedas e vento
Ameaças emergentes

Proteção contra ataques DDoS na temporada de festas de fim de ano

Veja o que leva os criminosos a aumentar a atividade de DDoS durante as férias e saiba o que você pode fazer para ajudar a proteger sua organização.
Uma tela de computador com ícones e um telefone
Ameaças emergentes

Um risco de segurança exclusivo de dispositivos IoT/OT

Proteja seus dispositivos IoT/OT diminuindo as vulnerabilidades da rede e se defendendo contra ameaças cibernéticas, como ransomware e outros atores de ameaças.
Uma pessoa de camisa preta
Encontre os especialistas

Perfil de especialista: Emily Hacker

Emily Hacker, especialista em inteligência contra ameaças, explora o tema de ransomware como serviço (RaaS) e como detectar incidentes pré-ransomware antes que seja tarde demais.
Um círculo branco e amarelo com pontos coloridos
Relatórios de inteligência

Economia da extorsão

O ransomware, uma das ameaças cibernéticas mais persistentes e onipresentes, continua evoluindo. Vamos nos aprofundar no universo do ransomware como serviço (RaaS), a mais nova ferramenta do submundo do crime cibernético.
Uma pessoa sorrindo para a câmera
Encontre os especialistas

Perfil de especialista: Nick Carr

Nick Carr, especialista em combate ao crime cibernético e ransomware, aborda as tendências atuais de ataques de ransomware e as medidas a serem tomadas caso sua organização seja impactada por um incidente desse tipo.
Decorativo.
Relatórios de inteligência

Defendendo a Ucrânia: as primeiras lições da guerra cibernética

Como os ataques cibernéticos e as operações de influência cibernética estão sendo usados na guerra entre a Rússia e a Ucrânia.
Uma pessoa olhando para telas de computador
Ameaças emergentes

Proteja sua organização contra ransomware

Diretrizes para proteger sua organização contra ransomware.
Setas vermelhas e brancas sobre uma tela de fundo cinza e vermelha
Ameaças emergentes

Ransomware como serviço: a nova face do crime cibernético industrializado

Entenda como proteger sua organização contra o Ransomware como serviço (RaaS), uma estratégia que está se destacando no cenário dos crimes cibernéticos.
Uma pessoa sorrindo diante de uma tela de fundo vermelha e branca
Encontre os especialistas

Perfil de especialista: Steve Ginty

O especialista em inteligência contra ameaças cibernéticas Steve Ginty fornece dicas sobre as etapas que você pode executar contra atores de ameaças e como manter a prontidão em segurança cibernética.
Uma pessoa usando óculos e uma camiseta listrada
Encontre os especialistas

Perfil de Especialista: Russ McRee

Russ McCree, Diretor Parceiro de Operações do MSRC (Microsoft Security Response Center), fala sobre a importância da segurança da nuvem e da MFA (autenticação multifator) para ajudar a proteger contra ataques cibernéticos maliciosos.
Um mapa da Europa com diferentes países/regiões
Relatórios de inteligência

Relatório Especial: Ucrânia

Os atores de ameaças russos estão lançando ataques cibernéticos cada vez mais perturbadores e visíveis contra a Ucrânia e incluíram atividades como phishing, reconhecimento e tentativas de comprometer fontes de informações públicas.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre uma tela de fundo cinza.
Mulher lendo um livro em um sofá de couro em uma sala de estar aconchegante.
Introdução

Participe dos eventos da Microsoft

Expanda seus conhecimentos, aprenda novas habilidades e crie uma comunidade com eventos e oportunidades de aprendizado da Microsoft.
Uma mulher lendo em um tablet do lado de fora de um prédio.
Fale conosco

Junte-se a comunidade de tecnologia da Microsoft

Mantenha a conexão com mais de 60 mil membros e veja as discussões mais recentes da comunidade sobre segurança, conformidade e identidade.

Siga a Microsoft