Hims e Hers revelam ataque cibernético sistema de suporte hackeado

A empresa de telemedicina Hims & Hers confirmou um ataque cibernético que resultou no acesso não autorizado a informações pessoais de clientes. O incidente foi detectado em 5 de fevereiro de 2026, após uma intrusão que ocorreu entre 4 e 7 de fevereiro. Durante a investigação, a empresa identificou que um número limitado de tickets de atendimento ao cliente foi acessado, contendo dados pessoais como nomes e informações de contato. Importante ressaltar que os registros médicos dos clientes e as comunicações com prestadores de saúde não foram afetados. A Hims & Hers está revisando suas políticas de segurança e notificou as autoridades competentes. Embora o número exato de indivíduos afetados não tenha sido divulgado, a empresa se comprometeu a oferecer monitoramento de crédito e serviços de restauração de identidade por um ano. Até o momento, não há informações sobre os responsáveis pelo ataque, e os dados não foram encontrados em circulação na internet. A empresa também não revelou como a violação ocorreu, mas a natureza dos dados comprometidos pode ser atrativa para criminosos, especialmente em casos de phishing e roubo de identidade.

Microsoft investiga problemas de acesso ao Exchange Online

A Microsoft está investigando problemas de acesso a caixas de correio do Exchange Online que têm afetado usuários do Outlook em dispositivos móveis e macOS. O problema, que começou em 11 de março, foi inicialmente atribuído a uma nova conta virtual. Embora a empresa tenha sinalizado a resolução em 1º de abril, o incidente foi reclassificado sob um novo código (EX1268771) devido a relatos de que os problemas persistem. A Microsoft está trabalhando para reiniciar o serviço de Notification Broker em partes afetadas da infraestrutura do Exchange Online, enquanto continua a análise da causa raiz. Os usuários podem enfrentar acessos intermitentes às suas caixas de correio, especialmente em aplicativos móveis e no novo cliente de desktop do Outlook para Mac. A empresa ainda não divulgou informações sobre as regiões ou o número de usuários afetados. Este incidente é considerado crítico, pois impacta diretamente a capacidade de acesso a e-mails e calendários, com implicações potenciais para a conformidade com a LGPD.

Impacto Real do Ransomware em Diversos Setores

Em fevereiro de 2026, o Centro Médico da Universidade do Mississippi (UMMC) sofreu um ataque de ransomware que desativou seu sistema de registro eletrônico de saúde, afetando 35 clínicas e mais de 200 locais de telemedicina. O ataque resultou no cancelamento de tratamentos de quimioterapia e adiamentos de cirurgias não emergenciais, forçando a equipe médica a retornar a processos em papel. Este incidente é parte de uma tendência alarmante, com 93% das organizações de saúde nos EUA relatando pelo menos um ataque cibernético em 2025, e 72% afirmando que esses incidentes impactaram diretamente o atendimento ao paciente. Outros setores, como manufatura e finanças, também estão em risco, como evidenciado pelo ataque à BridgePay, que paralisou suas operações de processamento de pagamentos. A evolução do ransomware para táticas de dupla e tripla extorsão, onde dados sensíveis são exfiltrados antes da criptografia, torna as defesas tradicionais insuficientes. A plataforma D.AMO, desenvolvida pela Penta Security, oferece uma solução abrangente que combina criptografia, controle de acesso e recuperação de backup, visando neutralizar as ameaças de ransomware em todas as suas fases.

Gerenciando Riscos de Terceiros A Nova Fronteira da Cibersegurança

O artigo da Cynomi destaca a crescente importância da gestão de riscos de terceiros (TPRM) na cibersegurança moderna. Com a evolução das operações empresariais, a segurança não se limita mais a um perímetro definido, mas se estende a um ecossistema interconectado que inclui fornecedores e ferramentas SaaS. Dados da Verizon indicam que 30% das violações de dados envolvem terceiros, com um custo médio de remediação de US$ 4,91 milhões por incidente. A abordagem tradicional de avaliação de riscos, que se baseava em questionários anuais e análises manuais, já não é suficiente, especialmente com o aumento das exigências regulatórias. A TPRM deve ser vista como uma função central de governança, e não apenas como uma formalidade de conformidade. Para provedores de serviços gerenciados (MSPs) e provedores de serviços de segurança gerenciados (MSSPs), isso representa uma oportunidade significativa para oferecer serviços contínuos e de alto valor, ao invés de projetos pontuais. A construção de uma prática TPRM estruturada e escalável pode não apenas melhorar a retenção de clientes, mas também posicionar esses provedores como parceiros essenciais na segurança e conformidade de seus clientes.

Comprometimento da cadeia de suprimentos do pacote Axios por hackers norte-coreanos

O mantenedor do pacote Axios, Jason Saayman, confirmou que o comprometimento da cadeia de suprimentos foi resultado de uma campanha de engenharia social altamente direcionada, orquestrada por atores de ameaças da Coreia do Norte, identificados como UNC1069. Os atacantes se apresentaram como o fundador de uma empresa legítima, criando um espaço no Slack que parecia autêntico, onde interagiram com Saayman. Durante uma reunião falsa no Microsoft Teams, ele recebeu uma mensagem de erro que o levou a baixar um trojan de acesso remoto. Com isso, os atacantes conseguiram roubar as credenciais da conta npm de Saayman e publicaram versões comprometidas do pacote Axios, que é amplamente utilizado na comunidade JavaScript, com quase 100 milhões de downloads semanais. O ataque destaca a vulnerabilidade dos mantenedores de projetos de código aberto e o potencial de impacto em larga escala, afetando usuários downstream. Saayman implementou medidas preventivas, como redefinir dispositivos e credenciais e adotar práticas recomendadas para publicações. O incidente ressalta a necessidade de vigilância constante em um ambiente de desenvolvimento cada vez mais complexo.

Ataque ao Drift Protocol resulta em perda de 280 milhões

O Drift Protocol, uma plataforma de negociação DeFi baseada na blockchain Solana, sofreu um ataque sofisticado que resultou na perda de pelo menos $280 milhões. O ataque foi atribuído a hackers norte-coreanos, conforme indicado por empresas de inteligência em blockchain, como Elliptic e TRM Labs. Os atacantes utilizaram contas de nonce duráveis e transações pré-assinadas para atrasar a execução de suas ações até um momento escolhido, permitindo que tomassem o controle administrativo da plataforma rapidamente. O ataque ocorreu entre 23 e 30 de março, culminando em uma transação legítima seguida pela execução de transações maliciosas em 1º de abril, o que resultou na transferência de controle administrativo para o hacker. Após a detecção de atividades incomuns, o Drift Protocol emitiu um alerta público e congelou suas operações. A plataforma está colaborando com firmas de segurança e autoridades para rastrear e congelar os fundos roubados, prometendo um relatório detalhado sobre o incidente em breve.

Grupo TeamPCP é responsável por ataque à nuvem da Comissão Europeia

O CERT-EU, serviço de cibersegurança da União Europeia, atribuiu o recente ataque à nuvem da Comissão Europeia ao grupo de ameaças TeamPCP. O incidente, que foi revelado publicamente em 27 de março, expôs dados de pelo menos 29 entidades da União Europeia. A Comissão notificou o CERT-EU sobre a violação dois dias antes, após detectar que o seu Centro de Operações de Cibersegurança não havia sido alertado sobre o uso indevido de API ou tráfego de rede anômalo até 24 de março, cinco dias após a intrusão inicial. O ataque ocorreu em 10 de março, quando o TeamPCP utilizou uma chave de API da Amazon Web Services (AWS) comprometida, obtida em um ataque à cadeia de suprimentos, para acessar o ambiente de nuvem da Comissão. Após a violação, o grupo usou a ferramenta TruffleHog para buscar credenciais adicionais e criou uma nova chave de acesso para evitar detecção. Dados pessoais, incluindo nomes e endereços de e-mail, foram expostos, e um conjunto de dados de 90 GB foi publicado no dark web pelo grupo de extorsão ShinyHunters. O CERT-EU confirmou que a violação pode afetar até 71 clientes do serviço de hospedagem da Europa, incluindo 42 clientes internos da Comissão. Embora não tenha havido interrupções nos serviços, a análise dos dados exfiltrados está em andamento e as autoridades de proteção de dados foram notificadas.

Microsoft inicia atualização forçada do Windows 11 24H2 para 25H2

A partir desta semana, a Microsoft começou a atualizar forçadamente dispositivos não gerenciados que executam as edições Home e Pro do Windows 11 24H2 para a versão 25H2. Essa atualização é parte do ciclo de vida do sistema operacional, uma vez que o suporte para o Windows 11 24H2 terminará em aproximadamente seis meses, em 13 de outubro de 2026. A versão 25H2, também conhecida como Windows 11 2025 Update, começou a ser distribuída em setembro e é uma atualização menor, com pacotes de habilitação de menos de 200 KB. A Microsoft informou que dispositivos não gerenciados não receberão mais correções para problemas conhecidos, atualizações de segurança ou suporte técnico após a atualização. Os usuários podem optar por adiar a reinicialização do dispositivo após a instalação, mas devem instalar as atualizações mais recentes após o período de pausa. A empresa também disponibilizou um documento de suporte e um guia passo a passo para ajudar os usuários a resolver problemas durante o processo de atualização. Além disso, a Microsoft lançou várias atualizações de emergência para resolver problemas de login em contas Microsoft e vulnerabilidades de segurança em ferramentas de gerenciamento.

Ex-engenheiro é condenado por extorsão em ataque a servidores

Daniel Rhyne, um ex-engenheiro de infraestrutura, admitiu ter invadido a rede de sua empresa, uma indústria em Nova Jersey, e bloqueado o acesso de administradores a 254 servidores. Entre 9 e 25 de novembro, ele utilizou uma conta de administrador para agendar tarefas que deletaram contas de administradores de rede e alteraram senhas de 13 contas de domínio, além de 301 contas de usuários. Rhyne também programou a alteração de senhas de contas locais que afetariam 3.284 estações de trabalho e 254 servidores, além de desligar servidores aleatórios. Após a invasão, ele enviou um e-mail de extorsão aos colegas, exigindo um resgate de 20 bitcoins (aproximadamente R$ 750 mil) sob a ameaça de desligar 40 servidores diariamente. O ataque foi planejado com pesquisas na internet sobre como manipular logs do Windows e alterar senhas. Rhyne foi preso em agosto e enfrenta até 15 anos de prisão por suas ações. Este incidente destaca a vulnerabilidade das empresas a ataques internos e a necessidade de controles de segurança robustos.

Engenharia Social e Ataque ao Drift 285 Milhões Roubados

No dia 1º de abril de 2026, a exchange descentralizada Drift, baseada em Solana, sofreu um ataque que resultou no roubo de aproximadamente $285 milhões. O ataque foi realizado por um ator malicioso que obteve acesso não autorizado ao Drift Protocol, utilizando uma técnica inovadora envolvendo ‘durable nonces’. Essa abordagem permitiu a pré-assinatura de transações, atrasando sua execução e facilitando a apropriação das permissões administrativas do Conselho de Segurança da plataforma. Importante ressaltar que o ataque não explorou vulnerabilidades nos contratos inteligentes da Drift, nem houve comprometimento de frases-semente. Em vez disso, os atacantes manipularam aprovações de transações, possivelmente através de engenharia social, para executar uma transferência administrativa maliciosa rapidamente. O incidente, que começou a ser preparado em 23 de março, está sendo investigado em colaboração com várias empresas de segurança e autoridades. Relatórios indicam que o ataque pode estar ligado a grupos de hackers da Coreia do Norte, que têm um histórico de roubo de criptomoedas para financiar programas de armas. A evolução das técnicas de engenharia social, aliada ao uso crescente de inteligência artificial, amplia o escopo das ameaças, tornando desenvolvedores e colaboradores de projetos alvos potenciais.

Nova versão do malware SparkCat encontrada em lojas de aplicativos

Pesquisadores de cibersegurança descobriram uma nova versão do malware SparkCat nas lojas de aplicativos da Apple e Google, mais de um ano após sua primeira detecção. Este trojan se disfarça em aplicativos aparentemente inofensivos, como mensageiros corporativos e serviços de entrega de alimentos, enquanto escaneia silenciosamente as galerias de fotos das vítimas em busca de frases de recuperação de carteiras de criptomoedas. A empresa russa Kaspersky identificou dois aplicativos infectados na App Store e um no Google Play, com foco em usuários de criptomoedas na Ásia. A variante para iOS se destaca por buscar frases mnemônicas em inglês, o que amplia seu alcance potencial. A versão para Android, por sua vez, apresenta várias camadas de ofuscação e busca palavras-chave em japonês, coreano e chinês. O SparkCat utiliza um modelo de reconhecimento óptico de caracteres (OCR) para extrair imagens que contêm frases de recuperação de carteiras e enviá-las a servidores controlados por atacantes. As melhorias recentes indicam que o malware está em evolução contínua, reforçando a necessidade de soluções de segurança para dispositivos móveis.

Novo malware rato risonho rouba dados e zomba das vítimas

Pesquisadores de segurança da Kaspersky alertam sobre o CrystalX RAT, um novo malware como serviço (MaaS) que combina funcionalidades avançadas de espionagem com recursos de ‘prankware’. Este malware permite acesso remoto a sistemas, execução de comandos, roubo de dados e até captura de áudio e vídeo. Além disso, possui características que visam perturbar as vítimas, como alterar papéis de parede e esconder ícones da área de trabalho. O CrystalX RAT é promovido principalmente através do Telegram e YouTube, visando novatos na área de hacking. A Kaspersky observa que o malware já afetou dezenas de vítimas, principalmente na Rússia, e prevê um aumento significativo no número de afetados devido à sua campanha de marketing agressiva. O uso de engenharia social para disseminação do malware, como cracks de software e serviços premium falsos, é uma preocupação crescente. O impacto potencial inclui não apenas o roubo de credenciais, mas também o uso de dados para chantagem, o que representa uma ameaça significativa à privacidade e segurança dos usuários.

HP EliteBook 6 G2q promete dados 5G ilimitados, mas apresenta limitações

O HP EliteBook 6 G2q é um laptop ultrafino que promete experiências de conectividade 5G contínuas e desempenho de inteligência artificial (IA) com até 85 TOPS de capacidade de processamento. Equipado com processadores Snapdragon X2 Elite ou X2 Plus, o dispositivo se destaca por sua leveza e por oferecer o serviço HP Go 5G, que promete dados ilimitados ao alternar automaticamente entre operadoras para garantir a melhor cobertura. No entanto, o artigo revela que essa promessa é ofuscada por várias limitações significativas. Para utilizar o HP Go 5G, é necessário hardware específico, incluindo um módulo WWAN 5G embutido e um eSIM pré-instalado, além de ser compatível apenas com PCs comerciais que executam Windows 11. O serviço está restrito aos Estados Unidos, exigindo que usuários internacionais retornem ao país a cada 90 dias para manter a elegibilidade de roaming. Além disso, os planos de dados são pré-pagos e não reembolsáveis, com velocidades reduzidas após o uso de 5GB mensais. O EliteBook 6 G2q também conta com recursos de segurança, como o Wolf Pro Security e o HP TPM Guard, que visam proteger dados e dispositivos contra ameaças modernas. O lançamento está previsto para julho de 2026, com preços a serem anunciados posteriormente.

Protocolo Drift perde pelo menos 280 milhões em ataque cibernético

O Drift Protocol, uma plataforma de negociação DeFi baseada na blockchain Solana, sofreu um ataque cibernético que resultou na perda de pelo menos $280 milhões. O invasor conseguiu assumir o controle das funções administrativas do Conselho de Segurança da plataforma por meio de uma operação planejada e sofisticada, utilizando contas de nonce duráveis e transações pré-assinadas. O ataque foi preparado entre 23 e 30 de março, quando o hacker configurou as contas e obteve aprovações de 2/5 dos membros do Conselho de Segurança, permitindo a assinatura de transações maliciosas que não foram executadas imediatamente. No dia 1º de abril, o invasor realizou uma transação legítima e, em seguida, executou as transações maliciosas pré-assinadas, transferindo o controle administrativo para si em questão de minutos. Após o ataque, a Drift emitiu um alerta público, suspendendo depósitos e congelando funções da plataforma. A empresa está colaborando com firmas de segurança e autoridades para rastrear os fundos roubados e promete divulgar um relatório detalhado sobre o incidente em breve.

Ameaça de malware após vazamento do código do Claude Code

Recentemente, o vazamento do código-fonte do Claude Code, uma ferramenta de IA da Anthropic, expôs 513 mil linhas de código TypeScript, permitindo que cibercriminosos explorassem essa brecha. O incidente ocorreu em 31 de março de 2023, quando um mapa de origem JavaScript foi acidentalmente incluído em um pacote npm. Após a divulgação, o código foi rapidamente baixado e publicado em repositórios do GitHub, onde um usuário malicioso criou um repositório falso que prometia acesso a recursos ‘desbloqueados’ do Claude Code. Esse repositório, otimizado para mecanismos de busca, atraiu usuários curiosos, que acabaram baixando um arquivo malicioso contendo um executável que instala o malware Vidar, um ladrão de informações, junto com a ferramenta GhostSocks. Os pesquisadores da Zscaler alertam que o repositório malicioso é atualizado frequentemente, o que pode indicar a adição de novos payloads. Apesar das defesas do GitHub, a plataforma tem sido um canal recorrente para a distribuição de malware disfarçado. O incidente destaca a necessidade de vigilância constante e de ações proativas para mitigar riscos associados a vazamentos de código e à exploração de vulnerabilidades.

Operação de roubo de credenciais explora vulnerabilidade React2Shell

Uma operação de grande escala de coleta de credenciais foi identificada, utilizando a vulnerabilidade React2Shell como vetor inicial para roubar credenciais de banco de dados, chaves privadas SSH, segredos da Amazon Web Services (AWS), histórico de comandos de shell, chaves da API do Stripe e tokens do GitHub. A Cisco Talos atribuiu essa operação a um grupo de ameaças conhecido como UAT-10608, que comprometeu pelo menos 766 hosts em diversas regiões geográficas e provedores de nuvem. Após o comprometimento, o grupo utiliza scripts automatizados para extrair e exfiltrar credenciais, que são então enviadas para um servidor de comando e controle (C2) que possui uma interface gráfica chamada ‘NEXUS Listener’. Essa interface permite que os operadores visualizem as informações roubadas e realizem análises estatísticas sobre as credenciais coletadas. A campanha visa especificamente aplicações Next.js vulneráveis à falha crítica CVE-2025-55182, que pode resultar em execução remota de código. A amplitude do conjunto de vítimas sugere um padrão de ataque automatizado, utilizando serviços como Shodan para identificar implantações vulneráveis. As organizações são aconselhadas a auditar seus ambientes e implementar práticas de segurança rigorosas para mitigar esses riscos.

Hacker rouba 50 milhões em criptomoeda para comprar cartas de Pokémon

Um homem de 36 anos, identificado como Jonathan Spalletta, foi preso após roubar 50 milhões de euros em criptomoedas através de ataques cibernéticos. O hacker, que se entregou à polícia, utilizou uma vulnerabilidade na plataforma Uranium Finance para desviar fundos. Inicialmente, ele explorou uma falha no código da plataforma, conseguindo desviar 1,3 milhão de euros, e posteriormente, ao descobrir uma nova vulnerabilidade, conseguiu roubar o montante total. Spalletta usou os fundos para adquirir itens colecionáveis raros, incluindo cartas de Pokémon e Magic: The Gathering, gastando quantias exorbitantes, como 460 mil euros em uma carta Black Lotus. O ataque resultou no colapso da Uranium Finance, impactando severamente seus usuários. As autoridades recuperaram 28 milhões de euros em criptomoedas e apreenderam os itens colecionáveis adquiridos com o dinheiro roubado. Spalletta pode enfrentar até 30 anos de prisão se for considerado culpado. Este caso destaca a vulnerabilidade das plataformas de criptomoedas e a necessidade de medidas de segurança mais robustas.

Aplicativo da NymVPN para Mac ganha recurso de split tunneling

A NymVPN lançou uma atualização significativa para seu aplicativo de Mac, agora na versão v2026.6, que inclui o recurso de split tunneling, muito aguardado pelos usuários. Essa funcionalidade, que já estava disponível na versão Android, permite que os usuários escolham quais aplicativos devem passar pelo túnel VPN e quais devem se conectar diretamente à internet. Isso é especialmente útil para proteger o tráfego sensível enquanto mantém a velocidade e a compatibilidade de outros aplicativos. Para utilizar o split tunneling, os usuários precisam conceder acesso total ao disco para selecionar os aplicativos desejados. Além disso, a atualização traz melhorias na autenticação segura e um processo de login mais fluido, permitindo que os usuários gerem um código seguro diretamente do aplicativo, em vez de depender de uma frase mnemônica de 24 palavras. A NymVPN também anunciou um programa de testes Alpha, onde os usuários podem ajudar a moldar o futuro do aplicativo. Embora a NymVPN ainda esteja em desenvolvimento e não concorra diretamente com as melhores VPNs do mercado, a frequência das atualizações sugere um compromisso com a melhoria contínua e a entrega de funcionalidades prometidas.

Malware NoVoice no Android Rootkit persistente afeta 2,3 milhões de dispositivos

Um novo malware chamado NoVoice foi descoberto em mais de 50 aplicativos disponíveis na Google Play Store, afetando aproximadamente 2,3 milhões de dispositivos Android. Este malware é particularmente perigoso, pois se instala como um rootkit altamente persistente, o que significa que uma simples redefinição de fábrica não é suficiente para removê-lo. Os pesquisadores da McAfee identificaram que o NoVoice explora vulnerabilidades antigas no kernel do Android e em drivers de GPU, visando dispositivos que não recebem atualizações regulares.

Check City confirma vazamento de dados que afeta 322 mil pessoas

A Check City Partnership notificou 322.687 pessoas sobre um vazamento de dados ocorrido em março de 2025, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, documentos de identidade emitidos pelo governo, números de contas financeiras e dados de cartões de crédito. O grupo cibercriminoso Clop reivindicou a responsabilidade pelo ataque, publicando amostras de documentos supostamente roubados. Embora a Check City tenha reconhecido uma interrupção na rede em abril de 2025, não confirmou se pagou um resgate ou como os atacantes conseguiram acessar seu sistema. Para mitigar os danos, a empresa está oferecendo monitoramento de crédito gratuito e serviços de restauração de identidade aos afetados. O Clop, conhecido por explorar vulnerabilidades de software, já realizou 457 ataques de ransomware, sendo este o segundo maior ataque registrado por eles até agora. Em 2025, foram contabilizados 59 ataques confirmados a empresas financeiras nos EUA, comprometendo mais de 1,1 milhão de registros pessoais. O ataque à Check City destaca a crescente ameaça de ransomware no setor financeiro e a necessidade de vigilância contínua contra tais incidentes.

Loja de armas no Texas notifica vazamento de dados de 21 mil clientes

A loja de armas Mister Guns, localizada em Plano, Texas, está notificando 21.225 pessoas sobre um vazamento de dados ocorrido em novembro de 2025, após um ataque cibernético realizado pelo grupo de ransomware Securotrop. O ataque resultou na extração de 290 GB de dados sensíveis, incluindo números de seguridade social, datas de nascimento, números de carteira de motorista, licenças de porte de arma e passaportes. Embora a notificação da loja afirme que não há evidências de uso indevido das informações, não foram oferecidos serviços de monitoramento de crédito gratuitos, uma prática comum em casos de vazamento de dados. O grupo Securotrop, que opera sob um modelo de Ransomware-as-a-Service (RaaS), já adicionou a Mister Guns ao seu site de vazamento de dados, mas a loja não confirmou se um resgate foi exigido ou pago. Este incidente é o terceiro maior ataque de ransomware a um varejista nos EUA em 2025, destacando a crescente ameaça de ataques cibernéticos no setor de varejo, que já registrou 31 ataques confirmados este ano, afetando mais de 765 mil registros. A situação levanta preocupações sobre a segurança de dados e a necessidade de medidas de proteção mais robustas para evitar tais incidentes.

Cisco lança atualizações para vulnerabilidades críticas em servidores

A Cisco divulgou atualizações de segurança para corrigir várias vulnerabilidades críticas e de alta severidade, incluindo uma falha de bypass de autenticação no Integrated Management Controller (IMC), que permite que atacantes obtenham acesso administrativo. Conhecido como CIMC, o Cisco IMC é um módulo de hardware presente nas placas-mãe dos servidores Cisco, oferecendo gerenciamento fora de banda para os servidores UCS C-Series e E-Series. A vulnerabilidade, rastreada como CVE-2026-20093, foi identificada na funcionalidade de alteração de senha do Cisco IMC e pode ser explorada remotamente por atacantes não autenticados. A Cisco recomenda fortemente que os clientes atualizem para o software corrigido, uma vez que não existem soluções alternativas para mitigar essa falha de segurança. Além disso, a empresa lançou patches para outra vulnerabilidade crítica (CVE-2026-20160) no Smart Software Manager On-Prem, que pode permitir a execução remota de código por atacantes sem privilégios. A Cisco também enfrentou um incidente de segurança em seu ambiente de desenvolvimento interno, onde credenciais foram comprometidas durante um ataque à cadeia de suprimentos. Diante disso, a atualização imediata dos sistemas é essencial para evitar possíveis explorações.

Stryker retoma operações após ataque cibernético de grupo hacktivista

A Stryker Corporation, uma das principais empresas de tecnologia médica do mundo, anunciou que está totalmente operacional três semanas após um ciberataque que comprometeu muitos de seus sistemas. O ataque, reivindicado pelo grupo hacktivista Handala, vinculado ao Irã, ocorreu em 11 de março, quando os invasores alegaram ter roubado 50 terabytes de dados e apagado quase 80 mil dispositivos. A empresa, que possui mais de 53 mil funcionários e reportou vendas globais de 22,6 bilhões de dólares em 2024, conseguiu restaurar seus sistemas e retomar a produção em níveis pré-ataque. A Stryker destacou que a disponibilidade de produtos permanece saudável e que está trabalhando em parceria com especialistas em cibersegurança e agências governamentais para garantir a proteção do ecossistema de saúde. Embora inicialmente se acreditasse que os atacantes não usaram ferramentas maliciosas, a investigação revelou a presença de um arquivo malicioso que ajudou a ocultar as atividades dos invasores na rede da empresa. O grupo Handala, que surgiu em dezembro de 2023, é conhecido por atacar organizações israelenses e está vinculado ao Ministério da Inteligência e Segurança do Irã.

Vulnerabilidades no Progress ShareFile permitem exfiltração de arquivos

Duas vulnerabilidades críticas foram identificadas no Progress ShareFile, uma solução de transferência segura de arquivos utilizada por empresas de médio e grande porte. As falhas, CVE-2026-2699 e CVE-2026-2701, permitem a exploração em cadeia, possibilitando a exfiltração não autenticada de arquivos. A primeira vulnerabilidade, um bypass de autenticação, permite que atacantes acessem a interface administrativa do ShareFile, enquanto a segunda, uma execução remota de código, possibilita a instalação de webshells maliciosos no servidor. Pesquisadores da watchTowr descobriram que cerca de 30.000 instâncias do Storage Zone Controller estão expostas na internet, com 700 delas observadas pela ShadowServer Foundation, principalmente nos EUA e Europa. Apesar de não haver exploração ativa até o momento, a divulgação pública das falhas pode atrair atores maliciosos. A Progress lançou uma atualização de segurança em 10 de março para corrigir essas vulnerabilidades, e é crucial que as empresas afetadas realizem a atualização imediatamente para evitar possíveis ataques.

Operações de fraude evoluem com exploração de serviços legítimos

As operações de fraude têm se expandido além das técnicas tradicionais de hacking, utilizando métodos que exploram serviços legítimos e a infraestrutura do mundo real. Um tutorial compartilhado em um grupo de chat focado em fraudes fornece um guia passo a passo sobre como identificar e explorar propriedades residenciais desocupadas para interceptar correspondências sensíveis, revelando um método de baixa tecnologia, mas altamente eficaz, para facilitar o roubo de identidade e fraudes financeiras.

Proxies residenciais complicam sistemas de reputação de IPs

Pesquisadores alertam que proxies residenciais, utilizados para redirecionar tráfego malicioso, representam um grande problema para sistemas de reputação de IPs, pois não há uma distinção clara entre atacantes e usuários legítimos. Um estudo da plataforma de inteligência em cibersegurança GreyNoise analisou um conjunto de dados massivo de 4 bilhões de sessões maliciosas ao longo de três meses, revelando que cerca de 39% dessas sessões parecem originar-se de redes domésticas, muitas delas parte de proxies residenciais. A pesquisa indicou que 78% dessas sessões são invisíveis para os feeds de reputação. A maioria dos IPs residenciais é utilizada uma ou duas vezes antes de desaparecer, dificultando a catalogação por sistemas de defesa. Além disso, 89,7% dos IPs residenciais estão ativos em operações maliciosas por menos de um mês. Os pesquisadores também notaram que o tráfego de proxies residenciais é gerado por dois ecossistemas distintos: botnets de IoT e computadores infectados. A China, Índia e Brasil são os principais contribuidores para esse tráfego. A GreyNoise sugere que as táticas de evasão de proxies residenciais exigem uma mudança de foco, priorizando o comportamento em vez da reputação do IP.

Crescimento do uso de AI e suas implicações na segurança de software

O relatório “The State of Trusted Open Source” de dezembro de 2025 revelou um aumento significativo na adoção de tecnologias de código aberto, especialmente em ambientes de desenvolvimento impulsionados por inteligência artificial (IA). A análise de mais de 2.200 projetos de imagens de contêiner e 33.931 instâncias de vulnerabilidades entre dezembro de 2025 e fevereiro de 2026 destacou a popularidade crescente do Python, utilizado por 72,1% dos clientes, e do PostgreSQL, que teve um crescimento de 73% em uso. A padronização das pilhas de tecnologia está se intensificando, com mais de 50% das imagens mais populares sendo ecossistemas de linguagem. O Chainguard Base, uma imagem base minimalista, se tornou uma ferramenta essencial para desenvolvedores, permitindo personalizações seguras. Além disso, a descoberta de vulnerabilidades aumentou drasticamente, com um aumento de 145% em CVEs, refletindo a velocidade com que a IA está transformando o desenvolvimento de software e a identificação de falhas de segurança. A maioria das vulnerabilidades (96%) foi encontrada fora dos 20 projetos mais populares, indicando riscos reais no uso de tecnologias menos conhecidas.

Operação REF1695 usa instaladores falsos para implantar malware

Desde novembro de 2023, uma operação de cibersegurança chamada REF1695 tem explorado instaladores falsos para implantar trojans de acesso remoto (RATs) e mineradores de criptomoedas. Os pesquisadores da Elastic Security Labs identificaram que, além do cryptomining, os atacantes monetizam as infecções através de fraudes CPA (Custo Por Ação), redirecionando as vítimas para páginas de bloqueio de conteúdo sob a aparência de registro de software. As versões mais recentes da campanha também entregaram um implante .NET inédito, denominado CNB Bot, que utiliza um arquivo ISO como vetor de infecção. Este loader invoca o PowerShell para configurar exclusões amplas no Microsoft Defender, permitindo que o CNB Bot opere em segundo plano, enquanto o usuário é enganado por uma mensagem de erro. O CNB Bot é capaz de baixar e executar cargas adicionais, atualizar-se e realizar ações de limpeza para ocultar suas atividades. A operação já acumulou 27,88 XMR (aproximadamente R$ 9.392) em quatro carteiras rastreadas, evidenciando o retorno financeiro consistente para os atacantes. Além disso, a infraestrutura de comando e controle (C2) dos atacantes abusa do GitHub como uma rede de entrega de conteúdo, hospedando binários em contas confiáveis, o que dificulta a detecção.

Boletim de Ameaças Vulnerabilidades e Malware em Alta

O boletim semanal de cibersegurança destaca diversas ameaças emergentes e vulnerabilidades críticas que afetam sistemas e aplicativos amplamente utilizados. Entre os principais pontos, estão as falhas de segurança no Progress ShareFile, que permitem execução remota de código sem autenticação, e a propagação do malware NoVoice, que se espalha por mais de 50 aplicativos Android, explorando vulnerabilidades antigas para obter acesso root. O FBI também alertou sobre os riscos de aplicativos móveis desenvolvidos no exterior, especialmente os da China, que podem coletar dados pessoais sem autorização. Além disso, foi criada uma nova unidade no Departamento de Estado dos EUA para combater ameaças cibernéticas emergentes. O artigo enfatiza a importância de aplicar patches e monitorar sistemas, especialmente em um cenário onde um único código malicioso pode comprometer milhares de aplicativos. A relevância dessas informações é alta para empresas brasileiras, considerando a necessidade de proteção contra essas ameaças.

Cisco corrige falhas críticas em controladores de gerenciamento

A Cisco lançou atualizações para corrigir uma falha de segurança crítica no Integrated Management Controller (IMC), identificada como CVE-2026-20093, que permite a um atacante remoto não autenticado contornar a autenticação e obter acesso ao sistema com privilégios elevados. A vulnerabilidade, que possui uma pontuação CVSS de 9.8, resulta de um manuseio incorreto de solicitações de alteração de senha. Um atacante pode explorar essa falha enviando uma solicitação HTTP manipulada para um dispositivo afetado, o que pode permitir a alteração de senhas de qualquer usuário, incluindo administradores.

Investir mais em IA não é o mesmo que criar valor

Um novo estudo da KPMG revela que, apesar de 74% dos líderes globais planejarem manter a inteligência artificial (IA) como prioridade de investimento, muitos hesitam em dar o primeiro passo devido a preocupações com segurança de dados e privacidade. Embora 64% das organizações reconheçam que a IA está gerando valor significativo, 75% ainda carecem de um plano abrangente para gerenciar esses riscos. A pesquisa destaca que apenas 11% das empresas se qualificam como ’líderes em IA’, e que alcançar esse status é crucial, pois 82% desses líderes percebem um valor significativo em suas iniciativas de IA, em comparação com 62% dos não líderes. A KPMG enfatiza que as empresas devem ver a IA como uma transformação organizacional e não apenas como uma adição às suas operações atuais. Para isso, é essencial investir em treinamento e desenvolvimento de pessoal, além de garantir a qualidade dos dados e a governança adequada. O estudo sugere que as empresas que investem em suas equipes são quase quatro vezes mais propensas a perceber o valor da IA.

Mais de 14 mil sistemas BIG-IP APM expostos a vulnerabilidade crítica

A organização sem fins lucrativos Shadowserver identificou mais de 14 mil instâncias do BIG-IP APM expostas na internet, em meio a ataques que exploram uma vulnerabilidade crítica de execução remota de código (RCE). O BIG-IP APM, uma solução da F5 para gerenciamento de acesso, foi inicialmente classificado como uma vulnerabilidade de negação de serviço (DoS) em outubro, mas foi reclassificado como RCE após novas informações surgirem em março de 2026. A F5 alertou que atacantes sem privilégios estão explorando essa falha em sistemas não corrigidos, especialmente aqueles com políticas de acesso configuradas em servidores virtuais. Apesar de uma ordem da CISA para que agências federais protegessem seus sistemas até a meia-noite de segunda-feira, mais de 14 mil instâncias permanecem vulneráveis. A F5 também forneceu indicadores de comprometimento e recomendações para verificar logs e discos em busca de atividades maliciosas, sugerindo a reconstrução dos sistemas afetados a partir de fontes confiáveis para evitar a persistência de malware. A empresa atende mais de 23 mil clientes, incluindo grandes corporações, e suas vulnerabilidades têm sido alvo de grupos de cibercrime e nações-estado nos últimos anos.

Microsoft investiga problemas de envio de e-mails no Outlook.com

A Microsoft está investigando um problema conhecido que impede alguns usuários do Classic Outlook de enviar e-mails através do Outlook.com. Os usuários afetados recebem um aviso de que suas mensagens não chegaram a alguns destinatários, especialmente quando a conta do Outlook.com utilizada para enviar e-mails está vinculada a outro perfil do Exchange. O erro de não entrega (NDR) exibe a mensagem: ‘Esta mensagem não pôde ser enviada. Tente enviar a mensagem novamente mais tarde ou entre em contato com o administrador da rede.’ Além disso, a Microsoft identificou que uma condição que pode acionar esses erros é a presença de um contato de e-mail Exchange Online com o mesmo endereço SMTP do remetente. Enquanto a solução não é encontrada, a equipe do Outlook sugere algumas alternativas temporárias, como remover o catálogo de endereços da conta M365 e criar um novo perfil do Classic Outlook. Nos últimos dias, a Microsoft também corrigiu outros problemas conhecidos que causavam falhas no Classic Outlook e erros de sincronização com contas do Gmail e Yahoo. A empresa continua a investigar bugs que afetam a conectividade e a usabilidade do Classic Outlook e de outros aplicativos do Microsoft 365.

Apple expande atualização de segurança para iOS e iPadOS contra DarkSword

A Apple anunciou a ampliação da atualização de segurança iOS 18.7.7 e iPadOS 18.7.7 para uma gama mais ampla de dispositivos, visando proteger os usuários de um exploit kit recentemente revelado, conhecido como DarkSword. A atualização, que começou a ser disponibilizada em 1º de abril de 2026, é crucial para dispositivos que ainda operam em versões mais antigas do sistema. O DarkSword, que tem sido utilizado em ataques cibernéticos desde julho de 2025, é capaz de comprometer dispositivos que executam versões entre iOS 18.4 e 18.7, ativando-se quando o usuário visita um site legítimo, mas comprometido. Os ataques podem implantar backdoors e ferramentas de mineração de dados, resultando em roubo de informações. A Apple já havia alertado os usuários sobre a necessidade de atualizar para versões mais recentes, como iOS 15.8.7 e 16.7.15, para mitigar outras vulnerabilidades. A empresa também começou a enviar notificações de bloqueio de tela para dispositivos mais antigos, alertando sobre os riscos de ataques baseados na web. A situação é preocupante, pois uma nova versão do kit foi vazada, aumentando o risco de exploração por outros atores maliciosos.

WhatsApp alerta usuários sobre versão falsa do app com spyware

O WhatsApp, plataforma de mensagens pertencente ao Meta, notificou cerca de 200 usuários que foram enganados a instalar uma versão falsa de seu aplicativo para iOS, que estava infectada com spyware. A maioria dos alvos está localizada na Itália, onde os atacantes utilizaram táticas de engenharia social para induzir os usuários a baixar o software malicioso que imitava o WhatsApp. Todos os usuários afetados foram desconectados e orientados a desinstalar os aplicativos comprometidos, além de baixar a versão oficial do WhatsApp. A empresa também está tomando medidas legais contra a Asigint, uma subsidiária italiana da empresa de spyware SIO, que supostamente criou a versão falsa do aplicativo. Este incidente segue uma série de alertas anteriores do WhatsApp sobre spyware, incluindo um caso em que 90 usuários foram notificados sobre a ameaça de um spyware chamado Graphite. A crescente utilização de ferramentas de vigilância na Itália e na Grécia levanta preocupações sobre a privacidade e a segurança dos dados dos cidadãos, especialmente em um contexto onde o uso de tecnologia de espionagem por governos está sob escrutínio.

Oferta recorde da ExpressVPN ainda disponível aproveite o melhor preço

A ExpressVPN está oferecendo um desconto inédito em seus planos, com preços a partir de apenas $2,27 por mês, o que representa a menor tarifa já registrada pela empresa. Este valor é uma oportunidade rara para acessar as novas ferramentas da ExpressVPN, como ExpressAI e MailGuard, sem o custo habitual. O plano mais vantajoso parece ser o Advanced, que custa $2,92 por mês e inclui recursos adicionais como gerenciamento de senhas, proteção contra ameaças e um gerador de alias de e-mail, além de permitir 12 conexões simultâneas. A promoção ainda inclui uma garantia de devolução do dinheiro em 30 dias, tornando a oferta ainda mais atraente. Embora a ExpressVPN seja frequentemente considerada uma opção cara, este desconto significativo pode ser uma oportunidade valiosa para aqueles que buscam segurança online. Comparando com concorrentes como NordVPN e Surfshark, a ExpressVPN se destaca em segurança e confiabilidade, mesmo que não seja a mais rápida em termos de velocidade. Com a promoção ainda ativa, é um bom momento para considerar a adesão a este serviço.

Novo malware CrystalRAT oferece serviços de acesso remoto e roubo de dados

O CrystalRAT, um novo malware como serviço (MaaS), está sendo promovido no Telegram e no YouTube, oferecendo funcionalidades como acesso remoto, roubo de dados, keylogging e sequestro de área de transferência. Lançado em janeiro, o CrystalRAT apresenta um modelo de assinatura em camadas e possui semelhanças com o WebRAT, incluindo design de painel e código baseado em Go. O malware conta com um painel de controle amigável e uma ferramenta de construção automatizada que permite personalizações, como geoblocking e recursos anti-análise. Os payloads gerados são comprimidos e criptografados para proteção. O componente de roubo de informações do CrystalRAT, que está temporariamente desativado para atualização, visa navegadores baseados em Chromium e coleta dados de aplicativos de desktop como Steam e Discord. Além disso, o malware possui um módulo de acesso remoto que permite executar comandos, transferir arquivos e controlar a máquina em tempo real. O CrystalRAT também inclui funcionalidades de prankware, como alterar a imagem de fundo da área de trabalho e forçar o desligamento do sistema, o que pode distrair as vítimas enquanto os módulos de roubo de dados operam em segundo plano. Para mitigar o risco de infecções, recomenda-se cautela ao interagir com conteúdos online e evitar downloads de fontes não confiáveis.

Aplicativo de namoro é acusado de compartilhar 3 milhões de fotos

O aplicativo de relacionamento OkCupid está no centro de uma controvérsia após ser acusado de compartilhar aproximadamente 3 milhões de fotos de usuários com a empresa de reconhecimento facial Clarifai, sem o consentimento dos usuários. A Comissão Federal de Comércio dos EUA (FTC) revelou que, além das fotos, o OkCupid também forneceu dados de localização e outras informações pessoais. O Match Group, que opera o OkCupid, não negou nem confirmou as alegações, mas concordou em uma proibição permanente sobre a manipulação da forma como os dados dos usuários são utilizados. Essa situação levanta preocupações sobre a transparência e a privacidade dos dados, especialmente considerando que a Clarifai fornece tecnologia de reconhecimento facial para setores militares e governamentais. A FTC criticou o OkCupid por violar sua própria política de privacidade, que proíbe o compartilhamento de dados sem aviso prévio e a oportunidade de optar por não compartilhar. A investigação da FTC sugere que o OkCupid tem ocultado essas práticas desde 2014, o que agrava a situação em termos de conformidade e confiança do usuário.

Pesquisadores encontram milhares de chaves de API expostas em sites

Uma pesquisa realizada por acadêmicos da Universidade de Stanford, UC Davis e TU Delft revelou que cerca de 1.748 credenciais de API sensíveis estão expostas em aproximadamente 10.000 páginas da web, após a análise de 10 milhões de sites. Essas credenciais, que incluem chaves de acesso a plataformas de nuvem e serviços de pagamento, foram encontradas em códigos de sites públicos, destacando uma falha significativa na segurança. A maioria das chaves expostas estava em arquivos JavaScript, com 84% das credenciais identificadas nesse formato. O estudo sugere que a falta de controles rigorosos durante o desenvolvimento de software é uma das principais causas dessa exposição. Além disso, as credenciais podem permitir acesso direto a bancos de dados e sistemas críticos, aumentando o risco de manipulação de software e acesso não autorizado a dados sensíveis. Os pesquisadores alertam que a quantidade de credenciais expostas pode ser ainda maior do que a identificada, uma vez que a verificação foi limitada a um conjunto específico de provedores de serviços. Após a divulgação do problema, a quantidade de chaves expostas caiu pela metade em duas semanas, indicando a necessidade urgente de monitoramento e revisão de processos de segurança por parte dos desenvolvedores.

Grupo de ransomware Payouts King ataca UFP Technologies em 2026

O grupo de ransomware Payouts King reivindicou a responsabilidade por um ataque cibernético à UFP Technologies, ocorrido em fevereiro de 2026. A UFP, uma fabricante americana de dispositivos médicos, revelou o incidente em um comunicado à Comissão de Valores Mobiliários dos EUA, informando que um terceiro não autorizado acessou seus sistemas, resultando no roubo de arquivos e na interrupção de processos de faturamento e rotulagem. O grupo afirma ter roubado 620 GB de dados da empresa e listou a UFP em seu site de vazamento de dados. Até o momento, a UFP não confirmou a alegação do grupo, e detalhes sobre a natureza dos dados comprometidos, a forma como o ataque foi realizado, se um resgate foi pago ou o valor exigido permanecem desconhecidos. O Payouts King, que atua de forma independente e não como um serviço de ransomware, já reivindicou 56 ataques, com 12 confirmados por organizações-alvo. O grupo tem como foco fabricantes e empresas do setor de saúde, que lidam com grandes volumes de dados pessoais, tornando-se alvos atraentes para hackers. O impacto de tais ataques pode ser devastador, comprometendo a segurança e a privacidade de pacientes e clientes.

Novo malware Android NoVoice encontrado no Google Play

Um novo malware para Android, chamado NoVoice, foi descoberto na Google Play, oculto em mais de 50 aplicativos que foram baixados mais de 2,3 milhões de vezes. Os aplicativos infectados incluíam ferramentas de limpeza, galerias de imagens e jogos, e não exigiam permissões suspeitas. Após o lançamento de um aplicativo infectado, o malware tentava obter acesso root ao dispositivo explorando vulnerabilidades antigas do Android que foram corrigidas entre 2016 e 2021. Pesquisadores da McAfee identificaram a operação NoVoice, que compartilha semelhanças com o trojan Android Triada. O malware oculta componentes maliciosos em pacotes legítimos do Facebook e utiliza esteganografia para extrair um payload criptografado. Ele evita infectar dispositivos em regiões específicas, como Beijing e Shenzhen, e realiza verificações para detectar emuladores e VPNs. Após a infecção, o malware coleta informações do dispositivo e se conecta a um servidor de comando e controle (C2) para baixar componentes adicionais. O NoVoice é capaz de roubar dados do WhatsApp, permitindo que atacantes clonar sessões de usuários. Embora os aplicativos maliciosos tenham sido removidos da Google Play, usuários que os instalaram devem considerar seus dispositivos comprometidos. Atualizar para dispositivos com patches de segurança mais recentes é recomendado para mitigar essa ameaça.

Novo kit EvilTokens permite phishing de contas Microsoft

Um novo kit malicioso chamado EvilTokens foi identificado, integrando capacidades de phishing por código de dispositivo, permitindo que atacantes sequestrassem contas da Microsoft e realizassem ataques avançados de comprometimento de e-mail corporativo (BEC). Vendido a cibercriminosos via Telegram, o kit está em constante desenvolvimento, com planos de suporte para páginas de phishing do Gmail e Okta. Os ataques de phishing por código de dispositivo abusam do fluxo de autorização de dispositivo do OAuth 2.0, onde os atacantes enganam a vítima para autorizar um dispositivo malicioso. Pesquisadores da Sekoia observaram que as vítimas recebiam e-mails com documentos que continham QR codes ou links para templates de phishing do EvilTokens, disfarçados como conteúdo empresarial legítimo. Ao clicar, a vítima é redirecionada para uma página de phishing que imita serviços confiáveis, levando à autenticação em uma URL legítima da Microsoft. Isso permite que os atacantes obtenham tokens de acesso e refresh, garantindo acesso imediato aos serviços da conta da vítima. As campanhas têm um alcance global, com os Estados Unidos, Canadá e França entre os países mais afetados. O kit também oferece recursos avançados para automatizar ataques BEC, indicando que já está sendo utilizado em larga escala por atores de ameaças.

Hackers exploram vulnerabilidade em servidores TrueConf

Hackers têm atacado servidores de conferência TrueConf, explorando uma vulnerabilidade zero-day identificada como CVE-2026-3502, que permite a execução de arquivos arbitrários em todos os pontos finais conectados. A falha, classificada como de severidade média, resulta de uma verificação de integridade ausente no mecanismo de atualização do software, possibilitando que um invasor substitua uma atualização legítima por uma variante maliciosa. O TrueConf, utilizado por mais de 100 mil organizações, incluindo forças armadas e agências governamentais, é uma plataforma de videoconferência que pode ser hospedada localmente ou na nuvem. A campanha de ataques, denominada TrueChaos, tem como alvo entidades governamentais no Sudeste Asiático e é atribuída a um ator de ameaça com vínculos chineses. Os pesquisadores da CheckPoint identificaram que, ao obter controle do servidor TrueConf, um atacante pode distribuir arquivos maliciosos disfarçados de atualizações legítimas. A vulnerabilidade afeta as versões 8.1.0 a 8.5.2, e um patch foi disponibilizado na versão 8.5.3 em março de 2026. Os sinais de comprometimento incluem a presença de arquivos suspeitos e tráfego de rede associado a uma infraestrutura de comando e controle chamada Havoc.

Apple amplia atualizações de segurança para iPhones com iOS 18

A Apple anunciou a disponibilização da atualização iOS 18.7.7 para um número maior de dispositivos, visando proteger contra o kit de exploração DarkSword, que tem sido ativamente utilizado em ataques cibernéticos. A atualização foi liberada em 1º de abril de 2026, permitindo que usuários com a função de Atualizações Automáticas ativada recebam as correções de segurança necessárias. O kit DarkSword, que explora seis vulnerabilidades identificadas como CVE-2025-31277, CVE-2025-43529, CVE-2026-20700, CVE-2025-14174, CVE-2025-43510 e CVE-2025-43520, foi revelado por pesquisadores em março de 2026 e tem sido utilizado em campanhas de espionagem e roubo de informações. Embora a Apple tenha interrompido as atualizações do iOS 18 para dispositivos mais novos em 2025, a nova atualização agora inclui uma gama mais ampla de modelos, como iPhone 11, 12, 13, 14 e 15, além de diversos modelos de iPad. A liberação do kit DarkSword no GitHub por um pesquisador também aumentou a preocupação, pois facilita o acesso a outros cibercriminosos. Portanto, é crucial que os usuários de iPhones que ainda operam com iOS 18 atualizem seus dispositivos para garantir a proteção contra essas ameaças.

Campanha de phishing finge ser CERT-UA para distribuir malware na Ucrânia

O Computer Emergency Response Team da Ucrânia (CERT-UA) revelou uma nova campanha de phishing em que os atacantes se passaram pela própria agência para disseminar uma ferramenta de administração remota chamada AGEWHEEZE. Nos dias 26 e 27 de março de 2026, e-mails foram enviados a diversas organizações, incluindo instituições estatais e financeiras, com um arquivo ZIP protegido por senha, que supostamente continha um ‘software especializado’. O arquivo, intitulado ‘CERT_UA_protection_tool.zip’, na verdade, baixa um trojan de acesso remoto. O malware, desenvolvido em Go, se comunica com um servidor externo e permite uma série de operações maliciosas, como captura de tela e controle de processos. Embora a campanha tenha visado 1 milhão de caixas de entrada, o CERT-UA relatou que o impacto foi limitado, com poucos dispositivos infectados. A análise do site falso sugere que foi criado com ferramentas de inteligência artificial, e o grupo responsável, denominado Cyber Serp, afirma que não visa prejudicar cidadãos ucranianos. A situação destaca a crescente sofisticação das ameaças cibernéticas e a necessidade de vigilância contínua.

Hackers podem clonar sua voz com IA em poucos segundos para aplicar golpes

A clonagem de voz por meio da inteligência artificial (IA) está se tornando uma tática alarmante entre criminosos digitais, permitindo que eles imitem vozes humanas de forma convincente em questão de segundos. Um estudo da McAfee revelou que 25% dos adultos já foram vítimas ou conhecem alguém que sofreu esse tipo de golpe. As perdas financeiras decorrentes dessas fraudes podem alcançar até US$ 40 bilhões até 2027, segundo a Deloitte. Os hackers utilizam ferramentas de IA acessíveis para replicar timbres, sotaques e emoções, tornando os golpes mais persuasivos. Os sinais de alerta incluem ligações de números desconhecidos, pedidos urgentes de dinheiro e vozes que soam artificiais. Para se proteger, é recomendável criar palavras de segurança com pessoas próximas e desconfiar de contatos que solicitam dinheiro de forma apressada.

Spotify e gravadoras processam Annas Archive por US 322 milhões

O Spotify, junto com as gravadoras Universal Music Group, Sony Music Entertainment e Warner Music Group, está processando o site Anna’s Archive por um total de US$ 322 milhões. O processo é resultado do vazamento de 86 milhões de músicas do catálogo do Spotify, que foram disponibilizadas para download ilegal através de protocolos torrent. As empresas alegam que o Anna’s Archive ignorou uma liminar que proibia o compartilhamento das faixas. Embora o site tenha removido algumas músicas após a pressão legal, a ausência de representantes do Anna’s Archive na audiência judicial levou as gravadoras a solicitar uma indenização por revelia. O pedido inclui US$ 150 mil por cerca de 50 músicas copiadas e uma ação adicional do Spotify por violação da Digital Millennium Copyright Act (DMCA), que busca US$ 2.500 por cada uma das 120 mil faixas clonadas. O caso destaca a crescente preocupação da indústria musical com a pirataria digital e a proteção dos direitos autorais na era do streaming.

Gigabyte alerta sobre falha no Control Center que pode comprometer arquivos

A Gigabyte, fabricante de hardware, divulgou um alerta sobre uma vulnerabilidade crítica no seu software GIGABYTE Control Center, que afeta versões anteriores à 25.12.10.01. Essa falha, identificada como CVE-2026-4415, permite que atacantes remotos não autenticados escrevam arquivos arbitrários no sistema operacional, executem códigos maliciosos e escalem privilégios, podendo causar negação de serviço. A vulnerabilidade está relacionada à funcionalidade de ‘pairing’, que facilita a comunicação do software com outros dispositivos na rede. O National Vulnerability Database classificou a gravidade da falha com uma pontuação de 9.2/10, indicando um risco elevado. A Gigabyte recomenda que todos os usuários atualizem imediatamente para a versão corrigida do software para proteger seus sistemas. A falha foi inicialmente divulgada pelo Computer Emergency Response Team de Taiwan, que reconheceu o pesquisador David Sprüngli pela descoberta. A atualização inclui melhorias na gestão de caminhos de download, processamento de mensagens e criptografia de comandos, fechando a brecha de segurança.

FBI alerta sobre riscos de aplicativos móveis estrangeiros

O FBI emitiu um alerta aos cidadãos americanos sobre os riscos de privacidade e segurança de dados associados a aplicativos móveis desenvolvidos por empresas estrangeiras, especialmente as chinesas. Em um comunicado divulgado pelo seu Centro de Queixas de Crimes na Internet (IC3), o FBI destacou que muitos dos aplicativos mais baixados nos EUA são mantidos por empresas estrangeiras, que estão sujeitas às rigorosas leis de segurança nacional da China. Isso pode permitir que o governo chinês acesse dados dos usuários. O alerta menciona que alguns aplicativos coletam dados continuamente, mesmo quando não estão em uso, e que as permissões padrão podem incluir informações sensíveis, como contatos e endereços. Para proteger seus dados, o FBI recomenda desativar o compartilhamento de dados desnecessários, atualizar regularmente o software dos dispositivos e baixar aplicativos apenas de lojas oficiais. Além disso, sugere o uso de gerenciadores de senhas para criar senhas fortes, em vez de alterá-las frequentemente, o que pode levar a escolhas mais fracas. O FBI também pediu que os usuários relatem qualquer atividade suspeita após a instalação de aplicativos estrangeiros. Este alerta surge após a transferência do controle operacional do TikTok para uma joint venture majoritariamente americana, em resposta a preocupações de segurança nacional.

Acesso remoto e ferramentas administrativas um novo vetor de ataque

O relatório anual de ameaças de 2026 da Blackpoint Cyber revela uma mudança significativa no comportamento de atacantes, que agora utilizam credenciais válidas e ferramentas legítimas para realizar intrusões em organizações. O estudo, baseado em milhares de investigações de segurança, destaca que 32,8% dos incidentes analisados envolveram abuso de VPN SSL, onde os atacantes se autenticaram com credenciais comprometidas, permitindo acesso a redes internas sem acionar alarmes. Além disso, 30,3% dos casos envolveram o uso indevido de ferramentas de Monitoramento e Gerenciamento Remoto (RMM), como o ScreenConnect, que se misturaram com atividades normais de TI. O relatório também aponta que campanhas de engenharia social, como as que utilizam CAPTCHAs falsos, foram responsáveis por 57,5% dos incidentes, mostrando que a interação do usuário é um fator crítico. Apesar da implementação de autenticação multifator (MFA) em muitos ambientes de nuvem, ataques de phishing ainda resultaram em compromissos de contas, com 16% dos casos documentados. O relatório sugere que as equipes de segurança tratem o acesso remoto como uma atividade de alto risco e mantenham um inventário rigoroso das ferramentas de RMM utilizadas.