Ferramentas de detecção estão ficando para trás na corrida contra deepfakes

Deepfakes, vídeos e imagens manipuladas por inteligência artificial, estão se tornando cada vez mais difíceis de serem detectados, tanto pelo olho humano quanto por ferramentas tecnológicas. Uma análise recente do PC World revelou que muitas plataformas de segurança falham em identificar conteúdos gerados por IA, permitindo que deepfakes de alta qualidade passem despercebidos. Um exemplo notável é um vídeo no TikTok, onde uma mulher demonstra um produto, mas apresenta movimentos faciais estranhos, que levantaram suspeitas. Ferramentas como o deepfakedetector.ai forneceram estimativas de 5% a 24% de probabilidade de que o vídeo fosse um deepfake, enquanto o Hive Moderation conseguiu identificar corretamente o conteúdo como gerado por IA. Para evitar cair em golpes relacionados a deepfakes, é essencial manter um ceticismo saudável e prestar atenção a detalhes como sincronia labial e movimentos faciais. Além disso, recomenda-se o uso de buscas reversas de imagens para verificar a autenticidade de produtos e perfis. Com a evolução das deepfakes, a necessidade de ferramentas de detecção mais eficazes e a conscientização do público se tornam cada vez mais urgentes.

Operação da PF combate cibercrimes de abuso sexual infantojuvenil

A Polícia Federal (PF) lançou a ‘Operação Guardião Digital’ para combater crimes cibernéticos relacionados ao abuso sexual de crianças e adolescentes. A operação abrangeu 17 estados brasileiros e resultou na emissão de 35 mandados de busca e apreensão. O foco é identificar e responsabilizar indivíduos que armazenam, compartilham, produzem ou comercializam materiais de abuso sexual infantojuvenil na internet. Além disso, a operação coincide com a implementação do Estatuto Digital da Criança e do Adolescente (ECA Digital), que estabelece novos mecanismos de proteção para menores no ambiente digital, como verificação de idade e controle parental. A PF também irá colaborar com autoridades governamentais para a criação do Centro Nacional de Proteção à Criança e ao Adolescente, que receberá comunicações sobre conteúdos virtuais que possam violar a integridade de crianças e adolescentes. Essa ação é um passo significativo na luta contra a exploração sexual infantil online e destaca a importância da segurança infantojuvenil na internet.

Ferramenta gratuita da NordVPN ajuda a identificar fraudes online

A NordVPN lançou uma nova ferramenta gratuita de verificação de fraudes online, que utiliza inteligência artificial para detectar mensagens e imagens falsas em tempo quase real. A ferramenta é acessível a todos, sem necessidade de assinatura, permitindo que até mesmo usuários menos experientes, como idosos, possam se proteger contra tentativas de phishing e fraudes. O funcionamento é simples: o usuário pode colar uma mensagem ou fazer upload de uma captura de tela para receber um veredicto em segundos. A ferramenta analisa textos e imagens em busca de links, números de telefone e endereços de e-mail suspeitos, identificando padrões comuns em fraudes. Com o aumento das fraudes online, que resultaram em perdas de US$ 442 bilhões no último ano, a NordVPN reafirma seu compromisso em proteger os usuários. Além dessa nova funcionalidade, a empresa já oferece outras ferramentas de segurança, como proteção contra chamadas fraudulentas e monitoramento da dark web. Essa iniciativa é um passo importante na luta contra o cibercrime e visa aumentar a conscientização sobre os riscos online.

Oferta de webcam Logitech de 25 supera a maioria das câmeras de laptop

O artigo da TechRadar destaca a Logitech Brio 100, uma webcam externa que está com preço promocional de $25, reduzido de $40, disponível na Best Buy. A Brio 100 é uma solução acessível para quem ainda utiliza a câmera embutida do laptop, que geralmente apresenta qualidade de imagem inferior, especialmente em condições de iluminação desfavoráveis. A webcam grava em Full HD 1080p a 30 quadros por segundo, oferecendo uma imagem mais nítida e clara. Além disso, possui um microfone embutido que melhora a qualidade do áudio durante chamadas, embora não substitua um microfone profissional. A instalação é simples, com suporte plug-and-play via USB-A, compatível com Windows, macOS e ChromeOS, e funciona com plataformas como Teams, Zoom e Google Meet. Um recurso importante é o obturador de privacidade físico, que permite cobrir a lente quando não está em uso. Com um design compacto, a Brio 100 é fácil de posicionar e não ocupa muito espaço. Essa webcam representa uma atualização prática e econômica para melhorar a qualidade das chamadas online.

Vazamento da Aura confirma acesso a mais de 900 mil registros de clientes

A empresa de segurança digital Aura confirmou um vazamento de dados que expôs cerca de 900 mil registros de clientes após um ataque de phishing realizado por telefone. O incidente ocorreu quando um funcionário da empresa foi alvo de um golpe, permitindo que o invasor acessasse sua conta por aproximadamente uma hora. Durante esse período, foram extraídos dados de clientes ativos e antigos, incluindo nomes e endereços de e-mail, mas informações sensíveis como números de Seguro Social e dados financeiros não foram comprometidos. A Aura informou que os dados foram retirados de uma ferramenta de marketing adquirida em 2021 e que suas medidas de segurança, como criptografia e acesso restrito, funcionaram conforme o esperado. O grupo ShinyHunters reivindicou a responsabilidade pelo ataque e adicionou a Aura ao seu site de extorsão, alegando ter obtido 12 GB de informações pessoais identificáveis. A empresa está notificando os clientes afetados e não espera que o ataque se agrave.

Atualização do NymVPN traz melhorias anti-censura e usabilidade

A NymVPN lançou uma atualização significativa em seu software, introduzindo melhorias na interface do usuário e ferramentas de anti-censura. A versão 2026.5, agora disponível para usuários de Android, Windows e Linux, oferece uma nova interface que permite visualizar o consumo de dados de forma clara, além de corrigir um erro que bloqueava o acesso ao serviço quando o limite de dados era atingido. A atualização também aprimora a infraestrutura de DNS, tornando o serviço mais resistente a bloqueios em regiões com forte censura. No entanto, usuários de dispositivos Apple terão que aguardar um pouco mais, pois a atualização para iOS e macOS está atrasada devido ao processo de revisão da App Store e à necessidade de testes adicionais, respectivamente. A NymVPN está em um caminho de evolução, com planos para aumentar a velocidade de mixnet e melhorar a resistência à censura nos próximos dois anos.

Grupo cibercriminoso Inc ataca Namibia Airports Company em 2026

O grupo de cibercriminosos conhecido como Inc reivindicou a responsabilidade pelo ataque à Namibia Airports Company (NAC), ocorrido em 6 de março de 2026. A NAC confirmou um incidente de segurança que afetou seus sistemas de TI, resultando em acesso não autorizado à infraestrutura de rede e contas administrativas. Embora a NAC tenha declarado que os serviços foram restaurados e a interrupção operacional foi limitada, a Inc alegou ter roubado cerca de 500 GB de dados. Até o momento, não há confirmação sobre o pagamento de resgate ou detalhes sobre como o ataque foi realizado. O grupo Inc, que surgiu em julho de 2023, é conhecido por suas táticas de ransomware, incluindo phishing direcionado e exploração de vulnerabilidades conhecidas. Este ataque marca a quinta vez que a Inc ataca uma empresa do setor de aviação, com um histórico de 694 ataques de ransomware, dos quais 173 foram confirmados. O impacto de tais ataques pode ser significativo, causando atrasos no transporte, interrupções em serviços de reservas e pagamentos, além de aumentar o risco de fraudes para os viajantes. A NAC é responsável pela operação de oito grandes aeroportos na Namíbia, e a segurança cibernética nesse setor é crucial para a continuidade das operações.

CISA alerta sobre vulnerabilidades no Microsoft Intune após ataque cibernético

A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) emitiu um alerta para organizações americanas sobre a necessidade de fortalecer as configurações do Microsoft Intune, após um ataque cibernético que comprometeu os sistemas da Stryker Corporation, uma gigante da tecnologia médica. O ataque, reivindicado pelo grupo hacktivista Handala, resultou no roubo de 50 terabytes de dados e na utilização do comando de limpeza do Intune para apagar quase 80 mil dispositivos. Os hackers conseguiram criar uma nova conta de Administrador Global após comprometer uma conta de administrador existente. A CISA recomenda que as organizações adotem uma abordagem de menor privilégio para funções administrativas, implementem autenticação multifator (MFA) e exijam aprovação de múltiplos administradores para ações sensíveis, como a limpeza de dispositivos. Essas práticas visam aumentar a resiliência das organizações contra ataques semelhantes. O grupo Handala, vinculado ao Irã, é conhecido por suas operações de hacktivismo e por vazar dados sensíveis de sistemas comprometidos. O alerta da CISA destaca a importância de medidas proativas para proteger ambientes de gerenciamento de endpoints.

Ubiquiti corrige falhas críticas na aplicação UniFi Network

A Ubiquiti lançou patches para duas vulnerabilidades na aplicação UniFi Network, incluindo uma falha de gravidade máxima que pode permitir que atacantes assumam contas de usuários. A aplicação UniFi Network, também conhecida como UniFi Controller, é um software de gerenciamento que configura e otimiza hardware de rede da Ubiquiti, como pontos de acesso e switches. A vulnerabilidade, identificada como CVE-2026-22557, afeta versões 10.1.85 e anteriores da aplicação, permitindo que atacantes não privilegiados explorem uma vulnerabilidade de ‘Path Traversal’ para acessar arquivos no sistema e potencialmente sequestrar contas de usuários sem interação do usuário. Além disso, uma segunda falha permite que atacantes autenticados escalem privilégios através de uma vulnerabilidade de injeção NoSQL. Nos últimos anos, produtos da Ubiquiti foram alvo de grupos de hackers, incluindo ataques que resultaram na formação de botnets. O FBI, por exemplo, desmantelou uma botnet de roteadores Ubiquiti que era utilizada por agências de inteligência russas para realizar ataques cibernéticos. As versões corrigidas da aplicação estão disponíveis a partir da versão 10.1.89.

Segurança em Redefinição de Senhas Riscos e Proteções Necessárias

Embora as equipes de TI invistam consideravelmente na segurança de logins, muitas vezes não aplicam o mesmo rigor na redefinição de senhas. Um processo de redefinição fraco se torna um alvo lógico para atacantes, que podem escalar privilégios e se infiltrar em redes, assumindo identidades legítimas. O artigo destaca como os atacantes exploram caminhos de redefinição de senhas, como contas comprometidas, engenharia social e interceptação de tokens de redefinição. Para mitigar esses riscos, são apresentadas sete práticas recomendadas: exigir autenticação multifatorial (MFA), fortalecer a segurança dos dispositivos, impor políticas de senhas robustas, educar usuários e equipes de suporte, realizar auditorias regulares, implementar o princípio do menor privilégio e evitar autenticação baseada em conhecimento. A adoção dessas medidas pode proteger as organizações contra a escalada de privilégios e garantir a segurança dos dados. A segurança das redefinições de senhas é essencial para a proteção do ciclo de vida das contas, e soluções como o Specops uReset podem ajudar a fortalecer esses processos.

Hackers exploram vulnerabilidade do Zimbra para atacar entidades ucranianas

Hackers do grupo APT28, vinculado ao serviço de inteligência militar da Rússia (GRU), estão explorando uma vulnerabilidade crítica no Zimbra Collaboration Suite (ZCS) para atacar entidades governamentais da Ucrânia. A falha de segurança, identificada como CVE-2025-66376, foi corrigida em novembro e permite que atacantes não autenticados realizem execução remota de código (RCE) através de um ataque de cross-site scripting (XSS) armazenado. A Cybersecurity and Infrastructure Security Agency (CISA) dos EUA incluiu essa vulnerabilidade em seu catálogo de falhas ativamente exploradas e ordenou que agências federais protegessem seus servidores em um prazo de duas semanas. Os ataques, que utilizam e-mails de phishing, têm como alvo instituições críticas, como a Agência Estatal de Hidrologia da Ucrânia. Os hackers enviam mensagens que contêm um payload JavaScript ofuscado, que, ao ser aberto, coleta credenciais e dados sensíveis do usuário. A vulnerabilidade do Zimbra tem sido frequentemente alvo de grupos patrocinados pelo Estado russo, com um histórico de exploração em larga escala. A situação destaca a necessidade urgente de medidas de segurança para proteger sistemas vulneráveis, especialmente em um contexto de crescente atividade cibernética hostil.

FBI apreende sites de grupo hacktivista após ataque a Stryker

O FBI confiscou dois domínios utilizados pelo grupo hacktivista Handala, após um ataque cibernético devastador à gigante de tecnologia médica Stryker, que resultou na exclusão de aproximadamente 80.000 dispositivos. Os sites handala-redwanted[.]to e handala-hack[.]to agora exibem um aviso de apreensão, indicando que a ação foi realizada com um mandado emitido pelo Tribunal Distrital de Maryland. O aviso menciona que os domínios foram usados para facilitar atividades cibernéticas maliciosas em coordenação com um ator estatal estrangeiro. O Handala, vinculado ao Irã, é conhecido por realizar ataques direcionados a organizações israelenses, utilizando malware destrutivo. Após o ataque à Stryker, que envolveu a criação de uma conta de administrador global e o envio de um comando de ‘wipe’ pelo Microsoft Intune, a empresa e a CISA emitiram orientações para reforçar a segurança dos domínios Windows e do Intune. O Handala reconheceu a apreensão e afirmou que está trabalhando na criação de novas plataformas digitais para continuar suas operações.

Nova família de malware Android chamada Perseus é descoberta

Pesquisadores de cibersegurança revelaram uma nova família de malware Android, chamada Perseus, que está sendo ativamente distribuída com o objetivo de realizar a tomada de controle de dispositivos (DTO) e fraudes financeiras. Baseado nas fundações de Cerberus e Phoenix, o Perseus se apresenta como uma plataforma mais flexível e capaz de comprometer dispositivos Android por meio de aplicativos dropper distribuídos em sites de phishing. O malware utiliza sessões remotas baseadas em acessibilidade, permitindo monitoramento em tempo real e interação precisa com dispositivos infectados, com foco em regiões como Turquia e Itália.

Novas ameaças de cibersegurança RaaS e phishing em alta

O boletim ThreatsDay desta semana destaca uma série de ameaças emergentes em cibersegurança, com foco em operações de Ransomware-as-a-Service (RaaS) e campanhas de phishing. O grupo ‘The Gentlemen’ utiliza uma vulnerabilidade crítica (CVE-2024-55591) em dispositivos FortiGate para realizar ataques, mantendo um banco de dados com 14.700 dispositivos comprometidos. Além disso, falhas no BMC FootPrints podem permitir execução remota de código, enquanto o malware SnappyClient, entregue pelo Hijack Loader, é projetado para roubo de dados e evasão de segurança. Outra técnica emergente, chamada CursorJack, explora links profundos para execução de comandos maliciosos. A campanha de phishing via Microsoft Teams tem aumentado, com atacantes se passando por equipes de TI para obter acesso remoto. A situação é preocupante, pois a exploração de falhas conhecidas em plataformas amplamente utilizadas, como Citrix, e o uso de engenharia social em ferramentas de comunicação, revelam a necessidade urgente de medidas de segurança mais robustas.

Big Techs firmam acordo contra fraudes online e reconhecem crise

Um grupo de grandes empresas de tecnologia, incluindo Google, Microsoft, OpenAI, Meta, LinkedIn, Amazon, Adobe e Match Group, uniu forças para combater fraudes digitais através do Online Services Accord Against Scams (Acordo de Serviços Online contra Fraudes). Este pacto, que foi assinado de forma voluntária, visa criar uma frente unificada na indústria para enfrentar golpes no ambiente digital, especialmente aqueles orquestrados por redes criminosas. Entre as medidas acordadas estão a implementação de ferramentas para detectar fraudes, a introdução de recursos de segurança mais robustos para transações bancárias e a promoção do compartilhamento de informações entre empresas e autoridades policiais. Além disso, as empresas se comprometeram a pressionar os governos para que a prevenção contra fraudes digitais seja considerada uma prioridade nacional. Vale destacar que muitas das empresas envolvidas já possuem iniciativas internas para combater fraudes, como a Meta, que recentemente lançou recursos para alertar usuários sobre contas suspeitas em suas plataformas. Este movimento é um reflexo da crescente preocupação com a segurança digital e a necessidade de uma resposta coordenada para enfrentar a crise de fraudes online.

Como peritos recuperam mensagens apagadas de celulares

O recente caso do banqueiro Daniel Vorcaro, cujo celular foi apreendido pela Polícia Federal (PF), trouxe à tona as técnicas de perícia forense digital utilizadas para recuperar mensagens que os usuários acreditam ter apagado. O perito Wanderson Castilho explicou que a PF utiliza ferramentas avançadas, como o Cellebrite, que são também empregadas por agências como o FBI e a CIA. Essas ferramentas têm a capacidade de extrair dados que permanecem no dispositivo, mesmo após a exclusão. Um aspecto notável do caso foi a recuperação de mensagens de visualização única do WhatsApp, que normalmente desaparecem após serem abertas. Castilho esclareceu que, embora a mensagem em si possa ser apagada, os registros de envio e recebimento permanecem, permitindo a recuperação das informações. O especialista também abordou a possibilidade de o crime organizado ter acesso a essas ferramentas, além de oferecer dicas para usuários que desejam garantir sua privacidade ao vender ou trocar de celular, como realizar uma formatação de fábrica. O episódio destaca a importância da segurança digital e a necessidade de conscientização sobre a permanência de dados mesmo após a exclusão.

Golpistas usam chat oficial para se passar por Amazon e PayPal

Pesquisadores da Cofense identificaram uma nova tática de phishing que utiliza o software de suporte LiveChat para imitar marcas reconhecidas como Amazon e PayPal. O golpe começa com e-mails fraudulentos que simulam comunicações legítimas, como notificações de reembolso ou pedidos pendentes. Esses e-mails contêm links que direcionam as vítimas a uma página falsa de atendimento ao cliente, onde os golpistas, muitas vezes se passando por chatbots, solicitam informações sensíveis, como dados de cartões de crédito e códigos de autenticação de dois fatores. A utilização de um software legítimo confere maior credibilidade ao golpe, embora erros gramaticais nas mensagens possam indicar que um humano está por trás da fraude. O relatório destaca que essa abordagem combina engenharia social e roubo de identidade, representando uma evolução nas técnicas de cibercrime. A análise humana e a desconfiança continuam sendo as melhores defesas contra esses ataques.

Trapaças grátis se tornam armadilha para roubo de contas de jogadores

A empresa de cibersegurança Acronis TRU revelou que cibercriminosos estão utilizando cheats gratuitos como isca para disseminar malwares entre jogadores. Esses malwares, disfarçados de trapaças, são encontrados em centenas de repositórios no GitHub e empregam técnicas de esteganografia para ocultar vírus, dificultando sua detecção por antivírus. O infostealer Vidar Stealer 2.0, uma versão aprimorada de um malware anterior, é capaz de roubar credenciais de navegadores, cookies, dados de autenticação, carteiras de criptomoedas e senhas de plataformas como Telegram e Discord. O malware é disseminado em um ambiente propício, onde usuários, muitas vezes jovens e inexperientes, buscam trapaças em sites não oficiais. O Vidar 2.0 opera na modalidade malware-as-a-service (MaaS), com preços que variam de R$ 670 a R$ 3.900, e tem se mostrado mais difícil de detectar devido a suas múltiplas camadas de execução. Para se proteger, é essencial que os usuários mantenham seus sistemas atualizados e evitem baixar softwares de fontes não confiáveis.

Aumento de golpes de falso rastreio de encomendas é alertado por especialistas

Pesquisadores da empresa de cibersegurança Group-IB emitiram um alerta sobre o aumento de fraudes relacionadas a falsos rastreios de encomendas online, especialmente utilizando o nome dos Correios. No último ano, mais de 100 campanhas maliciosas foram identificadas, com um pico de atividades entre junho e dezembro de 2025. Os golpistas enviam mensagens de phishing via SMS, alegando problemas na entrega e solicitando que as vítimas cliquem em links que levam a páginas falsas. Essas páginas pedem informações pessoais e financeiras, permitindo que os criminosos roubem dados sensíveis. Os especialistas notaram que muitos dos sites de phishing utilizados possuem características semelhantes a uma plataforma de Phishing como Serviço (PhaaS) de origem chinesa chamada Darcula. O descarte inadequado de etiquetas de encomendas também é uma porta de entrada para esses golpes, ressaltando a necessidade de cuidados redobrados ao rastrear encomendas.

Reino Unido gasta milhões em VPNs enquanto considera proibição para crianças

O governo do Reino Unido tem investido mais de £2 milhões em tecnologia de VPN para órgãos públicos, como Ofcom, Ofsted e NHS, enquanto discute a possibilidade de proibir o uso de VPNs por crianças. Embora as VPNs sejam reconhecidas como ferramentas legítimas para proteger dados e privacidade, a proposta de regulamentação visa implementar medidas de verificação de idade que poderiam restringir o acesso de jovens a esses serviços. A análise de contratos públicos revela que Ofsted, responsável pela inspeção de escolas, destinou £490.000 para um serviço de VPN gerenciado, enquanto outras entidades, como HM Revenue & Customs, também investiram em soluções de VPN. A situação levanta preocupações sobre a segurança cibernética e a privacidade, especialmente considerando que as mesmas tecnologias utilizadas por órgãos governamentais são acessíveis a consumidores. Especialistas alertam que a regulação excessiva pode prejudicar a reputação do Reino Unido como um ambiente seguro para negócios digitais. A consulta pública em andamento busca entender as implicações de restringir o uso de VPNs, tanto para a privacidade dos usuários quanto para a inovação no setor.

Grupo cibercriminoso Medusa ataca o Condado de Passaic, NJ

O grupo cibercriminoso Medusa reivindicou um ataque de malware ao Condado de Passaic, em Nova Jersey, ocorrido em março de 2026. Em um comunicado, as autoridades do condado informaram que o ataque afetou seus sistemas de TI e linhas telefônicas. Medusa exigiu um resgate de $800.000, com prazo até o final do mês, e publicou imagens de documentos que alegam ter sido roubados dos servidores do governo local. Embora o Condado de Passaic tenha reconhecido a ocorrência de um incidente de segurança, não confirmou a responsabilidade do grupo. A investigação está em andamento para determinar a natureza e a extensão do acesso não autorizado aos dados. Medusa, que opera um esquema de ransomware como serviço, já reivindicou outros ataques em 2026, incluindo instituições educacionais e governamentais. Os ataques de ransomware a entidades governamentais nos EUA têm se tornado mais frequentes, resultando em riscos significativos, como perda de dados e interrupção de serviços essenciais. O Condado de Passaic abriga cerca de 524.000 pessoas e está localizado na área metropolitana de Nova York.

Vulnerabilidade crítica no ScreenConnect pode permitir acesso não autorizado

A ConnectWise alertou os clientes do ScreenConnect sobre uma vulnerabilidade crítica de verificação de assinatura criptográfica, identificada como CVE-2026-3564, que pode resultar em acesso não autorizado e escalonamento de privilégios. Essa falha afeta versões do ScreenConnect anteriores à 26.1, uma plataforma de acesso remoto amplamente utilizada por provedores de serviços gerenciados (MSPs) e equipes de suporte. Um atacante pode explorar essa vulnerabilidade para extrair e utilizar chaves de máquina ASP.NET para autenticação de sessões não autorizadas. A ConnectWise implementou melhorias na proteção das chaves de máquina na versão 26.1, incluindo armazenamento criptografado e melhor gerenciamento. Os usuários da versão em nuvem foram atualizados automaticamente, enquanto os administradores de sistemas locais devem atualizar imediatamente. A empresa também observou tentativas de exploração da vulnerabilidade, embora não haja evidências de exploração ativa até o momento. A recomendação é que os administradores reforcem o acesso a arquivos de configuração e monitorem atividades de autenticação incomuns.

CISA ordena proteção de servidores contra vulnerabilidade no Zimbra

A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) emitiu uma ordem para que agências governamentais dos EUA protejam seus servidores contra uma vulnerabilidade ativamente explorada no Zimbra Collaboration Suite (ZCS), identificada como CVE-2025-66376. Essa falha de segurança, classificada como de alta severidade, resulta de uma vulnerabilidade de cross-site scripting (XSS) armazenada na interface Classic UI, permitindo que atacantes remotos não autenticados executem JavaScript arbitrário através de e-mails HTML maliciosos. A CISA deu um prazo de duas semanas para que as agências federais implementem correções, conforme a Diretiva Operacional Vinculante (BOD) 22-01. Embora a BOD se aplique apenas a agências federais, a CISA recomendou que todas as organizações, incluindo as do setor privado, realizem a correção dessa falha. O Zimbra já foi alvo de ataques anteriores, com hackers explorando vulnerabilidades para comprometer milhares de servidores de e-mail globalmente. A situação destaca a necessidade urgente de ações de mitigação para evitar possíveis sequestros de sessões e roubo de dados sensíveis.

Aura confirma vazamento de dados de 900 mil clientes

A empresa de proteção de identidade Aura revelou que um ataque de phishing por voz resultou no acesso não autorizado a quase 900 mil registros de clientes, incluindo nomes e endereços de e-mail. O incidente afetou 20 mil clientes atuais e 15 mil ex-clientes, com dados provenientes de uma ferramenta de marketing adquirida pela Aura em 2021. Embora informações sensíveis como números de Seguro Social e dados financeiros não tenham sido comprometidos, o ataque foi reivindicado pelo grupo ShinyHunters, que alegou ter roubado 12GB de arquivos contendo informações pessoais identificáveis (PII) e dados corporativos. A Aura está colaborando com especialistas em cibersegurança e autoridades legais para investigar o incidente e notificará os indivíduos afetados. A análise do serviço Have I Been Pwned (HIBP) indicou que 90% dos e-mails expostos já estavam em sua base de dados devido a incidentes anteriores. A discrepância entre o número de contas afetadas reportadas pela Aura e pelo HIBP foi explicada pela herança de dados da empresa adquirida, que continha apenas 35 mil clientes da Aura.

Vulnerabilidade crítica do SharePoint é explorada em ataques

A Cybersecurity and Infrastructure Security Agency (CISA) alertou sobre a exploração de uma vulnerabilidade crítica no Microsoft SharePoint, identificada como CVE-2026-20963. Essa falha de segurança afeta versões do SharePoint Enterprise Server 2016, SharePoint Server 2019 e SharePoint Server Subscription Edition. A exploração bem-sucedida permite que atacantes não autenticados executem código remotamente em servidores que não foram atualizados, utilizando uma fraqueza na desserialização de dados não confiáveis. A CISA incluiu essa vulnerabilidade em seu catálogo de falhas ativamente exploradas e ordenou que agências federais dos EUA, como o Departamento de Segurança Interna e o Departamento de Justiça, protegessem seus servidores até 21 de março. Embora a Microsoft tenha atualizado seu aviso sobre a CVE-2026-20963, ainda não confirmou sua exploração em ataques reais. A CISA também recomendou que todos os defensores de rede aplicassem as correções necessárias, uma vez que esse tipo de vulnerabilidade é um vetor de ataque comum para agentes maliciosos, representando riscos significativos para a segurança federal. Além disso, a CISA ordenou que agências federais corrigissem uma vulnerabilidade de cross-site scripting (XSS) no Zimbra Collaboration Suite, que também está sendo explorada.

Novo malware Android Perseus rouba informações sensíveis de notas

Um novo malware para Android, chamado Perseus, está se espalhando por lojas não oficiais disfarçado como aplicativos de IPTV. Ele tem como alvo informações sensíveis armazenadas em notas pessoais, como senhas e dados financeiros. O malware permite o controle total do dispositivo, captura de telas e ataques de sobreposição. A ameaça se aproveita da familiaridade dos usuários com a instalação de APKs fora da Google Play Store, especialmente em busca de transmissões esportivas gratuitas. Pesquisadores da ThreatFabric identificaram que o Perseus foca principalmente em instituições financeiras na Turquia e na Itália, além de serviços de criptomoedas. O malware utiliza serviços de acessibilidade do Android para abrir e escanear aplicativos de notas, como Google Keep e Evernote, em busca de dados valiosos. O Perseus também realiza verificações extensivas para evitar detecção antes de executar suas atividades maliciosas. Para se proteger, os usuários devem evitar a instalação de aplicativos de fontes duvidosas e garantir que o Play Protect esteja ativo.

Vulnerabilidade crítica no daemon Telnet do GNU InetUtils

Pesquisadores de cibersegurança revelaram uma falha crítica no daemon Telnet do GNU InetUtils, identificada como CVE-2026-32746, com uma pontuação CVSS de 9.8. Essa vulnerabilidade permite que um atacante remoto não autenticado execute código arbitrário com privilégios elevados, explorando um erro de escrita fora dos limites no manipulador de subopções SLC durante o handshake do protocolo Telnet. A falha afeta todas as versões do serviço Telnet até a versão 2.7 e pode ser acionada simplesmente ao conectar-se à porta 23, sem necessidade de credenciais ou interação do usuário. A empresa israelense Dream, que descobriu a vulnerabilidade, recomenda desativar o serviço se não for necessário, rodar o telnetd sem privilégios de root e bloquear o acesso à porta 23. A correção deve ser disponibilizada até 1º de abril de 2026. Essa vulnerabilidade é particularmente preocupante, pois pode levar a uma completa compromissão do sistema, permitindo ações como instalação de backdoors e exfiltração de dados. A divulgação ocorre pouco tempo após outra falha crítica no mesmo serviço, indicando um padrão preocupante de vulnerabilidades no Telnet.

Campanha de ransomware Interlock explora falha crítica da Cisco

A Amazon Threat Intelligence alertou sobre uma campanha ativa de ransomware chamada Interlock, que está explorando uma falha crítica de segurança no Cisco Secure Firewall Management Center (FMC) Software, identificada como CVE-2026-20131, com uma pontuação CVSS de 10.0. Essa vulnerabilidade permite que atacantes remotos não autenticados contornem a autenticação e executem código Java arbitrário como root em dispositivos afetados. A falha foi explorada como um zero-day desde 26 de janeiro de 2026, antes de ser divulgada publicamente pela Cisco. A campanha de Interlock utiliza uma cadeia de ataque complexa, que inclui scripts de reconhecimento em PowerShell, trojans de acesso remoto personalizados e técnicas de evasão. A Amazon compartilhou suas descobertas com a Cisco para ajudar a proteger os clientes. Diante da exploração ativa da falha, os usuários são aconselhados a aplicar patches imediatamente e realizar avaliações de segurança. A Cisco atualizou seu aviso sobre a vulnerabilidade, recomendando a atualização para uma versão corrigida do software.

EUA sancionam indivíduos ligados a esquema de TI da Coreia do Norte

O Departamento do Tesouro dos EUA sancionou seis indivíduos e duas entidades por envolvimento em um esquema de trabalhadores de TI da Coreia do Norte (DPRK) que visa fraudar empresas americanas e gerar receita ilícita para o regime, financiando programas de armas de destruição em massa. O esquema, conhecido como Coral Sleet/Jasper Sleet, utiliza documentação falsa, identidades roubadas e personas fabricadas para disfarçar a origem dos trabalhadores de TI, que conseguem empregos legítimos nos EUA e em outros lugares. Parte dos salários é desviada para a Coreia do Norte, em violação a sanções internacionais. Além disso, o uso de malware para roubar informações sensíveis e extorquir empresas é uma prática comum. A operação se beneficia de serviços de VPN, como o Astrill, para ocultar a localização real dos operativos, que frequentemente atuam da China. A inteligência artificial é utilizada para criar identidades falsas e facilitar a infiltração em empresas, destacando a evolução das técnicas de engenharia social. O esquema é uma parte integral da máquina de geração de receita e evasão de sanções da DPRK, com implicações significativas para a segurança cibernética global.

CISA alerta sobre falhas críticas em Zimbra e SharePoint

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um alerta para que agências governamentais apliquem patches em duas vulnerabilidades críticas que estão sendo ativamente exploradas. A primeira, CVE-2025-66376, é uma vulnerabilidade de cross-site scripting (XSS) no Zimbra Collaboration Suite, que permite que atacantes abusem de diretrizes CSS em mensagens de e-mail HTML. A segunda, CVE-2026-20963, é uma vulnerabilidade de desserialização de dados não confiáveis no Microsoft Office SharePoint, permitindo que um invasor execute código remotamente. Ambas as falhas foram corrigidas em versões recentes dos softwares. O alerta da CISA é especialmente relevante após a descoberta de uma campanha de ataque, denominada Operação GhostMail, que utiliza a vulnerabilidade do Zimbra para roubar credenciais e dados sensíveis de usuários. Os atacantes, supostamente patrocinados pelo Estado russo, têm se concentrado em organizações ucranianas, mas a exploração dessas vulnerabilidades pode afetar usuários em todo o mundo, incluindo o Brasil. A CISA recomenda que as agências federais apliquem os patches até datas específicas para mitigar os riscos associados.

Novo kit de exploração DarkSword ameaça dispositivos iOS

Um novo kit de exploração, denominado DarkSword, está sendo utilizado por diversos atores de ameaças desde novembro de 2025, conforme relatórios do Google Threat Intelligence Group (GTIG), iVerify e Lookout. Este kit é projetado para roubar dados sensíveis de dispositivos Apple iOS, especificamente iPhones que operam entre as versões 18.4 e 18.7. O DarkSword foi associado a um grupo de espionagem suspeito, UNC6353, que tem como alvo usuários na Ucrânia, além de campanhas em países como Arábia Saudita, Turquia e Malásia.

Todo site com cadeado é seguro? Entenda por que não garante proteção

Nos anos 2000, a presença de um cadeado ao lado da barra de endereços era um sinal de segurança na internet, indicando que o site utilizava criptografia SSL/TLS. No entanto, essa percepção está desatualizada, pois mais de 80% dos sites de phishing também exibem esse símbolo. O cadeado apenas garante que a conexão entre o usuário e o servidor é criptografada, mas não assegura que o site é legítimo. Cibercriminosos têm explorado essa confiança, utilizando certificados SSL obtidos rapidamente por meio de autoridades certificadoras gratuitas como o Let’s Encrypt. Técnicas como spoofing e typosquatting permitem que hackers criem cópias quase idênticas de sites oficiais, enganando os usuários. Para se proteger, é essencial verificar o endereço do site em busca de erros sutis, clicar no cadeado para conferir os detalhes do certificado e evitar links suspeitos, especialmente aqueles que criam um senso de urgência. A segurança digital requer uma abordagem mais crítica, onde o cadeado é apenas o primeiro passo para garantir a proteção online.

Golpe do CAPTCHA falso como funciona e como se proteger

O golpe do CAPTCHA falso é uma técnica de engenharia social que visa enganar usuários na internet, fazendo-os acreditar que estão interagindo com um sistema legítimo de verificação. Este tipo de golpe se aproveita da familiaridade dos internautas com CAPTCHAs, que são usados para confirmar que o usuário não é um robô. Os criminosos criam uma interface que imita provedores conhecidos, como Cloudflare e reCAPTCHA, e induzem as vítimas a realizar ações perigosas, como baixar malware ou fornecer informações pessoais. Os sinais de alerta incluem CAPTCHAs que solicitam ações incomuns, como abrir janelas do sistema ou instalar extensões desconhecidas. Para se proteger, os usuários devem desconectar-se da internet imediatamente após suspeitar de um golpe, rodar verificações de segurança e alterar senhas em dispositivos limpos. A conscientização sobre esses golpes é crucial, pois a engenharia social é uma das táticas mais eficazes utilizadas por cibercriminosos.

Malware BlackSanta ataca processos de recrutamento em empresas

O malware BlackSanta, que se disfarça em imagens, está se tornando uma ameaça crescente para empresas, especialmente durante processos de recrutamento. Ele utiliza táticas sofisticadas para se infiltrar nos sistemas, aproveitando a pressa dos profissionais de Recursos Humanos que frequentemente baixam currículos de fontes não confiáveis. O ataque começa com o envio de um arquivo ISO que, ao ser aberto, executa um arquivo de atalho que ativa um script PowerShell oculto. Esse script extrai payloads maliciosos escondidos em imagens, permitindo que o malware opere diretamente na memória do computador, dificultando sua detecção. Uma vez instalado, o BlackSanta se conecta a um servidor de comando via HTTPS, permitindo que os hackers roubem dados sensíveis e criptomoedas. O malware é notório por desativar defesas de segurança, incluindo EDRs, o que o torna ainda mais perigoso. Especialistas da Aryaka alertam que as empresas devem tratar os fluxos de trabalho do RH com a mesma seriedade que setores financeiros e de TI, dada a vulnerabilidade a ataques como o do BlackSanta.

PF investiga desvio de R 710 milhões com ciberataques

A Polícia Federal (PF) deflagrou a ‘Operação Cofre Digital’ para investigar um grupo criminoso que desviou R$ 710 milhões por meio de ciberataques e lavagem de dinheiro. O esquema envolvia a violação da segurança de uma empresa de tecnologia que atuava como intermediária entre instituições financeiras e sistemas de pagamento instantâneo, como o Pix. Os criminosos utilizaram empresas de fachada para ocultar a origem dos recursos, convertendo o dinheiro roubado em criptomoedas, o que dificultou a detecção das atividades ilícitas. A operação, realizada em conjunto com o Ministério Público do Estado de São Paulo (MPSP), resultou na prisão temporária de três suspeitos e na busca e apreensão de bens em São Paulo e Paraná. Além disso, a PF bloqueou R$ 28 milhões em ativos de 32 pessoas e empresas investigadas. O ataque ocorreu em agosto de 2025 e destaca a vulnerabilidade das plataformas digitais que conectam serviços financeiros, evidenciando a necessidade de medidas de segurança mais robustas para proteger dados e transações financeiras.

FBI investiga jogos da Steam que infectavam jogadores com malwares

Nos últimos meses, uma investigação do FBI revelou que alguns jogos na plataforma Steam foram criados com o objetivo de infectar jogadores com malwares. A divisão de Seattle do FBI está buscando vítimas desses jogos, que incluem títulos como BlockBlasters, Chemia e Piratefy, entre outros. Os jogos foram identificados como parte de uma operação maliciosa, possivelmente realizada por um único hacker ou um grupo específico. O FBI convoca jogadores que baixaram esses jogos entre maio de 2024 e janeiro de 2026 a preencher um formulário para ajudar na investigação, garantindo a confidencialidade das informações. Um caso notável envolveu o jogador RastalandTV, que perdeu R$ 167 mil após baixar um dos jogos maliciosos. Além disso, a marca Steam tem sido alvo de ataques de phishing e engenharia social, sendo a mais imitada para golpes no primeiro semestre de 2025. A situação destaca a importância da vigilância e proteção contra ameaças cibernéticas no ambiente de jogos online.

Grupo de ransomware Genesis ataca associação de programas de abuso de drogas

O grupo de ransomware Genesis reivindicou a responsabilidade por um ataque cibernético à National Association on Drug Abuse Programs (NADAP) ocorrido em 10 de janeiro de 2026. A NADAP, uma organização sem fins lucrativos que oferece serviços de saúde e emprego a comunidades carentes em Nova York, notificou sobre a violação de dados em 13 de fevereiro de 2026, após detectar atividades suspeitas em sua rede. Os dados comprometidos incluem números de Seguro Social, datas de nascimento, informações médicas e financeiras. Genesis alegou ter roubado 2 TB de dados e justificou o ataque, embora a NADAP não tenha confirmado a reivindicação do grupo. Até o momento, não se sabe se um resgate foi pago ou como a violação ocorreu. Este incidente é parte de uma tendência crescente de ataques de ransomware nos EUA, com 27 ataques confirmados em 2026 até agora, em comparação com 662 em 2025. A NADAP, que já ajudou mais de 35.000 nova-iorquinos anualmente, não ofereceu monitoramento de crédito ou proteção contra roubo de identidade para as vítimas da violação.

Grupo de ransomware LockBit ataca distrito escolar no Mississippi

O grupo de ransomware LockBit reivindicou um ataque cibernético ao Alcorn School District, no Mississippi, ocorrido no início de março. Em 1º de março, o distrito anunciou a desativação de sua rede devido a atividades suspeitas que estavam causando interrupções em seus sistemas. LockBit, que é conhecido por suas táticas de sequestro de dados e extorsão, listou o Alcorn Schools em seu site de vazamento de dados e exigiu um pagamento de resgate em um prazo de duas semanas. O distrito escolar não confirmou a reivindicação do grupo, e não há informações sobre como os atacantes conseguiram acessar a rede ou se um resgate foi pago. O LockBit, que opera desde 2019 e é baseado na Rússia, já atacou diversas instituições, incluindo escolas, e em 2026, registrou 72 ataques de ransomware, com oito confirmados. Os ataques de ransomware em instituições educacionais podem causar não apenas a perda de dados, mas também interrupções significativas nas operações diárias, afetando a comunicação, a gestão de notas e a segurança dos dados dos alunos. O Alcorn School District atende cerca de 3.800 alunos em várias escolas na região.

Grupo de ransomware Medusa ataca Centro Médico da Universidade do Mississippi

O grupo de ransomware Medusa reivindicou a responsabilidade pelo ataque cibernético ao Centro Médico da Universidade do Mississippi (UMMC), ocorrido entre 19 de fevereiro e 2 de março de 2026. O ataque resultou no fechamento das clínicas e no cancelamento de consultas, afetando gravemente o atendimento ao paciente, que teve que ser realizado com registros manuais e em centros de comando improvisados. A UMMC perdeu acesso a linhas telefônicas, e-mails e registros de pacientes, levando à transferência de alguns pacientes para outras instituições. Medusa exigiu um resgate de $800.000 em troca da restauração dos sistemas e da não divulgação de dados supostamente roubados, que foram demonstrados em seu site de vazamento de dados. Embora a UMMC tenha retomado suas operações normais após nove dias, a extensão dos dados comprometidos e se o resgate foi pago permanecem desconhecidos. O grupo Medusa, ativo desde 2019, já realizou 154 ataques confirmados, sendo 33 direcionados a prestadores de serviços de saúde, comprometendo cerca de 3,7 milhões de registros pessoais. Os ataques de ransomware a instituições de saúde nos EUA têm se tornado cada vez mais frequentes e disruptivos, colocando em risco a segurança e a privacidade dos pacientes.

Vazamento de dados da Hudson River Housing expõe informações pessoais

No final de semana, a Hudson River Housing revelou um vazamento de dados ocorrido em março de 2025, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, números de carteira de motorista e datas de nascimento. A organização, que atua na área de habitação acessível em Poughkeepsie, NY, não divulgou o número total de pessoas notificadas sobre o incidente. O grupo de ransomware Rhysida assumiu a responsabilidade pelo ataque em junho de 2025, exigindo um resgate de 7 bitcoins, equivalente a aproximadamente $744.000 na época. Embora a Hudson River Housing tenha alertado sobre o acesso não autorizado à sua rede em 28 de abril de 2025, a confirmação do vazamento só ocorreu em março de 2026. A organização está oferecendo monitoramento de crédito gratuito para as vítimas do vazamento. O grupo Rhysida, que opera como um serviço de ransomware, já reivindicou 265 ataques, afetando mais de 5,6 milhões de pessoas. Este incidente destaca a crescente ameaça de ataques de ransomware, que podem causar danos significativos a organizações, especialmente aquelas que lidam com dados sensíveis.

Ferramentas de IA Como Proteger e Gerenciar no Ambiente Corporativo

As ferramentas de inteligência artificial (IA) estão se tornando cada vez mais comuns nas organizações, o que leva as equipes de TI e segurança a repensarem suas abordagens. O foco agora é na segurança e governança dessas ferramentas, que muitas vezes são integradas sem o conhecimento da equipe de TI. Para lidar com esse novo risco, a Nudge Security oferece uma solução que permite a descoberta contínua, monitoramento em tempo real e governança proativa das ferramentas de IA.

Microsoft enfrenta problemas de acesso ao Exchange Online

A Microsoft está lidando com uma interrupção no Exchange Online que impede os usuários de acessarem suas caixas de entrada e calendários. O problema foi reconhecido pela empresa às 06:42 AM UTC, com relatos de dificuldades em acessar o Exchange Online através de diversos métodos de conexão, incluindo Outlook na web e desktop, além do Exchange ActiveSync. Apesar de a Microsoft afirmar que a situação está sendo monitorada e que a telemetria indica uma recuperação, muitos clientes ainda enfrentam dificuldades. Além disso, a empresa investiga uma outra interrupção que afeta a página de login do Microsoft 365 Copilot e seus clientes web. A Microsoft identificou que uma parte da infraestrutura de serviço não estava processando o tráfego de forma eficiente e está realizando mudanças de configuração para mitigar o impacto. Em atualizações anteriores, a Microsoft já havia enfrentado problemas semelhantes com o Exchange Online, o que levanta preocupações sobre a estabilidade do serviço. A situação atual é um lembrete da importância de monitorar a saúde dos serviços de nuvem e de ter planos de contingência em vigor.

Falha de segurança expõe dados de 5 milhões de empresas no Reino Unido

A Companies House, agência do governo britânico responsável pelo registro de empresas no Reino Unido, anunciou que seu serviço WebFiling está novamente online após a correção de uma falha de segurança que expôs informações de empresas desde outubro de 2025. A vulnerabilidade foi relatada por Dan Neidle, fundador da Tax Policy Associates, após a descoberta inicial por John Hewitt, da Ghost Mail. A falha permitia que usuários logados acessassem o painel de controle de outras empresas ao inserir o número de registro de qualquer uma das cinco milhões de empresas registradas. Embora a Companies House tenha confirmado que os dados de senhas não foram comprometidos, informações sensíveis como endereços residenciais, e-mails e datas de nascimento de diretores podem ter sido expostas. A agência está investigando se a falha foi explorada para acessar ou alterar dados de empresas sem autorização. Até o momento, não há relatos de acessos não autorizados, mas a investigação continua em andamento. O incidente foi reportado ao Information Commissioner’s Office (ICO) e ao National Cyber Security Centre (NCSC).

CISA alerta sobre vulnerabilidade crítica no Wing FTP Server

A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) emitiu um alerta para que agências governamentais dos EUA protejam suas instâncias do Wing FTP Server contra uma vulnerabilidade ativa, identificada como CVE-2025-47813. Essa falha permite que atacantes com privilégios baixos descubram o caminho completo da instalação local do aplicativo em servidores não corrigidos. O Wing FTP Server é um software de servidor FTP multiplataforma, utilizado por mais de 10.000 clientes, incluindo grandes empresas como a Força Aérea dos EUA e a Sony. A vulnerabilidade foi corrigida na versão 7.4.4, lançada em maio de 2025, juntamente com outras falhas críticas que podem levar à execução remota de código e ao vazamento de informações. A CISA enfatizou que essa vulnerabilidade é um vetor de ataque comum e representa riscos significativos para a segurança federal. Embora o alerta se aplique principalmente a agências federais, a CISA incentivou também o setor privado a aplicar as correções necessárias o mais rápido possível, dada a gravidade da situação.

Ciberataque à Stryker afeta dispositivos de funcionários, mas produtos estão seguros

Na semana passada, a Stryker, gigante da tecnologia médica, sofreu um ciberataque que afetou seu ambiente interno da Microsoft, resultando na remoção remota de dados de cerca de 80 mil dispositivos de funcionários. A empresa afirmou que todos os seus dispositivos médicos permanecem seguros, mas os sistemas de pedidos eletrônicos estão fora do ar, obrigando os clientes a realizarem pedidos manualmente. O ataque, reivindicado pelo grupo hacktivista Handala, supostamente ligado ao Irã, não envolveu ransomware nem a instalação de malware, embora os atacantes tenham alegado ter apagado mais de 200 mil sistemas e roubado 50 terabytes de dados. A investigação está sendo conduzida pela equipe DART da Microsoft, em colaboração com especialistas em cibersegurança da Palo Alto Unit 42. A Stryker está focada na recuperação de seus sistemas e na normalização do fluxo de pedidos e entregas. A empresa assegura que todos os produtos em seu portfólio global, incluindo tecnologias conectadas e de salvamento, estão seguros para uso.

Campanha de Ciberespionagem Alvo de Entidades Ucranianas

Uma nova campanha de ciberespionagem, possivelmente orquestrada por atores de ameaça ligados à Rússia, tem como alvo entidades ucranianas, conforme relatado pela equipe de inteligência de ameaças LAB52 do S2 Grupo. Observada em fevereiro de 2026, a campanha apresenta semelhanças com uma anterior realizada pelo grupo Laundry Bear, que visava forças de defesa ucranianas utilizando a família de malware PLUGGYAPE. Os ataques utilizam iscas temáticas de caridade e judiciais para implantar um backdoor baseado em JavaScript, denominado DRILLAPP, que opera através do navegador Edge. O malware permite o upload e download de arquivos, além de acessar o microfone e a câmera do dispositivo. Duas versões da campanha foram identificadas: a primeira utiliza arquivos de atalho do Windows para carregar um script remoto, enquanto a segunda, detectada no final de fevereiro, substitui esses arquivos por módulos do Painel de Controle do Windows. A campanha destaca o uso inovador do navegador para implantar um backdoor, sugerindo que os atacantes estão buscando novas formas de evitar a detecção. Essa abordagem é preocupante, pois o navegador é um processo comum e geralmente não suspeito, permitindo acesso a recursos sensíveis sem alertar os usuários.

Campanhas ClickFix distribuem malware MacSync em macOS

Pesquisadores da Sophos identificaram três campanhas distintas de ClickFix que atuam como vetores de entrega para um malware chamado MacSync, um ladrão de informações para macOS. Diferente de ataques tradicionais que dependem de exploits, essa técnica se baseia na interação do usuário, como copiar e executar comandos no terminal, tornando-a eficaz contra aqueles que não compreendem os riscos de executar comandos desconhecidos. As campanhas ocorreram entre novembro de 2025 e fevereiro de 2026, utilizando iscas como resultados patrocinados no Google e conversas do ChatGPT para enganar os usuários. O malware é projetado para coletar uma variedade de dados, incluindo credenciais e informações de carteiras de criptomoedas, e suas variantes mais recentes adaptam-se às medidas de segurança do sistema operacional. A técnica ClickFix tem sido amplamente adotada por diferentes grupos de ameaças, refletindo uma evolução nas táticas de engenharia social. Com o aumento do uso de ferramentas de IA e codificação, a ameaça se torna ainda mais relevante, especialmente para usuários de macOS, que frequentemente possuem credenciais de alto valor.

Atualizações de Segurança e Ameaças Recentes em Cibersegurança

Recentemente, o cenário de cibersegurança apresentou uma série de incidentes preocupantes. O Google lançou atualizações de segurança para o Chrome, corrigindo duas vulnerabilidades críticas (CVE-2026-3909 e CVE-2026-3910) que estavam sendo exploradas ativamente. Além disso, a Meta anunciou a descontinuação do suporte à criptografia de ponta a ponta no Instagram, citando baixa adesão dos usuários. Uma operação internacional desmantelou o serviço criminoso SocksEscort, que utilizava roteadores residenciais para fraudes em larga escala, destacando a persistência de malware que comprometia dispositivos de rede. Outro incidente relevante foi a exploração do pacote npm nx por um ator de ameaças conhecido como UNC6426, que obteve acesso administrativo ao AWS de uma vítima em apenas 72 horas. A botnet KadNap, com mais de 14.000 dispositivos, também foi identificada como um proxy para atividades cibernéticas ilegais. Por fim, o grupo russo APT28 foi observado utilizando um conjunto sofisticado de ferramentas em campanhas de espionagem cibernética. Esses eventos ressaltam a necessidade urgente de monitoramento e atualização de sistemas de segurança.

Campanha de malware GlassWorm compromete repositórios Python no GitHub

A campanha de malware GlassWorm está em andamento, utilizando tokens do GitHub roubados para injetar código malicioso em centenas de repositórios Python. O ataque, identificado pela StepSecurity, afeta projetos como aplicativos Django, códigos de pesquisa em ML e pacotes do PyPI. Os invasores acessam contas de desenvolvedores, reescrevendo os commits legítimos com código obfuscado, mantendo a mensagem original. As injeções começaram em 8 de março de 2026, após a instalação de malware em sistemas de desenvolvedores por meio de extensões maliciosas do VS Code. O código malicioso, que verifica se o sistema está configurado para o idioma russo, baixa payloads adicionais projetados para roubar criptomoedas e dados. A campanha, chamada ForceMemo, destaca a evolução das táticas dos atacantes, que agora utilizam métodos de injeção que não deixam rastros visíveis no GitHub. A StepSecurity observa que a infraestrutura de comando e controle (C2) associada ao ataque já tinha transações registradas desde novembro de 2025, indicando um planejamento de longo prazo. Essa nova abordagem de ataque, que reescreve o histórico do git, representa um risco significativo para a segurança da cadeia de suprimentos de software.

Erro interno espalha vírus invisível na Wikipédia

No dia 5 de março de 2026, a Fundação Wikimedia enfrentou um incidente de cibersegurança quando um worm baseado em JavaScript começou a modificar scripts de usuários e vandalizar páginas na Wikipédia. O ataque teve início na página Village Pump (technical), onde um número elevado de edições automatizadas introduziu scripts maliciosos. A Fundação rapidamente restringiu as edições e reverteu as alterações, confirmando que apenas as páginas da Meta-Wiki foram afetadas, sem impacto nos artigos acessados por usuários externos.