Microsoft investiga falhas em atualização de segurança do Windows Server 2025

A Microsoft está investigando um problema que impede a instalação da atualização de segurança KB5082063 em alguns sistemas Windows Server 2025. Usuários afetados relatam erros de instalação com o código 0x800F0983 ao tentar aplicar as atualizações cumulativas de abril de 2026. A empresa está monitorando dados diagnósticos e reconheceu que um número limitado de servidores pode enfrentar falhas de instalação. Além disso, a Microsoft alertou que alguns dispositivos podem iniciar no modo de recuperação do BitLocker após a aplicação da atualização, exigindo a inserção de uma chave. Essa situação, no entanto, deve impactar principalmente configurações geridas por equipes empresariais, não usuários domésticos. A Microsoft também abordou um bug que causava atualizações automáticas inesperadas para o Windows Server 2025 em sistemas que operam com Windows Server 2019 e 2022. Desde o início do ano, a empresa lançou várias atualizações de emergência para corrigir vulnerabilidades de segurança em ferramentas como o Routing and Remote Access Service (RRAS) e problemas de visibilidade de dispositivos Bluetooth.

Nacionais dos EUA presos por ajudar trabalhadores norte-coreanos a fraudar empresas

Dois cidadãos norte-americanos, Kejia Wang e Zhenxing Wang, foram condenados a penas de prisão por facilitar a contratação de trabalhadores de tecnologia da informação (TI) da Coreia do Norte, que se passavam por residentes dos EUA. Entre 2021 e outubro de 2024, eles geraram mais de 5 milhões de dólares em receita ilícita para o governo da Coreia do Norte, causando danos financeiros estimados em 3 milhões de dólares a mais de 100 empresas, incluindo várias da lista Fortune 500. Os Wang criaram contas financeiras, sites falsos e empresas de fachada para disfarçar a verdadeira origem dos trabalhadores norte-coreanos, que usavam identidades roubadas de mais de 80 cidadãos americanos. Zhenxing Wang também hospedou laptops fornecidos por empresas em residências nos EUA, permitindo que os trabalhadores norte-coreanos acessassem redes corporativas sem levantar suspeitas. As ações dos réus foram consideradas uma ameaça à segurança nacional dos EUA. Além deles, nove outros indivíduos estão foragidos, e o Departamento de Estado dos EUA oferece uma recompensa de até 5 milhões de dólares por informações que ajudem a interromper atividades ilícitas que apoiam o programa de armas de destruição em massa da Coreia do Norte.

Grupo ShinyHunters vaza dados de 13,5 milhões de contas da McGraw Hill

O grupo de extorsão ShinyHunters vazou dados de 13,5 milhões de contas de usuários da McGraw Hill, uma editora educacional global com receita anual de US$ 2,2 bilhões. O incidente ocorreu após uma violação no ambiente Salesforce da empresa, onde os atacantes exploraram uma configuração inadequada. A McGraw Hill confirmou a violação, mas assegurou que os dados internos e sistemas não foram afetados. O vazamento inclui informações pessoais, como nomes, endereços físicos, números de telefone e e-mails, que podem ser utilizados em ataques de phishing direcionados. O serviço de notificação de vazamentos Have I Been Pwned indicou que mais de 100GB de arquivos foram expostos, com dados de 13,5 milhões de contas. Além disso, o grupo ShinyHunters também está envolvido em vazamentos de dados de outras empresas, como a Rockstar Games. Este incidente destaca a vulnerabilidade de grandes organizações a ataques cibernéticos e a importância de uma configuração adequada de sistemas de segurança.

Campanha de malware ataca instituições de saúde na Ucrânia

O Computer Emergencies Response Team da Ucrânia (CERT-UA) revelou uma nova campanha de malware que visa governos e instituições de saúde municipais, especialmente clínicas e hospitais de emergência. Essa atividade, observada entre março e abril de 2026, foi atribuída ao grupo de ameaças UAC-0247, cujas origens permanecem desconhecidas. O ataque começa com um e-mail que finge ser uma proposta de ajuda humanitária, levando os destinatários a clicar em um link que redireciona para um site legítimo comprometido ou um site falso criado com ferramentas de inteligência artificial. O objetivo é baixar e executar um arquivo de atalho do Windows (LNK), que, por sua vez, executa um aplicativo HTML remoto (HTA) que desvia a atenção da vítima enquanto busca um binário para injetar código malicioso em processos legítimos. Entre as ferramentas utilizadas estão o ChromElevator, que contorna proteções de criptografia de navegadores, e o AGINGFLY, um malware que permite controle remoto dos sistemas afetados. As investigações indicam que também houve tentativas de atingir as Forças de Defesa da Ucrânia. Para mitigar os riscos, recomenda-se restringir a execução de arquivos LNK, HTA e JS, além de utilitários legítimos como ‘mshta.exe’ e ‘powershell.exe’.

Vulnerabilidade crítica no Nginx UI permite controle total do servidor

Uma vulnerabilidade crítica no Nginx UI, relacionada ao suporte ao Model Context Protocol (MCP), está sendo explorada ativamente, permitindo que atacantes assumam o controle total do servidor sem necessidade de autenticação. A falha, identificada como CVE-2026-33032, ocorre devido à falta de proteção no endpoint ‘/mcp_message’, que permite a execução de ações privilegiadas do MCP sem credenciais. Isso possibilita que um único pedido não autenticado altere o comportamento do servidor, incluindo a modificação e recarregamento de arquivos de configuração do Nginx.

Usuários da Apple recebem e-mails assustadores sobre exclusão do iCloud

Um novo golpe de phishing está atingindo usuários do iCloud, com e-mails fraudulentos que ameaçam a exclusão de dados armazenados na nuvem. Os e-mails, que se apresentam como alertas de armazenamento, afirmam que a conta do usuário foi bloqueada ou que o limite de armazenamento foi excedido, com prazos urgentes para a suposta resolução do problema. Muitas vezes, esses e-mails contêm erros gramaticais e endereços de remetentes suspeitos, o que pode ajudar os usuários a identificá-los como fraudes. Ao clicar em links contidos nesses e-mails, os usuários são redirecionados para páginas falsas que visam coletar informações pessoais e bancárias, aumentando o risco de roubo de identidade e transações não autorizadas. Especialistas recomendam que os usuários verifiquem o status de armazenamento diretamente nas configurações do dispositivo e evitem interagir com e-mails suspeitos. Além disso, é importante relatar esses e-mails para limitar sua disseminação e manter práticas de segurança atualizadas, como o uso de firewalls adequadamente configurados.

Ferramenta de adware assinado compromete sistemas com privilégios elevados

Uma ferramenta de adware digitalmente assinada foi identificada como responsável por desativar proteções antivírus em milhares de dispositivos, afetando setores críticos como educação, utilidades, governo e saúde. Pesquisadores da Huntress descobriram a campanha em 22 de março, quando executáveis assinados, considerados programas indesejados (PUPs), geraram alertas em ambientes gerenciados. A empresa Dragon Boss Solutions LLC, envolvida em atividades de monetização de busca, é a responsável pela distribuição de ferramentas que, embora rotuladas como navegadores, são detectadas como PUPs. Além de exibir anúncios, essas ferramentas possuem um mecanismo de atualização avançado que implanta um ‘killer’ de antivírus. O processo de atualização é silencioso e executa payloads com privilégios elevados, desativando produtos de segurança como Malwarebytes e Kaspersky. A Huntress registrou um domínio de atualização não registrado, permitindo que eles monitorassem conexões de milhares de dispositivos comprometidos. A operação já afetou 23.500 hosts em 124 países, incluindo instituições acadêmicas e redes de infraestrutura crítica. A Huntress alerta que, embora a ferramenta atualmente utilize um desativador de antivírus, mecanismos para implantar payloads mais perigosos estão em vigor, representando um risco significativo para a segurança cibernética.

Mais de 30 plugins do WordPress comprometidos com código malicioso

Recentemente, mais de 30 plugins do pacote EssentialPlugin foram comprometidos com um código malicioso que permite acesso não autorizado a sites que os utilizam. O código backdoor foi inserido no ano passado, mas começou a ser distribuído por meio de atualizações apenas recentemente, gerando páginas de spam e redirecionamentos, conforme as instruções de um servidor de comando e controle (C2). O problema foi identificado por Austin Ginder, fundador da Anchor Hosting, após receber uma dica sobre um dos plugins. Investigações subsequentes revelaram que o backdoor estava presente em todos os plugins do pacote desde agosto de 2025, após a aquisição do projeto por um novo proprietário. O código malicioso, que se mantinha inativo até então, foi ativado e começou a se comunicar com uma infraestrutura externa para baixar um arquivo que injeta malware no arquivo de configuração do WordPress. A equipe do WordPress.org agiu rapidamente, desativando os plugins e forçando uma atualização para neutralizar a comunicação do backdoor. No entanto, alertaram que a ação não limpa o arquivo de configuração principal, que contém configurações críticas do site. Administradores de sites que utilizam produtos EssentialPlugin devem estar atentos, pois o malware pode estar oculto em outros arquivos além do identificado.

Nova família de malware AgingFly ataca governos e hospitais na Ucrânia

Uma nova família de malware chamada ‘AgingFly’ foi identificada em ataques direcionados a governos locais e hospitais na Ucrânia, com o objetivo de roubar dados de autenticação de navegadores baseados em Chromium e do WhatsApp. Os ataques foram detectados pelo CERT-UA, que atribuiu a responsabilidade a um grupo de ameaças cibernéticas conhecido como UAC-0247. O vetor de ataque começa com um e-mail que simula uma oferta de ajuda humanitária, levando a vítima a clicar em um link que redireciona para um site legítimo comprometido ou um site falso gerado por uma ferramenta de IA. Após o download de um arquivo comprimido, o malware é executado, utilizando técnicas como injeção de shellcode e comunicação com um servidor de comando e controle (C2) via WebSockets. O AgingFly se destaca por compilar comandos em tempo real a partir de código-fonte recebido, o que dificulta a detecção. O CERT-UA recomenda que usuários bloqueiem a execução de arquivos LNK, HTA e JS para interromper a cadeia de ataque. Este incidente representa um risco significativo, especialmente para organizações que utilizam tecnologias semelhantes às atacadas.

Ameaças de phishing usando n8n um novo vetor de ataque

Pesquisadores da Cisco Talos identificaram que atores maliciosos estão explorando a plataforma de automação de workflows n8n para conduzir campanhas de phishing sofisticadas. Utilizando a infraestrutura confiável da n8n, esses atacantes conseguem contornar filtros de segurança tradicionais, transformando ferramentas de produtividade em veículos para acesso remoto persistente. A plataforma permite que usuários criem webhooks, que são URLs expostas e que têm sido utilizadas em ataques de phishing desde outubro de 2025. Um exemplo observado inclui e-mails que prometem documentos compartilhados, mas que, ao serem clicados, redirecionam para uma página que ativa o download de um payload malicioso. Além disso, os atacantes também estão utilizando n8n para rastrear dispositivos através de pixels invisíveis em e-mails, permitindo a coleta de informações como endereços de e-mail. O volume de e-mails contendo essas URLs aumentou em 686% entre janeiro e março de 2026, evidenciando a gravidade da situação. A flexibilidade e a facilidade de integração da n8n, que são vantajosas para desenvolvedores, agora estão sendo usadas para automatizar a entrega de malware, o que representa um desafio significativo para as equipes de segurança.

Windows 11 recebe atualização que corrige mais de 160 falhas

Em 14 de abril de 2026, a Microsoft lançou uma atualização de segurança para o Windows 11, corrigindo 169 falhas, das quais 157 foram classificadas como importantes e oito como críticas. Esta atualização é uma resposta a potenciais ataques cibernéticos, especialmente porque uma das vulnerabilidades, identificada como CVE-2026-32201, estava sendo explorada ativamente. Essa falha afetava o Microsoft SharePoint Server, permitindo que hackers realizassem spoofing, ou seja, falsificassem dados para enganar usuários e acessar informações sensíveis. A atualização é considerada a segunda maior na história da Microsoft, apenas atrás de um pacote anterior que corrigiu 183 vulnerabilidades. Apesar do grande número de falhas corrigidas, apenas uma estava em exploração ativa, o que destaca a importância de manter os sistemas atualizados para evitar riscos de segurança.

Hospital nos EUA confirma vazamento de dados de 337 mil pessoas

O Cookeville Regional Medical Center (CRMC), localizado no Tennessee, confirmou que notificou 337.917 pessoas sobre um vazamento de dados ocorrido em julho de 2025, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, dados financeiros e informações médicas. O incidente foi resultado de um ataque de ransomware, que interrompeu os sistemas de computação do hospital. O grupo cibercriminoso Rhysida reivindicou a responsabilidade pelo ataque e exigiu um resgate de 10 bitcoins, equivalente a aproximadamente 1,15 milhão de dólares na época. A investigação forense revelou que um terceiro não autorizado acessou a rede do hospital entre 11 e 14 de julho de 2025. Em resposta ao incidente, o CRMC está oferecendo um ano de proteção contra roubo de identidade aos afetados. O ataque destaca a crescente ameaça de ransomware no setor de saúde dos EUA, onde 134 ataques foram confirmados em 2025, comprometendo 11,7 milhões de registros. O CRMC é o oitavo maior vazamento em termos de registros afetados, evidenciando a gravidade da situação e a necessidade de medidas de segurança robustas.

Problemas no BitLocker após atualização do Windows Server 2025

A Microsoft confirmou que alguns dispositivos com Windows Server 2025 podem entrar no modo de recuperação do BitLocker após a instalação da atualização de segurança KB5082063, lançada em abril de 2026. O BitLocker é uma funcionalidade de segurança que criptografa unidades de armazenamento para proteger dados. A recuperação do BitLocker geralmente ocorre após alterações de hardware ou atualizações do TPM (Trusted Platform Module). A Microsoft destacou que essa situação afeta apenas configurações específicas de grupo que não são recomendadas, onde o BitLocker está habilitado no disco do sistema e certas condições de configuração do TPM são atendidas. A empresa também informou que a tela de recuperação do BitLocker só aparecerá uma vez após a instalação da atualização, desde que a configuração do grupo permaneça inalterada. Para mitigar o problema, a Microsoft sugere que administradores removam a configuração do grupo antes de aplicar a atualização ou utilizem uma reversão de problema conhecido (KIR) para evitar a recuperação do BitLocker. Embora o problema tenha sido identificado, a Microsoft está trabalhando em uma solução permanente. Este incidente é mais comum em sistemas gerenciados por equipes de TI corporativas, e não deve afetar dispositivos pessoais.

Cibersegurança no Transporte Desafios e Oportunidades para o Setor

O setor de transporte, especialmente o de caminhões, enfrenta crescentes ameaças cibernéticas, uma vez que esses veículos se tornaram redes móveis repletas de sistemas de comunicação e dispositivos conectados. Com a importância vital do transporte para a infraestrutura crítica da América do Norte, os cibercriminosos exploram a pressão sobre as empresas de logística para manter operações ininterruptas, utilizando táticas como ransomware e extorsão. Além disso, técnicas de roubo de carga têm se sofisticado, com criminosos se passando por corretores legítimos para desviar remessas valiosas. Em 2025, perdas de roubo de carga ultrapassaram US$ 725 milhões, evidenciando a gravidade do problema. Apesar dos desafios, práticas de higiene cibernética, como autenticação multifator e treinamento em engenharia social, podem mitigar riscos. No entanto, a maioria das empresas de transporte se classifica como pequenas, dificultando a adoção de padrões de segurança robustos. A National Motor Freight Traffic Association (NMFTA) tem promovido a conscientização e a educação em cibersegurança, organizando conferências e desenvolvendo recursos específicos para o setor. A colaboração entre profissionais de segurança é essencial para enfrentar as ameaças cibernéticas em evolução e proteger a infraestrutura de transporte.

CISA alerta sobre vulnerabilidade crítica no Windows Task Host

A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) emitiu um alerta para agências governamentais dos EUA sobre uma vulnerabilidade de escalonamento de privilégios no Windows Task Host, identificada como CVE-2025-60710. Essa falha, que afeta dispositivos com Windows 11 e Windows Server 2025, permite que atacantes locais com permissões básicas elevem seus privilégios a nível de SYSTEM, obtendo controle total sobre o dispositivo comprometido. A vulnerabilidade é resultado de uma fraqueza na resolução de links antes do acesso a arquivos, o que pode ser explorado por atacantes autorizados. A Microsoft lançou um patch para corrigir essa falha em novembro de 2025, e a CISA deu um prazo de duas semanas para que as agências federais implementem as correções. Embora o aviso se aplique principalmente a agências federais, a CISA também recomenda que organizações do setor privado adotem as atualizações de segurança para proteger suas redes. A vulnerabilidade representa um vetor de ataque frequente e significativo, exigindo atenção imediata das equipes de segurança.

Microsoft premia pesquisadores com US 2,3 milhões em concurso de hacking

A Microsoft distribuiu US$ 2,3 milhões em prêmios a pesquisadores de segurança após receber quase 700 submissões durante o concurso de hacking Zero Day Quest, realizado em 2026. O evento, que ocorreu no campus da empresa em Redmond, destacou mais de 80 falhas de segurança, principalmente relacionadas a vulnerabilidades críticas em nuvem e inteligência artificial. Tom Gallagher, vice-presidente do Microsoft Security Response Center, ressaltou que os testes foram realizados em ambientes autorizados, sem acesso a dados de clientes. A competição faz parte da iniciativa Secure Future Initiative (SFI), lançada em resposta a um relatório que criticou a cultura de segurança da Microsoft. Em 2025, o concurso também teve grande participação, com prêmios de até US$ 4 milhões. A Microsoft se comprometeu a compartilhar vulnerabilidades críticas através do programa CVE, visando melhorar a segurança em nuvem e IA. O evento é considerado o maior da história, refletindo o empenho da Microsoft em fortalecer sua postura de segurança e colaborar com a comunidade global de pesquisa em segurança.

A Integração da Inteligência Artificial na Segurança Cibernética

A inteligência artificial (IA) rapidamente se tornou uma prioridade nas estratégias de segurança cibernética das empresas. De acordo com o relatório de Segurança e Exposição da Pentera de 2026, todos os CISOs entrevistados afirmaram que a IA já está sendo utilizada em suas organizações. A evolução das técnicas de ataque e a dinâmica dos ambientes modernos exigem que os testes de segurança se tornem mais adaptativos e contextuais. A implementação da IA nos testes de segurança não é mais uma questão de ‘se’, mas de ‘como’.

Vulnerabilidades críticas afetam produtos da Adobe, Fortinet, Microsoft e SAP

Em abril de 2026, diversas vulnerabilidades críticas foram identificadas em produtos de grandes empresas como Adobe, Fortinet, Microsoft e SAP, destacando-se a vulnerabilidade de injeção SQL (CVE-2026-27681) nos sistemas SAP Business Planning e Consolidation, com um CVSS de 9.9. Essa falha permite que usuários com baixos privilégios executem comandos SQL arbitrários, potencialmente comprometendo dados sensíveis e causando corrupção de informações. Além disso, uma vulnerabilidade de execução remota de código no Adobe Acrobat Reader (CVE-2026-34621, CVSS 8.6) está sendo ativamente explorada, embora detalhes sobre o escopo da exploração ainda sejam incertos. A Adobe também corrigiu cinco falhas críticas no ColdFusion, que poderiam permitir execução de código arbitrário e negação de serviço. A Microsoft, por sua vez, abordou 169 falhas de segurança, incluindo uma vulnerabilidade de spoofing no SharePoint Server (CVE-2026-32201, CVSS 6.5), que pode expor informações sensíveis. Essas vulnerabilidades representam riscos significativos para as empresas, especialmente em um cenário onde a proteção de dados é crucial para a conformidade com a LGPD.

Vulnerabilidade crítica no nginx-ui permite controle total do serviço

Uma falha de segurança crítica, identificada como CVE-2026-33032, foi recentemente divulgada e está sendo ativamente explorada. Essa vulnerabilidade, com um escore CVSS de 9.8, permite que atacantes contornem a autenticação em nginx-ui, uma ferramenta de gerenciamento baseada na web para Nginx. O problema reside na integração do Model Context Protocol (MCP), que expõe dois endpoints HTTP: /mcp e /mcp_message. Enquanto o primeiro requer autenticação, o segundo apenas aplica uma lista de IPs, que por padrão está vazia, permitindo acesso irrestrito. Isso possibilita que qualquer atacante na rede invoque ferramentas do MCP sem autenticação, podendo reiniciar o Nginx, modificar arquivos de configuração e até interceptar tráfego para roubar credenciais de administradores. A vulnerabilidade foi corrigida na versão 2.3.4, lançada em 15 de março de 2026, e recomenda-se que os usuários atualizem imediatamente ou implementem medidas temporárias de segurança. Dados do Shodan indicam que existem cerca de 2.689 instâncias expostas na internet, principalmente na China, EUA, Indonésia, Alemanha e Hong Kong. A situação é crítica, e organizações que utilizam nginx-ui devem agir rapidamente para evitar compromissos de segurança.

Detectar, bloquear e evitar como sobreviver à repressão de VPNs na Rússia

A partir de 15 de abril, provedores de internet na Rússia são obrigados a restringir o uso de VPNs, conforme instruções do Ministro de Desenvolvimento Digital, Maksut Shadaev. Essa medida visa reduzir o uso de ferramentas de contorno de censura, que se tornaram essenciais para os cidadãos russos diante do aumento das restrições na internet. As novas obrigações incluem a detecção de conexões VPN e a negação de acesso a usuários que as utilizam. Provedores como Yandex e VK já começaram a alertar seus usuários sobre possíveis falhas em seus aplicativos quando uma VPN está ativa. Apesar das novas regras, alguns serviços de VPN, como Amnezia e Windscribe, continuam operando na Rússia, implementando protocolos de ocultação para evitar a detecção. Especialistas alertam que a situação pode evoluir rapidamente, e a repressão à liberdade na internet pode se intensificar, similar ao que ocorreu na China. A implementação de medidas de censura ativa representa uma mudança significativa na abordagem do governo russo em relação ao controle da informação online.

Microsoft corrige falha que causava atualizações indesejadas em servidores

A Microsoft anunciou a correção de um problema que fazia com que sistemas operacionais Windows Server 2019 e 2022 fossem atualizados inesperadamente para o Windows Server 2025. O problema, reconhecido pela empresa em setembro de 2024, gerou preocupações entre administradores de sistemas, pois muitos servidores foram atualizados automaticamente para uma versão para a qual não possuíam licença. A Microsoft atribuiu a falha a softwares de gerenciamento de atualizações de terceiros que estavam mal configurados, enquanto os desenvolvedores desses softwares alegaram que a questão se originou de um erro processual da Microsoft. Após mais de um ano, a empresa confirmou que o problema foi resolvido e que os clientes podem novamente verificar atualizações através do aplicativo de Configurações. Além disso, a Microsoft lançou atualizações de emergência para corrigir outros problemas, incluindo falhas de instalação e problemas de acesso a contas Microsoft em diversos aplicativos. Essa situação destaca a importância da gestão adequada de atualizações em ambientes corporativos, especialmente em relação a versões de software críticas.

OpenAI lança GPT-5.4-Cyber para cibersegurança defensiva

No dia 15 de abril de 2026, a OpenAI anunciou o lançamento do GPT-5.4-Cyber, uma versão otimizada de seu modelo mais recente, o GPT-5.4, voltada para casos de uso em cibersegurança defensiva. A empresa destacou que a utilização progressiva da inteligência artificial (IA) pode acelerar a capacidade dos defensores, permitindo que encontrem e resolvam problemas mais rapidamente na infraestrutura digital. Além disso, a OpenAI está expandindo seu programa Trusted Access for Cyber (TAC) para milhares de defensores autenticados e equipes responsáveis pela segurança de softwares críticos. Um ponto de preocupação é que tecnologias desenvolvidas para aplicações legítimas podem ser reutilizadas por agentes maliciosos para explorar vulnerabilidades em softwares amplamente utilizados. A OpenAI enfatizou a importância de democratizar o acesso a seus modelos, ao mesmo tempo em que fortalece as salvaguardas contra abusos. O modelo Codex Security da OpenAI já contribuiu para a identificação e correção de mais de 3.000 vulnerabilidades críticas. A empresa acredita que um ecossistema forte é aquele que identifica e corrige continuamente problemas de segurança durante o desenvolvimento de software.

Microsoft corrige 169 vulnerabilidades em Patch Tuesday

Na última terça-feira, a Microsoft lançou atualizações para corrigir um total recorde de 169 falhas de segurança em seu portfólio de produtos, incluindo uma vulnerabilidade que está sendo ativamente explorada. Dentre as falhas, 157 são classificadas como importantes, oito como críticas e uma como baixa. A vulnerabilidade em destaque, CVE-2026-32201, afeta o Microsoft SharePoint Server e permite que atacantes não autorizados realizem spoofing, comprometendo a integridade e a confidencialidade das informações. Além disso, a atualização inclui correções para falhas que afetam produtos não-Microsoft, como AMD e Node.js. A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) adicionou a CVE-2026-32201 ao catálogo de Vulnerabilidades Conhecidas Exploradas, exigindo que agências federais remediem a falha até 28 de abril de 2026. Outra vulnerabilidade crítica, CVE-2026-33824, permite execução remota de código e possui um CVSS de 9.8, representando uma séria ameaça para ambientes corporativos, especialmente aqueles que utilizam VPNs. O aumento no número de vulnerabilidades e a exploração ativa de falhas destacam a necessidade urgente de atualização e monitoramento contínuo dos sistemas.

Falha de segurança afeta leitor de PDFs da Adobe

O Adobe Acrobat Reader, amplamente utilizado para visualização e compartilhamento de arquivos PDF, foi alvo de uma nova vulnerabilidade de segurança identificada como CVE-2026-34621. Essa falha, classificada como poluição de protótipo, permite a injeção de código JavaScript malicioso, possibilitando que atacantes manipulem objetos e propriedades dentro da aplicação, comprometendo assim o sistema do usuário. A vulnerabilidade foi explorada ativamente desde dezembro de 2025, antes de ser divulgada por um pesquisador de segurança da EXPMON. A Adobe já lançou atualizações de segurança para corrigir essa falha crítica, afetando versões específicas do Acrobat DC e Acrobat Reader DC. Apesar da correção, é importante que os usuários permaneçam vigilantes, especialmente em relação a arquivos PDF recebidos por e-mail, que podem conter vírus. A atualização é essencial para garantir a segurança dos dispositivos e evitar possíveis comprometimentos.

Ataque hacker à Booking.com expõe dados sensíveis de usuários

A Booking.com confirmou que sofreu um ataque hacker em 13 de abril de 2026, resultando no vazamento de dados sensíveis de seus clientes. Informações como nomes, e-mails, telefones, endereços e detalhes de reservas foram acessadas por agentes não autorizados. Embora não haja indícios de que dados financeiros tenham sido comprometidos, a exposição de informações pessoais pode facilitar tentativas de fraudes, como phishing, onde criminosos podem se passar por funcionários de hotéis para enganar os usuários. A empresa alertou seus clientes para que fiquem atentos a contatos suspeitos que solicitem dados confidenciais fora de canais oficiais, especialmente aqueles que criam um senso de urgência. O incidente destaca a vulnerabilidade das plataformas de turismo digital, que lidam com grandes volumes de informações sensíveis, e ressalta a importância de medidas de segurança robustas, especialmente em períodos de alta demanda, como férias e festas de fim de ano.

McGraw-Hill confirma acesso não autorizado a dados internos

A empresa de educação McGraw-Hill confirmou que hackers exploraram uma configuração inadequada na plataforma Salesforce, resultando em acesso não autorizado a um conjunto limitado de dados internos. Em declaração ao BleepingComputer, a empresa afirmou que a violação não afetou suas contas do Salesforce, bancos de dados de clientes ou sistemas internos, e que os dados expostos são limitados e não sensíveis. A investigação, realizada com a ajuda de especialistas em cibersegurança, revelou que as informações não incluem números de Seguro Social, dados financeiros ou informações de estudantes. A McGraw-Hill tomou medidas imediatas para proteger as páginas afetadas e está colaborando com a Salesforce para reforçar as proteções. A situação se agrava com a ameaça do grupo de extorsão ShinyHunters, que afirma ter 45 milhões de registros do Salesforce com informações pessoais e ameaça divulgar os dados até 14 de abril, a menos que um resgate seja pago. Este incidente destaca a vulnerabilidade de organizações que utilizam plataformas amplamente adotadas, como a Salesforce, e a necessidade de vigilância contínua em relação a configurações de segurança.

Atualização de segurança KB5082200 corrige vulnerabilidades no Windows 10

A Microsoft lançou a atualização de segurança KB5082200 para o Windows 10, visando corrigir vulnerabilidades identificadas durante o Patch Tuesday de abril de 2026, incluindo duas falhas zero-day. Esta atualização é especialmente relevante para usuários do Windows 10 Enterprise LTSC e aqueles que participam do programa ESU, permitindo a instalação através do menu de Atualizações do Windows. Entre as melhorias, destaca-se a proteção contra ataques de phishing que utilizam arquivos do Remote Desktop Protocol (RDP), onde agora as configurações de conexão são apresentadas antes da conexão, com um aviso de segurança na primeira abertura do arquivo. Além disso, a atualização introduz novos indicadores de segurança no aplicativo Windows Security, permitindo que os usuários verifiquem o status da implementação de novos certificados Secure Boot, que são essenciais para a segurança do sistema. A atualização também corrige um problema que poderia levar dispositivos a entrarem na recuperação do BitLocker após atualizações do Secure Boot. A Microsoft não reportou problemas conhecidos com esta atualização, que eleva a versão do Windows 10 para a build 19045.7184.

Mais de 100 extensões maliciosas no Chrome visam roubar dados do Google

Pesquisadores da empresa de segurança Socket identificaram mais de 100 extensões maliciosas na Chrome Web Store que tentam roubar tokens de autenticação do Google OAuth2, implantar backdoors e realizar fraudes publicitárias. Essas extensões fazem parte de uma campanha coordenada que utiliza a mesma infraestrutura de comando e controle (C2). Os atacantes publicaram as extensões sob cinco identidades diferentes, abrangendo categorias como clientes de Telegram, jogos de azar e ferramentas de tradução. A campanha utiliza um backend central hospedado em um VPS da Contabo, com subdomínios dedicados a roubo de sessões e coleta de dados. Entre as extensões, uma se destaca por roubar sessões do Telegram a cada 15 segundos, permitindo que os atacantes troquem a conta do Telegram do usuário sem seu conhecimento. A Socket notificou o Google sobre a campanha, mas as extensões ainda estão disponíveis na loja. Os usuários são aconselhados a verificar suas extensões instaladas e desinstalar qualquer correspondência com as IDs publicadas pela Socket.

Kraken enfrenta extorsão de grupo cibernético com ameaça de vazamento

A exchange de criptomoedas Kraken revelou que um grupo criminoso está tentando extorquir a empresa, ameaçando divulgar vídeos que mostram sistemas internos que contêm dados de clientes. O Chief Security Officer da Kraken, Nick Percoco, afirmou que o incidente não comprometeu os fundos dos clientes e envolveu uma ameaça interna, com dois casos de acesso inadequado a dados limitados de clientes por funcionários de suporte. A empresa não pretende pagar ou negociar com os extorsionários. A Kraken, que opera em 190 países, iniciou uma investigação após receber uma dica sobre um vídeo que demonstrava acesso aos sistemas de suporte ao cliente. A investigação revelou que um funcionário de suporte foi recrutado pelo grupo criminoso. Embora cerca de 2.000 contas tenham sido afetadas, o acesso exposto se limitou a dados de suporte ao cliente. A Kraken está colaborando com as autoridades federais para processar os envolvidos e reforçou suas medidas de segurança. Este incidente destaca a crescente preocupação com ameaças internas e recrutamento malicioso, um problema que afeta não apenas a Kraken, mas também outras exchanges de criptomoedas, como evidenciado pelo caso da Coinbase, que sofreu um vazamento de dados após suborno de funcionários de uma agência de suporte.

Microsoft implementa novas proteções contra ataques de phishing em RDP

A Microsoft anunciou novas proteções no Windows para combater ataques de phishing que utilizam arquivos de conexão Remote Desktop Protocol (RDP). Esses arquivos são frequentemente usados em ambientes corporativos para conectar sistemas remotos, mas têm sido explorados por grupos de hackers, como o APT29, para roubar dados e credenciais. Com as atualizações cumulativas de abril de 2026 para Windows 10 e 11, a Microsoft introduziu um aviso educativo que aparece na primeira vez que um usuário abre um arquivo RDP, alertando sobre os riscos associados. Além disso, ao tentar abrir arquivos RDP, os usuários agora verão um diálogo de segurança que informa se o arquivo é assinado por um editor verificado e lista as redireções de recursos locais, todas desativadas por padrão. Se o arquivo não for assinado, um aviso de ‘Cuidado: Conexão remota desconhecida’ será exibido. Essas medidas visam proteger os usuários de acessos não autorizados e roubo de informações. A Microsoft recomenda que administradores mantenham essas proteções ativadas, dada a história de abusos associados a arquivos RDP.

Vulnerabilidades críticas no Composer podem permitir execução de comandos

Duas vulnerabilidades de alta severidade foram identificadas no Composer, um gerenciador de pacotes para PHP, que podem permitir a execução arbitrária de comandos. As falhas, classificadas como CVE-2026-40176 e CVE-2026-40261, afetam o driver do Perforce VCS (software de controle de versão). A primeira vulnerabilidade (CVE-2026-40176) resulta de uma validação inadequada de entrada, permitindo que um atacante controle a configuração de um repositório malicioso para injetar comandos. A segunda (CVE-2026-40261) é causada por uma falta de escape adequado, permitindo a injeção de comandos através de referências de origem manipuladas. Ambas as falhas podem ser exploradas mesmo que o Perforce VCS não esteja instalado. As versões afetadas incluem Composer >= 2.3 e < 2.9.6, além de >= 2.0 e < 2.2.27, com correções disponíveis nas versões 2.9.6 e 2.2.27, respectivamente. Recomenda-se que os usuários inspecionem os arquivos composer.json antes de executar o Composer e utilizem apenas repositórios confiáveis. Embora a Composer tenha verificado o Packagist.org e não encontrado evidências de exploração ativa, a publicação de metadados de origem do Perforce foi desativada como precaução.

Grupo de liberdade de imprensa pede transparência sobre vigilância de VPNs nos EUA

A Freedom of the Press Foundation (FPF) está exigindo transparência do Congresso dos EUA sobre a vigilância governamental de usuários de redes privadas virtuais (VPNs). A preocupação surge após relatos de que cidadãos americanos que utilizam VPNs para proteger sua privacidade digital podem ser tratados como alvos estrangeiros, o que os expõe a monitoramento sem mandado. A FPF destaca que jornalistas e milhões de cidadãos usam VPNs para evitar censura e proteger informações sensíveis. A legislação atual, como a Seção 702 do Foreign Intelligence Surveillance Act (FISA), permite que agências de inteligência monitorem comunicações estrangeiras sem mandado, mas a FPF alerta que isso pode resultar em vigilância indevida de cidadãos americanos. Além disso, a FPF menciona o risco de que dados criptografados coletados hoje possam ser decifrados no futuro por computadores quânticos. A FPF pede que o Congresso implemente reformas rigorosas para proteger a privacidade dos cidadãos, incluindo o fechamento de brechas legais que permitem buscas sem mandado em dados coletados sob a Seção 702. A urgência dessa questão é reforçada pela necessidade de garantir que a privacidade digital dos cidadãos não seja comprometida por práticas de vigilância excessivas.

Credenciais roubadas e a importância do modelo Zero Trust

Em 2025, 22% das brechas de segurança foram atribuídas a credenciais roubadas, destacando a necessidade urgente de um modelo de segurança mais robusto. O Zero Trust, que elimina a confiança implícita e exige verificação constante de cada solicitação de acesso, é visto como uma solução eficaz. No entanto, sua implementação deve ser integrada a uma estratégia coesa de identidade, evitando lacunas que possam ser exploradas por atacantes. O artigo apresenta cinco abordagens práticas para fortalecer a segurança da identidade dentro do modelo Zero Trust. Entre elas, destaca-se a aplicação do princípio do menor privilégio, que limita o acesso excessivo e reduz a exposição em caso de comprometimento de contas. Além disso, a autenticação contínua e contextual é essencial para prevenir ataques como sequestro de sessão. A segmentação de acesso e a governança centralizada de identidade também são fundamentais para limitar o movimento lateral de atacantes e garantir visibilidade em ambientes complexos. A adoção gradual dessas práticas pode ajudar as organizações a protegerem seus pontos de entrada mais vulneráveis, especialmente em um cenário de trabalho remoto crescente.

Microsoft agiliza reativação de contas de desenvolvedores suspensas

A Microsoft implementou um processo acelerado para ajudar desenvolvedores a recuperarem o acesso a contas suspensas no Windows Hardware Program, após reclamações generalizadas sobre bloqueios sem aviso prévio. Recentemente, contas de desenvolvedores de ferramentas populares como WireGuard, VeraCrypt e MemTest86 foram suspensas, impedindo a liberação de novas versões e patches de segurança. O desenvolvedor do VeraCrypt, Mounir Idrassi, relatou que sua conta foi encerrada sem aviso e que não conseguiu contato com o suporte humano, uma experiência compartilhada por outros desenvolvedores. O vice-presidente da Microsoft, Scott Hanselman, explicou que as suspensões ocorreram devido à falta de verificação de identidade, um requisito que a empresa vinha comunicando desde outubro de 2025. Para acelerar a reativação, a Microsoft orientou os desenvolvedores a abrir um caso de suporte, incluindo uma justificativa clara para o uso do Hardware Dev Center. A empresa também forneceu um contato alternativo para aqueles que não conseguirem utilizar os canais padrão. O tempo de duração desse processo acelerado ainda não foi especificado, portanto, os desenvolvedores afetados devem agir rapidamente.

Aplicativo malicioso do Ledger Live drena US 9,5 milhões em cripto

Um aplicativo malicioso do Ledger Live para macOS, disponível na Apple App Store, causou perdas de aproximadamente US$ 9,5 milhões em criptomoedas para 50 vítimas em poucos dias. Os usuários que baixaram o aplicativo falso foram enganados a inserir suas frases de recuperação, permitindo que os atacantes acessassem totalmente suas carteiras e transferissem ativos digitais para endereços externos sob seu controle. O investigador de blockchain ZachXBT relatou que os atacantes utilizaram diversos endereços de carteira para receber fundos em várias blockchains, incluindo Bitcoin, Ethereum, Tron, Solana e Ripple. Os valores roubados foram lavados através de mais de 150 endereços de depósito na KuCoin, uma plataforma de câmbio, que está sob suspeita de violar leis de combate à lavagem de dinheiro. Embora a Apple tenha removido o aplicativo após múltiplos relatos de usuários, 50 pessoas já haviam perdido suas criptomoedas. É importante ressaltar que a Ledger oferece um aplicativo para Mac em seu site, mas não na App Store, onde apenas uma versão compatível com iOS está disponível. Esse incidente destaca a vulnerabilidade dos usuários a aplicativos maliciosos e a necessidade de cautela ao baixar softwares relacionados a criptomoedas.

Novo trojan de acesso remoto Mirax ataca países de língua espanhola

O trojan de acesso remoto (RAT) Mirax, direcionado a dispositivos Android, tem sido identificado em campanhas que visam países de língua espanhola, alcançando mais de 220 mil contas em plataformas como Facebook e Instagram. Segundo a empresa de prevenção a fraudes online Cleafy, o Mirax permite que atacantes interajam em tempo real com dispositivos comprometidos, além de transformar esses dispositivos em nós de proxy residenciais, utilizando o protocolo SOCKS5. Essa funcionalidade permite que os criminosos contornem restrições geográficas e aumentem sua anonimidade durante atividades fraudulentas.

Fraude publicitária utiliza IA e envenenamento de busca

Pesquisadores de cibersegurança revelaram um novo esquema de fraude publicitária que utiliza técnicas de envenenamento de busca (SEO) e conteúdo gerado por inteligência artificial (IA) para disseminar notícias enganosas no feed do Google Discover. Nomeada de Pushpaganda pela equipe de pesquisa da HUMAN, a campanha tem como alvo usuários de Android e Chrome, enganando-os para que ativem notificações de navegador que levam a scareware e fraudes financeiras. Durante seu pico, cerca de 240 milhões de solicitações de lances foram associadas a 113 domínios relacionados à campanha, que inicialmente focou na Índia, mas se expandiu para regiões como EUA, Austrália, Canadá, África do Sul e Reino Unido. Os pesquisadores destacam que os golpistas atraem usuários para histórias falsas, forçando-os a habilitar notificações que enviam ameaças legais falsas e fraudes. Essa técnica não é nova, mas a combinação com IA a torna mais eficaz. A HUMAN também identificou uma rede de mais de 3.000 domínios e 63 aplicativos Android que constituem um dos maiores mercados de lavagem de fraude publicitária já descobertos, reforçando a necessidade de monitoramento contínuo e inteligência de ameaças para mitigar esses riscos.

Google integra parser DNS baseado em Rust para aumentar segurança

O Google anunciou a integração de um parser DNS baseado em Rust no firmware do modem, como parte de suas iniciativas para aumentar a segurança dos dispositivos Pixel, especialmente o Pixel 10. Essa mudança visa mitigar uma classe inteira de vulnerabilidades associadas a linguagens de programação não seguras, como C, que podem levar a acessos indevidos à memória e execução remota de código. Jiacheng Lu, engenheiro de software da equipe Pixel, destacou que essa implementação não só reduz os riscos de segurança, mas também estabelece um precedente para a adoção de código seguro em outras áreas. O parser DNS é crucial, pois sustenta as comunicações celulares modernas, e sua implementação em Rust diminui as superfícies de ataque relacionadas à segurança da memória. O Google utilizou a biblioteca ‘hickory-proto’ para essa implementação e desenvolveu ferramentas personalizadas para gerenciar dependências. Embora o crate Rust não seja otimizado para sistemas com restrições de memória, a empresa planeja otimizações futuras. Essa iniciativa é parte de um esforço contínuo para fortalecer a segurança do modem contra ataques, especialmente aqueles que exploram vulnerabilidades de segurança de memória, como os buffer overflows.

CISA adiciona novas vulnerabilidades exploradas ativamente ao catálogo

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu recentemente seis novas vulnerabilidades em seu catálogo de Vulnerabilidades Conhecidas Exploited (KEV), destacando a exploração ativa dessas falhas. Entre as vulnerabilidades, a CVE-2026-21643, com uma pontuação CVSS de 9.1, refere-se a uma falha de injeção SQL no Fortinet FortiClient EMS, permitindo que atacantes não autenticados executem comandos não autorizados. Outras vulnerabilidades significativas incluem a CVE-2023-21529, que afeta o Microsoft Exchange Server e pode permitir a execução remota de código por atacantes autenticados. A CISA alertou que agências federais devem aplicar correções até 27 de abril de 2026, devido à natureza crítica dessas falhas. A detecção de tentativas de exploração da CVE-2026-21643 desde março de 2026 e o uso da CVE-2023-21529 por um grupo de ameaças conhecido como Storm-1175 para disseminar ransomware Medusa, ressaltam a urgência da situação. Embora três das vulnerabilidades listadas não tenham relatos públicos de exploração, a situação exige atenção imediata das organizações para evitar possíveis comprometimentos.

Vulnerabilidade crítica no ShowDoc é explorada ativamente

Uma vulnerabilidade crítica, identificada como CVE-2025-0520, afeta o ShowDoc, um serviço de gerenciamento e colaboração de documentos amplamente utilizado na China. Com uma pontuação CVSS de 9.4, a falha permite o upload irrestrito de arquivos, possibilitando que atacantes façam upload de arquivos PHP maliciosos e executem código remotamente. A vulnerabilidade foi descoberta em versões anteriores à 2.8.7 do ShowDoc, que foi corrigida em outubro de 2020. No entanto, novas informações indicam que a exploração ativa dessa falha começou recentemente, com ataques observados em um honeypot nos EUA. Dados da VulnCheck mostram que existem mais de 2.000 instâncias do ShowDoc online, a maioria delas na China. Diante disso, é altamente recomendável que os usuários atualizem para a versão mais recente do software, a 3.8.1, para garantir proteção adequada contra essa ameaça.

Campanha de Extensões Maliciosas do Chrome Rouba Dados de Usuários

Pesquisadores de cibersegurança descobriram uma nova campanha envolvendo 108 extensões do Google Chrome que se comunicam com a mesma infraestrutura de comando e controle (C2) para coletar dados de usuários e permitir abusos no navegador. Essas extensões, publicadas sob cinco identidades distintas, acumulam cerca de 20.000 instalações na Chrome Web Store. A análise revelou que 54 extensões roubam identidades de contas do Google via OAuth2, enquanto 45 possuem uma porta dos fundos universal que abre URLs arbitrárias ao iniciar o navegador. Além disso, algumas extensões exfiltram sessões do Telegram a cada 15 segundos e injetam anúncios e scripts maliciosos em páginas visitadas. As extensões se disfarçam como ferramentas legítimas, como clientes do Telegram e jogos, mas na verdade capturam informações de sessão e injetam códigos maliciosos. Os usuários são aconselhados a remover essas extensões imediatamente e a desconectar suas sessões do Telegram. A análise de código revelou comentários em russo, sugerindo uma possível origem russa para os operadores.

Análise revela aumento alarmante em vulnerabilidades críticas em 2026

Um estudo recente da OX Security analisou 216 milhões de descobertas de segurança em 250 organizações ao longo de 90 dias, revelando um aumento significativo nas vulnerabilidades críticas. O volume de alertas cresceu 52% em relação ao ano anterior, enquanto os riscos críticos aumentaram quase 400%. Essa disparidade é atribuída ao uso crescente de ferramentas de desenvolvimento assistidas por inteligência artificial (IA), que geram um ‘gap de velocidade’, onde a complexidade das falhas de segurança aumenta mais rapidamente do que os fluxos de trabalho de remediação conseguem acompanhar.

OpenAI revoga certificados de assinatura após ataque à cadeia de suprimentos

A OpenAI anunciou a rotação de seus certificados de assinatura de código para macOS após um ataque à cadeia de suprimentos que comprometeu um pacote Axios. No dia 31 de março de 2026, um fluxo de trabalho legítimo da empresa baixou e executou uma versão comprometida do pacote Axios (1.14.1), que foi utilizada para implantar malware em dispositivos. Embora a investigação não tenha encontrado evidências de que o certificado de assinatura foi comprometido, a OpenAI decidiu tratá-lo como potencialmente vulnerável e revogá-lo por precaução. Os usuários de macOS devem atualizar seus aplicativos OpenAI para versões assinadas com o novo certificado, pois as versões antigas podem parar de funcionar a partir de 8 de maio de 2026. O ataque foi atribuído a atores de ameaças da Coreia do Norte, que usaram engenharia social para comprometer a conta de um mantenedor do projeto e publicar versões maliciosas do pacote. A OpenAI está colaborando com a Apple para garantir que nenhum software futuro possa ser notariado com o certificado antigo.

FBI e Indonésia desmantelam plataforma global de phishing W3LL

O Escritório do FBI em Atlanta, em colaboração com autoridades indonésias, desmantelou a plataforma global de phishing conhecida como W3LL, resultando na apreensão de infraestrutura e na prisão do suposto desenvolvedor. A W3LL Store era um kit de phishing e um mercado online que permitia a cibercriminosos roubar milhares de credenciais, resultando em tentativas de fraude que ultrapassaram 20 milhões de dólares. O kit, que era vendido por 500 dólares, possibilitava a criação de réplicas convincentes de portais de login corporativos, permitindo a captura de tokens de sessão de autenticação e a elisão de autenticações multifatoriais. Entre 2019 e 2023, o marketplace facilitou a venda de mais de 25 mil contas comprometidas. Mesmo após o fechamento da W3LL Store, as operações continuaram através de plataformas de mensagens criptografadas. O FBI destacou que a plataforma não se limitava ao phishing, mas funcionava como um serviço completo de cibercrime, com implicações sérias para a segurança cibernética global.

Vulnerabilidade crítica na biblioteca wolfSSL pode comprometer segurança

Uma vulnerabilidade crítica foi identificada na biblioteca wolfSSL, que implementa SSL/TLS, podendo enfraquecer a segurança na verificação de assinaturas do algoritmo ECDSA. Pesquisadores alertam que um atacante pode explorar essa falha para forçar dispositivos ou aplicações a aceitarem certificados falsificados de servidores maliciosos. A vulnerabilidade, rastreada como CVE-2026-5194 e descoberta por Nicholas Carlini da Anthropic, é um erro de validação criptográfica que afeta múltiplos algoritmos de assinatura, como ECDSA, DSA e EdDSA. A falha permite que resumos de hash inadequadamente fracos sejam aceitos durante a verificação de certificados, o que pode comprometer a autenticação baseada em certificados ECDSA. A wolfSSL, utilizada em mais de 5 bilhões de aplicações e dispositivos em todo o mundo, lançou a versão 5.9.1 em 8 de abril para corrigir essa vulnerabilidade. Organizações que utilizam wolfSSL devem revisar suas implementações e aplicar as atualizações de segurança imediatamente para garantir a validação segura de certificados.

Rockstar Games sofre vazamento de dados após incidente na Anodot

A Rockstar Games confirmou ter sido alvo de um vazamento de dados, relacionado a um incidente de segurança na Anodot, uma empresa de detecção de anomalias de dados. O grupo de extorsão ShinyHunters divulgou informações roubadas, alegando que mais de 78,6 milhões de registros foram comprometidos. Os dados vazados incluem métricas internas de análise, informações sobre receitas de jogos e comportamento dos jogadores, além de dados de suporte ao cliente. A Rockstar afirmou que a quantidade de informações acessadas é limitada e que não houve impacto significativo em suas operações ou para os jogadores. O incidente é parte de uma campanha maior de roubo de dados, onde os atacantes utilizaram tokens de autenticação roubados para acessar dados armazenados em ambientes Snowflake, S3 e Amazon Kinesis. A empresa Snowflake já havia detectado atividades incomuns em algumas contas de clientes e tomou medidas para proteger os dados. Este incidente ressalta a vulnerabilidade de integrações de terceiros e a importância de uma segurança robusta em ambientes de nuvem.

Hackers acessam dados de 1 milhão de clientes da Basic-Fit na Europa

A Basic-Fit, uma das maiores redes de academias da Europa, sofreu uma violação de segurança que comprometeu informações pessoais de aproximadamente um milhão de seus clientes. A empresa, que opera mais de 1.700 clubes em 12 países, incluindo Países Baixos, Bélgica, França, Espanha e Alemanha, confirmou que os dados acessados incluem endereços físicos, e-mails, números de telefone, datas de nascimento e detalhes bancários. A empresa notificou a autoridade de proteção de dados e afirmou que o acesso não autorizado foi detectado rapidamente, sendo contido em minutos. No entanto, uma investigação revelou que os dados foram extraídos antes da contenção. A Basic-Fit assegurou que os dados dos clientes das franquias não foram expostos, pois estão armazenados em sistemas separados. A empresa também destacou que não houve acesso a documentos de identificação ou senhas de contas. Embora a investigação não tenha encontrado evidências de que os dados tenham sido vazados online, a Basic-Fit continuará monitorando a situação com a ajuda de especialistas externos. Este incidente levanta preocupações sobre a segurança de dados e a conformidade com a legislação de proteção de dados na União Europeia.

Instituições financeiras da América Latina sob ataque do JanelaRAT

O malware JanelaRAT, uma variante modificada do BX RAT, tem se tornado uma ameaça crescente para bancos e instituições financeiras na América Latina, especialmente no Brasil e no México. Este trojan é projetado para roubar dados financeiros e de criptomoedas, monitorar entradas do mouse, registrar teclas digitadas, capturar telas e coletar metadados do sistema. A Kaspersky reportou que, em 2025, foram registrados 14.739 ataques no Brasil e 11.695 no México, embora o número de compromissos bem-sucedidos ainda seja desconhecido. O JanelaRAT utiliza um mecanismo de detecção de barra de título personalizado para identificar sites de interesse nos navegadores das vítimas e executar ações maliciosas. A distribuição do malware ocorre principalmente através de arquivos MSI falsificados que se disfarçam como software legítimo. Após a execução, o malware estabelece comunicação com um servidor de comando e controle (C2) e monitora as atividades da vítima, visando interações bancárias sensíveis. O JanelaRAT é capaz de realizar uma série de ações, como capturar telas, simular cliques e até mesmo manipular o Gerenciador de Tarefas do Windows para evitar detecção. Dada a sofisticação e a evolução contínua das campanhas de JanelaRAT, a ameaça representa um risco significativo para a segurança cibernética das instituições financeiras na região.

Golpistas usam cobrança falsa para enganar eleitores em 2026

Em um cenário de eleições em 2026 no Brasil, golpistas estão utilizando mensagens fraudulentas para enganar cidadãos, simulando cobranças para regularização eleitoral. O Tribunal Superior Eleitoral (TSE) alertou sobre campanhas de phishing que se aproveitam da urgência do processo eleitoral. As mensagens, que chegam principalmente pelo WhatsApp, informam sobre supostas irregularidades no título de eleitor, exigindo um pagamento para regularização. Os criminosos se passam pelo TSE, utilizando uma linguagem alarmante e links fraudulentos que levam a armadilhas financeiras. O TSE reforça que não realiza cobranças por mensagens e que a regularização é um serviço gratuito, acessível apenas por canais oficiais. Para se proteger, os cidadãos devem evitar clicar em links desconhecidos e nunca fornecer dados pessoais ou financeiros. A consulta sobre a situação eleitoral deve ser feita exclusivamente através do site ou do aplicativo e-Título, garantindo assim a segurança das informações pessoais.

OpenAI descobre vulnerabilidade que afeta aplicativos em dispositivos Apple

A OpenAI anunciou a descoberta de uma vulnerabilidade em seu fluxo de trabalho do GitHub Actions, que comprometeu diversos aplicativos para macOS, incluindo o ChatGPT Desktop e Codex. A falha permitiu que hackers explorassem um pacote malicioso chamado Axios, que corrompia os aplicativos da empresa. Apesar do incidente, a OpenAI garantiu que não houve exposição de dados de usuários nem danos aos seus sistemas internos. Como medida de precaução, a empresa está revogando e substituindo o certificado de segurança dos aplicativos afetados, que agora serão bloqueados pelas proteções do macOS. O incidente ocorreu em um contexto de crescente preocupação com ataques de supply chain, especialmente após um ataque atribuído a um grupo hacker norte-coreano. A OpenAI está implementando medidas adicionais para proteger seus processos de certificação de aplicativos, destacando a importância de segurança em fluxos de trabalho de desenvolvimento de software.