Todo site com cadeado é seguro? Entenda por que não garante proteção

Nos anos 2000, a presença de um cadeado ao lado da barra de endereços era um sinal de segurança na internet, indicando que o site utilizava criptografia SSL/TLS. No entanto, essa percepção está desatualizada, pois mais de 80% dos sites de phishing também exibem esse símbolo. O cadeado apenas garante que a conexão entre o usuário e o servidor é criptografada, mas não assegura que o site é legítimo. Cibercriminosos têm explorado essa confiança, utilizando certificados SSL obtidos rapidamente por meio de autoridades certificadoras gratuitas como o Let’s Encrypt. Técnicas como spoofing e typosquatting permitem que hackers criem cópias quase idênticas de sites oficiais, enganando os usuários. Para se proteger, é essencial verificar o endereço do site em busca de erros sutis, clicar no cadeado para conferir os detalhes do certificado e evitar links suspeitos, especialmente aqueles que criam um senso de urgência. A segurança digital requer uma abordagem mais crítica, onde o cadeado é apenas o primeiro passo para garantir a proteção online.

Golpe do CAPTCHA falso como funciona e como se proteger

O golpe do CAPTCHA falso é uma técnica de engenharia social que visa enganar usuários na internet, fazendo-os acreditar que estão interagindo com um sistema legítimo de verificação. Este tipo de golpe se aproveita da familiaridade dos internautas com CAPTCHAs, que são usados para confirmar que o usuário não é um robô. Os criminosos criam uma interface que imita provedores conhecidos, como Cloudflare e reCAPTCHA, e induzem as vítimas a realizar ações perigosas, como baixar malware ou fornecer informações pessoais. Os sinais de alerta incluem CAPTCHAs que solicitam ações incomuns, como abrir janelas do sistema ou instalar extensões desconhecidas. Para se proteger, os usuários devem desconectar-se da internet imediatamente após suspeitar de um golpe, rodar verificações de segurança e alterar senhas em dispositivos limpos. A conscientização sobre esses golpes é crucial, pois a engenharia social é uma das táticas mais eficazes utilizadas por cibercriminosos.

Malware BlackSanta ataca processos de recrutamento em empresas

O malware BlackSanta, que se disfarça em imagens, está se tornando uma ameaça crescente para empresas, especialmente durante processos de recrutamento. Ele utiliza táticas sofisticadas para se infiltrar nos sistemas, aproveitando a pressa dos profissionais de Recursos Humanos que frequentemente baixam currículos de fontes não confiáveis. O ataque começa com o envio de um arquivo ISO que, ao ser aberto, executa um arquivo de atalho que ativa um script PowerShell oculto. Esse script extrai payloads maliciosos escondidos em imagens, permitindo que o malware opere diretamente na memória do computador, dificultando sua detecção. Uma vez instalado, o BlackSanta se conecta a um servidor de comando via HTTPS, permitindo que os hackers roubem dados sensíveis e criptomoedas. O malware é notório por desativar defesas de segurança, incluindo EDRs, o que o torna ainda mais perigoso. Especialistas da Aryaka alertam que as empresas devem tratar os fluxos de trabalho do RH com a mesma seriedade que setores financeiros e de TI, dada a vulnerabilidade a ataques como o do BlackSanta.

PF investiga desvio de R 710 milhões com ciberataques

A Polícia Federal (PF) deflagrou a ‘Operação Cofre Digital’ para investigar um grupo criminoso que desviou R$ 710 milhões por meio de ciberataques e lavagem de dinheiro. O esquema envolvia a violação da segurança de uma empresa de tecnologia que atuava como intermediária entre instituições financeiras e sistemas de pagamento instantâneo, como o Pix. Os criminosos utilizaram empresas de fachada para ocultar a origem dos recursos, convertendo o dinheiro roubado em criptomoedas, o que dificultou a detecção das atividades ilícitas. A operação, realizada em conjunto com o Ministério Público do Estado de São Paulo (MPSP), resultou na prisão temporária de três suspeitos e na busca e apreensão de bens em São Paulo e Paraná. Além disso, a PF bloqueou R$ 28 milhões em ativos de 32 pessoas e empresas investigadas. O ataque ocorreu em agosto de 2025 e destaca a vulnerabilidade das plataformas digitais que conectam serviços financeiros, evidenciando a necessidade de medidas de segurança mais robustas para proteger dados e transações financeiras.

FBI investiga jogos da Steam que infectavam jogadores com malwares

Nos últimos meses, uma investigação do FBI revelou que alguns jogos na plataforma Steam foram criados com o objetivo de infectar jogadores com malwares. A divisão de Seattle do FBI está buscando vítimas desses jogos, que incluem títulos como BlockBlasters, Chemia e Piratefy, entre outros. Os jogos foram identificados como parte de uma operação maliciosa, possivelmente realizada por um único hacker ou um grupo específico. O FBI convoca jogadores que baixaram esses jogos entre maio de 2024 e janeiro de 2026 a preencher um formulário para ajudar na investigação, garantindo a confidencialidade das informações. Um caso notável envolveu o jogador RastalandTV, que perdeu R$ 167 mil após baixar um dos jogos maliciosos. Além disso, a marca Steam tem sido alvo de ataques de phishing e engenharia social, sendo a mais imitada para golpes no primeiro semestre de 2025. A situação destaca a importância da vigilância e proteção contra ameaças cibernéticas no ambiente de jogos online.

Grupo de ransomware Genesis ataca associação de programas de abuso de drogas

O grupo de ransomware Genesis reivindicou a responsabilidade por um ataque cibernético à National Association on Drug Abuse Programs (NADAP) ocorrido em 10 de janeiro de 2026. A NADAP, uma organização sem fins lucrativos que oferece serviços de saúde e emprego a comunidades carentes em Nova York, notificou sobre a violação de dados em 13 de fevereiro de 2026, após detectar atividades suspeitas em sua rede. Os dados comprometidos incluem números de Seguro Social, datas de nascimento, informações médicas e financeiras. Genesis alegou ter roubado 2 TB de dados e justificou o ataque, embora a NADAP não tenha confirmado a reivindicação do grupo. Até o momento, não se sabe se um resgate foi pago ou como a violação ocorreu. Este incidente é parte de uma tendência crescente de ataques de ransomware nos EUA, com 27 ataques confirmados em 2026 até agora, em comparação com 662 em 2025. A NADAP, que já ajudou mais de 35.000 nova-iorquinos anualmente, não ofereceu monitoramento de crédito ou proteção contra roubo de identidade para as vítimas da violação.

Grupo de ransomware LockBit ataca distrito escolar no Mississippi

O grupo de ransomware LockBit reivindicou um ataque cibernético ao Alcorn School District, no Mississippi, ocorrido no início de março. Em 1º de março, o distrito anunciou a desativação de sua rede devido a atividades suspeitas que estavam causando interrupções em seus sistemas. LockBit, que é conhecido por suas táticas de sequestro de dados e extorsão, listou o Alcorn Schools em seu site de vazamento de dados e exigiu um pagamento de resgate em um prazo de duas semanas. O distrito escolar não confirmou a reivindicação do grupo, e não há informações sobre como os atacantes conseguiram acessar a rede ou se um resgate foi pago. O LockBit, que opera desde 2019 e é baseado na Rússia, já atacou diversas instituições, incluindo escolas, e em 2026, registrou 72 ataques de ransomware, com oito confirmados. Os ataques de ransomware em instituições educacionais podem causar não apenas a perda de dados, mas também interrupções significativas nas operações diárias, afetando a comunicação, a gestão de notas e a segurança dos dados dos alunos. O Alcorn School District atende cerca de 3.800 alunos em várias escolas na região.

Grupo de ransomware Medusa ataca Centro Médico da Universidade do Mississippi

O grupo de ransomware Medusa reivindicou a responsabilidade pelo ataque cibernético ao Centro Médico da Universidade do Mississippi (UMMC), ocorrido entre 19 de fevereiro e 2 de março de 2026. O ataque resultou no fechamento das clínicas e no cancelamento de consultas, afetando gravemente o atendimento ao paciente, que teve que ser realizado com registros manuais e em centros de comando improvisados. A UMMC perdeu acesso a linhas telefônicas, e-mails e registros de pacientes, levando à transferência de alguns pacientes para outras instituições. Medusa exigiu um resgate de $800.000 em troca da restauração dos sistemas e da não divulgação de dados supostamente roubados, que foram demonstrados em seu site de vazamento de dados. Embora a UMMC tenha retomado suas operações normais após nove dias, a extensão dos dados comprometidos e se o resgate foi pago permanecem desconhecidos. O grupo Medusa, ativo desde 2019, já realizou 154 ataques confirmados, sendo 33 direcionados a prestadores de serviços de saúde, comprometendo cerca de 3,7 milhões de registros pessoais. Os ataques de ransomware a instituições de saúde nos EUA têm se tornado cada vez mais frequentes e disruptivos, colocando em risco a segurança e a privacidade dos pacientes.

Vazamento de dados da Hudson River Housing expõe informações pessoais

No final de semana, a Hudson River Housing revelou um vazamento de dados ocorrido em março de 2025, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, números de carteira de motorista e datas de nascimento. A organização, que atua na área de habitação acessível em Poughkeepsie, NY, não divulgou o número total de pessoas notificadas sobre o incidente. O grupo de ransomware Rhysida assumiu a responsabilidade pelo ataque em junho de 2025, exigindo um resgate de 7 bitcoins, equivalente a aproximadamente $744.000 na época. Embora a Hudson River Housing tenha alertado sobre o acesso não autorizado à sua rede em 28 de abril de 2025, a confirmação do vazamento só ocorreu em março de 2026. A organização está oferecendo monitoramento de crédito gratuito para as vítimas do vazamento. O grupo Rhysida, que opera como um serviço de ransomware, já reivindicou 265 ataques, afetando mais de 5,6 milhões de pessoas. Este incidente destaca a crescente ameaça de ataques de ransomware, que podem causar danos significativos a organizações, especialmente aquelas que lidam com dados sensíveis.

Ferramentas de IA Como Proteger e Gerenciar no Ambiente Corporativo

As ferramentas de inteligência artificial (IA) estão se tornando cada vez mais comuns nas organizações, o que leva as equipes de TI e segurança a repensarem suas abordagens. O foco agora é na segurança e governança dessas ferramentas, que muitas vezes são integradas sem o conhecimento da equipe de TI. Para lidar com esse novo risco, a Nudge Security oferece uma solução que permite a descoberta contínua, monitoramento em tempo real e governança proativa das ferramentas de IA.

Microsoft enfrenta problemas de acesso ao Exchange Online

A Microsoft está lidando com uma interrupção no Exchange Online que impede os usuários de acessarem suas caixas de entrada e calendários. O problema foi reconhecido pela empresa às 06:42 AM UTC, com relatos de dificuldades em acessar o Exchange Online através de diversos métodos de conexão, incluindo Outlook na web e desktop, além do Exchange ActiveSync. Apesar de a Microsoft afirmar que a situação está sendo monitorada e que a telemetria indica uma recuperação, muitos clientes ainda enfrentam dificuldades. Além disso, a empresa investiga uma outra interrupção que afeta a página de login do Microsoft 365 Copilot e seus clientes web. A Microsoft identificou que uma parte da infraestrutura de serviço não estava processando o tráfego de forma eficiente e está realizando mudanças de configuração para mitigar o impacto. Em atualizações anteriores, a Microsoft já havia enfrentado problemas semelhantes com o Exchange Online, o que levanta preocupações sobre a estabilidade do serviço. A situação atual é um lembrete da importância de monitorar a saúde dos serviços de nuvem e de ter planos de contingência em vigor.

Falha de segurança expõe dados de 5 milhões de empresas no Reino Unido

A Companies House, agência do governo britânico responsável pelo registro de empresas no Reino Unido, anunciou que seu serviço WebFiling está novamente online após a correção de uma falha de segurança que expôs informações de empresas desde outubro de 2025. A vulnerabilidade foi relatada por Dan Neidle, fundador da Tax Policy Associates, após a descoberta inicial por John Hewitt, da Ghost Mail. A falha permitia que usuários logados acessassem o painel de controle de outras empresas ao inserir o número de registro de qualquer uma das cinco milhões de empresas registradas. Embora a Companies House tenha confirmado que os dados de senhas não foram comprometidos, informações sensíveis como endereços residenciais, e-mails e datas de nascimento de diretores podem ter sido expostas. A agência está investigando se a falha foi explorada para acessar ou alterar dados de empresas sem autorização. Até o momento, não há relatos de acessos não autorizados, mas a investigação continua em andamento. O incidente foi reportado ao Information Commissioner’s Office (ICO) e ao National Cyber Security Centre (NCSC).

CISA alerta sobre vulnerabilidade crítica no Wing FTP Server

A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) emitiu um alerta para que agências governamentais dos EUA protejam suas instâncias do Wing FTP Server contra uma vulnerabilidade ativa, identificada como CVE-2025-47813. Essa falha permite que atacantes com privilégios baixos descubram o caminho completo da instalação local do aplicativo em servidores não corrigidos. O Wing FTP Server é um software de servidor FTP multiplataforma, utilizado por mais de 10.000 clientes, incluindo grandes empresas como a Força Aérea dos EUA e a Sony. A vulnerabilidade foi corrigida na versão 7.4.4, lançada em maio de 2025, juntamente com outras falhas críticas que podem levar à execução remota de código e ao vazamento de informações. A CISA enfatizou que essa vulnerabilidade é um vetor de ataque comum e representa riscos significativos para a segurança federal. Embora o alerta se aplique principalmente a agências federais, a CISA incentivou também o setor privado a aplicar as correções necessárias o mais rápido possível, dada a gravidade da situação.

Ciberataque à Stryker afeta dispositivos de funcionários, mas produtos estão seguros

Na semana passada, a Stryker, gigante da tecnologia médica, sofreu um ciberataque que afetou seu ambiente interno da Microsoft, resultando na remoção remota de dados de cerca de 80 mil dispositivos de funcionários. A empresa afirmou que todos os seus dispositivos médicos permanecem seguros, mas os sistemas de pedidos eletrônicos estão fora do ar, obrigando os clientes a realizarem pedidos manualmente. O ataque, reivindicado pelo grupo hacktivista Handala, supostamente ligado ao Irã, não envolveu ransomware nem a instalação de malware, embora os atacantes tenham alegado ter apagado mais de 200 mil sistemas e roubado 50 terabytes de dados. A investigação está sendo conduzida pela equipe DART da Microsoft, em colaboração com especialistas em cibersegurança da Palo Alto Unit 42. A Stryker está focada na recuperação de seus sistemas e na normalização do fluxo de pedidos e entregas. A empresa assegura que todos os produtos em seu portfólio global, incluindo tecnologias conectadas e de salvamento, estão seguros para uso.

Campanha de Ciberespionagem Alvo de Entidades Ucranianas

Uma nova campanha de ciberespionagem, possivelmente orquestrada por atores de ameaça ligados à Rússia, tem como alvo entidades ucranianas, conforme relatado pela equipe de inteligência de ameaças LAB52 do S2 Grupo. Observada em fevereiro de 2026, a campanha apresenta semelhanças com uma anterior realizada pelo grupo Laundry Bear, que visava forças de defesa ucranianas utilizando a família de malware PLUGGYAPE. Os ataques utilizam iscas temáticas de caridade e judiciais para implantar um backdoor baseado em JavaScript, denominado DRILLAPP, que opera através do navegador Edge. O malware permite o upload e download de arquivos, além de acessar o microfone e a câmera do dispositivo. Duas versões da campanha foram identificadas: a primeira utiliza arquivos de atalho do Windows para carregar um script remoto, enquanto a segunda, detectada no final de fevereiro, substitui esses arquivos por módulos do Painel de Controle do Windows. A campanha destaca o uso inovador do navegador para implantar um backdoor, sugerindo que os atacantes estão buscando novas formas de evitar a detecção. Essa abordagem é preocupante, pois o navegador é um processo comum e geralmente não suspeito, permitindo acesso a recursos sensíveis sem alertar os usuários.

Campanhas ClickFix distribuem malware MacSync em macOS

Pesquisadores da Sophos identificaram três campanhas distintas de ClickFix que atuam como vetores de entrega para um malware chamado MacSync, um ladrão de informações para macOS. Diferente de ataques tradicionais que dependem de exploits, essa técnica se baseia na interação do usuário, como copiar e executar comandos no terminal, tornando-a eficaz contra aqueles que não compreendem os riscos de executar comandos desconhecidos. As campanhas ocorreram entre novembro de 2025 e fevereiro de 2026, utilizando iscas como resultados patrocinados no Google e conversas do ChatGPT para enganar os usuários. O malware é projetado para coletar uma variedade de dados, incluindo credenciais e informações de carteiras de criptomoedas, e suas variantes mais recentes adaptam-se às medidas de segurança do sistema operacional. A técnica ClickFix tem sido amplamente adotada por diferentes grupos de ameaças, refletindo uma evolução nas táticas de engenharia social. Com o aumento do uso de ferramentas de IA e codificação, a ameaça se torna ainda mais relevante, especialmente para usuários de macOS, que frequentemente possuem credenciais de alto valor.

Atualizações de Segurança e Ameaças Recentes em Cibersegurança

Recentemente, o cenário de cibersegurança apresentou uma série de incidentes preocupantes. O Google lançou atualizações de segurança para o Chrome, corrigindo duas vulnerabilidades críticas (CVE-2026-3909 e CVE-2026-3910) que estavam sendo exploradas ativamente. Além disso, a Meta anunciou a descontinuação do suporte à criptografia de ponta a ponta no Instagram, citando baixa adesão dos usuários. Uma operação internacional desmantelou o serviço criminoso SocksEscort, que utilizava roteadores residenciais para fraudes em larga escala, destacando a persistência de malware que comprometia dispositivos de rede. Outro incidente relevante foi a exploração do pacote npm nx por um ator de ameaças conhecido como UNC6426, que obteve acesso administrativo ao AWS de uma vítima em apenas 72 horas. A botnet KadNap, com mais de 14.000 dispositivos, também foi identificada como um proxy para atividades cibernéticas ilegais. Por fim, o grupo russo APT28 foi observado utilizando um conjunto sofisticado de ferramentas em campanhas de espionagem cibernética. Esses eventos ressaltam a necessidade urgente de monitoramento e atualização de sistemas de segurança.

Campanha de malware GlassWorm compromete repositórios Python no GitHub

A campanha de malware GlassWorm está em andamento, utilizando tokens do GitHub roubados para injetar código malicioso em centenas de repositórios Python. O ataque, identificado pela StepSecurity, afeta projetos como aplicativos Django, códigos de pesquisa em ML e pacotes do PyPI. Os invasores acessam contas de desenvolvedores, reescrevendo os commits legítimos com código obfuscado, mantendo a mensagem original. As injeções começaram em 8 de março de 2026, após a instalação de malware em sistemas de desenvolvedores por meio de extensões maliciosas do VS Code. O código malicioso, que verifica se o sistema está configurado para o idioma russo, baixa payloads adicionais projetados para roubar criptomoedas e dados. A campanha, chamada ForceMemo, destaca a evolução das táticas dos atacantes, que agora utilizam métodos de injeção que não deixam rastros visíveis no GitHub. A StepSecurity observa que a infraestrutura de comando e controle (C2) associada ao ataque já tinha transações registradas desde novembro de 2025, indicando um planejamento de longo prazo. Essa nova abordagem de ataque, que reescreve o histórico do git, representa um risco significativo para a segurança da cadeia de suprimentos de software.

Erro interno espalha vírus invisível na Wikipédia

No dia 5 de março de 2026, a Fundação Wikimedia enfrentou um incidente de cibersegurança quando um worm baseado em JavaScript começou a modificar scripts de usuários e vandalizar páginas na Wikipédia. O ataque teve início na página Village Pump (technical), onde um número elevado de edições automatizadas introduziu scripts maliciosos. A Fundação rapidamente restringiu as edições e reverteu as alterações, confirmando que apenas as páginas da Meta-Wiki foram afetadas, sem impacto nos artigos acessados por usuários externos.

JBS sofre novo mega-ataque hacker com 3 TB de dados roubados

A JBS Brasil, uma das maiores produtoras de carne do mundo, foi alvo de um novo ataque cibernético, desta vez pelo grupo de ransomware Coinbasecartel, que afirma ter roubado 3 terabytes de dados corporativos. O ataque foi anunciado em um fórum clandestino, mas detalhes sobre a natureza dos dados e a vulnerabilidade explorada não foram divulgados. Este incidente é um lembrete da crescente vulnerabilidade da JBS, que já havia enfrentado um ataque significativo em 2021, quando foi forçada a pagar R$ 57 milhões em resgate ao grupo REvil. O Coinbasecartel é conhecido por sua abordagem agressiva em negociações e por focar em informações estratégicas e financeiras de alto valor. Até o momento, a JBS não se pronunciou oficialmente sobre o ataque, o que levanta preocupações sobre a situação atual e possíveis negociações em andamento. O aumento de 50% nos ataques de ransomware, conforme relatado recentemente, destaca a necessidade de as empresas reforçarem suas medidas de segurança cibernética.

OpenAI lança Codex Security para detectar riscos cibernéticos

A OpenAI anunciou o lançamento do Codex Security, uma ferramenta inovadora para a detecção de vulnerabilidades em software, que promete identificar riscos complexos que outras ferramentas de segurança não conseguem detectar. Em sua versão de pesquisa, o Codex Security é gratuito por um mês e visa reduzir o número de falsos positivos, aliviando a carga de triagem das equipes de segurança. A ferramenta, que é uma evolução de um produto anterior chamado Aardvark, utiliza um raciocínio contextual profundo para oferecer descobertas de alta confiança e soluções que melhoram significativamente a segurança dos sistemas. A OpenAI destaca que muitas ferramentas de segurança baseadas em IA tendem a sinalizar apenas descobertas de baixo impacto, resultando em um desperdício de tempo das equipes de segurança. Com a crescente velocidade do desenvolvimento de software, as revisões de segurança se tornaram um gargalo, e o Codex busca resolver esse problema. A ferramenta está disponível para clientes do ChatGPT Pro, Enterprise, Business e Edu, e a OpenAI ainda não divulgou informações sobre o custo após o período gratuito.

Vazamento de dados da Insightin Health afeta mais de 142 mil pessoas

A Insightin Health, uma agência de marketing na área da saúde, confirmou um vazamento de dados que afetou 142.727 pessoas em setembro de 2025. Os dados comprometidos incluem informações sensíveis como datas de nascimento, IDs de seguro de saúde e números de contratos. O ataque foi atribuído ao grupo cibercriminoso Medusa, que explorou uma vulnerabilidade em um aplicativo de terceiros para acessar os dados. Medusa exigiu um resgate de US$ 500.000 pela recuperação de 378 GB de dados roubados e listou a Insightin em seu site de vazamento. Embora a Insightin tenha notificado os afetados e oferecido serviços gratuitos de monitoramento de crédito, não está claro se a empresa pagou o resgate ou como a violação ocorreu. Este incidente é um dos maiores vazamentos no setor de saúde dos EUA, destacando a crescente ameaça de ataques de ransomware a empresas que lidam com dados pessoais. A Insightin Health, localizada em Baltimore, MD, é um exemplo de como o setor de saúde se tornou um alvo preferencial para hackers devido à quantidade de dados sensíveis que gerencia.

Gangue de ransomware Genesis ataca a cidade de Hart, Michigan

No último fim de semana, a gangue de ransomware Genesis adicionou a cidade de Hart, Michigan, ao seu site de vazamento de dados, alegando ter roubado 300 GB de informações. A cidade recebeu um ultimato de menos de seis dias para atender às exigências de resgate antes que os dados sejam divulgados publicamente. Em uma reunião pública realizada em 24 de fevereiro de 2026, a cidade confirmou a descoberta de um possível incidente de segurança e informou que as senhas de todos os usuários foram redefinidas. A cidade está colaborando com especialistas em cibersegurança para investigar o acesso não autorizado a uma parte limitada de sua rede. Embora a investigação esteja em andamento, a cidade enfatizou que a segurança de seus sistemas é uma prioridade e que medidas adicionais de monitoramento foram implementadas. Os residentes e funcionários foram alertados a ficarem atentos a possíveis campanhas de phishing. Genesis, que começou a operar em outubro de 2025, utiliza táticas de dupla extorsão, criptografando sistemas e roubando dados, exigindo resgates tanto para a chave de descriptografia quanto para a exclusão dos dados roubados. Este ataque à cidade de Hart é o segundo confirmado em 2026, seguindo um aumento significativo de ataques a entidades governamentais nos Estados Unidos, com seis incidentes confirmados até agora neste ano.

Microsoft trabalha para corrigir falhas no File Explorer do Windows 11

A Microsoft confirmou que está em processo de resolução de um problema conhecido que causa flashes brancos ao abrir o File Explorer em alguns sistemas Windows 11. A equipe do Windows Insider Program anunciou que a atualização mais recente removeu esses flashes ao abrir novas janelas ou abas do File Explorer, especialmente quando configurado para abrir em ‘Este PC’. O problema foi inicialmente vinculado à atualização opcional KB5070311, que, após sua instalação, causou a exibição de uma tela branca antes do carregamento dos arquivos no modo escuro. A correção está sendo disponibilizada para todos os usuários do Windows Insider nas versões Beta e Dev, que instalarem as builds de pré-visualização 26220.7961 e 26300.7965, respectivamente. Além disso, as novas builds introduzem suporte para digitação por voz ao renomear arquivos e melhoram a confiabilidade ao desbloquear arquivos baixados da internet. A Microsoft também está testando um recurso que pré-carrega o File Explorer em segundo plano para melhorar o desempenho. Apesar dos esforços, a empresa ainda enfrenta um problema crítico que causa falhas no File Explorer e outros componentes do sistema ao provisionar dispositivos com atualizações cumulativas desde julho de 2025. A Microsoft forneceu comandos do PowerShell como solução temporária para esses crashes.

Auditorias de Senhas Riscos e Melhores Práticas em Cibersegurança

As auditorias de senhas são uma prática comum em programas de segurança, ajudando organizações a demonstrar conformidade e reduzir riscos. No entanto, muitas auditorias se concentram apenas em regras de complexidade e expiração, ignorando riscos significativos como contas com privilégios excessivos, contas órfãs e credenciais já expostas em vazamentos. Um estudo revela que 83% das senhas comprometidas atendiam a requisitos regulatórios, destacando a necessidade de incluir triagem de senhas vazadas nas auditorias. Além disso, contas órfãs, que pertencem a ex-funcionários ou contratados, são frequentemente alvos fáceis para atacantes, pois podem não ter controles adequados. As contas de serviço, que muitas vezes possuem permissões excessivas e senhas que nunca expiram, também são negligenciadas nas auditorias tradicionais. Para mitigar esses riscos, as auditorias devem incluir triagem de senhas vazadas, priorizar contas de alto valor e implementar monitoramento contínuo. Ferramentas como Specops Password Policy e Specops Password Auditor podem ajudar as organizações a melhorar a segurança de suas senhas e a proteger suas infraestruturas críticas.

FBI alerta sobre golpes de phishing com falsos funcionários públicos

O FBI emitiu um alerta sobre uma nova onda de ataques de phishing onde criminosos se passam por funcionários públicos dos EUA, visando empresas e indivíduos que solicitam permissões de planejamento e zoneamento. Os golpistas utilizam informações disponíveis publicamente para tornar suas mensagens mais convincentes, aumentando a probabilidade de sucesso. As vítimas recebem e-mails não solicitados que mencionam detalhes específicos de suas permissões, como números de aplicação e endereços de propriedades, solicitando o pagamento de taxas associadas. Os pagamentos são direcionados para transferências bancárias, pagamentos entre pares ou criptomoedas. O FBI recomenda que os destinatários verifiquem a legitimidade dos e-mails, conferindo o domínio e o endereço de e-mail, além de contatar diretamente o governo local para confirmar quaisquer taxas pendentes. O alerta destaca a importância de estar atento a mensagens que utilizam domínios não governamentais e que pressionam por pagamentos rápidos. Este tipo de golpe não é novo, já que o FBI havia alertado anteriormente sobre ataques semelhantes, incluindo o uso de deepfakes de áudio para fraudes. O FBI aconselha que as vítimas relatem os incidentes ao Centro de Queixas de Crimes na Internet (IC3).

Segurança Cibernética para Empresas de Médio Porte Desafios e Soluções

As organizações de médio porte enfrentam o desafio de alcançar níveis de segurança comparáveis aos de grandes empresas, especialmente em um cenário de crescente preocupação com ataques à cadeia de suprimentos. Os clientes e parceiros de negócios estão exigindo que essas empresas demonstrem conformidade com rigorosos padrões de segurança. Um webinar promovido pela Bitdefender abordará como a plataforma de segurança Bitdefender GravityZone pode ajudar essas organizações a simplificar suas operações de segurança, reduzir custos e fortalecer sua postura de segurança, mesmo com orçamentos limitados e equipes de TI enxutas. Durante a sessão, os participantes aprenderão a demonstrar a redução de riscos e o aumento da segurança para suas lideranças e parceiros, além de como liberar suas equipes de TI para se concentrarem em projetos estratégicos. A consolidação de ferramentas de segurança sem sacrificar a cobertura pode se tornar uma vantagem competitiva significativa para diretores de TI e líderes de segurança que operam sob restrições de recursos. O evento promete oferecer insights práticos e um caminho claro para melhorar a segurança sem a complexidade típica das soluções empresariais.

Cibersegurança Ataques e Vitórias na Semana

Na última semana, o cenário de cibersegurança foi marcado por uma série de incidentes e ações de combate a ameaças. Um dos principais destaques foi a desarticulação da operação Tycoon 2FA, uma das maiores operações de phishing do mundo, realizada por uma coalizão de empresas de segurança e agências de aplicação da lei. Essa ação visa reduzir o impacto das credenciais de autenticação multifatorial (MFA) comprometidas. Além disso, o LeakBase, um dos maiores fóruns de cibercriminosos, também foi desmantelado, embora a eficácia dessas ações seja frequentemente temporária, já que os criminosos tendem a migrar para novas plataformas.

Grupo norte-coreano UNC4899 compromete organização de criptomoedas

O grupo de ameaças conhecido como UNC4899, vinculado ao governo da Coreia do Norte, está associado a uma sofisticada campanha de comprometimento em nuvem que visou uma organização de criptomoedas em 2025, resultando no roubo de milhões de dólares em ativos digitais. O ataque começou com engenharia social, onde um desenvolvedor foi enganado a baixar um arquivo malicioso que, ao ser transferido para seu dispositivo corporativo, permitiu que os invasores acessassem o ambiente de nuvem da empresa. Utilizando técnicas de Living-off-the-Cloud (LotC), os atacantes exploraram fluxos de trabalho legítimos de DevOps para coletar credenciais e manipular bancos de dados SQL na nuvem. Através de uma série de etapas, incluindo a modificação de políticas de autenticação multifatorial e a injeção de comandos em recursos do Kubernetes, o grupo conseguiu escalar privilégios e acessar informações sensíveis, culminando em saques significativos de criptomoedas. Este incidente destaca os riscos críticos associados ao uso de métodos de transferência de dados pessoais para corporativos e à gestão inadequada de segredos em ambientes de nuvem. Especialistas recomendam que as organizações adotem estratégias de defesa em profundidade e implementem controles rigorosos para mitigar tais ameaças.

O perigo dos anúncios patrocinados como identificar fraudes no Google

O uso de anúncios patrocinados no Google, embora legítimo, também é uma porta de entrada para fraudes digitais. Cibercriminosos utilizam a plataforma Google Ads para exibir anúncios que imitam marcas conhecidas, levando usuários desavisados a clicar em links maliciosos. Essa prática, conhecida como ’typosquatting’, envolve a criação de URLs que se assemelham a endereços legítimos, mas que contêm erros sutis, como letras trocadas. Os hackers empregam técnicas como o ‘cloaking’ para enganar tanto os usuários quanto os mecanismos de busca, mostrando conteúdos diferentes para cada um. Para se proteger, é essencial que os usuários verifiquem a autenticidade dos links, evitem clicar em anúncios para serviços críticos e utilizem métodos como digitar diretamente a URL no navegador. O artigo destaca a importância de estar alerta a sinais de urgência em anúncios, que podem indicar tentativas de induzir ações precipitadas. Com a crescente sofisticação dos golpes online, a conscientização e a vigilância são fundamentais para evitar cair em armadilhas digitais.

Grupo de Ameaça Chinês Ataca Organizações na Ásia

Um novo grupo de ameaças cibernéticas, identificado como CL-UNK-1068, tem atacado organizações de alto valor na Ásia, incluindo setores de aviação, energia, governo e tecnologia. A Palo Alto Networks atribui a atividade a um ator de ameaças chinês, com foco em espionagem cibernética. Os ataques utilizam um conjunto diversificado de ferramentas, incluindo malware personalizado e utilitários de código aberto, visando ambientes Windows e Linux. Técnicas como o uso de shells web e a coleta de dados sensíveis, como senhas e arquivos de configuração, foram observadas. Os atacantes também utilizam métodos inovadores para exfiltrar dados, como a codificação Base64 de arquivos, evitando o upload direto. A análise sugere que, apesar do foco em roubo de credenciais e dados sensíveis, não se pode descartar intenções criminosas. A operação é considerada de médio a alto risco, dada a natureza crítica dos setores atacados e a possibilidade de impactos significativos em conformidade com a LGPD.

Extensões do Chrome se tornam maliciosas após transferência de propriedade

Duas extensões do Google Chrome, QuickLens e ShotBird, tornaram-se maliciosas após transferências de propriedade, permitindo que atacantes injetassem malware e coletassem dados sensíveis. QuickLens, que tinha 7.000 usuários, foi descontinuada, enquanto ShotBird, com 800 usuários, ainda está disponível. A pesquisa revelou que a nova versão de QuickLens, após uma atualização maliciosa, removeu cabeçalhos de segurança e permitiu que scripts maliciosos fizessem requisições arbitrárias. Já ShotBird enganava usuários com uma falsa atualização do Chrome, levando-os a executar comandos que baixavam malware. Ambos os casos mostram um padrão de controle remoto do navegador e execução de scripts no sistema do usuário, aumentando o risco de roubo de credenciais e comprometimento de endpoints. A transferência de propriedade das extensões é vista como um vetor de infecção, destacando o problema da cadeia de suprimentos de extensões. A Microsoft também alertou sobre extensões maliciosas que se disfarçam de ferramentas legítimas, reforçando a necessidade de vigilância em ambientes corporativos.

Como hackers manipulam IAs para cometer crimes?

O artigo aborda a crescente manipulação de Inteligências Artificiais (IAs) por cibercriminosos, destacando como técnicas de engenharia social evoluíram para enganar não apenas humanos, mas também máquinas. Modelos de linguagem como ChatGPT e Claude são explorados para descobrir vulnerabilidades, criar malwares e realizar ataques em larga escala. O conceito de ‘jailbreak linguístico’ é introduzido, onde hackers criam cenários fictícios para contornar as limitações das IAs e obter informações sigilosas. A manipulação de contexto é uma estratégia comum, onde os criminosos assumem identidades de autoridade para persuadir as IAs a relaxar suas defesas éticas. Essa abordagem não só facilita a criação de e-mails de phishing convincentes, mas também permite que indivíduos com pouco conhecimento técnico realizem ataques complexos. O artigo conclui que a cibersegurança do futuro exigirá uma combinação de habilidades técnicas, linguísticas e psicológicas para proteger sistemas contra essas novas ameaças.

Por que a pré-visualização de links se tornou um pesadelo de segurança?

O avanço das ferramentas de inteligência artificial (IA) trouxe à tona uma nova preocupação em cibersegurança: a pré-visualização de links em aplicativos de mensagens. Essa funcionalidade, conhecida como link unfurling, transforma URLs em cards interativos, mas também pode ser explorada por cibercriminosos para roubar dados sem que a vítima precise clicar em nada. O processo ocorre quando um hacker injeta um comando malicioso em uma IA, que então gera uma mensagem com um link aparentemente legítimo. Ao verificar o link para criar a pré-visualização, o aplicativo acessa um site comprometido, permitindo que informações sensíveis da vítima sejam extraídas automaticamente. Essa técnica de ataque, que não requer interação do usuário, representa um risco significativo, especialmente em ambientes corporativos, onde dados internos podem ser expostos. Para se proteger, especialistas recomendam adotar o conceito de ‘zero trust’ e desativar a pré-visualização de links. A conscientização sobre esses novos vetores de ataque é crucial para a segurança digital dos usuários e empresas.

Gerar senhas com IA é seguro? O que fazer e o que NUNCA fazer

Com a crescente popularidade de ferramentas de inteligência artificial (IA) como ChatGPT e Gemini, muitos usuários têm utilizado essas tecnologias para criar e armazenar senhas. No entanto, especialistas alertam que essa prática pode ser arriscada. Embora as senhas geradas possam parecer fortes, elas frequentemente seguem padrões repetitivos que podem ser facilmente decifrados por hackers. Além disso, armazenar senhas em assistentes de IA aumenta o risco de vazamentos, uma vez que esses dados sensíveis podem ser expostos em caso de ataques cibernéticos. A pesquisa da Irregular destaca que senhas criadas por essas ferramentas são vulneráveis devido à repetição de padrões comuns. Para garantir a segurança das credenciais, recomenda-se o uso de gerenciadores de senhas, que oferecem senhas longas e únicas, além de funcionalidades como autenticação de dois fatores (2FA). Embora a IA possa ser útil na organização e na escolha de gerenciadores de senhas, não deve ser utilizada como um cofre para armazenar informações sensíveis. O artigo enfatiza a importância de práticas seguras e alerta sobre o que nunca deve ser feito, como compartilhar senhas em chats de IA ou solicitar que a IA guarde credenciais.

12 dos melhores gadgets para melhorar seu sono

O sono é fundamental para o bem-estar geral, e a Semana de Conscientização do Sono, que ocorre de 8 a 14 de março, é uma oportunidade para refletir sobre hábitos que podem ser melhorados. O artigo da TechRadar apresenta uma seleção de gadgets que prometem ajudar na qualidade do sono. Entre eles, destacam-se os despertadores com luz, que simulam o nascer do sol, e máquinas de ruído branco, que criam um ambiente sonoro relaxante. Para quem prefere uma experiência mais personalizada, os fones de ouvido Soundcore Sleep oferecem uma biblioteca de sons ajustáveis. Além disso, rastreadores de sono, como o Samsung Galaxy Ring e o Withings Sleep Analyzer, ajudam a monitorar padrões de sono e identificar problemas. Para os mais exigentes, o Eight Sleep Pod é uma capa de colchão inteligente que permite o controle de temperatura e fornece análises detalhadas do sono. A variedade de opções disponíveis reflete que não existe uma solução única para todos, e cada pessoa deve encontrar o que melhor se adapta às suas necessidades noturnas.

Atores de ameaças abusam do domínio .arpa em campanhas de phishing

A recente análise da Infoblox revelou que criminosos cibernéticos estão explorando o domínio especial .arpa e o DNS reverso IPv6 em campanhas de phishing. O domínio .arpa é reservado para infraestrutura da internet e é utilizado para consultas de DNS reverso, permitindo que sistemas mapeiem endereços IP de volta a nomes de host. Os atacantes, ao obterem controle sobre um bloco de endereços IPv6, conseguem criar registros DNS que redirecionam para sites de phishing, utilizando subdomínios gerados aleatoriamente que dificultam a detecção. Os e-mails de phishing frequentemente contêm iscas que prometem prêmios ou recompensas, levando as vítimas a clicar em imagens que, ao serem resolvidas, direcionam para servidores controlados pelos atacantes. Essa técnica se aproveita da reputação de provedores de DNS como Cloudflare, dificultando a identificação das infraestruturas maliciosas. Além disso, a natureza do domínio .arpa, que não contém informações típicas de domínios registrados, torna mais desafiador para ferramentas de segurança detectar essas ameaças. A campanha observada é dinâmica, com links de phishing que permanecem ativos por poucos dias, complicando investigações e respostas de segurança.

Bancos devem reembolsar clientes por transações não autorizadas

O Advogado Geral do Tribunal de Justiça da UE, Athanasios Rantos, emitiu uma opinião formal afirmando que os bancos devem reembolsar imediatamente os clientes afetados por transações não autorizadas, mesmo que a culpa seja do próprio cliente. A declaração foi feita em resposta a um caso de fraude de phishing envolvendo um cliente do banco PKO BP S.A. na Polônia. O cliente, ao tentar vender um item em uma plataforma de leilão, foi enganado por um golpista que enviou um link malicioso que imitava a interface de login do banco. Após inserir suas credenciais, o golpista realizou uma transação não autorizada. Apesar de o cliente ter reportado o incidente ao banco e à polícia, a instituição financeira se recusou a reembolsar o valor perdido, alegando negligência do cliente. Rantos destacou que, segundo a Diretiva de Serviços de Pagamento da UE (PSD2), os bancos não podem negar reembolsos a menos que tenham motivos razoáveis para suspeitar de fraude por parte do cliente. Contudo, se o banco provar que o cliente agiu com negligência grave ou intenção, poderá buscar a recuperação dos valores. Essa opinião ainda não é uma decisão final do CJEU, mas indica a possível direção que o tribunal pode tomar. A questão é relevante para a segurança financeira e a proteção dos consumidores na UE e pode ter implicações para os bancos brasileiros em casos semelhantes.

PDFs também podem conter vírus como verificar anexos sem abrir

Os arquivos PDF, frequentemente considerados inofensivos, podem esconder perigos significativos, como malware e links maliciosos. Hackers utilizam PDFs para disseminar fraudes digitais, aproveitando a confiança que esses documentos transmitem. Entre as táticas comuns estão links camuflados que levam a páginas de phishing e JavaScript embutido que pode explorar vulnerabilidades do Adobe Reader. Para evitar cair em armadilhas, é crucial realizar o ’teste do mouse’, que consiste em passar o cursor sobre links para verificar a URL real. Ferramentas como VirusTotal e Dangerzone também são recomendadas para analisar a segurança de PDFs, permitindo detectar ameaças antes que causem danos. Caso um PDF suspeito chegue, é mais seguro abri-lo em navegadores como Google Chrome ou Microsoft Edge, que oferecem uma camada de proteção adicional. Sinais de alerta incluem solicitações de conexão com sites desconhecidos, PDFs que pedem a execução de scripts e mensagens de remetentes desconhecidos. A conscientização e a cautela são essenciais para proteger dados pessoais e corporativos contra fraudes digitais.

Funcionários acreditam estar corrigindo erro e infectam computadores

Um novo tipo de ataque cibernético tem explorado a ingenuidade dos funcionários, levando-os a infectar seus próprios computadores corporativos. Pesquisadores da Huntress relataram uma campanha em que atacantes provocam falhas em navegadores e, em seguida, se passam por suporte técnico para induzir os usuários a realizar ações que comprometem a segurança da rede. O ataque começa com mensagens de spam que geram confusão, seguidas por chamadas de indivíduos que se apresentam como membros da equipe de TI. Essa abordagem cria uma falsa urgência, levando os funcionários a permitir acesso remoto ou executar comandos prejudiciais. Os atacantes utilizam técnicas como o ‘DLL sideloading’ para ocultar o malware entre arquivos legítimos, permitindo que o código malicioso opere sem levantar suspeitas. O impacto pode ser significativo, com um caso documentado em que um invasor se espalhou para nove computadores em apenas 11 horas. Essa mudança de estratégia, que foca na manipulação do comportamento do usuário em vez de explorar vulnerabilidades técnicas, representa um desafio crescente para a segurança cibernética nas empresas.

Grupo Velvet Tempest usa técnicas avançadas para implantar malware

O grupo de cibercriminosos conhecido como Velvet Tempest, também identificado como DEV-0504, tem utilizado a técnica ClickFix e utilitários legítimos do Windows para implantar o malware DonutLoader e o backdoor CastleRAT. Pesquisadores da MalBeacon monitoraram as atividades do grupo em um ambiente simulado de uma organização sem fins lucrativos nos EUA, onde foram observadas ações como reconhecimento do Active Directory e coleta de credenciais armazenadas no Chrome. A invasão inicial ocorreu através de uma campanha de malvertising que direcionou as vítimas a inserir um comando ofuscado no diálogo de execução do Windows. Este comando ativou uma cadeia de comandos que buscou os primeiros carregadores de malware. Embora o Velvet Tempest seja conhecido por ataques de dupla extorsão, nesta intrusão específica não foi implantado o ransomware Termite, que já afetou vítimas de alto perfil. A técnica ClickFix tem sido adotada por outros grupos de ransomware, evidenciando uma tendência crescente de uso de engenharia social em ataques cibernéticos.

Anthropic descobre 22 vulnerabilidades no Firefox com IA

A empresa de inteligência artificial Anthropic anunciou a descoberta de 22 novas vulnerabilidades de segurança no navegador Firefox, em parceria com a Mozilla. Dentre essas falhas, 14 foram classificadas como de alta severidade, sete como moderadas e uma como baixa. As vulnerabilidades foram identificadas em um período de duas semanas em janeiro de 2026 e foram corrigidas na versão 148 do Firefox, lançada no mês anterior. O modelo de linguagem Claude Opus 4.6 da Anthropic foi responsável por detectar a maioria dessas falhas, incluindo um bug crítico de uso após liberação (use-after-free) no JavaScript, identificado em apenas 20 minutos de exploração. Embora o modelo tenha conseguido desenvolver um exploit para apenas duas das vulnerabilidades testadas, isso levanta preocupações sobre a capacidade de exploração automática de falhas de segurança. A Mozilla também confirmou que a abordagem assistida por IA resultou na identificação de 90 outros bugs, a maioria já corrigidos, demonstrando a eficácia da combinação de engenharia rigorosa com ferramentas de análise de nova geração. A empresa enfatizou que, embora os patches gerados pela IA não possam ser garantidos como prontos para implementação imediata, os verificadores de tarefa aumentam a confiança na eficácia das correções propostas.

OpenAI lança Codex Security para detectar vulnerabilidades

A OpenAI anunciou o lançamento do Codex Security, um agente de segurança baseado em inteligência artificial, que visa identificar, validar e sugerir correções para vulnerabilidades em sistemas. Disponível em pré-visualização para clientes do ChatGPT Pro, Enterprise, Business e Edu, o Codex Security promete melhorar a detecção de falhas complexas que outras ferramentas podem não captar, oferecendo resultados mais confiáveis e relevantes. Nos últimos 30 dias, a ferramenta analisou mais de 1,2 milhão de commits em repositórios externos, identificando 792 descobertas críticas e 10.561 de alta severidade, incluindo vulnerabilidades em projetos de código aberto como OpenSSH e GnuTLS. O Codex Security utiliza um modelo de raciocínio avançado para minimizar falsos positivos e validar as descobertas em um ambiente controlado, permitindo que as equipes de segurança tenham evidências mais concretas para remediação. Esta nova funcionalidade surge em um momento em que a segurança de software é cada vez mais crucial, especialmente com o aumento das ameaças cibernéticas.

Microsoft alerta sobre uso de IA em ciberataques

Um novo relatório de Inteligência de Ameaças da Microsoft revela que grupos de ameaças estão cada vez mais utilizando ferramentas de inteligência artificial (IA) para potencializar suas operações cibernéticas. A IA está sendo empregada em diversas etapas de ataques, como reconhecimento, phishing, desenvolvimento de infraestrutura e criação de malware. Os atacantes utilizam modelos de linguagem para redigir e-mails de phishing, traduzir conteúdos, resumir dados roubados e até depurar códigos maliciosos. Exemplos incluem grupos da Coreia do Norte, como Jasper Sleet, que criam identidades digitais falsas para se infiltrar em empresas ocidentais. Além disso, a Microsoft observa que a IA está sendo usada para desenvolver malware que pode se adaptar em tempo real. A empresa alerta que, à medida que as técnicas de ataque evoluem, as organizações devem reforçar suas defesas, focando na detecção de usos anômalos de credenciais e na proteção de sistemas de IA que podem ser alvos futuros. O uso crescente de IA por cibercriminosos representa um risco significativo, exigindo atenção especial dos profissionais de segurança da informação.

Câmera escondida é crime como detectar e se proteger

Recentemente, um caso alarmante de instalação de câmeras escondidas em banheiros de uma empresa em Içara, Santa Catarina, trouxe à tona a preocupação com a privacidade e a segurança no ambiente de trabalho. A descoberta de uma microcâmera sob uma pia, voltada para um vaso sanitário, resultou em uma ação policial que incluiu a apreensão de equipamentos e a aplicação de um termo circunstanciado por violação de intimidade. A legislação brasileira, através do artigo 216-B do Código Penal, considera crime filmar ou registrar conteúdos íntimos sem consentimento, com penas que variam de seis meses a um ano de prisão.

Motorola e GrapheneOS criam smartphones empresariais ultra-seguros

A Motorola anunciou uma parceria com a GrapheneOS Foundation para desenvolver smartphones empresariais com foco em segurança e privacidade. A GrapheneOS é um sistema operacional baseado no Android Open Source Project, projetado para limitar superfícies de ataque e restringir o acesso a dados em segundo plano, tornando-o ideal para organizações que lidam com informações sensíveis. A colaboração visa integrar as proteções ThinkShield da Lenovo com a arquitetura da GrapheneOS, criando dispositivos que resistem a ataques e são práticos para uso corporativo. No entanto, atualmente, apenas dispositivos da linha Google Pixel são oficialmente suportados pela GrapheneOS, e a Motorola ainda não tem um cronograma definido para lançar smartphones com esse sistema. Além disso, a Motorola está ampliando suas ferramentas empresariais com o Moto Analytics, que oferece visibilidade operacional para equipes de TI, e o Moto Secure, que remove automaticamente metadados sensíveis de fotos, reforçando a privacidade dos usuários. Apesar do potencial, a implementação prática dessas inovações pode levar tempo, uma vez que a colaboração se concentra em pesquisa e desenvolvimento.

Vazamento de dados no escritório do xerife de Warren County, KY

O escritório do xerife do condado de Warren, Kentucky, confirmou um vazamento de dados ocorrido em dezembro de 2025, que comprometeu informações sensíveis, como números de Seguro Social, números de carteira de motorista e IDs de seguro de saúde. O grupo cibercriminoso RansomHouse reivindicou a responsabilidade pelo ataque, alegando ter roubado 743 GB de dados, incluindo licenças de armas e materiais investigativos que demonstram abuso de autoridade por parte de oficiais. O xerife não confirmou a alegação do grupo e não se sabe se um resgate foi pago. O ataque foi detectado em 20 de dezembro de 2025, quando atividades suspeitas foram identificadas na rede do escritório. O aviso enviado às vítimas não ofereceu monitoramento de crédito ou seguro contra roubo de identidade, práticas comuns após vazamentos desse tipo. RansomHouse, que opera um esquema de ransomware como serviço, já realizou 51 ataques em 2025, afetando entidades governamentais, incluindo o Supremo Tribunal Administrativo da Bulgária e o Conselho de Artes da Suécia. O aumento de ataques de ransomware a entidades governamentais nos EUA, com 85 incidentes confirmados em 2025, destaca a gravidade da situação.

TriZetto Provider Solutions sofre vazamento de dados de 3,4 milhões

A TriZetto Provider Solutions, uma empresa de tecnologia da informação na área da saúde, anunciou um vazamento de dados que afetou mais de 3,4 milhões de pessoas. A empresa, que opera sob o grupo Cognizant desde 2014, detectou atividades suspeitas em um de seus portais em 2 de outubro de 2025, iniciando uma investigação com especialistas em cibersegurança. A análise revelou que o acesso não autorizado começou em 19 de novembro de 2024. Durante esse período, informações sensíveis, como endereços físicos, datas de nascimento, números de Seguro Social e dados de seguradoras de saúde, foram acessadas. Embora a TriZetto tenha informado que dados financeiros não foram expostos e que não há evidências de uso indevido das informações, a empresa tomou medidas para reforçar a segurança de seus sistemas e notificou as autoridades competentes. Os afetados receberão 12 meses de monitoramento de crédito e serviços de proteção de identidade. A notificação aos clientes começou em fevereiro de 2026, após alertas enviados a provedores em dezembro de 2025. Até o momento, nenhum grupo de ransomware reivindicou a responsabilidade pelo ataque.

Escândalo na Meta óculos Ray-Ban gravam e vazam vídeos íntimos

Uma investigação dos jornais suecos Svenska Dagbladet e Göteborgs-Posten revelou que os óculos inteligentes Meta Ray-Ban estão gravando vídeos de usuários sem consentimento, incluindo imagens de momentos privados e informações sensíveis. As gravações são enviadas para uma central de análise no Quênia, onde colaboradores revisam o conteúdo, expondo a falta de privacidade e consentimento. Funcionários relataram que as análises incluem cenas de salas de estar e corpos nus, e que o recurso de desfocar rostos falha em algumas situações. O dispositivo pode gravar manualmente ou através de inteligência artificial, mas as gravações são enviadas para análise mesmo quando o modo manual está ativado, levantando preocupações sobre a transparência da coleta de dados. A Meta afirmou que as mídias permanecem no dispositivo a menos que o usuário opte por compartilhá-las, mas a falta de clareza sobre o que é enviado para os servidores é alarmante. Especialistas destacam a necessidade de maior transparência e proteção da privacidade dos usuários, especialmente em relação à LGPD no Brasil.

Funcionários do TikTok podem acessar suas mensagens privadas

Um recente artigo da BBC revelou que os funcionários do TikTok têm a capacidade de acessar mensagens privadas dos usuários, uma vez que a plataforma não utiliza criptografia ponta-a-ponta. Diferentemente de aplicativos como WhatsApp e Signal, que protegem as comunicações de forma que nem mesmo a empresa pode acessá-las, o TikTok opta por uma abordagem que permite o acesso a mensagens por parte de sua equipe de segurança. Essa decisão é justificada pela empresa como uma necessidade para cumprir a lei e garantir a segurança dos usuários. No entanto, essa prática levanta preocupações sobre a privacidade dos dados dos usuários, especialmente considerando que muitos usuários podem não estar cientes dessa vulnerabilidade. A falta de criptografia ponta-a-ponta significa que, embora as mensagens sejam criptografadas, elas podem ser acessadas por funcionários treinados, o que contrasta com a abordagem de outras plataformas que priorizam a privacidade do usuário. Essa situação é particularmente relevante em um contexto onde a proteção de dados é uma preocupação crescente, especialmente com a implementação da Lei Geral de Proteção de Dados (LGPD) no Brasil.