Hackers podem clonar sua voz com IA em poucos segundos para aplicar golpes

A clonagem de voz por meio da inteligência artificial (IA) está se tornando uma tática alarmante entre criminosos digitais, permitindo que eles imitem vozes humanas de forma convincente em questão de segundos. Um estudo da McAfee revelou que 25% dos adultos já foram vítimas ou conhecem alguém que sofreu esse tipo de golpe. As perdas financeiras decorrentes dessas fraudes podem alcançar até US$ 40 bilhões até 2027, segundo a Deloitte. Os hackers utilizam ferramentas de IA acessíveis para replicar timbres, sotaques e emoções, tornando os golpes mais persuasivos. Os sinais de alerta incluem ligações de números desconhecidos, pedidos urgentes de dinheiro e vozes que soam artificiais. Para se proteger, é recomendável criar palavras de segurança com pessoas próximas e desconfiar de contatos que solicitam dinheiro de forma apressada.

Spotify e gravadoras processam Annas Archive por US 322 milhões

O Spotify, junto com as gravadoras Universal Music Group, Sony Music Entertainment e Warner Music Group, está processando o site Anna’s Archive por um total de US$ 322 milhões. O processo é resultado do vazamento de 86 milhões de músicas do catálogo do Spotify, que foram disponibilizadas para download ilegal através de protocolos torrent. As empresas alegam que o Anna’s Archive ignorou uma liminar que proibia o compartilhamento das faixas. Embora o site tenha removido algumas músicas após a pressão legal, a ausência de representantes do Anna’s Archive na audiência judicial levou as gravadoras a solicitar uma indenização por revelia. O pedido inclui US$ 150 mil por cerca de 50 músicas copiadas e uma ação adicional do Spotify por violação da Digital Millennium Copyright Act (DMCA), que busca US$ 2.500 por cada uma das 120 mil faixas clonadas. O caso destaca a crescente preocupação da indústria musical com a pirataria digital e a proteção dos direitos autorais na era do streaming.

Gigabyte alerta sobre falha no Control Center que pode comprometer arquivos

A Gigabyte, fabricante de hardware, divulgou um alerta sobre uma vulnerabilidade crítica no seu software GIGABYTE Control Center, que afeta versões anteriores à 25.12.10.01. Essa falha, identificada como CVE-2026-4415, permite que atacantes remotos não autenticados escrevam arquivos arbitrários no sistema operacional, executem códigos maliciosos e escalem privilégios, podendo causar negação de serviço. A vulnerabilidade está relacionada à funcionalidade de ‘pairing’, que facilita a comunicação do software com outros dispositivos na rede. O National Vulnerability Database classificou a gravidade da falha com uma pontuação de 9.2/10, indicando um risco elevado. A Gigabyte recomenda que todos os usuários atualizem imediatamente para a versão corrigida do software para proteger seus sistemas. A falha foi inicialmente divulgada pelo Computer Emergency Response Team de Taiwan, que reconheceu o pesquisador David Sprüngli pela descoberta. A atualização inclui melhorias na gestão de caminhos de download, processamento de mensagens e criptografia de comandos, fechando a brecha de segurança.

FBI alerta sobre riscos de aplicativos móveis estrangeiros

O FBI emitiu um alerta aos cidadãos americanos sobre os riscos de privacidade e segurança de dados associados a aplicativos móveis desenvolvidos por empresas estrangeiras, especialmente as chinesas. Em um comunicado divulgado pelo seu Centro de Queixas de Crimes na Internet (IC3), o FBI destacou que muitos dos aplicativos mais baixados nos EUA são mantidos por empresas estrangeiras, que estão sujeitas às rigorosas leis de segurança nacional da China. Isso pode permitir que o governo chinês acesse dados dos usuários. O alerta menciona que alguns aplicativos coletam dados continuamente, mesmo quando não estão em uso, e que as permissões padrão podem incluir informações sensíveis, como contatos e endereços. Para proteger seus dados, o FBI recomenda desativar o compartilhamento de dados desnecessários, atualizar regularmente o software dos dispositivos e baixar aplicativos apenas de lojas oficiais. Além disso, sugere o uso de gerenciadores de senhas para criar senhas fortes, em vez de alterá-las frequentemente, o que pode levar a escolhas mais fracas. O FBI também pediu que os usuários relatem qualquer atividade suspeita após a instalação de aplicativos estrangeiros. Este alerta surge após a transferência do controle operacional do TikTok para uma joint venture majoritariamente americana, em resposta a preocupações de segurança nacional.

Acesso remoto e ferramentas administrativas um novo vetor de ataque

O relatório anual de ameaças de 2026 da Blackpoint Cyber revela uma mudança significativa no comportamento de atacantes, que agora utilizam credenciais válidas e ferramentas legítimas para realizar intrusões em organizações. O estudo, baseado em milhares de investigações de segurança, destaca que 32,8% dos incidentes analisados envolveram abuso de VPN SSL, onde os atacantes se autenticaram com credenciais comprometidas, permitindo acesso a redes internas sem acionar alarmes. Além disso, 30,3% dos casos envolveram o uso indevido de ferramentas de Monitoramento e Gerenciamento Remoto (RMM), como o ScreenConnect, que se misturaram com atividades normais de TI. O relatório também aponta que campanhas de engenharia social, como as que utilizam CAPTCHAs falsos, foram responsáveis por 57,5% dos incidentes, mostrando que a interação do usuário é um fator crítico. Apesar da implementação de autenticação multifator (MFA) em muitos ambientes de nuvem, ataques de phishing ainda resultaram em compromissos de contas, com 16% dos casos documentados. O relatório sugere que as equipes de segurança tratem o acesso remoto como uma atividade de alto risco e mantenham um inventário rigoroso das ferramentas de RMM utilizadas.

Google corrige 21 vulnerabilidades no Chrome, incluindo zero-day

Na última quinta-feira, o Google lançou atualizações de segurança para o navegador Chrome, abordando 21 vulnerabilidades, entre elas uma falha zero-day que já está sendo explorada ativamente. A vulnerabilidade de alta severidade, identificada como CVE-2026-5281, refere-se a um erro do tipo use-after-free na implementação do padrão WebGPU chamada Dawn. Esse tipo de falha permite que um atacante remoto, que tenha comprometido o processo de renderização, execute código arbitrário através de uma página HTML manipulada. O Google não forneceu detalhes sobre como a falha está sendo explorada ou quem está por trás dos ataques, visando proteger a maioria dos usuários até que as atualizações sejam aplicadas. Desde o início do ano, a empresa já corrigiu quatro zero-days no Chrome, reforçando a importância de manter o navegador atualizado. Para garantir a proteção ideal, os usuários devem atualizar para as versões 146.0.7680.177/178 no Windows e macOS, e 146.0.7680.177 no Linux. Além disso, usuários de navegadores baseados em Chromium, como Microsoft Edge e Brave, também são aconselhados a aplicar as correções assim que disponíveis.

Campanha de phishing atinge usuários de língua espanhola na América Latina

Uma nova campanha de phishing está atacando usuários de língua espanhola em organizações na América Latina e na Europa, visando a entrega de trojans bancários do Windows, como o Casbaneiro, através de um malware chamado Horabot. A atividade foi atribuída a um grupo de cibercrime brasileiro conhecido como Augmented Marauder e Water Saci, que foi documentado pela Trend Micro em outubro de 2025.

Os ataques começam com e-mails de phishing que usam mensagens de convocação judicial para enganar os destinatários a abrir um anexo PDF protegido por senha. Ao clicar em um link embutido no documento, a vítima é redirecionada para um link malicioso que inicia o download automático de um arquivo ZIP, levando à execução de scripts VBS que realizam verificações de ambiente e anti-análise. Esses scripts, então, baixam cargas úteis adicionais que incluem loaders baseados em AutoIt, que extraem e executam arquivos criptografados.

Campanha de Malware Utiliza WhatsApp para Distribuir VBS Malicioso

A Microsoft alertou sobre uma nova campanha de cibersegurança que utiliza mensagens do WhatsApp para disseminar arquivos maliciosos em formato de Visual Basic Script (VBS). Iniciada no final de fevereiro de 2026, essa atividade emprega uma cadeia de infecção em múltiplas etapas, visando estabelecer persistência e permitir acesso remoto aos sistemas das vítimas. Os atacantes distribuem arquivos VBS que, ao serem executados, criam pastas ocultas e instalam versões renomeadas de utilitários legítimos do Windows, como ‘curl.exe’ e ‘bitsadmin.exe’, camuflando suas ações. Após obter acesso inicial, os invasores tentam escalar privilégios e instalar pacotes MSI maliciosos, utilizando serviços de nuvem confiáveis como AWS e Tencent Cloud para hospedar os arquivos maliciosos. A campanha combina engenharia social e técnicas de stealth, tornando-se uma ameaça significativa, pois permite que os atacantes manipulem configurações de controle de conta de usuário (UAC) e mantenham controle sobre os sistemas comprometidos. A utilização de ferramentas legítimas e plataformas confiáveis aumenta a eficácia dos ataques, destacando a necessidade de vigilância constante e medidas de proteção adequadas.

Aumento alarmante de ataques de ransomware em março de 2026

Em março de 2026, os ataques de ransomware atingiram um pico alarmante, totalizando 780 incidentes, um aumento de 13% em relação a fevereiro. O setor de utilidades foi o mais afetado, com um aumento de 630% nos ataques, destacando a vulnerabilidade da infraestrutura crítica. Os Estados Unidos foram o país mais visado, com 375 ataques, seguidos por França e Alemanha. Entre os ataques confirmados, 33 foram direcionados a empresas, 10 a entidades governamentais e 6 a instituições de saúde. Os grupos de ransomware mais ativos foram Qilin, Akira e The Gentlemen, com Qilin liderando com 140 ataques. Um total de 242 TB de dados foi roubado, evidenciando a gravidade da situação. O aumento significativo nos ataques a entidades governamentais e educacionais também é preocupante, refletindo uma tendência crescente de ataques a setores críticos. A situação exige atenção imediata das organizações para fortalecer suas defesas contra essas ameaças.

Google Drive lança detecção de ransomware com IA para usuários pagos

O Google anunciou que a funcionalidade de detecção de ransomware no Google Drive, impulsionada por inteligência artificial, está agora disponível para todos os usuários pagantes. Lançada inicialmente em versão beta em outubro de 2025, essa ferramenta pausa a sincronização de arquivos assim que um ataque de ransomware é detectado, alertando usuários e administradores de TI sobre a violação. Embora os arquivos no computador comprometido possam ser criptografados, os documentos armazenados no Google Drive permanecem protegidos e podem ser rapidamente restaurados após a resolução da infecção. O Google afirma que a nova versão do modelo de IA é capaz de detectar 14 vezes mais infecções em comparação com a versão beta, oferecendo uma proteção mais abrangente. A funcionalidade está ativada por padrão para todos os usuários de organizações com licenças de negócios, educação e empresas, enquanto a ferramenta de restauração de arquivos está disponível para todos os clientes do Google Workspace. Administradores têm a opção de desativar essa funcionalidade, se desejarem. A detecção de ransomware é uma resposta a um cenário crescente de ataques cibernéticos, refletindo a necessidade de soluções robustas de segurança em ambientes de armazenamento em nuvem.

Google corrige vulnerabilidade zero-day no Chrome em atualização emergencial

O Google lançou atualizações de emergência para corrigir uma vulnerabilidade zero-day no Chrome, identificada como CVE-2026-5281, que está sendo explorada ativamente em ataques. Esta é a quarta falha de segurança desse tipo corrigida desde o início do ano. A vulnerabilidade é originada de uma fraqueza do tipo use-after-free no Dawn, a implementação multiplataforma do padrão WebGPU utilizada pelo projeto Chromium. Os atacantes podem explorar essa falha para causar travamentos no navegador, corrupção de dados e outros comportamentos anormais. O Google confirmou que há evidências de que essa vulnerabilidade está sendo utilizada em ataques, mas não divulgou detalhes específicos sobre os incidentes. A correção já está disponível para usuários do canal Estável do Chrome em versões para Windows, macOS e Linux. Embora a atualização possa levar dias ou semanas para alcançar todos os usuários, ela já estava acessível no momento da verificação. Este incidente ressalta a importância de manter os navegadores atualizados para evitar riscos de segurança.

Vazamento de código do assistente de IA Claude Code da Anthropic

A Anthropic confirmou que um erro humano resultou na liberação acidental do código interno de seu assistente de codificação, Claude Code. Embora não tenha havido exposição de dados sensíveis de clientes, a falha permitiu que o código-fonte, que inclui quase 2.000 arquivos TypeScript e mais de 512.000 linhas de código, fosse acessado publicamente. O vazamento foi identificado após o lançamento da versão 2.1.88 do pacote npm do Claude Code, que continha um arquivo de mapa de origem. O pesquisador de segurança Chaofan Shou foi o primeiro a alertar sobre o incidente, que rapidamente ganhou atenção nas redes sociais. O código vazado fornece informações valiosas sobre a arquitetura de memória do modelo e suas funcionalidades, como um sistema de ferramentas para execução de comandos e um modo de operação em segundo plano chamado KAIROS. Além disso, o incidente expôs riscos adicionais, como a possibilidade de ataques de typosquatting em pacotes npm relacionados. A Anthropic já está implementando medidas para evitar que erros semelhantes ocorram no futuro, mas o incidente destaca a vulnerabilidade de sistemas de IA a ataques e exploração de suas falhas.

Ataque à cadeia de suprimentos do pacote Axios atribuído à Coreia do Norte

O Google atribuiu formalmente a violação da cadeia de suprimentos do popular pacote Axios npm a um grupo de ameaças da Coreia do Norte, identificado como UNC1069. Este ataque, que visa roubar criptomoedas, ocorreu quando os invasores assumiram o controle da conta do mantenedor do pacote, permitindo a distribuição de versões trojanizadas que introduziram uma dependência maliciosa chamada ‘plain-crypto-js’. Essa dependência é utilizada para implantar um backdoor multiplataforma que afeta sistemas Windows, macOS e Linux. O ataque se destaca pela sua sofisticação, utilizando um hook de pós-instalação no arquivo ‘package.json’ para executar código malicioso de forma discreta. O backdoor, denominado WAVESHAPER.V2, é uma versão atualizada de um malware anterior e suporta comandos para executar scripts e coletar informações do sistema. Para mitigar os riscos, os usuários são aconselhados a auditar suas dependências, bloquear domínios de comando e controle e isolar sistemas afetados. Este incidente ressalta a necessidade de uma vigilância contínua sobre as dependências de software, especialmente em ambientes de desenvolvimento.

Vulnerabilidade crítica no GIGABYTE Control Center expõe sistemas a ataques

O GIGABYTE Control Center (GCC), uma ferramenta essencial para gerenciamento de hardware em laptops e placas-mãe da GIGABYTE, apresenta uma vulnerabilidade crítica que permite a um atacante remoto e não autenticado escrever arquivos arbitrários no sistema operacional subjacente. Essa falha, identificada como CVE-2026-4415, foi descoberta pelo pesquisador de segurança David Sprüngli e possui uma classificação de severidade de 9.2 em 10, segundo o sistema CVSS v4.0. A vulnerabilidade afeta versões do GCC até 25.07.21.01, especialmente quando a função de “pareamento” está ativada. A exploração bem-sucedida dessa falha pode resultar em execução de código arbitrário, escalonamento de privilégios e até mesmo condições de negação de serviço. A GIGABYTE recomenda que todos os usuários atualizem para a versão mais recente do GCC, 25.12.10.01, que corrige essa e outras falhas. É crucial que os usuários baixem a atualização diretamente do portal oficial da GIGABYTE para evitar instaladores comprometidos. A falta de resposta da GIGABYTE sobre a vulnerabilidade levanta preocupações adicionais sobre a gestão de segurança da empresa.

Proton lança serviço de videoconferência focado em privacidade

A Proton anunciou o lançamento do Proton Meet, um serviço de videoconferência que prioriza a privacidade, oferecendo uma alternativa às plataformas tradicionais como Google Meet, Zoom e Microsoft Teams. O Proton Meet garante chamadas com criptografia de ponta a ponta (E2EE), assegurando a confidencialidade das conversas. O serviço é gratuito para reuniões de até uma hora e 50 participantes, com um plano ‘pro’ disponível a partir de $7,99 por mês para chamadas mais longas.

Google permite mudança de endereço gmail nos EUA

O Google anunciou uma nova funcionalidade que permite aos usuários nos Estados Unidos alterar seu endereço de e-mail @gmail.com ou criar um novo alias. Essa opção, que foi identificada pela primeira vez em outubro de 2025, estava inicialmente indisponível para usuários americanos, mas agora já pode ser acessada. Antes, o Google permitia apenas a alteração de aliases, mas não do endereço principal. A mudança é feita nas configurações da conta do Google, onde o usuário pode escolher um novo nome de usuário, desde que este seja único. Após a alteração, o novo endereço será refletido em todos os serviços do Google, como Gmail, Google Drive e Google Photos. O Google garantiu que o endereço antigo não será excluído e permanecerá vinculado à conta atual. Embora a funcionalidade esteja disponível nos EUA, não há confirmação se ela será lançada em outras regiões. Essa mudança pode impactar a forma como os usuários gerenciam suas identidades digitais e a segurança de suas contas, especialmente em um cenário onde a proteção de dados é cada vez mais relevante.

Anthropic vaza código-fonte do Claude Code, mas sem dados de clientes

A Anthropic, empresa de inteligência artificial, confirmou um vazamento acidental do código-fonte do Claude Code, uma ferramenta de programação que até então era de código fechado. O incidente ocorreu quando a versão 2.1.88 foi publicada brevemente no NPM, incluindo um arquivo de mapeamento de código fonte (cli.js.map) de 60 MB, que continha aproximadamente 1.900 arquivos e 500.000 linhas de código. Apesar do vazamento, a empresa assegurou que não houve exposição de dados pessoais ou credenciais de clientes, atribuindo o erro a uma falha humana e não a uma violação de segurança. O código vazado revelou novas funcionalidades, como um modo proativo que permite ao Claude programar continuamente e um modo ‘Dream’ que desenvolve ideias enquanto o usuário está ausente. Além disso, a Anthropic está enfrentando críticas de usuários que relataram limites de uso reduzidos, o que a empresa está investigando. O vazamento do código já gerou interesse entre desenvolvedores, que começaram a analisar as novas funcionalidades disponíveis no código exposto. A Anthropic está tomando medidas para remover o código vazado de plataformas como o GitHub, enviando notificações de infração de direitos autorais (DMCA).

Microsoft lança atualização emergencial para corrigir falhas no Windows 11

A Microsoft lançou uma atualização emergencial (KB5086672) para corrigir problemas de instalação da atualização opcional KB5079391, que foi retirada devido a erros reportados por usuários do Windows 11. A nova atualização, disponibilizada em 31 de março de 2026, abrange as versões 24H2 e 25H2 do sistema operacional e inclui melhorias de segurança e funcionalidades, além de resolver o erro 0x80073712, que indicava que alguns arquivos de atualização estavam faltando ou apresentavam problemas. A empresa também havia interrompido a distribuição da atualização anterior após a confirmação dos problemas. Além disso, a Microsoft já havia lançado outra atualização emergencial para resolver falhas que afetavam o login em contas Microsoft em diversos aplicativos, como Teams e OneDrive. A situação destaca a importância de manter os sistemas atualizados e a necessidade de intervenções rápidas para garantir a segurança e a funcionalidade dos serviços oferecidos pela Microsoft.

Hackers do Irã invadem e-mail do diretor do FBI durante conflito

O FBI confirmou que a conta de e-mail pessoal de seu diretor, Kash Patel, foi comprometida por hackers do grupo Handala, associado ao Irã. A violação ocorreu em meio a um contexto de tensões entre os Estados Unidos e o Irã, com os hackers alegando ter acessado ‘sistemas impenetráveis’ da agência em poucas horas. Embora dados tenham sido roubados, o FBI assegurou que nenhuma informação confidencial do governo foi exposta. Entre os materiais vazados estão imagens e documentos pessoais de Patel, além de e-mails e conversas. A ação foi uma retaliação às operações do FBI, que apreendeu domínios do grupo e ofereceu uma recompensa de até US$ 10 milhões por informações sobre seus membros. O FBI declarou que tomou medidas para mitigar os riscos associados à violação e continua a investigar o incidente.

A Nova Era dos Agentes de IA e Seus Desafios de Segurança

A inteligência artificial (IA) está passando por uma transformação significativa nas empresas, movendo-se de chatbots simples para agentes de IA que podem raciocinar, planejar e executar ações de forma autônoma. Essa mudança traz novos desafios de segurança, especialmente para os Chief Information Security Officers (CISOs), que agora precisam entender os tipos de agentes de IA presentes em suas organizações e os riscos associados a eles. Os agentes de IA se dividem em três categorias: chatbots agenticos, agentes locais e agentes de produção, cada um com diferentes capacidades operacionais e perfis de risco. O risco real de um agente depende do acesso que ele tem a sistemas e dados, bem como do nível de autonomia que possui. Agentes com acesso limitado e supervisão humana apresentam riscos menores, enquanto aqueles com acesso a serviços críticos e alta autonomia representam preocupações significativas. Para mitigar esses riscos, é essencial que as empresas implementem uma governança robusta de identidades e gerenciamento de credenciais. A segurança da identidade se torna, assim, um ponto central na proteção contra ameaças emergentes trazidas por esses novos agentes de IA.

Cisco sofre ataque cibernético após violação de credenciais

A Cisco foi alvo de um ataque cibernético que resultou no roubo de código-fonte de seus produtos e de clientes, após a exploração de credenciais roubadas em um ataque à cadeia de suprimentos do Trivy. Os atacantes utilizaram um plugin malicioso do GitHub Action, comprometendo o ambiente de desenvolvimento interno da empresa. A violação afetou diversas estações de trabalho e sistemas de desenvolvimento, levando à clonagem de mais de 300 repositórios do GitHub, incluindo códigos de produtos de inteligência artificial. Embora a Cisco tenha contido a violação e isolado os sistemas afetados, a empresa está se preparando para as consequências de ataques subsequentes relacionados ao LiteLLM e Checkmarx. Além disso, chaves da AWS foram roubadas e utilizadas para atividades não autorizadas em algumas contas da Cisco. O ataque está vinculado ao grupo de ameaças TeamPCP, que já havia realizado ataques semelhantes em plataformas de desenvolvimento de código. A Cisco ainda não respondeu a solicitações de comentários sobre o incidente.

Vulnerabilidades em editores de texto Vim e GNU Emacs permitem execução remota de código

Recentemente, foram descobertas vulnerabilidades críticas nos editores de texto Vim e GNU Emacs, que permitem a execução remota de código (RCE) ao abrir arquivos maliciosos. O pesquisador Hung Nguyen, da Calif, identificou falhas no Vim que resultam da falta de verificações de segurança e problemas no manuseio de modelines, que são instruções contidas no início dos arquivos. Essas falhas afetam todas as versões do Vim até 9.2.0271 e foram corrigidas na versão 9.2.0272, após a notificação dos mantenedores do software.

Google implementa verificação de desenvolvedores Android para segurança

O Google anunciou a implementação da verificação de desenvolvedores Android, visando combater a distribuição de aplicativos prejudiciais por agentes mal-intencionados que operam de forma anônima. A partir de setembro, essa verificação será obrigatória para desenvolvedores que distribuem aplicativos fora da Google Play em países como Brasil, Indonésia, Cingapura e Tailândia, com expansão global prevista para o próximo ano. Os desenvolvedores deverão criar uma conta no Android Developer Console para confirmar sua identidade. Para a maioria dos usuários, a instalação de aplicativos permanecerá inalterada, mas aqueles que tentarem instalar aplicativos não registrados precisarão passar por um fluxo avançado de autenticação. O Google também introduzirá um processo manual para registro de aplicativos que não puderem ser automaticamente verificados. Essa mudança busca aumentar a segurança da comunidade Android, ao mesmo tempo em que mantém a flexibilidade para usuários avançados. Além disso, a Apple atualizou seu Acordo de Licença do Programa de Desenvolvedores para reforçar regras de privacidade sobre o acesso de dispositivos de terceiros a atividades e notificações ao vivo, proibindo o uso de informações de encaminhamento para publicidade e monitoramento de localização.

Homem é detido quatro vezes por erro em câmeras de reconhecimento facial

Ailton Alves de Sousa, um morador de Heliópolis, em São Paulo, foi detido quatro vezes por engano devido a falhas no sistema de reconhecimento facial Smart Sampa, da Prefeitura de São Paulo. O erro ocorreu em um período de sete meses, onde Ailton foi confundido com um foragido da Justiça acusado de homicídio no Mato Grosso. Apesar de ter solicitado a exclusão de seus dados do sistema, a Prefeitura não atendeu ao pedido, resultando em novas detenções. A situação gerou preocupações sobre a eficácia e a segurança do sistema de vigilância, que possui 40 mil câmeras na cidade e custa cerca de R$ 9,8 milhões por mês. Um estudo apontou que pelo menos 23 pessoas foram levadas erroneamente à delegacia devido a problemas no reconhecimento facial, levantando questões sobre a privacidade e a precisão do sistema. A Secretaria Estadual da Segurança Pública notificou o Conselho Nacional de Justiça para remover os dados de Ailton, mas a Prefeitura defendeu que não houve falha no programa.

Meta é acusada de piratear livros para treinar IA

A Meta, empresa controladora do Facebook, enfrenta um novo processo judicial que a acusa de utilizar o BitTorrent para baixar livros pirateados de bibliotecas clandestinas, como o Anna’s Archive, para treinar seus modelos de inteligência artificial. Os autores das obras, que incluem escritores renomados como Richard Kadrey e Sarah Silverman, alegam que a Meta facilitou a violação de direitos autorais ao compartilhar torrents dos livros com desenvolvedores de suas IAs sem a devida autorização. Embora a Meta tenha obtido uma vitória judicial anterior, onde o uso de livros pirateados para treinar seu modelo Llama foi considerado ‘justo’, os autores insistem que a empresa cometeu uma violação direta ao enviar dados para outros servidores. O juiz do caso criticou a nova alegação dos autores, mas aceitou a emenda, ressaltando que deveria ter sido apresentada anteriormente. A situação levanta questões sobre a legalidade do uso de conteúdo protegido por direitos autorais na formação de modelos de IA, um tema que continua a gerar debates acalorados na indústria de tecnologia e direitos autorais.

Rússia busca reduzir uso de VPN com novas restrições e multas

O governo russo anunciou uma nova estratégia para restringir o uso de VPNs no país, com o objetivo de impedir que cidadãos contornem bloqueios estatais, especialmente em relação ao aplicativo de mensagens Telegram. O Ministro do Desenvolvimento Digital, Maksut Shadaev, afirmou que a meta é diminuir a utilização de VPNs, e que plataformas digitais deverão bloquear usuários identificados como utilizadores desses serviços. Além disso, o governo está considerando a implementação de uma taxa para usuários que excedam 15GB de dados internacionais por mês. Essa medida se insere em um contexto mais amplo de repressão digital na Rússia, onde mais de 400 serviços de VPN já foram restringidos, representando um aumento de 70% em relação ao ano anterior. A situação se agrava com a aprovação de uma lei que permite ao Serviço Federal de Segurança (FSB) ordenar o desligamento de comunicações de forma direcionada. Embora o uso de VPNs ainda não seja ilegal, as ações do governo indicam uma intensificação da repressão à liberdade digital no país.

Apex, Carolina do Norte, confirma violação de dados de 22 mil pessoas

A cidade de Apex, na Carolina do Norte, notificou 22.601 pessoas sobre uma violação de dados ocorrida em junho de 2024, que comprometeu informações pessoais sensíveis, incluindo números de segurança social, dados de identificação emitidos pelo governo, informações financeiras e registros médicos. O incidente foi resultado de um ataque de ransomware, embora a cidade tenha afirmado que nenhum resgate foi pago. Os dados roubados foram publicados em um provedor de armazenamento em nuvem, e a cidade obteve uma ordem judicial para acessar essas informações. Além da violação, o ataque causou interrupções nos pagamentos de contas dos residentes. As autoridades não revelaram como a rede foi comprometida, o valor do resgate exigido ou o motivo da demora de quase dois anos para notificar as vítimas. Em 2024, foram registrados 96 ataques de ransomware a entidades governamentais nos EUA, comprometendo mais de 2,6 milhões de registros pessoais. O ataque a Apex destaca a vulnerabilidade das infraestruturas governamentais e a necessidade de medidas de segurança robustas para proteger dados sensíveis.

Microsoft resolve falha que afetava Outlook com Teams Meeting Add-in

A Microsoft anunciou a resolução de um problema que tornava o cliente de e-mail Outlook clássico inutilizável para usuários que habilitaram o complemento Teams Meeting Add-in. O erro, reportado inicialmente em 12 de março de 2026, causava falhas no Outlook e pedia que o aplicativo fosse iniciado em modo seguro. A empresa identificou que a falha estava relacionada a versões mais antigas do Outlook que utilizavam a nova versão do complemento. A correção foi disponibilizada com a atualização do Microsoft Teams para a versão 26058.712.4527.9297. Para usuários que não puderem atualizar imediatamente, a Microsoft recomenda realizar uma reparação online ou desabilitar temporariamente o complemento problemático. Além disso, a empresa também corrigiu outros bugs no Outlook, incluindo erros de sincronização com contas do Gmail e Yahoo, e investiga problemas relacionados à conexão com servidores ao criar grupos. Essas falhas podem impactar a produtividade dos usuários e a segurança das comunicações, tornando a atualização uma prioridade.

Hackers comprometem conta npm do Axios para distribuir malware

Recentemente, hackers invadiram a conta npm do pacote Axios, um cliente HTTP para JavaScript com mais de 100 milhões de downloads semanais, para disseminar trojans de acesso remoto (RATs) em sistemas Linux, Windows e macOS. De acordo com relatórios de empresas de segurança, como Endor Labs e Socket, duas versões maliciosas do pacote foram publicadas no registro npm: axios@1.14.1 e axios@0.30.4. A invasão ocorreu após a violação da conta de Jason Saayman, o principal mantenedor do Axios, e as versões maliciosas foram publicadas sem a origem automatizada do OpenID Connect, o que deveria ter acionado um alerta. O ataque foi cuidadosamente planejado, com a injeção de uma dependência maliciosa chamada plain-crypto-js@^4.2.1 no arquivo package.json, que executa um script pós-instalação para baixar e executar um payload específico para cada sistema operacional. O impacto potencial é significativo, dado que o Axios possui cerca de 400 milhões de downloads mensais. Os usuários são aconselhados a reverter para as versões limpas axios@1.14.0 e axios@0.30.3 e a tomar medidas de segurança adicionais, como a rotação de credenciais.

Grupo cibercriminoso chinês utiliza domínios falsificados para distribuir malware

Uma campanha ativa de ciberataques tem como alvo usuários de língua chinesa, utilizando domínios com erros de digitação que imitam marcas de software confiáveis para disseminar um novo trojan de acesso remoto chamado AtlasCross RAT. A empresa de cibersegurança Hexastrike identificou que a operação abrange clientes de VPN, mensageiros criptografados, ferramentas de videoconferência e aplicativos de e-commerce, com onze domínios confirmados que se passam por marcas como Surfshark VPN, Signal e Microsoft Teams. A campanha é atribuída ao grupo de cibercrime chinês conhecido como Silver Fox, que evoluiu suas táticas a partir de variantes do Gh0st RAT. Os atacantes criam sites falsos para enganar usuários a baixarem arquivos ZIP que contêm instaladores trojanizados. O AtlasCross RAT possui capacidades avançadas, incluindo injeção de DLL em WeChat e manipulação de sessões RDP, além de técnicas de evasão de segurança. A descoberta deste malware destaca a crescente sofisticação das ameaças cibernéticas, com implicações significativas para a segurança de dados e a conformidade com a LGPD no Brasil.

A corrida armamentista da cibersegurança a ascensão da IA

O cenário da cibersegurança está evoluindo rapidamente, com um aumento significativo na velocidade de ataques e exploração de vulnerabilidades, impulsionado pela automação através da Inteligência Artificial (IA). A utilização de IA por agentes de ameaça, que vão desde estados-nação até grupos criminosos sofisticados, transformou a dinâmica da guerra digital, permitindo ataques mais rápidos e complexos. Ferramentas como PlexTrac estão emergindo para ajudar as organizações a gerenciar a exposição a riscos de forma unificada, priorizando vulnerabilidades e acelerando a resposta. A avaliação contínua de ameaças, suportada por IA autônoma, é essencial para que as equipes de segurança se mantenham à frente dos adversários. A IA não apenas facilita a criação de campanhas de phishing em larga escala, mas também permite a automação de cadeias de ataque, tornando as defesas tradicionais obsoletas. A integração de plataformas de gerenciamento de exposição com capacidades de IA pode ajudar as organizações a fechar a lacuna entre a descoberta de vulnerabilidades e a remediação, essencial para garantir a resiliência cibernética em um ambiente de ameaças em constante evolução.

Vulnerabilidade na Google Cloud pode comprometer dados sensíveis

Pesquisadores de cibersegurança da Palo Alto Networks revelaram uma falha de segurança na plataforma Vertex AI do Google Cloud, que pode ser explorada por atacantes para acessar dados sensíveis e comprometer ambientes em nuvem. O problema está relacionado ao modelo de permissões do Vertex AI, que, por padrão, concede permissões excessivas ao agente de serviço associado a um agente de IA. Isso permite que um agente mal configurado ou comprometido atue como um ‘agente duplo’, exfiltrando dados sem autorização. A pesquisa destacou que o agente de serviço por projeto e produto (P4SA) pode ter suas credenciais extraídas, permitindo que um invasor realize ações em nome do agente. Além disso, as credenciais comprometidas podem dar acesso a repositórios restritos do Google, expondo ainda mais a infraestrutura interna da plataforma. O Google já atualizou sua documentação e recomenda que os clientes adotem a prática de ‘Bring Your Own Service Account’ (BYOSA) para limitar as permissões concedidas aos agentes de IA. A falha representa um risco significativo, transformando um agente de IA de uma ferramenta útil em uma potencial ameaça interna.

Vulnerabilidade crítica no software TrueConf expõe entidades governamentais

Uma falha de segurança de alta gravidade foi identificada no software de videoconferência TrueConf, classificada como CVE-2026-3502, com um score CVSS de 7.8. Essa vulnerabilidade permite que atacantes distribuam atualizações maliciosas, resultando na execução de código arbitrário em sistemas vulneráveis. A falha foi explorada em uma campanha chamada TrueChaos, que visa entidades governamentais no Sudeste Asiático. A Check Point, empresa de cibersegurança, relatou que a vulnerabilidade se origina de uma verificação de integridade inadequada no mecanismo de atualização do TrueConf, permitindo que um servidor comprometido substitua pacotes de atualização legítimos por versões adulteradas. O ataque pode implantar o framework de comando e controle Havoc em pontos finais vulneráveis. A exploração dessa vulnerabilidade não requer a comprometimento de cada endpoint individualmente, mas sim a manipulação da relação de confiança entre o servidor TrueConf e seus clientes. A atualização para a versão 8.5.3 do TrueConf já corrige essa falha, mas a ameaça persiste, especialmente considerando a atribuição do ataque a um ator de ameaça com vínculos chineses.

Privacidade deve ser padrão, diz Proton ao lançar alternativa ao Google e Microsoft

A Proton, empresa suíça conhecida por suas soluções de segurança, lançou o Proton Workspace, uma alternativa focada em privacidade ao Microsoft 365 e Google Workspace. O novo pacote inclui ferramentas como Proton Drive, Docs, Sheets e o serviço de videoconferência Proton Meet, que oferece chamadas criptografadas de ponta a ponta sem coleta de dados. O CEO da Proton, Andy Yen, enfatizou que a privacidade deve ser o padrão em todas as comunicações, especialmente em um cenário onde muitos consumidores e empresas europeias buscam alternativas seguras às práticas de dados das grandes empresas de tecnologia. Os planos do Proton Workspace começam em €12,99 mensais, com opções que incluem serviços adicionais como VPN e um chatbot de IA. A empresa critica a Lei CLOUD dos EUA, que permite o acesso de autoridades americanas a dados de usuários de empresas baseadas nos EUA, destacando a crescente demanda por soluções que respeitem a soberania dos dados. Com a crescente preocupação em torno da privacidade, o Proton Workspace se posiciona como uma opção viável para aqueles que buscam segurança e facilidade de uso.

CISA ordena correção urgente de vulnerabilidade no Citrix NetScaler

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu uma ordem para que agências governamentais atualizassem seus dispositivos Citrix NetScaler devido a uma vulnerabilidade crítica (CVE-2026-3055) que está sendo ativamente explorada. Essa falha, identificada como resultado de validação insuficiente de entrada, permite que atacantes remotos não autenticados acessem informações sensíveis em dispositivos Citrix ADC ou Citrix Gateway configurados como provedores de identidade SAML. A CISA destacou que a vulnerabilidade representa um vetor de ataque frequente para agentes maliciosos e pode levar a uma tomada de controle total de dispositivos não corrigidos. Apesar de a Citrix ter emitido orientações detalhadas e atualizações de segurança, a CISA ainda não confirmou se os ataques estão em andamento. A agência também alertou que a correção deve ser priorizada por todas as organizações, incluindo o setor privado. A situação é crítica, especialmente considerando que a CISA já havia identificado outras vulnerabilidades da Citrix como exploradas no passado, aumentando a urgência para a aplicação de patches.

Ministério das Finanças da Holanda investiga ataque cibernético

O Ministério das Finanças da Holanda desativou alguns de seus sistemas, incluindo o portal digital de tesouraria, após detectar um ataque cibernético em 19 de março. Embora a violação de segurança tenha afetado alguns funcionários, não foram divulgados detalhes sobre o número de pessoas impactadas ou se dados sensíveis foram roubados. O ministro Eelco Heinen informou que a interrupção afetou cerca de 1.600 instituições públicas, impossibilitando-as de acessar seus saldos de contas online e realizar operações financeiras através do portal. No entanto, os participantes ainda têm acesso total aos seus fundos e os pagamentos continuam normalmente por canais bancários regulares. A investigação está sendo conduzida com o apoio do Centro Nacional de Segurança Cibernética da Holanda e especialistas forenses externos. O ministério também notificou a Autoridade de Proteção de Dados da Holanda e registrou um boletim de ocorrência com a polícia nacional. O impacto do incidente é significativo, pois envolve instituições governamentais e pode afetar a confiança pública na segurança dos sistemas digitais do governo.

Homem é acusado de roubar mais de US 53 milhões de exchange de cripto

Jonathan Spalletta, um homem de 36 anos de Maryland, foi acusado de roubar mais de US$ 53 milhões após invadir a exchange de criptomoedas Uranium Finance em duas ocasiões. A primeira invasão ocorreu em abril de 2021, quando ele explorou uma falha no código do contrato inteligente da exchange, drenando cerca de US$ 1,4 milhão do fundo de liquidez. Após a primeira invasão, Spalletta extorquiu a Uranium, exigindo quase US$ 386 mil como um falso ‘bug bounty’ em troca do retorno de parte dos fundos. Na segunda invasão, ele aproveitou um erro de codificação que permitiu retirar quase 90% dos ativos da exchange, totalizando aproximadamente US$ 53,3 milhões. Spalletta utilizou um mixer de criptomoedas para lavar os ativos roubados e gastou os lucros em itens de alto valor, como cartas de Magic: The Gathering e um conjunto completo de cartas Pokémon. Ele enfrenta até 30 anos de prisão por fraude e lavagem de dinheiro. Este caso destaca a vulnerabilidade das exchanges descentralizadas e a necessidade de medidas de segurança robustas para proteger os ativos dos usuários.

Axios sofre ataque de cadeia de suprimentos com dependência maliciosa

O popular cliente HTTP Axios foi alvo de um ataque de cadeia de suprimentos, resultando na publicação de versões comprometidas do pacote npm. As versões 1.14.1 e 0.30.4 introduziram uma dependência maliciosa chamada ‘plain-crypto-js’ na versão 4.2.1, que atua como um trojan de acesso remoto (RAT). O ataque foi realizado utilizando credenciais comprometidas do mantenedor principal do Axios, permitindo que os invasores contornassem o pipeline de CI/CD do projeto. O malware, uma vez instalado, se conecta a um servidor de comando e controle e executa scripts maliciosos específicos para macOS, Windows e Linux. Os usuários que instalarem essas versões devem reverter imediatamente para versões seguras e rotacionar suas credenciais. O ataque destaca a vulnerabilidade das dependências em projetos de código aberto e a necessidade de vigilância constante em ambientes de desenvolvimento. Com mais de 83 milhões de downloads semanais, o Axios é amplamente utilizado em aplicações JavaScript, tornando este incidente particularmente preocupante para desenvolvedores e empresas que dependem dessa tecnologia.

Vulnerabilidade crítica no Citrix NetScaler expõe dados sensíveis

Hackers estão explorando uma vulnerabilidade crítica, identificada como CVE-2026-3055, em dispositivos Citrix NetScaler ADC e NetScaler Gateway, permitindo o acesso a dados sensíveis. A Citrix divulgou inicialmente essa falha em um boletim de segurança em 23 de março, juntamente com outra vulnerabilidade de alta severidade, CVE-2026-4368. A falha afeta versões anteriores a 14.1-60.58 e 13.1-62.23, além de versões mais antigas que 13.1-37.262. A Citrix destacou que a vulnerabilidade impacta apenas dispositivos configurados como provedores de identidade SAML (IDP) e que a ação é necessária apenas para administradores de dispositivos locais.

Novo malware RoadK1ll permite acesso furtivo a redes comprometidas

O malware RoadK1ll, um novo implante malicioso identificado, permite que atacantes se movimentem discretamente de um host comprometido para outros sistemas na rede. Desenvolvido em Node.js, ele se comunica por meio de um protocolo WebSocket personalizado, mantendo o acesso contínuo do invasor e facilitando operações adicionais. Descoberto pela Blackpoint, uma provedora de resposta e detecção gerenciada, o RoadK1ll é descrito como um implante leve de tunelamento reverso que se integra à atividade normal da rede, transformando uma máquina infectada em um ponto de retransmissão para o atacante.

Incidente de violação de dados na CareCloud afeta registros de saúde

A CareCloud, uma empresa de tecnologia da informação em saúde baseada em Nova Jersey, revelou um incidente de violação de dados que resultou na exposição de informações sensíveis e na interrupção de sua rede por cerca de oito horas. O ataque ocorreu em 16 de março de 2026, quando hackers acessaram a infraestrutura de TI da empresa, impactando parcialmente a funcionalidade e o acesso a um dos seis ambientes de registros eletrônicos de saúde (EHR) da CareCloud. Após a detecção da intrusão, a empresa notificou sua seguradora de cibersegurança e contratou uma equipe de consultoria de resposta a incidentes para investigar a situação e fortalecer suas medidas de segurança. Embora o acesso não autorizado tenha sido limitado, a CareCloud confirmou que registros de saúde de pacientes foram comprometidos. A investigação está em andamento para determinar a extensão dos dados acessados. A empresa assegurou que não houve impacto em outras plataformas e que todos os sistemas afetados foram totalmente restaurados. Até o momento, não foi identificado um grupo de ransomware responsável pelo ataque.

Nova campanha de malware DeepLoad utiliza engenharia social

Uma nova campanha de cibersegurança está utilizando a tática de engenharia social conhecida como ClickFix para distribuir um malware loader inédito chamado DeepLoad. De acordo com pesquisadores da ReliaQuest, o DeepLoad emprega técnicas avançadas de ofuscação assistida por inteligência artificial (IA) e injeção de processos para evitar detecções. O ataque começa com um engodo que induz os usuários a executar comandos do PowerShell, que, por sua vez, baixa e executa um loader ofuscado. O malware se disfarça como um processo legítimo do Windows, ocultando suas atividades e desabilitando o histórico de comandos do PowerShell para evitar monitoramento. Além disso, o DeepLoad é capaz de roubar credenciais de navegadores e se propaga através de dispositivos de mídia removível. Ele também utiliza o Windows Management Instrumentation (WMI) para reinfectar sistemas sem interação do usuário. Essa nova ameaça representa um risco significativo, pois combina várias técnicas de evasão e pode comprometer a segurança de sistemas em larga escala.

Vulnerabilidades em ChatGPT e Codex expõem dados sensíveis

Um novo relatório da Check Point revelou uma vulnerabilidade crítica no ChatGPT da OpenAI, que permitia a exfiltração de dados sensíveis sem o consentimento do usuário. A falha, que foi corrigida em 20 de fevereiro de 2026, explorava um canal de comunicação DNS oculto, permitindo que informações fossem enviadas para fora do ambiente sem que o sistema detectasse. Isso significa que um prompt malicioso poderia transformar uma conversa comum em um canal de vazamento de dados, expondo mensagens e arquivos carregados. Embora não haja evidências de que a vulnerabilidade tenha sido explorada maliciosamente, a descoberta destaca a necessidade de camadas adicionais de segurança em ambientes corporativos que utilizam IA. Além disso, uma vulnerabilidade separada no OpenAI Codex permitiu a injeção de comandos, comprometendo tokens de acesso do GitHub, o que poderia levar a um acesso não autorizado a repositórios. Ambas as falhas ressaltam a importância de uma arquitetura de segurança robusta para proteger dados sensíveis em sistemas de IA.

Novo esquema de malware para macOS preocupa especialistas em segurança

Um novo esquema de malware para macOS, conhecido como Infiniti Stealer, foi descoberto pela Malwarebytes. Este infostealer é distribuído através de um ataque de engenharia social chamado ClickFix, que engana as vítimas a executarem um código malicioso no Terminal do macOS. O ataque começa com um redirecionamento para um site que simula uma atualização de software, onde as vítimas são levadas a completar um CAPTCHA que, na verdade, é um código que instala o malware. O Infiniti Stealer é notável por ser escrito em Python e compilado com Nuitka, o que resulta em um executável nativo do macOS, dificultando sua detecção. O malware é capaz de roubar credenciais de navegadores, dados do Keychain do macOS, informações de carteiras de criptomoedas e até capturas de tela. A Malwarebytes alerta que, devido à natureza do ataque, muitas defesas tradicionais são contornadas, tornando os usuários vulneráveis. Para se proteger, recomenda-se cautela com comunicações recebidas, verificação de links e a utilização de autenticação multifator.

Grupo cibercriminoso Inc ataca cidade de Meriden, Connecticut

O grupo cibercriminoso conhecido como Inc reivindicou a responsabilidade por um ataque cibernético à cidade de Meriden, em Connecticut, que resultou em várias interrupções nos sistemas da cidade, incluindo atrasos na emissão de contas de água. O ataque, que começou a ser relatado em 17 de fevereiro, afetou serviços essenciais, como os escritórios do cartório e da arrecadação de impostos, que ainda estavam sendo restaurados mais de um mês após o incidente. Inc, um grupo de ransomware que surgiu em julho de 2023, utiliza métodos como phishing direcionado e exploração de vulnerabilidades conhecidas para invadir redes. O grupo já reivindicou 704 ataques, com 175 confirmados, sendo 25 direcionados a entidades governamentais. Embora os oficiais de Meriden não tenham confirmado a reivindicação do grupo, a situação destaca a crescente ameaça de ataques de ransomware a entidades governamentais nos EUA, que podem resultar em roubo de dados e paralisação de serviços. O impacto potencial desses ataques é significativo, pois pode levar a perdas financeiras e riscos de conformidade, especialmente em relação à proteção de dados pessoais.

Vulnerabilidade crítica no BIG-IP APM permite execução remota de código

A empresa de cibersegurança F5 Networks reclassificou uma vulnerabilidade no BIG-IP APM, anteriormente considerada uma falha de negação de serviço (DoS), como uma falha crítica de execução remota de código (RCE). Essa vulnerabilidade, identificada como CVE-2025-53521, permite que atacantes não privilegiados realizem execução remota de código em sistemas BIG-IP APM com políticas de acesso configuradas em um servidor virtual. A F5 alertou que a vulnerabilidade está sendo explorada ativamente, com a possibilidade de implantação de webshells em dispositivos não corrigidos. A organização também forneceu indicadores de comprometimento (IOCs) e recomendou que os administradores verifiquem os discos, logs e histórico de terminais de seus sistemas BIG-IP em busca de atividades maliciosas. A CISA dos EUA incluiu essa vulnerabilidade em sua lista de falhas ativamente exploradas e ordenou que agências federais garantissem a segurança de seus sistemas até 30 de março. A F5 enfatizou a importância de seguir as diretrizes de segurança corporativa e as melhores práticas forenses em caso de incidentes. Com mais de 240 mil instâncias do BIG-IP expostas online, a situação representa um risco significativo para a segurança das redes corporativas.

Mercado de Agentes SOC de IA Oportunidades e Desafios

O mercado de Agentes SOC (Centro de Operações de Segurança) baseados em IA está em rápida expansão, com diversas startups prometendo revolucionar a forma como as equipes de segurança lidam com triagem de alertas, investigações e respostas. Um relatório recente da Gartner destaca que, embora 70% dos grandes SOCs planejem testar agentes de IA até 2028, apenas 15% conseguirão melhorias mensuráveis sem uma avaliação estruturada. O estudo sugere que muitas organizações estão fazendo as perguntas erradas ao considerar essas ferramentas. Entre os pontos críticos a serem avaliados estão a real redução do trabalho da equipe, a medição de resultados além do volume de alertas processados, a viabilidade financeira dos fornecedores e a capacidade de integração com sistemas existentes. Além disso, é essencial que as soluções de IA não apenas aumentem a eficiência, mas também aprimorem as habilidades dos analistas. A Gartner recomenda que as empresas avaliem a autonomia dos agentes de IA e a transparência das operações, garantindo que os analistas possam entender e aprender com as decisões tomadas pela IA. O relatório serve como um guia prático para líderes de cibersegurança que buscam implementar essas tecnologias de forma eficaz.

Apple introduz recurso de segurança no macOS para bloquear comandos perigosos

A Apple lançou uma nova funcionalidade de segurança na versão 26.4 do macOS Tahoe, que visa proteger os usuários contra ataques do tipo ClickFix. Essa técnica de engenharia social engana os usuários a colar comandos maliciosos no Terminal, acreditando que estão resolvendo um problema. A nova mecânica do sistema impede a execução imediata de comandos potencialmente prejudiciais, exibindo um alerta que informa sobre os riscos associados. O alerta é acionado quando comandos são copiados de navegadores, como o Safari, e colados no Terminal. Embora os usuários possam optar por ignorar o aviso, a Apple recomenda cautela, especialmente se a origem do comando for desconhecida. A funcionalidade foi relatada por usuários desde a versão candidata do sistema, mas não foi mencionada nas notas de lançamento oficiais. A Apple ainda não divulgou documentação de suporte sobre esse novo sistema de alertas, e a eficácia do mecanismo em identificar comandos arriscados permanece incerta. Especialistas em segurança recomendam que usuários de qualquer sistema operacional evitem executar comandos encontrados online sem total compreensão de suas funções.

Crescimento acelerado de vazamentos de segredos em 2025

O relatório State of Secrets Sprawl 2026 da GitGuardian revela um aumento alarmante de 34% nos segredos codificados expostos em 2025, totalizando 29 milhões de novos vazamentos. Este crescimento é impulsionado pela adoção de serviços de inteligência artificial (IA), que geraram 81% mais vazamentos em comparação ao ano anterior. A pesquisa destaca que repositórios internos são seis vezes mais propensos a vazamentos do que os públicos, com 32,2% dos repositórios internos contendo segredos críticos. Além disso, 28% dos vazamentos ocorreram fora do código, em ferramentas de colaboração como Slack e Jira, onde os segredos são frequentemente mais críticos. O estudo também aponta que 64% dos segredos vazados em 2022 ainda permanecem válidos, evidenciando a falha na rotação e revogação de credenciais. A segurança deve evoluir para uma governança contínua de identidades não humanas, eliminando credenciais estáticas e adotando práticas de gerenciamento de segredos mais robustas. A situação exige que as equipes de segurança se adaptem rapidamente a um cenário em constante mudança, onde a superfície de ataque se expande com a integração de novas tecnologias.

Falhas de segurança e ataques cibernéticos em destaque

Recentemente, uma falha crítica no Citrix NetScaler ADC e Gateway (CVE-2026-3055) foi identificada e está sendo ativamente explorada, com um CVSS de 9.3, o que a torna uma vulnerabilidade de alto risco. Essa falha se deve à validação insuficiente de entradas, permitindo que atacantes acessem informações sensíveis, especialmente se o sistema estiver configurado como um Provedor de Identidade SAML. Além disso, o FBI confirmou o hack da conta de e-mail do diretor Kash Patel, atribuído ao grupo de hackers Handala, vinculado ao Irã, que alegou ter acessado documentos confidenciais. Outro incidente notável envolve o grupo Red Menshen, que implantou backdoors em infraestruturas de telecomunicações, utilizando ferramentas como o BPFDoor para monitorar tráfego sem ser detectado. O caso de Ilya Angelov, um hacker russo condenado a dois anos de prisão por gerenciar um botnet usado em ataques de ransomware, também destaca a persistência de ameaças cibernéticas. Por fim, a FCC dos EUA baniu a importação de novos roteadores fabricados no exterior devido a riscos de segurança, refletindo uma crescente preocupação com a segurança cibernética em nível governamental.