Trace Id is missing

Atores de ameaças

Uma rede de luzes e pontos
Destaque

Ferramenta de Informações sobre Atores de Ameaças

O Microsoft Security está a monitorizar ativamente atores de ameaças em ataques de estado-nação observados, ransomware e atividades criminosas. Estas informações representam a atividade publicada de forma pública por investigadores de ameaças do Microsoft Security e fornecem um catálogo centralizado de perfis de atores de blogues referenciados
Círculos vermelhos no céu
Ameaças emergentes

Ano de Informações sobre Ameaças 2023 em Revisão: Informações e Desenvolvimentos Principais

Tem sido um ano incrível para as Informações sobre Ameaças da Microsoft. O mero volume de ameaças e ataques revelado através dos mais de 65 biliões de sinais que monitorizamos diariamente deu-nos muitos pontos de inflexão, especialmente à medida que reparamos numa mudança em como os atores de ameaças dimensionam e tiram partido do suporte de estados-nações. O último ano […]
Um grupo de pessoas com um megafone
Relatórios de informações

Irão intensifica operações de influência cibernética para apoiar o Hamas

Descubra os pormenores das operações de influência cibernética do Irão que apoiam o Hamas em Israel. Saiba como as operações têm progredido ao longo das diferentes fases da guerra e examine as quatro principais táticas, técnicas e procedimentos (TTP) de influência que o Irão mais favorece.
Uma silhueta de uma pessoa com um telemóvel
Ameaças emergentes

Tirar partido da economia de confiança: fraude de engenharia social

Explore um panorama digital em evolução onde a confiança é ao mesmo tempo uma mais-valia e uma vulnerabilidade. Descubra as táticas de fraude de engenharia social que os ciberatacantes mais utilizam e consulte estratégias que podem ajudar a identificar e derrotar ameaças de engenharia social concebidas para manipular a natureza humana.
Um ecrã de computador com ícones e símbolos
Relatórios de informações

Os atores de ameaças russos preparam-se para tirar partido da fatiga da guerra

As operações cibernéticas e de influência russas persistem enquanto a guerra na Ucrânia continua. As Informações sobre Ameaças da Microsoft detalham as mais recentes atividades de ciberameaça e influência nos últimos seis meses.
Um fundo azul e preto com o texto "10 ideias essenciais"
Relatórios de informações

10 informações essenciais do Relatório de defesa digital da Microsoft de 2023

Da cada vez maior sofisticação dos atores de ameaças de estados-nações ao poder das parcerias na criação de ciber-resiliência, a o Relatório de defesa digital da Microsoft revela as informações mais recentes do panorama de ameaças e explica as oportunidades e os desafios que todos enfrentamos.
Uma pessoa sentada num pufe com um computador
Relatórios de informações

Ameaças digitais provenientes da Ásia Leste aumentam em termos de amplitude e eficácia

Explore as tendências emergentes no cenário de ameaças em evolução da Ásia Leste, onde a China conduz operações cibernéticas e de influência (IO) generalizadas, enquanto atores de ciberameaças norte-coreanos demonstram uma sofisticação crescente.
Uma pessoa com cabelo preto e ícones de segurança
Conheça os especialistas

Na linha da frente: Descodificar as táticas e técnicas dos atores de ameaças chineses

Sarah Jones e Judy Ng, especialistas em Informações sobre Ameaças da Microsoft, da China, juntam-se a Sherrod DeGrippo, diretora de Estratégia de Informações sobre Ameaças da Microsoft, para discutir o panorama geopolítico, ao mesmo tempo que fornecem conselhos e informações sobre as carreiras modernas em cibersegurança.
Uma pessoa a sorrir para uma fotografia
Conheça os especialistas

Colocar as informações sobre ciberameaças num contexto geopolítico

A especialista de informações sobre ameaças, Fanta Orr, explica como a análise de informações sobre ameaças revela o "motivo" por detrás da atividade de ciberameaças e ajuda a proteger melhor os clientes que possam ser alvos vulneráveis.
Uma imagem de impressão digital num fundo azul
Ameaças emergentes

7 tendências emergentes de guerra híbrida da guerra cibernética da Rússia

O que se pode esperar do segundo ano de guerra híbrida da Rússia na Ucrânia.
Um grupo de pessoas sentadas à mesa
Ciberdefesa prática

Dentro da luta contra os hackers que causaram interrupções em hospitais e puseram vidas em risco

Conheça os bastidores de uma operação conjunta entre a Microsoft, a fabricante de software Fortra™ e a Health-ISAC para perturbar os servidores do Cobalt Strike pirateados e dificultar as operações dos cibercriminosos.
Uma pessoa de pé em frente a uma seta branca
Conheça os especialistas

Perfil de especialista: Justin Turner

O analista de informações sobre ameaças da Microsoft, Justin Turner, descreve os três desafios persistentes que observou durante a sua carreira em cibersegurança: gestão de configuração, aplicação de patches e visibilidade de dispositivos.
Plano aproximado de um campo de ténis
Relatórios de informações

As ciberameaças visam cada vez mais os maiores palcos mundiais

Complexos e repletos de alvos, os grandes eventos desportivos e as atividades de renome mundial representam oportunidades para os atores de ameaças perturbarem as viagens, o comércio, as comunicações e os serviços de emergência, entre outros. Saiba como gerir a vasta superfície de ataques externos e defender infraestruturas de eventos mundiais
Uma imagem desfocada de um padrão hexagonal
Ameaças emergentes

O Cadet Blizzard surge como um novo e distinto ator de ameaças russo

A Microsoft atribui várias campanhas a um ator de ameaças distinto, patrocinado pelo estado russo, identificado como Cadet Blizzard, incluindo o ataque destrutivo WhisperGate, destruições de sites ucranianos e a frente de acesso ilícito e divulgação "Free Civilian".
Pessoas a andar à frente de um edifício branco
Ameaças emergentes

Volt Typhoon visa infraestruturas críticas dos EUA com técnicas living-off-the-land

O ator de ameaças patrocinado pelo estado chinês, Volt Typhoon, foi observado a utilizar técnicas furtivas para visar a infraestrutura crítica dos EUA, a realizar espionagem e a instalar-se em ambientes comprometidos.
Uma pessoa de fato
Conheça os especialistas

Perfil de especialista: Simeon Kakpovi

Saiba como atores de ameaças iranianos utilizam ataques BEC para comprometer alvos. Analista superior da Microsoft partilha informações sobre as motivações e as táticas neste artigo de cibersegurança. Continue a ler para saber mais
Um ecrã de computador com uma chave e uma pessoa
Relatórios de informações

Irão recorre a operações de influência cibernética para um maior efeito

Descubra como os atores do estado iraniano estão a utilizar operações de influência cibernética para fomentar a mudança geopolítica. Leia mais sobre as suas táticas aqui.
Uma captura de ecrã de ícones básicos de telemóvel
Ciberdefesa prática

Impedir cibercriminosos de utilizar de forma abusiva as ferramentas de segurança

A Microsoft, a Fortra™ e o Centro de Análise e Partilha de Informações de Saúde associam-se para empreender ações técnicas e nos tribunais para interromper cópias legadas "pirateadas" do Cobalt Strike, utilizadas por cibercriminosos para distribuir malware, incluindo ransomware
Um escudo azul com um cadeado branco
Ameaças emergentes

A segurança depende das suas informações sobre ameaças

Chegaram mais reforços. John Lambert, Líder de informações sobre ameaças, explica como a IA enriquece a comunidade de informações sobre ameaças.
Um ecrã de computador com ícones de servidores e um escudo
Relatórios de informações

As operações cibernéticas e de influência da guerra no campo de batalha digital da Ucrânia

As Informações sobre Ameaças da Microsoft analisam um ano de operações cibernéticas e de influência na Ucrânia, revela novas tendências em termos de ciberameaças e o que esperar à medida que a guerra entra no seu segundo ano.
Uma rede de luzes e pontos
Relatórios de informações

Irão responsável por ataques à Charlie Hebdo

A Microsoft está a atribuir uma operação de influência recente, que visou a revista francesa "Charlie Hebdo", a um ator do estado-nação iraniano.
Um padrão circular azul, cinzento e verde
Relatórios de informações

Relatório de defesa digital da Microsoft de 2022

Na edição de 2022 do Relatório de defesa digital da Microsoft, os peritos em segurança da Microsoft esclarecem o atual panorama de ameaças, ao fornecer informações sobre as tendências emergentes e as ameaças historicamente persistentes no Relatório de defesa digital da Microsoft de 2022.
Decorativo
Relatórios de informações

Relatório de defesa digital da Microsoft de 2021

A edição de 2021 do Relatório de defesa digital da Microsoft recorre a informações, dados e mais de biliões de sinais de segurança diários de toda a Microsoft, incluindo a cloud, pontos finais e o edge inteligente.
Um fundo pontilhado a roxo e preto
Relatórios de informações

Relatório de defesa digital da Microsoft de 2020

Apresentamos o Relatório de defesa digital da Microsoft, a nova versão do Relatório de informações de segurança da Microsoft (SIR) anual publicado desde 2005.
Um logótipo com letras ABC e setas
Ciberdefesa prática

O ABC da Investigação de Ameaças

Explore o ABC do Guia de Investigação de Ameaças para obter sugestões sobre como investigar, identificar e mitigar ciberameaças para ajudar a tornar-se mais ciber-resiliente.
Um escudo com moedas e um vento
Ameaças emergentes

Proteja-se de ataques DDoS durante a época festiva

Veja o que leva os criminosos a aumentar a atividade de DDoS durante as festas e saiba o que pode fazer para ajudar a proteger a sua organização.
Um ecrã de computador com ícones e um telefone
Ameaças emergentes

O risco de segurança único dos dispositivos de IoT/OT

Proteja os seus dispositivos de IoT/OT ao diminuir as vulnerabilidades de rede e ao defender-se contra ciberameaças como atores de ameaças e ransomware.
Uma pessoa com camisa preta
Conheça os especialistas

Perfil de especialista: Emily Hacker

Emily Hacker, especialista em informações sobre ameaças, fala sobre ransomware como serviço (RaaS) e como detetar incidentes de pré-ransomware antes de ser demasiado tarde.
Um círculo branco e amarelo e pontos coloridos
Relatórios de informações

Economia de extorsão

O ransomware, uma das ameaças cibernéticas mais persistentes e disseminadas, continua a evoluir. Eis uma análise aprofundada do ransomware como serviço (RaaS), a mais recente ferramenta do cibercrime.
Uma pessoa a sorrir para a câmara
Conheça os especialistas

Perfil de especialista: Nick Carr

O especialista em cibercrime e contra ransomware, Nick Carr, fala sobre tendências no ransomware e o que pode ser feito se a sua organização for afetada por um incidente de ransomware.
Decorativo.
Relatórios de informações

Defender a Ucrânia: Primeiras Lições da Guerra Cibernética

Como os ciberataques e as operações de ciberinfluência estão a ser utilizados na guerra entre a Rússia e a Ucrânia.
Uma pessoa a olhar para ecrãs de computador
Ameaças emergentes

Proteja a sua organização contra ransomware

Orientação para proteger a sua organização contra ransomware.
Uma seta vermelha e branca num fundo e vermelho
Ameaças emergentes

Ransomware como serviço: A nova face do cibercrime industrializado

Descubra como proteger a sua organização contra Ransomware como serviço (RaaS), uma tática que se está a tornar muito popular no mundo do cibercrime.
Uma pessoa a sorrir em frente a um fundo vermelho e branco
Conheça os especialistas

Perfil de especialista: Steve Ginty

O especialista em informações sobre ciberameaças, Steve Ginty, dá sugestões sobre passos que pode tomar contra atores de ameaças e manter a prontidão da cibersegurança.
Uma pessoa de óculos e camisa às riscas
Conheça os especialistas

Perfil de Especialista: Russ McRee

Russ McCree: Diretor Parceiro, Operações; Centro de Resposta de Segurança da Microsoft (MSRC), fala sobre a importância da segurança da cloud e da autenticação multifator (MFA) para ajudar a proteger contra ciberataque malicioso.
Um mapa da europa com diferentes países/regiões
Relatórios de informações

Relatório Especial: Ucrânia

Os atores de ameaças russos lançaram ciberataques cada vez mais disruptivos e visíveis contra a Ucrânia e incluíram atividades como phishing, reconhecimento e tentativas de comprometer fontes de informação públicas.
Gráfico abstrato de círculos concêntricos em verde, amarelo e branco sobre um fundo cinzento.
Uma mulher a ler um livro num sofá de couro numa sala de estar acolhedora.
Introdução

Participe em eventos da Microsoft

Expanda os seus conhecimentos, aprenda novas competências e crie uma comunidade com os eventos e oportunidades de aprendizagem da Microsoft.
Uma mulher a ler num tablet enquanto está de pé no exterior de um edifício.
Contacte-nos

Adira à comunidade tecnológica da Microsoft

Mantenha-se ligado a mais de 60 mil membros e veja as últimas discussões da comunidade sobre segurança, conformidade e identidade.

Siga a Microsoft