Homem é detido quatro vezes por erro em câmeras de reconhecimento facial

Ailton Alves de Sousa, um morador de Heliópolis, em São Paulo, foi detido quatro vezes por engano devido a falhas no sistema de reconhecimento facial Smart Sampa, da Prefeitura de São Paulo. O erro ocorreu em um período de sete meses, onde Ailton foi confundido com um foragido da Justiça acusado de homicídio no Mato Grosso. Apesar de ter solicitado a exclusão de seus dados do sistema, a Prefeitura não atendeu ao pedido, resultando em novas detenções. A situação gerou preocupações sobre a eficácia e a segurança do sistema de vigilância, que possui 40 mil câmeras na cidade e custa cerca de R$ 9,8 milhões por mês. Um estudo apontou que pelo menos 23 pessoas foram levadas erroneamente à delegacia devido a problemas no reconhecimento facial, levantando questões sobre a privacidade e a precisão do sistema. A Secretaria Estadual da Segurança Pública notificou o Conselho Nacional de Justiça para remover os dados de Ailton, mas a Prefeitura defendeu que não houve falha no programa.

Meta é acusada de piratear livros para treinar IA

A Meta, empresa controladora do Facebook, enfrenta um novo processo judicial que a acusa de utilizar o BitTorrent para baixar livros pirateados de bibliotecas clandestinas, como o Anna’s Archive, para treinar seus modelos de inteligência artificial. Os autores das obras, que incluem escritores renomados como Richard Kadrey e Sarah Silverman, alegam que a Meta facilitou a violação de direitos autorais ao compartilhar torrents dos livros com desenvolvedores de suas IAs sem a devida autorização. Embora a Meta tenha obtido uma vitória judicial anterior, onde o uso de livros pirateados para treinar seu modelo Llama foi considerado ‘justo’, os autores insistem que a empresa cometeu uma violação direta ao enviar dados para outros servidores. O juiz do caso criticou a nova alegação dos autores, mas aceitou a emenda, ressaltando que deveria ter sido apresentada anteriormente. A situação levanta questões sobre a legalidade do uso de conteúdo protegido por direitos autorais na formação de modelos de IA, um tema que continua a gerar debates acalorados na indústria de tecnologia e direitos autorais.

Rússia busca reduzir uso de VPN com novas restrições e multas

O governo russo anunciou uma nova estratégia para restringir o uso de VPNs no país, com o objetivo de impedir que cidadãos contornem bloqueios estatais, especialmente em relação ao aplicativo de mensagens Telegram. O Ministro do Desenvolvimento Digital, Maksut Shadaev, afirmou que a meta é diminuir a utilização de VPNs, e que plataformas digitais deverão bloquear usuários identificados como utilizadores desses serviços. Além disso, o governo está considerando a implementação de uma taxa para usuários que excedam 15GB de dados internacionais por mês. Essa medida se insere em um contexto mais amplo de repressão digital na Rússia, onde mais de 400 serviços de VPN já foram restringidos, representando um aumento de 70% em relação ao ano anterior. A situação se agrava com a aprovação de uma lei que permite ao Serviço Federal de Segurança (FSB) ordenar o desligamento de comunicações de forma direcionada. Embora o uso de VPNs ainda não seja ilegal, as ações do governo indicam uma intensificação da repressão à liberdade digital no país.

Apex, Carolina do Norte, confirma violação de dados de 22 mil pessoas

A cidade de Apex, na Carolina do Norte, notificou 22.601 pessoas sobre uma violação de dados ocorrida em junho de 2024, que comprometeu informações pessoais sensíveis, incluindo números de segurança social, dados de identificação emitidos pelo governo, informações financeiras e registros médicos. O incidente foi resultado de um ataque de ransomware, embora a cidade tenha afirmado que nenhum resgate foi pago. Os dados roubados foram publicados em um provedor de armazenamento em nuvem, e a cidade obteve uma ordem judicial para acessar essas informações. Além da violação, o ataque causou interrupções nos pagamentos de contas dos residentes. As autoridades não revelaram como a rede foi comprometida, o valor do resgate exigido ou o motivo da demora de quase dois anos para notificar as vítimas. Em 2024, foram registrados 96 ataques de ransomware a entidades governamentais nos EUA, comprometendo mais de 2,6 milhões de registros pessoais. O ataque a Apex destaca a vulnerabilidade das infraestruturas governamentais e a necessidade de medidas de segurança robustas para proteger dados sensíveis.

Microsoft resolve falha que afetava Outlook com Teams Meeting Add-in

A Microsoft anunciou a resolução de um problema que tornava o cliente de e-mail Outlook clássico inutilizável para usuários que habilitaram o complemento Teams Meeting Add-in. O erro, reportado inicialmente em 12 de março de 2026, causava falhas no Outlook e pedia que o aplicativo fosse iniciado em modo seguro. A empresa identificou que a falha estava relacionada a versões mais antigas do Outlook que utilizavam a nova versão do complemento. A correção foi disponibilizada com a atualização do Microsoft Teams para a versão 26058.712.4527.9297. Para usuários que não puderem atualizar imediatamente, a Microsoft recomenda realizar uma reparação online ou desabilitar temporariamente o complemento problemático. Além disso, a empresa também corrigiu outros bugs no Outlook, incluindo erros de sincronização com contas do Gmail e Yahoo, e investiga problemas relacionados à conexão com servidores ao criar grupos. Essas falhas podem impactar a produtividade dos usuários e a segurança das comunicações, tornando a atualização uma prioridade.

Hackers comprometem conta npm do Axios para distribuir malware

Recentemente, hackers invadiram a conta npm do pacote Axios, um cliente HTTP para JavaScript com mais de 100 milhões de downloads semanais, para disseminar trojans de acesso remoto (RATs) em sistemas Linux, Windows e macOS. De acordo com relatórios de empresas de segurança, como Endor Labs e Socket, duas versões maliciosas do pacote foram publicadas no registro npm: axios@1.14.1 e axios@0.30.4. A invasão ocorreu após a violação da conta de Jason Saayman, o principal mantenedor do Axios, e as versões maliciosas foram publicadas sem a origem automatizada do OpenID Connect, o que deveria ter acionado um alerta. O ataque foi cuidadosamente planejado, com a injeção de uma dependência maliciosa chamada plain-crypto-js@^4.2.1 no arquivo package.json, que executa um script pós-instalação para baixar e executar um payload específico para cada sistema operacional. O impacto potencial é significativo, dado que o Axios possui cerca de 400 milhões de downloads mensais. Os usuários são aconselhados a reverter para as versões limpas axios@1.14.0 e axios@0.30.3 e a tomar medidas de segurança adicionais, como a rotação de credenciais.

Grupo cibercriminoso chinês utiliza domínios falsificados para distribuir malware

Uma campanha ativa de ciberataques tem como alvo usuários de língua chinesa, utilizando domínios com erros de digitação que imitam marcas de software confiáveis para disseminar um novo trojan de acesso remoto chamado AtlasCross RAT. A empresa de cibersegurança Hexastrike identificou que a operação abrange clientes de VPN, mensageiros criptografados, ferramentas de videoconferência e aplicativos de e-commerce, com onze domínios confirmados que se passam por marcas como Surfshark VPN, Signal e Microsoft Teams. A campanha é atribuída ao grupo de cibercrime chinês conhecido como Silver Fox, que evoluiu suas táticas a partir de variantes do Gh0st RAT. Os atacantes criam sites falsos para enganar usuários a baixarem arquivos ZIP que contêm instaladores trojanizados. O AtlasCross RAT possui capacidades avançadas, incluindo injeção de DLL em WeChat e manipulação de sessões RDP, além de técnicas de evasão de segurança. A descoberta deste malware destaca a crescente sofisticação das ameaças cibernéticas, com implicações significativas para a segurança de dados e a conformidade com a LGPD no Brasil.

A corrida armamentista da cibersegurança a ascensão da IA

O cenário da cibersegurança está evoluindo rapidamente, com um aumento significativo na velocidade de ataques e exploração de vulnerabilidades, impulsionado pela automação através da Inteligência Artificial (IA). A utilização de IA por agentes de ameaça, que vão desde estados-nação até grupos criminosos sofisticados, transformou a dinâmica da guerra digital, permitindo ataques mais rápidos e complexos. Ferramentas como PlexTrac estão emergindo para ajudar as organizações a gerenciar a exposição a riscos de forma unificada, priorizando vulnerabilidades e acelerando a resposta. A avaliação contínua de ameaças, suportada por IA autônoma, é essencial para que as equipes de segurança se mantenham à frente dos adversários. A IA não apenas facilita a criação de campanhas de phishing em larga escala, mas também permite a automação de cadeias de ataque, tornando as defesas tradicionais obsoletas. A integração de plataformas de gerenciamento de exposição com capacidades de IA pode ajudar as organizações a fechar a lacuna entre a descoberta de vulnerabilidades e a remediação, essencial para garantir a resiliência cibernética em um ambiente de ameaças em constante evolução.

Vulnerabilidade na Google Cloud pode comprometer dados sensíveis

Pesquisadores de cibersegurança da Palo Alto Networks revelaram uma falha de segurança na plataforma Vertex AI do Google Cloud, que pode ser explorada por atacantes para acessar dados sensíveis e comprometer ambientes em nuvem. O problema está relacionado ao modelo de permissões do Vertex AI, que, por padrão, concede permissões excessivas ao agente de serviço associado a um agente de IA. Isso permite que um agente mal configurado ou comprometido atue como um ‘agente duplo’, exfiltrando dados sem autorização. A pesquisa destacou que o agente de serviço por projeto e produto (P4SA) pode ter suas credenciais extraídas, permitindo que um invasor realize ações em nome do agente. Além disso, as credenciais comprometidas podem dar acesso a repositórios restritos do Google, expondo ainda mais a infraestrutura interna da plataforma. O Google já atualizou sua documentação e recomenda que os clientes adotem a prática de ‘Bring Your Own Service Account’ (BYOSA) para limitar as permissões concedidas aos agentes de IA. A falha representa um risco significativo, transformando um agente de IA de uma ferramenta útil em uma potencial ameaça interna.

Vulnerabilidade crítica no software TrueConf expõe entidades governamentais

Uma falha de segurança de alta gravidade foi identificada no software de videoconferência TrueConf, classificada como CVE-2026-3502, com um score CVSS de 7.8. Essa vulnerabilidade permite que atacantes distribuam atualizações maliciosas, resultando na execução de código arbitrário em sistemas vulneráveis. A falha foi explorada em uma campanha chamada TrueChaos, que visa entidades governamentais no Sudeste Asiático. A Check Point, empresa de cibersegurança, relatou que a vulnerabilidade se origina de uma verificação de integridade inadequada no mecanismo de atualização do TrueConf, permitindo que um servidor comprometido substitua pacotes de atualização legítimos por versões adulteradas. O ataque pode implantar o framework de comando e controle Havoc em pontos finais vulneráveis. A exploração dessa vulnerabilidade não requer a comprometimento de cada endpoint individualmente, mas sim a manipulação da relação de confiança entre o servidor TrueConf e seus clientes. A atualização para a versão 8.5.3 do TrueConf já corrige essa falha, mas a ameaça persiste, especialmente considerando a atribuição do ataque a um ator de ameaça com vínculos chineses.

Privacidade deve ser padrão, diz Proton ao lançar alternativa ao Google e Microsoft

A Proton, empresa suíça conhecida por suas soluções de segurança, lançou o Proton Workspace, uma alternativa focada em privacidade ao Microsoft 365 e Google Workspace. O novo pacote inclui ferramentas como Proton Drive, Docs, Sheets e o serviço de videoconferência Proton Meet, que oferece chamadas criptografadas de ponta a ponta sem coleta de dados. O CEO da Proton, Andy Yen, enfatizou que a privacidade deve ser o padrão em todas as comunicações, especialmente em um cenário onde muitos consumidores e empresas europeias buscam alternativas seguras às práticas de dados das grandes empresas de tecnologia. Os planos do Proton Workspace começam em €12,99 mensais, com opções que incluem serviços adicionais como VPN e um chatbot de IA. A empresa critica a Lei CLOUD dos EUA, que permite o acesso de autoridades americanas a dados de usuários de empresas baseadas nos EUA, destacando a crescente demanda por soluções que respeitem a soberania dos dados. Com a crescente preocupação em torno da privacidade, o Proton Workspace se posiciona como uma opção viável para aqueles que buscam segurança e facilidade de uso.

CISA ordena correção urgente de vulnerabilidade no Citrix NetScaler

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu uma ordem para que agências governamentais atualizassem seus dispositivos Citrix NetScaler devido a uma vulnerabilidade crítica (CVE-2026-3055) que está sendo ativamente explorada. Essa falha, identificada como resultado de validação insuficiente de entrada, permite que atacantes remotos não autenticados acessem informações sensíveis em dispositivos Citrix ADC ou Citrix Gateway configurados como provedores de identidade SAML. A CISA destacou que a vulnerabilidade representa um vetor de ataque frequente para agentes maliciosos e pode levar a uma tomada de controle total de dispositivos não corrigidos. Apesar de a Citrix ter emitido orientações detalhadas e atualizações de segurança, a CISA ainda não confirmou se os ataques estão em andamento. A agência também alertou que a correção deve ser priorizada por todas as organizações, incluindo o setor privado. A situação é crítica, especialmente considerando que a CISA já havia identificado outras vulnerabilidades da Citrix como exploradas no passado, aumentando a urgência para a aplicação de patches.

Ministério das Finanças da Holanda investiga ataque cibernético

O Ministério das Finanças da Holanda desativou alguns de seus sistemas, incluindo o portal digital de tesouraria, após detectar um ataque cibernético em 19 de março. Embora a violação de segurança tenha afetado alguns funcionários, não foram divulgados detalhes sobre o número de pessoas impactadas ou se dados sensíveis foram roubados. O ministro Eelco Heinen informou que a interrupção afetou cerca de 1.600 instituições públicas, impossibilitando-as de acessar seus saldos de contas online e realizar operações financeiras através do portal. No entanto, os participantes ainda têm acesso total aos seus fundos e os pagamentos continuam normalmente por canais bancários regulares. A investigação está sendo conduzida com o apoio do Centro Nacional de Segurança Cibernética da Holanda e especialistas forenses externos. O ministério também notificou a Autoridade de Proteção de Dados da Holanda e registrou um boletim de ocorrência com a polícia nacional. O impacto do incidente é significativo, pois envolve instituições governamentais e pode afetar a confiança pública na segurança dos sistemas digitais do governo.

Homem é acusado de roubar mais de US 53 milhões de exchange de cripto

Jonathan Spalletta, um homem de 36 anos de Maryland, foi acusado de roubar mais de US$ 53 milhões após invadir a exchange de criptomoedas Uranium Finance em duas ocasiões. A primeira invasão ocorreu em abril de 2021, quando ele explorou uma falha no código do contrato inteligente da exchange, drenando cerca de US$ 1,4 milhão do fundo de liquidez. Após a primeira invasão, Spalletta extorquiu a Uranium, exigindo quase US$ 386 mil como um falso ‘bug bounty’ em troca do retorno de parte dos fundos. Na segunda invasão, ele aproveitou um erro de codificação que permitiu retirar quase 90% dos ativos da exchange, totalizando aproximadamente US$ 53,3 milhões. Spalletta utilizou um mixer de criptomoedas para lavar os ativos roubados e gastou os lucros em itens de alto valor, como cartas de Magic: The Gathering e um conjunto completo de cartas Pokémon. Ele enfrenta até 30 anos de prisão por fraude e lavagem de dinheiro. Este caso destaca a vulnerabilidade das exchanges descentralizadas e a necessidade de medidas de segurança robustas para proteger os ativos dos usuários.

Axios sofre ataque de cadeia de suprimentos com dependência maliciosa

O popular cliente HTTP Axios foi alvo de um ataque de cadeia de suprimentos, resultando na publicação de versões comprometidas do pacote npm. As versões 1.14.1 e 0.30.4 introduziram uma dependência maliciosa chamada ‘plain-crypto-js’ na versão 4.2.1, que atua como um trojan de acesso remoto (RAT). O ataque foi realizado utilizando credenciais comprometidas do mantenedor principal do Axios, permitindo que os invasores contornassem o pipeline de CI/CD do projeto. O malware, uma vez instalado, se conecta a um servidor de comando e controle e executa scripts maliciosos específicos para macOS, Windows e Linux. Os usuários que instalarem essas versões devem reverter imediatamente para versões seguras e rotacionar suas credenciais. O ataque destaca a vulnerabilidade das dependências em projetos de código aberto e a necessidade de vigilância constante em ambientes de desenvolvimento. Com mais de 83 milhões de downloads semanais, o Axios é amplamente utilizado em aplicações JavaScript, tornando este incidente particularmente preocupante para desenvolvedores e empresas que dependem dessa tecnologia.

Vulnerabilidade crítica no Citrix NetScaler expõe dados sensíveis

Hackers estão explorando uma vulnerabilidade crítica, identificada como CVE-2026-3055, em dispositivos Citrix NetScaler ADC e NetScaler Gateway, permitindo o acesso a dados sensíveis. A Citrix divulgou inicialmente essa falha em um boletim de segurança em 23 de março, juntamente com outra vulnerabilidade de alta severidade, CVE-2026-4368. A falha afeta versões anteriores a 14.1-60.58 e 13.1-62.23, além de versões mais antigas que 13.1-37.262. A Citrix destacou que a vulnerabilidade impacta apenas dispositivos configurados como provedores de identidade SAML (IDP) e que a ação é necessária apenas para administradores de dispositivos locais.

Novo malware RoadK1ll permite acesso furtivo a redes comprometidas

O malware RoadK1ll, um novo implante malicioso identificado, permite que atacantes se movimentem discretamente de um host comprometido para outros sistemas na rede. Desenvolvido em Node.js, ele se comunica por meio de um protocolo WebSocket personalizado, mantendo o acesso contínuo do invasor e facilitando operações adicionais. Descoberto pela Blackpoint, uma provedora de resposta e detecção gerenciada, o RoadK1ll é descrito como um implante leve de tunelamento reverso que se integra à atividade normal da rede, transformando uma máquina infectada em um ponto de retransmissão para o atacante.

Incidente de violação de dados na CareCloud afeta registros de saúde

A CareCloud, uma empresa de tecnologia da informação em saúde baseada em Nova Jersey, revelou um incidente de violação de dados que resultou na exposição de informações sensíveis e na interrupção de sua rede por cerca de oito horas. O ataque ocorreu em 16 de março de 2026, quando hackers acessaram a infraestrutura de TI da empresa, impactando parcialmente a funcionalidade e o acesso a um dos seis ambientes de registros eletrônicos de saúde (EHR) da CareCloud. Após a detecção da intrusão, a empresa notificou sua seguradora de cibersegurança e contratou uma equipe de consultoria de resposta a incidentes para investigar a situação e fortalecer suas medidas de segurança. Embora o acesso não autorizado tenha sido limitado, a CareCloud confirmou que registros de saúde de pacientes foram comprometidos. A investigação está em andamento para determinar a extensão dos dados acessados. A empresa assegurou que não houve impacto em outras plataformas e que todos os sistemas afetados foram totalmente restaurados. Até o momento, não foi identificado um grupo de ransomware responsável pelo ataque.

Nova campanha de malware DeepLoad utiliza engenharia social

Uma nova campanha de cibersegurança está utilizando a tática de engenharia social conhecida como ClickFix para distribuir um malware loader inédito chamado DeepLoad. De acordo com pesquisadores da ReliaQuest, o DeepLoad emprega técnicas avançadas de ofuscação assistida por inteligência artificial (IA) e injeção de processos para evitar detecções. O ataque começa com um engodo que induz os usuários a executar comandos do PowerShell, que, por sua vez, baixa e executa um loader ofuscado. O malware se disfarça como um processo legítimo do Windows, ocultando suas atividades e desabilitando o histórico de comandos do PowerShell para evitar monitoramento. Além disso, o DeepLoad é capaz de roubar credenciais de navegadores e se propaga através de dispositivos de mídia removível. Ele também utiliza o Windows Management Instrumentation (WMI) para reinfectar sistemas sem interação do usuário. Essa nova ameaça representa um risco significativo, pois combina várias técnicas de evasão e pode comprometer a segurança de sistemas em larga escala.

Vulnerabilidades em ChatGPT e Codex expõem dados sensíveis

Um novo relatório da Check Point revelou uma vulnerabilidade crítica no ChatGPT da OpenAI, que permitia a exfiltração de dados sensíveis sem o consentimento do usuário. A falha, que foi corrigida em 20 de fevereiro de 2026, explorava um canal de comunicação DNS oculto, permitindo que informações fossem enviadas para fora do ambiente sem que o sistema detectasse. Isso significa que um prompt malicioso poderia transformar uma conversa comum em um canal de vazamento de dados, expondo mensagens e arquivos carregados. Embora não haja evidências de que a vulnerabilidade tenha sido explorada maliciosamente, a descoberta destaca a necessidade de camadas adicionais de segurança em ambientes corporativos que utilizam IA. Além disso, uma vulnerabilidade separada no OpenAI Codex permitiu a injeção de comandos, comprometendo tokens de acesso do GitHub, o que poderia levar a um acesso não autorizado a repositórios. Ambas as falhas ressaltam a importância de uma arquitetura de segurança robusta para proteger dados sensíveis em sistemas de IA.

Novo esquema de malware para macOS preocupa especialistas em segurança

Um novo esquema de malware para macOS, conhecido como Infiniti Stealer, foi descoberto pela Malwarebytes. Este infostealer é distribuído através de um ataque de engenharia social chamado ClickFix, que engana as vítimas a executarem um código malicioso no Terminal do macOS. O ataque começa com um redirecionamento para um site que simula uma atualização de software, onde as vítimas são levadas a completar um CAPTCHA que, na verdade, é um código que instala o malware. O Infiniti Stealer é notável por ser escrito em Python e compilado com Nuitka, o que resulta em um executável nativo do macOS, dificultando sua detecção. O malware é capaz de roubar credenciais de navegadores, dados do Keychain do macOS, informações de carteiras de criptomoedas e até capturas de tela. A Malwarebytes alerta que, devido à natureza do ataque, muitas defesas tradicionais são contornadas, tornando os usuários vulneráveis. Para se proteger, recomenda-se cautela com comunicações recebidas, verificação de links e a utilização de autenticação multifator.

Grupo cibercriminoso Inc ataca cidade de Meriden, Connecticut

O grupo cibercriminoso conhecido como Inc reivindicou a responsabilidade por um ataque cibernético à cidade de Meriden, em Connecticut, que resultou em várias interrupções nos sistemas da cidade, incluindo atrasos na emissão de contas de água. O ataque, que começou a ser relatado em 17 de fevereiro, afetou serviços essenciais, como os escritórios do cartório e da arrecadação de impostos, que ainda estavam sendo restaurados mais de um mês após o incidente. Inc, um grupo de ransomware que surgiu em julho de 2023, utiliza métodos como phishing direcionado e exploração de vulnerabilidades conhecidas para invadir redes. O grupo já reivindicou 704 ataques, com 175 confirmados, sendo 25 direcionados a entidades governamentais. Embora os oficiais de Meriden não tenham confirmado a reivindicação do grupo, a situação destaca a crescente ameaça de ataques de ransomware a entidades governamentais nos EUA, que podem resultar em roubo de dados e paralisação de serviços. O impacto potencial desses ataques é significativo, pois pode levar a perdas financeiras e riscos de conformidade, especialmente em relação à proteção de dados pessoais.

Vulnerabilidade crítica no BIG-IP APM permite execução remota de código

A empresa de cibersegurança F5 Networks reclassificou uma vulnerabilidade no BIG-IP APM, anteriormente considerada uma falha de negação de serviço (DoS), como uma falha crítica de execução remota de código (RCE). Essa vulnerabilidade, identificada como CVE-2025-53521, permite que atacantes não privilegiados realizem execução remota de código em sistemas BIG-IP APM com políticas de acesso configuradas em um servidor virtual. A F5 alertou que a vulnerabilidade está sendo explorada ativamente, com a possibilidade de implantação de webshells em dispositivos não corrigidos. A organização também forneceu indicadores de comprometimento (IOCs) e recomendou que os administradores verifiquem os discos, logs e histórico de terminais de seus sistemas BIG-IP em busca de atividades maliciosas. A CISA dos EUA incluiu essa vulnerabilidade em sua lista de falhas ativamente exploradas e ordenou que agências federais garantissem a segurança de seus sistemas até 30 de março. A F5 enfatizou a importância de seguir as diretrizes de segurança corporativa e as melhores práticas forenses em caso de incidentes. Com mais de 240 mil instâncias do BIG-IP expostas online, a situação representa um risco significativo para a segurança das redes corporativas.

Mercado de Agentes SOC de IA Oportunidades e Desafios

O mercado de Agentes SOC (Centro de Operações de Segurança) baseados em IA está em rápida expansão, com diversas startups prometendo revolucionar a forma como as equipes de segurança lidam com triagem de alertas, investigações e respostas. Um relatório recente da Gartner destaca que, embora 70% dos grandes SOCs planejem testar agentes de IA até 2028, apenas 15% conseguirão melhorias mensuráveis sem uma avaliação estruturada. O estudo sugere que muitas organizações estão fazendo as perguntas erradas ao considerar essas ferramentas. Entre os pontos críticos a serem avaliados estão a real redução do trabalho da equipe, a medição de resultados além do volume de alertas processados, a viabilidade financeira dos fornecedores e a capacidade de integração com sistemas existentes. Além disso, é essencial que as soluções de IA não apenas aumentem a eficiência, mas também aprimorem as habilidades dos analistas. A Gartner recomenda que as empresas avaliem a autonomia dos agentes de IA e a transparência das operações, garantindo que os analistas possam entender e aprender com as decisões tomadas pela IA. O relatório serve como um guia prático para líderes de cibersegurança que buscam implementar essas tecnologias de forma eficaz.

Apple introduz recurso de segurança no macOS para bloquear comandos perigosos

A Apple lançou uma nova funcionalidade de segurança na versão 26.4 do macOS Tahoe, que visa proteger os usuários contra ataques do tipo ClickFix. Essa técnica de engenharia social engana os usuários a colar comandos maliciosos no Terminal, acreditando que estão resolvendo um problema. A nova mecânica do sistema impede a execução imediata de comandos potencialmente prejudiciais, exibindo um alerta que informa sobre os riscos associados. O alerta é acionado quando comandos são copiados de navegadores, como o Safari, e colados no Terminal. Embora os usuários possam optar por ignorar o aviso, a Apple recomenda cautela, especialmente se a origem do comando for desconhecida. A funcionalidade foi relatada por usuários desde a versão candidata do sistema, mas não foi mencionada nas notas de lançamento oficiais. A Apple ainda não divulgou documentação de suporte sobre esse novo sistema de alertas, e a eficácia do mecanismo em identificar comandos arriscados permanece incerta. Especialistas em segurança recomendam que usuários de qualquer sistema operacional evitem executar comandos encontrados online sem total compreensão de suas funções.

Crescimento acelerado de vazamentos de segredos em 2025

O relatório State of Secrets Sprawl 2026 da GitGuardian revela um aumento alarmante de 34% nos segredos codificados expostos em 2025, totalizando 29 milhões de novos vazamentos. Este crescimento é impulsionado pela adoção de serviços de inteligência artificial (IA), que geraram 81% mais vazamentos em comparação ao ano anterior. A pesquisa destaca que repositórios internos são seis vezes mais propensos a vazamentos do que os públicos, com 32,2% dos repositórios internos contendo segredos críticos. Além disso, 28% dos vazamentos ocorreram fora do código, em ferramentas de colaboração como Slack e Jira, onde os segredos são frequentemente mais críticos. O estudo também aponta que 64% dos segredos vazados em 2022 ainda permanecem válidos, evidenciando a falha na rotação e revogação de credenciais. A segurança deve evoluir para uma governança contínua de identidades não humanas, eliminando credenciais estáticas e adotando práticas de gerenciamento de segredos mais robustas. A situação exige que as equipes de segurança se adaptem rapidamente a um cenário em constante mudança, onde a superfície de ataque se expande com a integração de novas tecnologias.

Falhas de segurança e ataques cibernéticos em destaque

Recentemente, uma falha crítica no Citrix NetScaler ADC e Gateway (CVE-2026-3055) foi identificada e está sendo ativamente explorada, com um CVSS de 9.3, o que a torna uma vulnerabilidade de alto risco. Essa falha se deve à validação insuficiente de entradas, permitindo que atacantes acessem informações sensíveis, especialmente se o sistema estiver configurado como um Provedor de Identidade SAML. Além disso, o FBI confirmou o hack da conta de e-mail do diretor Kash Patel, atribuído ao grupo de hackers Handala, vinculado ao Irã, que alegou ter acessado documentos confidenciais. Outro incidente notável envolve o grupo Red Menshen, que implantou backdoors em infraestruturas de telecomunicações, utilizando ferramentas como o BPFDoor para monitorar tráfego sem ser detectado. O caso de Ilya Angelov, um hacker russo condenado a dois anos de prisão por gerenciar um botnet usado em ataques de ransomware, também destaca a persistência de ameaças cibernéticas. Por fim, a FCC dos EUA baniu a importação de novos roteadores fabricados no exterior devido a riscos de segurança, refletindo uma crescente preocupação com a segurança cibernética em nível governamental.

O custo humano da cibersegurança e o que devemos fazer a respeito

Um estudo recente com 501 CIOs e profissionais de segurança cibernética no Reino Unido revelou que, apesar de 96% dos entrevistados recomendarem a área como uma boa escolha profissional, 84% temem que uma violação grave possa custar seus empregos a qualquer momento. Além disso, 59% relatam altos níveis de estresse, e 34% se preocupam constantemente com erros que poderiam comprometer suas carreiras. O ambiente de trabalho em cibersegurança é descrito como de alta pressão, onde a responsabilidade individual e os prazos rigorosos aumentam a carga emocional. A pesquisa destaca que 64% dos profissionais lidaram com incidentes significativos, e 27% precisaram se afastar do trabalho devido a burnout ou ansiedade. Para mitigar esses problemas, as organizações devem repensar como apoiam suas equipes de segurança, implementando planos de resposta a incidentes que incluam a redução do estresse e a promoção de uma cultura de apoio. A liderança deve estar ciente de que a baixa moral pode afetar o desempenho geral da organização, especialmente em momentos críticos. Portanto, é essencial que as empresas adotem medidas para garantir a saúde mental e a resiliência de suas equipes de cibersegurança.

Comissão Europeia confirma violação de dados em suas plataformas

A Comissão Europeia (CE) confirmou ter sido alvo de um ciberataque que resultou na perda de dados sensíveis. O incidente foi detectado em 24 de março de 2026, quando atacantes não identificados acessaram a infraestrutura em nuvem que hospeda o site Europa.eu. Embora a CE tenha afirmado ter respondido rapidamente e contido o risco, dados foram efetivamente extraídos. A CE está investigando o impacto total do incidente e notificando entidades da União Europeia que possam ter sido afetadas. A natureza dos dados roubados não foi especificada, mas a CE indicou que se tratam de informações organizacionais, não pessoais. Os atacantes teriam acessado uma conta da Amazon Web Services (AWS), resultando na extração de mais de 350 GB de dados. A CE implementou medidas adicionais de segurança para proteger seus serviços e dados, sem interromper o funcionamento do site.

Comissão Europeia confirma vazamento de dados após ataque cibernético

A Comissão Europeia confirmou um vazamento de dados após a invasão de sua plataforma web Europa.eu, atribuída ao grupo de extorsão ShinyHunters. O ataque afetou pelo menos uma conta da Comissão na Amazon Web Services (AWS), mas não causou interrupções nos sites da Europa. A Comissão está notificando entidades da União Europeia que possam ter sido impactadas e continua a investigar o alcance total do incidente. Os primeiros indícios sugerem que dados foram extraídos, incluindo bancos de dados e documentos confidenciais. O ShinyHunters alegou ter roubado mais de 350 GB de dados antes que seu acesso fosse bloqueado, e disponibilizou uma parte desse material em seu site de vazamentos na dark web. Este incidente ocorre em um contexto de crescente preocupação com a segurança cibernética na Europa, especialmente após a proposta de novas legislações para fortalecer a defesa contra grupos de cibercrime. A Comissão afirmou que seus sistemas internos não foram afetados e que medidas estão sendo tomadas para garantir a segurança de seus dados e sistemas.

Vulnerabilidade crítica no FortiClient EMS está sendo explorada

Uma vulnerabilidade crítica, identificada como CVE-2026-21643, foi descoberta na plataforma FortiClient EMS da Fortinet e está sendo ativamente explorada por atacantes. Essa falha de injeção SQL permite que agentes mal-intencionados não autenticados executem comandos arbitrários em sistemas não corrigidos, utilizando ataques de baixa complexidade direcionados à interface web do FortiClient EMS. A vulnerabilidade afeta a versão 7.4.4 do FortiClient EMS e pode ser corrigida com a atualização para a versão 7.4.5 ou posterior. Apesar de a CISA não ter listado a vulnerabilidade como explorada, dados recentes indicam que a exploração começou há apenas quatro dias. A empresa Fortinet ainda não atualizou seu aviso de segurança sobre a situação. Atualmente, cerca de 1.000 instâncias do FortiClient EMS estão expostas publicamente, com mais de 1.400 IPs localizados nos Estados Unidos e na Europa. A exploração de vulnerabilidades da Fortinet é comum em ataques de ransomware e campanhas de espionagem cibernética, o que torna a situação ainda mais crítica para as empresas que utilizam essa tecnologia.

Microsoft interrompe atualização do Windows 11 devido a erro de instalação

A Microsoft suspendeu a distribuição da atualização cumulativa opcional KB5079391 para Windows 11, após a identificação de um erro de instalação que gera o código 0x80073712. Essa atualização, que começou a ser disponibilizada na quinta-feira, incluía 29 melhorias, como a confiabilidade do Windows Hello para impressão digital e melhorias na exibição. Os usuários afetados estão recebendo mensagens de erro indicando que ‘alguns arquivos de atualização estão faltando ou apresentam problemas’. A empresa não forneceu um cronograma para a correção, mas é provável que uma solução seja lançada antes do próximo Patch Tuesday, em 14 de abril. A interrupção foi uma medida preventiva para evitar impactos adicionais enquanto a questão é investigada. Recentemente, a Microsoft também lançou atualizações de emergência para resolver problemas de login em aplicativos da Microsoft, além de outras correções para dispositivos Windows 11 Enterprise. A situação destaca a importância de monitorar atualizações e a necessidade de intervenções rápidas em caso de falhas significativas.

Grupos de ameaças ligados à China atacam governo no Sudeste Asiático

Três grupos de atividade de ameaças associados à China têm como alvo uma organização governamental no Sudeste Asiático, em uma operação complexa e bem financiada. As campanhas resultaram na utilização de diversas famílias de malware, incluindo HIUPAN, PUBLOAD, e FluffyGh0st, entre outros. Os pesquisadores da Palo Alto Networks identificaram três clusters de atividade: Mustang Panda, CL-STA-1048 e CL-STA-1049, que demonstram sobreposição em táticas e técnicas, sugerindo uma coordenação entre os grupos. A atividade do Mustang Panda, registrada entre junho e agosto de 2025, utilizou malware USB para implantar backdoors, enquanto o CL-STA-1049 fez uso de um novo loader DLL, o Hypnosis Loader, para instalar o FluffyGh0st RAT. A intenção dos atacantes parece ser a obtenção de acesso persistente a redes governamentais sensíveis, em vez de causar apenas interrupções. A convergência dessas atividades destaca a necessidade de vigilância contínua e medidas de segurança robustas para proteger informações críticas.

Toolkit de acesso remoto russo usa atalhos maliciosos no Windows

Pesquisadores de cibersegurança descobriram um toolkit de acesso remoto de origem russa, denominado CTRL, que é distribuído por meio de arquivos de atalho (LNK) maliciosos disfarçados como pastas de chaves privadas. O toolkit, desenvolvido em .NET, inclui executáveis que facilitam phishing de credenciais, keylogging, sequestro de sessões RDP e tunelamento reverso via Fast Reverse Proxy (FRP). O ataque começa com um arquivo LNK que, ao ser clicado, inicia um processo em múltiplas etapas, levando à implantação do toolkit. O arquivo dropper aciona um comando PowerShell oculto que remove mecanismos de persistência existentes e baixa cargas úteis adicionais de um servidor remoto. O componente de coleta de credenciais simula uma janela de verificação de PIN do Windows, capturando informações sensíveis enquanto bloqueia tentativas de escape. O toolkit também permite o envio de notificações que imitam navegadores para roubo adicional de credenciais. A arquitetura do CTRL prioriza a segurança operacional, evitando padrões de comunicação detectáveis, o que representa um risco significativo para organizações que utilizam tecnologias Windows. A descoberta deste toolkit destaca a necessidade de vigilância contínua e medidas de segurança robustas para mitigar riscos associados a ataques de malware sofisticados.

Como identificar arquivos ZIP suspeitos antes de abrir

Os arquivos ZIP são frequentemente utilizados para enviar documentos importantes, mas também podem ser uma porta de entrada para malwares. O artigo destaca a importância de verificar a origem e o contexto de envio desses arquivos antes de abri-los. É fundamental analisar o remetente, o conteúdo do e-mail e sinais visuais que possam indicar uma tentativa de phishing, como nomes genéricos de arquivos ou mensagens com erros de gramática. O artigo também menciona que erros ao tentar extrair arquivos ZIP podem ser um sinal de malware, e recomenda o uso de antivírus para escanear os arquivos antes de abri-los. Além disso, sugere que os usuários evitem abrir arquivos desconhecidos em máquinas corporativas e sempre confirmem a natureza do documento com o remetente. A cautela é essencial, pois hackers podem invadir contas de conhecidos para enviar arquivos infectados. O principal objetivo é promover uma abordagem proativa e informada na identificação de arquivos ZIP suspeitos.

Como assistir Sky Go de qualquer lugar

O Sky Go é um aplicativo que permite aos assinantes da Sky TV no Reino Unido assistirem a uma variedade de conteúdos, incluindo séries, filmes e eventos esportivos ao vivo, em dispositivos móveis. No entanto, o acesso ao Sky Go é restrito a usuários localizados no Reino Unido, o que pode ser frustrante para aqueles que viajam para o exterior. Para contornar essa limitação, o uso de uma VPN (Rede Privada Virtual) é recomendado. A VPN permite que os usuários se conectem a servidores localizados no Reino Unido, fazendo com que pareça que estão acessando o serviço de dentro do país. O artigo destaca a importância de escolher um serviço de VPN confiável, como o NordVPN, que oferece segurança e desempenho adequados para streaming. Além disso, o texto fornece informações sobre os planos de assinatura da Sky TV, que variam em preço e conteúdo, e sugere que os usuários considerem pacotes que incluem serviços adicionais, como Netflix e Disney Plus, para maximizar sua experiência de entretenimento. O uso de uma VPN não só facilita o acesso ao Sky Go, mas também protege a privacidade do usuário ao navegar na internet.

Hackers iranianos invadem e-mail do diretor do FBI Kash Patel

O grupo de hackers Handala, associado ao Irã, comprometeu a conta de e-mail pessoal do diretor do FBI, Kash Patel, divulgando fotos e documentos. O FBI confirmou a violação, esclarecendo que os dados roubados eram antigos e não continham informações governamentais. Os hackers alegaram que a invasão foi uma retaliação à apreensão de domínios do Handala e à recompensa de até US$ 10 milhões oferecida pelo governo dos EUA por informações sobre seus membros. Eles publicaram provas da invasão, incluindo correspondências e arquivos pessoais de Patel, afirmando que toda a informação confidencial estava disponível para download público. O FBI, por sua vez, declarou que tomou medidas para mitigar os riscos associados a essa atividade. O grupo Handala, que já havia atacado a gigante de tecnologia médica Stryker, é conhecido por suas operações de hacktivismo em nome do Ministério da Inteligência e Segurança do Irã. A situação destaca a vulnerabilidade de figuras públicas e a necessidade de proteção robusta de dados pessoais, especialmente em um contexto onde a segurança cibernética é cada vez mais crítica.

Larry Fink diz que eletricistas e encanadores são os verdadeiros heróis

Larry Fink, CEO da BlackRock, destacou a importância de profissões como eletricistas e encanadores em um cenário onde a inteligência artificial (IA) está transformando o mercado de trabalho. Ele argumenta que a sociedade tem supervalorizado empregos de colarinho branco, como os de bancos e advocacia, enquanto subestima o valor das profissões que exigem habilidades manuais. Fink acredita que a demanda por trabalhadores qualificados nessas áreas crescerá à medida que a IA se expande, mesmo com a incerteza em torno de algumas funções de escritório. Ele também criticou a forma como a cultura popular retrata essas profissões, sugerindo que é necessário reequilibrar a percepção social sobre elas. Além disso, Fink alertou para os altos custos de energia como um obstáculo significativo para a expansão da infraestrutura de IA, enfatizando a necessidade de investimentos em fontes de energia renováveis, como solar e nuclear. Ele mencionou que a BlackRock está investindo nesse setor, adquirindo centros de dados para apoiar o crescimento da IA.

Vulnerabilidade no plugin Smart Slider 3 afeta 800 mil sites WordPress

Uma vulnerabilidade no plugin Smart Slider 3, utilizado em mais de 800 mil sites WordPress, permite que usuários autenticados, como assinantes, acessem arquivos arbitrários no servidor. A falha, identificada como CVE-2026-3098, foi descoberta pelo pesquisador Dmitrii Ignatyev e afeta todas as versões do plugin até a 3.5.1.33. O problema se origina da falta de verificações de capacidade nas ações de exportação AJAX do plugin, permitindo que qualquer usuário autenticado invoque funções que não validam o tipo ou a origem dos arquivos. Isso significa que arquivos sensíveis, como o wp-config.php, que contém credenciais do banco de dados, podem ser acessados, aumentando o risco de roubo de dados e comprometimento total do site. Embora a vulnerabilidade tenha recebido uma classificação de severidade média, ela ainda representa um risco significativo, especialmente para sites com opções de assinatura. A Nextendweb, desenvolvedora do plugin, lançou um patch em 24 de março, mas estima-se que cerca de 500 mil sites ainda estejam vulneráveis. Os administradores de sites devem agir rapidamente para mitigar os riscos associados a essa falha.

Como identificar sites falsos de viagens antes de pagar no Pix

O aumento de sites falsos de viagens, especialmente durante períodos de alta demanda, representa um risco significativo para os consumidores. Cibercriminosos utilizam táticas de engenharia social para criar páginas que imitam companhias aéreas e agências de viagens, atraindo vítimas com ofertas de preços extremamente baixos. Para evitar fraudes, é essencial que os usuários verifiquem cuidadosamente o domínio do site, buscando por erros de digitação e variações suspeitas. Além disso, é importante prestar atenção a textos genéricos, falta de informações claras sobre atendimento e inconsistências nos preços. Os anúncios patrocinados podem ser uma armadilha, pois sites fraudulentos frequentemente aparecem no topo das buscas. Antes de realizar um pagamento via Pix, os consumidores devem confirmar se o nome do recebedor corresponde à empresa e verificar a reputação do site em plataformas como o Reclame Aqui. Caso uma fraude seja identificada, é crucial agir rapidamente, contatando o banco e registrando um boletim de ocorrência. O artigo destaca a importância da cautela e da verificação de informações para evitar cair em golpes.

Hackers iranianos invadem e-mails do diretor do FBI e vazam dados

Um grupo de hackers ligado ao Irã, conhecido como Handala Hack Team, invadiu a conta de e-mail pessoal de Kash Patel, diretor do FBI, e divulgou uma série de fotos e documentos na internet. O FBI confirmou que os e-mails de Patel foram alvo de ataque, mas assegurou que os dados vazados são de natureza histórica e não contêm informações governamentais. O Handala Hack é associado ao Ministério da Inteligência e Segurança do Irã e tem um histórico de ataques direcionados a provedores de serviços de TI, utilizando credenciais comprometidas para obter acesso inicial. Recentemente, o grupo também foi responsável por um ataque destrutivo à Stryker, uma empresa da Fortune 500, onde deletou dados e limpou dispositivos de funcionários. O ataque é considerado um marco na ameaça à cadeia de suprimentos, especialmente no setor de saúde. Em resposta a operações de combate ao cibercrime, o Handala Hack divulgou os e-mails de Patel, que incluem comunicações de 2010 a 2019. O governo dos EUA está oferecendo uma recompensa de 10 milhões de dólares por informações sobre os membros do grupo, que tem utilizado táticas de engenharia social e malware para atingir dissidentes e jornalistas. O FBI e a CISA emitiram orientações para reforçar a segurança de domínios do Windows e do Microsoft Intune, visando prevenir ataques semelhantes.

Milhões de laptops empresariais atrasam atualizações, causando caos

Um estudo recente da Omnissa revelou que muitos laptops empresariais, especialmente aqueles com Windows, estão atrasados em suas atualizações, o que resulta em instabilidade e riscos de segurança. A pesquisa indica que dispositivos Windows enfrentam 3,1 vezes mais desligamentos forçados e 2,2 vezes mais falhas de aplicativos em comparação com sistemas macOS. Além disso, ambientes Windows experimentam 7,5 vezes mais travamentos de aplicativos, o que interrompe significativamente o fluxo de trabalho dos funcionários. A falta de atualizações não apenas compromete a estabilidade, mas também a segurança, com mais de 50% dos dispositivos em ambientes educacionais e de saúde permanecendo não criptografados. A crescente adoção de ferramentas de inteligência artificial, que aumentaram em quase 1000% no último ano, está pressionando ainda mais esses sistemas desatualizados, tornando-os mais suscetíveis a problemas de desempenho. O artigo destaca a necessidade urgente de dados de telemetria granular para orientar decisões de aquisição de dispositivos e garantir que os laptops empresariais atendam às exigências dos funcionários.

Novo malware Infinity Stealer ataca sistemas macOS com técnica ClickFix

Um novo malware de roubo de informações, chamado Infinity Stealer, está direcionando ataques a sistemas macOS utilizando um payload em Python, que é empacotado como um executável com o compilador Nuitka. Este ataque emprega a técnica ClickFix, que apresenta um CAPTCHA falso semelhante ao verificador humano da Cloudflare, enganando os usuários para que executem código malicioso. Segundo pesquisadores da Malwarebytes, esta é a primeira campanha documentada no macOS que combina a entrega via ClickFix com um infostealer baseado em Python compilado com Nuitka. O uso do Nuitka resulta em um binário nativo que é mais resistente à análise estática, tornando a engenharia reversa mais difícil em comparação com ferramentas como PyInstaller. O ataque começa com um isco ClickFix no domínio update-check[.]com, que solicita que o usuário cole um comando obfuscado no Terminal do macOS, contornando defesas do sistema operacional. O malware é capaz de coletar dados sensíveis, como credenciais de navegadores, entradas do Keychain do macOS e segredos em arquivos de desenvolvedor, exfiltrando essas informações via requisições HTTP POST. A Malwarebytes alerta que a evolução de ameaças como o Infinity Stealer demonstra que os riscos para usuários de macOS estão se tornando mais sofisticados e direcionados.

O que é MFA fatigue e por que golpistas querem seu código de autenticação

O fenômeno conhecido como MFA fatigue, ou fadiga de autenticação multifatorial, refere-se à exploração do cansaço dos usuários diante de repetidas solicitações de autenticação em seus dispositivos. Os golpistas utilizam essa técnica de engenharia social para induzir os usuários a aprovar acessos indevidos, especialmente em momentos de distração. A autenticação de dois fatores (2FA) é uma medida de segurança importante, pois, mesmo que a senha de um usuário seja comprometida, o acesso ainda requer um código enviado ao celular. No entanto, os hackers têm desenvolvido métodos para contornar essa proteção, como o bombardeio de solicitações de autenticação e a criação de mensagens falsas de suporte. Isso pode levar os usuários a aprovar acessos fraudulentos sem perceber. Para se proteger, é essencial que os usuários estejam sempre atentos a notificações inesperadas e nunca compartilhem seus códigos de autenticação. A conscientização sobre esses ataques é crucial, pois a segurança não depende apenas da tecnologia, mas também do comportamento do usuário.

Grupo russo TA446 utiliza kit de exploits DarkSword para atacar iOS

A Proofpoint revelou uma campanha de e-mails direcionados atribuída ao grupo de ameaças TA446, vinculado ao governo russo, que está utilizando o kit de exploits DarkSword para atacar dispositivos iOS. A campanha, que começou em 26 de março de 2026, envolveu e-mails falsos que simulavam convites para discussões do Atlantic Council, com o objetivo de entregar o malware GHOSTBLADE. Este ataque é notável, pois o TA446 não havia atacado dispositivos Apple anteriormente. A Proofpoint observou um aumento significativo no volume de e-mails maliciosos nas últimas semanas, com a utilização de arquivos ZIP protegidos por senha para implantar um backdoor conhecido como MAYBEROBOT. A empresa também destacou que a nova capacidade de ataque do DarkSword permite ao grupo ampliar seu alcance, visando uma variedade de entidades, incluindo governos e instituições financeiras. A Apple, por sua vez, começou a enviar notificações de segurança para usuários de iPhones e iPads, alertando sobre ataques baseados na web e incentivando a atualização do sistema operacional. A situação é preocupante, especialmente com a democratização do acesso a exploits de estado-nação, o que pode alterar significativamente o cenário de ameaças móveis.

Falha crítica no F5 BIG-IP APM permite execução remota de código

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma falha crítica no F5 BIG-IP Access Policy Manager (APM) em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), após evidências de exploração ativa. A vulnerabilidade, identificada como CVE-2025-53521, possui uma pontuação CVSS v4 de 9.3, permitindo que um ator malicioso execute código remotamente. Inicialmente classificada como uma vulnerabilidade de negação de serviço (DoS), a F5 reclassificou-a após novas informações em março de 2026. A empresa confirmou que a falha foi explorada nas versões vulneráveis do BIG-IP e forneceu indicadores para verificar se o sistema foi comprometido, incluindo alterações em arquivos e logs específicos. As versões afetadas incluem 17.5.0 a 17.5.1, 17.1.0 a 17.1.2, entre outras. Diante da exploração ativa, agências federais têm até 30 de março de 2026 para aplicar as correções necessárias. Especialistas alertam que a situação representa um risco significativamente maior do que o inicialmente comunicado, exigindo atenção imediata dos administradores de sistema.

Vulnerabilidade crítica afeta Citrix NetScaler ADC e Gateway

Uma vulnerabilidade crítica, identificada como CVE-2026-3055, foi recentemente divulgada, afetando o Citrix NetScaler ADC e o NetScaler Gateway. Com uma pontuação CVSS de 9.3, a falha se refere a uma validação insuficiente de entrada, que pode levar a uma leitura excessiva de memória, permitindo que um atacante potencialmente vaze informações sensíveis. A exploração bem-sucedida dessa vulnerabilidade depende da configuração do dispositivo como um Provedor de Identidade SAML (SAML IDP).

Atualmente, atividades de reconhecimento ativo estão sendo observadas, com atacantes tentando identificar se as instâncias do NetScaler estão configuradas como SAML IDP. Especialistas de segurança, como a Defused Cyber e a watchTowr, alertaram que a exploração pode ocorrer a qualquer momento, e as organizações que utilizam versões afetadas devem aplicar patches imediatamente. As versões vulneráveis incluem o NetScaler ADC e Gateway 14.1 antes da 14.1-66.59 e 13.1 antes da 13.1-62.23.

Fraude com IA explode em uma máquina de 400 bilhões

A fraude financeira, impulsionada por tecnologias de inteligência artificial (IA), se tornou uma atividade global de alto volume, com perdas estimadas em mais de $400 bilhões em um único ano. Um relatório da Vyntra de 2026 revela que quase dois terços das fraudes são bem-sucedidas no primeiro dia de contato, o que dificulta a intervenção. A IA generativa tem acelerado a criação de campanhas de phishing, reduzindo o tempo necessário para montá-las de mais de 16 horas para menos de 5 minutos. Isso permite que milhares de interações personalizadas ocorram simultaneamente, aumentando tanto o alcance quanto as taxas de sucesso. As fraudes incluem impersonificação de executivos, invasões de contas via phishing e golpes de recrutamento, frequentemente utilizando conteúdo gerado por IA. A combinação de clonagem de voz, vídeos deepfake e credenciais falsificadas fortalece a credibilidade das operações fraudulentas. Além disso, as fraudes de pagamento por transferência autorizada estão crescendo, pois as vítimas iniciam transferências sob condições manipuladas, tornando a detecção mais difícil. A integração da IA nesses esquemas não cria o problema, mas aumenta a eficiência e a escala, complicando os esforços de aplicação da lei. Instituições financeiras estão tentando responder com análises comportamentais e monitoramento em tempo real, mas a necessidade de compartilhamento de inteligência entre fronteiras se torna cada vez mais evidente.

Campanha em larga escala ataca desenvolvedores do GitHub com alertas falsos

Uma nova campanha de cibersegurança está atacando desenvolvedores no GitHub, utilizando alertas falsos de segurança do Visual Studio Code (VS Code) para induzir usuários a baixar malware. Os posts, que aparecem na seção de Discussões de vários projetos, são elaborados como avisos de vulnerabilidade e apresentam títulos alarmantes, como “Vulnerabilidade Severa - Atualização Imediata Necessária”, frequentemente incluindo IDs de CVE falsos. Os atacantes se passam por mantenedores de código reais, criando uma falsa sensação de legitimidade. A empresa de segurança Socket identificou que essa atividade é parte de uma operação bem organizada, com posts automatizados de contas recém-criadas ou com pouca atividade, que geram notificações por e-mail para um grande número de usuários. Os links nos alertas direcionam para versões supostamente corrigidas de extensões do VS Code, hospedadas em serviços externos como o Google Drive, o que pode enganar os usuários apressados. Ao clicar, os usuários são redirecionados para um site que coleta informações sobre o sistema da vítima. Este incidente destaca a necessidade de cautela ao lidar com alertas de segurança e a importância de verificar a legitimidade das fontes antes de agir.

Hackers comprometem pacote Telnyx no Python com malware

Hackers do grupo TeamPCP comprometeram o pacote Telnyx no Python Package Index (PyPI), carregando versões maliciosas que distribuem malware projetado para roubar credenciais, oculto dentro de um arquivo WAV. O ataque à cadeia de suprimentos foi detectado por empresas de segurança como Aikido, Socket e Endor Labs, que associaram a ação ao TeamPCP, conhecido por ataques anteriores a sistemas iranianos e por comprometer ferramentas populares como o scanner de vulnerabilidades Trivy. As versões maliciosas 4.87.1 e 4.87.2 do pacote Telnyx foram publicadas, com a segunda versão corrigindo um erro na primeira. O malware, que se ativa automaticamente ao importar o pacote, é capaz de roubar chaves SSH, credenciais e tokens de nuvem em sistemas Linux e macOS, enquanto no Windows, ele se instala na pasta de inicialização para persistência. Pesquisadores alertam que a versão 4.87.0 é a única limpa e recomendam que os desenvolvedores revertam para ela imediatamente. Sistemas que importaram as versões comprometidas devem ser considerados totalmente comprometidos, com a necessidade urgente de rotação de segredos.