Como assistir Bilibili fora da China streaming online com VPN

O Bilibili é uma plataforma de compartilhamento de vídeos muito popular na China, especialmente entre os jovens, oferecendo uma vasta gama de conteúdos que vão desde anime e jogos até documentários e programas de TV. No entanto, o acesso ao Bilibili é restrito geograficamente, o que significa que usuários fora da China não conseguem acessar a plataforma devido a acordos de licenciamento. Para contornar essa limitação, a utilização de uma VPN (Rede Privada Virtual) é recomendada. O artigo sugere o NordVPN como a melhor opção para desbloquear o Bilibili, permitindo que usuários em países como Estados Unidos, Reino Unido, Canadá e Austrália acessem o conteúdo normalmente. O processo para assistir ao Bilibili é simples: basta visitar o site ou baixar o aplicativo, criar uma conta e, se estiver fora da China, usar uma VPN para obter um endereço IP chinês. O Bilibili oferece uma experiência gratuita, mas também disponibiliza uma assinatura premium que proporciona benefícios adicionais, como a remoção de anúncios e acesso a conteúdos em alta definição. Com mais de 36 milhões de usuários pagantes e 4,7 bilhões de interações mensais, a plataforma se destaca como uma importante comunidade de entretenimento na China.

Vulnerabilidade crítica no LiteLLM expõe dados sensíveis a ataques

Uma nova vulnerabilidade crítica foi descoberta no pacote Python LiteLLM da BerriAI, com o identificador CVE-2026-42208, que apresenta uma pontuação CVSS de 9.3. Trata-se de uma falha de injeção SQL que permite a atacantes não autenticados modificar o banco de dados subjacente do LiteLLM. A vulnerabilidade foi identificada em uma consulta de banco de dados que misturava valores de chave de API fornecidos pelo chamador na consulta em vez de passá-los como parâmetros separados. Isso possibilita que um atacante envie um cabeçalho de autorização malicioso para qualquer rota da API LLM e acesse dados sensíveis, como credenciais e chaves de provedores de modelos de linguagem. Apesar de a falha ter sido corrigida na versão 1.83.7-stable, lançada em 19 de abril de 2026, a exploração começou apenas uma semana depois, com tentativas registradas em 26 de abril. O ataque visou tabelas específicas que armazenam informações críticas, sugerindo que o invasor tinha conhecimento prévio sobre a estrutura do banco de dados. Os especialistas recomendam que os usuários atualizem suas instâncias ou desativem logs de erro para mitigar a exploração.

Annas Archive é multada em R 1,6 bilhão após processo do Spotify

O repositório de torrents clandestinos Anna’s Archive foi condenado a pagar R$ 1,6 bilhão após perder um processo judicial movido pelo Spotify, em conjunto com as gravadoras UMG, Sony e Warner. A condenação ocorreu após a administração do site não comparecer a um julgamento em Nova York, onde foram discutidas infrações de direitos autorais relacionadas a 120.000 arquivos de música do Spotify. O valor da multa foi calculado com base em US$ 150 mil por cerca de 50 infrações, além de US$ 2.500 por cada um dos arquivos. O site, que atuava como uma ferramenta de meta-pesquisa para bibliotecas clandestinas, havia anunciado em dezembro de 2025 que obteve acesso ao banco de dados do Spotify, o que desencadeou a ação judicial. Apesar da condenação, a dificuldade em identificar os responsáveis pelo site levanta questões sobre a efetividade da multa, uma vez que não é possível confiscar valores de indivíduos desconhecidos. A situação se complica ainda mais, pois o site já havia removido a listagem de metadados do Spotify, embora algumas músicas tenham sido acidentalmente publicadas. A decisão judicial representa uma vitória simbólica para as gravadoras, mas a aplicação prática da multa permanece incerta.

O apagão da internet no Irã e o uso de sinais de TV via satélite

Em janeiro de 2026, o governo iraniano impôs um apagão de internet em todo o país, bloqueando serviços de VPN, mensagens e telefonia. Para contornar essa censura, a organização sem fins lucrativos NetFreedom Pioneers implementou uma solução inovadora chamada Toosheh, que utiliza sinais de TV via satélite para transmitir dados. Essa tecnologia permite a entrega de até 5 gigabytes de conteúdo, incluindo notícias, tutoriais de primeiros socorros e softwares anti-censura, de forma anônima e sem interação do usuário. Os sinais de TV são não criptografados e podem ser capturados por qualquer pessoa com uma antena e receptor, tornando difícil para o governo bloquear completamente a transmissão. Apesar de sua eficácia, o Toosheh enfrenta desafios financeiros, com custos mensais elevados e a necessidade de doações privadas após o corte de financiamento do governo dos EUA. Embora ofereça uma alternativa viável para a comunicação em tempos de censura, o sistema não permite o envio de mensagens, limitando a interação dos usuários. Essa abordagem destaca a resiliência dos ativistas em encontrar soluções criativas para a liberdade de informação em ambientes opressivos.

Robôs magnéticos minúsculos caçam plásticos invisíveis na água

Pesquisadores da Universidade de Tecnologia de Brno desenvolveram robôs magnéticos minúsculos capazes de buscar e remover nanoplásticos da água. Esses robôs utilizam atração eletrostática para capturar partículas de plástico, semelhante ao efeito de um balão em cabelos. Com estruturas formadas por bastões hexagonais de estruturas metal-orgânicas à base de ferro, cada bastão tem a largura de um fio de cabelo e apresenta poros que servem como pontos de aderência para os nanoplásticos. A movimentação dos robôs é controlada externamente por campos magnéticos, permitindo que eles se desloquem sem a necessidade de combustíveis ou luz. Em testes de laboratório, os robôs conseguiram capturar 78% das partículas em uma hora, um desempenho 60% superior ao de robôs que permanecem parados. No entanto, a tecnologia enfrenta desafios práticos, como a degradação dos robôs após várias utilizações e a diminuição da eficiência em água do mar e água subterrânea. Embora a inovação seja promissora, sua escalabilidade para resolver a crise de contaminação por nanoplásticos em água potável ainda é questionável.

Grupo cibercriminoso DragonForce assume ataque a agência do governo dos EUA

O grupo cibercriminoso DragonForce reivindicou a responsabilidade por um vazamento de dados ocorrido em março de 2026 na MassDevelopment, a Agência de Financiamento do Desenvolvimento de Massachusetts. O ataque comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, números de carteira de motorista e dados de contas financeiras, totalizando 1,56 TB de dados roubados. Embora a MassDevelopment tenha reconhecido problemas de conectividade em seus sistemas, não confirmou a reivindicação do DragonForce e não ofereceu monitoramento de crédito ou proteção contra roubo de identidade aos afetados. Este é o segundo incidente de segurança envolvendo a agência em dois anos, após um ataque anterior em 2024 que também resultou em vazamento de dados. O DragonForce, que opera um modelo de ransomware como serviço, já reivindicou 158 ataques em 2026, sendo este o primeiro contra uma entidade governamental nos EUA. A situação destaca a crescente ameaça de ataques de ransomware a organizações públicas, com 18 incidentes confirmados em entidades governamentais dos EUA até agora neste ano.

Vimeo revela acesso não autorizado a dados de usuários após ataque

A plataforma de vídeos Vimeo confirmou que dados de alguns de seus usuários foram acessados sem autorização, em decorrência de uma violação de segurança na empresa Anodot, especializada em detecção de anomalias de dados. O ataque resultou na exposição de endereços de e-mail de clientes, além de dados técnicos, títulos de vídeos e metadados. A violação foi reivindicada pelo grupo de extorsão ShinyHunters, que ameaçou divulgar as informações roubadas até 30 de abril, a menos que um resgate fosse pago. Embora a Vimeo tenha assegurado que os dados expostos não incluem conteúdo de vídeo, credenciais de conta ou informações de cartões de pagamento, a empresa desativou todas as credenciais da Anodot e removeu a integração do serviço com seus sistemas. A Vimeo está investigando o incidente com a ajuda de especialistas em segurança e notificou as autoridades competentes. O impacto total da violação ainda não está claro, mas a empresa prometeu atualizações conforme novas informações forem descobertas.

Hackers exploram vulnerabilidade crítica no LiteLLM para roubo de dados

Hackers estão atacando informações sensíveis armazenadas no modelo de linguagem de código aberto LiteLLM, explorando uma vulnerabilidade crítica identificada como CVE-2026-42208. Essa falha, uma injeção SQL, ocorre durante a verificação da chave da API do proxy do LiteLLM, permitindo que um invasor, sem necessidade de autenticação, envie um cabeçalho de autorização malicioso para qualquer rota da API do LLM. Isso possibilita a leitura e modificação de dados no banco de dados do proxy, incluindo chaves de API e credenciais. O mantenedor do projeto lançou uma correção na versão 1.83.7, substituindo a concatenação de strings por consultas parametrizadas. O LiteLLM é amplamente utilizado por desenvolvedores de aplicativos e plataformas de LLM, com 45 mil estrelas e 7,6 mil forks no GitHub. Pesquisadores da Sysdig relataram que a exploração da vulnerabilidade começou cerca de 36 horas após a divulgação pública do bug, com tentativas de exploração direcionadas a tabelas específicas que continham credenciais e dados sensíveis. As instâncias do LiteLLM que ainda estão em versões vulneráveis devem ser consideradas potencialmente comprometidas, e todas as chaves e credenciais devem ser rotacionadas. Para aqueles que não podem atualizar, recomenda-se desativar logs de erro para bloquear a entrada de dados maliciosos.

Ransomware VECT 2.0 pode destruir arquivos em vez de criptografá-los

Pesquisadores alertam sobre uma falha crítica no ransomware VECT 2.0, que pode levar à destruição permanente de arquivos maiores ao invés de criptografá-los. O problema reside na forma como o VECT lida com os nonces de criptografia, onde cada novo nonce sobrescreve o anterior, resultando na perda de partes significativas dos arquivos. Após o processamento, apenas 25% do arquivo é recuperável, enquanto os outros 75% se tornam irrecuperáveis. Isso é especialmente preocupante para empresas, pois muitos arquivos valiosos, como discos de máquinas virtuais e bancos de dados, geralmente excedem 128 KB, o que os classifica como ‘grandes arquivos’ para o ransomware. Além disso, os operadores do VECT, que se associaram ao grupo TeamPCP, têm como objetivo explorar vítimas de ataques de cadeia de suprimentos, o que aumenta o potencial de danos. A falha de manuseio de nonces é comum em todas as variantes do VECT, afetando sistemas Windows, Linux e ESXi, o que amplia o alcance do problema. A Check Point destaca que a situação pode ser catastrófica para a maioria das organizações, pois a perda de dados críticos pode ocorrer sem possibilidade de recuperação.

Grupo de cibercrime brasileiro ataca jogadores de Minecraft com LofyStealer

Um grupo de cibercrime de origem brasileira, conhecido como LofyGang, voltou a atuar após mais de três anos, lançando uma campanha que visa jogadores de Minecraft com um novo malware chamado LofyStealer, disfarçado como um hack do jogo chamado ‘Slinky’. Segundo a empresa de cibersegurança ZenoX, o malware utiliza o ícone oficial do jogo para induzir a execução voluntária, explorando a confiança dos jovens usuários. O LofyGang, ativo desde 2021, já havia sido associado a pacotes maliciosos na plataforma npm, visando roubar dados de cartões de crédito e contas de serviços como Discord Nitro. A nova campanha envolve a execução de um loader em JavaScript que instala o LofyStealer, coletando dados sensíveis de diversos navegadores, como cookies e senhas, que são enviados para um servidor de comando e controle. O uso de plataformas confiáveis como GitHub para disseminar malware destaca um desafio contínuo de segurança, onde os atacantes abusam da confiança social para contornar soluções de segurança tradicionais. Este incidente ressalta a necessidade de vigilância constante e educação sobre segurança digital, especialmente entre os jovens jogadores.

Vulnerabilidade crítica no GitHub permite execução remota de código

Pesquisadores de cibersegurança revelaram uma vulnerabilidade crítica no GitHub.com e no GitHub Enterprise Server, identificada como CVE-2026-3854, com uma pontuação CVSS de 8.7. Essa falha de injeção de comando permite que um usuário autenticado execute código remotamente com um único comando ‘git push’. O problema decorre da falta de sanitização adequada dos valores de opções de push fornecidos pelo usuário, que são incorporados nos cabeçalhos internos do serviço. Um atacante pode injetar campos de metadados adicionais através de valores manipulados, comprometendo a segurança do servidor. A empresa Wiz, especializada em segurança em nuvem, descobriu a vulnerabilidade e notificou o GitHub, que implementou uma correção em menos de duas horas. Embora a falha tenha afetado cerca de 88% das instâncias no momento da divulgação, não há evidências de exploração maliciosa até agora. A vulnerabilidade também permite a exposição cruzada entre inquilinos, possibilitando que um invasor acesse milhões de repositórios. Dada a gravidade da situação, é recomendado que os usuários apliquem a atualização imediatamente para garantir a proteção adequada.

Criminosos exploram show da Shakira no Rio para aplicar golpes

O show da cantora Shakira, programado para o dia 2 de maio na Praia de Copacabana, no Rio de Janeiro, está atraindo não apenas fãs, mas também cibercriminosos que estão aproveitando a ocasião para aplicar golpes. Segundo a ESET, empresa de cibersegurança, um aumento significativo de domínios falsos imitando sites legítimos de companhias aéreas e plataformas de hospedagem foi registrado nas últimas semanas. Esses sites fraudulentos são criados com técnicas de typosquatting, onde os golpistas alteram levemente o nome do domínio, tornando-o quase idêntico ao original. Além disso, ferramentas automatizadas como o Telekopye permitem que esses criminosos reproduzam sites com alta fidelidade, facilitando a enganação dos usuários. As fraudes são promovidas em anúncios nas redes sociais e buscadores, o que aumenta sua visibilidade. Tentativas de phishing também estão em alta, com e-mails que imitam comunicações de reservas, incentivando as vítimas a clicarem em links maliciosos. A ESET alerta que a pressa na compra de passagens ou reservas pode levar a erros, e recomenda que os usuários verifiquem cuidadosamente os endereços dos sites e evitem clicar em links suspeitos.

NordVPN enfrenta nova ação judicial por cancelamento difícil de assinaturas

A Nord Security, responsável pelo serviço de VPN NordVPN, foi alvo de uma nova ação judicial nos Estados Unidos, especificamente na Virgínia, acusada de práticas comerciais enganosas relacionadas ao sistema de renovação automática de assinaturas. O processo, movido por Craig Schnappinger, alega que a empresa utiliza ‘padrões obscuros’ para dificultar o cancelamento das assinaturas, tornando o processo ‘intencionalmente’ complicado. A ação busca representar todos os clientes da Nord Security em Virgínia e Carolina do Norte, abrangendo serviços como NordVPN, NordPass e NordLocker. A acusação destaca que a empresa não divulga claramente os termos de renovação automática e as instruções para cancelamento no momento da inscrição, o que pode violar leis de proteção ao consumidor. Além disso, a prática de cobrar os usuários 14 dias antes do término da assinatura é contestada, pois a notificação não esclarece que o cancelamento deve ocorrer antes desse prazo para evitar cobranças. A Nord Security, por sua vez, defende que as informações sobre renovação automática são apresentadas de forma clara e que está comprometida em facilitar o gerenciamento de contas para os usuários.

Dados revelam que profissionais de cibersegurança se sentem desvalorizados

Um recente relatório da Harvey Nash destaca que os profissionais de cibersegurança estão enfrentando um aumento significativo de estresse, sentindo-se subvalorizados e mal remunerados. A pesquisa aponta que, enquanto as habilidades em inteligência artificial (IA) e dados estão em alta demanda, os trabalhadores de cibersegurança estão sendo pressionados a lidar com uma carga de trabalho crescente, sem o suporte adequado. Muitas empresas estão contratando profissionais com menos experiência devido à escassez de talentos, o que agrava a situação. Além disso, a falta de confiança das empresas em sua capacidade de responder a incidentes de segurança e as limitações orçamentárias dificultam a competitividade em termos de salários. O relatório também revela que a flexibilidade no trabalho, como opções híbridas, se tornou uma exigência para muitos profissionais, com 52% dos entrevistados no Reino Unido afirmando que não considerariam empregos que não oferecessem essa flexibilidade. A pesquisa conclui que a insatisfação no trabalho pode levar a uma alta rotatividade, o que representa um risco significativo para a segurança cibernética das organizações.

Grupo de ransomware Rhysida ataca STELIA Aerospace na América do Norte

O grupo de ransomware Rhysida atacou a STELIA Aerospace North America Inc., exigindo um resgate de 27 bitcoins (aproximadamente R$ 2,07 milhões) em troca de 10 TB de dados. A empresa, subsidiária da Airbus Atlantic, confirmou a detecção do ataque e ativou seus protocolos de defesa cibernética, isolando os sistemas afetados. A STELIA assegurou que o incidente está restrito ao seu ambiente de TI e não afeta a rede mais ampla da Airbus Atlantic. Documentos, incluindo informações de identidade e planos de benefícios de funcionários, foram divulgados pelo grupo, que também listou clientes importantes como Lockheed Martin e Boeing, sugerindo que dados desses parceiros podem ter sido comprometidos. Desde sua origem em maio de 2023, Rhysida já registrou 266 ataques, com uma média de resgate de aproximadamente R$ 5,4 milhões. Este é o segundo ataque confirmado em 2026, após um incidente com a Elabs AG na Alemanha. O Canadá tem sido um alvo frequente para ataques de ransomware, com 133 alegações em 2026, sendo 26 delas direcionadas a fabricantes, como a STELIA.

Estratégias de OPSEC em Operações de Cibercrime

Um recente post em um fórum de cibercrime revela um framework de segurança operacional (OPSEC) estruturado, desenvolvido por um ator de ameaças para operações de ‘carding’ em grande escala. O autor enfatiza que a maioria das interrupções em operações cibercriminosas não ocorre devido a detecções sofisticadas, mas sim a erros operacionais básicos, como reutilização de identidade e separação inadequada de infraestrutura. O framework é dividido em três camadas: a camada pública, que utiliza dispositivos limpos e IPs residenciais; a camada operacional, que é isolada e utiliza containers criptografados; e a camada de extração, focada na monetização com canais dedicados e sistemas isolados. O ator também destaca erros comuns que expõem operações, como a reutilização de identidades e a falta de medidas adequadas de evasão de impressão digital. Além disso, técnicas avançadas como gatilhos com atraso e randomização comportamental são sugeridas para aumentar a resiliência. Este framework oferece uma visão valiosa sobre como os cibercriminosos estruturam sua segurança operacional, o que pode ajudar defensores a entender melhor as táticas utilizadas por esses atores.

Microsoft bloqueará conexões TLS legadas em Exchange Online a partir de 2026

A Microsoft anunciou que começará a bloquear conexões TLS legadas para clientes de e-mail POP e IMAP no Exchange Online a partir de julho de 2026. O protocolo de segurança Transport Layer Security (TLS) é essencial para proteger informações dos usuários contra espionagem e adulteração durante o acesso ao e-mail pela Internet. As versões TLS 1.0 e 1.1, que estão em uso há mais de duas décadas, são consideradas obsoletas e inseguras. A maioria dos usuários não será afetada, pois a maioria do tráfego POP e IMAP já utiliza TLS 1.2 ou superior. A Microsoft enfatizou que apenas clientes que optaram explicitamente por usar essas versões legadas serão impactados pela mudança. Após a descontinuação, conexões que utilizarem TLS 1.0 ou 1.1 falharão, e aplicações ou dispositivos legados poderão parar de funcionar. A empresa recomenda que os clientes atualizem seus aplicativos e dispositivos para garantir a compatibilidade com TLS 1.2 ou superior, evitando interrupções no serviço. Essa mudança é parte de um movimento mais amplo para garantir a segurança do tráfego na Internet contra ataques de sniffing, alinhando-se a diretrizes de segurança de organizações como a NSA.

Grupo LAPSUS vaza dados de repositório privado da Checkmarx

A empresa de segurança de aplicações Checkmarx confirmou que o grupo de ameaças LAPSUS$ vazou dados de seu repositório privado no GitHub. A investigação aponta que o vetor de acesso foi um ataque à cadeia de suprimentos, atribuído ao grupo TeamPCP, que permitiu o acesso a credenciais de usuários. Utilizando essas credenciais, os atacantes conseguiram acessar os repositórios da Checkmarx e publicar código malicioso em 23 de março. Em 22 de abril, os atacantes publicaram imagens Docker maliciosas e extensões para o scanner de segurança KICS da Checkmarx, que visavam roubar credenciais e arquivos de configuração. A Checkmarx confirmou que os dados vazados pertencem à empresa e são resultado da violação de março. Embora a empresa assegure que não há informações de clientes nos dados vazados, uma investigação forense está em andamento para determinar a natureza exata das informações expostas. O acesso ao repositório afetado foi bloqueado até a conclusão da investigação, e a Checkmarx espera fornecer mais detalhes em breve.

Cidadão americano é preso na Finlândia por envolvimento em cibercrime

Um jovem de 19 anos, cidadão dos Estados Unidos e da Estônia, foi preso na Finlândia sob acusações federais nos EUA, sendo acusado de ser um membro ativo do coletivo de hackers Scattered Spider. De acordo com documentos judiciais, o suspeito, que usava o pseudônimo ‘Bouquet’, teria ajudado a extorquir milhões de dólares de grandes corporações ao redor do mundo. Ele foi detido no aeroporto de Helsinque enquanto tentava embarcar para o Japão. As acusações incluem fraude eletrônica, conspiração e invasão de computadores. O coletivo Scattered Spider, que surgiu em 2022, é conhecido por suas táticas de engenharia social e ataques de phishing, visando roubar credenciais de usuários e documentos sensíveis. Entre as vítimas estão empresas renomadas como Caesars e MGM Resorts. O caso destaca a crescente ameaça de grupos de hackers jovens e a necessidade de medidas de segurança robustas para proteger dados corporativos.

Vulnerabilidade crítica no LeRobot pode permitir execução remota de código

Pesquisadores de cibersegurança revelaram uma vulnerabilidade crítica no LeRobot, a plataforma de robótica de código aberto da Hugging Face, que possui quase 24.000 estrelas no GitHub. A falha, identificada como CVE-2026-25874, apresenta um alto índice de gravidade (9.3 no CVSS) e está relacionada à desserialização insegura de dados, resultante do uso do formato pickle. Essa vulnerabilidade permite que um atacante não autenticado, que consiga acessar a rede do servidor PolicyServer, envie um payload malicioso e execute comandos arbitrários no sistema. O impacto potencial é significativo, incluindo a possibilidade de execução remota de código, comprometimento total do host do PolicyServer, roubo de dados sensíveis e riscos à segurança física. A falha foi validada na versão 0.4.3 do LeRobot e ainda não possui correção, com um patch previsto para a versão 0.6.0. A situação é alarmante, pois o LeRobot é projetado para sistemas de inferência de inteligência artificial que operam com privilégios elevados. A Hugging Face reconheceu a necessidade de refatoração do código, enfatizando que a segurança na implantação não era uma prioridade até o momento. O uso do formato pickle, que já é conhecido por suas vulnerabilidades, levanta preocupações adicionais sobre a segurança da plataforma.

A Conexão Não Garante Segurança O Desafio do Zero Trust

Um novo estudo revela que a segurança cibernética enfrenta um desafio crítico na movimentação de dados, especialmente em ambientes governamentais e de serviços essenciais. A pesquisa, que entrevistou 500 líderes de segurança nos EUA e no Reino Unido, mostra que 84% dos líderes de TI acreditam que compartilhar dados sensíveis aumenta o risco cibernético. Além disso, 53% ainda dependem de processos manuais para transferir dados, o que se torna problemático em um cenário onde a inteligência artificial acelera as operações. O relatório Cyber360 destaca que 78% dos entrevistados apontam a infraestrutura desatualizada como uma vulnerabilidade significativa, enquanto 49% enfrentam desafios na integridade dos dados durante a transferência. A falta de tecnologias adequadas para garantir a segurança na movimentação de dados é um ponto crítico, pois a maioria das organizações ainda opera com sistemas analógicos e processos manuais. A pesquisa sugere a adoção de um modelo arquitetônico que combine Zero Trust, segurança centrada em dados e soluções de domínio cruzado para permitir uma movimentação de dados segura e em tempo quase real. Essa abordagem é essencial não apenas para a defesa, mas também para a segurança de dados em ambientes corporativos e de infraestrutura crítica.

Grupo VECT 2.0 Malware que destrói dados em vez de sequestrá-los

O grupo de cibercriminosos conhecido como VECT 2.0 tem gerado preocupações entre especialistas em segurança cibernética, pois seu malware atua mais como um destruidor de dados do que como um ransomware tradicional. De acordo com a análise da Check Point Research, a implementação de criptografia do VECT apresenta uma falha crítica que resulta na destruição permanente de arquivos grandes, impossibilitando a recuperação mesmo para aqueles que pagam o resgate. O malware, que se apresenta como ransomware, destrói arquivos com mais de 131KB, descartando as chaves de descriptografia durante o processo. Isso significa que, mesmo que as vítimas optem por pagar, não há como recuperar os dados. O VECT 2.0, que opera sob um modelo de ransomware como serviço (RaaS), cobra uma taxa de entrada de $250 para novos afiliados, com isenção para candidatos de países da Comunidade dos Estados Independentes (CEI). Além disso, o grupo estabeleceu parcerias com o BreachForums e o TeamPCP, ampliando sua capacidade de ataque. A análise também revela que o VECT utiliza um algoritmo de criptografia fraco e apresenta falhas de design que comprometem sua eficácia. A situação exige que as empresas priorizem a resiliência, com backups offline e procedimentos de recuperação testados, em vez de depender de negociações com os atacantes.

Microsoft pede que usuários do iPhone reentrem credenciais do Outlook

Na segunda-feira, a Microsoft enfrentou uma interrupção significativa que afetou usuários do Outlook.com em todo o mundo, resultando em problemas intermitentes de login. A empresa confirmou que muitos clientes não conseguiam acessar suas caixas de entrada e, em alguns casos, eram desconectados de suas contas, recebendo mensagens de erro como ‘muitas solicitações’. Após cerca de 10 horas de dificuldades, a Microsoft atribuiu os problemas a uma ‘mudança recentemente introduzida’, mas não forneceu detalhes adicionais. Embora o serviço tenha sido restabelecido por volta das 19h UTC, a Microsoft alertou que os usuários de iPhone precisariam reentrar suas credenciais manualmente no aplicativo Mail. O procedimento envolve acessar as configurações do iPhone, selecionar a conta de e-mail e atualizar a senha. A empresa não divulgou quantos usuários foram afetados ou quais regiões enfrentaram os problemas, mas classificou o incidente como uma ‘degradação de serviço’. Este não é o primeiro problema recente da Microsoft, que também lidou com interrupções em serviços como Exchange Online e problemas de login no Microsoft 365. A situação destaca a importância de monitorar a saúde dos serviços de e-mail, especialmente em um ambiente corporativo onde a comunicação é crítica.

Problemas de segurança no Windows afetam arquivos RDP

A Microsoft confirmou um novo problema que afeta os avisos de segurança do Windows ao abrir arquivos de Conexão de Área de Trabalho Remota (.rdp). Essa questão impacta todas as versões suportadas do Windows, incluindo Windows 11 e Windows 10, e ocorre quando os usuários utilizam mais de um monitor com diferentes configurações de escala de exibição. Os avisos de segurança podem apresentar texto sobreposto e botões mal posicionados, dificultando a leitura e a interação. Essa falha foi introduzida nas atualizações cumulativas de abril de 2026, que visam proteger os usuários contra arquivos RDP maliciosos. Os arquivos RDP são frequentemente utilizados em ambientes corporativos para conectar-se a sistemas remotos, mas têm sido alvo de abusos em campanhas de phishing. A Microsoft recomenda que os usuários verifiquem a legitimidade dos arquivos RDP, especialmente aqueles que não estão digitalmente assinados, pois podem representar riscos de segurança. A situação exige atenção, pois a falha pode impactar a segurança das conexões remotas em empresas, especialmente em um cenário onde ataques cibernéticos estão em ascensão.

Vulnerabilidade crítica no Windows Shell é explorada ativamente

A Microsoft atualizou sua recomendação sobre uma vulnerabilidade de alta severidade no Windows Shell, identificada como CVE-2026-32202, que está sendo explorada ativamente. Essa falha de spoofing permite que atacantes acessem informações sensíveis ao enviar arquivos maliciosos que a vítima precisa executar. Embora a vulnerabilidade tenha um CVSS de 4.3, o impacto é significativo, pois permite a visualização de dados confidenciais, mas não altera a integridade ou disponibilidade das informações. A falha é resultado de um patch incompleto de uma vulnerabilidade anterior, CVE-2026-21510, que foi explorada por um grupo de ameaças persistentes avançadas (APT) conhecido como APT28, associado a ataques direcionados à Ucrânia e países da União Europeia. A exploração se dá através de arquivos de atalho do Windows que contêm caminhos UNC, permitindo que o código malicioso seja executado sem interação do usuário. A Microsoft já lançou um patch para mitigar a vulnerabilidade, mas a exploração ativa ainda representa um risco significativo para usuários e organizações que utilizam o Windows. É crucial que as empresas realizem atualizações imediatas e monitorem suas redes para evitar possíveis comprometimentos.

Vulnerabilidade no Microsoft Entra ID permite escalonamento de privilégios

Uma nova vulnerabilidade identificada no Microsoft Entra ID, especificamente na função de administrador de ID de agente, pode permitir ataques de escalonamento de privilégios e tomada de identidade. Essa função, destinada a gerenciar a identidade de agentes de inteligência artificial (IA), permite que usuários com essa atribuição assumam o controle de outros principais de serviço, o que pode resultar em um comprometimento significativo da segurança do ambiente. A falha foi descoberta pela Silverfort e, após a divulgação responsável em 1º de março de 2026, a Microsoft lançou um patch em 9 de abril para corrigir a questão. O problema reside na forma como as permissões são aplicadas, permitindo que um agente assuma a propriedade de principais de serviço não relacionados a agentes, o que pode levar a um controle mais amplo sobre o inquilino, especialmente se esses principais tiverem permissões elevadas. As organizações são aconselhadas a monitorar o uso de funções sensíveis e a proteger os principais de serviço privilegiados para mitigar os riscos associados a essa vulnerabilidade.

Nacional chinês extraditado por ciberespionagem nos EUA

Xu Zewei, um cidadão chinês de 34 anos, foi extraditado para os Estados Unidos após ser preso na Itália em julho de 2025. Ele é acusado de ser membro do grupo de hackers Silk Typhoon, supostamente patrocinado pelo governo chinês, e de ter orquestrado ataques cibernéticos contra organizações e agências governamentais americanas entre fevereiro de 2020 e junho de 2021. Entre os alvos, destaca-se uma universidade do Texas, onde informações sobre vacinas contra a COVID-19 foram roubadas. Xu enfrenta nove acusações, incluindo fraude eletrônica e roubo de identidade agravado. A acusação alega que ele e seu co-réu, Zhang Yu, realizaram os ataques sob a direção do Ministério da Segurança do Estado da China, utilizando vulnerabilidades conhecidas no Microsoft Exchange Server, um software amplamente utilizado para gerenciamento de e-mails. Apesar das acusações, Xu nega envolvimento e afirma que sua prisão foi um erro de identidade. Zhang Yu permanece foragido. Este caso destaca a crescente preocupação com a cibersegurança e a espionagem estatal, especialmente em um contexto de pesquisa crítica como a da COVID-19.

Quando a correção não é rápida o suficiente, NDR ajuda a conter ameaças

O avanço da inteligência artificial (IA) está transformando o cenário da cibersegurança, tornando o tempo disponível para correção de vulnerabilidades quase nulo. O modelo Claude Mythos, da Anthropic, demonstrou que a identificação de falhas exploráveis em sistemas operacionais e navegadores, que antes demandava semanas de trabalho de especialistas, agora pode ser realizada em minutos. Isso levou a uma reunião urgente entre líderes financeiros dos EUA para discutir os riscos emergentes. Com a janela de exploração reduzida, as equipes de segurança precisam adotar um modelo de ‘assumir a violação’, onde a detecção e contenção de brechas em tempo real se tornam essenciais. O modelo requer três ações principais: detectar comportamentos pós-breach, reconstruir rapidamente a cadeia de ataque e conter ameaças para limitar seu impacto. A automação é crucial, desde a manutenção de um inventário de software em tempo real até a correlação de alertas para entender a extensão de um ataque. As plataformas de Detecção e Resposta de Rede (NDR) são fundamentais para identificar técnicas sofisticadas que os atacantes usam para evitar a detecção. Com a evolução das capacidades de IA, as organizações devem se preparar para um futuro de segurança mais dinâmico e adaptável.

Plataforma Robinhood sofre ataque de phishing em e-mails legítimos

A plataforma de negociação online Robinhood foi alvo de um ataque de phishing que explorou uma falha em seu processo de criação de contas. A partir da noite de domingo, clientes começaram a receber e-mails falsificados, aparentemente legítimos, informando sobre logins recentes e dispositivos não reconhecidos associados às suas contas. Os e-mails, que pareciam vir do endereço oficial noreply@robinhood.com, continham mensagens que alertavam sobre atividades suspeitas e direcionavam os usuários a um site de phishing. Os atacantes conseguiram injetar HTML malicioso nos e-mails de confirmação de conta, aproveitando uma vulnerabilidade no processo de onboarding da Robinhood. O site de phishing, que já está fora do ar, tinha como objetivo roubar credenciais dos usuários. A Robinhood confirmou o incidente e afirmou que não houve violação de seus sistemas, mas que a falha foi corrigida removendo o campo que permitia a injeção de HTML. A empresa aconselha os usuários a deletarem os e-mails e não clicarem em links suspeitos.

Golpe do CPF irregular aumenta durante a declaração do Imposto de Renda

O golpe do CPF irregular tem se intensificado com a abertura da Declaração do Imposto de Renda 2026, conforme levantamento da ESET, empresa de cibersegurança. Golpistas têm criado domínios falsos que imitam avisos da Receita Federal, enviando mensagens por e-mail, SMS, WhatsApp e redes sociais. Essas mensagens alertam sobre supostas irregularidades no CPF do usuário, levando-o a acessar um site falso que simula o Portal Oficial de Serviços ao Cidadão. Ao inserir o CPF, a vítima recebe um alerta de ‘alto risco fiscal’ e é pressionada a regularizar a situação rapidamente, sob a ameaça de multas. O site utiliza dados pessoais, possivelmente obtidos de vazamentos anteriores, para aumentar a credibilidade do golpe. Especialistas recomendam que os usuários acessem os serviços da Receita Federal apenas por canais oficiais e desconfiem de links recebidos por mensagem. A situação é preocupante, pois combina engenharia social com dados legítimos, tornando o golpe ainda mais convincente.

Rodenburg Law Firm confirma vazamento de dados de mais de 81 mil pessoas

A Rodenburg Law Firm, um escritório de advocacia especializado em recuperação de dívidas, notificou 81.307 pessoas sobre um vazamento de dados ocorrido em 26 de agosto de 2025. O incidente comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, datas de nascimento, números de cartões de pagamento, condições médicas e informações de tratamento. O grupo cibercriminoso Akira reivindicou a responsabilidade pelo ataque, afirmando ter roubado 144 GB de dados, incluindo informações de funcionários e arquivos legais confidenciais. A Rodenburg não confirmou a reivindicação do grupo e não se sabe como os atacantes conseguiram acessar seus sistemas. A empresa está oferecendo 12 meses de monitoramento de crédito gratuito aos afetados. Este incidente é considerado o maior vazamento de dados em um escritório de advocacia nos EUA até o momento, com implicações significativas para a segurança de dados e a privacidade dos clientes. O ataque destaca a vulnerabilidade de escritórios de advocacia a ataques de ransomware, que podem comprometer dados sensíveis e causar interrupções operacionais significativas.

Ciberespionagem nacional chinês extraditado dos EUA enfrenta acusações

Xu Zewei, um cidadão chinês, foi extraditado da Itália para os Estados Unidos, onde enfrentará acusações de ciberespionagem em nome dos serviços de inteligência da China. Segundo o Departamento de Justiça (DOJ) dos EUA, Xu atuava como hacker contratado pelo Ministério da Segurança do Estado (MSS) da China, realizando invasões entre fevereiro de 2020 e junho de 2021. Ele foi preso em Milão em 2025, a pedido das autoridades americanas, devido a suas ligações com o grupo de hackers Silk Typhoon, também conhecido como Hafnium. As investigações revelam que Xu participou de ataques direcionados a organizações de pesquisa sobre COVID-19, buscando informações sobre vacinas e tratamentos. Os hackers exploraram vulnerabilidades zero-day do Microsoft Exchange Server, permitindo acesso não autorizado a servidores de e-mail e redes de vítimas. O DOJ afirma que Xu e seus cúmplices operavam sob a direção de oficiais do MSS, utilizando empresas como a Shanghai Powerock Network Co., Ltd. para realizar suas operações. Xu enfrentará múltiplas acusações relacionadas a intrusões em sistemas computacionais e conspiração.

Autoridades canadenses prendem trio por envio de SMS fraudulentos

As autoridades canadenses prenderam três homens envolvidos na operação de um dispositivo conhecido como ‘SMS blaster’, que simula uma torre de celular para enviar mensagens de phishing a telefones próximos. Esses dispositivos emitem sinais que imitam torres legítimas, fazendo com que os celulares na área se conectem a eles devido à recepção mais forte. Uma vez conectados, os operadores podem enviar SMS que parecem vir de entidades confiáveis, como bancos ou órgãos governamentais. As mensagens frequentemente contêm links que direcionam os usuários a sites falsos, projetados para capturar informações pessoais, como credenciais bancárias. A polícia de Toronto iniciou a investigação, chamada ‘Projeto Lighthouse’, em novembro de 2025, após receber denúncias de atividades suspeitas. Durante a operação do SMS blaster, estima-se que 13 milhões de casos de captura de rede móvel tenham ocorrido. Além do risco de phishing, os dispositivos conectados a essas torres falsas ficam temporariamente desconectados da rede legítima, impossibilitando o acesso a serviços de emergência. As autoridades realizaram buscas e apreenderam vários equipamentos, resultando na prisão de dois suspeitos e na entrega voluntária de um terceiro. Para se proteger contra torres falsas, recomenda-se desativar a retrocompatibilidade com 2G em dispositivos Android, embora essa medida não seja eficaz contra configurações mais avançadas que visam sinalizações LTE/5G.

Nova onda da campanha Glassworm ataca ecossistema OpenVSX

A campanha Glassworm está em uma nova fase, visando o ecossistema OpenVSX com 73 extensões ‘dormidas’ que se tornam maliciosas após uma atualização. Seis dessas extensões já foram ativadas e estão entregando malware, enquanto as demais permanecem inativas ou suspeitas. Inicialmente, as extensões parecem benignas, mas revelam a verdadeira intenção do atacante em um estágio posterior. Os pesquisadores da empresa de segurança Socket destacam que essa estratégia é uma mudança em relação a ondas anteriores, onde o código malicioso estava embutido nas extensões. As extensões clonadas de listagens legítimas visam enganar desenvolvedores menos atentos. Elas atuam como carregadores que buscam o malware de diferentes maneiras, como através de pacotes VSIX do GitHub ou módulos compilados específicos da plataforma. Embora os detalhes técnicos do novo payload não tenham sido divulgados, ataques anteriores focaram em roubo de dados de carteiras de criptomoedas e credenciais de desenvolvedores. A Socket recomenda que desenvolvedores que instalaram essas extensões façam a rotação de segredos e limpem seus ambientes.

Gangue do 55 criminosos se tornam influencers de furtos no Instagram

Um novo fenômeno de criminalidade tem chamado a atenção em São Paulo, onde um grupo conhecido como ‘gangue do 55’ está gravando e publicando vídeos de seus furtos nas redes sociais, especialmente no Instagram. Os integrantes, que aparentam ser menores de idade, utilizam bicicletas para atacar vítimas, quebrando vidros de carros ou agindo em estações de metrô. Os vídeos, que frequentemente incluem comentários e emojis que glorificam os crimes, têm atraído milhares de visualizações. Além de registrar os furtos, os criminosos expõem a identidade das vítimas, publicando imagens pessoais que estavam armazenadas nos celulares roubados. A Secretaria da Segurança Pública de São Paulo informou que as forças policiais estão em ação constante para reduzir crimes patrimoniais. A Meta, empresa responsável pelo Instagram, declarou que não permite o uso da plataforma para promover atividades criminosas e incentivou a denúncia de tais conteúdos. Este caso destaca a interseção entre crime e redes sociais, levantando preocupações sobre a segurança e a privacidade dos cidadãos.

Medtronic confirma violação de dados por hackers

A gigante de dispositivos médicos Medtronic revelou na semana passada que hackers invadiram sua rede e acessaram dados em “certos sistemas de TI corporativos”. A confirmação ocorreu após o grupo de extorsão de dados ‘ShinyHunters’ reivindicar a invasão e o roubo de mais de 9 milhões de registros da empresa. Medtronic, que opera em 150 países e possui 90 mil funcionários, é a maior fabricante de dispositivos médicos do mundo, com receita de US$ 33,5 bilhões. A empresa afirmou que a violação não afetou seus produtos ou a segurança dos pacientes, e que as operações comerciais permaneceram inalteradas. A Medtronic destacou que suas redes de TI corporativas são separadas das redes dos clientes hospitalares, que são geridas por suas próprias equipes de TI. Apesar da falta de informações adicionais sobre o ataque, o grupo ShinyHunters listou a Medtronic entre suas vítimas, alegando ter comprometido “terabytes de dados corporativos internos” e pressionando a empresa a pagar um resgate. Atualmente, a Medtronic não está mais visível no site de vazamento de dados do ShinyHunters, e a empresa está investigando se dados pessoais foram acessados. Caso a exposição de dados de clientes seja confirmada, a Medtronic se comprometeu a notificar e oferecer suporte aos afetados.

Sinais de alerta como identificar ataques cibernéticos precocemente

O artigo destaca a importância de identificar sinais precoces de ataques cibernéticos, que muitas vezes são negligenciados. Em um webinar promovido pela BleepingComputer, em parceria com a Flare e a pesquisadora Tammy Harper, serão discutidas estratégias para que equipes de segurança possam detectar esses sinais antes que se tornem incidentes. Os atacantes frequentemente revelam suas intenções em espaços públicos e semi-públicos, como fóruns da dark web e canais do Telegram. Esses sinais, que incluem pedidos de credenciais e discussões sobre novas vulnerabilidades, podem oferecer insights valiosos sobre ameaças emergentes e padrões de ataque.

Grupo de extorsão ShinyHunters vaza dados de 5,5 milhões da ADT

O grupo de cibercriminosos ShinyHunters comprometeu os sistemas da ADT, uma das maiores empresas de segurança residencial dos EUA, e roubou informações pessoais de 5,5 milhões de indivíduos. A ADT, que já havia enfrentado outras violações de dados em 2024, confirmou que a invasão ocorreu em 20 de abril e que os dados expostos incluem nomes, endereços, números de telefone e, em alguns casos, datas de nascimento e os últimos quatro dígitos de números de identificação. Importante ressaltar que informações de pagamento não foram acessadas. O ataque foi realizado através de um golpe de vishing, onde um funcionário teve sua conta de acesso único (SSO) comprometida. Após a falha na extorsão, os cibercriminosos vazaram um arquivo de 11 GB com os dados roubados em um site da dark web. O incidente destaca a crescente ameaça de ataques direcionados a contas SSO corporativas, que têm sido um alvo frequente do grupo ShinyHunters, que também alega ter atacado outras grandes empresas recentemente, como Medtronic e 7-Eleven.

Pacote Python malicioso compromete dados de desenvolvedores

Um ataque recente comprometeu o pacote elementary-data, disponível no Python Package Index (PyPI), com a versão maliciosa 0.23.3, que visava roubar dados sensíveis de desenvolvedores e carteiras de criptomoedas. O ataque foi detectado por um membro da comunidade, que alertou os mantenedores do projeto, resultando na rápida substituição do pacote por uma versão limpa (0.23.4). No entanto, os usuários que baixaram a versão maliciosa continuam vulneráveis. O pacote, utilizado por engenheiros de dados no ecossistema dbt, teve mais de 1,1 milhão de downloads mensais. A análise da StepSecurity revelou que o atacante explorou uma falha no fluxo de trabalho do projeto, injetando código malicioso através de um script do GitHub Actions, o que permitiu a execução de um código controlado pelo atacante. Isso resultou na exposição do GITHUB_TOKEN, que foi utilizado para forjar um commit assinado e acionar a liberação do pacote comprometido. O pacote malicioso incluía um arquivo que coletava informações sensíveis, como chaves SSH, credenciais de Git e arquivos de carteiras de criptomoedas. Os usuários afetados devem rotacionar suas credenciais e restaurar seus ambientes a partir de um ponto seguro.

Aumento de Golpes em Redes Sociais nos EUA Chega a R 2,1 Bilhões

A Comissão Federal de Comércio dos EUA (FTC) alertou sobre um aumento alarmante nas perdas financeiras decorrentes de golpes em redes sociais, que ultrapassaram R$ 2,1 bilhões em 2025. Desde 2020, os golpes originados no Facebook se destacam, com todas as faixas etárias, exceto pessoas acima de 80 anos, sendo afetadas. O relatório da FTC revelou que quase um em cada três americanos que perderam dinheiro para golpistas no último ano foram contatados por meio de plataformas sociais. Os golpistas utilizam diversas táticas, como hackeamento de contas e anúncios direcionados, para alcançar suas vítimas. Em resposta, a Meta implementou novas ferramentas de proteção contra fraudes em suas plataformas, incluindo alertas para solicitações de amizade suspeitas e sistemas avançados de detecção de golpes. O FBI também registrou mais de 1 milhão de queixas relacionadas a crimes cibernéticos, totalizando quase R$ 21 bilhões em perdas. Para se proteger, a FTC recomenda limitar quem pode ver suas postagens e pesquisar empresas antes de realizar compras.

Extensões maliciosas do VS Code ligadas a campanha de roubo de dados

Pesquisadores de cibersegurança identificaram 73 extensões maliciosas no repositório Open VSX do Microsoft Visual Studio Code (VS Code), associadas a uma campanha persistente de roubo de informações chamada GlassWorm. Dentre essas extensões, seis foram confirmadas como maliciosas, enquanto as demais atuam como pacotes ‘sleeper’, que enganam os usuários a baixá-las e confiar nelas antes de revelarem sua verdadeira intenção por meio de atualizações subsequentes. Publicadas no início de abril de 2026, essas extensões clonadas imitam suas contrapartes legítimas, utilizando os mesmos ícones e descrições para confundir desenvolvedores desavisados. A campanha GlassWorm v2, monitorada pela empresa de segurança Socket, já identificou mais de 320 artefatos desde dezembro de 2025. O objetivo final dos atacantes é executar malware que evite sistemas russos, roubar dados sensíveis e instalar um trojan de acesso remoto (RAT). A abordagem atual dos atacantes envolve o uso de pacotes ‘sleeper’ e dependências transitivas para evitar detecções, além de um dropper baseado em Zig que implanta uma extensão secundária do VSIX hospedada no GitHub, afetando todos os ambientes de desenvolvimento integrados (IDEs) na máquina do desenvolvedor.

Grupo hacktivista PhantomCore ataca servidores TrueConf na Rússia

O grupo hacktivista pró-Ucrânia, conhecido como PhantomCore, tem sido responsável por uma série de ataques direcionados a servidores que utilizam o software de videoconferência TrueConf na Rússia desde setembro de 2025. Segundo um relatório da Positive Technologies, os atacantes exploraram uma cadeia de três vulnerabilidades, permitindo a execução remota de comandos em servidores vulneráveis. As falhas identificadas incluem uma vulnerabilidade de controle de acesso insuficiente (BDU:2025-10114), uma falha que permite a leitura de arquivos arbitrários (BDU:2025-10115) e uma vulnerabilidade de injeção de comandos com um alto índice de severidade (BDU-2025-10116). Apesar de os patches de segurança terem sido disponibilizados em agosto de 2025, os ataques começaram a ser detectados em setembro do mesmo ano. O grupo utiliza ferramentas sofisticadas para manter a furtividade e realizar operações em larga escala, incluindo a instalação de shells web maliciosos e a coleta de credenciais. Além disso, o PhantomCore tem se mostrado ativo na busca por vulnerabilidades em softwares domésticos, o que aumenta o risco para organizações russas. Este cenário destaca a necessidade de atenção redobrada por parte das empresas, especialmente aquelas que utilizam tecnologias semelhantes ao TrueConf.

A Revolução da Segurança Cibernética com IA Desafios e Oportunidades

O anúncio do Claude Mythos, uma nova IA focada em cibersegurança, gerou intensos debates sobre sua capacidade de identificar vulnerabilidades em larga escala. Embora a descoberta de falhas de segurança mais rapidamente seja um avanço significativo, o artigo destaca um problema operacional crítico: a lacuna entre a descoberta e a remediação. Muitas organizações enfrentam dificuldades em transformar descobertas em ações concretas, resultando em um acúmulo de problemas não resolvidos. A IA pode acelerar a identificação de vulnerabilidades, mas se a infraestrutura organizacional não acompanhar essa velocidade, o resultado será um backlog crescente de questões críticas. Além disso, a taxa de falsos positivos gerada por sistemas como o Mythos pode aumentar a carga de trabalho das equipes de segurança, tornando a triagem e a priorização ainda mais desafiadoras. Para mitigar esses problemas, as organizações precisam de uma gestão centralizada de descobertas, priorização contextualizada de riscos e rastreamento de remediações. O artigo conclui que, em vez de entrar em pânico, as empresas devem auditar seus próprios processos de remediação e se preparar para a nova era da cibersegurança impulsionada pela IA.

Novas Ameaças de Malware e Vulnerabilidades em Cibersegurança

Recentemente, o cenário de cibersegurança tem sido marcado pelo retorno de técnicas antigas e a introdução de novas ameaças. Um malware chamado fast16, desenvolvido antes do famoso Stuxnet, foi identificado como uma ameaça que pode manipular softwares de cálculos de alta precisão, potencialmente causando falhas em sistemas críticos. Além disso, o grupo UNC6692 tem utilizado engenharia social para implantar um malware personalizado chamado Snow, visando roubar dados sensíveis. Outro incidente relevante envolve a descoberta do backdoor FIRESTARTER, que comprometeu um dispositivo da Cisco em uma agência federal dos EUA. No setor energético, o malware Lotus Wiper foi utilizado em ataques na Venezuela, destruindo sistemas essenciais. O grupo de ransomware The Gentlemen tem se destacado por suas operações, enquanto a Bitwarden CLI foi comprometida em um ataque de cadeia de suprimentos, afetando desenvolvedores. A lista de vulnerabilidades críticas, incluindo CVEs relevantes, continua a crescer, exigindo atenção imediata das organizações para mitigar riscos.

Grupo cibercriminoso vaza dados da Checkmarx na dark web

A Checkmarx, empresa israelense de segurança cibernética, revelou que dados relacionados à companhia foram publicados na dark web por um grupo de cibercriminosos. A investigação em andamento sugere que esses dados se originaram de um repositório do GitHub da empresa, acessado durante um ataque à cadeia de suprimentos em 23 de março de 2026. A Checkmarx assegurou que o repositório afetado é mantido separadamente do ambiente de produção de seus clientes e que não contém dados de clientes. A empresa está realizando uma investigação forense para verificar a natureza e o escopo dos dados vazados, que incluem código-fonte, banco de dados de funcionários, chaves de API e credenciais do MongoDB/MySQL. A Checkmarx já bloqueou o acesso ao repositório comprometido e se comprometeu a notificar os clientes caso informações sensíveis sejam confirmadas como envolvidas. O ataque foi atribuído ao grupo LAPSUS$, que também comprometeu outras ferramentas da Checkmarx, como imagens Docker e extensões do VS Code, resultando em um impacto em cadeia que afetou pacotes como o Bitwarden CLI.

Meta permitirá que pais vejam conversas de filhos com IA

A Meta, empresa responsável por plataformas como Facebook, WhatsApp e Instagram, anunciou uma nova ferramenta que permitirá aos pais monitorar as interações de seus filhos adolescentes com o chatbot de inteligência artificial da empresa. A funcionalidade, que será acessível na aba ‘Insights’ dentro da Supervisão Para Contas de Adolescente, mostrará os tópicos discutidos pelos adolescentes com a IA nos últimos sete dias. Os temas incluem escola, entretenimento, saúde e bem-estar, entre outros. Essa medida visa aumentar a segurança dos jovens, especialmente em relação a discussões sobre temas sensíveis como suicídio e autoflagelação, que já eram monitorados anteriormente. A nova funcionalidade está sendo lançada inicialmente em países como Brasil, Austrália, Canadá, Estados Unidos e Reino Unido, com planos de expansão global. A Meta também enfrenta críticas e processos legais por criar experiências viciantes e por falhas em proteger crianças em suas plataformas, tendo sido multada em US$ 375 milhões por não impedir a exploração infantil. Para mitigar esses problemas, a empresa formou um Conselho de Especialistas em Bem-Estar na IA, que tem a responsabilidade de garantir que as experiências oferecidas sejam seguras e apropriadas para os adolescentes.

Fraude em telecomunicações usa CAPTCHA falso para enganar usuários

Pesquisadores de cibersegurança revelaram uma campanha de fraude em telecomunicações que utiliza truques de verificação CAPTCHA falsos para enganar usuários desavisados a enviar mensagens de texto internacionais, resultando em cobranças em suas contas de celular. De acordo com um relatório da Infoblox, a operação está ativa desde junho de 2020 e envolve engenharia social e sequestro do botão ‘voltar’ em navegadores. A fraude, conhecida como International Revenue Share Fraud (IRSF), utiliza números de telefone registrados em países com altas taxas de terminação e colaborações com provedores locais para maximizar os lucros. Os usuários são redirecionados para páginas falsas que solicitam o envio de SMS para ‘confirmar que são humanos’, resultando em cobranças de até $30 por até 60 mensagens enviadas a 15 números diferentes. A campanha também se aproveita de cookies para rastrear o progresso dos usuários e utiliza técnicas de redirecionamento para manter as vítimas presas em um ciclo de navegação. Essa operação prejudica tanto os indivíduos, que enfrentam cobranças inesperadas, quanto as operadoras de telecomunicações, que arcam com as perdas decorrentes de disputas de clientes.

Como assistir Kayo Sports fora da Austrália transmita de qualquer lugar com VPN

O Kayo Sports é um serviço de streaming australiano que oferece mais de 50 esportes ao vivo e sob demanda, sendo considerado o ‘Netflix dos esportes’ na Austrália. No entanto, o acesso ao Kayo é restrito geograficamente, o que significa que usuários fora da Austrália não conseguem acessar seu conteúdo devido a acordos de licenciamento. Para contornar essa limitação, é recomendado o uso de uma VPN, como a NordVPN, que permite desbloquear o serviço e assistir normalmente de qualquer lugar do mundo. Para começar a usar o Kayo, é necessário criar uma conta no site oficial, o que requer um número de telefone australiano. O serviço oferece uma opção gratuita, Kayo Freebies, além de planos pagos que variam de $29,99 a $45,99 por mês, com uma avaliação gratuita de 7 dias disponível apenas para usuários com IP australiano. O Kayo Sports cobre uma ampla gama de esportes, incluindo críquete, F1, basquete, golfe e muito mais, mas não inclui algumas competições populares como a Premier League de futebol. O serviço é compatível com diversos dispositivos, incluindo smartphones, consoles de jogos e smart TVs.

O que são pixels de rastreamento e por que são preocupantes

Os pixels de rastreamento são pequenos códigos invisíveis embutidos em sites, e-mails e anúncios que coletam dados sobre o comportamento dos usuários na internet. Embora sua principal função seja ajudar empresas a direcionar publicidades de forma mais eficaz, sua utilização levanta sérias preocupações sobre a privacidade dos indivíduos. Recentemente, empresas como Meta e TikTok foram acusadas de coletar dados além do consentimento dos usuários, incluindo informações sensíveis como números de cartões de crédito e geolocalização, mesmo quando o usuário se opõe ao compartilhamento de dados. Essa prática, que envolve a injeção de scripts maliciosos, é um exemplo claro de como a coleta de dados pode ultrapassar limites éticos e legais. Além disso, a diferença entre pixels de rastreamento e cookies é importante: enquanto os pixels enviam dados diretamente para servidores, os cookies armazenam informações no navegador do usuário. A coleta não consentida de dados é uma violação da Lei Geral de Proteção de Dados (LGPD) no Brasil, o que torna a questão ainda mais crítica para as empresas que operam no país. Para se proteger, os usuários devem estar atentos aos banners de consentimento e considerar o uso de ferramentas que bloqueiem rastreadores.

Itron revela acesso não autorizado a sistemas internos em ciberataque

A empresa de tecnologia para utilidades Itron, Inc. confirmou que um terceiro não autorizado acessou alguns de seus sistemas internos durante um ciberataque. A detecção da atividade ocorreu em abril de 2026, levando a empresa a ativar seu plano de resposta a incidentes de cibersegurança, notificar as autoridades policiais e envolver consultores externos para investigar e conter a situação. A Itron, que fornece produtos e serviços para gestão de recursos de energia e água, afirmou que a atividade não causou interrupções significativas em suas operações e que não espera impactos futuros. A empresa também indicou que a maioria dos custos relacionados ao incidente deverá ser coberta por seguros. Embora a investigação ainda esteja em andamento, a Itron assegurou que a atividade não afetou seus clientes. Até o momento, nenhum grupo de ransomware reivindicou a responsabilidade pelo ataque. A empresa, com sede em Washington, é listada na NASDAQ e atende a 7.700 clientes em 100 países, gerenciando 112 milhões de pontos finais.