『CTRL+SHIFT+SEC』のカバーアート

CTRL+SHIFT+SEC

CTRL+SHIFT+SEC

著者: CTRL+SHIFT+SEC
無料で聴く

このコンテンツについて

Um podcast para quem vive no mundo entre o legal e o lógico. No CTRL+SHIFT+SEC, exploramos as entranhas do hacking ético, notícias do submundo digital, técnicas ofensivas e defensivas, reports de segurança, e estudos que moldam o presente e o futuro da cibersegurança. Toda semana, insights, entrevistas e análises com quem realmente entende do assunto. Da cultura hacker ao Red Team — sem filtros e sem firulas.CTRL+SHIFT+SEC
エピソード
  • A Disrupção Global do Lumma Stealer
    2025/05/26

    Neste episódio de CTRL+SHIFT+SEC, mergulhamos fundo para desvendar o Lumma Stealer (também conhecido como LummaC2), um infame Malware-as-a-Service (MaaS) que se tornou uma séria ameaça no submundo digital.

    Explore connosco como este infostealer opera, focando-se em exfiltrar credenciais, carteiras de criptomoedas, cookies e outros dados sensíveis de máquinas infetadas. Descubra que os dados roubados, chamados "logs", alimentam um mercado clandestino onde outros criminosos podem comprar credenciais lucrativas usando criptomoeda, facilitando uma vasta gama de atividades criminosas a jusante, incluindo fraude financeira, roubo de identidade e violações empresariais que podem levar a ransomware.

    Analisamos as táticas de infeção, que se baseiam principalmente em campanhas de engenharia social que levam os utilizadores a descarregar e executar o malware, frequentemente através de websites comprometidos ou anúncios maliciosos, usando técnicas como o "ClickFix" ou sendo entregues via redes pay-per-install (PPI) ou vendedores de tráfego. O Lumma Stealer é frequentemente empacotado com versões pirata de software popular, e os seus operadores investem ativamente em evadir a deteção por soluções antivírus.

    Compreenda como o Lumma Stealer funciona por trás das cortinas, utilizando um painel administrativo e plataformas como o Telegram para os seus negócios. Ameaças como o Lumma Stealer abusaram da infraestrutura de fornecedores de serviços, incluindo a Cloudflare, para ocultar os endereços IP de origem dos seus servidores de comando e controlo (C2).

    O ponto central deste episódio é a operação coordenada de disrupção que visou esta infraestrutura criminosa. Liderada pela Microsoft e envolvendo parceiros da indústria (como a Cloudflare) e agências de aplicação da lei como o Departamento de Justiça dos EUA, o Centro Europeu de Cibercrime da Europol (EC3) e o Centro de Controlo de Cibercrime do Japão (JC3), esta ação teve como objetivo negar aos operadores do Lumma acesso ao seu painel de controlo, mercado de dados roubados e infraestrutura de Internet.

    Desvendamos os passos desta operação, desde a sinalização e suspensão de contas até à implementação de páginas de aviso intersticiais com verificação Turnstile para impedir o bypass pelo malware, e a coordenação do takedown dos domínios maliciosos com múltiplos registos para garantir que os criminosos não pudessem simplesmente recuperar o controlo. O objetivo? Impor custos operacionais e financeiros aos operadores e aos seus clientes, forçando-os a reconstruir os seus serviços noutra infraestrutura.

    Este episódio é essencial para entender a ameaça que infostealers como o Lumma Stealer representam e como a colaboração entre a indústria e o governo é crucial para desmantelar estes ecossistemas criminosos.

    Sintonize para uma análise aprofundada sobre a anatomia do Lumma Stealer e os bastidores da operação global que procurou derrubá-lo.

    CTRL+SHIFT+SEC. Pressione. Ouça. Comande.

    続きを読む 一部表示
    7 分
  • Expondo o Sindicato Cibernético da Coreia do Norte: Trabalhadores Ocultos e AI Ofensiva
    2025/05/23

    O que significa quando um país opera como um sindicato de crime organizado a nível estatal, usando uma força de trabalho de TI oculta espalhada pelo mundo? Neste episódio, exploramos os meandros da rede clandestina da Coreia do Norte, conforme descrito nas fontes. Ameaças como a DPRK utilizam facilitadores, identidades falsas e até ferramentas como GenAI para assistir em entrevistas e mascarar identidades, permitindo que trabalhadores de TI norte-coreanos se infiltrem remotamente em empresas globais. Discutimos como esta força de trabalho é um pilar do sindicato cibernético da DPRK, realizando operações de roubo de criptomoedas, espionagem e outras atividades maliciosas, muitas vezes para financiar o regime. A complexidade desta organização e os métodos não convencionais de atribuição tornam a ameaça particularmente desafiadora. Esta análise é fruto de um esforço colaborativo para expor a teia oculta por trás das operações cibernéticas da Coreia do Norte.

    続きを読む 一部表示
    6 分
  • O que é esse PodCast?
    2025/05/22

    🎙️ CTRL+SHIFT+SEC – O Submundo Digital Revelado


    Bem-vindo ao universo de CTRL+SHIFT+SEC, o podcast que o leva para além da superfície da internet. Num mundo onde a informação é poder e linhas de código podem mudar tudo, exploramos o lado invisível da rede.


    Mais do que um podcast, somos uma imersão no submundo digital, um espaço onde hackers, analistas, engenheiros e curiosos se encontram para explorar as fronteiras do possível e do ético na cibersegurança moderna. A ideia nasceu da necessidade de falar de forma acessível, honesta e técnica sobre o que acontece nos bastidores da internet.


    Em cada episódio, mergulhe em:

    Análises afiadas de ataques reais, malwares e espionagem digital

    Desconstrução de técnicas ofensivas (lateral movement, phishing avançado, engenharia reversa, etc.)

    Discussões sobre cultura hacker, ética e movimentos históricos

    Entrevistas com especialistas (red teamers, blue teamers, bug hunters, CISOs, ex-agentes)

    Exploração de ferramentas, labs, exploits, frameworks e linguagens

    Cobertura de eventos globais como DefCon, Black Hat, Pwn2Own


    Este podcast é para todos: do hacker de garagem ao engenheiro de segurança da Fortune 500, do estudante ao veterano do SOC. Para quem sabe que "segurança" é uma guerra constante.


    O nome CTRL+SHIFT+SEC simboliza o mindset hacker: CTRL (Controle), SHIFT (Mudança) e SEC (Segurança). É o poder de compreender, sair do padrão e atuar no campo de batalha digital.


    Aqui, você vai ouvir quem vive de verdade o jogo da segurança digital – com experiências reais e histórias que não saem nos jornais. Quer entender como um email simples compromete uma infraestrutura ou porquê a Coreia do Norte usa IA para espionagem? Então este é o seu podcast.


    CTRL+SHIFT+SEC. Pressione. Ouça. Comande.


    続きを読む 一部表示
    5 分

CTRL+SHIFT+SECに寄せられたリスナーの声

カスタマーレビュー:以下のタブを選択することで、他のサイトのレビューをご覧になれます。