Annas Archive é condenado a indenizar Spotify em US 322 milhões

O Anna’s Archive, um repositório clandestino, foi condenado a pagar US$ 322 milhões ao Spotify e às gravadoras Universal Music Group, Warner Music Group e Sony Music Entertainment. A decisão judicial ocorreu após o vazamento de 86 milhões de faixas do Spotify, que foram disponibilizadas ilegalmente para download. O Spotify e as gravadoras processaram o Anna’s Archive por violação de direitos autorais, alegando que o acervo extraiu quase todas as gravações comerciais do mundo. O juiz Jed S. Rakoff considerou o Anna’s Archive culpado por violação direta de direitos autorais, quebra de contrato e violação da Lei de Direitos Autorais do Milênio Digital (DMCA). A multa será dividida entre os envolvidos, com o Spotify recebendo a maior parte. O caso destaca a crescente preocupação com a pirataria digital e a proteção dos direitos autorais na indústria musical, especialmente em um cenário onde vazamentos massivos de dados se tornaram comuns. A ausência de defesa por parte do Anna’s Archive durante o processo contribuiu para a gravidade da condenação.

Hackers são contratados para roubar dados do iCloud e instalar malware

Três empresas de segurança digital identificaram um esquema criminoso que visa usuários de dispositivos Apple e Android, envolvendo o roubo de dados do iCloud e a instalação de spyware. Os hackers, contratados por uma empresa de vigilância indiana, criam páginas falsas de login para capturar credenciais do ID Apple, permitindo acesso a informações pessoais armazenadas na nuvem, como fotos e mensagens. Até agora, foram detectados cerca de 1.500 endereços falsos que imitam serviços da Apple. Para usuários de Android, o spyware chamado ProSpy é disseminado por meio de aplicativos populares como WhatsApp e Zoom, permitindo que os criminosos monitorem mensagens e acessem microfone e câmera. A situação é alarmante, pois os ataques estão direcionados a jornalistas, ativistas e autoridades em várias regiões, incluindo o Oriente Médio e os Estados Unidos, levantando preocupações sobre privacidade e segurança de dados.

Moscovo restringe banda da internet em ataque a usuários de VPN

Recentemente, cerca de 20 empresas de telecomunicações russas assinaram um moratório que congela a expansão de canais de comunicação para a Europa, com o objetivo de limitar o uso de VPNs no país. Essa medida, que visa restringir a liberdade na internet, resulta na imposição de um ‘filtro econômico’ que pode aumentar os custos de acesso a serviços estrangeiros e forçar plataformas digitais a estabelecer servidores locais na Rússia. O uso de VPNs é identificado como tráfego estrangeiro nas redes de telecomunicações, e a limitação da largura de banda pode saturar as linhas existentes, dificultando ainda mais o acesso à internet global. Além disso, a partir de abril, as principais operadoras de telecomunicações da Rússia desativaram a opção de pagamento de assinaturas de VPNs via contas de celular, visando desestimular o uso dessas ferramentas. Embora as autoridades afirmem que não há proibição direta do uso de VPNs, discussões sobre penalidades para usuários têm ocorrido, refletindo um ambiente cada vez mais hostil para a privacidade digital. Essa situação destaca a luta contínua contra a censura e a vigilância na internet na Rússia.

Como assistir MasterChef Austrália online Meghan Markle como jurada

O MasterChef Austrália retorna em 2026 com uma nova temporada que contará com a participação especial de Meghan Markle, Duquesa de Sussex, como jurada. A estreia está marcada para o dia 19 de abril de 2026, às 18h (horário local). Os fãs do programa poderão assistir gratuitamente pela Channel 10, de segunda a sexta-feira, às 18h, e aos domingos, às 18h30. Para aqueles que estão fora da Austrália e desejam acessar o conteúdo, a utilização de uma VPN, como a Surfshark, é recomendada. Essa ferramenta permite que usuários de outros países assistam ao programa como se estivessem na Austrália, contornando bloqueios geográficos. A participação de Meghan Markle gerou reações mistas, com críticos questionando sua presença no programa, alegando que foi uma estratégia de marketing para aumentar a audiência. Apesar das controvérsias, a expectativa é alta para a nova temporada, que contará com 60 episódios e um elenco de jurados renomados, incluindo chefs premiados. Para assistir, basta se inscrever na Surfshark e seguir alguns passos simples para configurar a localização virtual.

Cisco corrige vulnerabilidades críticas no Webex e Identity Services Engine

A Cisco lançou atualizações de segurança para corrigir quatro vulnerabilidades críticas, incluindo uma falha de validação de certificado no Webex Services, que exige ação adicional dos clientes. A vulnerabilidade, identificada como CVE-2026-20184, afeta a integração de autenticação única (SSO) com o Control Hub, permitindo que atacantes remotos sem privilégios se façam passar por qualquer usuário. A Cisco alertou que os clientes que utilizam a integração SSO devem fazer o upload de um novo certificado SAML para evitar interrupções no serviço. Além disso, três outras falhas críticas foram corrigidas na plataforma Identity Services Engine (ISE), que poderiam permitir a execução de comandos arbitrários no sistema operacional, embora a exploração exija credenciais administrativas. A empresa também abordou 10 falhas de severidade média que podem ser exploradas para contornar autenticações e escalar privilégios. A Cisco não encontrou evidências de que essas vulnerabilidades tenham sido exploradas em ataques. O alerta é especialmente relevante para organizações que utilizam as soluções da Cisco, considerando a possibilidade de impactos significativos em suas operações.

O momento do AI SOC promessas e realidades na cibersegurança

O conceito de ‘AI SOC’ (Centro de Operações de Segurança com Inteligência Artificial) está em alta, com fornecedores prometendo sistemas que triagem alertas, investigam incidentes e respondem de forma autônoma. Embora as demonstrações sejam atraentes, a realidade em produção revela que muitos desses sistemas apenas aceleram a triagem, resumindo alertas e sugerindo próximos passos, mas não resolvem o problema central das operações de segurança: a falta de tempo e coordenação das equipes. Os alertas raramente estão isolados e requerem contexto de múltiplas ferramentas, o que torna o trabalho fragmentado e dependente de etapas manuais. As equipes que obtêm resultados reais com IA não param na triagem; elas incorporam a IA em fluxos de trabalho que executam processos de ponta a ponta, economizando tempo e permitindo que os analistas se concentrem em tarefas mais complexas. No entanto, a transição de recomendações para execução apresenta desafios, como a necessidade de confiabilidade, integração e controle. A supervisão humana continua sendo essencial, pois a responsabilidade não pode ser totalmente delegada à IA. Para os CISOs brasileiros, a adoção de IA deve ser feita com cautela, priorizando a integração e a transparência nos processos de segurança.

Nova plataforma de cibercrime ATHR realiza ataques de phishing automatizados

A plataforma de cibercrime ATHR está revolucionando os ataques de phishing e vishing ao permitir a coleta automatizada de credenciais através de chamadas telefônicas. Oferecida em fóruns underground por US$ 4.000 e uma comissão de 10% sobre os lucros, a ATHR é capaz de roubar dados de login de serviços populares como Google, Microsoft e Coinbase. A operação é totalmente automatizada, abrangendo desde a atração de vítimas por e-mail até a engenharia social via voz, utilizando agentes de IA. Os ataques começam com um e-mail que simula um alerta de segurança, levando a vítima a ligar para um número que conecta a um agente de voz que simula um suporte técnico. Este agente é programado para extrair um código de verificação de seis dígitos, permitindo o acesso à conta da vítima. A plataforma também oferece um painel de controle que permite aos operadores gerenciar ataques em tempo real, reduzindo a necessidade de uma equipe técnica grande. Com a ascensão de plataformas como a ATHR, espera-se que ataques de vishing se tornem mais frequentes e difíceis de identificar, exigindo novas abordagens de defesa, como a modelagem do comportamento de comunicação normal dentro das organizações.

Google usa IA para bloquear anúncios prejudiciais em suas plataformas

O Google anunciou que está intensificando o uso de seus modelos de IA Gemini para detectar e bloquear anúncios prejudiciais em suas plataformas de publicidade. Em 2025, a empresa removeu 8,3 bilhões de anúncios e suspendeu 24,9 milhões de contas de anunciantes, incluindo 602 milhões de anúncios relacionados a fraudes. O malvertising, que envolve anúncios que imitam marcas legítimas para disseminar malware ou realizar phishing, continua a ser um problema significativo. Os cibercriminosos estão utilizando IA generativa para criar anúncios enganosos em larga escala, o que torna a detecção mais desafiadora. O Google afirma que o Gemini permite a análise de bilhões de sinais, como comportamento do anunciante e histórico de contas, para identificar anúncios maliciosos. Nos EUA, 1,7 bilhão de anúncios foram removidos, e as principais violações de políticas foram abuso da rede de anúncios e má representação. A precisão aumentada dos modelos de IA reduziu em 80% as suspensões incorretas de anunciantes. O Google planeja expandir o uso do Gemini para mais formatos de anúncios, visando bloquear campanhas maliciosas no momento da submissão.

Hackers exploram vulnerabilidade crítica em Marimo para implantar malware

Hackers estão aproveitando uma vulnerabilidade crítica no notebook Python reativo Marimo para implantar uma nova variante do malware NKAbuse, hospedada na plataforma Hugging Face Spaces. As primeiras tentativas de exploração da falha de execução remota de código (CVE-2026-39987) começaram na semana passada, logo após a divulgação pública de detalhes técnicos. Pesquisadores da Sysdig monitoraram a atividade e identificaram uma campanha que começou em 12 de abril, utilizando a plataforma Hugging Face para demonstrar aplicações de inteligência artificial.

Campanha de engenharia social usa Obsidian para disseminar malware

Uma nova campanha de engenharia social, identificada como REF6598, tem explorado o aplicativo de anotações Obsidian para distribuir um trojan de acesso remoto chamado PHANTOMPULSE, visando indivíduos nos setores financeiro e de criptomoedas. Os atacantes utilizam táticas elaboradas de engenharia social através de plataformas como LinkedIn e Telegram, apresentando-se como uma empresa de capital de risco. Após estabelecer contato, os alvos são direcionados a um grupo no Telegram, onde discutem tópicos relacionados a serviços financeiros e soluções de liquidez em criptomoedas. Os alvos são instruídos a usar o Obsidian para acessar um painel compartilhado, que na verdade é um cofre malicioso. Ao abrir o cofre, o usuário é solicitado a ativar a sincronização de plugins comunitários, o que permite a execução de código malicioso. O PHANTOMPULSE, uma backdoor gerada por inteligência artificial, utiliza a blockchain Ethereum para se conectar a servidores de comando e controle, permitindo acesso remoto completo ao sistema da vítima. Embora a campanha tenha sido detectada e bloqueada antes de causar danos, ela ilustra como os atacantes continuam a encontrar vetores de acesso criativos, explorando aplicativos confiáveis e técnicas de engenharia social.

Banco sofre violação de privacidade com redirecionamento não autorizado

Um incidente recente envolvendo um banco europeu revelou uma falha crítica de segurança relacionada ao uso de um pixel da Taboola. O pixel, que deveria ser inofensivo, redirecionou usuários logados para um endpoint de rastreamento da Temu sem o conhecimento do banco ou o consentimento dos usuários. Essa situação expõe uma falha comum em muitas pilhas de segurança, que avaliam apenas a origem declarada de um script, ignorando o destino final das requisições. Durante uma auditoria em fevereiro de 2026, foi identificado que o redirecionamento incluía um cabeçalho que permitia o envio de cookies, possibilitando que a Temu acessasse informações de sessões bancárias autenticadas. A falta de controles de segurança que registrassem essa violação e a ausência de transparência para os usuários levantam sérias preocupações sobre a conformidade com o GDPR. O artigo destaca a necessidade de que as equipes de segurança inspecionem o comportamento em tempo de execução, em vez de confiar apenas nas listas de fornecedores aprovados, para evitar que ameaças entrem por portas abertas.

Cisco lança patches para falhas críticas em Webex e Identity Services

A Cisco anunciou a correção de quatro vulnerabilidades críticas que afetam seus serviços de Identity Services e Webex, as quais podem permitir a execução de código arbitrário e a impersonificação de usuários. As falhas incluem a CVE-2026-20184, que envolve uma validação inadequada de certificados na integração do single sign-on (SSO) com o Control Hub do Webex, permitindo que atacantes remotos não autenticados se façam passar por qualquer usuário. Outras vulnerabilidades, como a CVE-2026-20147, permitem que atacantes autenticados com credenciais administrativas executem código remotamente ao enviar requisições HTTP manipuladas. As CVEs 2026-20180 e 2026-20186 também apresentam falhas de validação que podem permitir a execução de comandos arbitrários em sistemas afetados. A Cisco recomenda que os usuários atualizem suas versões para evitar possíveis explorações, embora não tenha conhecimento de ataques ativos relacionados a essas vulnerabilidades. Para a CVE-2026-20184, não é necessária ação do cliente, mas os usuários de SSO devem carregar um novo certificado SAML no Control Hub.

Identidades Fantasmas A Nova Ameaça à Segurança na Nuvem

Em 2024, 68% das violações de segurança na nuvem foram atribuídas a contas de serviço comprometidas e chaves de API esquecidas, superando métodos tradicionais como phishing e senhas fracas. O artigo destaca que, para cada funcionário, existem de 40 a 50 credenciais automatizadas, como contas de serviço e tokens de API, que permanecem ativas mesmo após a saída de colaboradores ou o término de projetos. Essas identidades não humanas, frequentemente não monitoradas, representam uma porta aberta para atacantes, que podem explorar essas credenciais para movimentação lateral em ambientes corporativos. O tempo médio de permanência de intrusões é alarmante, ultrapassando 200 dias. O artigo sugere que as soluções tradicionais de gerenciamento de identidade (IAM) não são suficientes, pois focam em pessoas e ignoram máquinas. Um webinar é oferecido para ensinar como descobrir e eliminar essas ‘Identidades Fantasmas’, além de apresentar um checklist de limpeza de identidade. A proposta é fornecer um guia prático para que as equipes de segurança possam agir rapidamente e evitar que credenciais não gerenciadas comprometam dados sensíveis.

Incidentes de Cibersegurança Ataques e Vulnerabilidades Recentes

Nesta semana, o cenário de cibersegurança trouxe à tona uma série de incidentes significativos. O serviço de carteira de criptomoedas Zerion sofreu uma violação que resultou no roubo de cerca de $100 mil, atribuída a um ataque de engenharia social sofisticado por um ator de ameaças da Coreia do Norte. Além disso, a União Europeia anunciou um aplicativo de verificação de idade que promete respeitar a privacidade dos usuários, permitindo acesso anônimo a plataformas online. No campo das vulnerabilidades, um exploit de zero-day para o Microsoft Defender foi revelado, enquanto uma falha crítica de execução remota no Excel, com 17 anos, foi adicionada ao catálogo de vulnerabilidades exploradas pela CISA, exigindo ação imediata das agências governamentais. A Raspberry Pi também fez uma atualização importante ao desabilitar o sudo sem senha por padrão, visando aumentar a segurança do seu sistema operacional. Por fim, um aplicativo falso no Apple App Store conseguiu roubar $9,5 milhões em criptomoedas de usuários, levantando questões sobre a eficácia do processo de revisão da Apple. Esses eventos destacam a necessidade urgente de vigilância e atualização constante das medidas de segurança em um ambiente digital em rápida evolução.

Microsoft investiga falhas em atualização de segurança do Windows Server 2025

A Microsoft está investigando um problema que impede a instalação da atualização de segurança KB5082063 em alguns sistemas Windows Server 2025. Usuários afetados relatam erros de instalação com o código 0x800F0983 ao tentar aplicar as atualizações cumulativas de abril de 2026. A empresa está monitorando dados diagnósticos e reconheceu que um número limitado de servidores pode enfrentar falhas de instalação. Além disso, a Microsoft alertou que alguns dispositivos podem iniciar no modo de recuperação do BitLocker após a aplicação da atualização, exigindo a inserção de uma chave. Essa situação, no entanto, deve impactar principalmente configurações geridas por equipes empresariais, não usuários domésticos. A Microsoft também abordou um bug que causava atualizações automáticas inesperadas para o Windows Server 2025 em sistemas que operam com Windows Server 2019 e 2022. Desde o início do ano, a empresa lançou várias atualizações de emergência para corrigir vulnerabilidades de segurança em ferramentas como o Routing and Remote Access Service (RRAS) e problemas de visibilidade de dispositivos Bluetooth.

Nacionais dos EUA presos por ajudar trabalhadores norte-coreanos a fraudar empresas

Dois cidadãos norte-americanos, Kejia Wang e Zhenxing Wang, foram condenados a penas de prisão por facilitar a contratação de trabalhadores de tecnologia da informação (TI) da Coreia do Norte, que se passavam por residentes dos EUA. Entre 2021 e outubro de 2024, eles geraram mais de 5 milhões de dólares em receita ilícita para o governo da Coreia do Norte, causando danos financeiros estimados em 3 milhões de dólares a mais de 100 empresas, incluindo várias da lista Fortune 500. Os Wang criaram contas financeiras, sites falsos e empresas de fachada para disfarçar a verdadeira origem dos trabalhadores norte-coreanos, que usavam identidades roubadas de mais de 80 cidadãos americanos. Zhenxing Wang também hospedou laptops fornecidos por empresas em residências nos EUA, permitindo que os trabalhadores norte-coreanos acessassem redes corporativas sem levantar suspeitas. As ações dos réus foram consideradas uma ameaça à segurança nacional dos EUA. Além deles, nove outros indivíduos estão foragidos, e o Departamento de Estado dos EUA oferece uma recompensa de até 5 milhões de dólares por informações que ajudem a interromper atividades ilícitas que apoiam o programa de armas de destruição em massa da Coreia do Norte.

Grupo ShinyHunters vaza dados de 13,5 milhões de contas da McGraw Hill

O grupo de extorsão ShinyHunters vazou dados de 13,5 milhões de contas de usuários da McGraw Hill, uma editora educacional global com receita anual de US$ 2,2 bilhões. O incidente ocorreu após uma violação no ambiente Salesforce da empresa, onde os atacantes exploraram uma configuração inadequada. A McGraw Hill confirmou a violação, mas assegurou que os dados internos e sistemas não foram afetados. O vazamento inclui informações pessoais, como nomes, endereços físicos, números de telefone e e-mails, que podem ser utilizados em ataques de phishing direcionados. O serviço de notificação de vazamentos Have I Been Pwned indicou que mais de 100GB de arquivos foram expostos, com dados de 13,5 milhões de contas. Além disso, o grupo ShinyHunters também está envolvido em vazamentos de dados de outras empresas, como a Rockstar Games. Este incidente destaca a vulnerabilidade de grandes organizações a ataques cibernéticos e a importância de uma configuração adequada de sistemas de segurança.

Campanha de malware ataca instituições de saúde na Ucrânia

O Computer Emergencies Response Team da Ucrânia (CERT-UA) revelou uma nova campanha de malware que visa governos e instituições de saúde municipais, especialmente clínicas e hospitais de emergência. Essa atividade, observada entre março e abril de 2026, foi atribuída ao grupo de ameaças UAC-0247, cujas origens permanecem desconhecidas. O ataque começa com um e-mail que finge ser uma proposta de ajuda humanitária, levando os destinatários a clicar em um link que redireciona para um site legítimo comprometido ou um site falso criado com ferramentas de inteligência artificial. O objetivo é baixar e executar um arquivo de atalho do Windows (LNK), que, por sua vez, executa um aplicativo HTML remoto (HTA) que desvia a atenção da vítima enquanto busca um binário para injetar código malicioso em processos legítimos. Entre as ferramentas utilizadas estão o ChromElevator, que contorna proteções de criptografia de navegadores, e o AGINGFLY, um malware que permite controle remoto dos sistemas afetados. As investigações indicam que também houve tentativas de atingir as Forças de Defesa da Ucrânia. Para mitigar os riscos, recomenda-se restringir a execução de arquivos LNK, HTA e JS, além de utilitários legítimos como ‘mshta.exe’ e ‘powershell.exe’.

Vulnerabilidade crítica no Nginx UI permite controle total do servidor

Uma vulnerabilidade crítica no Nginx UI, relacionada ao suporte ao Model Context Protocol (MCP), está sendo explorada ativamente, permitindo que atacantes assumam o controle total do servidor sem necessidade de autenticação. A falha, identificada como CVE-2026-33032, ocorre devido à falta de proteção no endpoint ‘/mcp_message’, que permite a execução de ações privilegiadas do MCP sem credenciais. Isso possibilita que um único pedido não autenticado altere o comportamento do servidor, incluindo a modificação e recarregamento de arquivos de configuração do Nginx.

Usuários da Apple recebem e-mails assustadores sobre exclusão do iCloud

Um novo golpe de phishing está atingindo usuários do iCloud, com e-mails fraudulentos que ameaçam a exclusão de dados armazenados na nuvem. Os e-mails, que se apresentam como alertas de armazenamento, afirmam que a conta do usuário foi bloqueada ou que o limite de armazenamento foi excedido, com prazos urgentes para a suposta resolução do problema. Muitas vezes, esses e-mails contêm erros gramaticais e endereços de remetentes suspeitos, o que pode ajudar os usuários a identificá-los como fraudes. Ao clicar em links contidos nesses e-mails, os usuários são redirecionados para páginas falsas que visam coletar informações pessoais e bancárias, aumentando o risco de roubo de identidade e transações não autorizadas. Especialistas recomendam que os usuários verifiquem o status de armazenamento diretamente nas configurações do dispositivo e evitem interagir com e-mails suspeitos. Além disso, é importante relatar esses e-mails para limitar sua disseminação e manter práticas de segurança atualizadas, como o uso de firewalls adequadamente configurados.

Ferramenta de adware assinado compromete sistemas com privilégios elevados

Uma ferramenta de adware digitalmente assinada foi identificada como responsável por desativar proteções antivírus em milhares de dispositivos, afetando setores críticos como educação, utilidades, governo e saúde. Pesquisadores da Huntress descobriram a campanha em 22 de março, quando executáveis assinados, considerados programas indesejados (PUPs), geraram alertas em ambientes gerenciados. A empresa Dragon Boss Solutions LLC, envolvida em atividades de monetização de busca, é a responsável pela distribuição de ferramentas que, embora rotuladas como navegadores, são detectadas como PUPs. Além de exibir anúncios, essas ferramentas possuem um mecanismo de atualização avançado que implanta um ‘killer’ de antivírus. O processo de atualização é silencioso e executa payloads com privilégios elevados, desativando produtos de segurança como Malwarebytes e Kaspersky. A Huntress registrou um domínio de atualização não registrado, permitindo que eles monitorassem conexões de milhares de dispositivos comprometidos. A operação já afetou 23.500 hosts em 124 países, incluindo instituições acadêmicas e redes de infraestrutura crítica. A Huntress alerta que, embora a ferramenta atualmente utilize um desativador de antivírus, mecanismos para implantar payloads mais perigosos estão em vigor, representando um risco significativo para a segurança cibernética.

Mais de 30 plugins do WordPress comprometidos com código malicioso

Recentemente, mais de 30 plugins do pacote EssentialPlugin foram comprometidos com um código malicioso que permite acesso não autorizado a sites que os utilizam. O código backdoor foi inserido no ano passado, mas começou a ser distribuído por meio de atualizações apenas recentemente, gerando páginas de spam e redirecionamentos, conforme as instruções de um servidor de comando e controle (C2). O problema foi identificado por Austin Ginder, fundador da Anchor Hosting, após receber uma dica sobre um dos plugins. Investigações subsequentes revelaram que o backdoor estava presente em todos os plugins do pacote desde agosto de 2025, após a aquisição do projeto por um novo proprietário. O código malicioso, que se mantinha inativo até então, foi ativado e começou a se comunicar com uma infraestrutura externa para baixar um arquivo que injeta malware no arquivo de configuração do WordPress. A equipe do WordPress.org agiu rapidamente, desativando os plugins e forçando uma atualização para neutralizar a comunicação do backdoor. No entanto, alertaram que a ação não limpa o arquivo de configuração principal, que contém configurações críticas do site. Administradores de sites que utilizam produtos EssentialPlugin devem estar atentos, pois o malware pode estar oculto em outros arquivos além do identificado.

Nova família de malware AgingFly ataca governos e hospitais na Ucrânia

Uma nova família de malware chamada ‘AgingFly’ foi identificada em ataques direcionados a governos locais e hospitais na Ucrânia, com o objetivo de roubar dados de autenticação de navegadores baseados em Chromium e do WhatsApp. Os ataques foram detectados pelo CERT-UA, que atribuiu a responsabilidade a um grupo de ameaças cibernéticas conhecido como UAC-0247. O vetor de ataque começa com um e-mail que simula uma oferta de ajuda humanitária, levando a vítima a clicar em um link que redireciona para um site legítimo comprometido ou um site falso gerado por uma ferramenta de IA. Após o download de um arquivo comprimido, o malware é executado, utilizando técnicas como injeção de shellcode e comunicação com um servidor de comando e controle (C2) via WebSockets. O AgingFly se destaca por compilar comandos em tempo real a partir de código-fonte recebido, o que dificulta a detecção. O CERT-UA recomenda que usuários bloqueiem a execução de arquivos LNK, HTA e JS para interromper a cadeia de ataque. Este incidente representa um risco significativo, especialmente para organizações que utilizam tecnologias semelhantes às atacadas.

Ameaças de phishing usando n8n um novo vetor de ataque

Pesquisadores da Cisco Talos identificaram que atores maliciosos estão explorando a plataforma de automação de workflows n8n para conduzir campanhas de phishing sofisticadas. Utilizando a infraestrutura confiável da n8n, esses atacantes conseguem contornar filtros de segurança tradicionais, transformando ferramentas de produtividade em veículos para acesso remoto persistente. A plataforma permite que usuários criem webhooks, que são URLs expostas e que têm sido utilizadas em ataques de phishing desde outubro de 2025. Um exemplo observado inclui e-mails que prometem documentos compartilhados, mas que, ao serem clicados, redirecionam para uma página que ativa o download de um payload malicioso. Além disso, os atacantes também estão utilizando n8n para rastrear dispositivos através de pixels invisíveis em e-mails, permitindo a coleta de informações como endereços de e-mail. O volume de e-mails contendo essas URLs aumentou em 686% entre janeiro e março de 2026, evidenciando a gravidade da situação. A flexibilidade e a facilidade de integração da n8n, que são vantajosas para desenvolvedores, agora estão sendo usadas para automatizar a entrega de malware, o que representa um desafio significativo para as equipes de segurança.

Windows 11 recebe atualização que corrige mais de 160 falhas

Em 14 de abril de 2026, a Microsoft lançou uma atualização de segurança para o Windows 11, corrigindo 169 falhas, das quais 157 foram classificadas como importantes e oito como críticas. Esta atualização é uma resposta a potenciais ataques cibernéticos, especialmente porque uma das vulnerabilidades, identificada como CVE-2026-32201, estava sendo explorada ativamente. Essa falha afetava o Microsoft SharePoint Server, permitindo que hackers realizassem spoofing, ou seja, falsificassem dados para enganar usuários e acessar informações sensíveis. A atualização é considerada a segunda maior na história da Microsoft, apenas atrás de um pacote anterior que corrigiu 183 vulnerabilidades. Apesar do grande número de falhas corrigidas, apenas uma estava em exploração ativa, o que destaca a importância de manter os sistemas atualizados para evitar riscos de segurança.

Hospital nos EUA confirma vazamento de dados de 337 mil pessoas

O Cookeville Regional Medical Center (CRMC), localizado no Tennessee, confirmou que notificou 337.917 pessoas sobre um vazamento de dados ocorrido em julho de 2025, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, dados financeiros e informações médicas. O incidente foi resultado de um ataque de ransomware, que interrompeu os sistemas de computação do hospital. O grupo cibercriminoso Rhysida reivindicou a responsabilidade pelo ataque e exigiu um resgate de 10 bitcoins, equivalente a aproximadamente 1,15 milhão de dólares na época. A investigação forense revelou que um terceiro não autorizado acessou a rede do hospital entre 11 e 14 de julho de 2025. Em resposta ao incidente, o CRMC está oferecendo um ano de proteção contra roubo de identidade aos afetados. O ataque destaca a crescente ameaça de ransomware no setor de saúde dos EUA, onde 134 ataques foram confirmados em 2025, comprometendo 11,7 milhões de registros. O CRMC é o oitavo maior vazamento em termos de registros afetados, evidenciando a gravidade da situação e a necessidade de medidas de segurança robustas.

Problemas no BitLocker após atualização do Windows Server 2025

A Microsoft confirmou que alguns dispositivos com Windows Server 2025 podem entrar no modo de recuperação do BitLocker após a instalação da atualização de segurança KB5082063, lançada em abril de 2026. O BitLocker é uma funcionalidade de segurança que criptografa unidades de armazenamento para proteger dados. A recuperação do BitLocker geralmente ocorre após alterações de hardware ou atualizações do TPM (Trusted Platform Module). A Microsoft destacou que essa situação afeta apenas configurações específicas de grupo que não são recomendadas, onde o BitLocker está habilitado no disco do sistema e certas condições de configuração do TPM são atendidas. A empresa também informou que a tela de recuperação do BitLocker só aparecerá uma vez após a instalação da atualização, desde que a configuração do grupo permaneça inalterada. Para mitigar o problema, a Microsoft sugere que administradores removam a configuração do grupo antes de aplicar a atualização ou utilizem uma reversão de problema conhecido (KIR) para evitar a recuperação do BitLocker. Embora o problema tenha sido identificado, a Microsoft está trabalhando em uma solução permanente. Este incidente é mais comum em sistemas gerenciados por equipes de TI corporativas, e não deve afetar dispositivos pessoais.

Cibersegurança no Transporte Desafios e Oportunidades para o Setor

O setor de transporte, especialmente o de caminhões, enfrenta crescentes ameaças cibernéticas, uma vez que esses veículos se tornaram redes móveis repletas de sistemas de comunicação e dispositivos conectados. Com a importância vital do transporte para a infraestrutura crítica da América do Norte, os cibercriminosos exploram a pressão sobre as empresas de logística para manter operações ininterruptas, utilizando táticas como ransomware e extorsão. Além disso, técnicas de roubo de carga têm se sofisticado, com criminosos se passando por corretores legítimos para desviar remessas valiosas. Em 2025, perdas de roubo de carga ultrapassaram US$ 725 milhões, evidenciando a gravidade do problema. Apesar dos desafios, práticas de higiene cibernética, como autenticação multifator e treinamento em engenharia social, podem mitigar riscos. No entanto, a maioria das empresas de transporte se classifica como pequenas, dificultando a adoção de padrões de segurança robustos. A National Motor Freight Traffic Association (NMFTA) tem promovido a conscientização e a educação em cibersegurança, organizando conferências e desenvolvendo recursos específicos para o setor. A colaboração entre profissionais de segurança é essencial para enfrentar as ameaças cibernéticas em evolução e proteger a infraestrutura de transporte.

CISA alerta sobre vulnerabilidade crítica no Windows Task Host

A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) emitiu um alerta para agências governamentais dos EUA sobre uma vulnerabilidade de escalonamento de privilégios no Windows Task Host, identificada como CVE-2025-60710. Essa falha, que afeta dispositivos com Windows 11 e Windows Server 2025, permite que atacantes locais com permissões básicas elevem seus privilégios a nível de SYSTEM, obtendo controle total sobre o dispositivo comprometido. A vulnerabilidade é resultado de uma fraqueza na resolução de links antes do acesso a arquivos, o que pode ser explorado por atacantes autorizados. A Microsoft lançou um patch para corrigir essa falha em novembro de 2025, e a CISA deu um prazo de duas semanas para que as agências federais implementem as correções. Embora o aviso se aplique principalmente a agências federais, a CISA também recomenda que organizações do setor privado adotem as atualizações de segurança para proteger suas redes. A vulnerabilidade representa um vetor de ataque frequente e significativo, exigindo atenção imediata das equipes de segurança.

Microsoft premia pesquisadores com US 2,3 milhões em concurso de hacking

A Microsoft distribuiu US$ 2,3 milhões em prêmios a pesquisadores de segurança após receber quase 700 submissões durante o concurso de hacking Zero Day Quest, realizado em 2026. O evento, que ocorreu no campus da empresa em Redmond, destacou mais de 80 falhas de segurança, principalmente relacionadas a vulnerabilidades críticas em nuvem e inteligência artificial. Tom Gallagher, vice-presidente do Microsoft Security Response Center, ressaltou que os testes foram realizados em ambientes autorizados, sem acesso a dados de clientes. A competição faz parte da iniciativa Secure Future Initiative (SFI), lançada em resposta a um relatório que criticou a cultura de segurança da Microsoft. Em 2025, o concurso também teve grande participação, com prêmios de até US$ 4 milhões. A Microsoft se comprometeu a compartilhar vulnerabilidades críticas através do programa CVE, visando melhorar a segurança em nuvem e IA. O evento é considerado o maior da história, refletindo o empenho da Microsoft em fortalecer sua postura de segurança e colaborar com a comunidade global de pesquisa em segurança.

A Integração da Inteligência Artificial na Segurança Cibernética

A inteligência artificial (IA) rapidamente se tornou uma prioridade nas estratégias de segurança cibernética das empresas. De acordo com o relatório de Segurança e Exposição da Pentera de 2026, todos os CISOs entrevistados afirmaram que a IA já está sendo utilizada em suas organizações. A evolução das técnicas de ataque e a dinâmica dos ambientes modernos exigem que os testes de segurança se tornem mais adaptativos e contextuais. A implementação da IA nos testes de segurança não é mais uma questão de ‘se’, mas de ‘como’.

Vulnerabilidades críticas afetam produtos da Adobe, Fortinet, Microsoft e SAP

Em abril de 2026, diversas vulnerabilidades críticas foram identificadas em produtos de grandes empresas como Adobe, Fortinet, Microsoft e SAP, destacando-se a vulnerabilidade de injeção SQL (CVE-2026-27681) nos sistemas SAP Business Planning e Consolidation, com um CVSS de 9.9. Essa falha permite que usuários com baixos privilégios executem comandos SQL arbitrários, potencialmente comprometendo dados sensíveis e causando corrupção de informações. Além disso, uma vulnerabilidade de execução remota de código no Adobe Acrobat Reader (CVE-2026-34621, CVSS 8.6) está sendo ativamente explorada, embora detalhes sobre o escopo da exploração ainda sejam incertos. A Adobe também corrigiu cinco falhas críticas no ColdFusion, que poderiam permitir execução de código arbitrário e negação de serviço. A Microsoft, por sua vez, abordou 169 falhas de segurança, incluindo uma vulnerabilidade de spoofing no SharePoint Server (CVE-2026-32201, CVSS 6.5), que pode expor informações sensíveis. Essas vulnerabilidades representam riscos significativos para as empresas, especialmente em um cenário onde a proteção de dados é crucial para a conformidade com a LGPD.

Vulnerabilidade crítica no nginx-ui permite controle total do serviço

Uma falha de segurança crítica, identificada como CVE-2026-33032, foi recentemente divulgada e está sendo ativamente explorada. Essa vulnerabilidade, com um escore CVSS de 9.8, permite que atacantes contornem a autenticação em nginx-ui, uma ferramenta de gerenciamento baseada na web para Nginx. O problema reside na integração do Model Context Protocol (MCP), que expõe dois endpoints HTTP: /mcp e /mcp_message. Enquanto o primeiro requer autenticação, o segundo apenas aplica uma lista de IPs, que por padrão está vazia, permitindo acesso irrestrito. Isso possibilita que qualquer atacante na rede invoque ferramentas do MCP sem autenticação, podendo reiniciar o Nginx, modificar arquivos de configuração e até interceptar tráfego para roubar credenciais de administradores. A vulnerabilidade foi corrigida na versão 2.3.4, lançada em 15 de março de 2026, e recomenda-se que os usuários atualizem imediatamente ou implementem medidas temporárias de segurança. Dados do Shodan indicam que existem cerca de 2.689 instâncias expostas na internet, principalmente na China, EUA, Indonésia, Alemanha e Hong Kong. A situação é crítica, e organizações que utilizam nginx-ui devem agir rapidamente para evitar compromissos de segurança.

Detectar, bloquear e evitar como sobreviver à repressão de VPNs na Rússia

A partir de 15 de abril, provedores de internet na Rússia são obrigados a restringir o uso de VPNs, conforme instruções do Ministro de Desenvolvimento Digital, Maksut Shadaev. Essa medida visa reduzir o uso de ferramentas de contorno de censura, que se tornaram essenciais para os cidadãos russos diante do aumento das restrições na internet. As novas obrigações incluem a detecção de conexões VPN e a negação de acesso a usuários que as utilizam. Provedores como Yandex e VK já começaram a alertar seus usuários sobre possíveis falhas em seus aplicativos quando uma VPN está ativa. Apesar das novas regras, alguns serviços de VPN, como Amnezia e Windscribe, continuam operando na Rússia, implementando protocolos de ocultação para evitar a detecção. Especialistas alertam que a situação pode evoluir rapidamente, e a repressão à liberdade na internet pode se intensificar, similar ao que ocorreu na China. A implementação de medidas de censura ativa representa uma mudança significativa na abordagem do governo russo em relação ao controle da informação online.

Microsoft corrige falha que causava atualizações indesejadas em servidores

A Microsoft anunciou a correção de um problema que fazia com que sistemas operacionais Windows Server 2019 e 2022 fossem atualizados inesperadamente para o Windows Server 2025. O problema, reconhecido pela empresa em setembro de 2024, gerou preocupações entre administradores de sistemas, pois muitos servidores foram atualizados automaticamente para uma versão para a qual não possuíam licença. A Microsoft atribuiu a falha a softwares de gerenciamento de atualizações de terceiros que estavam mal configurados, enquanto os desenvolvedores desses softwares alegaram que a questão se originou de um erro processual da Microsoft. Após mais de um ano, a empresa confirmou que o problema foi resolvido e que os clientes podem novamente verificar atualizações através do aplicativo de Configurações. Além disso, a Microsoft lançou atualizações de emergência para corrigir outros problemas, incluindo falhas de instalação e problemas de acesso a contas Microsoft em diversos aplicativos. Essa situação destaca a importância da gestão adequada de atualizações em ambientes corporativos, especialmente em relação a versões de software críticas.

OpenAI lança GPT-5.4-Cyber para cibersegurança defensiva

No dia 15 de abril de 2026, a OpenAI anunciou o lançamento do GPT-5.4-Cyber, uma versão otimizada de seu modelo mais recente, o GPT-5.4, voltada para casos de uso em cibersegurança defensiva. A empresa destacou que a utilização progressiva da inteligência artificial (IA) pode acelerar a capacidade dos defensores, permitindo que encontrem e resolvam problemas mais rapidamente na infraestrutura digital. Além disso, a OpenAI está expandindo seu programa Trusted Access for Cyber (TAC) para milhares de defensores autenticados e equipes responsáveis pela segurança de softwares críticos. Um ponto de preocupação é que tecnologias desenvolvidas para aplicações legítimas podem ser reutilizadas por agentes maliciosos para explorar vulnerabilidades em softwares amplamente utilizados. A OpenAI enfatizou a importância de democratizar o acesso a seus modelos, ao mesmo tempo em que fortalece as salvaguardas contra abusos. O modelo Codex Security da OpenAI já contribuiu para a identificação e correção de mais de 3.000 vulnerabilidades críticas. A empresa acredita que um ecossistema forte é aquele que identifica e corrige continuamente problemas de segurança durante o desenvolvimento de software.

Microsoft corrige 169 vulnerabilidades em Patch Tuesday

Na última terça-feira, a Microsoft lançou atualizações para corrigir um total recorde de 169 falhas de segurança em seu portfólio de produtos, incluindo uma vulnerabilidade que está sendo ativamente explorada. Dentre as falhas, 157 são classificadas como importantes, oito como críticas e uma como baixa. A vulnerabilidade em destaque, CVE-2026-32201, afeta o Microsoft SharePoint Server e permite que atacantes não autorizados realizem spoofing, comprometendo a integridade e a confidencialidade das informações. Além disso, a atualização inclui correções para falhas que afetam produtos não-Microsoft, como AMD e Node.js. A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) adicionou a CVE-2026-32201 ao catálogo de Vulnerabilidades Conhecidas Exploradas, exigindo que agências federais remediem a falha até 28 de abril de 2026. Outra vulnerabilidade crítica, CVE-2026-33824, permite execução remota de código e possui um CVSS de 9.8, representando uma séria ameaça para ambientes corporativos, especialmente aqueles que utilizam VPNs. O aumento no número de vulnerabilidades e a exploração ativa de falhas destacam a necessidade urgente de atualização e monitoramento contínuo dos sistemas.

Falha de segurança afeta leitor de PDFs da Adobe

O Adobe Acrobat Reader, amplamente utilizado para visualização e compartilhamento de arquivos PDF, foi alvo de uma nova vulnerabilidade de segurança identificada como CVE-2026-34621. Essa falha, classificada como poluição de protótipo, permite a injeção de código JavaScript malicioso, possibilitando que atacantes manipulem objetos e propriedades dentro da aplicação, comprometendo assim o sistema do usuário. A vulnerabilidade foi explorada ativamente desde dezembro de 2025, antes de ser divulgada por um pesquisador de segurança da EXPMON. A Adobe já lançou atualizações de segurança para corrigir essa falha crítica, afetando versões específicas do Acrobat DC e Acrobat Reader DC. Apesar da correção, é importante que os usuários permaneçam vigilantes, especialmente em relação a arquivos PDF recebidos por e-mail, que podem conter vírus. A atualização é essencial para garantir a segurança dos dispositivos e evitar possíveis comprometimentos.

Ataque hacker à Booking.com expõe dados sensíveis de usuários

A Booking.com confirmou que sofreu um ataque hacker em 13 de abril de 2026, resultando no vazamento de dados sensíveis de seus clientes. Informações como nomes, e-mails, telefones, endereços e detalhes de reservas foram acessadas por agentes não autorizados. Embora não haja indícios de que dados financeiros tenham sido comprometidos, a exposição de informações pessoais pode facilitar tentativas de fraudes, como phishing, onde criminosos podem se passar por funcionários de hotéis para enganar os usuários. A empresa alertou seus clientes para que fiquem atentos a contatos suspeitos que solicitem dados confidenciais fora de canais oficiais, especialmente aqueles que criam um senso de urgência. O incidente destaca a vulnerabilidade das plataformas de turismo digital, que lidam com grandes volumes de informações sensíveis, e ressalta a importância de medidas de segurança robustas, especialmente em períodos de alta demanda, como férias e festas de fim de ano.

McGraw-Hill confirma acesso não autorizado a dados internos

A empresa de educação McGraw-Hill confirmou que hackers exploraram uma configuração inadequada na plataforma Salesforce, resultando em acesso não autorizado a um conjunto limitado de dados internos. Em declaração ao BleepingComputer, a empresa afirmou que a violação não afetou suas contas do Salesforce, bancos de dados de clientes ou sistemas internos, e que os dados expostos são limitados e não sensíveis. A investigação, realizada com a ajuda de especialistas em cibersegurança, revelou que as informações não incluem números de Seguro Social, dados financeiros ou informações de estudantes. A McGraw-Hill tomou medidas imediatas para proteger as páginas afetadas e está colaborando com a Salesforce para reforçar as proteções. A situação se agrava com a ameaça do grupo de extorsão ShinyHunters, que afirma ter 45 milhões de registros do Salesforce com informações pessoais e ameaça divulgar os dados até 14 de abril, a menos que um resgate seja pago. Este incidente destaca a vulnerabilidade de organizações que utilizam plataformas amplamente adotadas, como a Salesforce, e a necessidade de vigilância contínua em relação a configurações de segurança.

Atualização de segurança KB5082200 corrige vulnerabilidades no Windows 10

A Microsoft lançou a atualização de segurança KB5082200 para o Windows 10, visando corrigir vulnerabilidades identificadas durante o Patch Tuesday de abril de 2026, incluindo duas falhas zero-day. Esta atualização é especialmente relevante para usuários do Windows 10 Enterprise LTSC e aqueles que participam do programa ESU, permitindo a instalação através do menu de Atualizações do Windows. Entre as melhorias, destaca-se a proteção contra ataques de phishing que utilizam arquivos do Remote Desktop Protocol (RDP), onde agora as configurações de conexão são apresentadas antes da conexão, com um aviso de segurança na primeira abertura do arquivo. Além disso, a atualização introduz novos indicadores de segurança no aplicativo Windows Security, permitindo que os usuários verifiquem o status da implementação de novos certificados Secure Boot, que são essenciais para a segurança do sistema. A atualização também corrige um problema que poderia levar dispositivos a entrarem na recuperação do BitLocker após atualizações do Secure Boot. A Microsoft não reportou problemas conhecidos com esta atualização, que eleva a versão do Windows 10 para a build 19045.7184.

Mais de 100 extensões maliciosas no Chrome visam roubar dados do Google

Pesquisadores da empresa de segurança Socket identificaram mais de 100 extensões maliciosas na Chrome Web Store que tentam roubar tokens de autenticação do Google OAuth2, implantar backdoors e realizar fraudes publicitárias. Essas extensões fazem parte de uma campanha coordenada que utiliza a mesma infraestrutura de comando e controle (C2). Os atacantes publicaram as extensões sob cinco identidades diferentes, abrangendo categorias como clientes de Telegram, jogos de azar e ferramentas de tradução. A campanha utiliza um backend central hospedado em um VPS da Contabo, com subdomínios dedicados a roubo de sessões e coleta de dados. Entre as extensões, uma se destaca por roubar sessões do Telegram a cada 15 segundos, permitindo que os atacantes troquem a conta do Telegram do usuário sem seu conhecimento. A Socket notificou o Google sobre a campanha, mas as extensões ainda estão disponíveis na loja. Os usuários são aconselhados a verificar suas extensões instaladas e desinstalar qualquer correspondência com as IDs publicadas pela Socket.

Kraken enfrenta extorsão de grupo cibernético com ameaça de vazamento

A exchange de criptomoedas Kraken revelou que um grupo criminoso está tentando extorquir a empresa, ameaçando divulgar vídeos que mostram sistemas internos que contêm dados de clientes. O Chief Security Officer da Kraken, Nick Percoco, afirmou que o incidente não comprometeu os fundos dos clientes e envolveu uma ameaça interna, com dois casos de acesso inadequado a dados limitados de clientes por funcionários de suporte. A empresa não pretende pagar ou negociar com os extorsionários. A Kraken, que opera em 190 países, iniciou uma investigação após receber uma dica sobre um vídeo que demonstrava acesso aos sistemas de suporte ao cliente. A investigação revelou que um funcionário de suporte foi recrutado pelo grupo criminoso. Embora cerca de 2.000 contas tenham sido afetadas, o acesso exposto se limitou a dados de suporte ao cliente. A Kraken está colaborando com as autoridades federais para processar os envolvidos e reforçou suas medidas de segurança. Este incidente destaca a crescente preocupação com ameaças internas e recrutamento malicioso, um problema que afeta não apenas a Kraken, mas também outras exchanges de criptomoedas, como evidenciado pelo caso da Coinbase, que sofreu um vazamento de dados após suborno de funcionários de uma agência de suporte.

Microsoft implementa novas proteções contra ataques de phishing em RDP

A Microsoft anunciou novas proteções no Windows para combater ataques de phishing que utilizam arquivos de conexão Remote Desktop Protocol (RDP). Esses arquivos são frequentemente usados em ambientes corporativos para conectar sistemas remotos, mas têm sido explorados por grupos de hackers, como o APT29, para roubar dados e credenciais. Com as atualizações cumulativas de abril de 2026 para Windows 10 e 11, a Microsoft introduziu um aviso educativo que aparece na primeira vez que um usuário abre um arquivo RDP, alertando sobre os riscos associados. Além disso, ao tentar abrir arquivos RDP, os usuários agora verão um diálogo de segurança que informa se o arquivo é assinado por um editor verificado e lista as redireções de recursos locais, todas desativadas por padrão. Se o arquivo não for assinado, um aviso de ‘Cuidado: Conexão remota desconhecida’ será exibido. Essas medidas visam proteger os usuários de acessos não autorizados e roubo de informações. A Microsoft recomenda que administradores mantenham essas proteções ativadas, dada a história de abusos associados a arquivos RDP.

Vulnerabilidades críticas no Composer podem permitir execução de comandos

Duas vulnerabilidades de alta severidade foram identificadas no Composer, um gerenciador de pacotes para PHP, que podem permitir a execução arbitrária de comandos. As falhas, classificadas como CVE-2026-40176 e CVE-2026-40261, afetam o driver do Perforce VCS (software de controle de versão). A primeira vulnerabilidade (CVE-2026-40176) resulta de uma validação inadequada de entrada, permitindo que um atacante controle a configuração de um repositório malicioso para injetar comandos. A segunda (CVE-2026-40261) é causada por uma falta de escape adequado, permitindo a injeção de comandos através de referências de origem manipuladas. Ambas as falhas podem ser exploradas mesmo que o Perforce VCS não esteja instalado. As versões afetadas incluem Composer >= 2.3 e < 2.9.6, além de >= 2.0 e < 2.2.27, com correções disponíveis nas versões 2.9.6 e 2.2.27, respectivamente. Recomenda-se que os usuários inspecionem os arquivos composer.json antes de executar o Composer e utilizem apenas repositórios confiáveis. Embora a Composer tenha verificado o Packagist.org e não encontrado evidências de exploração ativa, a publicação de metadados de origem do Perforce foi desativada como precaução.

Grupo de liberdade de imprensa pede transparência sobre vigilância de VPNs nos EUA

A Freedom of the Press Foundation (FPF) está exigindo transparência do Congresso dos EUA sobre a vigilância governamental de usuários de redes privadas virtuais (VPNs). A preocupação surge após relatos de que cidadãos americanos que utilizam VPNs para proteger sua privacidade digital podem ser tratados como alvos estrangeiros, o que os expõe a monitoramento sem mandado. A FPF destaca que jornalistas e milhões de cidadãos usam VPNs para evitar censura e proteger informações sensíveis. A legislação atual, como a Seção 702 do Foreign Intelligence Surveillance Act (FISA), permite que agências de inteligência monitorem comunicações estrangeiras sem mandado, mas a FPF alerta que isso pode resultar em vigilância indevida de cidadãos americanos. Além disso, a FPF menciona o risco de que dados criptografados coletados hoje possam ser decifrados no futuro por computadores quânticos. A FPF pede que o Congresso implemente reformas rigorosas para proteger a privacidade dos cidadãos, incluindo o fechamento de brechas legais que permitem buscas sem mandado em dados coletados sob a Seção 702. A urgência dessa questão é reforçada pela necessidade de garantir que a privacidade digital dos cidadãos não seja comprometida por práticas de vigilância excessivas.

Credenciais roubadas e a importância do modelo Zero Trust

Em 2025, 22% das brechas de segurança foram atribuídas a credenciais roubadas, destacando a necessidade urgente de um modelo de segurança mais robusto. O Zero Trust, que elimina a confiança implícita e exige verificação constante de cada solicitação de acesso, é visto como uma solução eficaz. No entanto, sua implementação deve ser integrada a uma estratégia coesa de identidade, evitando lacunas que possam ser exploradas por atacantes. O artigo apresenta cinco abordagens práticas para fortalecer a segurança da identidade dentro do modelo Zero Trust. Entre elas, destaca-se a aplicação do princípio do menor privilégio, que limita o acesso excessivo e reduz a exposição em caso de comprometimento de contas. Além disso, a autenticação contínua e contextual é essencial para prevenir ataques como sequestro de sessão. A segmentação de acesso e a governança centralizada de identidade também são fundamentais para limitar o movimento lateral de atacantes e garantir visibilidade em ambientes complexos. A adoção gradual dessas práticas pode ajudar as organizações a protegerem seus pontos de entrada mais vulneráveis, especialmente em um cenário de trabalho remoto crescente.

Microsoft agiliza reativação de contas de desenvolvedores suspensas

A Microsoft implementou um processo acelerado para ajudar desenvolvedores a recuperarem o acesso a contas suspensas no Windows Hardware Program, após reclamações generalizadas sobre bloqueios sem aviso prévio. Recentemente, contas de desenvolvedores de ferramentas populares como WireGuard, VeraCrypt e MemTest86 foram suspensas, impedindo a liberação de novas versões e patches de segurança. O desenvolvedor do VeraCrypt, Mounir Idrassi, relatou que sua conta foi encerrada sem aviso e que não conseguiu contato com o suporte humano, uma experiência compartilhada por outros desenvolvedores. O vice-presidente da Microsoft, Scott Hanselman, explicou que as suspensões ocorreram devido à falta de verificação de identidade, um requisito que a empresa vinha comunicando desde outubro de 2025. Para acelerar a reativação, a Microsoft orientou os desenvolvedores a abrir um caso de suporte, incluindo uma justificativa clara para o uso do Hardware Dev Center. A empresa também forneceu um contato alternativo para aqueles que não conseguirem utilizar os canais padrão. O tempo de duração desse processo acelerado ainda não foi especificado, portanto, os desenvolvedores afetados devem agir rapidamente.

Aplicativo malicioso do Ledger Live drena US 9,5 milhões em cripto

Um aplicativo malicioso do Ledger Live para macOS, disponível na Apple App Store, causou perdas de aproximadamente US$ 9,5 milhões em criptomoedas para 50 vítimas em poucos dias. Os usuários que baixaram o aplicativo falso foram enganados a inserir suas frases de recuperação, permitindo que os atacantes acessassem totalmente suas carteiras e transferissem ativos digitais para endereços externos sob seu controle. O investigador de blockchain ZachXBT relatou que os atacantes utilizaram diversos endereços de carteira para receber fundos em várias blockchains, incluindo Bitcoin, Ethereum, Tron, Solana e Ripple. Os valores roubados foram lavados através de mais de 150 endereços de depósito na KuCoin, uma plataforma de câmbio, que está sob suspeita de violar leis de combate à lavagem de dinheiro. Embora a Apple tenha removido o aplicativo após múltiplos relatos de usuários, 50 pessoas já haviam perdido suas criptomoedas. É importante ressaltar que a Ledger oferece um aplicativo para Mac em seu site, mas não na App Store, onde apenas uma versão compatível com iOS está disponível. Esse incidente destaca a vulnerabilidade dos usuários a aplicativos maliciosos e a necessidade de cautela ao baixar softwares relacionados a criptomoedas.

Novo trojan de acesso remoto Mirax ataca países de língua espanhola

O trojan de acesso remoto (RAT) Mirax, direcionado a dispositivos Android, tem sido identificado em campanhas que visam países de língua espanhola, alcançando mais de 220 mil contas em plataformas como Facebook e Instagram. Segundo a empresa de prevenção a fraudes online Cleafy, o Mirax permite que atacantes interajam em tempo real com dispositivos comprometidos, além de transformar esses dispositivos em nós de proxy residenciais, utilizando o protocolo SOCKS5. Essa funcionalidade permite que os criminosos contornem restrições geográficas e aumentem sua anonimidade durante atividades fraudulentas.