CISA adiciona novas vulnerabilidades exploradas ativamente ao catálogo

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu recentemente seis novas vulnerabilidades em seu catálogo de Vulnerabilidades Conhecidas Exploited (KEV), destacando a exploração ativa dessas falhas. Entre as vulnerabilidades, a CVE-2026-21643, com uma pontuação CVSS de 9.1, refere-se a uma falha de injeção SQL no Fortinet FortiClient EMS, permitindo que atacantes não autenticados executem comandos não autorizados. Outras vulnerabilidades significativas incluem a CVE-2023-21529, que afeta o Microsoft Exchange Server e pode permitir a execução remota de código por atacantes autenticados. A CISA alertou que agências federais devem aplicar correções até 27 de abril de 2026, devido à natureza crítica dessas falhas. A detecção de tentativas de exploração da CVE-2026-21643 desde março de 2026 e o uso da CVE-2023-21529 por um grupo de ameaças conhecido como Storm-1175 para disseminar ransomware Medusa, ressaltam a urgência da situação. Embora três das vulnerabilidades listadas não tenham relatos públicos de exploração, a situação exige atenção imediata das organizações para evitar possíveis comprometimentos.

Vulnerabilidade crítica no ShowDoc é explorada ativamente

Uma vulnerabilidade crítica, identificada como CVE-2025-0520, afeta o ShowDoc, um serviço de gerenciamento e colaboração de documentos amplamente utilizado na China. Com uma pontuação CVSS de 9.4, a falha permite o upload irrestrito de arquivos, possibilitando que atacantes façam upload de arquivos PHP maliciosos e executem código remotamente. A vulnerabilidade foi descoberta em versões anteriores à 2.8.7 do ShowDoc, que foi corrigida em outubro de 2020. No entanto, novas informações indicam que a exploração ativa dessa falha começou recentemente, com ataques observados em um honeypot nos EUA. Dados da VulnCheck mostram que existem mais de 2.000 instâncias do ShowDoc online, a maioria delas na China. Diante disso, é altamente recomendável que os usuários atualizem para a versão mais recente do software, a 3.8.1, para garantir proteção adequada contra essa ameaça.

Campanha de Extensões Maliciosas do Chrome Rouba Dados de Usuários

Pesquisadores de cibersegurança descobriram uma nova campanha envolvendo 108 extensões do Google Chrome que se comunicam com a mesma infraestrutura de comando e controle (C2) para coletar dados de usuários e permitir abusos no navegador. Essas extensões, publicadas sob cinco identidades distintas, acumulam cerca de 20.000 instalações na Chrome Web Store. A análise revelou que 54 extensões roubam identidades de contas do Google via OAuth2, enquanto 45 possuem uma porta dos fundos universal que abre URLs arbitrárias ao iniciar o navegador. Além disso, algumas extensões exfiltram sessões do Telegram a cada 15 segundos e injetam anúncios e scripts maliciosos em páginas visitadas. As extensões se disfarçam como ferramentas legítimas, como clientes do Telegram e jogos, mas na verdade capturam informações de sessão e injetam códigos maliciosos. Os usuários são aconselhados a remover essas extensões imediatamente e a desconectar suas sessões do Telegram. A análise de código revelou comentários em russo, sugerindo uma possível origem russa para os operadores.

Análise revela aumento alarmante em vulnerabilidades críticas em 2026

Um estudo recente da OX Security analisou 216 milhões de descobertas de segurança em 250 organizações ao longo de 90 dias, revelando um aumento significativo nas vulnerabilidades críticas. O volume de alertas cresceu 52% em relação ao ano anterior, enquanto os riscos críticos aumentaram quase 400%. Essa disparidade é atribuída ao uso crescente de ferramentas de desenvolvimento assistidas por inteligência artificial (IA), que geram um ‘gap de velocidade’, onde a complexidade das falhas de segurança aumenta mais rapidamente do que os fluxos de trabalho de remediação conseguem acompanhar.

OpenAI revoga certificados de assinatura após ataque à cadeia de suprimentos

A OpenAI anunciou a rotação de seus certificados de assinatura de código para macOS após um ataque à cadeia de suprimentos que comprometeu um pacote Axios. No dia 31 de março de 2026, um fluxo de trabalho legítimo da empresa baixou e executou uma versão comprometida do pacote Axios (1.14.1), que foi utilizada para implantar malware em dispositivos. Embora a investigação não tenha encontrado evidências de que o certificado de assinatura foi comprometido, a OpenAI decidiu tratá-lo como potencialmente vulnerável e revogá-lo por precaução. Os usuários de macOS devem atualizar seus aplicativos OpenAI para versões assinadas com o novo certificado, pois as versões antigas podem parar de funcionar a partir de 8 de maio de 2026. O ataque foi atribuído a atores de ameaças da Coreia do Norte, que usaram engenharia social para comprometer a conta de um mantenedor do projeto e publicar versões maliciosas do pacote. A OpenAI está colaborando com a Apple para garantir que nenhum software futuro possa ser notariado com o certificado antigo.

FBI e Indonésia desmantelam plataforma global de phishing W3LL

O Escritório do FBI em Atlanta, em colaboração com autoridades indonésias, desmantelou a plataforma global de phishing conhecida como W3LL, resultando na apreensão de infraestrutura e na prisão do suposto desenvolvedor. A W3LL Store era um kit de phishing e um mercado online que permitia a cibercriminosos roubar milhares de credenciais, resultando em tentativas de fraude que ultrapassaram 20 milhões de dólares. O kit, que era vendido por 500 dólares, possibilitava a criação de réplicas convincentes de portais de login corporativos, permitindo a captura de tokens de sessão de autenticação e a elisão de autenticações multifatoriais. Entre 2019 e 2023, o marketplace facilitou a venda de mais de 25 mil contas comprometidas. Mesmo após o fechamento da W3LL Store, as operações continuaram através de plataformas de mensagens criptografadas. O FBI destacou que a plataforma não se limitava ao phishing, mas funcionava como um serviço completo de cibercrime, com implicações sérias para a segurança cibernética global.

Vulnerabilidade crítica na biblioteca wolfSSL pode comprometer segurança

Uma vulnerabilidade crítica foi identificada na biblioteca wolfSSL, que implementa SSL/TLS, podendo enfraquecer a segurança na verificação de assinaturas do algoritmo ECDSA. Pesquisadores alertam que um atacante pode explorar essa falha para forçar dispositivos ou aplicações a aceitarem certificados falsificados de servidores maliciosos. A vulnerabilidade, rastreada como CVE-2026-5194 e descoberta por Nicholas Carlini da Anthropic, é um erro de validação criptográfica que afeta múltiplos algoritmos de assinatura, como ECDSA, DSA e EdDSA. A falha permite que resumos de hash inadequadamente fracos sejam aceitos durante a verificação de certificados, o que pode comprometer a autenticação baseada em certificados ECDSA. A wolfSSL, utilizada em mais de 5 bilhões de aplicações e dispositivos em todo o mundo, lançou a versão 5.9.1 em 8 de abril para corrigir essa vulnerabilidade. Organizações que utilizam wolfSSL devem revisar suas implementações e aplicar as atualizações de segurança imediatamente para garantir a validação segura de certificados.

Rockstar Games sofre vazamento de dados após incidente na Anodot

A Rockstar Games confirmou ter sido alvo de um vazamento de dados, relacionado a um incidente de segurança na Anodot, uma empresa de detecção de anomalias de dados. O grupo de extorsão ShinyHunters divulgou informações roubadas, alegando que mais de 78,6 milhões de registros foram comprometidos. Os dados vazados incluem métricas internas de análise, informações sobre receitas de jogos e comportamento dos jogadores, além de dados de suporte ao cliente. A Rockstar afirmou que a quantidade de informações acessadas é limitada e que não houve impacto significativo em suas operações ou para os jogadores. O incidente é parte de uma campanha maior de roubo de dados, onde os atacantes utilizaram tokens de autenticação roubados para acessar dados armazenados em ambientes Snowflake, S3 e Amazon Kinesis. A empresa Snowflake já havia detectado atividades incomuns em algumas contas de clientes e tomou medidas para proteger os dados. Este incidente ressalta a vulnerabilidade de integrações de terceiros e a importância de uma segurança robusta em ambientes de nuvem.

Hackers acessam dados de 1 milhão de clientes da Basic-Fit na Europa

A Basic-Fit, uma das maiores redes de academias da Europa, sofreu uma violação de segurança que comprometeu informações pessoais de aproximadamente um milhão de seus clientes. A empresa, que opera mais de 1.700 clubes em 12 países, incluindo Países Baixos, Bélgica, França, Espanha e Alemanha, confirmou que os dados acessados incluem endereços físicos, e-mails, números de telefone, datas de nascimento e detalhes bancários. A empresa notificou a autoridade de proteção de dados e afirmou que o acesso não autorizado foi detectado rapidamente, sendo contido em minutos. No entanto, uma investigação revelou que os dados foram extraídos antes da contenção. A Basic-Fit assegurou que os dados dos clientes das franquias não foram expostos, pois estão armazenados em sistemas separados. A empresa também destacou que não houve acesso a documentos de identificação ou senhas de contas. Embora a investigação não tenha encontrado evidências de que os dados tenham sido vazados online, a Basic-Fit continuará monitorando a situação com a ajuda de especialistas externos. Este incidente levanta preocupações sobre a segurança de dados e a conformidade com a legislação de proteção de dados na União Europeia.

Instituições financeiras da América Latina sob ataque do JanelaRAT

O malware JanelaRAT, uma variante modificada do BX RAT, tem se tornado uma ameaça crescente para bancos e instituições financeiras na América Latina, especialmente no Brasil e no México. Este trojan é projetado para roubar dados financeiros e de criptomoedas, monitorar entradas do mouse, registrar teclas digitadas, capturar telas e coletar metadados do sistema. A Kaspersky reportou que, em 2025, foram registrados 14.739 ataques no Brasil e 11.695 no México, embora o número de compromissos bem-sucedidos ainda seja desconhecido. O JanelaRAT utiliza um mecanismo de detecção de barra de título personalizado para identificar sites de interesse nos navegadores das vítimas e executar ações maliciosas. A distribuição do malware ocorre principalmente através de arquivos MSI falsificados que se disfarçam como software legítimo. Após a execução, o malware estabelece comunicação com um servidor de comando e controle (C2) e monitora as atividades da vítima, visando interações bancárias sensíveis. O JanelaRAT é capaz de realizar uma série de ações, como capturar telas, simular cliques e até mesmo manipular o Gerenciador de Tarefas do Windows para evitar detecção. Dada a sofisticação e a evolução contínua das campanhas de JanelaRAT, a ameaça representa um risco significativo para a segurança cibernética das instituições financeiras na região.

Golpistas usam cobrança falsa para enganar eleitores em 2026

Em um cenário de eleições em 2026 no Brasil, golpistas estão utilizando mensagens fraudulentas para enganar cidadãos, simulando cobranças para regularização eleitoral. O Tribunal Superior Eleitoral (TSE) alertou sobre campanhas de phishing que se aproveitam da urgência do processo eleitoral. As mensagens, que chegam principalmente pelo WhatsApp, informam sobre supostas irregularidades no título de eleitor, exigindo um pagamento para regularização. Os criminosos se passam pelo TSE, utilizando uma linguagem alarmante e links fraudulentos que levam a armadilhas financeiras. O TSE reforça que não realiza cobranças por mensagens e que a regularização é um serviço gratuito, acessível apenas por canais oficiais. Para se proteger, os cidadãos devem evitar clicar em links desconhecidos e nunca fornecer dados pessoais ou financeiros. A consulta sobre a situação eleitoral deve ser feita exclusivamente através do site ou do aplicativo e-Título, garantindo assim a segurança das informações pessoais.

OpenAI descobre vulnerabilidade que afeta aplicativos em dispositivos Apple

A OpenAI anunciou a descoberta de uma vulnerabilidade em seu fluxo de trabalho do GitHub Actions, que comprometeu diversos aplicativos para macOS, incluindo o ChatGPT Desktop e Codex. A falha permitiu que hackers explorassem um pacote malicioso chamado Axios, que corrompia os aplicativos da empresa. Apesar do incidente, a OpenAI garantiu que não houve exposição de dados de usuários nem danos aos seus sistemas internos. Como medida de precaução, a empresa está revogando e substituindo o certificado de segurança dos aplicativos afetados, que agora serão bloqueados pelas proteções do macOS. O incidente ocorreu em um contexto de crescente preocupação com ataques de supply chain, especialmente após um ataque atribuído a um grupo hacker norte-coreano. A OpenAI está implementando medidas adicionais para proteger seus processos de certificação de aplicativos, destacando a importância de segurança em fluxos de trabalho de desenvolvimento de software.

Novo infostealer Storm representa ameaça crescente à segurança digital

O infostealer Storm, que surgiu em redes de cibercrime em 2026, marca uma nova fase na evolução do roubo de credenciais. Por menos de mil dólares mensais, operadores podem acessar um software que coleta credenciais de navegadores, cookies de sessão e dados de carteiras de criptomoedas, enviando tudo para servidores controlados pelos atacantes. A mudança na abordagem se deve à introdução da App-Bound Encryption no Chrome, dificultando a decriptação local e levando os desenvolvedores a optar pela decriptação em servidores. O Storm é capaz de lidar com navegadores baseados em Chromium e Gecko, coletando dados essenciais para restaurar sessões comprometidas e acessar plataformas SaaS sem alertar sobre a violação. A coleta de dados inclui senhas salvas, cookies de sessão e informações de contas, permitindo que um único navegador comprometido forneça acesso a múltiplos serviços. O artigo destaca a automação do processo de restauração de sessões, que torna o ataque ainda mais eficiente. Com um modelo de assinatura acessível, o Storm representa uma ameaça significativa, especialmente para empresas que utilizam serviços amplamente adotados como Google e Microsoft 365.

Adobe lança atualização de segurança para Acrobat Reader devido a vulnerabilidade

A Adobe divulgou uma atualização de segurança emergencial para o Acrobat Reader, visando corrigir uma vulnerabilidade crítica identificada como CVE-2026-34621. Essa falha, que tem sido explorada em ataques de zero-day desde dezembro, permite que arquivos PDF maliciosos contornem as restrições de sandbox e invoquem APIs JavaScript privilegiadas, o que pode resultar na execução arbitrária de código. O exploit observado permite a leitura e o roubo de arquivos locais sem necessidade de interação do usuário, além de abusar de APIs como util.readFileIntoStream() e RSS.addFeed() para exfiltração de dados. A vulnerabilidade foi descoberta por Haifei Li, fundador do sistema de detecção de exploits EXPMON, após a análise de um PDF suspeito. A Adobe inicialmente classificou a falha como crítica, mas posteriormente reavaliou sua gravidade para 8.6, considerando que o vetor de ataque é local. A atualização está disponível para várias versões do Acrobat DC e Acrobat Reader DC, e a Adobe recomenda que os usuários atualizem seus aplicativos imediatamente. Não foram listadas alternativas ou mitigação, tornando a aplicação da atualização a única ação recomendada. Os usuários devem ser cautelosos ao abrir PDFs de fontes desconhecidas e preferir ambientes isolados para tal.

Modelo de IA da Anthropic descobre vulnerabilidades críticas

Recentemente, o modelo Mythos Preview da Anthropic foi restringido após descobrir e explorar vulnerabilidades zero-day em todos os principais sistemas operacionais e navegadores. Especialistas, como Wendi Whitmore da Palo Alto Networks, alertam que capacidades semelhantes podem se proliferar em breve. O relatório global de ameaças da CrowdStrike de 2026 revela que o tempo médio de exploração de crimes cibernéticos é de apenas 29 minutos, enquanto a Mandiant aponta que o tempo de transferência entre adversários caiu para 22 segundos.

Vulnerabilidades críticas e ataques cibernéticos em destaque

O cenário de cibersegurança apresenta uma série de ameaças críticas, incluindo uma vulnerabilidade zero-day no Adobe Acrobat Reader, identificada como CVE-2026-34621, que permite a execução de código malicioso ao abrir PDFs manipulados. Essa falha, com um CVSS de 8.6, está sendo ativamente explorada desde dezembro de 2025, levando a Adobe a lançar atualizações de emergência. Além disso, um grupo de hackers ligado ao Irã tem atacado sistemas de controle industrial nos EUA, causando interrupções operacionais significativas. Outro ponto alarmante é o uso de modelos de IA, como o Mythos da Anthropic, que podem gerar exploits de forma autônoma, aumentando a capacidade de ataque de grupos maliciosos. A operação de desmantelamento do botnet APT28, que explorava vulnerabilidades em roteadores, também destaca a complexidade das ameaças atuais. Por fim, um ataque sofisticado de um grupo norte-coreano resultou no roubo de $285 milhões em ativos digitais, evidenciando a crescente habilidade de atores estatais em realizar operações de espionagem e roubo. Esses eventos ressaltam a necessidade urgente de vigilância e atualização das defesas cibernéticas.

FBI e Polícia da Indonésia desmantelam operação global de phishing

O FBI, em colaboração com a Polícia Nacional da Indonésia, desmantelou uma operação global de phishing que utilizava um kit chamado W3LL para roubar credenciais de contas de milhares de vítimas, resultando em tentativas de fraude que ultrapassam US$ 20 milhões. A operação levou à prisão do suposto desenvolvedor, identificado como G.L., e à apreensão de domínios-chave associados ao esquema. O kit W3LL permitia que criminosos criassem páginas de login falsas, enganando as vítimas para que entregassem suas credenciais. Vendido por cerca de US$ 500, o kit oferecia uma plataforma completa de cibercrime, incluindo ferramentas personalizadas de phishing e listas de e-mails. Desde 2017, o operador do W3LL Store, que atendia cerca de 500 cibercriminosos, facilitou a venda de mais de 25.000 contas comprometidas. O FBI destacou que a operação não apenas visava credenciais do Microsoft 365, mas também utilizava técnicas avançadas para contornar autenticações multifatoriais. Apesar do fechamento do W3LL Store em 2023, a operação continuou a operar por meio de plataformas de mensagens criptografadas, atingindo mais de 17.000 vítimas em um ano.

Comprometimento de biblioteca Axios afeta segurança de aplicativos macOS

Recentemente, a OpenAI revelou que um fluxo de trabalho do GitHub Actions utilizado para assinar seus aplicativos macOS resultou no download da biblioteca maliciosa Axios, embora não tenha havido comprometimento de dados de usuários ou sistemas internos. O incidente ocorreu em 31 de março e foi atribuído a um grupo de hackers norte-coreano conhecido como UNC1069, que comprometeu a conta de um mantenedor do pacote npm para inserir versões contaminadas da biblioteca. Essas versões continham uma dependência maliciosa chamada ‘plain-crypto-js’, que implantava um backdoor cross-platform chamado WAVESHAPER.V2, afetando sistemas Windows, macOS e Linux.

Grupo de hackers norte-coreano APT37 lança campanha de engenharia social

O grupo de hackers norte-coreano APT37, também conhecido como ScarCruft, foi identificado em uma nova campanha de engenharia social que utiliza o Facebook como plataforma de ataque. Os cibercriminosos criaram contas falsas para se conectar com alvos, estabelecendo uma relação de confiança antes de mover a conversa para o Messenger. A estratégia inclui o uso de um software malicioso disfarçado de visualizador de PDF, alegando ser necessário para acessar documentos militares criptografados. O software comprometido é uma versão adulterada do Wondershare PDFelement, que, ao ser executado, ativa um código malicioso que permite o controle remoto do dispositivo da vítima. Além disso, a campanha utiliza uma infraestrutura legítima, mas comprometida, para comandos e controle, aproveitando um site de serviços imobiliários japonês. O malware, chamado RokRAT, é disfarçado como uma imagem JPG e permite que os atacantes capturem informações do sistema e realizem comandos remotamente, enquanto evita a detecção por programas de segurança. Essa abordagem sofisticada e evasiva destaca a evolução das táticas de ataque do APT37, que continua a adaptar suas estratégias de entrega e execução.

Intel e SambaNova criam máquina de IA com três chips para otimização

A Intel e a SambaNova Systems anunciaram uma nova arquitetura de hardware que combina GPUs, RDUs da SambaNova e processadores Intel Xeon 6, projetada para otimizar cargas de trabalho de inferência em larga escala. Este sistema distribui as tarefas entre os diferentes componentes: as GPUs são responsáveis pelas operações de pré-preenchimento, os RDUs geram tokens com alta taxa de transferência e baixa latência, enquanto os processadores Xeon 6 gerenciam a execução e a orquestração das tarefas. Segundo Rodrigo Liang, CEO da SambaNova, essa abordagem heterogênea é essencial para a produção de IA, pois nenhum tipo de chip é ideal para todas as etapas de um fluxo de trabalho. A arquitetura promete ser mais eficiente, com o Xeon 6 apresentando tempos de compilação mais rápidos e melhor desempenho em bancos de dados vetoriais em comparação com CPUs baseadas em Arm. O lançamento está previsto para o segundo semestre de 2026, visando empresas, provedores de nuvem e implementações soberanas, permitindo escalabilidade sem exigir novas construções em data centers existentes.

Novas regras da FCC podem deixar milhões com roteadores obsoletos

As novas regras da FCC (Comissão Federal de Comunicações dos EUA) visam aumentar a segurança das redes ao exigir que todos os novos roteadores não fabricados nos EUA obtenham uma autorização antes de serem vendidos. Essa medida surge em resposta a vulnerabilidades de segurança em roteadores estrangeiros, que têm sido alvo de ciberataques recentes. No entanto, 71% dos lares americanos utilizam roteadores fornecidos por provedores de internet (ISPs), que geralmente não atualizam o hardware a menos que seja estritamente necessário. Isso significa que muitos consumidores não têm a opção de adquirir roteadores mais seguros, pois dependem do equipamento fornecido pelos ISPs. A falta de uma cadeia de suprimentos para roteadores fabricados nos EUA complica ainda mais a situação, pois os ISPs não têm incentivos para substituir equipamentos antigos e vulneráveis. Além disso, a nova regra pode atrasar a adoção de tecnologias mais recentes, como Wi-Fi 6E e Wi-Fi 7, uma vez que os provedores enfrentam dificuldades para cumprir as novas exigências. Assim, a intenção da FCC de melhorar a segurança pode, paradoxalmente, resultar em um aumento do uso de roteadores obsoletos e inseguros.

8 sinais para identificar um deepfake quando ferramentas falham

Com o avanço das ferramentas de inteligência artificial, a identificação de deepfakes se tornou uma tarefa desafiadora. O artigo do Canaltech apresenta oito sinais que podem ajudar os usuários a reconhecer conteúdos manipulados. O primeiro passo é analisar o contexto da imagem ou vídeo, verificando a origem e a credibilidade da fonte. Em seguida, é importante observar movimentos humanos estranhos, sincronia facial e inconsistências na iluminação e textura da pele. O áudio também deve ser analisado, pois deepfakes frequentemente apresentam vozes artificiais e mecânicas. Além disso, recomenda-se realizar buscas reversas para confirmar a autenticidade do conteúdo. O artigo alerta que apelos emocionais, como urgência ou medo, são frequentemente utilizados em fraudes com deepfakes. Por fim, o uso de ferramentas de detecção pode ser útil, mas deve ser combinado com a análise humana. A conscientização sobre esses sinais é essencial para evitar enganos em um ambiente digital cada vez mais complexo.

Vulnerabilidade crítica no Marimo permite execução remota de código

Uma vulnerabilidade crítica foi descoberta na plataforma de notebooks reativos Marimo, permitindo a execução remota de código sem autenticação. A falha, identificada como CVE-2026-39987, afeta as versões 0.20.4 e anteriores e recebeu uma pontuação crítica de 9.3 de 10 pela GitHub. A exploração começou apenas 10 horas após a divulgação pública da falha, com atacantes utilizando informações do aviso do desenvolvedor para realizar operações de exfiltração de dados sensíveis. A vulnerabilidade se origina do endpoint WebSocket ‘/terminal/ws’, que expõe um terminal interativo sem as devidas verificações de autenticação, permitindo que qualquer cliente não autenticado se conecte e execute comandos. O Marimo é amplamente utilizado por cientistas de dados e desenvolvedores, com 20.000 estrelas no GitHub. Os desenvolvedores lançaram a versão 0.23.0 para corrigir a falha, recomendando que os usuários atualizem imediatamente e monitorem as conexões WebSocket. Caso a atualização não seja viável, a recomendação é bloquear o acesso ao endpoint vulnerável.

Adobe lança atualizações de emergência para falha crítica no Acrobat Reader

A Adobe lançou atualizações de emergência para corrigir uma falha crítica de segurança no Acrobat Reader, identificada como CVE-2026-34621, que está sendo ativamente explorada. Com uma pontuação CVSS de 8.6, a vulnerabilidade permite que atacantes executem código malicioso em instalações afetadas. Descrita como um caso de poluição de protótipo, a falha afeta versões do Acrobat DC e Acrobat Reader DC anteriores à 26.001.21411, além do Acrobat 2024. A Adobe confirmou que a vulnerabilidade está sendo explorada na prática, com evidências sugerindo que isso ocorre desde dezembro de 2025. A exploração se dá através da execução de código JavaScript malicioso ao abrir documentos PDF especialmente elaborados. A empresa ajustou a classificação do vetor de ataque de rede para local, indicando que a exploração pode ocorrer em sistemas já comprometidos. Os usuários são aconselhados a atualizar seus softwares imediatamente para evitar possíveis ataques.

Grupo de hackers compromete site da CPUID para distribuir malware

Um grupo de hackers desconhecidos comprometeu o site da CPUID, conhecido por hospedar ferramentas de monitoramento de hardware como CPU-Z e HWMonitor, por menos de 24 horas. O ataque ocorreu entre 9 e 10 de abril de 2026, quando os links para download dos instaladores foram substituídos por URLs maliciosas. A CPUID confirmou a violação, que foi atribuída a uma falha em uma API secundária, permitindo que o site exibisse links maliciosos. O malware distribuído incluía um trojan de acesso remoto chamado STX RAT, que possui capacidades de roubo de informações e controle remoto. Os atacantes utilizaram uma técnica de side-loading de DLL, onde um executável legítimo foi combinado com uma DLL maliciosa chamada ‘CRYPTBASE.dll’. A Kaspersky identificou mais de 150 vítimas, principalmente indivíduos, mas também organizações em setores como varejo e telecomunicações, com a maioria das infecções ocorrendo no Brasil, Rússia e China. O uso de uma cadeia de infecção já conhecida pelos atacantes foi considerado um erro grave, facilitando a detecção do comprometimento.

O que fazer se sua chave Pix vazar guia para agir rápido e se proteger

O Pix, sistema de pagamento instantâneo implementado pelo Banco Central em 2020, trouxe agilidade nas transações financeiras, mas também aumentou a vulnerabilidade a fraudes digitais. O vazamento de chaves Pix pode ocorrer devido a violações de segurança em sistemas de empresas, expondo dados como nome, CPF, instituição bancária e informações da conta. Embora a exposição não signifique que a conta foi invadida, aumenta o risco de fraudes, como golpes de engenharia social e solicitações de devolução de valores indevidos. Para se proteger, é crucial agir rapidamente: acompanhar comunicações oficiais do banco, ignorar contatos não oficiais, revisar senhas e monitorar movimentações da conta. Além disso, recomenda-se o uso de chaves aleatórias, revisão de limites de transação e ativação de notificações para detectar atividades suspeitas. O artigo destaca a importância de estar atento a sinais de golpes, como urgência exagerada e pedidos de confirmação de dados, para evitar prejuízos financeiros.

Operação internacional identifica 20 mil vítimas de fraudes com criptomoedas

Uma ação internacional de combate à fraude, liderada pela Agência Nacional do Crime do Reino Unido (NCA), revelou mais de 20.000 vítimas de fraudes com criptomoedas no Canadá, Reino Unido e Estados Unidos. A operação, chamada ‘Operação Atlantic’, ocorreu no mês passado e envolveu a NCA, o Serviço Secreto dos EUA, a Polícia Provincial de Ontário e a Comissão de Valores Mobiliários de Ontário, além de parceiros do setor privado. Durante a operação, foram congelados mais de 12 milhões de dólares em lucros criminosos provenientes de ataques de ‘phishing de aprovação’, onde golpistas enganam as vítimas para obter acesso às suas carteiras de criptomoedas. Também foram identificados mais de 45 milhões de dólares em criptomoedas roubadas relacionadas a esquemas de fraude em todo o mundo. A NCA destacou que a colaboração entre o setor público e privado foi fundamental para o sucesso da operação, que ajudou a proteger milhares de vítimas e interromper redes de fraude. Além disso, o FBI, em uma operação paralela chamada ‘Operação Level Up’, identificou mais de 8.000 vítimas de fraudes de investimento em criptomoedas, com perdas estimadas em mais de 511 milhões de dólares. O relatório de crimes na internet de 2025 do FBI revelou um aumento significativo nas queixas relacionadas a fraudes com criptomoedas, totalizando 61.559 reclamações e perdas de 7,228 bilhões de dólares em 2024.

Sistema de Vigilância Global Baseado em Publicidade é Revelado

Um novo relatório do Citizen Lab revela que o sistema de vigilância global Webloc, desenvolvido pela empresa israelense Cobwebs Technologies e agora vendido pela Penlink, está sendo utilizado por diversas agências de segurança, incluindo a polícia nacional de El Salvador e departamentos de polícia nos EUA. O Webloc permite o monitoramento de até 500 milhões de dispositivos móveis, coletando dados de localização, identificadores de dispositivos e informações pessoais através de aplicativos móveis e publicidade digital. A ferramenta é vendida como um complemento ao sistema de inteligência de mídia social Tangles e pode rastrear a localização e os movimentos de indivíduos por até três anos. A Penlink, que afirma seguir as leis de privacidade dos EUA, foi acusada de operar sem mandados, levantando preocupações sobre a legalidade e a ética do uso dessa tecnologia. O relatório também destaca a conexão da Cobwebs com o fornecedor de spyware Quadream, aumentando as preocupações sobre a privacidade e a segurança de dados em um contexto global. O uso de sistemas de vigilância desse tipo pode ter implicações significativas para a conformidade com a LGPD no Brasil, especialmente considerando a coleta de dados sem consentimento explícito.

OpenAI lança nova assinatura Pro para ChatGPT a 100

A OpenAI anunciou a introdução de uma nova assinatura Pro para o ChatGPT, com custo de $100, alinhando-se ao modelo de preços da Anthropic. Anteriormente, a OpenAI oferecia três níveis de assinatura: Go a aproximadamente $8, Plus a $20 e uma opção mais cara a $200. A nova assinatura Pro visa atender profissionais que utilizam a inteligência artificial para trabalhos complexos e de alto risco, oferecendo limites de uso significativamente maiores em comparação ao plano Plus. A estrutura atual de preços da OpenAI agora inclui: Plus a $20 para uso leve, Pro a $100 para projetos reais com limites cinco vezes maiores que o Plus, e Pro a $200 para cargas de trabalho intensivas, com limites 20 vezes superiores. Todos os planos Pro oferecem acesso a recursos avançados, como pesquisa aprofundada, criação de imagens e upload de arquivos. Embora a OpenAI afirme que o plano Pro inclui acesso ilimitado ao GPT-5 e modelos legados, isso é condicionado às políticas típicas de ‘Termos de Uso’, que incluem restrições sobre compartilhamento de contas. Essa mudança reflete uma estratégia da OpenAI para atrair codificadores e empresas, semelhante à abordagem da Anthropic.

Google disponibiliza criptografia de ponta a ponta no Gmail para dispositivos móveis

O Google anunciou que a criptografia de ponta a ponta (E2EE) para o Gmail agora está disponível em todos os dispositivos Android e iOS. Essa nova funcionalidade permite que usuários empresariais leiam e compõem e-mails de forma segura, sem a necessidade de ferramentas adicionais. A partir desta semana, mensagens criptografadas serão entregues como e-mails normais nas caixas de entrada dos destinatários que utilizam o aplicativo Gmail. Para aqueles que não possuem o aplicativo, é possível acessar as mensagens em um navegador, independentemente do dispositivo ou serviço de e-mail utilizado.

Grupo de cibercriminosos rouba salários de funcionários canadenses

O grupo de cibercriminosos conhecido como Storm-2755 está realizando ataques direcionados a funcionários canadenses, roubando seus pagamentos salariais após sequestrar suas contas. Os atacantes utilizam páginas de login maliciosas do Microsoft 365 para roubar tokens de autenticação e cookies de sessão, redirecionando as vítimas para domínios que hospedam formulários falsos. Essa técnica permite que eles contornem a autenticação multifatorial (MFA) ao reproduzir tokens de sessão roubados, evitando a necessidade de reautenticação. Após acessar as contas, os criminosos criam regras de caixa de entrada para ocultar mensagens de recursos humanos relacionadas a depósitos diretos, dificultando a percepção das vítimas. Em seguida, enviam e-mails fraudulentos para a equipe de RH, solicitando a atualização das informações bancárias. Caso as táticas de engenharia social falhem, os atacantes acessam diretamente plataformas de software de RH, como o Workday, para alterar manualmente os dados de depósito. Para mitigar esses ataques, a Microsoft recomenda bloquear protocolos de autenticação legados e implementar MFA resistente a phishing. O FBI registrou mais de 24.000 queixas de fraudes relacionadas a compromissos de e-mail empresarial (BEC) no ano passado, resultando em perdas superiores a US$ 3 bilhões, evidenciando a gravidade dessa ameaça.

Hackers comprometem API do CPUID e distribuem malware

Recentemente, hackers conseguiram acessar a API do projeto CPUID, alterando os links de download no site oficial para direcionar usuários a executáveis maliciosos das populares ferramentas CPU-Z e HWMonitor. Essas utilidades, utilizadas por milhões para monitorar a saúde do hardware do computador, foram afetadas por um ataque que redirecionava downloads para uma versão trojanizada do HWiNFO, um software de diagnóstico de outro desenvolvedor. O arquivo malicioso, chamado HWiNFO_Monitor_Setup, apresenta um instalador russo, o que levanta suspeitas. Embora os arquivos originais ainda estivessem disponíveis através de URLs diretas, os links de distribuição estavam comprometidos. Pesquisadores confirmaram que o malware é sofisticado, utilizando técnicas avançadas para evitar detecções de antivírus e sistemas de resposta a incidentes. O CPUID informou que a violação ocorreu por cerca de seis horas entre 9 e 10 de abril, durante a ausência do desenvolvedor principal. Após a descoberta, a empresa corrigiu o problema e agora fornece versões limpas das ferramentas. Este incidente destaca a vulnerabilidade de softwares amplamente utilizados e a necessidade de vigilância constante na segurança cibernética.

Modelo de Defesa em Cibersegurança Precisa de Mudanças Urgentes

Um novo estudo da Qualys revela que o modelo operacional de segurança cibernética está falhando em proteger as organizações. A análise de vulnerabilidades exploradas pela CISA nos últimos quatro anos mostra que 63% das vulnerabilidades críticas permanecem abertas após sete dias, um aumento em relação a 56%. Apesar de um esforço significativo das equipes de segurança, que fecharam 400 milhões de eventos de vulnerabilidade a mais anualmente, a velocidade de exploração das falhas está superando a de remediação. O estudo destaca que 88% das vulnerabilidades armadas foram corrigidas mais lentamente do que foram exploradas, com exemplos como o Spring4Shell, que foi explorado dois dias antes de sua divulgação, enquanto a média de remediação levou 266 dias. A pesquisa sugere que a verdadeira métrica de risco deve ser a exposição cumulativa, não apenas a contagem de CVEs. Para enfrentar essa nova realidade, as organizações precisam adotar operações de risco autônomas e fechadas, que integrem inteligência artificial para acelerar a resposta a ameaças. O artigo conclui que o tempo para exploração não voltará a números positivos e que o volume de vulnerabilidades continuará a crescer, exigindo uma reavaliação urgente das estratégias de defesa.

Hackers iranianos atacam infraestrutura crítica dos EUA

Hackers vinculados ao Irã têm como alvo redes de infraestrutura crítica dos EUA, focando em controladores lógicos programáveis (PLCs) da Rockwell Automation. Um aviso conjunto de agências federais dos EUA revelou que esses ataques, que começaram em março de 2026, resultaram em interrupções operacionais e perdas financeiras significativas. A atividade maliciosa inclui a extração de arquivos de projeto e manipulação de dados em displays HMI e SCADA. A empresa de cibersegurança Censys identificou que 74,6% dos mais de 5.200 sistemas de controle industrial expostos online são de origem americana, com 3.891 dispositivos vulneráveis. Para mitigar esses riscos, recomenda-se que os defensores de rede utilizem firewalls, desconectem os PLCs da Internet e implementem autenticação multifatorial. Essa campanha de ataques segue um padrão de ações semelhantes de grupos de hackers iranianos, que anteriormente comprometeram sistemas de tecnologia operacional nos EUA. A crescente escalada das campanhas de ataque está ligada a tensões geopolíticas entre o Irã, os EUA e Israel.

Vulnerabilidade crítica no Marimo é explorada rapidamente após divulgação

Uma vulnerabilidade de segurança crítica foi identificada no Marimo, um notebook Python de código aberto voltado para ciência de dados, e foi explorada em menos de 10 horas após sua divulgação pública. A falha, classificada como CVE-2026-39987 com um escore CVSS de 9.3, permite a execução remota de código sem autenticação em todas as versões do Marimo até a 0.20.4. A vulnerabilidade reside no endpoint WebSocket /terminal/ws, que não valida a autenticação, permitindo que atacantes obtenham um shell interativo completo e executem comandos do sistema. A Sysdig observou a primeira tentativa de exploração apenas 9 horas e 41 minutos após a divulgação, onde um ator desconhecido acessou um sistema honeypot e começou a explorar o sistema, buscando dados sensíveis como chaves SSH e o arquivo .env. A rapidez com que as falhas recém-divulgadas estão sendo exploradas indica que os atacantes monitoram atentamente as divulgações de vulnerabilidades, o que reduz o tempo disponível para que os defensores respondam. Isso ressalta que qualquer aplicação exposta à internet com uma vulnerabilidade crítica é um alvo, independentemente de sua popularidade.

Extensões de Navegador de IA Uma Ameaça Ignorada à Segurança

Um novo relatório da LayerX destaca a crescente ameaça representada por extensões de navegador de inteligência artificial (IA) nas redes corporativas. Embora a segurança em IA tenha se concentrado em aplicações SaaS e APIs, as extensões de navegador, que não são monitoradas por controles tradicionais, representam um risco significativo. O estudo revela que 99% dos usuários corporativos utilizam pelo menos uma extensão, e mais de 25% têm mais de dez instaladas. As extensões de IA são 60% mais propensas a ter vulnerabilidades e têm acesso elevado a dados sensíveis, como cookies e scripts remotos. Além disso, muitas dessas extensões mudam suas permissões ao longo do tempo, criando um alvo móvel que as listas de permissões tradicionais não conseguem acompanhar. A falta de visibilidade e governança sobre essas ferramentas torna-as uma superfície de ataque emergente e crítica. O relatório recomenda que as equipes de segurança realizem auditorias contínuas das extensões utilizadas, apliquem controles de segurança direcionados e analisem o comportamento das extensões para mitigar riscos. Com a rápida adoção dessas ferramentas, é essencial que as organizações implementem políticas rigorosas para proteger seus dados e usuários.

Campanha GlassWorm evolui com novo malware para IDEs

Pesquisadores de cibersegurança identificaram uma nova evolução da campanha GlassWorm, que utiliza um dropper Zig para infectar ambientes de desenvolvimento integrados (IDEs) em máquinas de desenvolvedores. A técnica foi encontrada em uma extensão do Open VSX chamada ‘specstudio.code-wakatime-activity-tracker’, que se disfarça como uma ferramenta legítima, WakaTime, usada para monitorar o tempo de programação. A extensão, que já não está disponível para download, inclui um binário nativo compilado em Zig que, ao ser executado, busca IDEs compatíveis no sistema, como Microsoft Visual Studio Code e suas variantes.

Plugin do WordPress é comprometido com backdoor por atacantes desconhecidos

Um incidente de segurança cibernética recente revelou que atacantes desconhecidos comprometeram o sistema de atualização do plugin Smart Slider 3 Pro, utilizado em sites WordPress e Joomla. A versão afetada, 3.5.1.35, foi lançada em 7 de abril de 2026 e, em um intervalo de aproximadamente seis horas, permitiu que uma versão maliciosa fosse instalada em mais de 800 mil sites. O malware incluía um backdoor que possibilitava a criação de contas de administrador ocultas e a execução remota de comandos no servidor. A empresa Nextend, responsável pelo plugin, agiu rapidamente para desativar seus servidores de atualização e remover a versão comprometida. Os usuários afetados foram aconselhados a atualizar para a versão 3.5.1.36 e realizar uma série de etapas de limpeza, incluindo a remoção de contas suspeitas e arquivos persistentes. Este incidente destaca a vulnerabilidade das cadeias de suprimento de software, onde um ataque pode ocorrer através de canais de atualização confiáveis, tornando as defesas tradicionais ineficazes.

Google lança credenciais de sessão vinculadas a dispositivos no Chrome

O Google anunciou a disponibilidade geral das Credenciais de Sessão Vinculadas a Dispositivos (DBSC) para usuários do Windows no navegador Chrome, após meses de testes em beta aberto. Essa funcionalidade, que visa combater o roubo de sessões, é especialmente relevante em um cenário onde o roubo de cookies de sessão se tornou uma ameaça comum. Os cookies de sessão, que permitem acesso a contas online, podem ser furtados por malwares que coletam informações do sistema, como os da família Infostealer. Com o DBSC, a autenticação é criptograficamente ligada a um dispositivo específico, utilizando módulos de segurança de hardware, como o Trusted Platform Module (TPM) no Windows. Isso significa que, mesmo que um cookie seja roubado, ele se tornará rapidamente inútil para os atacantes, pois a chave privada necessária para a autenticação não pode ser extraída do dispositivo. O Google observou uma redução significativa no roubo de sessões desde a implementação dessa tecnologia. A expansão para macOS está prevista para lançamentos futuros, e a empresa planeja integrar o DBSC em uma gama mais ampla de dispositivos, reforçando a segurança em ambientes corporativos.

Patentes esquecidas da BlackBerry ressurgem em processo contra a Brother

Um processo judicial movido por Malikie Innovations e Key Patent Innovations contra a Brother Industries destaca a ressurreição de patentes da BlackBerry, que alegam que impressoras e dispositivos multifuncionais da Brother utilizam tecnologias desenvolvidas originalmente para smartphones BlackBerry. As patentes em questão incluem métodos de codificação de dados, interfaces de toque e links sem fio seguros. O processo alega que a Brother infringiu essas patentes de forma intencional, o que pode resultar em penalidades financeiras significativas e até mesmo em uma liminar permanente que obrigaria a empresa a redesenhar seus produtos. Este caso é um alerta para toda a indústria de impressão, pois pode estabelecer precedentes para outras fabricantes, como HP e Canon, que também podem ser alvo de ações semelhantes. A BlackBerry, que já foi uma potência no mercado de smartphones, agora vê suas patentes se tornarem ativos valiosos nas mãos de entidades de afirmação de patentes, que geram receita por meio de licenciamento e litígios. O desfecho deste caso pode ter implicações significativas para a conformidade e a operação de empresas no setor de impressão, especialmente no Brasil, onde a tecnologia é amplamente utilizada.

Funcionários federais recuperam acesso ao Claude após decisão judicial

Funcionários federais dos EUA conseguiram restaurar o acesso ao modelo de inteligência artificial Claude, da Anthropic, após um juiz federal da Califórnia bloquear a designação do governo Trump que considerava a empresa um risco à cadeia de suprimentos. A juíza Rita Lin emitiu uma liminar preliminar, permitindo que os trabalhadores do governo, incluindo aqueles do Departamento de Saúde e Serviços Humanos, voltassem a usar o serviço, que inclui histórico de conversas e dados anteriores. O conflito começou em 2026, quando a Anthropic se recusou a permitir que seu modelo fosse utilizado para desenvolver armas autônomas letais ou para vigilância em massa. Em resposta, a administração Trump designou a empresa como um risco à cadeia de suprimentos, uma ação considerada por muitos como uma retaliação inconstitucional. A juíza Lin criticou a administração, afirmando que a designação era uma violação da Primeira Emenda. Embora o acesso tenha sido restaurado, a batalha legal continua, com a Anthropic buscando uma suspensão de emergência da designação. O Departamento de Defesa apelou da decisão, mas não solicitou uma suspensão imediata da liminar, permitindo que ela entre em vigor.

Grupo de ransomware Anubis ataca hospital em Massachusetts

O grupo de ransomware Anubis reivindicou um ataque cibernético contra a Signature Healthcare, resultando em sérias interrupções no Brockton Hospital, em Massachusetts. Em um comunicado de 6 de abril de 2026, a Signature Healthcare informou que um incidente de segurança cibernética levou o hospital a adotar procedimentos de emergência, incluindo a desvio de ambulâncias e o cancelamento de consultas de quimioterapia. Anubis alegou ter roubado 2 TB de dados sensíveis de pacientes e deu um prazo de sete dias para que a instituição pagasse um resgate, caso contrário, os dados seriam divulgados. Embora a Signature Healthcare não tenha confirmado a reivindicação do grupo, a situação destaca a crescente ameaça de ataques de ransomware no setor de saúde, onde a proteção de dados é crucial. Até agora, em 2026, Anubis já reivindicou 27 ataques, com seis deles confirmados em organizações de saúde. Os ataques de ransomware podem comprometer a segurança e a privacidade dos pacientes, além de causar danos financeiros significativos às instituições afetadas.

Google implementa proteção contra malware no Chrome para Windows

A Google anunciou a implementação da proteção Device Bound Session Credentials (DBSC) na versão 146 do Chrome para Windows, com o objetivo de impedir que malwares que roubam informações, como os infostealers, capturem cookies de sessão. Essa nova funcionalidade, que será disponibilizada para usuários de macOS em uma versão futura ainda não anunciada, vincula criptograficamente a sessão do usuário ao hardware específico do dispositivo, utilizando chips de segurança como o Trusted Platform Module (TPM) no Windows e o Secure Enclave no macOS. Com isso, as chaves públicas e privadas geradas pelo chip de segurança não podem ser exportadas, tornando os dados de sessão roubados inúteis para os atacantes. A Google destaca que, sem a chave privada correspondente, qualquer cookie de sessão exfiltrado expira rapidamente, reduzindo significativamente o risco de acesso não autorizado. A empresa também observou uma diminuição notável nos eventos de roubo de sessão durante um ano de testes com o protocolo DBSC, desenvolvido em parceria com a Microsoft e outras plataformas da web. Os desenvolvedores web podem implementar essa nova proteção em seus sistemas, garantindo maior segurança sem comprometer a compatibilidade com as interfaces existentes.

Fornecedor de software de saúde na Holanda sofre ataque de ransomware

A ChipSoft, uma importante fornecedora de sistemas de Registro Eletrônico de Saúde (EHR) na Holanda, foi alvo de um ataque de ransomware que resultou na desativação de seu site e serviços digitais para pacientes e prestadores de saúde. O incidente foi confirmado por um memorando interno que alertou instituições de saúde sobre ‘possível acesso não autorizado’. A empresa recomendou que os operadores de centros de saúde desconectassem seus sistemas até que a situação fosse normalizada. O Z-CERT, equipe de resposta a emergências de cibersegurança na saúde, está colaborando com a ChipSoft e as instituições afetadas para avaliar o impacto e auxiliar na recuperação. Embora alguns sistemas voltados para pacientes estejam operando normalmente, relatos indicam que vários hospitais, como o Sint Jans Gasthuis e o Flevo Hospital, enfrentam interrupções. Ataques cibernéticos a provedores de TI na saúde podem ser extremamente prejudiciais, dado que essas empresas gerenciam grandes volumes de dados sensíveis. O incidente destaca a vulnerabilidade do setor de saúde a ataques cibernéticos, que podem ter consequências graves para a privacidade e a continuidade dos serviços.

Plataforma de phishing VENOM ataca executivos de alto escalão

Um novo grupo de cibercriminosos está utilizando uma plataforma de phishing como serviço (PhaaS) chamada VENOM, que visa coletar credenciais de executivos de alto escalão, como CEOs e CFOs, em diversas indústrias. A operação, que está ativa desde novembro do ano passado, se destaca por sua abordagem direcionada e personalizada, utilizando e-mails que imitam notificações do Microsoft SharePoint. Esses e-mails são elaborados com detalhes que aumentam a credibilidade, incluindo códigos QR que redirecionam as vítimas para páginas de captura de credenciais.

Novo malware LucidRook ataca ONGs e universidades em Taiwan

Um novo malware baseado em Lua, chamado LucidRook, está sendo utilizado em campanhas de spear-phishing que visam organizações não governamentais e universidades em Taiwan. Pesquisadores da Cisco Talos atribuíram o malware a um grupo de ameaças conhecido internamente como UAT-10362, caracterizado como um adversário capaz com táticas operacionais maduras. O LucidRook foi observado em ataques em outubro de 2025, onde e-mails de phishing continham arquivos compactados protegidos por senha. Os pesquisadores identificaram duas cadeias de infecção: uma usando um arquivo de atalho LNK que entregou um dropper de malware chamado LucidPawn, e outra baseada em um executável falso de antivírus que se passava por um serviço da Trend Micro. O LucidPawn, por sua vez, descriptografa e implanta um executável legítimo renomeado para imitar o Microsoft Edge, juntamente com uma DLL maliciosa para carregar o LucidRook. O malware é notável por seu design modular e ambiente de execução Lua, permitindo que os operadores atualizem funcionalidades sem modificar o núcleo do malware, além de dificultar a visibilidade forense. Durante a execução, o LucidRook realiza reconhecimento do sistema, coletando informações como nomes de usuários e aplicativos instalados, que são criptografadas e exfiltradas para a infraestrutura controlada pelos atacantes. A Cisco Talos conclui que os ataques do LucidRook fazem parte de uma campanha de intrusão direcionada, embora não tenham conseguido capturar o bytecode Lua descriptografável, o que limita o conhecimento sobre as ações pós-infecção.

Vulnerabilidade em SDK do Android expõe carteiras de criptomoedas

Uma vulnerabilidade crítica foi descoberta e já corrigida no EngageLab SDK, um kit de desenvolvimento de software amplamente utilizado em aplicativos Android, que poderia ter colocado em risco milhões de usuários de carteiras de criptomoedas. Segundo a equipe de pesquisa de segurança da Microsoft Defender, essa falha permitia que aplicativos no mesmo dispositivo contornassem a sandbox de segurança do Android, obtendo acesso não autorizado a dados privados. O EngageLab SDK, que oferece um serviço de notificações push, foi integrado em muitos aplicativos do ecossistema de criptomoedas, totalizando mais de 30 milhões de instalações. A vulnerabilidade, identificada na versão 4.5.4 do SDK, é classificada como uma vulnerabilidade de redirecionamento de intent, onde um aplicativo malicioso poderia manipular intents para acessar dados sensíveis de outros aplicativos. Embora não haja evidências de exploração maliciosa, a Microsoft recomenda que os desenvolvedores atualizem para a versão mais recente do SDK para evitar riscos futuros. Este caso destaca como falhas em SDKs de terceiros podem ter implicações de segurança em larga escala, especialmente em setores de alto valor como o gerenciamento de ativos digitais.

LinkedIn é processado por coleta de dados sem consentimento

O LinkedIn enfrenta duas ações judiciais coletivas na Califórnia, acusando a plataforma de coletar dados de usuários sem consentimento através da varredura de extensões de navegadores. Segundo um relatório da associação Fairlinked e.V., a rede social teria utilizado um arquivo JavaScript para escanear mais de 6 mil extensões no Chrome, coletando informações sensíveis como resolução de tela, fuso horário e configurações de idioma. O LinkedIn, por sua vez, refutou as alegações, classificando-as como exageradas e distorcidas, e afirmou que a verificação de extensões é uma prática para proteger a privacidade dos usuários e garantir a estabilidade do site. As ações judiciais exigem que a plataforma pague indenizações e interrompa a coleta de dados. Uma das ações foca na possível violação de leis de privacidade, enquanto a outra questiona a conduta da empresa em relação ao escaneamento silencioso. O caso levanta preocupações sobre a privacidade dos usuários e a conformidade com legislações como a LGPD no Brasil.

Submundo no Telegram ensina homens a vigiar e assediar mulheres

Um estudo recente revelou que grupos e canais no Telegram estão sendo utilizados por homens para vender ferramentas de hacking e espionagem com o objetivo de assediar mulheres. Pesquisadores do grupo AI Forensics analisaram 2,8 milhões de mensagens em 16 grupos italianos e espanhóis, identificando a troca de aproximadamente 82 mil conteúdos ilegais, incluindo imagens e vídeos de mulheres, muitas vezes sem o seu consentimento. As publicações variam desde ataques a celebridades até assédios a mulheres comuns, como amigas e esposas. Além disso, a pesquisa destacou a prática de doxing, onde informações pessoais são coletadas e utilizadas para intimidar as vítimas. O Telegram, por sua vez, afirmou que remove milhões de conteúdos nocivos diariamente, embora a eficácia dessas ações esteja sob questionamento, especialmente em meio a investigações sobre seu fundador na França. A situação levanta preocupações sobre a segurança digital e a proteção da privacidade das mulheres, além de implicações legais significativas, especialmente no contexto da Lei Geral de Proteção de Dados (LGPD) no Brasil.

Censores russos visam Google em campanha contra VPNs

Em março de 2026, a Rússia intensificou sua repressão ao uso de VPNs, com a Roskomnadzor emitindo 233 ordens de remoção de aplicativos do Google Play, especificamente direcionadas a ferramentas que contornam restrições de internet. Além disso, foram solicitadas a remoção de mais de 500 URLs dos resultados de busca do Google. Apesar da pressão, o Google tem resistido em grande parte a essas ordens, removendo apenas seis aplicativos até o momento, segundo Benjamin Ismail, diretor da GreatFire. Em contraste, a Apple removeu pelo menos 60 aplicativos de VPN de sua loja russa em 2024. A situação se agrava com o aumento da censura na internet na Rússia, onde apenas sites aprovados estão acessíveis em grandes cidades como Moscou e São Petersburgo. O governo russo, por meio do ministro de Desenvolvimento Digital, anunciou planos para reduzir o uso de VPNs, impondo novas multas e restrições. Enquanto isso, algumas VPNs resistentes à censura, como Amnezia VPN e Windscribe, continuam operando no país. A remoção do ZoogVPN, um aplicativo popular, foi considerada um falso positivo por seus desenvolvedores, mas destaca a crescente dificuldade de acesso à internet livre na Rússia.