Grupo de ameaças Storm-2949 ataca ambientes Microsoft 365 e Azure

O grupo de ameaças conhecido como Storm-2949 está realizando ataques direcionados a ambientes de produção do Microsoft 365 e Azure, utilizando aplicações e recursos administrativos legítimos para roubar dados sensíveis. A Microsoft identificou que o grupo emprega engenharia social para obter credenciais do Microsoft Entra ID de usuários com funções privilegiadas, como pessoal de TI e líderes seniores. Os atacantes abusam do fluxo de Redefinição de Senha de Autoatendimento (SSPR), enganando as vítimas para que aprovem solicitações de autenticação multifator (MFA). Após comprometer as contas, eles utilizam a API Microsoft Graph e scripts em Python para explorar usuários, funções e aplicações, acessando serviços como OneDrive e SharePoint para buscar informações críticas, como configurações de VPN e arquivos operacionais de TI.

FBI alerta sobre perdas de US 388 milhões em golpes com quiosques de cripto

O FBI revelou que os americanos perderam mais de US$ 388 milhões em 2025 devido a fraudes envolvendo quiosques de criptomoedas, também conhecidos como ATMs de Bitcoin. Esses terminais eletrônicos permitem a compra e venda de ativos digitais usando dinheiro ou cartões de débito, mas têm sido explorados por cibercriminosos que instruem as vítimas a depositar dinheiro, que é então transferido para carteiras controladas pelos atacantes. O relatório do FBI indica um aumento de quase 60% nas perdas em comparação ao ano anterior, com mais da metade das reclamações vindo de indivíduos com mais de 50 anos. Os estados de Minnesota, Indiana e Tennessee já baniram esses quiosques, enquanto o FBI recomenda medidas de proteção, como não enviar dinheiro a desconhecidos e verificar a autenticidade de solicitações de pagamento. O relatório de crimes cibernéticos do FBI também destacou que, no total, mais de 1 milhão de reclamações foram registradas, resultando em perdas de quase US$ 21 bilhões em crimes cibernéticos em geral.

Discord implementa criptografia de ponta a ponta em chamadas

O Discord anunciou que todas as chamadas de voz e vídeo na plataforma agora são protegidas por criptografia de ponta a ponta (E2EE) por padrão. A implementação foi concluída em março de 2024, após testes em larga escala que garantiram a eficácia do sistema. Com aproximadamente 690 milhões de usuários registrados, o Discord é uma plataforma popular para comunicação entre gamers, criadores e grupos de interesse. A migração para E2EE foi realizada estendendo o protocolo de criptografia de código aberto DAVE, que agora cobre mensagens diretas, grupos, canais de voz e transmissões ao vivo. Apenas os canais de palco não estão incluídos, pois são destinados a transmissões públicas. O protocolo DAVE, desenvolvido com a ajuda da Trail of Bits, utiliza transformações codificadas pelo WebRTC e segurança em camadas para garantir a privacidade dos usuários, minimizando interrupções nas chamadas. Apesar do sucesso na implementação, o Discord não planeja estender a criptografia para mensagens de texto, devido a desafios técnicos significativos. A empresa também destacou a colaboração com a Mozilla para resolver problemas de compatibilidade com o navegador Firefox.

Microsoft desmantela operação de assinatura de malware como serviço

A Microsoft anunciou a interrupção de uma operação de malware-signing-as-a-service (MSaaS) que explorava seu serviço de assinatura de artefatos para gerar certificados de assinatura de código fraudulentos, utilizados por gangues de ransomware e outros cibercriminosos. O grupo, identificado como Fox Tempest, criou mais de 1.000 certificados e centenas de assinaturas na plataforma Azure Artifact Signing, permitindo que malware fosse assinado digitalmente e reconhecido como software legítimo. A operação foi desmantelada em maio de 2026, com a ajuda de parceiros da indústria, e resultou na revogação de mais de mil certificados. A Microsoft também bloqueou o domínio signspace[.]cloud, utilizado para a operação, e tomou medidas contra a infraestrutura que suportava a plataforma criminosa. O malware assinado foi associado a diversas campanhas de ransomware, incluindo Rhysida e BlackByte, e permitiu que os atacantes disfarçassem software malicioso como aplicativos legítimos, como Microsoft Teams e AnyDesk. A operação gerou milhões de dólares em lucros e utilizou identidades roubadas para obter os certificados de assinatura.

Vulnerabilidade crítica no ChromaDB permite execução de código remoto

Uma vulnerabilidade de gravidade máxima foi identificada na versão mais recente do FastAPI do projeto ChromaDB, permitindo que atacantes não autenticados executem código arbitrário em servidores expostos. A falha, registrada como CVE-2026-45829, foi reportada em 17 de fevereiro e recebeu a pontuação máxima de severidade pela HiddenLayer, a empresa que a descobriu. O ChromaDB, um banco de dados vetorial de código aberto, é amplamente utilizado em aplicações de inteligência artificial, facilitando a recuperação de documentos relevantes durante a inferência de modelos de linguagem. A vulnerabilidade afeta a lógica do servidor API em Python, colocando em risco o pacote PyPI, que conta com quase 14 milhões de downloads mensais. A falha permite que um endpoint de API marcado como autenticado permita que atacantes embutam configurações de modelo antes da verificação de autenticação, possibilitando a execução de modelos maliciosos. Embora uma nova versão tenha sido lançada, não está claro se a vulnerabilidade foi corrigida. A HiddenLayer tentou contatar os desenvolvedores sem sucesso, e cerca de 73% das instâncias expostas na internet estão rodando uma versão vulnerável. Recomenda-se que os usuários evitem expor o servidor Python publicamente ou optem pela interface em Rust até que a situação seja esclarecida.

Microsoft desmantela esquema que transformava malware em software confiável

A Microsoft anunciou uma ação global contra o grupo Fox Tempest, que operava um esquema de ‘Malware Signing-as-a-Service’ (MSaaS). Este grupo ajudava cibercriminosos a distribuir malwares disfarçados de softwares legítimos, utilizando certificados digitais fraudulentos. Esses certificados permitiam que arquivos maliciosos fossem instalados sem levantar suspeitas, burlando sistemas de segurança e aumentando as taxas de infecção. O esquema, que funcionava como uma plataforma clandestina, oferecia suporte via Telegram e tinha um sistema de filas para atendimento, cobrando até US$ 9,5 mil por serviços prioritários. A operação da Microsoft resultou na desativação de cerca de mil contas e na transferência de domínios maliciosos para controle da empresa, em colaboração com o FBI e Europol. O Brasil foi identificado como um dos países mais afetados, ocupando a quinta posição no ranking global de alvos. A ação destaca a evolução do cibercrime, que agora se apresenta como uma economia de serviços digitalizada, exigindo uma colaboração mais estreita entre a indústria e as autoridades para combater essas ameaças.

Grupo cibercriminoso SafePay reivindica ataque a comissão de Harrison County

O grupo cibercriminoso SafePay reivindicou um ataque cibernético ocorrido em 23 de abril de 2026, que afetou os sistemas da Comissão do Condado de Harrison, na Virgínia Ocidental. O ataque resultou na interrupção do atendimento ao público no dia seguinte, quando cidadãos tentaram pagar seus impostos sobre propriedade. Embora a maioria dos sistemas tenha sido restaurada mais de uma semana depois, alguns ainda estavam fora do ar em 6 de maio. SafePay, que utiliza um esquema de extorsão dupla, exigiu um pagamento em resgate em troca da recuperação dos dados e da exclusão das informações roubadas. A Comissão do Condado não confirmou a reivindicação do grupo, e detalhes sobre a quantidade de dados comprometidos ou o valor do resgate permanecem desconhecidos. SafePay é um grupo de ransomware que começou a operar em 2024 e já reivindicou 479 ataques, com 68 confirmados. Em 2026, o grupo já reivindicou 56 ataques, sendo seis confirmados. Este incidente destaca a crescente ameaça de ataques de ransomware a entidades governamentais nos EUA, que podem comprometer dados sensíveis e interromper serviços essenciais.

Relatório de Vulnerabilidades da Microsoft de 2026 Análise Crítica

O Relatório de Vulnerabilidades da Microsoft de 2026 revela que, embora o número total de vulnerabilidades tenha diminuído de 1.360 para 1.273 em 2025, as vulnerabilidades críticas dobraram, passando de 78 para 157. A concentração de falhas em Elevação de Privilégios, que representa 40% de todas as CVEs, e um aumento de 73% em falhas de Divulgação de Informações indicam que os atacantes estão priorizando métodos discretos de exploração. Em ambientes de nuvem, como Microsoft Azure e Dynamics 365, as vulnerabilidades críticas aumentaram drasticamente, o que pode comprometer operações empresariais inteiras. O relatório destaca que a gestão de patches sozinha não é suficiente; as organizações devem focar na redução de privilégios e na visibilidade de identidade. A crescente utilização de agentes de IA também exige uma postura de segurança robusta. O artigo conclui que, se as organizações não reavaliarem suas suposições sobre privilégios e identidade, o impacto de futuras violações pode ser severo, mesmo que os números de vulnerabilidades pareçam estáveis.

Cadeia de lojas 7-Eleven confirma violação de dados em ciberataque

A rede de lojas 7-Eleven confirmou que seus sistemas foram comprometidos em um ciberataque atribuído ao grupo de extorsão ShinyHunters. O incidente ocorreu em 8 de abril de 2026, quando um terceiro não autorizado acessou sistemas que armazenam documentos de franqueados, resultando na exposição de informações pessoais de um número não divulgado de indivíduos. O grupo criminoso afirma ter roubado mais de 600.000 registros, incluindo dados corporativos e informações pessoais, após invadir o ambiente Salesforce da empresa. Após a recusa da 7-Eleven em pagar um resgate, os atacantes divulgaram um arquivo de 9,4 GB com documentos na dark web. A 7-Eleven, que opera mais de 86.000 lojas globalmente, já havia enfrentado um ataque de ransomware em 2022, que afetou suas operações na Dinamarca. O FBI aconselhou as vítimas a não ceder às demandas dos extorsionários, ressaltando que o pagamento de resgates não garante a segurança futura dos dados. Este incidente destaca a crescente ameaça de grupos de cibercrime que visam empresas de grande porte, especialmente aquelas que utilizam plataformas populares como Salesforce.

Campanha Shai-Hulud compromete mais de 600 pacotes npm

Um novo ataque da campanha Shai-Hulud resultou na publicação de mais de 600 pacotes maliciosos no Node Package Manager (npm), afetando principalmente o ecossistema @antv, que inclui bibliotecas para visualização de gráficos e fluxogramas. O ataque, que ocorreu em uma janela de apenas uma hora, coletou segredos de ambientes de desenvolvedores e CI/CD, exfiltrando-os através da rede Session P2P para dificultar a detecção. Os hackers comprometeram a conta npm de um mantenedor e injetaram um código malicioso em pacotes populares, como echarts-for-react e @antv/g2plot. A exfiltração de dados foi realizada utilizando o GitHub como um mecanismo de fallback, onde dados roubados foram publicados em repositórios sob as contas das vítimas. A nova variante do malware é capaz de gerar atestações de proveniência válidas, fazendo com que pacotes maliciosos pareçam legítimos. Especialistas recomendam que desenvolvedores que baixaram pacotes infectados removam ou revertam para versões seguras e revoguem credenciais expostas. A campanha Shai-Hulud, que começou em setembro do ano passado, continua a afetar diversos ecossistemas de software, incluindo npm, PyPI e Composer.

Microsoft Teams apresenta problemas de permissão de localização no macOS

A Microsoft confirmou que o aplicativo de colaboração Teams está apresentando problemas em alguns sistemas macOS, com prompts de localização não descartáveis. Usuários afetados relataram que, desde 14 de maio de 2026, têm recebido repetidamente solicitações para permitir o uso de sua localização, mesmo após escolherem a opção ‘Não permitir’. A empresa atribuiu o problema a uma atualização de segurança recente do macOS, que não está armazenando as seleções de permissão de localização dos usuários. A Microsoft está trabalhando com a Apple para entender a mudança e buscar uma solução, enquanto investiga uma correção interna para o Teams. Enquanto isso, os usuários são aconselhados a ativar manualmente o acesso à localização nas configurações do macOS. O problema afeta apenas alguns usuários do Teams no Mac que habilitaram o acesso à localização nas configurações do aplicativo. A Microsoft ainda não divulgou quais regiões estão afetadas ou quantos usuários foram impactados, mas os primeiros relatos surgiram em 11 de maio. Este incidente é classificado como um aviso, indicando que o impacto é limitado.

Microsoft planeja elevar a qualidade dos drivers do Windows 11

A Microsoft anunciou a Driver Quality Initiative (DQI), uma nova estratégia para melhorar a qualidade dos drivers do Windows 11, que são essenciais para a experiência do usuário. A empresa reconheceu que a qualidade dos drivers tem diminuído, resultando em problemas como telas azuis da morte (BSOD) e falhas em jogos. A DQI se baseia em quatro pilares principais: a migração de drivers de terceiros para um modo mais seguro, uma verificação mais rigorosa dos parceiros, melhorias na higiene do catálogo do Windows Update e uma análise mais detalhada de estabilidade e desempenho. A Microsoft está colaborando com empresas como AMD e Intel para garantir que os drivers ofereçam segurança e desempenho confiáveis. Além disso, a empresa está se esforçando para reconquistar a confiança dos usuários do Windows, após críticas sobre suas recentes atualizações e mudanças de foco. Entre as melhorias esperadas para 2026 estão a restauração da barra de tarefas móvel e otimizações de desempenho para dispositivos com menos memória. Embora a implementação das mudanças ainda não tenha uma data definida, a Microsoft promete que elas serão visíveis nos próximos meses.

Drupal anuncia atualização de segurança crítica para 20 de maio de 2026

O Drupal, um sistema de gerenciamento de conteúdo amplamente utilizado, alertou sobre uma atualização de segurança crítica programada para o dia 20 de maio de 2026, entre 17h e 21h UTC. A equipe de segurança do Drupal recomenda que os administradores reservem tempo para aplicar as atualizações, pois vulnerabilidades podem ser exploradas rapidamente após o anúncio. Embora a natureza exata da vulnerabilidade ainda não tenha sido divulgada, a gravidade é sugerida pela liberação de patches para versões de núcleo que já estão fora de suporte. Para sites que utilizam versões suportadas, como Drupal 11.1 ou 10.4, é aconselhável atualizar para as versões 11.1.9 e 10.4.9, respectivamente, antes da janela de atualização. Para aqueles que ainda utilizam versões obsoletas, como Drupal 8 e 9, a aplicação manual de patches será necessária, embora não haja garantia de que esses patches funcionem corretamente. O Drupal 7 não é afetado por essa vulnerabilidade. A atualização é crucial para mitigar riscos de segurança, especialmente em um cenário onde a conformidade com a LGPD é uma preocupação crescente.

Plataforma de phishing compromete 340 organizações do Microsoft 365

Em fevereiro de 2026, uma plataforma de phishing chamada EvilTokens foi lançada, comprometendo mais de 340 organizações que utilizam Microsoft 365 em cinco países em apenas cinco semanas. O ataque, conhecido como consent phishing, ocorre quando os usuários são induzidos a inserir um código em um site legítimo, acreditando que estão completando um desafio de autenticação multifatorial (MFA). Na verdade, eles entregam um token de atualização válido, que permite acesso a suas caixas de entrada, calendários e contatos, sem que o atacante precise de uma senha ou que um alerta de MFA seja acionado.

Vulnerabilidade DirtyDecrypt no Kernel Linux permite escalonamento de privilégios

Um novo código de exploração de prova de conceito (PoC) foi liberado para uma vulnerabilidade recentemente corrigida no kernel Linux, conhecida como DirtyDecrypt (ou DirtyCBC). Descoberta pela equipe de segurança Zellic e V12 em 9 de maio de 2026, a falha permite a escalada de privilégios locais (LPE) devido à ausência de uma proteção de copy-on-write (COW) na função rxgk_decrypt_skb. Essa vulnerabilidade, identificada como CVE-2026-31635, possui uma pontuação CVSS de 7.5 e afeta distribuições como Fedora, Arch Linux e openSUSE Tumbleweed. A falha permite que dados sejam escritos na memória de processos privilegiados, potencialmente comprometendo arquivos sensíveis como /etc/shadow e /etc/sudoers. Além disso, a vulnerabilidade é considerada uma variante de outras falhas que também permitem acesso root em sistemas vulneráveis. Em resposta a uma série de vulnerabilidades críticas, desenvolvedores do kernel Linux estão considerando a implementação de um “killswitch” para desativar funções vulneráveis até que correções adequadas sejam disponibilizadas. O Rocky Linux introduziu um repositório de segurança opcional para fornecer correções urgentes rapidamente, destacando a necessidade de uma resposta ágil a vulnerabilidades críticas.

Operação Trapdoor Fraude publicitária atinge usuários de Android

Pesquisadores de cibersegurança revelaram uma nova operação de fraude publicitária e malvertising chamada Trapdoor, que visa usuários de dispositivos Android. A operação, identificada pela equipe Satori Threat Intelligence da HUMAN, envolve 455 aplicativos maliciosos e 183 domínios de comando e controle (C2) controlados por criminosos. Os usuários baixam aplicativos que parecem ser utilitários, como visualizadores de PDF ou ferramentas de limpeza de dispositivos, sem saber que estão instalando um software malicioso. Esses aplicativos iniciam campanhas de malvertising, levando os usuários a baixar outros aplicativos maliciosos que carregam anúncios indesejados. A operação é autossustentável, transformando a instalação de um aplicativo em um ciclo de geração de receita ilícita. Em seu auge, a Trapdoor gerou 659 milhões de solicitações de lances por dia, com mais de 24 milhões de downloads de aplicativos associados. A campanha se destaca pelo uso de sites de cashout baseados em HTML5 e técnicas de ativação seletiva que evitam a detecção. Após a divulgação responsável, o Google removeu todos os aplicativos maliciosos identificados da Play Store, neutralizando a operação.

Do alerta à resolução Consertando falhas na resposta a incidentes de rede

As equipes de TI enfrentam um volume crescente de alertas provenientes de diversas plataformas de monitoramento, sistemas de infraestrutura e ferramentas de segurança. Durante incidentes de rede, os respondentes frequentemente precisam alternar manualmente entre esses sistemas para entender a situação e coordenar as próximas etapas. O webinar “Do alerta à resolução: Consertando falhas na resposta a incidentes de rede”, que ocorrerá em 2 de junho de 2026, abordará como os fluxos de trabalho de resposta a incidentes podem ser otimizados com o uso de automação e inteligência artificial.

Ataque à Cadeia de Suprimentos Extensão Nx Console Comprometida

Pesquisadores de cibersegurança alertaram sobre uma versão comprometida da extensão Nx Console, publicada no Marketplace do Microsoft Visual Studio Code (VS Code). A extensão rwl.angular-console (versão 18.95.0), que possui mais de 2,2 milhões de instalações, foi afetada por um ataque que permitiu a execução silenciosa de um payload ofuscado assim que um desenvolvedor abria qualquer espaço de trabalho. Esse payload, descrito como um ‘stealer de credenciais multi-estágio’, coleta segredos de desenvolvedores e os exfiltra via HTTPS, API do GitHub e tunelamento DNS. Além disso, instala um backdoor em sistemas macOS. O ataque foi possibilitado por credenciais de um desenvolvedor que foram comprometidas em um incidente anterior. Os mantenedores da extensão alertaram que alguns usuários foram comprometidos e recomendaram a atualização para a versão 18.100.0 ou superior. O incidente destaca a vulnerabilidade das cadeias de suprimentos de software e a necessidade de vigilância constante contra ataques semelhantes, especialmente em um cenário onde pacotes maliciosos têm se proliferado em repositórios de código aberto.

Vulnerabilidades críticas no SEPPMail podem permitir execução remota de código

Pesquisadores da InfoGuard Labs identificaram vulnerabilidades críticas no SEPPMail Secure E-Mail Gateway, uma solução de segurança de e-mail empresarial. Essas falhas podem ser exploradas para execução remota de código e leitura de e-mails arbitrários. Entre as vulnerabilidades destacadas, a CVE-2026-2743, com pontuação CVSS de 10.0, permite a execução de código remoto através de uma vulnerabilidade de travessia de caminho na interface web do SEPPMail. Outras falhas, como a CVE-2026-44128, possibilitam a execução de código remoto não autenticado, utilizando injeção de eval em parâmetros de usuário. Os pesquisadores alertam que um atacante poderia, por exemplo, sobrescrever a configuração do syslog do sistema, obtendo controle total do appliance SEPPMail e acessando todo o tráfego de e-mail. Embora algumas vulnerabilidades já tenham sido corrigidas em versões recentes, a gravidade das falhas restantes exige atenção imediata dos administradores de sistemas. A situação é preocupante, especialmente considerando que a SEPPMail já havia lançado atualizações para corrigir outra falha crítica recentemente.

Detecção Precoce de Phishing A Chave para a Segurança Empresarial

O phishing se tornou uma ameaça crescente para as empresas, especialmente devido à sua capacidade de se disfarçar como comunicações legítimas. Um único clique em um e-mail malicioso pode resultar em exposição de identidade, acesso remoto e comprometimento de dados. A detecção precoce de phishing é crucial para mitigar esses riscos, permitindo que as equipes de segurança cibernética (SOCs) respondam rapidamente a incidentes. O uso de sandboxes interativas é uma estratégia eficaz para analisar e validar o comportamento de links suspeitos, revelando a verdadeira natureza das ameaças. Além disso, a contextualização das ameaças permite que as equipes compreendam se um ataque é isolado ou parte de uma campanha mais ampla, facilitando a priorização das respostas. A integração de inteligência de ameaças em ferramentas de segurança existentes é fundamental para detectar e bloquear atividades relacionadas, reduzindo a exposição operacional. Com a crescente sofisticação dos ataques de phishing, é essencial que as empresas adotem essas práticas para proteger suas operações e dados.

Nova campanha de ataque à cadeia de suprimentos compromete pacotes npm

Pesquisadores de cibersegurança identificaram uma nova campanha de ataque à cadeia de suprimentos que comprometeu diversos pacotes npm associados ao ecossistema @antv, parte da onda de ataques Mini Shai-Hulud. O ataque afeta pacotes vinculados à conta de mantenedor npm atool, incluindo o popular echarts-for-react, que possui cerca de 1,1 milhão de downloads semanais. A campanha resultou na publicação de 639 versões maliciosas em 323 pacotes únicos, com um foco em roubo de credenciais de mais de 20 tipos, incluindo AWS, Google Cloud e GitHub. Os dados coletados são criptografados e enviados para um domínio controlado pelos atacantes. Além disso, a campanha utiliza uma lógica de propagação que abusa de tokens npm roubados para injetar cargas maliciosas em pacotes legítimos. O grupo responsável, TeamPCP, agora liberou o código-fonte do seu framework ofensivo, permitindo que outros atores maliciosos adotem suas técnicas. Este incidente destaca a vulnerabilidade das ferramentas de desenvolvimento confiáveis e a necessidade de vigilância constante em ambientes de CI/CD.

Ataque à cadeia de suprimentos compromete GitHub Actions

Um novo ataque à cadeia de suprimentos de software comprometeu o popular fluxo de trabalho do GitHub Actions, actions-cool/issues-helper, permitindo que atores maliciosos executassem código que coleta credenciais sensíveis e as exfiltra para um servidor controlado por atacantes. Segundo Varun Sharma, pesquisador da StepSecurity, todos os tags existentes no repositório foram redirecionados para um commit falso que não aparece no histórico normal do projeto. Esse commit contém código malicioso que, ao ser executado, baixa o runtime Bun JavaScript, lê a memória do processo Runner.Worker para extrair credenciais e faz uma chamada HTTPS para um domínio controlado por atacantes. Além disso, 15 tags de outra ação do GitHub, actions-cool/maintain-one-comment, também foram comprometidas com a mesma funcionalidade. O GitHub desativou o acesso ao repositório devido a uma violação dos termos de serviço, mas ainda não se sabe o que levou a essa decisão. O domínio de exfiltração observado está relacionado a uma campanha maior, Mini Shai-Hulud, que visa pacotes npm do ecossistema @antv, indicando que as atividades podem estar interligadas. A StepSecurity alerta que qualquer fluxo de trabalho que referencie a ação por versão puxará o código malicioso em sua próxima execução, a menos que esteja fixado em um SHA de commit conhecido como seguro.

Proton VPN Comunidade forte e desconto imperdível

O Proton VPN, que conta com uma comunidade ativa de 86.000 apoiadores no Reddit, se destaca como uma das principais opções de VPN disponíveis atualmente. Embora não seja a VPN mais popular do mundo, sua base de fãs fervorosos indica um forte suporte e satisfação entre os usuários. O serviço está oferecendo um desconto de 30% em seu plano Proton Unlimited, reduzindo o preço de $12,99 para $8,99 por mês, uma economia de $48 ao longo de um ano. Este pacote inclui não apenas a VPN, mas também serviços adicionais como e-mail privado, 500 GB de armazenamento online, um gerenciador de senhas e acesso a aplicativos de escritório criptografados. A promoção é limitada e pode não se repetir até 2026. O Proton VPN também oferece uma garantia de devolução do dinheiro em 30 dias, permitindo que novos usuários testem o serviço sem riscos. A comunidade ativa no Reddit é um diferencial, proporcionando suporte e troca de informações entre os usuários, o que pode ser um grande atrativo para quem busca uma solução de privacidade online confiável.

O Crescimento do Shadow AI e Seus Riscos para a Segurança Corporativa

O uso de ferramentas de inteligência artificial (IA) no ambiente corporativo tem crescido exponencialmente, com a maioria dos funcionários utilizando de três a cinco aplicativos de IA diariamente, muitos dos quais não foram aprovados pela equipe de TI. Essa prática, conhecida como Shadow AI, representa um risco significativo, pois muitas dessas ferramentas acessam dados corporativos por meio de tokens OAuth ou sessões de navegador, sem que a equipe de segurança tenha visibilidade sobre isso. Um estudo da Adaptive Security revela que 80% dos funcionários utilizam aplicações de IA generativa não autorizadas, enquanto apenas 12% das empresas possuem uma política formal de governança de IA. Para mitigar esses riscos, o artigo sugere um programa de governança em cinco etapas: 1) identificar todas as ferramentas de IA em uso; 2) elaborar uma política que funcione em conjunto com os funcionários; 3) criar um processo ágil para solicitações de novas ferramentas; 4) implementar monitoramento contínuo; e 5) facilitar comportamentos de segurança adequados. A falta de controle sobre o uso de IA pode levar a exposições de dados sensíveis, tornando essencial que as empresas adotem uma abordagem proativa para gerenciar essas tecnologias emergentes.

Nova variante do infostealer SHub para macOS usa AppleScript

Uma nova variante do infostealer SHub, chamada Reaper, foi identificada como uma ameaça significativa para usuários de macOS. Utilizando AppleScript, o malware exibe uma mensagem falsa de atualização de segurança e instala uma backdoor no sistema. Ao contrário das campanhas anteriores que dependiam de táticas de ‘ClickFix’, o Reaper utiliza o esquema de URL applescript:// para lançar o Editor de Script do macOS com um AppleScript malicioso. Essa abordagem contorna as mitig ações introduzidas pela Apple em março de 2023, que bloqueavam comandos potencialmente prejudiciais no Terminal.

Mais de 200 presos em operação da INTERPOL contra cibercrime

Durante a Operação Ramz, a INTERPOL prendeu mais de 200 indivíduos envolvidos em atividades de cibercrime no Oriente Médio e Norte da África. A operação, que abrangeu 13 países, resultou na identificação de 382 suspeitos e na apreensão de 53 servidores utilizados para phishing, malware e fraudes online, afetando pelo menos 3.867 vítimas confirmadas. A INTERPOL destacou que a operação visou neutralizar ameaças de phishing e malware, além de combater fraudes cibernéticas que causam danos significativos à região. Entre as ações realizadas, destaca-se a desarticulação de uma operação de golpe de investimento na Jordânia e o fechamento de uma plataforma de phishing na Argélia. A INTERPOL colaborou com empresas de cibersegurança, como Kaspersky e Group-IB, para rastrear a infraestrutura maliciosa. Esta é a terceira grande operação contra cibercrime realizada pela INTERPOL em 2023, refletindo um aumento na atividade criminosa online e a necessidade de ações coordenadas entre países e setores privados.

INTERPOL realiza operação contra cibercrime no Oriente Médio e Norte da África

A INTERPOL coordenou uma operação inédita de combate ao cibercrime na região do Oriente Médio e Norte da África (MENA), resultando em 201 prisões e a identificação de 382 suspeitos entre outubro de 2025 e fevereiro de 2026. A operação, chamada Ramz, teve como foco a neutralização de ameaças de phishing e malware, além de fraudes cibernéticas que causam prejuízos significativos à região. Durante a ação, 3.867 vítimas foram identificadas e 53 servidores foram apreendidos. As autoridades da Argélia desmantelaram uma infraestrutura de phishing como serviço (PhaaS), enquanto no Marrocos foram confiscados dispositivos com dados bancários. Em Omã, um servidor legítimo foi encontrado com vulnerabilidades críticas e infectado por malware. A operação também revelou que dispositivos comprometidos estavam sendo usados no Catar sem o conhecimento dos proprietários. Além disso, a polícia da Jordânia prendeu 15 indivíduos envolvidos em fraudes financeiras, que eram, na verdade, vítimas de tráfico humano. A operação envolveu 13 países e destacou a importância da colaboração internacional no combate ao cibercrime.

Vazamento de dados como uma empresa deve responder a um incidente de segurança?

Com o aumento dos vazamentos de dados no Brasil, onde mais de 200 milhões de dados foram expostos apenas no último trimestre de 2025, é crucial que as empresas estejam preparadas para lidar com incidentes de segurança. O planejamento prévio é fundamental, pois a contenção e reparação de um vazamento exigem decisões rápidas. Um plano de resposta a incidentes deve ser formalmente implementado e amplamente disseminado na organização, estabelecendo fluxos claros para identificação, investigação e comunicação de incidentes. A figura do DPO (Encarregado pelo Tratamento de Dados Pessoais) é central nesse processo, coordenando a comunicação entre as áreas e orientando sobre as medidas a serem adotadas. Além disso, a criação de uma cultura organizacional voltada para a proteção de dados é essencial. As empresas devem optar por uma abordagem proativa, minimizando os impactos de um incidente, que pode afetar tanto a reputação quanto a conformidade com a LGPD. A rapidez na resposta e a clareza nas responsabilidades são determinantes para evitar consequências catastróficas.

Linus Torvalds critica relatórios de bugs gerados por IA na lista de segurança do Linux

Linus Torvalds, criador do Linux, expressou preocupações sobre o impacto negativo que os relatórios de bugs gerados por inteligência artificial (IA) estão tendo na lista de segurança do Linux. Ele afirmou que a inundação de relatórios duplicados e irrelevantes tornou a lista ‘quase totalmente inadministrável’. Torvalds destacou que muitos dos bugs detectados por ferramentas de IA não são segredos e que a repetição de relatórios apenas aumenta a confusão. Ele incentivou os pesquisadores a contribuírem de forma mais significativa, sugerindo que, ao invés de apenas enviar relatórios automatizados, eles deveriam ler a documentação e criar patches que realmente agreguem valor. Essa situação não é única do Linux; projetos como curl e a equipe de recompensas de bugs da HackerOne também enfrentaram problemas semelhantes, levando a restrições em seus programas de recompensas. A crescente dependência de ferramentas de IA para identificação de bugs levanta questões sobre a eficácia e a qualidade das contribuições na comunidade de código aberto.

5 truques do ChatGPT que mudaram minha forma de usar IA

O artigo da TechRadar apresenta cinco dicas valiosas para otimizar o uso de ferramentas de IA, como o ChatGPT. A primeira dica é evitar suposições, sugerindo que os usuários adicionem a frase ‘Faça nenhuma suposição. Pergunte-me por esclarecimentos antes de começar’ ao final de seus prompts. Isso ajuda a garantir respostas mais precisas. A segunda dica envolve pedir ao ChatGPT para criar prompts que o usuário pode utilizar, facilitando a obtenção de informações específicas. A terceira dica é evitar o uso de travessões em respostas, o que pode ser feito com a instrução ‘Lembre-se de nunca usar travessões’. A quarta dica sugere que o usuário peça feedback honesto, começando o prompt com ‘Aja como um mentor brutalmente honesto’, o que pode resultar em críticas construtivas. Por fim, a quinta dica é simplificar conceitos complexos com a frase ‘Explique isso para mim como se eu tivesse cinco anos’, que ajuda a desmistificar temas complicados. Essas abordagens simples podem melhorar significativamente a qualidade das interações com chatbots de IA, tornando-as mais produtivas e informativas.

Grupo cibercriminoso DragonForce ataca empresa de saúde nos EUA

O grupo cibercriminoso conhecido como DragonForce reivindicou um ataque cibernético à AdvancedHealth, uma empresa que opera centenas de clínicas médicas no Tennessee. Em abril, a Columbia Surgical Partners, uma das clínicas, notificou pacientes sobre uma violação de dados em sua empresa-mãe, a Advanced Diagnostic Imaging. Em 14 de maio, DragonForce anunciou em seu site de vazamento que havia roubado 390 GB de dados da AdvancedHealth, incluindo 2,3 milhões de linhas de dados de pacientes, acordos com parceiros, arquivos de gestão, folha de pagamento e recursos humanos. O grupo ameaçou divulgar 1.000 linhas de dados por dia até que sua demanda de resgate fosse atendida. A AdvancedHealth não comentou sobre a violação e não confirmou a reivindicação do DragonForce. O ataque de ransomware afetou o acesso da Columbia Surgical Partners a registros médicos eletrônicos. DragonForce, que opera um modelo de ransomware como serviço, já reivindicou 167 ataques em 2026, com 14 confirmados. O impacto de ataques de ransomware no setor de saúde é significativo, podendo comprometer a segurança e a privacidade dos pacientes, além de causar interrupções nos serviços médicos.

Grupo de hackers acessa código-fonte da Grafana Labs

A Grafana Labs, responsável pela popular plataforma de análise e visualização de dados, confirmou que hackers acessaram seu código-fonte após uma violação em seu ambiente do GitHub, utilizando um token de acesso roubado. O grupo de extorsão conhecido como CoinbaseCartel reivindicou a responsabilidade pelo ataque, embora até o momento não tenha vazado dados. A empresa afirmou que não houve exposição de dados de clientes ou informações pessoais, e que os sistemas dos clientes permaneceram inalterados. Após a investigação, a Grafana invalidou as credenciais comprometidas e implementou medidas de segurança adicionais. O grupo de hackers tentou extorquir a empresa, exigindo pagamento para não publicar o código-fonte roubado, mas a Grafana optou por não ceder à demanda, seguindo as orientações do FBI, que desaconselha o pagamento de resgates. O CoinbaseCartel, que começou suas atividades em setembro do ano passado, já anunciou mais de 100 vítimas em seu portal de vazamento de dados, utilizando técnicas como engenharia social e phishing para obter acesso a redes-alvo. A Grafana planeja divulgar mais detalhes sobre o incidente após a conclusão de sua investigação.

Malware Shai-Hulud ataca pacotes do npm e compromete credenciais

Recentemente, o malware Shai-Hulud, que vazou na semana passada, foi utilizado em novos ataques ao índice do Node Package Manager (npm). Um ator de ameaça, utilizando a conta deadcode09284814, publicou quatro pacotes maliciosos, sendo que um deles continha uma versão não ofuscada do Shai-Hulud, visando credenciais de desenvolvedores, segredos, dados de carteiras de criptomoedas e informações de contas. Os pacotes infectados exfiltravam informações, como credenciais e arquivos de configuração, e um deles transformava o sistema em um bot para atividades de negação de serviço distribuído (DDoS). Pesquisadores da OXsecurity identificaram esses uploads maliciosos e notaram que o ator utilizou nomes com erros de digitação (typosquatting) para enganar usuários do Axios. O pacote chalk-tempalte, que contém um clone do malware, é o primeiro caso documentado de uma cópia do Shai-Hulud implantada no npm. O código malicioso ainda mantém a funcionalidade de publicação no GitHub, o que permite o upload de credenciais roubadas em repositórios públicos. Os pesquisadores recomendam que desenvolvedores que baixaram pacotes infectados os removam imediatamente e rotacionem suas credenciais e chaves de API.

Vulnerabilidades em servidores e ataques a pacotes de software

O cenário de cibersegurança apresenta uma série de incidentes preocupantes, incluindo a exploração ativa de uma vulnerabilidade no Microsoft Exchange Server, identificada como CVE-2026-42897, com um CVSS de 8.1. Essa falha, que permite spoofing devido a um erro de cross-site scripting, está sendo explorada, embora detalhes sobre os atacantes e a extensão dos ataques ainda sejam desconhecidos. Além disso, um grupo de ameaças sofisticadas, UAT-8616, está atacando o Cisco Catalyst SD-WAN Controller, utilizando uma falha crítica de bypass de autenticação (CVE-2026-20182) para obter acesso não autorizado e escalar privilégios. Outro ataque significativo foi atribuído ao TeamPCP, que comprometeu pacotes npm, visando a cadeia de suprimentos de software para implantar malware e roubar credenciais. Esses incidentes destacam a importância de uma vigilância constante e de ações rápidas para mitigar riscos. Por fim, a Apple e o Google estão implementando mensagens RCS com criptografia de ponta a ponta, enquanto a Instructure chegou a um acordo com os atacantes do grupo ShinyHunters após um ataque que comprometeu dados de instituições educacionais.

Atualização de segurança do Windows 11 falha em instalação e gera erros

A Microsoft confirmou que a atualização de segurança do Windows 11 de maio de 2026 (KB5089549) está apresentando falhas de instalação em alguns sistemas, resultando em erros 0x800f0922. Esse problema é causado pela falta de espaço livre na Partição do Sistema EFI (ESP), especialmente em dispositivos com 10 MB ou menos disponíveis. A instalação pode avançar nas fases iniciais, mas falha durante a reinicialização, gerando a mensagem ‘Algo não saiu como planejado. Desfazendo alterações.’ Os usuários afetados podem encontrar entradas de log que indicam a insuficiência de espaço na ESP. A Microsoft está trabalhando na resolução do problema e recomenda que os clientes afetados utilizem o recurso Known Issue Rollback para reverter a atualização problemática. Em ambientes corporativos, os administradores de TI podem mitigar a situação instalando e configurando uma Política de Grupo específica. Além disso, a atualização KB5089549 foi lançada juntamente com outras correções e melhorias, incluindo um conserto para um problema que fazia alguns sistemas do Windows 11 inicializarem na recuperação do BitLocker após a instalação das atualizações de segurança de abril de 2026.

Microsoft traz barra de tarefas redimensionável e menu Iniciar ao Windows 11

A Microsoft anunciou a volta da barra de tarefas redimensionável e do menu Iniciar no Windows 11, disponível na versão de pré-visualização para Insiders. A partir da Build 26300.8493, os usuários podem configurar a barra de tarefas com ícones menores e movê-la para qualquer lado da tela. Diego Baca, diretor de design da Microsoft, destacou que essa era uma das funcionalidades mais solicitadas pelos usuários. Para ajustar a posição da barra, é necessário acessar Configurações > Personalização > Barra de tarefas > Comportamentos da barra de tarefas. Além disso, a Microsoft está permitindo que os usuários personalizem o menu Iniciar, desativando conteúdos recomendados e ajustando seu tamanho. Embora os usuários possam ocultar seu nome e foto de perfil, a lista de aplicativos instalados recentemente será mantida para facilitar a descoberta de novos softwares. A empresa também está testando um novo diálogo de execução do Windows com suporte a modo escuro, que promete ser mais rápido que a versão anterior. Essas mudanças visam melhorar a performance do Windows 11 e a experiência do usuário, com menos notificações e configurações simplificadas.

Malware fast16 ferramenta de sabotagem cibernética em simulações nucleares

Uma nova análise do malware fast16, baseado em Lua, confirmou que se trata de uma ferramenta de sabotagem cibernética projetada para interferir em simulações de testes de armas nucleares. De acordo com as equipes da Symantec e Carbon Black, o malware foi desenvolvido para corromper simulações de compressão de urânio, essenciais para o design de armas nucleares. O fast16 atua especificamente em simulações de explosivos de alta potência nos softwares LS-DYNA e AUTODYN, ativando-se apenas quando a densidade do material simulado ultrapassa 30 g/cm³, um valor que só pode ser alcançado sob compressão de choque de um dispositivo de implosão. A pesquisa revela que o fast16 pode ter sido desenvolvido em 2005, dois anos antes do Stuxnet, e possui um conjunto de 101 regras para manipular cálculos matemáticos em programas de engenharia. O malware é projetado para não infectar máquinas com certos produtos de segurança e se espalha automaticamente por outros dispositivos na mesma rede. Essa descoberta indica que a sabotagem industrial por meio de malware é uma prática que pode ter começado há duas décadas, levantando preocupações sobre a segurança cibernética em setores críticos, como o nuclear.

Novos pacotes npm contêm malware que rouba informações

Pesquisadores de cibersegurança identificaram quatro novos pacotes npm que contêm malware projetado para roubar informações. Um dos pacotes, chamado ‘chalk-tempalte’, é uma cópia do worm Shai-Hulud, que foi vazado recentemente. Os pacotes foram publicados por um usuário identificado como ‘deadcode09284814’ e, embora todos contenham cargas maliciosas, suas funcionalidades variam. O pacote ‘axois-utils’ é destinado a criar um botnet de negação de serviço distribuído (DDoS) chamado Phantom Bot, capaz de inundar sites com tráfego. Os outros três pacotes, incluindo ‘chalk-tempalte’, são projetados para extrair credenciais como chaves SSH, variáveis de ambiente e dados de carteiras de criptomoedas. Os pesquisadores alertam que esses ataques estão se tornando mais comuns, especialmente com a disponibilização do código do Shai-Hulud como open source. Os usuários que baixaram esses pacotes devem desinstalá-los imediatamente e tomar medidas para proteger suas credenciais e sistemas. Até o momento, os pacotes ainda estão disponíveis para download no npm.

Vulnerabilidade MiniPlasma permite elevação de privilégios no Windows

O pesquisador de segurança Chaotic Eclipse divulgou uma prova de conceito (PoC) para uma vulnerabilidade zero-day no Windows, chamada MiniPlasma, que permite a elevação de privilégios para SYSTEM em sistemas Windows totalmente atualizados. A falha, que afeta o driver ‘cldflt.sys’ (Windows Cloud Files Mini Filter Driver), foi inicialmente reportada ao Microsoft por James Forshaw, do Google Project Zero, em setembro de 2020. Embora a Microsoft tenha supostamente corrigido a vulnerabilidade em dezembro de 2020, Chaotic Eclipse descobriu que o problema persiste sem correção. A PoC original funcionou sem alterações, e o pesquisador conseguiu criar uma versão armada que abre um shell SYSTEM. A vulnerabilidade parece afetar todas as versões do Windows, com testes indicando que funciona de forma confiável em sistemas Windows 11 com as atualizações mais recentes. A Microsoft já havia abordado outra falha de elevação de privilégios no mesmo componente em dezembro de 2025, mas a MiniPlasma continua sem solução. A situação é preocupante, pois a exploração dessa vulnerabilidade pode permitir que atacantes obtenham controle total sobre sistemas vulneráveis.

Ivanti, Fortinet, SAP e VMware corrigem vulnerabilidades críticas

Recentemente, várias empresas de tecnologia, incluindo Ivanti, Fortinet, SAP e VMware, divulgaram correções para vulnerabilidades críticas que podem ser exploradas por atacantes para contornar autenticações e executar códigos maliciosos. A falha mais grave foi identificada na Ivanti Xtraction (CVE-2026-8043), com uma pontuação CVSS de 9.6, permitindo que um atacante remoto autenticado acesse arquivos sensíveis e escreva HTML arbitrário em diretórios da web. Fortinet também relatou duas vulnerabilidades críticas (CVE-2026-44277 e CVE-2026-26083) que podem permitir a execução de código não autorizado. Além disso, a SAP corrigiu falhas críticas em seu software S/4HANA e na configuração do SAP Commerce Cloud, ambas com pontuação CVSS de 9.6, que podem resultar em injeções SQL e execução de código no servidor. A VMware lançou um patch para uma vulnerabilidade que pode permitir a escalada de privilégios locais. O n8n, uma plataforma de automação, também corrigiu cinco vulnerabilidades críticas que permitem a execução remota de código. As atualizações são essenciais para proteger sistemas e dados sensíveis contra possíveis ataques.

Ataques à cadeia de suprimentos visam roubo de credenciais

Recentemente, três campanhas de ataque à cadeia de suprimentos atingiram plataformas populares como npm, PyPI e Docker Hub, focando no roubo de credenciais de ambientes de desenvolvedores e pipelines CI/CD. Os atacantes estão utilizando pacotes comprometidos, ferramentas de desenvolvimento vulneráveis e automação para coletar segredos como chaves de API, credenciais de nuvem e tokens. O artigo destaca que a segurança deve se concentrar não apenas em repositórios e ambientes de produção, mas também nas estações de trabalho dos desenvolvedores, que contêm informações sensíveis que podem ser exploradas. A velocidade dos ataques modernos, potencializada por ferramentas de automação e inteligência artificial, exige que as equipes de segurança reavaliem suas estratégias. Perguntas cruciais surgem, como a capacidade de identificar e limitar o uso de credenciais a partir das estações de trabalho dos desenvolvedores, bem como a detecção de materiais sensíveis antes que sejam expostos. O artigo conclui que a proteção das estações de trabalho deve ser vista como uma fronteira crítica na cadeia de suprimentos de software.

Concurso Pwn2Own Berlin 2026 R 1,3 milhão em recompensas por falhas

O concurso de hacking Pwn2Own Berlin 2026, realizado entre 14 e 16 de maio na OffensiveCon, resultou em prêmios totais de $1,298,250, após a exploração de 47 falhas zero-day. Os pesquisadores de segurança focaram em tecnologias empresariais e inteligência artificial, atacando produtos totalmente atualizados, incluindo navegadores, aplicações empresariais e ambientes de virtualização. No primeiro dia, foram exploradas 24 falhas, gerando $523,000 em recompensas. No segundo, 15 falhas renderam $385,750, e no terceiro, 8 falhas resultaram em $389,500. A equipe DEVCORE se destacou, acumulando 50.5 pontos e $505,000 em prêmios, após comprometer produtos da Microsoft como SharePoint e Exchange. A maior recompensa, de $200,000, foi concedida a Cheng-Da Tsai por uma cadeia de bugs que permitiu execução remota de código no Microsoft Exchange. Após o evento, os fornecedores têm 90 dias para lançar patches de segurança antes que as falhas sejam divulgadas publicamente pela TrendMicro’s Zero Day Initiative.

Vulnerabilidade no Linux permite escalonamento de privilégios locais

Uma vulnerabilidade recentemente corrigida no módulo rxgk do kernel Linux, conhecida como DirtyDecrypt ou DirtyCBC, permite que atacantes obtenham acesso root em alguns sistemas Linux. Essa falha de segurança foi identificada e relatada pela equipe de segurança V12, que descobriu que se tratava de uma duplicata de uma vulnerabilidade já corrigida, a CVE-2026-31635, em 25 de abril. Para explorar essa vulnerabilidade, é necessário executar um kernel Linux com a opção de configuração CONFIG_RXGK, que habilita o suporte de segurança RxGK para o cliente do Andrew File System (AFS). Isso limita a superfície de ataque a distribuições Linux que seguem de perto as versões mais recentes do kernel, como Fedora, Arch Linux e openSUSE Tumbleweed. A equipe V12 testou a prova de conceito apenas no Fedora. Os usuários de Linux em distribuições potencialmente afetadas são aconselhados a instalar as atualizações mais recentes do kernel o mais rápido possível. Para aqueles que não podem aplicar o patch imediatamente, uma mitigação temporária é sugerida, embora isso possa afetar VPNs IPsec e sistemas de arquivos distribuídos AFS. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) alertou sobre a exploração ativa de outras vulnerabilidades semelhantes, como a Copy Fail, que também requer atenção imediata.

Cabos submarinos pequenos mantêm nações insulares conectadas

Um novo relatório revela que 48 nações insulares dependem de apenas 126 cabos submarinos para sua conectividade com a internet, tornando-as vulneráveis a interrupções. A maioria dos danos a esses cabos ocorre devido a ancoragens acidentais, representando entre 70% e 80% dos casos, enquanto o restante é atribuído a falhas técnicas ou ações maliciosas. Nações como Tuvalu, Nauru e Kiribati estão particularmente em risco, pois dependem de um único cabo submarino, o que significa que qualquer interrupção resulta em um apagão total da internet. O relatório também destaca que tensões geopolíticas estão transformando o fundo do mar em um novo campo de batalha, com países como Irã e Reino Unido monitorando a localização desses cabos. A falta de redundância e a dificuldade de monitoramento tornam essas nações ainda mais expostas a possíveis ataques ou danos acidentais, o que pode levar a uma desconexão total e prolongada. A situação é alarmante, pois a conectividade é crucial para a economia e a comunicação dessas nações.

Exploit MiniPlasma permite escalonamento de privilégios no Windows

Um pesquisador de cibersegurança divulgou um exploit de prova de conceito para uma vulnerabilidade zero-day no Windows, chamada MiniPlasma, que permite a atacantes obter privilégios de SYSTEM em sistemas Windows totalmente atualizados. O exploit foi publicado por Chaotic Eclipse, que alega que a Microsoft não corrigiu adequadamente uma vulnerabilidade reportada em 2020, identificada como CVE-2020-17103, que afeta o driver ‘cldflt.sys’. O pesquisador afirma que a falha ainda está presente e pode ser explorada, permitindo a criação de chaves de registro sem as devidas verificações de acesso. Testes realizados confirmaram que o exploit funciona em versões atualizadas do Windows 11, mas não na versão Insider Preview. Chaotic Eclipse também criticou o processo de recompensa por bugs da Microsoft, alegando que sua experiência com a empresa foi negativa. O MiniPlasma é o mais recente de uma série de divulgações de zero-days que incluem outras vulnerabilidades, como BlueHammer e RedSun, que já foram exploradas em ataques. A Microsoft foi contatada para comentar sobre a nova vulnerabilidade, mas ainda não respondeu.

Estudo alerta que mais da metade dos americanos será vítima de fraudes em 2025

Um novo estudo da F-Secure revela que mais da metade dos consumidores americanos, cerca de 56%, enfrentará tentativas de fraudes online mensalmente em 2025. A pesquisa, que abrangeu 10.000 consumidores, mostra que 52% dos afetados perderão dinheiro em ataques, com o número de vítimas financeiras mais que dobrando em relação ao ano anterior. Embora a exposição a fraudes não esteja aumentando tão rapidamente, a eficácia dos golpistas em monetizar ataques está crescendo. Os criminosos estão se concentrando em fraudes de maior valor, como golpes de faturas falsas e fraudes de investimento. A inteligência artificial (IA) tem sido um fator significativo, permitindo que os golpistas aprimorem suas táticas de ataque, incluindo a criação de e-mails personalizados e a utilização de vozes sintéticas. Além disso, 69% dos consumidores acreditam que podem identificar fraudes, mas 43% deles acabaram se tornando vítimas. O estudo também destaca a crescente importância das redes sociais como vetor de ataque, com um aumento de oito vezes nas perdas financeiras entre 2020 e 2025. A pesquisa sugere que as empresas de telecomunicações devem assumir um papel ativo na proteção dos consumidores, já que 93% dos entrevistados acreditam que essas empresas devem oferecer medidas de segurança.

Kit de phishing Tycoon2FA agora suporta ataques com código de dispositivo

O kit de phishing Tycoon2FA, que já havia sido interrompido por uma operação internacional de aplicação da lei em março, foi rapidamente reestruturado e voltou a operar em níveis normais. Recentemente, foi identificado em uma campanha que utiliza fluxos de autorização de dispositivo OAuth 2.0 para comprometer contas do Microsoft 365. O ataque de phishing com código de dispositivo envolve o envio de um pedido de autorização de dispositivo ao provedor de serviços, enganando a vítima para que insira um código gerado em uma página de login legítima da Microsoft. Isso permite que o atacante registre um dispositivo malicioso com a conta da vítima, obtendo acesso irrestrito a dados e serviços, como e-mails e armazenamento em nuvem. A Push Security relatou um aumento de 37 vezes nesse tipo de ataque este ano, com suporte de pelo menos dez plataformas de phishing como serviço (PhaaS). O Tycoon2FA também implementou camadas adicionais de ofuscação para dificultar a detecção. Especialistas recomendam desabilitar o fluxo de código de dispositivo OAuth quando não necessário e monitorar logs de autenticação para mitigar esses riscos.

Vulnerabilidade crítica no NGINX Plus e Open em exploração ativa

Uma nova vulnerabilidade de segurança, identificada como CVE-2026-42945, afeta as versões do NGINX Plus e NGINX Open, com um alto índice de severidade de 9.2 no CVSS. Essa falha, que se trata de um estouro de buffer na memória, permite que atacantes não autenticados possam causar a queda de processos de trabalho ou até executar código remotamente, especialmente em sistemas onde a proteção Address Space Layout Randomization (ASLR) está desativada. A vulnerabilidade foi introduzida em 2008 e, embora a exploração para execução de código remoto (RCE) não seja trivial em configurações padrão, a possibilidade de causar uma negação de serviço (DoS) é considerada uma preocupação urgente. Pesquisadores de segurança já detectaram tentativas de exploração ativas, e recomenda-se que os usuários apliquem as correções mais recentes da F5 para proteger suas redes. Além disso, foram identificadas falhas críticas em openDCIM, que também estão sendo exploradas, destacando a necessidade de atenção redobrada em relação à segurança de aplicações e infraestrutura.

Dados de cartões roubados são vendidos por menos que um café

Uma pesquisa da NordVPN revelou que detalhes de cartões de pagamento roubados estão sendo vendidos em mercados da dark web por preços alarmantemente baixos, em torno de £9 (aproximadamente R$ 60) no Reino Unido. Pacotes completos de identidade digital, que incluem cópias de passaportes e carteiras de motorista, podem ser adquiridos por cerca de £30 (R$ 200). A pesquisa destaca que cidadãos britânicos são alvos valiosos, com seus dados sendo vendidos a preços superiores à média europeia. O CTO da NordVPN, Marijus Briedis, enfatiza que a facilidade com que criminosos podem adquirir informações pessoais, por valores equivalentes a um café, torna a situação ainda mais preocupante. A combinação de pequenos dados vazados pode levar a um roubo de identidade mais silencioso e gradual, dificultando a detecção de ataques. Para ajudar os consumidores a entenderem o valor de seus dados, a NordVPN lançou uma calculadora interativa da dark web. A empresa recomenda o uso de senhas únicas e autenticação em múltiplos fatores como medidas de proteção. A conscientização sobre o valor dos dados pessoais é crucial para a proteção contra fraudes e roubo de identidade.

Grafana sofre ataque cibernético e nega pagamento de resgate

A Grafana, empresa de tecnologia, revelou que um grupo não autorizado obteve um token que permitiu acesso ao seu ambiente no GitHub, possibilitando o download de sua base de código. A investigação da empresa confirmou que não houve acesso a dados de clientes ou informações pessoais, e que não foram identificados impactos nos sistemas dos clientes. Após a descoberta do incidente, a Grafana iniciou uma análise forense e invalidou as credenciais comprometidas, além de implementar medidas de segurança adicionais. O atacante tentou extorquir a empresa, exigindo pagamento para evitar a divulgação da base de dados roubada, mas a Grafana optou por não ceder à chantagem, seguindo a recomendação do FBI, que desencoraja negociações com criminosos. O ataque foi atribuído ao grupo de cibercrime CoinbaseCartel, que se especializa em extorsão de dados e já possui 170 vítimas em diversos setores. A Grafana não divulgou detalhes sobre a base de código acessada, mas oferece soluções como o Grafana Cloud, uma plataforma de observabilidade gerenciada na nuvem. O incidente destaca a crescente ameaça de grupos de extorsão de dados e a importância de medidas de segurança robustas para proteger informações sensíveis.