Windows 11 recebe atualização que corrige mais de 160 falhas

Em 14 de abril de 2026, a Microsoft lançou uma atualização de segurança para o Windows 11, corrigindo 169 falhas, das quais 157 foram classificadas como importantes e oito como críticas. Esta atualização é uma resposta a potenciais ataques cibernéticos, especialmente porque uma das vulnerabilidades, identificada como CVE-2026-32201, estava sendo explorada ativamente. Essa falha afetava o Microsoft SharePoint Server, permitindo que hackers realizassem spoofing, ou seja, falsificassem dados para enganar usuários e acessar informações sensíveis. A atualização é considerada a segunda maior na história da Microsoft, apenas atrás de um pacote anterior que corrigiu 183 vulnerabilidades. Apesar do grande número de falhas corrigidas, apenas uma estava em exploração ativa, o que destaca a importância de manter os sistemas atualizados para evitar riscos de segurança.

Hospital nos EUA confirma vazamento de dados de 337 mil pessoas

O Cookeville Regional Medical Center (CRMC), localizado no Tennessee, confirmou que notificou 337.917 pessoas sobre um vazamento de dados ocorrido em julho de 2025, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, dados financeiros e informações médicas. O incidente foi resultado de um ataque de ransomware, que interrompeu os sistemas de computação do hospital. O grupo cibercriminoso Rhysida reivindicou a responsabilidade pelo ataque e exigiu um resgate de 10 bitcoins, equivalente a aproximadamente 1,15 milhão de dólares na época. A investigação forense revelou que um terceiro não autorizado acessou a rede do hospital entre 11 e 14 de julho de 2025. Em resposta ao incidente, o CRMC está oferecendo um ano de proteção contra roubo de identidade aos afetados. O ataque destaca a crescente ameaça de ransomware no setor de saúde dos EUA, onde 134 ataques foram confirmados em 2025, comprometendo 11,7 milhões de registros. O CRMC é o oitavo maior vazamento em termos de registros afetados, evidenciando a gravidade da situação e a necessidade de medidas de segurança robustas.

Problemas no BitLocker após atualização do Windows Server 2025

A Microsoft confirmou que alguns dispositivos com Windows Server 2025 podem entrar no modo de recuperação do BitLocker após a instalação da atualização de segurança KB5082063, lançada em abril de 2026. O BitLocker é uma funcionalidade de segurança que criptografa unidades de armazenamento para proteger dados. A recuperação do BitLocker geralmente ocorre após alterações de hardware ou atualizações do TPM (Trusted Platform Module). A Microsoft destacou que essa situação afeta apenas configurações específicas de grupo que não são recomendadas, onde o BitLocker está habilitado no disco do sistema e certas condições de configuração do TPM são atendidas. A empresa também informou que a tela de recuperação do BitLocker só aparecerá uma vez após a instalação da atualização, desde que a configuração do grupo permaneça inalterada. Para mitigar o problema, a Microsoft sugere que administradores removam a configuração do grupo antes de aplicar a atualização ou utilizem uma reversão de problema conhecido (KIR) para evitar a recuperação do BitLocker. Embora o problema tenha sido identificado, a Microsoft está trabalhando em uma solução permanente. Este incidente é mais comum em sistemas gerenciados por equipes de TI corporativas, e não deve afetar dispositivos pessoais.

Cibersegurança no Transporte Desafios e Oportunidades para o Setor

O setor de transporte, especialmente o de caminhões, enfrenta crescentes ameaças cibernéticas, uma vez que esses veículos se tornaram redes móveis repletas de sistemas de comunicação e dispositivos conectados. Com a importância vital do transporte para a infraestrutura crítica da América do Norte, os cibercriminosos exploram a pressão sobre as empresas de logística para manter operações ininterruptas, utilizando táticas como ransomware e extorsão. Além disso, técnicas de roubo de carga têm se sofisticado, com criminosos se passando por corretores legítimos para desviar remessas valiosas. Em 2025, perdas de roubo de carga ultrapassaram US$ 725 milhões, evidenciando a gravidade do problema. Apesar dos desafios, práticas de higiene cibernética, como autenticação multifator e treinamento em engenharia social, podem mitigar riscos. No entanto, a maioria das empresas de transporte se classifica como pequenas, dificultando a adoção de padrões de segurança robustos. A National Motor Freight Traffic Association (NMFTA) tem promovido a conscientização e a educação em cibersegurança, organizando conferências e desenvolvendo recursos específicos para o setor. A colaboração entre profissionais de segurança é essencial para enfrentar as ameaças cibernéticas em evolução e proteger a infraestrutura de transporte.

CISA alerta sobre vulnerabilidade crítica no Windows Task Host

A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) emitiu um alerta para agências governamentais dos EUA sobre uma vulnerabilidade de escalonamento de privilégios no Windows Task Host, identificada como CVE-2025-60710. Essa falha, que afeta dispositivos com Windows 11 e Windows Server 2025, permite que atacantes locais com permissões básicas elevem seus privilégios a nível de SYSTEM, obtendo controle total sobre o dispositivo comprometido. A vulnerabilidade é resultado de uma fraqueza na resolução de links antes do acesso a arquivos, o que pode ser explorado por atacantes autorizados. A Microsoft lançou um patch para corrigir essa falha em novembro de 2025, e a CISA deu um prazo de duas semanas para que as agências federais implementem as correções. Embora o aviso se aplique principalmente a agências federais, a CISA também recomenda que organizações do setor privado adotem as atualizações de segurança para proteger suas redes. A vulnerabilidade representa um vetor de ataque frequente e significativo, exigindo atenção imediata das equipes de segurança.

Microsoft premia pesquisadores com US 2,3 milhões em concurso de hacking

A Microsoft distribuiu US$ 2,3 milhões em prêmios a pesquisadores de segurança após receber quase 700 submissões durante o concurso de hacking Zero Day Quest, realizado em 2026. O evento, que ocorreu no campus da empresa em Redmond, destacou mais de 80 falhas de segurança, principalmente relacionadas a vulnerabilidades críticas em nuvem e inteligência artificial. Tom Gallagher, vice-presidente do Microsoft Security Response Center, ressaltou que os testes foram realizados em ambientes autorizados, sem acesso a dados de clientes. A competição faz parte da iniciativa Secure Future Initiative (SFI), lançada em resposta a um relatório que criticou a cultura de segurança da Microsoft. Em 2025, o concurso também teve grande participação, com prêmios de até US$ 4 milhões. A Microsoft se comprometeu a compartilhar vulnerabilidades críticas através do programa CVE, visando melhorar a segurança em nuvem e IA. O evento é considerado o maior da história, refletindo o empenho da Microsoft em fortalecer sua postura de segurança e colaborar com a comunidade global de pesquisa em segurança.

A Integração da Inteligência Artificial na Segurança Cibernética

A inteligência artificial (IA) rapidamente se tornou uma prioridade nas estratégias de segurança cibernética das empresas. De acordo com o relatório de Segurança e Exposição da Pentera de 2026, todos os CISOs entrevistados afirmaram que a IA já está sendo utilizada em suas organizações. A evolução das técnicas de ataque e a dinâmica dos ambientes modernos exigem que os testes de segurança se tornem mais adaptativos e contextuais. A implementação da IA nos testes de segurança não é mais uma questão de ‘se’, mas de ‘como’.

Vulnerabilidades críticas afetam produtos da Adobe, Fortinet, Microsoft e SAP

Em abril de 2026, diversas vulnerabilidades críticas foram identificadas em produtos de grandes empresas como Adobe, Fortinet, Microsoft e SAP, destacando-se a vulnerabilidade de injeção SQL (CVE-2026-27681) nos sistemas SAP Business Planning e Consolidation, com um CVSS de 9.9. Essa falha permite que usuários com baixos privilégios executem comandos SQL arbitrários, potencialmente comprometendo dados sensíveis e causando corrupção de informações. Além disso, uma vulnerabilidade de execução remota de código no Adobe Acrobat Reader (CVE-2026-34621, CVSS 8.6) está sendo ativamente explorada, embora detalhes sobre o escopo da exploração ainda sejam incertos. A Adobe também corrigiu cinco falhas críticas no ColdFusion, que poderiam permitir execução de código arbitrário e negação de serviço. A Microsoft, por sua vez, abordou 169 falhas de segurança, incluindo uma vulnerabilidade de spoofing no SharePoint Server (CVE-2026-32201, CVSS 6.5), que pode expor informações sensíveis. Essas vulnerabilidades representam riscos significativos para as empresas, especialmente em um cenário onde a proteção de dados é crucial para a conformidade com a LGPD.

Vulnerabilidade crítica no nginx-ui permite controle total do serviço

Uma falha de segurança crítica, identificada como CVE-2026-33032, foi recentemente divulgada e está sendo ativamente explorada. Essa vulnerabilidade, com um escore CVSS de 9.8, permite que atacantes contornem a autenticação em nginx-ui, uma ferramenta de gerenciamento baseada na web para Nginx. O problema reside na integração do Model Context Protocol (MCP), que expõe dois endpoints HTTP: /mcp e /mcp_message. Enquanto o primeiro requer autenticação, o segundo apenas aplica uma lista de IPs, que por padrão está vazia, permitindo acesso irrestrito. Isso possibilita que qualquer atacante na rede invoque ferramentas do MCP sem autenticação, podendo reiniciar o Nginx, modificar arquivos de configuração e até interceptar tráfego para roubar credenciais de administradores. A vulnerabilidade foi corrigida na versão 2.3.4, lançada em 15 de março de 2026, e recomenda-se que os usuários atualizem imediatamente ou implementem medidas temporárias de segurança. Dados do Shodan indicam que existem cerca de 2.689 instâncias expostas na internet, principalmente na China, EUA, Indonésia, Alemanha e Hong Kong. A situação é crítica, e organizações que utilizam nginx-ui devem agir rapidamente para evitar compromissos de segurança.

Detectar, bloquear e evitar como sobreviver à repressão de VPNs na Rússia

A partir de 15 de abril, provedores de internet na Rússia são obrigados a restringir o uso de VPNs, conforme instruções do Ministro de Desenvolvimento Digital, Maksut Shadaev. Essa medida visa reduzir o uso de ferramentas de contorno de censura, que se tornaram essenciais para os cidadãos russos diante do aumento das restrições na internet. As novas obrigações incluem a detecção de conexões VPN e a negação de acesso a usuários que as utilizam. Provedores como Yandex e VK já começaram a alertar seus usuários sobre possíveis falhas em seus aplicativos quando uma VPN está ativa. Apesar das novas regras, alguns serviços de VPN, como Amnezia e Windscribe, continuam operando na Rússia, implementando protocolos de ocultação para evitar a detecção. Especialistas alertam que a situação pode evoluir rapidamente, e a repressão à liberdade na internet pode se intensificar, similar ao que ocorreu na China. A implementação de medidas de censura ativa representa uma mudança significativa na abordagem do governo russo em relação ao controle da informação online.

Microsoft corrige falha que causava atualizações indesejadas em servidores

A Microsoft anunciou a correção de um problema que fazia com que sistemas operacionais Windows Server 2019 e 2022 fossem atualizados inesperadamente para o Windows Server 2025. O problema, reconhecido pela empresa em setembro de 2024, gerou preocupações entre administradores de sistemas, pois muitos servidores foram atualizados automaticamente para uma versão para a qual não possuíam licença. A Microsoft atribuiu a falha a softwares de gerenciamento de atualizações de terceiros que estavam mal configurados, enquanto os desenvolvedores desses softwares alegaram que a questão se originou de um erro processual da Microsoft. Após mais de um ano, a empresa confirmou que o problema foi resolvido e que os clientes podem novamente verificar atualizações através do aplicativo de Configurações. Além disso, a Microsoft lançou atualizações de emergência para corrigir outros problemas, incluindo falhas de instalação e problemas de acesso a contas Microsoft em diversos aplicativos. Essa situação destaca a importância da gestão adequada de atualizações em ambientes corporativos, especialmente em relação a versões de software críticas.

OpenAI lança GPT-5.4-Cyber para cibersegurança defensiva

No dia 15 de abril de 2026, a OpenAI anunciou o lançamento do GPT-5.4-Cyber, uma versão otimizada de seu modelo mais recente, o GPT-5.4, voltada para casos de uso em cibersegurança defensiva. A empresa destacou que a utilização progressiva da inteligência artificial (IA) pode acelerar a capacidade dos defensores, permitindo que encontrem e resolvam problemas mais rapidamente na infraestrutura digital. Além disso, a OpenAI está expandindo seu programa Trusted Access for Cyber (TAC) para milhares de defensores autenticados e equipes responsáveis pela segurança de softwares críticos. Um ponto de preocupação é que tecnologias desenvolvidas para aplicações legítimas podem ser reutilizadas por agentes maliciosos para explorar vulnerabilidades em softwares amplamente utilizados. A OpenAI enfatizou a importância de democratizar o acesso a seus modelos, ao mesmo tempo em que fortalece as salvaguardas contra abusos. O modelo Codex Security da OpenAI já contribuiu para a identificação e correção de mais de 3.000 vulnerabilidades críticas. A empresa acredita que um ecossistema forte é aquele que identifica e corrige continuamente problemas de segurança durante o desenvolvimento de software.

Microsoft corrige 169 vulnerabilidades em Patch Tuesday

Na última terça-feira, a Microsoft lançou atualizações para corrigir um total recorde de 169 falhas de segurança em seu portfólio de produtos, incluindo uma vulnerabilidade que está sendo ativamente explorada. Dentre as falhas, 157 são classificadas como importantes, oito como críticas e uma como baixa. A vulnerabilidade em destaque, CVE-2026-32201, afeta o Microsoft SharePoint Server e permite que atacantes não autorizados realizem spoofing, comprometendo a integridade e a confidencialidade das informações. Além disso, a atualização inclui correções para falhas que afetam produtos não-Microsoft, como AMD e Node.js. A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) adicionou a CVE-2026-32201 ao catálogo de Vulnerabilidades Conhecidas Exploradas, exigindo que agências federais remediem a falha até 28 de abril de 2026. Outra vulnerabilidade crítica, CVE-2026-33824, permite execução remota de código e possui um CVSS de 9.8, representando uma séria ameaça para ambientes corporativos, especialmente aqueles que utilizam VPNs. O aumento no número de vulnerabilidades e a exploração ativa de falhas destacam a necessidade urgente de atualização e monitoramento contínuo dos sistemas.

Falha de segurança afeta leitor de PDFs da Adobe

O Adobe Acrobat Reader, amplamente utilizado para visualização e compartilhamento de arquivos PDF, foi alvo de uma nova vulnerabilidade de segurança identificada como CVE-2026-34621. Essa falha, classificada como poluição de protótipo, permite a injeção de código JavaScript malicioso, possibilitando que atacantes manipulem objetos e propriedades dentro da aplicação, comprometendo assim o sistema do usuário. A vulnerabilidade foi explorada ativamente desde dezembro de 2025, antes de ser divulgada por um pesquisador de segurança da EXPMON. A Adobe já lançou atualizações de segurança para corrigir essa falha crítica, afetando versões específicas do Acrobat DC e Acrobat Reader DC. Apesar da correção, é importante que os usuários permaneçam vigilantes, especialmente em relação a arquivos PDF recebidos por e-mail, que podem conter vírus. A atualização é essencial para garantir a segurança dos dispositivos e evitar possíveis comprometimentos.

Ataque hacker à Booking.com expõe dados sensíveis de usuários

A Booking.com confirmou que sofreu um ataque hacker em 13 de abril de 2026, resultando no vazamento de dados sensíveis de seus clientes. Informações como nomes, e-mails, telefones, endereços e detalhes de reservas foram acessadas por agentes não autorizados. Embora não haja indícios de que dados financeiros tenham sido comprometidos, a exposição de informações pessoais pode facilitar tentativas de fraudes, como phishing, onde criminosos podem se passar por funcionários de hotéis para enganar os usuários. A empresa alertou seus clientes para que fiquem atentos a contatos suspeitos que solicitem dados confidenciais fora de canais oficiais, especialmente aqueles que criam um senso de urgência. O incidente destaca a vulnerabilidade das plataformas de turismo digital, que lidam com grandes volumes de informações sensíveis, e ressalta a importância de medidas de segurança robustas, especialmente em períodos de alta demanda, como férias e festas de fim de ano.

McGraw-Hill confirma acesso não autorizado a dados internos

A empresa de educação McGraw-Hill confirmou que hackers exploraram uma configuração inadequada na plataforma Salesforce, resultando em acesso não autorizado a um conjunto limitado de dados internos. Em declaração ao BleepingComputer, a empresa afirmou que a violação não afetou suas contas do Salesforce, bancos de dados de clientes ou sistemas internos, e que os dados expostos são limitados e não sensíveis. A investigação, realizada com a ajuda de especialistas em cibersegurança, revelou que as informações não incluem números de Seguro Social, dados financeiros ou informações de estudantes. A McGraw-Hill tomou medidas imediatas para proteger as páginas afetadas e está colaborando com a Salesforce para reforçar as proteções. A situação se agrava com a ameaça do grupo de extorsão ShinyHunters, que afirma ter 45 milhões de registros do Salesforce com informações pessoais e ameaça divulgar os dados até 14 de abril, a menos que um resgate seja pago. Este incidente destaca a vulnerabilidade de organizações que utilizam plataformas amplamente adotadas, como a Salesforce, e a necessidade de vigilância contínua em relação a configurações de segurança.

Atualização de segurança KB5082200 corrige vulnerabilidades no Windows 10

A Microsoft lançou a atualização de segurança KB5082200 para o Windows 10, visando corrigir vulnerabilidades identificadas durante o Patch Tuesday de abril de 2026, incluindo duas falhas zero-day. Esta atualização é especialmente relevante para usuários do Windows 10 Enterprise LTSC e aqueles que participam do programa ESU, permitindo a instalação através do menu de Atualizações do Windows. Entre as melhorias, destaca-se a proteção contra ataques de phishing que utilizam arquivos do Remote Desktop Protocol (RDP), onde agora as configurações de conexão são apresentadas antes da conexão, com um aviso de segurança na primeira abertura do arquivo. Além disso, a atualização introduz novos indicadores de segurança no aplicativo Windows Security, permitindo que os usuários verifiquem o status da implementação de novos certificados Secure Boot, que são essenciais para a segurança do sistema. A atualização também corrige um problema que poderia levar dispositivos a entrarem na recuperação do BitLocker após atualizações do Secure Boot. A Microsoft não reportou problemas conhecidos com esta atualização, que eleva a versão do Windows 10 para a build 19045.7184.

Mais de 100 extensões maliciosas no Chrome visam roubar dados do Google

Pesquisadores da empresa de segurança Socket identificaram mais de 100 extensões maliciosas na Chrome Web Store que tentam roubar tokens de autenticação do Google OAuth2, implantar backdoors e realizar fraudes publicitárias. Essas extensões fazem parte de uma campanha coordenada que utiliza a mesma infraestrutura de comando e controle (C2). Os atacantes publicaram as extensões sob cinco identidades diferentes, abrangendo categorias como clientes de Telegram, jogos de azar e ferramentas de tradução. A campanha utiliza um backend central hospedado em um VPS da Contabo, com subdomínios dedicados a roubo de sessões e coleta de dados. Entre as extensões, uma se destaca por roubar sessões do Telegram a cada 15 segundos, permitindo que os atacantes troquem a conta do Telegram do usuário sem seu conhecimento. A Socket notificou o Google sobre a campanha, mas as extensões ainda estão disponíveis na loja. Os usuários são aconselhados a verificar suas extensões instaladas e desinstalar qualquer correspondência com as IDs publicadas pela Socket.

Kraken enfrenta extorsão de grupo cibernético com ameaça de vazamento

A exchange de criptomoedas Kraken revelou que um grupo criminoso está tentando extorquir a empresa, ameaçando divulgar vídeos que mostram sistemas internos que contêm dados de clientes. O Chief Security Officer da Kraken, Nick Percoco, afirmou que o incidente não comprometeu os fundos dos clientes e envolveu uma ameaça interna, com dois casos de acesso inadequado a dados limitados de clientes por funcionários de suporte. A empresa não pretende pagar ou negociar com os extorsionários. A Kraken, que opera em 190 países, iniciou uma investigação após receber uma dica sobre um vídeo que demonstrava acesso aos sistemas de suporte ao cliente. A investigação revelou que um funcionário de suporte foi recrutado pelo grupo criminoso. Embora cerca de 2.000 contas tenham sido afetadas, o acesso exposto se limitou a dados de suporte ao cliente. A Kraken está colaborando com as autoridades federais para processar os envolvidos e reforçou suas medidas de segurança. Este incidente destaca a crescente preocupação com ameaças internas e recrutamento malicioso, um problema que afeta não apenas a Kraken, mas também outras exchanges de criptomoedas, como evidenciado pelo caso da Coinbase, que sofreu um vazamento de dados após suborno de funcionários de uma agência de suporte.

Microsoft implementa novas proteções contra ataques de phishing em RDP

A Microsoft anunciou novas proteções no Windows para combater ataques de phishing que utilizam arquivos de conexão Remote Desktop Protocol (RDP). Esses arquivos são frequentemente usados em ambientes corporativos para conectar sistemas remotos, mas têm sido explorados por grupos de hackers, como o APT29, para roubar dados e credenciais. Com as atualizações cumulativas de abril de 2026 para Windows 10 e 11, a Microsoft introduziu um aviso educativo que aparece na primeira vez que um usuário abre um arquivo RDP, alertando sobre os riscos associados. Além disso, ao tentar abrir arquivos RDP, os usuários agora verão um diálogo de segurança que informa se o arquivo é assinado por um editor verificado e lista as redireções de recursos locais, todas desativadas por padrão. Se o arquivo não for assinado, um aviso de ‘Cuidado: Conexão remota desconhecida’ será exibido. Essas medidas visam proteger os usuários de acessos não autorizados e roubo de informações. A Microsoft recomenda que administradores mantenham essas proteções ativadas, dada a história de abusos associados a arquivos RDP.

Vulnerabilidades críticas no Composer podem permitir execução de comandos

Duas vulnerabilidades de alta severidade foram identificadas no Composer, um gerenciador de pacotes para PHP, que podem permitir a execução arbitrária de comandos. As falhas, classificadas como CVE-2026-40176 e CVE-2026-40261, afetam o driver do Perforce VCS (software de controle de versão). A primeira vulnerabilidade (CVE-2026-40176) resulta de uma validação inadequada de entrada, permitindo que um atacante controle a configuração de um repositório malicioso para injetar comandos. A segunda (CVE-2026-40261) é causada por uma falta de escape adequado, permitindo a injeção de comandos através de referências de origem manipuladas. Ambas as falhas podem ser exploradas mesmo que o Perforce VCS não esteja instalado. As versões afetadas incluem Composer >= 2.3 e < 2.9.6, além de >= 2.0 e < 2.2.27, com correções disponíveis nas versões 2.9.6 e 2.2.27, respectivamente. Recomenda-se que os usuários inspecionem os arquivos composer.json antes de executar o Composer e utilizem apenas repositórios confiáveis. Embora a Composer tenha verificado o Packagist.org e não encontrado evidências de exploração ativa, a publicação de metadados de origem do Perforce foi desativada como precaução.

Grupo de liberdade de imprensa pede transparência sobre vigilância de VPNs nos EUA

A Freedom of the Press Foundation (FPF) está exigindo transparência do Congresso dos EUA sobre a vigilância governamental de usuários de redes privadas virtuais (VPNs). A preocupação surge após relatos de que cidadãos americanos que utilizam VPNs para proteger sua privacidade digital podem ser tratados como alvos estrangeiros, o que os expõe a monitoramento sem mandado. A FPF destaca que jornalistas e milhões de cidadãos usam VPNs para evitar censura e proteger informações sensíveis. A legislação atual, como a Seção 702 do Foreign Intelligence Surveillance Act (FISA), permite que agências de inteligência monitorem comunicações estrangeiras sem mandado, mas a FPF alerta que isso pode resultar em vigilância indevida de cidadãos americanos. Além disso, a FPF menciona o risco de que dados criptografados coletados hoje possam ser decifrados no futuro por computadores quânticos. A FPF pede que o Congresso implemente reformas rigorosas para proteger a privacidade dos cidadãos, incluindo o fechamento de brechas legais que permitem buscas sem mandado em dados coletados sob a Seção 702. A urgência dessa questão é reforçada pela necessidade de garantir que a privacidade digital dos cidadãos não seja comprometida por práticas de vigilância excessivas.

Credenciais roubadas e a importância do modelo Zero Trust

Em 2025, 22% das brechas de segurança foram atribuídas a credenciais roubadas, destacando a necessidade urgente de um modelo de segurança mais robusto. O Zero Trust, que elimina a confiança implícita e exige verificação constante de cada solicitação de acesso, é visto como uma solução eficaz. No entanto, sua implementação deve ser integrada a uma estratégia coesa de identidade, evitando lacunas que possam ser exploradas por atacantes. O artigo apresenta cinco abordagens práticas para fortalecer a segurança da identidade dentro do modelo Zero Trust. Entre elas, destaca-se a aplicação do princípio do menor privilégio, que limita o acesso excessivo e reduz a exposição em caso de comprometimento de contas. Além disso, a autenticação contínua e contextual é essencial para prevenir ataques como sequestro de sessão. A segmentação de acesso e a governança centralizada de identidade também são fundamentais para limitar o movimento lateral de atacantes e garantir visibilidade em ambientes complexos. A adoção gradual dessas práticas pode ajudar as organizações a protegerem seus pontos de entrada mais vulneráveis, especialmente em um cenário de trabalho remoto crescente.

Microsoft agiliza reativação de contas de desenvolvedores suspensas

A Microsoft implementou um processo acelerado para ajudar desenvolvedores a recuperarem o acesso a contas suspensas no Windows Hardware Program, após reclamações generalizadas sobre bloqueios sem aviso prévio. Recentemente, contas de desenvolvedores de ferramentas populares como WireGuard, VeraCrypt e MemTest86 foram suspensas, impedindo a liberação de novas versões e patches de segurança. O desenvolvedor do VeraCrypt, Mounir Idrassi, relatou que sua conta foi encerrada sem aviso e que não conseguiu contato com o suporte humano, uma experiência compartilhada por outros desenvolvedores. O vice-presidente da Microsoft, Scott Hanselman, explicou que as suspensões ocorreram devido à falta de verificação de identidade, um requisito que a empresa vinha comunicando desde outubro de 2025. Para acelerar a reativação, a Microsoft orientou os desenvolvedores a abrir um caso de suporte, incluindo uma justificativa clara para o uso do Hardware Dev Center. A empresa também forneceu um contato alternativo para aqueles que não conseguirem utilizar os canais padrão. O tempo de duração desse processo acelerado ainda não foi especificado, portanto, os desenvolvedores afetados devem agir rapidamente.

Aplicativo malicioso do Ledger Live drena US 9,5 milhões em cripto

Um aplicativo malicioso do Ledger Live para macOS, disponível na Apple App Store, causou perdas de aproximadamente US$ 9,5 milhões em criptomoedas para 50 vítimas em poucos dias. Os usuários que baixaram o aplicativo falso foram enganados a inserir suas frases de recuperação, permitindo que os atacantes acessassem totalmente suas carteiras e transferissem ativos digitais para endereços externos sob seu controle. O investigador de blockchain ZachXBT relatou que os atacantes utilizaram diversos endereços de carteira para receber fundos em várias blockchains, incluindo Bitcoin, Ethereum, Tron, Solana e Ripple. Os valores roubados foram lavados através de mais de 150 endereços de depósito na KuCoin, uma plataforma de câmbio, que está sob suspeita de violar leis de combate à lavagem de dinheiro. Embora a Apple tenha removido o aplicativo após múltiplos relatos de usuários, 50 pessoas já haviam perdido suas criptomoedas. É importante ressaltar que a Ledger oferece um aplicativo para Mac em seu site, mas não na App Store, onde apenas uma versão compatível com iOS está disponível. Esse incidente destaca a vulnerabilidade dos usuários a aplicativos maliciosos e a necessidade de cautela ao baixar softwares relacionados a criptomoedas.

Novo trojan de acesso remoto Mirax ataca países de língua espanhola

O trojan de acesso remoto (RAT) Mirax, direcionado a dispositivos Android, tem sido identificado em campanhas que visam países de língua espanhola, alcançando mais de 220 mil contas em plataformas como Facebook e Instagram. Segundo a empresa de prevenção a fraudes online Cleafy, o Mirax permite que atacantes interajam em tempo real com dispositivos comprometidos, além de transformar esses dispositivos em nós de proxy residenciais, utilizando o protocolo SOCKS5. Essa funcionalidade permite que os criminosos contornem restrições geográficas e aumentem sua anonimidade durante atividades fraudulentas.

Fraude publicitária utiliza IA e envenenamento de busca

Pesquisadores de cibersegurança revelaram um novo esquema de fraude publicitária que utiliza técnicas de envenenamento de busca (SEO) e conteúdo gerado por inteligência artificial (IA) para disseminar notícias enganosas no feed do Google Discover. Nomeada de Pushpaganda pela equipe de pesquisa da HUMAN, a campanha tem como alvo usuários de Android e Chrome, enganando-os para que ativem notificações de navegador que levam a scareware e fraudes financeiras. Durante seu pico, cerca de 240 milhões de solicitações de lances foram associadas a 113 domínios relacionados à campanha, que inicialmente focou na Índia, mas se expandiu para regiões como EUA, Austrália, Canadá, África do Sul e Reino Unido. Os pesquisadores destacam que os golpistas atraem usuários para histórias falsas, forçando-os a habilitar notificações que enviam ameaças legais falsas e fraudes. Essa técnica não é nova, mas a combinação com IA a torna mais eficaz. A HUMAN também identificou uma rede de mais de 3.000 domínios e 63 aplicativos Android que constituem um dos maiores mercados de lavagem de fraude publicitária já descobertos, reforçando a necessidade de monitoramento contínuo e inteligência de ameaças para mitigar esses riscos.

Google integra parser DNS baseado em Rust para aumentar segurança

O Google anunciou a integração de um parser DNS baseado em Rust no firmware do modem, como parte de suas iniciativas para aumentar a segurança dos dispositivos Pixel, especialmente o Pixel 10. Essa mudança visa mitigar uma classe inteira de vulnerabilidades associadas a linguagens de programação não seguras, como C, que podem levar a acessos indevidos à memória e execução remota de código. Jiacheng Lu, engenheiro de software da equipe Pixel, destacou que essa implementação não só reduz os riscos de segurança, mas também estabelece um precedente para a adoção de código seguro em outras áreas. O parser DNS é crucial, pois sustenta as comunicações celulares modernas, e sua implementação em Rust diminui as superfícies de ataque relacionadas à segurança da memória. O Google utilizou a biblioteca ‘hickory-proto’ para essa implementação e desenvolveu ferramentas personalizadas para gerenciar dependências. Embora o crate Rust não seja otimizado para sistemas com restrições de memória, a empresa planeja otimizações futuras. Essa iniciativa é parte de um esforço contínuo para fortalecer a segurança do modem contra ataques, especialmente aqueles que exploram vulnerabilidades de segurança de memória, como os buffer overflows.

CISA adiciona novas vulnerabilidades exploradas ativamente ao catálogo

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu recentemente seis novas vulnerabilidades em seu catálogo de Vulnerabilidades Conhecidas Exploited (KEV), destacando a exploração ativa dessas falhas. Entre as vulnerabilidades, a CVE-2026-21643, com uma pontuação CVSS de 9.1, refere-se a uma falha de injeção SQL no Fortinet FortiClient EMS, permitindo que atacantes não autenticados executem comandos não autorizados. Outras vulnerabilidades significativas incluem a CVE-2023-21529, que afeta o Microsoft Exchange Server e pode permitir a execução remota de código por atacantes autenticados. A CISA alertou que agências federais devem aplicar correções até 27 de abril de 2026, devido à natureza crítica dessas falhas. A detecção de tentativas de exploração da CVE-2026-21643 desde março de 2026 e o uso da CVE-2023-21529 por um grupo de ameaças conhecido como Storm-1175 para disseminar ransomware Medusa, ressaltam a urgência da situação. Embora três das vulnerabilidades listadas não tenham relatos públicos de exploração, a situação exige atenção imediata das organizações para evitar possíveis comprometimentos.

Vulnerabilidade crítica no ShowDoc é explorada ativamente

Uma vulnerabilidade crítica, identificada como CVE-2025-0520, afeta o ShowDoc, um serviço de gerenciamento e colaboração de documentos amplamente utilizado na China. Com uma pontuação CVSS de 9.4, a falha permite o upload irrestrito de arquivos, possibilitando que atacantes façam upload de arquivos PHP maliciosos e executem código remotamente. A vulnerabilidade foi descoberta em versões anteriores à 2.8.7 do ShowDoc, que foi corrigida em outubro de 2020. No entanto, novas informações indicam que a exploração ativa dessa falha começou recentemente, com ataques observados em um honeypot nos EUA. Dados da VulnCheck mostram que existem mais de 2.000 instâncias do ShowDoc online, a maioria delas na China. Diante disso, é altamente recomendável que os usuários atualizem para a versão mais recente do software, a 3.8.1, para garantir proteção adequada contra essa ameaça.

Campanha de Extensões Maliciosas do Chrome Rouba Dados de Usuários

Pesquisadores de cibersegurança descobriram uma nova campanha envolvendo 108 extensões do Google Chrome que se comunicam com a mesma infraestrutura de comando e controle (C2) para coletar dados de usuários e permitir abusos no navegador. Essas extensões, publicadas sob cinco identidades distintas, acumulam cerca de 20.000 instalações na Chrome Web Store. A análise revelou que 54 extensões roubam identidades de contas do Google via OAuth2, enquanto 45 possuem uma porta dos fundos universal que abre URLs arbitrárias ao iniciar o navegador. Além disso, algumas extensões exfiltram sessões do Telegram a cada 15 segundos e injetam anúncios e scripts maliciosos em páginas visitadas. As extensões se disfarçam como ferramentas legítimas, como clientes do Telegram e jogos, mas na verdade capturam informações de sessão e injetam códigos maliciosos. Os usuários são aconselhados a remover essas extensões imediatamente e a desconectar suas sessões do Telegram. A análise de código revelou comentários em russo, sugerindo uma possível origem russa para os operadores.

Análise revela aumento alarmante em vulnerabilidades críticas em 2026

Um estudo recente da OX Security analisou 216 milhões de descobertas de segurança em 250 organizações ao longo de 90 dias, revelando um aumento significativo nas vulnerabilidades críticas. O volume de alertas cresceu 52% em relação ao ano anterior, enquanto os riscos críticos aumentaram quase 400%. Essa disparidade é atribuída ao uso crescente de ferramentas de desenvolvimento assistidas por inteligência artificial (IA), que geram um ‘gap de velocidade’, onde a complexidade das falhas de segurança aumenta mais rapidamente do que os fluxos de trabalho de remediação conseguem acompanhar.

OpenAI revoga certificados de assinatura após ataque à cadeia de suprimentos

A OpenAI anunciou a rotação de seus certificados de assinatura de código para macOS após um ataque à cadeia de suprimentos que comprometeu um pacote Axios. No dia 31 de março de 2026, um fluxo de trabalho legítimo da empresa baixou e executou uma versão comprometida do pacote Axios (1.14.1), que foi utilizada para implantar malware em dispositivos. Embora a investigação não tenha encontrado evidências de que o certificado de assinatura foi comprometido, a OpenAI decidiu tratá-lo como potencialmente vulnerável e revogá-lo por precaução. Os usuários de macOS devem atualizar seus aplicativos OpenAI para versões assinadas com o novo certificado, pois as versões antigas podem parar de funcionar a partir de 8 de maio de 2026. O ataque foi atribuído a atores de ameaças da Coreia do Norte, que usaram engenharia social para comprometer a conta de um mantenedor do projeto e publicar versões maliciosas do pacote. A OpenAI está colaborando com a Apple para garantir que nenhum software futuro possa ser notariado com o certificado antigo.

FBI e Indonésia desmantelam plataforma global de phishing W3LL

O Escritório do FBI em Atlanta, em colaboração com autoridades indonésias, desmantelou a plataforma global de phishing conhecida como W3LL, resultando na apreensão de infraestrutura e na prisão do suposto desenvolvedor. A W3LL Store era um kit de phishing e um mercado online que permitia a cibercriminosos roubar milhares de credenciais, resultando em tentativas de fraude que ultrapassaram 20 milhões de dólares. O kit, que era vendido por 500 dólares, possibilitava a criação de réplicas convincentes de portais de login corporativos, permitindo a captura de tokens de sessão de autenticação e a elisão de autenticações multifatoriais. Entre 2019 e 2023, o marketplace facilitou a venda de mais de 25 mil contas comprometidas. Mesmo após o fechamento da W3LL Store, as operações continuaram através de plataformas de mensagens criptografadas. O FBI destacou que a plataforma não se limitava ao phishing, mas funcionava como um serviço completo de cibercrime, com implicações sérias para a segurança cibernética global.

Vulnerabilidade crítica na biblioteca wolfSSL pode comprometer segurança

Uma vulnerabilidade crítica foi identificada na biblioteca wolfSSL, que implementa SSL/TLS, podendo enfraquecer a segurança na verificação de assinaturas do algoritmo ECDSA. Pesquisadores alertam que um atacante pode explorar essa falha para forçar dispositivos ou aplicações a aceitarem certificados falsificados de servidores maliciosos. A vulnerabilidade, rastreada como CVE-2026-5194 e descoberta por Nicholas Carlini da Anthropic, é um erro de validação criptográfica que afeta múltiplos algoritmos de assinatura, como ECDSA, DSA e EdDSA. A falha permite que resumos de hash inadequadamente fracos sejam aceitos durante a verificação de certificados, o que pode comprometer a autenticação baseada em certificados ECDSA. A wolfSSL, utilizada em mais de 5 bilhões de aplicações e dispositivos em todo o mundo, lançou a versão 5.9.1 em 8 de abril para corrigir essa vulnerabilidade. Organizações que utilizam wolfSSL devem revisar suas implementações e aplicar as atualizações de segurança imediatamente para garantir a validação segura de certificados.

Rockstar Games sofre vazamento de dados após incidente na Anodot

A Rockstar Games confirmou ter sido alvo de um vazamento de dados, relacionado a um incidente de segurança na Anodot, uma empresa de detecção de anomalias de dados. O grupo de extorsão ShinyHunters divulgou informações roubadas, alegando que mais de 78,6 milhões de registros foram comprometidos. Os dados vazados incluem métricas internas de análise, informações sobre receitas de jogos e comportamento dos jogadores, além de dados de suporte ao cliente. A Rockstar afirmou que a quantidade de informações acessadas é limitada e que não houve impacto significativo em suas operações ou para os jogadores. O incidente é parte de uma campanha maior de roubo de dados, onde os atacantes utilizaram tokens de autenticação roubados para acessar dados armazenados em ambientes Snowflake, S3 e Amazon Kinesis. A empresa Snowflake já havia detectado atividades incomuns em algumas contas de clientes e tomou medidas para proteger os dados. Este incidente ressalta a vulnerabilidade de integrações de terceiros e a importância de uma segurança robusta em ambientes de nuvem.

Hackers acessam dados de 1 milhão de clientes da Basic-Fit na Europa

A Basic-Fit, uma das maiores redes de academias da Europa, sofreu uma violação de segurança que comprometeu informações pessoais de aproximadamente um milhão de seus clientes. A empresa, que opera mais de 1.700 clubes em 12 países, incluindo Países Baixos, Bélgica, França, Espanha e Alemanha, confirmou que os dados acessados incluem endereços físicos, e-mails, números de telefone, datas de nascimento e detalhes bancários. A empresa notificou a autoridade de proteção de dados e afirmou que o acesso não autorizado foi detectado rapidamente, sendo contido em minutos. No entanto, uma investigação revelou que os dados foram extraídos antes da contenção. A Basic-Fit assegurou que os dados dos clientes das franquias não foram expostos, pois estão armazenados em sistemas separados. A empresa também destacou que não houve acesso a documentos de identificação ou senhas de contas. Embora a investigação não tenha encontrado evidências de que os dados tenham sido vazados online, a Basic-Fit continuará monitorando a situação com a ajuda de especialistas externos. Este incidente levanta preocupações sobre a segurança de dados e a conformidade com a legislação de proteção de dados na União Europeia.

Instituições financeiras da América Latina sob ataque do JanelaRAT

O malware JanelaRAT, uma variante modificada do BX RAT, tem se tornado uma ameaça crescente para bancos e instituições financeiras na América Latina, especialmente no Brasil e no México. Este trojan é projetado para roubar dados financeiros e de criptomoedas, monitorar entradas do mouse, registrar teclas digitadas, capturar telas e coletar metadados do sistema. A Kaspersky reportou que, em 2025, foram registrados 14.739 ataques no Brasil e 11.695 no México, embora o número de compromissos bem-sucedidos ainda seja desconhecido. O JanelaRAT utiliza um mecanismo de detecção de barra de título personalizado para identificar sites de interesse nos navegadores das vítimas e executar ações maliciosas. A distribuição do malware ocorre principalmente através de arquivos MSI falsificados que se disfarçam como software legítimo. Após a execução, o malware estabelece comunicação com um servidor de comando e controle (C2) e monitora as atividades da vítima, visando interações bancárias sensíveis. O JanelaRAT é capaz de realizar uma série de ações, como capturar telas, simular cliques e até mesmo manipular o Gerenciador de Tarefas do Windows para evitar detecção. Dada a sofisticação e a evolução contínua das campanhas de JanelaRAT, a ameaça representa um risco significativo para a segurança cibernética das instituições financeiras na região.

Golpistas usam cobrança falsa para enganar eleitores em 2026

Em um cenário de eleições em 2026 no Brasil, golpistas estão utilizando mensagens fraudulentas para enganar cidadãos, simulando cobranças para regularização eleitoral. O Tribunal Superior Eleitoral (TSE) alertou sobre campanhas de phishing que se aproveitam da urgência do processo eleitoral. As mensagens, que chegam principalmente pelo WhatsApp, informam sobre supostas irregularidades no título de eleitor, exigindo um pagamento para regularização. Os criminosos se passam pelo TSE, utilizando uma linguagem alarmante e links fraudulentos que levam a armadilhas financeiras. O TSE reforça que não realiza cobranças por mensagens e que a regularização é um serviço gratuito, acessível apenas por canais oficiais. Para se proteger, os cidadãos devem evitar clicar em links desconhecidos e nunca fornecer dados pessoais ou financeiros. A consulta sobre a situação eleitoral deve ser feita exclusivamente através do site ou do aplicativo e-Título, garantindo assim a segurança das informações pessoais.

OpenAI descobre vulnerabilidade que afeta aplicativos em dispositivos Apple

A OpenAI anunciou a descoberta de uma vulnerabilidade em seu fluxo de trabalho do GitHub Actions, que comprometeu diversos aplicativos para macOS, incluindo o ChatGPT Desktop e Codex. A falha permitiu que hackers explorassem um pacote malicioso chamado Axios, que corrompia os aplicativos da empresa. Apesar do incidente, a OpenAI garantiu que não houve exposição de dados de usuários nem danos aos seus sistemas internos. Como medida de precaução, a empresa está revogando e substituindo o certificado de segurança dos aplicativos afetados, que agora serão bloqueados pelas proteções do macOS. O incidente ocorreu em um contexto de crescente preocupação com ataques de supply chain, especialmente após um ataque atribuído a um grupo hacker norte-coreano. A OpenAI está implementando medidas adicionais para proteger seus processos de certificação de aplicativos, destacando a importância de segurança em fluxos de trabalho de desenvolvimento de software.

Novo infostealer Storm representa ameaça crescente à segurança digital

O infostealer Storm, que surgiu em redes de cibercrime em 2026, marca uma nova fase na evolução do roubo de credenciais. Por menos de mil dólares mensais, operadores podem acessar um software que coleta credenciais de navegadores, cookies de sessão e dados de carteiras de criptomoedas, enviando tudo para servidores controlados pelos atacantes. A mudança na abordagem se deve à introdução da App-Bound Encryption no Chrome, dificultando a decriptação local e levando os desenvolvedores a optar pela decriptação em servidores. O Storm é capaz de lidar com navegadores baseados em Chromium e Gecko, coletando dados essenciais para restaurar sessões comprometidas e acessar plataformas SaaS sem alertar sobre a violação. A coleta de dados inclui senhas salvas, cookies de sessão e informações de contas, permitindo que um único navegador comprometido forneça acesso a múltiplos serviços. O artigo destaca a automação do processo de restauração de sessões, que torna o ataque ainda mais eficiente. Com um modelo de assinatura acessível, o Storm representa uma ameaça significativa, especialmente para empresas que utilizam serviços amplamente adotados como Google e Microsoft 365.

Adobe lança atualização de segurança para Acrobat Reader devido a vulnerabilidade

A Adobe divulgou uma atualização de segurança emergencial para o Acrobat Reader, visando corrigir uma vulnerabilidade crítica identificada como CVE-2026-34621. Essa falha, que tem sido explorada em ataques de zero-day desde dezembro, permite que arquivos PDF maliciosos contornem as restrições de sandbox e invoquem APIs JavaScript privilegiadas, o que pode resultar na execução arbitrária de código. O exploit observado permite a leitura e o roubo de arquivos locais sem necessidade de interação do usuário, além de abusar de APIs como util.readFileIntoStream() e RSS.addFeed() para exfiltração de dados. A vulnerabilidade foi descoberta por Haifei Li, fundador do sistema de detecção de exploits EXPMON, após a análise de um PDF suspeito. A Adobe inicialmente classificou a falha como crítica, mas posteriormente reavaliou sua gravidade para 8.6, considerando que o vetor de ataque é local. A atualização está disponível para várias versões do Acrobat DC e Acrobat Reader DC, e a Adobe recomenda que os usuários atualizem seus aplicativos imediatamente. Não foram listadas alternativas ou mitigação, tornando a aplicação da atualização a única ação recomendada. Os usuários devem ser cautelosos ao abrir PDFs de fontes desconhecidas e preferir ambientes isolados para tal.

Modelo de IA da Anthropic descobre vulnerabilidades críticas

Recentemente, o modelo Mythos Preview da Anthropic foi restringido após descobrir e explorar vulnerabilidades zero-day em todos os principais sistemas operacionais e navegadores. Especialistas, como Wendi Whitmore da Palo Alto Networks, alertam que capacidades semelhantes podem se proliferar em breve. O relatório global de ameaças da CrowdStrike de 2026 revela que o tempo médio de exploração de crimes cibernéticos é de apenas 29 minutos, enquanto a Mandiant aponta que o tempo de transferência entre adversários caiu para 22 segundos.

Vulnerabilidades críticas e ataques cibernéticos em destaque

O cenário de cibersegurança apresenta uma série de ameaças críticas, incluindo uma vulnerabilidade zero-day no Adobe Acrobat Reader, identificada como CVE-2026-34621, que permite a execução de código malicioso ao abrir PDFs manipulados. Essa falha, com um CVSS de 8.6, está sendo ativamente explorada desde dezembro de 2025, levando a Adobe a lançar atualizações de emergência. Além disso, um grupo de hackers ligado ao Irã tem atacado sistemas de controle industrial nos EUA, causando interrupções operacionais significativas. Outro ponto alarmante é o uso de modelos de IA, como o Mythos da Anthropic, que podem gerar exploits de forma autônoma, aumentando a capacidade de ataque de grupos maliciosos. A operação de desmantelamento do botnet APT28, que explorava vulnerabilidades em roteadores, também destaca a complexidade das ameaças atuais. Por fim, um ataque sofisticado de um grupo norte-coreano resultou no roubo de $285 milhões em ativos digitais, evidenciando a crescente habilidade de atores estatais em realizar operações de espionagem e roubo. Esses eventos ressaltam a necessidade urgente de vigilância e atualização das defesas cibernéticas.

FBI e Polícia da Indonésia desmantelam operação global de phishing

O FBI, em colaboração com a Polícia Nacional da Indonésia, desmantelou uma operação global de phishing que utilizava um kit chamado W3LL para roubar credenciais de contas de milhares de vítimas, resultando em tentativas de fraude que ultrapassam US$ 20 milhões. A operação levou à prisão do suposto desenvolvedor, identificado como G.L., e à apreensão de domínios-chave associados ao esquema. O kit W3LL permitia que criminosos criassem páginas de login falsas, enganando as vítimas para que entregassem suas credenciais. Vendido por cerca de US$ 500, o kit oferecia uma plataforma completa de cibercrime, incluindo ferramentas personalizadas de phishing e listas de e-mails. Desde 2017, o operador do W3LL Store, que atendia cerca de 500 cibercriminosos, facilitou a venda de mais de 25.000 contas comprometidas. O FBI destacou que a operação não apenas visava credenciais do Microsoft 365, mas também utilizava técnicas avançadas para contornar autenticações multifatoriais. Apesar do fechamento do W3LL Store em 2023, a operação continuou a operar por meio de plataformas de mensagens criptografadas, atingindo mais de 17.000 vítimas em um ano.

Comprometimento de biblioteca Axios afeta segurança de aplicativos macOS

Recentemente, a OpenAI revelou que um fluxo de trabalho do GitHub Actions utilizado para assinar seus aplicativos macOS resultou no download da biblioteca maliciosa Axios, embora não tenha havido comprometimento de dados de usuários ou sistemas internos. O incidente ocorreu em 31 de março e foi atribuído a um grupo de hackers norte-coreano conhecido como UNC1069, que comprometeu a conta de um mantenedor do pacote npm para inserir versões contaminadas da biblioteca. Essas versões continham uma dependência maliciosa chamada ‘plain-crypto-js’, que implantava um backdoor cross-platform chamado WAVESHAPER.V2, afetando sistemas Windows, macOS e Linux.

Grupo de hackers norte-coreano APT37 lança campanha de engenharia social

O grupo de hackers norte-coreano APT37, também conhecido como ScarCruft, foi identificado em uma nova campanha de engenharia social que utiliza o Facebook como plataforma de ataque. Os cibercriminosos criaram contas falsas para se conectar com alvos, estabelecendo uma relação de confiança antes de mover a conversa para o Messenger. A estratégia inclui o uso de um software malicioso disfarçado de visualizador de PDF, alegando ser necessário para acessar documentos militares criptografados. O software comprometido é uma versão adulterada do Wondershare PDFelement, que, ao ser executado, ativa um código malicioso que permite o controle remoto do dispositivo da vítima. Além disso, a campanha utiliza uma infraestrutura legítima, mas comprometida, para comandos e controle, aproveitando um site de serviços imobiliários japonês. O malware, chamado RokRAT, é disfarçado como uma imagem JPG e permite que os atacantes capturem informações do sistema e realizem comandos remotamente, enquanto evita a detecção por programas de segurança. Essa abordagem sofisticada e evasiva destaca a evolução das táticas de ataque do APT37, que continua a adaptar suas estratégias de entrega e execução.

Intel e SambaNova criam máquina de IA com três chips para otimização

A Intel e a SambaNova Systems anunciaram uma nova arquitetura de hardware que combina GPUs, RDUs da SambaNova e processadores Intel Xeon 6, projetada para otimizar cargas de trabalho de inferência em larga escala. Este sistema distribui as tarefas entre os diferentes componentes: as GPUs são responsáveis pelas operações de pré-preenchimento, os RDUs geram tokens com alta taxa de transferência e baixa latência, enquanto os processadores Xeon 6 gerenciam a execução e a orquestração das tarefas. Segundo Rodrigo Liang, CEO da SambaNova, essa abordagem heterogênea é essencial para a produção de IA, pois nenhum tipo de chip é ideal para todas as etapas de um fluxo de trabalho. A arquitetura promete ser mais eficiente, com o Xeon 6 apresentando tempos de compilação mais rápidos e melhor desempenho em bancos de dados vetoriais em comparação com CPUs baseadas em Arm. O lançamento está previsto para o segundo semestre de 2026, visando empresas, provedores de nuvem e implementações soberanas, permitindo escalabilidade sem exigir novas construções em data centers existentes.

Novas regras da FCC podem deixar milhões com roteadores obsoletos

As novas regras da FCC (Comissão Federal de Comunicações dos EUA) visam aumentar a segurança das redes ao exigir que todos os novos roteadores não fabricados nos EUA obtenham uma autorização antes de serem vendidos. Essa medida surge em resposta a vulnerabilidades de segurança em roteadores estrangeiros, que têm sido alvo de ciberataques recentes. No entanto, 71% dos lares americanos utilizam roteadores fornecidos por provedores de internet (ISPs), que geralmente não atualizam o hardware a menos que seja estritamente necessário. Isso significa que muitos consumidores não têm a opção de adquirir roteadores mais seguros, pois dependem do equipamento fornecido pelos ISPs. A falta de uma cadeia de suprimentos para roteadores fabricados nos EUA complica ainda mais a situação, pois os ISPs não têm incentivos para substituir equipamentos antigos e vulneráveis. Além disso, a nova regra pode atrasar a adoção de tecnologias mais recentes, como Wi-Fi 6E e Wi-Fi 7, uma vez que os provedores enfrentam dificuldades para cumprir as novas exigências. Assim, a intenção da FCC de melhorar a segurança pode, paradoxalmente, resultar em um aumento do uso de roteadores obsoletos e inseguros.

8 sinais para identificar um deepfake quando ferramentas falham

Com o avanço das ferramentas de inteligência artificial, a identificação de deepfakes se tornou uma tarefa desafiadora. O artigo do Canaltech apresenta oito sinais que podem ajudar os usuários a reconhecer conteúdos manipulados. O primeiro passo é analisar o contexto da imagem ou vídeo, verificando a origem e a credibilidade da fonte. Em seguida, é importante observar movimentos humanos estranhos, sincronia facial e inconsistências na iluminação e textura da pele. O áudio também deve ser analisado, pois deepfakes frequentemente apresentam vozes artificiais e mecânicas. Além disso, recomenda-se realizar buscas reversas para confirmar a autenticidade do conteúdo. O artigo alerta que apelos emocionais, como urgência ou medo, são frequentemente utilizados em fraudes com deepfakes. Por fim, o uso de ferramentas de detecção pode ser útil, mas deve ser combinado com a análise humana. A conscientização sobre esses sinais é essencial para evitar enganos em um ambiente digital cada vez mais complexo.