Justiça condena Bradesco por golpe da falsa central de atendimento

O Tribunal de Justiça do Estado de Mato Grosso (TJMT) responsabilizou o Bradesco por um golpe de ‘falsa central de atendimento’ que resultou em prejuízos financeiros para uma cliente. A decisão unânime do tribunal determinou que o banco pagasse R$ 5 mil em danos morais e retirasse o nome da vítima do cadastro de inadimplentes. O caso, que ocorreu em dezembro de 2024, envolveu criminosos que se passaram por funcionários do banco e conseguiram acessar remotamente o celular da cliente, contratando um empréstimo de R$ 39,8 mil e realizando uma transferência de R$ 19,9 mil via Pix. Inicialmente, a juíza Lílian Bartolazzi havia julgado o caso improcedente, alegando que a vítima fragilizou sua privacidade ao fornecer dados a desconhecidos. No entanto, a defesa argumentou que o Bradesco deveria ter acionado protocolos de segurança diante das transações atípicas, levando o tribunal a reconsiderar a decisão. O caso destaca a importância de medidas de segurança mais robustas por parte das instituições financeiras para proteger seus clientes contra fraudes.

Novo golpe usa IA para gerar comprovante falso de Pix bancos não devolvem valor

Um novo golpe envolvendo o sistema de pagamentos Pix está em circulação, onde criminosos utilizam inteligência artificial para gerar comprovantes falsos de transferências. O golpe se baseia na engenharia social, onde os golpistas enviam um comprovante que aparenta ser legítimo, contendo informações corretas como nome, valor e status de ‘concluído’. No entanto, a transferência nunca ocorre, pois o comprovante é gerado por bots que imitam os documentos enviados por bancos. Quando a vítima tenta recuperar o valor através do Mecanismo Especial de Devolução (MED) do Banco Central, a operação é bloqueada, pois não houve uma transferência real. Para se proteger, os usuários devem desconfiar de comprovantes recebidos de desconhecidos, verificar diretamente no aplicativo do banco e estar atentos a sinais como a presença da palavra ‘Agendado’ nos comprovantes. Além disso, é recomendado ativar notificações do banco e evitar chaves ou QR Codes desconhecidos.

Atletas olímpicos são alvo de deepfakes com imagens íntimas e citações falsas

Durante os Jogos Olímpicos de Inverno na Itália, atletas femininas se tornaram vítimas de deepfakes, uma técnica que utiliza inteligência artificial para criar imagens e vídeos falsificados. Usuários do fórum 4chan manipularam fotos e vozes de atletas como Alysa Liu, Amber Glenn e Mikaela Shiffrin, gerando conteúdos sexualizados sem consentimento. A análise de empresas como Graphika revelou que esses usuários seguem um padrão de compartilhamento, incentivando a criação e disseminação de mais deepfakes. A tecnologia de IA facilitou a produção de imagens de alta qualidade e a prática de ’nudificação’, que consiste em remover roupas de mulheres em fotos. Além disso, um vídeo gerado por IA do jogador de hóquei Brady Tkachuk, que zombava de canadenses, também se tornou viral, levantando questões sobre a autenticidade do conteúdo digital. Esses incidentes destacam a crescente preocupação com o uso indevido da inteligência artificial e a necessidade de medidas de proteção para as vítimas de tais ataques.

Claude enfrenta grande interrupção com erros elevados

O serviço Claude está enfrentando uma interrupção significativa, com erros elevados relatados em todas as plataformas. O incidente foi identificado em 2 de março de 2026 e está afetando usuários de forma ampla, sem restrições a um único aplicativo ou região. A primeira notificação de investigação foi emitida às 11:49 UTC, seguida por uma atualização às 12:06 UTC, indicando que a equipe ainda está analisando a situação. Os usuários podem experimentar falhas em solicitações, timeouts ou respostas inconsistentes ao tentar acessar Claude por meio da web, dispositivos móveis ou API. Até o momento, não há uma estimativa de tempo para resolução, mas a equipe está trabalhando ativamente para solucionar o problema. Além disso, o Red Report 2026 destaca uma queda de 38% na criptografia de ransomware, indicando que as ameaças estão se tornando mais sofisticadas, utilizando matemática para detectar ambientes de sandbox e se esconder em plena vista. O relatório analisa 1,1 milhão de amostras maliciosas para identificar as principais técnicas utilizadas pelos atacantes.

Deepfakes A Nova Ameaça à Segurança da Identidade Digital

O artigo de Ricardo Amper, CEO da Incode, destaca a evolução dos deepfakes, que agora vão além de campanhas de desinformação e manipulação de mídia viral, sendo utilizados em fraudes dentro de processos de verificação de identidade. Com o aumento do trabalho remoto, a identidade se tornou um ponto crítico de controle e alvo para criminosos, que buscam não apenas enganar sistemas de verificação, mas estabelecer acessos duradouros. As equipes de segurança enfrentam uma convergência de táticas, incluindo rostos e vozes sintéticas de alta fidelidade, vídeos reais reproduzidos de sessões roubadas, e ataques de injeção que comprometem o fluxo de captura. O modelo de validação de sessões completo, como o proposto pelo Incode Deepsight, é essencial para garantir a autenticidade em tempo real, avaliando não apenas a aparência do rosto, mas toda a sessão de interação. A pesquisa da Purdue University valida a eficácia do Deepsight em cenários reais, mostrando que a detecção de deepfakes sozinha não é suficiente, e que a segurança deve ser reforçada em múltiplas camadas para evitar acessos não autorizados em ambientes corporativos.

Reino Unido alerta sobre riscos de ciberataques iranianos

O Centro Nacional de Cibersegurança do Reino Unido (NCSC) emitiu um alerta para organizações britânicas sobre o aumento do risco de ciberataques patrocinados pelo Irã, em meio ao conflito em andamento no Oriente Médio. Embora não haja uma mudança significativa na ameaça cibernética direta do Irã para o Reino Unido, o NCSC enfatiza que a situação pode evoluir rapidamente. O aviso é especialmente relevante para entidades com presença ou cadeias de suprimentos na região. Apesar do apagão de internet imposto pelo regime iraniano, grupos de hackers apoiados pelo Estado ainda podem realizar ataques. O NCSC recomenda que as organizações britânicas se preparem para possíveis ciberataques, seguindo diretrizes sobre ataques DDoS, atividades de phishing e segurança de sistemas de controle industrial (ICS). Jonathon Ellison, diretor de Resiliência Nacional do NCSC, destacou a importância de as organizações permanecerem alertas e fortalecerem suas posturas de segurança cibernética. Este alerta segue uma advertência anterior do Departamento de Segurança Interna dos EUA sobre riscos crescentes de ciberataques por grupos de hackers apoiados pelo Irã, refletindo a crescente preocupação com a segurança cibernética em um cenário global instável.

Vulnerabilidade crítica no MSHTML pode ter sido explorada por APT28

Uma falha de segurança recentemente divulgada e corrigida pela Microsoft, identificada como CVE-2026-21513, apresenta uma gravidade alta (CVSS 8.8) e afeta o MSHTML Framework. Segundo a Akamai, essa vulnerabilidade pode ter sido explorada pelo grupo de ameaças patrocinado pelo Estado russo, conhecido como APT28. A falha permite que atacantes não autorizados contornem mecanismos de segurança ao manipular arquivos HTML ou de atalho (LNK) enviados por e-mail ou links maliciosos. Ao abrir esses arquivos, o sistema operacional pode executar código malicioso, comprometendo a segurança do usuário. A Microsoft, em sua nota, confirmou que a vulnerabilidade foi utilizada em ataques reais antes de ser corrigida no Patch Tuesday de fevereiro de 2026. A Akamai também identificou um artefato malicioso associado à APT28, que foi detectado em uma análise do VirusTotal. A falha reside na lógica do arquivo ‘ieframe.dll’, que não valida adequadamente URLs, permitindo que entradas controladas por atacantes alcancem caminhos de código que invocam a execução de comandos fora do contexto de segurança do navegador. Essa situação destaca a necessidade de vigilância contínua e atualização de sistemas para mitigar riscos associados a vulnerabilidades conhecidas.

Ciberataques automatizados como proteger seu SaaS com WAF

O crescimento rápido do tráfego em aplicações SaaS pode esconder um problema sério: ataques automatizados. Embora as métricas de uso, como inscrições e chamadas de API, pareçam positivas, muitos usuários não ativam suas contas e os custos operacionais aumentam. O artigo destaca a importância de um firewall de aplicação web (WAF) como o SafeLine, que analisa cada requisição HTTP antes que ela chegue ao código da aplicação. O SafeLine não apenas bloqueia ataques comuns, como injeções SQL e XSS, mas também identifica comportamentos anômalos que podem indicar abusos, como inscrições falsas e tentativas de login automatizadas. A solução é auto-hospedada, permitindo que as equipes mantenham controle total sobre os dados e a configuração. O artigo também discute como o SafeLine pode ser integrado facilmente à infraestrutura existente, proporcionando uma camada adicional de segurança sem complicações. Com a implementação do SafeLine, uma equipe de SaaS conseguiu reduzir drasticamente o número de inscrições falsas e estabilizar o uso da CPU, permitindo que a equipe se concentrasse em melhorias de produto em vez de se preocupar com abusos. Essa abordagem é especialmente relevante para empresas que buscam proteger suas operações e dados em um ambiente cada vez mais ameaçado por bots e ataques automatizados.

Vulnerabilidades e Ameaças em Cibersegurança Panorama Atual

Nesta semana, o cenário de cibersegurança apresenta uma série de incidentes e vulnerabilidades que refletem a evolução das ameaças digitais. Um dos principais destaques é a exploração ativa de uma falha crítica no Cisco Catalyst SD-WAN, identificada como CVE-2026-20127, que permite a atacantes não autenticados obterem privilégios administrativos. Além disso, a Anthropic acusou três empresas chinesas de realizar ataques em larga escala para extrair informações de seu modelo de IA, enquanto o Google desmantelou a infraestrutura de um grupo de espionagem cibernética ligado à China, conhecido como UNC2814, que visava organizações globais. Outro ponto crítico é a exposição de chaves de API do Google Cloud, que poderiam ser utilizadas para acessar dados sensíveis. Por fim, um novo grupo de ameaças, UAT-10027, tem como alvo os setores de educação e saúde nos EUA, utilizando um backdoor chamado Dohdoor. Esses eventos ressaltam a necessidade de vigilância constante e atualização de sistemas para mitigar riscos.

Arquivo .scr é um vírus? Entenda o perigo e como bloquear no Windows

O arquivo com extensão .scr, que remete a protetores de tela no Windows, é frequentemente utilizado por cibercriminosos para disseminar malware. Em 2026, a probabilidade de receber um arquivo .scr malicioso por e-mail é de 99,9%. Isso ocorre porque o Windows trata arquivos .scr da mesma forma que arquivos executáveis (.exe), permitindo que um malware se disfarce como um documento legítimo, como um PDF. Os golpistas costumam usar camuflagens, como nomes de arquivos que parecem inofensivos, mas que na verdade contêm a extensão .scr oculta. Para se proteger, é recomendado ativar a exibição de extensões de arquivos no Windows Explorer, o que ajuda a identificar arquivos suspeitos. Além disso, uma solução prática é criar um arquivo .scr que abra no Bloco de Notas, impedindo a execução de qualquer código malicioso. Para usuários mais avançados, é aconselhável bloquear a execução de arquivos .scr fora da pasta do sistema. Essas medidas são essenciais para evitar que usuários desavisados sejam vítimas de ataques cibernéticos.

Assinatura Premium do Calm com planos Surfshark para segurança online

O artigo da TechRadar destaca uma parceria entre a Surfshark, um dos principais provedores de VPN, e o Calm, um aplicativo de meditação e bem-estar. Ao assinar um plano de um ou dois anos da Surfshark, os usuários ganham uma assinatura de 12 meses do Calm Premium, uma oferta que combina proteção digital com ferramentas para melhorar o sono e gerenciar o estresse. A Surfshark é reconhecida por seu custo acessível e desempenho rápido, oferecendo recursos como proteção contra vírus, pesquisa segura e alertas de violação de dados. O plano mais econômico, o Surfshark Starter, custa $47,85 e inclui três meses adicionais de proteção. Para melhor custo-benefício, o plano Surfshark One de dois anos é recomendado, custando $67,23 antes de impostos. Embora a Surfshark não seja considerada a melhor VPN do mercado, a inclusão da assinatura do Calm e suas funcionalidades robustas tornam a oferta atraente. O artigo também alerta sobre a necessidade de desativar a renovação automática para evitar taxas elevadas após o término do plano.

Campanha de Cibersegurança da Coreia do Norte usa pacotes npm maliciosos

Pesquisadores de cibersegurança revelaram uma nova fase da campanha Contagious Interview, atribuída a atores de ameaças da Coreia do Norte, que publicaram 26 pacotes maliciosos no registro npm. Esses pacotes se disfarçam como ferramentas de desenvolvimento, mas contêm funcionalidades para extrair URLs de comando e controle (C2) usando conteúdo aparentemente inofensivo do Pastebin. A infraestrutura C2 está hospedada na Vercel, com 31 implantações. Os pacotes incluem um script de instalação que executa um payload malicioso, que utiliza esteganografia para decodificar URLs C2 ocultas em ensaios de ciência da computação. O malware, uma combinação de um ladrão de credenciais e um trojan de acesso remoto, é projetado para operar em múltiplas plataformas, incluindo Windows, macOS e Linux. A campanha demonstra um esforço refinado para evitar detecções automatizadas e revisões humanas, utilizando técnicas de evasão sofisticadas. Os pesquisadores alertam que essa abordagem pode ter implicações significativas para desenvolvedores e empresas que utilizam o npm, especialmente no Brasil, onde tecnologias semelhantes são amplamente adotadas.

Seu IP na cena do crime o perigo invisível do proxyware

O proxyware é um tipo de malware que transforma dispositivos infectados em ’laranjas digitais’, permitindo que hackers utilizem o endereço IP da vítima para realizar atividades criminosas, como ataques DDoS e fraudes financeiras. Ao contrário de vírus comuns, o proxyware redireciona o tráfego da internet da vítima sem que ela perceba, colocando sua integridade e reputação em risco. Recentemente, um caso envolvendo um site falso do 7-Zip demonstrou como usuários desavisados podem ser enganados e ter seus dispositivos infectados. Os sinais de infecção incluem lentidão na internet, ventoinhas do PC funcionando em alta velocidade e bloqueios de acesso a determinados sites. Para se proteger, é essencial que os usuários verifiquem processos suspeitos em seus sistemas e utilizem ferramentas de segurança confiáveis. O proxyware representa uma ameaça significativa, pois pode levar a consequências legais para as vítimas, que podem ser erroneamente associadas a atividades ilícitas.

Vulnerabilidade grave no OpenClaw permite controle remoto por sites maliciosos

Pesquisadores de segurança revelaram uma vulnerabilidade crítica, chamada “ClawJacked”, na popular plataforma de IA OpenClaw. Essa falha permite que sites maliciosos realizem ataques de força bruta silenciosos em instâncias locais do OpenClaw, possibilitando o controle total sobre a plataforma. A vulnerabilidade foi descoberta pela Oasis Security, que notificou a OpenClaw, resultando em um patch liberado na versão 2026.2.26 em 26 de fevereiro. O problema decorre do serviço de gateway do OpenClaw estar vinculado ao localhost por padrão, expondo uma interface WebSocket. Como as políticas de origem cruzada dos navegadores não bloqueiam conexões WebSocket para localhost, um site malicioso pode usar JavaScript para abrir uma conexão com o gateway local e tentar autenticação sem alertas. Apesar de o OpenClaw ter limitações de taxa para prevenir ataques de força bruta, o endereço de loopback (127.0.0.1) é isento por padrão, permitindo que tentativas de login sejam feitas a centenas por segundo. Com acesso autenticado, um atacante pode interagir diretamente com a plataforma de IA, comprometendo dados sensíveis e executando comandos arbitrários. A Oasis demonstrou a exploração da vulnerabilidade e enfatizou a necessidade urgente de atualização para a versão corrigida para evitar comprometimentos.

Samsung e Texas chegam a acordo sobre coleta ilegal de dados

A Samsung e o Estado do Texas firmaram um acordo após alegações de coleta ilegal de informações de visualização através de suas TVs inteligentes. O processo, iniciado pelo Procurador-Geral do Texas, Ken Paxton, em dezembro, acusava a empresa de usar tecnologia de Reconhecimento Automático de Conteúdo (ACR) para coletar dados sem o consentimento explícito dos consumidores. Embora um pedido de restrição temporária tenha sido concedido e posteriormente revogado, as alegações permaneceram. O tribunal encontrou indícios de que a Samsung inscrevia automaticamente os usuários em um sistema de coleta de dados utilizando ‘padrões obscuros’, dificultando a leitura das políticas de privacidade. Em resposta, a Samsung afirmou que não concorda com as acusações, mas se comprometeu a melhorar suas divulgações de privacidade. O acordo exige que a Samsung pare de coletar dados de visualização sem consentimento explícito e atualize suas TVs para garantir que os consumidores possam tomar decisões informadas sobre a coleta de dados. O Procurador-Geral elogiou a Samsung por implementar salvaguardas para os consumidores, destacando que outras fabricantes de TVs ainda não tomaram medidas semelhantes.

Malwares modernos usam matemática e mouse para espionagem silenciosa

O cenário da cibersegurança está em constante evolução, e novos tipos de malware têm se tornado cada vez mais sofisticados. Ao contrário do ransomware, que caiu em 38% segundo o relatório The Red Report 2026, as novas ameaças se infiltram silenciosamente nos sistemas, visando roubar dados e realizar atividades maliciosas sem serem detectadas. Esses malwares, como o LummaC2, utilizam técnicas avançadas, como o ’teste de Turing reverso’, para identificar se estão operando em um ambiente real ou em uma sandbox de antivírus. Eles monitoram o movimento do mouse e aplicam trigonometria para distinguir entre ações humanas e robóticas, evitando assim a detecção. Além disso, esses malwares camuflam o tráfego de dados, utilizando domínios legítimos para enviar informações roubadas, o que dificulta a identificação por firewalls. Embora os antivírus tradicionais estejam perdendo a batalha contra essas ameaças, soluções comportamentais como EDR e XDR estão surgindo como alternativas promissoras para detectar anomalias. A crescente complexidade dos malwares exige que as empresas adotem medidas proativas para proteger seus dados e sistemas.

Malware Oblivion sequestra dispositivos Android com facilidade

O malware Oblivion é um novo Trojan de Acesso Remoto (RAT) que afeta dispositivos Android, especialmente aqueles que operam entre as versões 8 e 16. Este software malicioso, que pode ser adquirido por assinatura a partir de US$ 300, permite que atacantes assumam o controle total dos dispositivos, interceptando mensagens SMS, notificações e códigos de autenticação de dois fatores sem que o usuário perceba. O Oblivion contorna as proteções do Android, utilizando a Accessibility Service de forma abusiva para automatizar a aprovação de permissões, o que facilita a instalação de aplicativos maliciosos fora das lojas oficiais. Uma vez ativo, o malware pode monitorar atividades em tempo real, lançar ou remover aplicativos remotamente e ocultar sua presença através de sobreposições enganosas. Os pesquisadores de segurança alertam que a instalação de aplicativos de fontes não confiáveis e a concessão desnecessária de permissões de acessibilidade aumentam o risco de infecção. Medidas de proteção incluem a realização de varreduras de segurança, uso de proteção de endpoint e auditoria regular das permissões de aplicativos.

Extensão do Chrome QuickLens é removida após roubo de criptomoedas

A extensão do Chrome chamada ‘QuickLens - Search Screen with Google Lens’ foi removida da Chrome Web Store após ser comprometida para distribuir malware e tentar roubar criptomoedas de milhares de usuários. Originalmente, a extensão permitia que os usuários realizassem buscas com o Google Lens diretamente no navegador e contava com cerca de 7.000 usuários. No entanto, em 17 de fevereiro de 2026, uma nova versão foi lançada, contendo scripts maliciosos que introduziram ataques ClickFix e funcionalidades de roubo de informações. Pesquisadores de segurança relataram que a extensão mudou de propriedade e, em seguida, recebeu uma atualização que solicitava novas permissões de navegador e removia cabeçalhos de segurança, facilitando a execução de scripts maliciosos. A extensão se comunicava com um servidor de comando e controle, coletando dados do usuário e tentando roubar informações de carteiras de criptomoedas. Os usuários afetados foram aconselhados a remover a extensão, escanear seus dispositivos em busca de malware e redefinir senhas. Este incidente destaca a vulnerabilidade de extensões populares e a necessidade de vigilância constante por parte dos usuários e administradores de segurança.

OpenClaw corrige falha crítica que permite controle de agentes de IA

A OpenClaw, plataforma de segurança para agentes de inteligência artificial (IA), corrigiu uma vulnerabilidade de alta severidade, identificada como ClawJacked, que poderia permitir que sites maliciosos se conectassem a um agente de IA local e assumissem o controle. Segundo a Oasis Security, a falha reside no sistema central da OpenClaw, sem depender de plugins ou extensões. O ataque ocorre quando um desenvolvedor acessa um site controlado por um atacante, onde um JavaScript malicioso abre uma conexão WebSocket com o gateway da OpenClaw, utilizando um método de força bruta para descobrir a senha de acesso. Uma vez autenticado, o script registra-se como um dispositivo confiável, permitindo ao invasor controlar completamente o agente de IA, acessar dados de configuração e logs de aplicação. A OpenClaw lançou uma correção em menos de 24 horas após a divulgação responsável da vulnerabilidade. Além disso, a plataforma enfrenta uma crescente análise de segurança devido ao acesso que os agentes de IA têm a sistemas diversos, aumentando o potencial de danos em caso de comprometimento. Os usuários são aconselhados a aplicar atualizações imediatamente e a auditar o acesso concedido aos agentes de IA.

Autoridades sul-coreanas expõem frase de recuperação e perdem R 4,4 milhões em criptomoedas

Um incidente de cibersegurança ocorreu na Coreia do Sul, onde a Autoridade Nacional de Impostos expôs publicamente a frase de recuperação de uma carteira de criptomoedas apreendida, resultando no roubo de aproximadamente R$ 4,4 milhões em ativos digitais. Os fundos estavam armazenados em uma carteira fria da Ledger, confiscada durante operações contra 124 sonegadores fiscais. Ao divulgar o sucesso da operação, a agência publicou fotos que incluíam uma nota manuscrita com a frase de recuperação, permitindo que qualquer pessoa tivesse acesso total aos ativos. Após a divulgação, 4 milhões de tokens Pre-Retogeum (PRTG) foram transferidos para um novo endereço em três transações distintas. Especialistas criticaram a falta de compreensão das autoridades sobre ativos virtuais, que resultou em perdas significativas para o tesouro nacional. O caso serve como um alerta para proprietários de carteiras de hardware, enfatizando a importância de proteger a frase de recuperação e evitar armazená-la em formatos digitais inseguros. A divulgação do incidente gerou preocupações sobre a segurança das criptomoedas e a necessidade de medidas mais rigorosas para proteger informações sensíveis.

Vazamento de chaves de API do Google Cloud expõe dados sensíveis

Uma nova pesquisa da Truffle Security revelou que chaves de API do Google Cloud, geralmente usadas para fins de faturamento, podem ser exploradas para autenticar em endpoints sensíveis do Gemini e acessar dados privados. A investigação identificou quase 3.000 chaves de API do Google (com o prefixo ‘AIza’) embutidas em códigos de cliente, permitindo que atacantes acessem arquivos carregados, dados em cache e gerem cobranças indevidas. O problema surge quando usuários ativam a API do Gemini em um projeto do Google Cloud, o que concede acesso não intencional a essas chaves. Isso permite que qualquer atacante que colete essas chaves em sites as utilize para fins maliciosos, incluindo o roubo de quotas e acesso a arquivos sensíveis. Além disso, a criação de novas chaves de API no Google Cloud é, por padrão, ‘sem restrições’, aumentando o risco. Embora o Google tenha reconhecido o problema e implementado medidas para bloquear chaves vazadas, a situação destaca a necessidade de vigilância contínua e revisão de permissões em APIs. Organizações são aconselhadas a verificar suas chaves de API e rotacioná-las se estiverem acessíveis publicamente.

Anthropic é designada como risco à cadeia de suprimentos pelo Pentágono

A empresa de inteligência artificial Anthropic se manifestou contra a decisão do Secretário de Defesa dos EUA, Pete Hegseth, que designou a companhia como um ‘risco à cadeia de suprimentos’. Essa medida ocorreu após meses de negociações que não avançaram, especialmente em relação ao uso de seu modelo de IA, Claude, para vigilância em massa e armas autônomas. Anthropic defende que seu modelo não deve ser utilizado para vigilância doméstica, argumentando que isso é incompatível com os valores democráticos e apresenta riscos à liberdade. Em resposta, o presidente Donald Trump ordenou que todas as agências federais descontinuem o uso da tecnologia da Anthropic em seis meses, enquanto Hegseth exigiu que todos os contratantes do Departamento de Defesa (DoD) interrompessem qualquer atividade comercial com a empresa imediatamente. O impasse gerou polarização na indústria de tecnologia, com funcionários de empresas como Google e OpenAI apoiando a Anthropic. Em contraste, o CEO da OpenAI, Sam Altman, anunciou um acordo com o DoD para o uso de seus modelos, enfatizando a segurança da IA e a responsabilidade humana em operações militares. A situação destaca a crescente tensão entre inovação tecnológica e considerações éticas na aplicação de IA em contextos militares.

Como proteger sua TV Box ou Smart TV de ataques hackers

As Smart TVs e TVs Box se tornaram populares no Brasil, oferecendo comodidade e acesso a conteúdos de streaming. No entanto, esses dispositivos estão vulneráveis a ataques cibernéticos, especialmente quando conectados à internet sem as devidas precauções. Os hackers exploram brechas de segurança, muitas vezes em TVs Box que não recebem atualizações de software, tornando-as alvos fáceis. Para proteger esses aparelhos, é essencial manter sistemas e aplicativos atualizados, evitar a instalação de aplicativos de fontes não oficiais e garantir a segurança da rede Wi-Fi. A falta de certificação em muitos modelos de TV Box aumenta o risco de infecções por malware, que podem comprometer não apenas o dispositivo, mas toda a rede doméstica. Além disso, é importante estar atento à privacidade, desativando rastreamentos indesejados. Caso a TV seja infectada, é necessário identificar sinais de comprometimento e tomar medidas para mitigar o problema. A conscientização sobre esses riscos é fundamental para garantir a segurança e a privacidade dos usuários.

Meta processa golpistas após lucrar com anúncios fraudulentos

No dia 27 de fevereiro de 2026, a Meta, empresa controladora do Facebook, anunciou ações legais contra golpistas que veiculam anúncios falsos em países como Brasil, China e Vietnã. As medidas incluem a suspensão de métodos de pagamento, desativação de contas e bloqueio de domínios utilizados para fraudes. Entre os processados no Brasil estão Vitor Lourenço de Souza e Milena Luciani Sanchez, que usaram imagens de celebridades para promover produtos de saúde fraudulentos. A empresa também enviou notificações a consultores de marketing que prometem contornar políticas de anúncios, permitindo que golpistas continuem suas atividades. A Meta revelou que 19% de sua receita pode ter origem em anúncios ilegais, indicando uma nova postura mais rigorosa contra fraudes. A companhia desenvolveu um programa de proteção que abrange mais de 500.000 celebridades, visando proteger suas imagens e combater a desinformação. Essa ação pode sinalizar uma mudança significativa na abordagem da Meta em relação à segurança e à integridade de sua plataforma.

Madison Square Garden confirma violação de dados em 2025

A Madison Square Garden Family of Companies confirmou que notificou um número não revelado de pessoas sobre uma violação de dados ocorrida em agosto de 2025, que comprometeu nomes e números de Seguro Social. O ataque foi realizado por um grupo de ransomware chamado Clop, que explorou uma vulnerabilidade zero-day no software Oracle E-Business Suite, gerenciado por um fornecedor terceirizado. Embora a Clop tenha reivindicado a responsabilidade pelo ataque, a MSG não confirmou essa alegação. A empresa está oferecendo um ano de monitoramento de crédito gratuito para as vítimas afetadas. Em 2025, o grupo Clop foi responsável por 456 ataques de ransomware, afetando cerca de 3,75 milhões de registros pessoais. A violação na MSG é um exemplo do crescente problema de segurança cibernética, especialmente em relação a vulnerabilidades em softwares amplamente utilizados, como o da Oracle. Além disso, o aumento de ataques de ransomware nos EUA, com 646 incidentes confirmados em 2025, destaca a necessidade urgente de medidas de segurança mais robustas.

Operação da Europol desmantela rede de cibercrime que visa jovens

A operação ‘Project Compass’, coordenada pela Europol, resultou na prisão de 30 pessoas e na identificação de 179 suspeitos ligados ao coletivo de cibercrime conhecido como ‘The Com’, que tem como alvo crianças e adolescentes. Desde seu lançamento em janeiro de 2025, a operação envolveu agências de segurança de 28 países e conseguiu identificar 62 vítimas, protegendo diretamente quatro delas. ‘The Com’ é descrito como uma rede descentralizada de criminosos cibernéticos que recrutam jovens para atividades de extorsão, violência e produção de material de exploração sexual infantil (CSAM). A rede opera em diversas plataformas digitais, incluindo redes sociais e aplicativos de mensagens, e é dividida em subgrupos, como o ‘Offline Com’, que promove danos físicos, e o ‘Sextortion Com’, que coage menores a cometer crimes sexuais. Dois líderes do subgrupo ‘764’, que se especializa em aliciar jovens para a produção de conteúdo explícito, foram presos e enfrentam acusações graves. A Europol destaca a importância da cooperação internacional para enfrentar essas ameaças, que exploram a vulnerabilidade dos jovens em ambientes digitais.

Hackers norte-coreanos usam novas ferramentas para espionagem

Hackers da Coreia do Norte, atribuídos ao grupo APT37, estão utilizando uma nova campanha maliciosa chamada Ruby Jumper, que visa transferir dados entre sistemas conectados à internet e sistemas isolados (air-gapped). Essa técnica é comum em setores críticos, como infraestrutura e militar, onde a transferência de dados é feita por meio de dispositivos de armazenamento removíveis. A campanha foi analisada pela Zscaler, que identificou um conjunto de cinco ferramentas maliciosas: RESTLEAF, SNAKEDROPPER, THUMBSBD, VIRUSTASK e FOOTWINE.

Microsoft melhora segurança e desempenho no Windows 11

A Microsoft está lançando novas versões do Windows 11 Insider Preview que visam aprimorar a segurança e o desempenho durante a execução de arquivos em lote e scripts CMD. A partir de agora, os administradores de TI podem ativar um modo de processamento mais seguro que impede a modificação de arquivos em lote enquanto estão em execução. Isso é feito através da adição do valor de registro LockBatchFilesInUse no caminho HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor. Além disso, os autores de políticas podem habilitar esse modo usando o controle de manifesto de aplicativo LockBatchFilesWhenInUse.

Módulo Go malicioso coleta senhas e instala backdoor em Linux

Pesquisadores de cibersegurança revelaram um módulo Go malicioso que visa coletar senhas, criar acesso persistente via SSH e instalar um backdoor Linux conhecido como Rekoobe. O módulo, que se disfarça como parte do repositório legítimo ‘golang.org/x/crypto’, injeta código malicioso que exfiltra informações sensíveis inseridas em prompts de senha do terminal para um servidor remoto. Ao ser executado, o código baixa um script que adiciona a chave SSH do invasor ao arquivo ‘authorized_keys’ do usuário, altera as políticas do iptables para aceitar conexões e busca mais cargas úteis disfarçadas com a extensão .mp5. Entre essas cargas, uma é um trojan conhecido, Rekoobe, que permite ao invasor receber comandos e executar ações maliciosas no sistema. O Go security team já tomou medidas para bloquear o módulo, mas a natureza do ataque sugere que campanhas semelhantes podem ocorrer no futuro, visando bibliotecas de alta relevância. Defensores devem estar atentos a ataques de cadeia de suprimentos que possam afetar outras bibliotecas críticas de autenticação e conexão em sistemas Linux.

Mais de 900 instâncias do FreePBX infectadas por web shells

A Shadowserver Foundation revelou que mais de 900 instâncias do Sangoma FreePBX estão infectadas com web shells, resultado de ataques que exploraram uma vulnerabilidade de injeção de comando, identificada como CVE-2025-64328, com uma pontuação CVSS de 8.6. Essa falha de segurança, que permite a execução de comandos arbitrários por usuários com acesso ao painel de administração do FreePBX, foi descoberta em dezembro de 2025 e afeta versões do FreePBX a partir da 17.0.2.36. A vulnerabilidade foi corrigida na versão 17.0.3. Entre as instâncias comprometidas, 401 estão localizadas nos Estados Unidos e 51 no Brasil. A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) incluiu essa vulnerabilidade em seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV) devido à sua exploração ativa. A Fortinet FortiGuard Labs também relatou que um grupo de atacantes, conhecido como INJ3CTOR3, está utilizando essa vulnerabilidade para implantar um web shell chamado EncystPHP, que permite a execução de comandos com privilégios elevados e a realização de chamadas externas através do ambiente PBX. Os usuários do FreePBX são aconselhados a atualizar suas implementações para a versão mais recente para mitigar os riscos associados a essa ameaça.

Justiça dos EUA apreende US 61 milhões em Tether de fraudes

O Departamento de Justiça dos EUA anunciou a apreensão de US$ 61 milhões em Tether, supostamente ligados a esquemas fraudulentos de criptomoedas conhecidos como ‘pig butchering’. Esses fundos foram rastreados até endereços de criptomoedas utilizados para lavar lucros obtidos de vítimas de fraudes em investimentos. O agente especial da HSI, Kyle D. Burns, destacou que criminosos e lavadores de dinheiro utilizam fraudes cibernéticas para enganar vítimas e ocultar seus ganhos ilícitos. Os golpistas geralmente cultivam relacionamentos românticos em aplicativos de namoro e redes sociais, atraindo indivíduos que são forçados a enganar outras pessoas online sob ameaça. As plataformas fraudulentas apresentavam portfólios de investimento falsos com retornos extremamente altos, levando as vítimas a investir mais. Quando tentavam retirar seus fundos, eram solicitados a pagar taxas adicionais. O DoJ informou que, uma vez que o dinheiro era transferido para carteiras controladas pelos golpistas, ele era rapidamente movimentado para ocultar sua origem. A Tether também anunciou que congelou cerca de US$ 4,2 bilhões em ativos relacionados a atividades ilícitas, incluindo US$ 250 milhões apenas desde junho de 2025.

Apps de saúde mental no Android expõem dados médicos dos usuários

Um estudo recente revelou que aplicativos de saúde mental disponíveis na Play Store do Android apresentam vulnerabilidades de segurança que podem comprometer informações sensíveis dos usuários. Com cerca de 14,7 milhões de downloads, esses aplicativos, que visam ajudar pessoas com condições como depressão e ansiedade, foram analisados pela empresa Oversecured. Os especialistas identificaram um total de 1.575 falhas de segurança, das quais 54 foram classificadas como de alta gravidade. Embora as vulnerabilidades não sejam críticas, elas podem permitir que cibercriminosos acessem credenciais de login, injetem código malicioso e até rastreiem a localização dos usuários. Além disso, alguns aplicativos falham em validar corretamente as URIs fornecidas, o que pode resultar no vazamento de informações médicas, como transcrições de sessões de terapia e horários de medicação. Apesar das alegações de criptografia por parte de algumas empresas, a realidade mostra que a segurança desses dados está em risco, levantando preocupações sobre a privacidade e a proteção das informações pessoais dos usuários.

Hackers levam apenas 29 minutos para controlar sua rede

Um estudo da CrowdStrike revelou que hackers estão se tornando cada vez mais rápidos em comprometer redes, com um tempo médio de apenas 29 minutos para realizar um ataque completo. Este tempo é um aumento alarmante de 65% em relação ao ano anterior. O relatório destaca que a velocidade dos ataques é impulsionada por falhas de segurança, uso indevido de credenciais legítimas e a crescente utilização de ferramentas de inteligência artificial (IA) pelos cibercriminosos. Em casos extremos, o tempo de invasão foi registrado em apenas 27 segundos, com a exfiltração de dados ocorrendo em até 4 minutos após a invasão. Os hackers estão explorando credenciais legítimas para se camuflar no tráfego da rede, evitando sistemas de segurança, e em muitos casos, não utilizam malware para realizar os ataques. A análise sugere que a popularização de ferramentas de IA, como ChatGPT e Claude, está facilitando o reconhecimento de vítimas e a automação de processos de ataque. Essa nova realidade exige atenção redobrada das empresas para fortalecer suas defesas cibernéticas e proteger informações sensíveis.

Hackers utilizam plataforma ilegal para veicular anúncios maliciosos no Google

Especialistas da Varonis descobriram uma plataforma criminosa chamada ‘1Campaign’, que tem operado nos últimos três anos, permitindo que hackers realizem fraudes com o Google Ads. A plataforma é descrita como um ‘disfarce’, pois permite que os criminosos exibam conteúdos diferentes para visitantes e provedores de anúncios. Enquanto as vítimas veem materiais de phishing, os anunciantes legítimos visualizam apenas uma página em branco, o que dificulta a detecção das fraudes.

Além da camuflagem, o 1Campaign oferece ferramentas como análises em tempo real, criação de perfis de visitantes e bloqueio de tráfego de fornecedores. Os hackers podem direcionar anúncios com base no endereço IP e atribuir uma pontuação de fraude aos visitantes, variando de 0 a 100. A plataforma permite que campanhas fraudulentas sejam veiculadas por longos períodos, com maior incidência de anúncios maliciosos em países como EUA, Holanda, Canadá e Japão.

Homem ucraniano se declara culpado por vender documentos falsos

Yurii Nazarenko, um homem de 27 anos da Ucrânia, se declarou culpado por operar o site OnlyFake, que gerou e vendeu mais de 10.000 fotos de documentos de identificação falsos utilizando inteligência artificial. O site oferecia passaportes, carteiras de motorista e cartões de Seguro Social falsificados, permitindo que os clientes personalizassem os documentos com informações pessoais ou optassem por dados aleatórios. O objetivo principal desses documentos era contornar as exigências de verificação de identidade em bancos e exchanges de criptomoedas, que são medidas de segurança para prevenir lavagem de dinheiro. Agentes do FBI realizaram compras disfarçadas no site e confirmaram a obtenção de documentos falsos. Nazarenko foi extraditado da Romênia e concordou em devolver 1,2 milhão de dólares, enfrentando uma pena máxima de 15 anos de prisão. O caso destaca os riscos associados ao uso de tecnologias de IA para atividades ilícitas e a necessidade de vigilância constante em relação a fraudes digitais.

CISA revela detalhes sobre implante malicioso RESURGE em dispositivos Ivanti

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) divulgou novas informações sobre o RESURGE, um implante malicioso utilizado em ataques de zero-day que exploram a vulnerabilidade CVE-2025-0282, visando dispositivos Ivanti Connect Secure. O RESURGE é descrito como um arquivo de objeto compartilhado Linux de 32 bits que permite comunicação encoberta com o atacante, utilizando técnicas sofisticadas de evasão e autenticação em nível de rede. O malware pode sobreviver a reinicializações, criar webshells para roubo de credenciais, criar contas, redefinir senhas e escalar privilégios. A vulnerabilidade crítica foi explorada desde dezembro de 2024 por um ator de ameaças vinculado à China, conhecido internamente como UNC5221. O RESURGE se destaca por sua capacidade de permanecer latente em sistemas até que um ator remoto tente se conectar ao dispositivo comprometido, o que o torna uma ameaça ativa e difícil de detectar. A CISA recomenda que administradores de sistemas utilizem os indicadores de comprometimento (IoCs) atualizados para identificar e remover infecções do RESURGE em dispositivos Ivanti.

Ameaças de RATs em utilitários de jogos atraem usuários desavisados

Recentemente, atores de ameaças têm atraído usuários a executarem utilitários de jogos trojanizados, distribuídos por navegadores e plataformas de chat, com o objetivo de implantar um Trojan de Acesso Remoto (RAT). Segundo a equipe de Inteligência de Ameaças da Microsoft, um downloader malicioso utilizou um ambiente Java portátil para executar um arquivo JAR malicioso, denominado jd-gui.jar. O ataque se destaca pela utilização de PowerShell e binários de living-off-the-land (LOLBins) como cmstp.exe, permitindo uma execução furtiva.

Grupo norte-coreano ScarCruft utiliza novas ferramentas de malware

O grupo de ameaças cibernéticas norte-coreano conhecido como ScarCruft foi associado a uma nova campanha de malware chamada Ruby Jumper, que utiliza ferramentas sofisticadas para vigilância e controle de sistemas. A campanha, descoberta pela Zscaler ThreatLabz em dezembro de 2025, envolve o uso de um backdoor que se comunica via Zoho WorkDrive, além de implantes que utilizam mídias removíveis para transmitir comandos e invadir redes isoladas.

Quando um usuário abre um arquivo LNK malicioso, um comando PowerShell é executado, permitindo que o malware extraia múltiplos payloads embutidos. Entre os payloads estão o RESTLEAF, que utiliza Zoho WorkDrive para comunicação de comando e controle, e o THUMBSBD, que se disfarça como um arquivo Ruby e pode coletar informações do sistema, exfiltrar arquivos e executar comandos arbitrários. O THUMBSBD também distribui o FOOTWINE, que possui capacidades de keylogging e captura de áudio e vídeo.

Vazamento de dados da ManoMano afeta 38 milhões de clientes

A ManoMano, uma popular plataforma de e-commerce focada em DIY e jardinagem, sofreu um vazamento de dados que comprometeu informações sensíveis de aproximadamente 38 milhões de clientes. O incidente ocorreu em janeiro de 2026, quando um ator de ameaças identificado como ‘Indra’ acessou um serviço de suporte ao cliente da Zendesk, de um fornecedor terceirizado, e extraiu dados como nomes completos, endereços de e-mail, números de telefone e comunicações de suporte. A empresa confirmou que nenhuma senha de conta foi acessada e que os dados em seus servidores não foram alterados. Após a descoberta do ataque, a ManoMano desativou o acesso do subcontratado, notificou as autoridades competentes e alertou os clientes sobre riscos de phishing. A empresa opera em seis países europeus e recebe cerca de 50 milhões de visitantes únicos por mês, o que torna o incidente ainda mais preocupante, dada a quantidade de dados expostos e o potencial impacto na conformidade com a LGPD.

Meta processa anunciantes fraudulentos em plataformas digitais

A Meta, empresa controladora do Facebook e Instagram, anunciou ações legais contra anunciantes enganosos de países como Brasil, China e Vietnã. As medidas incluem a suspensão de métodos de pagamento, desativação de contas relacionadas e bloqueio de domínios utilizados em fraudes. Entre os processados, destacam-se dois anunciantes brasileiros que usaram imagens e vozes alteradas de celebridades para promover produtos de saúde fraudulentos. Além disso, a Meta enviou cartas de cessação a consultores de marketing que ofereciam serviços para contornar suas políticas de anúncios. A empresa também está combatendo técnicas de ‘cloaking’, que escondem a verdadeira natureza de sites fraudulentos. Um estudo revelou que cerca de 30% dos anúncios analisados nas plataformas da Meta na Europa apontavam para fraudes, phishing ou malware. A situação é preocupante, especialmente após a descoberta de que 19% das vendas de anúncios da Meta na China em 2024 estavam relacionadas a conteúdos proibidos. As fraudes online, como o ‘pig butchering’, têm se intensificado, afetando principalmente usuários no Japão e em outros países, levando a um aumento significativo de domínios fraudulentos e práticas de roubo de dados.

Discord adia verificação de idade após protestos de usuários

O Discord, plataforma de comunicação popular entre gamers e comunidades online, anunciou o adiamento da implementação de uma nova verificação de idade, que estava prevista para março de 2026. A decisão foi tomada após uma forte reação da comunidade, que expressou preocupações sobre privacidade e segurança, especialmente após um incidente recente em que hackers acessaram mais de 70.000 documentos de identidade armazenados em seus servidores. O cofundador e CTO da empresa, Stanislav Vishnevskiy, reconheceu que a empresa falhou em comunicar claramente os objetivos da nova funcionalidade, que visava criar um ambiente mais seguro e apropriado para adolescentes. Embora a verificação de idade seja uma exigência em alguns países, como Brasil e Austrália, o Discord garantiu que os usuários ainda poderão acessar a plataforma, mesmo sem realizar a verificação, embora com limitações. A empresa está revisando suas opções de verificação de idade e prometeu aumentar a transparência do processo, considerando o feedback da comunidade. A situação destaca a importância da segurança de dados e a necessidade de plataformas digitais se adaptarem às preocupações dos usuários em relação à privacidade.

Perigo no Gov.br hackers usam sites oficiais para roubar dados

Uma nova campanha de cibercrime está ameaçando a segurança dos brasileiros, conforme relatado pela empresa de segurança ZenoX. Hackers estão explorando domínios do Gov.br para roubar dados bancários, utilizando duas táticas principais: comprometer sites legítimos do governo e criar URLs falsas que imitam portais oficiais. No primeiro caso, um site do governo do estado de Goiás foi encontrado com um malware escondido, que passa despercebido por antivírus devido à sua origem em um domínio considerado seguro. No segundo caso, hackers criam links falsos que se parecem com portais governamentais, levando as vítimas a baixar um software malicioso disfarçado de um aplicativo comum. Após a instalação, o infostealer permite que os criminosos monitorem atividades online, capturem credenciais e acessem informações sensíveis. A recomendação para os usuários é evitar clicar em links desconhecidos e acessar portais governamentais apenas por meio de aplicativos oficiais ou URLs verificadas. A situação ainda está em investigação, e não há informações sobre a extensão da operação criminosa.

Sandisk revela novos SSDs portáteis para arquivos massivos e IA

A Sandisk lançou uma nova linha de SSDs portáteis, incluindo os modelos Sandisk Portable SSD, Sandisk Extreme Portable SSD e Sandisk Extreme Pro Portable SSD, projetados para atender às crescentes demandas de armazenamento de arquivos grandes e conteúdo gerado por inteligência artificial. O modelo Extreme Pro oferece velocidades de leitura de até 4.000MB/s, ideal para profissionais que trabalham com mídias de alta resolução em tempo real. Já o Extreme Portable SSD, com velocidades de até 2.000MB/s, é voltado para fotógrafos e editores de vídeo. Para usuários comuns, o Sandisk Portable SSD oferece velocidades de até 1.000MB/s, facilitando backups de documentos e fotos. Todos os modelos possuem proteção contra quedas e respingos, com classificação IP65 e resistência a quedas de até 3 metros. Além disso, os modelos Extreme e Extreme Pro incluem criptografia de hardware AES de 256 bits, garantindo a segurança de arquivos sensíveis. Essa nova geração de SSDs é uma resposta às necessidades de armazenamento em um mundo digital em rápida evolução, onde a velocidade e a segurança são essenciais.

ManoMano notifica clientes sobre violação de dados de 38 milhões

A cadeia de lojas de DIY ManoMano anunciou que sofreu uma violação de dados, resultante do comprometimento de um fornecedor de serviços terceirizado. A empresa confirmou que, em janeiro de 2026, identificou acessos não autorizados relacionados a esse prestador, afetando cerca de 38 milhões de clientes. Os dados expostos incluem endereços de e-mail, números de telefone e comunicações de atendimento ao cliente, mas a empresa assegura que senhas de contas não foram acessadas. O ataque foi reivindicado por um hacker conhecido como ‘Indra’, que alegou ter detalhes sobre 37,8 milhões de contas de usuários. A ManoMano tomou medidas imediatas para mitigar o problema, como revogar o acesso do prestador e notificar as autoridades competentes. A investigação ainda está em andamento, e a empresa orientou os clientes a permanecerem vigilantes contra tentativas de phishing. Este incidente destaca a vulnerabilidade das empresas que dependem de serviços terceirizados para a gestão de dados sensíveis.

Trend Micro corrige vulnerabilidades críticas no Apex One

A empresa japonesa de cibersegurança Trend Micro anunciou a correção de duas vulnerabilidades críticas em sua plataforma de segurança de endpoints, Apex One, que permitem a execução remota de código (RCE) em sistemas Windows vulneráveis. A primeira falha, identificada como CVE-2025-71210, resulta de uma vulnerabilidade de travessia de caminho na console de gerenciamento do Apex One, permitindo que atacantes sem privilégios executem código malicioso em sistemas não corrigidos. A segunda vulnerabilidade, CVE-2025-71211, é semelhante, mas afeta um executável diferente. A Trend Micro recomenda que os clientes que expuserem o endereço IP da console de gerenciamento considerem restrições de origem para mitigar riscos. Embora a empresa não tenha identificado exploração ativa dessas falhas, outras vulnerabilidades do Apex One foram exploradas em ataques nos últimos anos. A Trend Micro lançou o Critical Patch Build 14136, que corrige essas falhas e outras relacionadas a escalonamento de privilégios. A U.S. Cybersecurity and Infrastructure Security Agency (CISA) monitora atualmente 10 vulnerabilidades do Apex que foram ou ainda estão sendo exploradas.

Chaves de API do Google expostas podem comprometer dados privados

Pesquisadores da TruffleSecurity descobriram que quase 3.000 chaves de API do Google, utilizadas em serviços como o Google Maps, estavam expostas em códigos acessíveis ao público. O problema surgiu após o lançamento do assistente de IA Gemini, que passou a utilizar essas chaves como credenciais de autenticação. Antes, as chaves de API do Google Cloud não eram consideradas dados sensíveis e podiam ser expostas sem riscos significativos. No entanto, com a introdução do Gemini, essas chaves agora permitem acesso a dados privados através da API do assistente. Os pesquisadores alertaram que um atacante poderia copiar uma chave de API do código-fonte de uma página da web e realizar chamadas à API, gerando custos que podem ultrapassar milhares de dólares por dia em contas de vítimas. A TruffleSecurity encontrou mais de 2.800 chaves de API do Google expostas em um conjunto de dados de novembro de 2025 e notificou a empresa, que classificou a falha como uma “elevação de privilégio de serviço único”. O Google afirmou que está implementando medidas proativas para detectar e bloquear chaves de API vazadas e recomendou que os desenvolvedores auditem suas chaves para evitar exposições.

Novo botnet Aeternum C2 usa blockchain para resistência a derrubadas

Pesquisadores de cibersegurança revelaram um novo loader de botnet chamado Aeternum C2, que utiliza uma infraestrutura de comando e controle (C2) baseada em blockchain para resistir a tentativas de derrubada. Ao invés de depender de servidores tradicionais, o Aeternum armazena suas instruções na blockchain pública Polygon, tornando sua infraestrutura de C2 praticamente permanente. Essa abordagem já foi observada em outras botnets, como a Glupteba, que usava a blockchain do Bitcoin como mecanismo de backup.

Novo processo acusa Roblox de facilitar crimes e abusos infantis

O Condado de Los Angeles processou a plataforma de jogos Roblox, alegando que a empresa falhou em proteger crianças contra comportamentos predatórios. O processo destaca que jogadores infantis têm sido expostos a conteúdo sexual, exploração e grooming, com o sistema de moderação da plataforma sendo considerado insuficiente. Segundo a ação, adultos têm conseguido se passar por crianças, criando relações de confiança que facilitam abusos. O condado afirma que teve que redirecionar recursos para lidar com o aumento de casos de exploração sexual e traumas relacionados, desviando fundos de serviços públicos essenciais. O Roblox, por sua vez, nega as acusações e se compromete a combater a ação legal, ressaltando que a segurança é uma prioridade e que medidas como a proibição de envio de mensagens e imagens por chat foram implementadas recentemente. A empresa já enfrentou acusações semelhantes na Austrália e, apesar das novas medidas de segurança, a comunidade de usuários continua a expressar preocupações sobre a proteção infantil na plataforma.

Malware se esconde em imagens PNG e compromete Windows

Pesquisadores da Veracode identificaram um novo malware, o trojan de acesso remoto (RAT) Pulsar, que se disfarça em pacotes npm maliciosos, utilizando imagens PNG para ocultar seu código. Este malware é projetado para evitar a detecção de antivírus e enganar os usuários, dando a impressão de ser um repositório comum. O processo de instalação é complexo e inicia-se quando um usuário executa um comando npm install, que baixa um downloader que se conecta à pasta de inicialização do Windows. O código do malware é ofuscado, dificultando sua identificação, e utiliza esteganografia para esconder comandos maliciosos em pixels de imagens. O RAT é capaz de obter privilégios de administrador e manipular processos do Windows, fazendo com que pareçam legítimos. A Veracode recomenda que desenvolvedores fiquem atentos ao pacote buildrunner-dev e bloqueiem a URL associada ao malware. Este incidente destaca a necessidade de vigilância constante e atualização de medidas de segurança em ambientes de desenvolvimento.

Hackers chineses utilizam Google Planilhas para espionar o Brasil

Um grupo de hackers chineses, identificado como UNC2814, está por trás de uma campanha de espionagem global que utiliza o Google Planilhas como vetor de ataque. A colaboração entre o Grupo de Inteligência de Ameaças da Google (GTIG) e a empresa de cibersegurança Mandiant revelou que a campanha, que começou em 2023, já afetou 53 empresas em 42 países, incluindo o Brasil. Os atacantes exploram uma nova backdoor chamada GRIDTIDE, que se autentica em contas do Google e utiliza a API do Google Sheets para executar comandos maliciosos. O malware é capaz de coletar informações sensíveis, como nome de usuário, detalhes do sistema operacional e localização, enquanto se esconde em meio ao tráfego normal da internet. Após a descoberta, as autoridades desativaram a infraestrutura do grupo e notificaram as organizações afetadas, oferecendo suporte para mitigar os danos. A situação destaca a vulnerabilidade de sistemas governamentais e de telecomunicações a ataques sofisticados que utilizam ferramentas comuns como o Google Planilhas.