Matías Porolli

Matías Porolli

Malware Researcher


Formação: Engenheiro em Sistemas de Informação pela Universidade Tecnológica Nacional, regional Mendonza (Argentina).

Experiência profissional: Depois de terminar minha graduação e antes de entrar na ESET, trabalhei em diversos projetos de pesquisa no staff da Fraud Investigation & Dispute Services para a consultora Ernst & Young, dedicado à análise de evidência sobre discos e equipamentos informáticos.

Posição e história na ESET: Ganhador do Prêmio Universitário como Melhor Trabalho de Pesquisa em Segurança Antivírus em 2011. Em maio de 2013 comecei a fazer parte da equipe como Especialista de Awareness & Research e no início de 2014 comecei a trabalhar como Analista de Malware.

Qual é o malware que mais odeia?: INF/Autorun.

Hobby: Estudar idiomas, jogar basquete, futebol e BMX.

Qual é a regra de ouro no ciberespaço?: Penso logo existo.

Quando você teve o seu primeiro computador e qual era o tipo?: Mais ou menos em 1996. Não lembro o modelo, mas lembro que tinha o Windows 3.11.

Qual é a sua atividade ou jogo favorito no computador?: Roms da Sega Genesis, DooM, Need for Speed Most Wanted.


14 articles by Matías Porolli

Pesquisas

GoldenJackal: grupo APT de ciberespionagem com capacidade para roubar informações em redes com Air Gap

GoldenJackal: grupo APT de ciberespionagem com capacidade para roubar informações em redes com Air Gap

Pesquisas

GoldenJackal: grupo APT de ciberespionagem com capacidade para roubar informações em redes com Air Gap

A equipe de pesquisa da ESET analisou as ferramentas utilizadas pelo GoldenJackal para atacar órgãos governamentais europeus, com o objetivo de roubar informações confidenciais de máquinas críticas que podem estar desconectadas da internet.

Matías Porolli08 Oct 20244 min. read


Pesquisas

Instaladores falsos de aplicativos são distribuídos através de anúncios no Google

Instaladores falsos de aplicativos são distribuídos através de anúncios no Google

Pesquisas

Instaladores falsos de aplicativos são distribuídos através de anúncios no Google

A equipe de pesquisa da ESET identificou uma campanha direcionada a usuários do sudeste e leste da Ásia que utiliza instaladores trojanizados para implantar o malware FatalRAT. Eles são distribuídos através de sites falsos incluídos em anúncios que aparecem nos resultados de pesquisa no Google.

Matías Porolli27 Feb 202311 min. read


Conscientização

Combate à violência digital contra as mulheres

Combate à violência digital contra as mulheres

Conscientização

Combate à violência digital contra as mulheres

Separamos as formas mais comuns de violência contra a mulher e destacamos alguns recursos e dicas de prevenção contra a violência de gênero na Internet.

Matías Porolli24 Nov 20226 min. read


Pesquisas

Polonium: grupo de ciberespionagem ataca organizações israelenses com malware personalizado

Polonium: grupo de ciberespionagem ataca organizações israelenses com malware personalizado

Pesquisas

Polonium: grupo de ciberespionagem ataca organizações israelenses com malware personalizado

A equipe de pesquisa da ESET analisou uma série de ferramentas de ciberespionagem e backdoors personalizados implantados pelo grupo APT Polonium em organizações israelenses.

Matías Porolli11 Oct 20225 min. read


Cibercrime

O mercado negro do cibercrime: preços e serviços oferecidos na dark web

O mercado negro do cibercrime: preços e serviços oferecidos na dark web

Cibercrime

O mercado negro do cibercrime: preços e serviços oferecidos na dark web

Navegamos pela dark web para conhecer os preços e serviços oferecidos pelos cibercriminosos no mercado negro. Confira o que encontramos.

Matías Porolli16 Jan 20194 min. read


Recursos e Ferramentas

Saiba como fazer remote debugging com o IDA

Saiba como fazer remote debugging com o IDA

Recursos e Ferramentas

Saiba como fazer remote debugging com o IDA

Confira o passo a passo de como configurar o IDA para realizar debugging (depuração) dos executáveis que pretendemos analisar.

Matías Porolli24 Jul 20182 min. read


Recursos e Ferramentas

Como estudar casos comuns de injeção de código em malware

Como estudar casos comuns de injeção de código em malware

Recursos e Ferramentas

Como estudar casos comuns de injeção de código em malware

Confira um exemplo de como estudar casos de injeção de código em malware, analisando aplicativos de exemplo.

Matías Porolli29 May 20182 min. read


Análise de Malware

Execução remota de scripts com ferramentas próprias do Windows

Execução remota de scripts com ferramentas próprias do Windows

Análise de Malware

Execução remota de scripts com ferramentas próprias do Windows

Apesar da técnica não ser sigilosa, já que são gerados registros no sistema, é surpreendente a criatividade dos cibercriminosos.

Matías Porolli24 May 20172 min. read


Dicas de segurança

4 dicas para aproveitar os serviços em streaming sem ser infectado

4 dicas para aproveitar os serviços em streaming sem ser infectado

Dicas de segurança

4 dicas para aproveitar os serviços em streaming sem ser infectado

Para aproveitar esses serviços de forma segura, é importante estar atento a alguns detalhes. Confira o nosso post de hoje e saiba mais!

Matías Porolli02 Mar 20174 min. read