Spyware no Telegram oferece acesso total à câmera e microfone de celulares

Um novo spyware, conhecido como ZeroDayRAT, está sendo comercializado no Telegram e visa dispositivos Android e iOS, permitindo que hackers tenham acesso remoto completo a câmeras, microfones e dados pessoais dos usuários. De acordo com a pesquisa da iVerify, o malware é capaz de gerenciar aparelhos comprometidos, coletando informações financeiras e espiando em tempo real. O spyware é descrito como um ‘kit de ferramentas completo’ que permite aos cibercriminosos monitorar as vítimas por meio de um painel de controle, que fornece dados sobre o modelo do dispositivo, versão do sistema operacional, status da bateria e localização geográfica. Além disso, o ZeroDayRAT pode ativar câmeras e microfones, registrar senhas e padrões de desbloqueio, e roubar informações de aplicativos financeiros, como Google Pay e Apple Pay. Especialistas alertam que a instalação de aplicativos fora das lojas oficiais aumenta o risco de infecção por esse tipo de malware.

Falha em extensões do Claude expõe 10 mil usuários a execução remota de códigos

Uma falha crítica de segurança foi identificada nas extensões do Claude, ferramenta de inteligência artificial da Anthropic, afetando mais de 10 mil usuários. Pesquisadores da LayerX descobriram uma vulnerabilidade de clique zero que permite a execução remota de códigos maliciosos. O problema está relacionado à forma como as extensões interagem com o Google Agenda, onde um evento corrompido pode ser utilizado para executar comandos sem a necessidade de autorização do usuário. Essa falha ocorre devido ao acesso total que as extensões têm ao sistema do dispositivo, permitindo ações automáticas que podem ser exploradas por atacantes. A execução de um simples comando, como a verificação de eventos, pode desencadear uma cadeia de ações prejudiciais, comprometendo a segurança do sistema. Até o momento, a Anthropic não divulgou uma correção para a vulnerabilidade, que é considerada complexa e relacionada à infraestrutura da ferramenta. A situação exige atenção, pois a falta de um patch pode deixar os usuários vulneráveis a ataques.

Cibercriminosos aproveitam o Dia dos Namorados para aplicar golpes

Com a aproximação do Dia dos Namorados nos Estados Unidos e na Europa, cibercriminosos estão intensificando suas atividades fraudulentas, aproveitando-se do clima romântico para enganar pessoas em busca de relacionamentos. Uma análise da NordVPN revelou que os golpistas estão utilizando redes sociais e aplicativos de namoro, como Tinder e Match, para criar perfis falsos com fotos roubadas ou geradas por inteligência artificial. Após estabelecer contato, os criminosos tentam construir uma relação de confiança, levando as vítimas a migrar a conversa para aplicativos de mensagens privadas. A partir daí, eles criam cenários fictícios que justificam pedidos de dinheiro, como emergências financeiras ou viagens. Além disso, há casos de sextorsão, onde ameaças são feitas para extorquir as vítimas. Embora o Dia dos Namorados no Brasil ocorra apenas em junho, é crucial que os usuários estejam atentos a essas táticas para evitar cair em golpes amorosos. Especialistas recomendam verificar perfis, desconfiar de mensagens urgentes e evitar clicar em links suspeitos.

Como se proteger de golpes e fraudes durante o Carnaval

O Carnaval é uma época de festa, mas também de riscos, especialmente em relação a golpes e fraudes. Golpistas aproveitam a distração dos foliões para aplicar fraudes que vão desde o roubo de cartões e celulares até pacotes de viagem falsos. Para se proteger, é essencial agir rapidamente em caso de roubo, bloqueando contas e cartões, além de trocar senhas de serviços sensíveis. Se você adquirir um pacote de viagem fraudulento, interrompa qualquer interação com o site suspeito e comunique o banco para tentar reverter a transação. É importante preservar evidências como e-mails e comprovantes de pagamento. Para evitar cair em golpes, recomenda-se o uso de dispositivos como smartrings e smartwatches, que permitem pagamentos sem a necessidade de levar cartões ou celulares. Além disso, é fundamental estar atento a QR Codes falsos e a maquininhas de cartão adulteradas. O artigo também destaca a importância de verificar as regras de cancelamento de passagens aéreas, uma vez que multas abusivas podem ser contestadas com base no Código de Defesa do Consumidor. A prevenção é a melhor estratégia para garantir uma experiência segura durante o Carnaval.

Annas Archive disponibiliza músicas do Spotify para download em meio a processos

O repositório clandestino Anna’s Archive, após enfrentar processos judiciais nos Estados Unidos movidos pelo Spotify, mudou seu domínio para a Groenlândia e começou a liberar músicas do serviço de streaming para download. O site, que anteriormente apenas indexava metadados das faixas, agora disponibiliza até 2,8 milhões de músicas, totalizando cerca de 6 terabytes de dados. A adição de 47 novos torrents, cada um contendo cerca de 60.000 arquivos, foi notada por usuários no último domingo (8). Embora o Anna’s Archive tenha removido temporariamente a seção dedicada ao Spotify após os processos, a nova listagem de downloads sugere que a plataforma pode continuar a expandir seu acervo. Até o momento, nem o Anna’s Archive nem o Spotify comentaram sobre a situação. Este incidente levanta questões sobre a legalidade do compartilhamento de conteúdo protegido por direitos autorais e os riscos associados ao uso de repositórios piratas.

Uso de VPNs dispara na Argentina após bloqueios de pirataria

Após o governo argentino bloquear permanentemente duas plataformas de streaming ilegal, o uso de serviços de VPN (Rede Privada Virtual) disparou no país. Provedores como Proton VPN e Windscribe relataram um aumento significativo no interesse e nas inscrições, conforme evidenciado por dados do Google Trends. A medida do governo, que incluiu o bloqueio de mais de 70 domínios relacionados a essas plataformas, visa combater a pirataria, mas também levanta preocupações sobre a liberdade na internet. Especialistas alertam que acessar essas plataformas ilegais não apenas representa um risco legal, mas também um potencial perigo cibernético, já que muitos aplicativos associados podem conter malware. Embora as VPNs não sejam atualmente um alvo das autoridades argentinas, a situação pode mudar, especialmente considerando precedentes em outros países, como a França, onde provedores de VPN foram obrigados a bloquear sites de streaming ilegal. A crescente popularidade das VPNs na Argentina reflete uma busca por privacidade e segurança online em um cenário de restrições governamentais.

Add-in popular do Outlook é sequestrado para roubo de contas

Um add-in do Microsoft Outlook, conhecido como AgreeTo, foi sequestrado por hackers para criar um kit de phishing que visa roubar contas de usuários. O AgreeTo, que era um agendador de reuniões desenvolvido por um pesquisador independente e disponível na loja de add-ins do Microsoft Office desde dezembro de 2022, foi abandonado e sua URL foi capturada por um ator malicioso. Quando os usuários abrem o add-in, são direcionados a uma página de login falsa do Microsoft, onde suas credenciais podem ser comprometidas. Pesquisadores da Koi descobriram que mais de 4.000 contas da Microsoft foram roubadas, além de dados de cartões de crédito e respostas de segurança bancária, o que pode facilitar transferências fraudulentas. A Microsoft já removeu o add-in de sua loja e recomenda que os usuários redefinam suas senhas e monitorem suas atividades financeiras. Este incidente marca a primeira vez que um malware foi encontrado no Marketplace oficial da Microsoft, destacando a necessidade de vigilância constante em relação a add-ins e extensões de software.

Extensões maliciosas do Chrome se disfarçam de assistentes de IA

Um conjunto de 30 extensões maliciosas do Chrome, que foram instaladas por mais de 300.000 usuários, se disfarça como assistentes de IA para roubar credenciais, conteúdo de e-mails e informações de navegação. A campanha, chamada AiFrame, foi descoberta pela plataforma de segurança de navegadores LayerX, que identificou que todas as extensões analisadas compartilham a mesma infraestrutura maliciosa, comunicando-se com o domínio tapnetic[.]pro. A extensão mais popular da campanha, chamada Gemini AI Sidebar, tinha 80.000 usuários, mas já não está mais disponível na Chrome Web Store. Outras extensões, como AI Sidebar e AI Assistant, ainda estão ativas e possuem dezenas de milhares de usuários. As extensões não implementam funcionalidades de IA localmente; em vez disso, carregam conteúdo de um domínio remoto, o que permite que os operadores alterem a lógica das extensões sem necessidade de atualização. Além disso, um subconjunto de 15 extensões visa especificamente dados do Gmail, extraindo conteúdo de e-mails e até mesmo rascunhos. LayerX alerta que, ao invocar funcionalidades relacionadas ao Gmail, o conteúdo extraído é enviado para servidores controlados pelos operadores das extensões. A pesquisa destaca a necessidade de os usuários verificarem suas contas e redefinirem senhas se forem afetados.

Infostealers A Nova Fronteira da Cibercriminalidade

Os infostealers, como o Atomic MacOS Stealer (AMOS), são mais do que simples malwares; eles são componentes fundamentais de uma economia de cibercrime que se concentra na coleta e comercialização de identidades digitais roubadas. Esses malwares atuam como motores de coleta de dados em larga escala, alimentando mercados subterrâneos onde credenciais, sessões e dados financeiros são comprados e vendidos, facilitando fraudes e invasões subsequentes. A eficácia dessas campanhas se deve à sua abordagem oportunista de engenharia social, que se adapta constantemente às tendências tecnológicas e explora plataformas confiáveis e softwares populares para enganar os usuários. O relatório de 2026 sobre a exposição de identidade de infostealers destaca o crescente domínio desses malwares na economia do cibercrime e seu impacto nas organizações. O AMOS, que apareceu pela primeira vez em maio de 2023, utiliza técnicas de disseminação sofisticadas, como campanhas de phishing e a exploração de assistentes pessoais de IA, para infectar usuários e roubar dados sensíveis. A pesquisa revela que a distribuição de AMOS se aproveita da popularidade de softwares como o OpenClaw, demonstrando como a engenharia social e a monetização de dados se entrelaçam para criar um ambiente de cibercrime altamente eficaz.

Estudo revela a importância da Gestão Contínua de Exposição a Ameaças

Um estudo de inteligência de mercado de 2026, que entrevistou 128 tomadores de decisão em segurança de empresas, destaca uma divisão significativa entre organizações que adotam a Gestão Contínua de Exposição a Ameaças (CTEM) e aquelas que não o fazem. As empresas que implementaram o CTEM apresentam 50% mais visibilidade da superfície de ataque e 23 pontos percentuais a mais na adoção de soluções de segurança. Apesar de 87% dos líderes de segurança reconhecerem a importância do CTEM, apenas 16% o implementaram, evidenciando um desafio na transição da conscientização para a prática. A complexidade da superfície de ataque se torna um multiplicador de riscos, especialmente quando o número de domínios monitorados ultrapassa 100, aumentando exponencialmente as vulnerabilidades. O estudo também revela que, com o aumento dos custos médios de violação, que chegam a US$ 4,44 milhões, a gestão da superfície de ataque se tornou uma questão crítica para as lideranças empresariais. Portanto, a adoção do CTEM não é apenas uma questão técnica, mas uma necessidade estratégica para garantir a segurança organizacional em um cenário de crescente complexidade e riscos.

Ameaças cibernéticas ataques se intensificam e evoluem

A atividade de ameaças cibernéticas nesta semana revela um padrão preocupante: os atacantes estão se concentrando em métodos já conhecidos, utilizando ferramentas confiáveis e explorando vulnerabilidades negligenciadas. A entrada inicial em sistemas está se tornando mais simples, enquanto as atividades pós-comprometimento estão mais estruturadas e persistentes, com o objetivo de permanecer infiltrado e extrair valor. Um exemplo é a falha de injeção de comando no Notepad da Microsoft (CVE-2026-20841), que permite a execução remota de código. Além disso, Taiwan se tornou um alvo frequente de ataques APT, com 173 operações registradas em 2025, refletindo sua importância geopolítica. Novos malwares, como LTX Stealer e Marco Stealer, estão sendo usados para roubo de credenciais e dados sensíveis. Uma campanha de engenharia social também está em andamento, visando contas do Telegram através do abuso de fluxos de autenticação. Por fim, a Discord anunciou um novo sistema de verificação de idade, levantando preocupações sobre a privacidade dos usuários após um incidente anterior que resultou no vazamento de dados de 70 mil usuários. Esses eventos destacam a necessidade urgente de vigilância e atualização das defesas cibernéticas.

Hackers apoiados por Estados usam IA do Google para ataques cibernéticos

Hackers apoiados por estados, incluindo grupos da China, Irã, Coreia do Norte e Rússia, estão utilizando o modelo de IA Gemini do Google para facilitar todas as etapas de ataques cibernéticos, desde a fase de reconhecimento até ações pós-comprometimento. O relatório do Google Threat Intelligence Group (GTIG) revela que esses atores maliciosos empregam a IA para criar perfis de alvos, gerar iscas de phishing, traduzir textos, realizar testes de vulnerabilidades e até desenvolver malware. Por exemplo, um ator da China simulou um cenário para automatizar a análise de vulnerabilidades, enquanto um grupo iraniano usou a IA para acelerar a criação de ferramentas maliciosas personalizadas. Além disso, a IA está sendo utilizada em campanhas de engenharia social, como as campanhas ClickFix, que distribuem malware para roubo de informações. O relatório também destaca tentativas de extração e destilação do modelo de IA, o que representa um risco significativo para a propriedade intelectual e o modelo de negócios de IA como serviço. O Google está tomando medidas para mitigar esses abusos, mas a ameaça continua crescente, especialmente com o aumento do interesse de cibercriminosos por ferramentas de IA.

Apple corrige falha crítica em atualizações de iOS e macOS

A Apple lançou atualizações para iOS, iPadOS, macOS Tahoe, tvOS, watchOS e visionOS para corrigir uma vulnerabilidade zero-day, identificada como CVE-2026-20700, que está sendo explorada em ataques cibernéticos sofisticados. Essa falha, relacionada à corrupção de memória no dyld, o editor de links dinâmicos da Apple, permite que atacantes executem código arbitrário em dispositivos vulneráveis. O Google Threat Analysis Group (TAG) descobriu e reportou a vulnerabilidade. A Apple também emitiu correções para outras falhas, como CVE-2025-14174 e CVE-2025-43529, que foram abordadas em dezembro de 2025. As atualizações estão disponíveis para uma variedade de dispositivos, incluindo iPhones a partir do modelo 11 e Macs rodando macOS Tahoe. A empresa já havia corrigido nove vulnerabilidades zero-day em 2025, e essa nova atualização marca a primeira falha zero-day ativamente explorada em 2026. É crucial que os usuários atualizem seus dispositivos para evitar possíveis explorações.

Exploração de vulnerabilidade crítica no Ivanti Endpoint Manager Mobile

Recentemente, uma falha de segurança crítica no Ivanti Endpoint Manager Mobile (EPMM), identificada como CVE-2026-1281, tem sido alvo de exploração ativa. A empresa de inteligência em segurança GreyNoise registrou 417 tentativas de exploração entre 1 e 9 de fevereiro de 2026, com 83% dessas tentativas originando-se de um único endereço IP, 193.24.123[.]42, associado a uma infraestrutura de hospedagem resistente a ações legais, conhecida como PROSPERO. Essa vulnerabilidade permite a execução remota de código não autenticado, colocando em risco a segurança de organizações que utilizam o EPMM. Além disso, a análise revelou que o mesmo IP está explorando outras vulnerabilidades em softwares não relacionados, o que sugere o uso de ferramentas automatizadas para esses ataques. Agências europeias, incluindo a Autoridade de Proteção de Dados da Holanda, confirmaram que foram alvos de ataques utilizando essas falhas. A Ivanti já reconheceu que um número limitado de clientes foi impactado. Especialistas recomendam que os usuários do EPMM apliquem patches de segurança, auditem suas infraestruturas e monitorem atividades suspeitas para mitigar riscos.

Microsoft corrige vulnerabilidade de execução remota no Notepad do Windows 11

A Microsoft corrigiu uma vulnerabilidade de execução remota de código (RCE) no Notepad do Windows 11, que permitia a atacantes executar programas locais ou remotos ao induzir usuários a clicarem em links Markdown maliciosos, sem exibir avisos de segurança. A falha, identificada como CVE-2026-20841, foi descoberta por pesquisadores e poderia ser explorada ao abrir arquivos Markdown (.md) que contivessem links manipulados. Ao clicar em um link malicioso, o Notepad poderia executar arquivos sem qualquer aviso, colocando em risco a segurança do usuário. A atualização, disponibilizada em fevereiro de 2026, agora exibe alertas ao clicar em links que não utilizam os protocolos http:// ou https://, mas ainda é possível que usuários sejam enganados a confirmar a execução. A Microsoft não esclareceu o motivo de não ter bloqueado esses links não padrão inicialmente. A correção será distribuída automaticamente via Microsoft Store, minimizando o impacto da vulnerabilidade.

Apple corrige vulnerabilidade zero-day em seus sistemas operacionais

A Apple lançou atualizações de segurança para corrigir uma vulnerabilidade zero-day, identificada como CVE-2026-20700, que foi explorada em um ataque extremamente sofisticado direcionado a indivíduos específicos. Essa falha, que permite a execução de código arbitrário no dyld, o Dynamic Link Editor utilizado nos sistemas operacionais da Apple, afeta dispositivos como iPhone 11 e versões posteriores, iPads a partir da 8ª geração, e Macs com macOS Tahoe. A empresa foi alertada sobre a exploração dessa vulnerabilidade pelo Google Threat Analysis Group, embora não tenha fornecido detalhes sobre como o ataque foi realizado. A Apple recomenda que todos os usuários instalem as atualizações mais recentes para proteger seus dispositivos, especialmente considerando que a falha foi utilizada em ataques direcionados. Além do CVE-2026-20700, outras vulnerabilidades, como CVE-2025-14174 e CVE-2025-43529, também foram exploradas em incidentes semelhantes. As atualizações de segurança foram disponibilizadas nas versões iOS 18.7.5, iPadOS 18.7.5, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 e visionOS 26.3.

Primeiro add-in malicioso do Microsoft Outlook é descoberto

Pesquisadores de cibersegurança identificaram o primeiro add-in malicioso do Microsoft Outlook em operação, denominado AgreeToSteal. O ataque, classificado como um ataque à cadeia de suprimentos, ocorreu quando um invasor reivindicou um domínio associado a um add-in legítimo abandonado, criando uma página de login falsa da Microsoft e roubando mais de 4.000 credenciais. O add-in AgreeTo, que permitia a integração de calendários, foi abandonado em 2022, e o invasor aproveitou a falta de monitoramento contínuo do conteúdo do add-in para implantar um kit de phishing. A vulnerabilidade reside na forma como os add-ins do Office funcionam, onde o conteúdo é carregado em tempo real a partir de um URL que pode ser alterado após a aprovação inicial. A Koi Security, responsável pela descoberta, alerta que a falta de reavaliação e monitoramento contínuo de add-ins pode permitir que ataques semelhantes ocorram em outros marketplaces. A empresa recomenda que a Microsoft implemente revisões periódicas e verifique a propriedade dos domínios associados aos add-ins para mitigar esses riscos.

Cibersegurança em 2026 transição para um ecossistema de confiança autônoma

O artigo de Fábio Maia discute as tendências de cibersegurança para 2026, destacando a transição da Inteligência Artificial (IA) Generativa para a IA Agêntica, que executa ações com autonomia. Essa mudança traz desafios significativos, como a necessidade de governança da confiança digital e a mitigação de riscos associados ao uso de agentes de IA não homologados, que podem resultar em violações de dados. A implementação do princípio de ‘Mínima Agência’ é sugerida para limitar os privilégios dos agentes de IA, enquanto a Gestão de Risco Humano deve ser aprimorada para promover comportamentos seguros entre os colaboradores.

Aumento de infecções por LummaStealer impulsionado por engenharia social

Recentemente, observou-se um aumento nas infecções por LummaStealer, um malware do tipo infostealer que opera como uma plataforma de malware-as-a-service (MaaS). Essa onda de infecções é impulsionada por campanhas de engenharia social que utilizam a técnica ClickFix para entregar o malware CastleLoader. O LummaStealer, que foi severamente interrompido em maio de 2025 após a apreensão de 2.300 domínios por autoridades, voltou a operar em julho do mesmo ano. O CastleLoader, que surgiu em 2025, é um loader de malware que distribui diversas famílias de infostealers e trojans de acesso remoto, utilizando um modelo de execução modular e ofuscação extensiva. Ele realiza verificações de ambiente para evitar detecções e garante persistência ao se instalar no sistema. As campanhas atuais de LummaStealer visam usuários em todo o mundo, utilizando métodos como instaladores de software trojanizados e arquivos de mídia falsos. A técnica ClickFix, que envolve a apresentação de páginas falsas de verificação, tem se mostrado um vetor de infecção eficaz. Para se proteger, especialistas recomendam evitar downloads de fontes não confiáveis e não executar comandos desconhecidos em PowerShell.

Resiliência Cibernética A Importância de Adotar Estratégias Proativas

A resiliência cibernética é a capacidade de antecipar ameaças, resistir a ataques ativos, responder rapidamente a incidentes e recuperar operações com o mínimo de interrupção. Com a evolução constante das ameaças cibernéticas, as abordagens tradicionais reativas se mostram insuficientes. Organizações precisam adotar estratégias proativas para se manterem à frente. A plataforma de segurança de código aberto Wazuh combina capacidades de SIEM e XDR, permitindo a detecção precoce de ameaças e resposta eficaz a incidentes. A visibilidade abrangente em ambientes de TI, a detecção antecipada de atividades maliciosas e a resposta automatizada são fundamentais para a resiliência cibernética. Além disso, a melhoria contínua e a manutenção de uma boa higiene de TI são essenciais para reduzir a superfície de ataque. O Wazuh oferece ferramentas para monitoramento contínuo, detecção de vulnerabilidades e avaliação de conformidade, ajudando as organizações a fortalecerem suas defesas e a se adaptarem às ameaças em evolução.

Polícia da Holanda prende homem por vender acesso a ferramenta de phishing

A Polícia da Holanda prendeu um homem de 21 anos em Dordrecht, suspeito de vender acesso à ferramenta de automação de phishing JokerOTP, que intercepta senhas temporárias (OTP) para roubo de contas. Esta prisão é a terceira em uma investigação de três anos que resultou na desarticulação da operação JokerOTP em abril de 2025. O serviço malicioso causou perdas financeiras de pelo menos 10 milhões de dólares em mais de 28 mil ataques em 13 países. O suspeito anunciava o acesso à plataforma por meio de chaves de licença em uma conta do Telegram. Os cibercriminosos que se inscreviam no serviço podiam automatizar chamadas para as vítimas, solicitando OTPs e outros dados sensíveis, como PINs e informações de cartões. O bot JokerOTP visava usuários de serviços populares como PayPal e Amazon. A polícia continua a investigação e já identificou dezenas de compradores da ferramenta na Holanda, que serão processados. Especialistas alertam que as vítimas não devem se sentir envergonhadas por caírem em fraudes sofisticadas e devem estar atentas a sinais de golpe, como pedidos urgentes de informações sensíveis. Além disso, recomenda-se que os usuários verifiquem possíveis vazamentos de dados que possam afetá-los.

Grupo de ransomware Crazy usa software legítimo para ataques

Pesquisadores da Huntress identificaram que membros do grupo de ransomware Crazy estão utilizando softwares legítimos de monitoramento de funcionários e ferramentas de suporte remoto, como o SimpleHelp, para manter acesso persistente em redes corporativas e se preparar para a implantação de ransomware. Os atacantes instalaram o Net Monitor for Employees Professional em sistemas comprometidos, permitindo acesso remoto completo, incluindo visualização de desktop e execução de comandos. Além disso, tentaram ativar a conta de administrador local e instalaram o cliente SimpleHelp para garantir acesso contínuo, mesmo que o software de monitoramento fosse removido. Os atacantes monitoraram atividades relacionadas a carteiras de criptomoedas e ferramentas de gerenciamento remoto, buscando detectar qualquer atividade suspeita. A Huntress alerta que a utilização de ferramentas de gerenciamento remoto legítimas tem se tornado comum em intrusões de ransomware, permitindo que os atacantes se misturem ao tráfego de rede normal. A recomendação é que as organizações monitorem de perto a instalação não autorizada de tais ferramentas e implementem autenticação multifator (MFA) em serviços de acesso remoto para proteger suas redes.

Add-in AgreeTo do Outlook se torna ferramenta de phishing

O add-in AgreeTo, originalmente uma ferramenta legítima de agendamento de reuniões para usuários do Outlook, foi sequestrado e transformado em um kit de phishing que roubou mais de 4.000 credenciais de contas da Microsoft. Desenvolvido por um editor independente e disponível na Microsoft Office Add-in Store desde dezembro de 2022, o add-in foi abandonado pelo desenvolvedor, permitindo que um ator de ameaças reivindicasse sua URL e implantasse uma página falsa de login da Microsoft. Essa página enganosa coletava credenciais e redirecionava os usuários para a página legítima da Microsoft, reduzindo a suspeita. Pesquisadores da Koi Security descobriram que, além das credenciais, também foram coletados números de cartões de crédito e respostas de segurança bancária. O add-in manteve permissões que permitiam ler e modificar e-mails dos usuários, embora não tenha sido confirmada atividade maliciosa nesse sentido. A Microsoft removeu o add-in da loja após a descoberta, mas o incidente destaca a falta de um processo de verificação contínua para add-ins já aprovados. Este caso é notável por ser o primeiro malware encontrado no Marketplace oficial da Microsoft, levantando preocupações sobre a segurança de add-ins em plataformas amplamente utilizadas.

Bug em ransomware faz grupo perder chaves e destrói dados hackeados

Um recente incidente envolvendo o grupo hacker Nitrogen revelou um bug crítico em sua variante de ransomware direcionada a hipervisores VMware ESXi. Este erro na programação resultou na perda das chaves de encriptação, tornando os dados das vítimas completamente irrecuperáveis. O ransomware, que já afetou diversas instituições financeiras e empresas industriais desde 2023, agora apresenta um novo desafio para suas vítimas: mesmo que não sejam obrigadas a pagar resgates, a falta de backups significa que os dados roubados estão perdidos para sempre. O problema ocorre durante a encriptação, onde parte da chave pública é sobrescrita, impossibilitando a combinação com a chave privada correspondente. A empresa de segurança Veeam, que reportou o incidente, não revelou os nomes das vítimas, mas destacou a gravidade da situação, especialmente para organizações que não possuem políticas de segurança robustas. Este evento ressalta a importância de medidas preventivas e de backup eficazes para mitigar os riscos associados a ataques de ransomware.

Antivírus falso no Android rouba senhas bancárias em vez de proteger

Um novo malware disfarçado de aplicativo de antivírus, chamado ‘TrustBastion’, tem enganado usuários de dispositivos Android, oferecendo uma falsa sensação de segurança enquanto rouba informações sensíveis. Especialistas da Bitdefender alertam que o aplicativo, que se apresenta como uma solução de proteção, na verdade monitora o aparelho em tempo real, coletando senhas e credenciais de login de aplicativos de mensagens e bancos. O golpe começa com anúncios que alertam sobre uma suposta infecção no smartphone, levando o usuário a instalar o TrustBastion para ‘remover’ a ameaça. Após a instalação, o aplicativo solicita uma atualização que instala um arquivo APK malicioso, permitindo que os hackers monitorem a tela do dispositivo e capturem dados sensíveis, como PINs e padrões de desbloqueio. A situação é agravada pela capacidade dos criminosos de gerar novas variantes do malware a cada 15 minutos, dificultando sua detecção. Para se proteger, os especialistas recomendam que os usuários instalem aplicativos apenas na Play Store, a loja oficial do Google.

Apps de stalkerware podem expor seus dados saiba os riscos

Os aplicativos de stalkerware, utilizados para espionagem, representam uma ameaça significativa à privacidade e à segurança dos dados. Esses softwares permitem que usuários acessem informações pessoais de terceiros, como mensagens, chamadas e localização, muitas vezes sem o consentimento da vítima. Além do caráter ilegal e antiético, esses aplicativos apresentam vulnerabilidades que podem ser exploradas por hackers, resultando em vazamentos de dados sensíveis. Desde 2017, pelo menos 27 empresas que oferecem esses serviços foram alvo de ataques, expondo informações de mais de 500 mil usuários. Casos recentes, como o da Catwatchful, afetaram 26 mil pessoas, demonstrando a fragilidade da segurança desses sistemas. Mesmo que alguns pais utilizem esses aplicativos com a intenção de proteger seus filhos, a falta de segurança e a ilegalidade do monitoramento tornam essa prática arriscada. A recomendação é optar por ferramentas legítimas e sempre informar os jovens sobre a vigilância. O uso de stalkerware não só compromete a segurança dos dados, mas também pode levar a consequências legais severas.

Golpe do Tribunal de Justiça usa CPFs vazados para roubar Pix

Uma nova campanha de phishing está enganando brasileiros ao usar CPFs vazados para roubar dinheiro via Pix. Os cibercriminosos enviam mensagens SMS que aparentam ser do Tribunal de Justiça, alertando sobre irregularidades no CPF do destinatário. O tom de urgência é utilizado para induzir a vítima a clicar em um link que leva a uma página falsa, imitando o site oficial do Judiciário. Ao acessar essa página, a vítima é solicitada a inserir seu CPF, o que permite aos criminosos coletar informações sensíveis. O golpe inclui um falso número de processo judicial e um temporizador de 10 minutos para pressionar a vítima a realizar um pagamento de mais de R$ 800 via Pix. Para dificultar o rastreamento, os criminosos dividem os pagamentos entre diferentes localidades. Apesar das tentativas de ocultação, a operação foi exposta quando logs do servidor foram deixados acessíveis publicamente, permitindo que especialistas identificassem as fraudes em tempo real.

CEO do Telegram condena novas restrições na Rússia

Pavel Durov, CEO do Telegram, criticou fortemente as novas restrições impostas pelo governo russo ao aplicativo de mensagens, prometendo resistir à censura estatal. As medidas, anunciadas pela Roskomnadzor, visam garantir a conformidade com a legislação russa e proteger os cidadãos, mas Durov as considera uma tentativa autoritária de forçar os usuários a migrarem para um aplicativo controlado pelo estado, o MAX, que possui potencial de vigilância. O aumento das restrições levou a um crescimento significativo no uso de VPNs, com a AmneziaVPN relatando uma onda de novos usuários. Especialistas alertam que as ações do governo russo indicam um objetivo de desconectar o país da internet global, com investimentos em tecnologias de inspeção profunda de pacotes (DPI) para bloquear serviços internacionais. O uso de VPNs está se tornando mais difícil, e Durov comparou a situação atual à censura enfrentada no Irã, onde tentativas de bloqueio falharam em impedir o uso do Telegram. A situação destaca a luta contínua pela liberdade de expressão e privacidade na era digital.

Surfshark e Internews oferecem VPN gratuita para jornalistas e ativistas

A Surfshark, em parceria com a Internews, lançou uma iniciativa para fornecer acesso gratuito a VPNs para jornalistas e ativistas em nove países de alto risco. Essa colaboração visa proteger a liberdade de imprensa em regiões afetadas por conflitos e repressão, oferecendo conexões criptografadas que ocultam endereços IP e permitem contornar bloqueios impostos por governos. A Surfshark fornecerá assinaturas do Surfshark One, que inclui ferramentas de segurança como antivírus e alertas de vazamento de dados, tudo protegido por criptografia AES de 256 bits. Além disso, a Internews organizou um treinamento em segurança digital para jornalistas sudaneses, capacitando-os a utilizar essas ferramentas em suas práticas diárias de reportagem. A VPN não apenas protege a identidade dos jornalistas, mas também garante a integridade das informações que eles transmitem, permitindo que verifiquem fatos e publiquem conteúdos sem medo de represálias. Essa iniciativa se junta a outros programas humanitários de VPN, como os da NordVPN e ExpressVPN, que também oferecem suporte a jornalistas em zonas de crise, reforçando a importância do acesso à internet segura e irrestrita para a liberdade de expressão.

Cibersegurança em Apps de Namoro Riscos e Privacidade dos Usuários

Um estudo recente analisou mais de 100 aplicativos de namoro disponíveis na Google Play Store, revelando preocupações significativas sobre a privacidade dos dados dos usuários. Em média, cada aplicativo solicita acesso a mais de 30 permissões, sendo que cerca de 8 dessas permissões são classificadas como ‘perigosas’ pelo Android. Essas permissões incluem acesso à câmera, localização precisa, armazenamento externo e gravação de áudio. Embora algumas permissões sejam necessárias para o funcionamento dos aplicativos, a transparência nas políticas de privacidade é crucial. O estudo encontrou que apenas um aplicativo não mencionou o acesso à câmera, mas 13 não informaram claramente sobre a coleta da localização precisa. Além disso, 24% dos aplicativos analisados não estavam em conformidade com os padrões de privacidade do Google Play. A média de rastreadores por aplicativo foi de 8,7, com um aplicativo utilizando 28 rastreadores. Esses dados levantam questões sobre a segurança e a privacidade dos usuários, especialmente em um cenário onde esses aplicativos foram baixados mais de 1,2 bilhões de vezes. A falta de clareza nas políticas de privacidade pode resultar em riscos significativos para os usuários, tornando essencial que os desenvolvedores sejam mais transparentes sobre o uso de dados pessoais.

Peabody, MA confirma vazamento de dados de 48 mil residentes

A cidade de Peabody, Massachusetts, notificou 48.004 residentes sobre um vazamento de dados ocorrido em junho de 2025, que comprometeu números de Seguro Social, informações financeiras e carteiras de motorista. O grupo de ransomware Interlock reivindicou a responsabilidade pelo ataque, alegando ter roubado 124 GB de dados da rede governamental de Peabody. Embora a cidade tenha confirmado o acesso não autorizado a seus sistemas entre 13 de junho e 8 de julho de 2025, não há confirmação se um resgate foi pago ou como os atacantes conseguiram invadir a rede. Para mitigar os danos, Peabody está oferecendo monitoramento de crédito gratuito aos afetados até 5 de maio de 2026. O Interlock, que começou a operar em outubro de 2024, já reivindicou 41 ataques confirmados, incluindo seis contra entidades governamentais em 2025. Os ataques de ransomware a entidades governamentais nos EUA têm aumentado, comprometendo dados pessoais de mais de 630.000 pessoas em 2025. O impacto desses ataques pode ser severo, resultando em perda de dados, interrupções em serviços essenciais e riscos aumentados de fraudes.

Nova botnet SSHStalker utiliza IRC para controle de sistemas Linux

Pesquisadores de cibersegurança revelaram detalhes sobre uma nova operação de botnet chamada SSHStalker, que utiliza o protocolo de comunicação Internet Relay Chat (IRC) para fins de comando e controle. A operação combina técnicas de exploração de sistemas Linux mais antigos com ferramentas de automação para comprometer em massa servidores vulneráveis, principalmente aqueles que ainda operam com versões do kernel Linux 2.6.x. O SSHStalker se destaca por manter acesso persistente aos sistemas comprometidos sem realizar ações de exploração subsequentes, sugerindo que a infraestrutura comprometida pode ser utilizada para testes ou retenção estratégica de acesso.

Microsoft corrige 59 vulnerabilidades, incluindo 6 ativamente exploradas

No dia 11 de fevereiro de 2026, a Microsoft lançou atualizações de segurança para corrigir 59 falhas em seu software, das quais seis estão sendo ativamente exploradas. Entre as vulnerabilidades, cinco foram classificadas como Críticas e 52 como Importantes. As falhas incluem escalonamento de privilégios, execução remota de código e bypass de recursos de segurança. As vulnerabilidades mais críticas são CVE-2026-21510 e CVE-2026-21513, ambas com pontuação CVSS de 8.8, permitindo que atacantes contornem mecanismos de segurança em redes. A Microsoft também corrigiu uma vulnerabilidade moderada no navegador Edge, que poderia permitir spoofing em dispositivos Android. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu essas falhas em seu catálogo de Vulnerabilidades Conhecidas e Explotadas, exigindo que agências federais apliquem as correções até 3 de março de 2026. Além disso, a Microsoft está implementando novas iniciativas de segurança, como o Modo de Segurança Padrão do Windows, para melhorar a proteção contra ameaças futuras.

Ambientes de Treinamento Expostos Risco Real em Nuvem

Um estudo da Pentera Labs revelou que aplicações de treinamento intencionalmente vulneráveis, como OWASP Juice Shop e DVWA, estão frequentemente expostas à internet em ambientes de nuvem. Essas aplicações, projetadas para fins educacionais e testes, são frequentemente implantadas com configurações padrão e permissões excessivas, permitindo que atacantes acessem identidades de nuvem privilegiadas. A pesquisa identificou quase 2.000 instâncias de aplicações expostas, com 60% delas hospedadas em infraestruturas gerenciadas por clientes em plataformas como AWS, Azure e GCP. Além disso, cerca de 20% dessas instâncias apresentaram evidências de exploração ativa, incluindo atividades de mineração de criptomoedas e shells web. O estudo destaca que ambientes de treinamento são frequentemente considerados de baixo risco e, portanto, não recebem a devida atenção em termos de monitoramento e gestão de segurança. Essa situação é preocupante, pois um único aplicativo exposto pode servir como ponto de entrada para comprometer toda a infraestrutura de nuvem de uma organização. O artigo enfatiza que a rotulagem de um ambiente como ’treinamento’ não diminui seu risco, especialmente quando conectado a identidades privilegiadas na nuvem.

Patch Tuesday Atualizações de segurança críticas para software

No Patch Tuesday de fevereiro de 2026, diversas empresas de software, incluindo Microsoft, Adobe e SAP, lançaram atualizações para corrigir vulnerabilidades de segurança em seus produtos. A Microsoft abordou 59 falhas, incluindo seis zero-days ativamente explorados que podem permitir a escalada de privilégios e negação de serviço em componentes do Windows. A Adobe, por sua vez, atualizou vários de seus softwares, mas não relatou exploração em campo. A SAP corrigiu duas vulnerabilidades críticas, uma delas relacionada a injeção de código no SAP CRM e S/4HANA, com uma pontuação CVSS de 9.9, que poderia permitir a execução de comandos SQL arbitrários. A outra falha crítica, com pontuação CVSS de 9.6, envolve a falta de verificação de autorização no SAP NetWeaver, permitindo que usuários autenticados de baixo privilégio realizem chamadas de função remota sem as permissões necessárias. Além disso, a Intel e o Google identificaram cinco vulnerabilidades no Intel Trust Domain Extensions (TDX) 1.5, destacando a complexidade crescente de componentes de software altamente privilegiados. As atualizações de segurança são essenciais para mitigar riscos e proteger dados sensíveis.

Campanhas de espionagem cibernética visam setor de defesa da Índia

Organizações do setor de defesa e alinhadas ao governo indiano têm sido alvo de diversas campanhas de espionagem cibernética, que visam comprometer ambientes Windows e Linux por meio de trojans de acesso remoto. Os ataques utilizam famílias de malware como Geta RAT, Ares RAT e DeskRAT, frequentemente atribuídos a grupos de ameaças alinhados ao Paquistão, como SideCopy e APT36. Essas campanhas se caracterizam pelo uso de e-mails de phishing com anexos maliciosos ou links de download que direcionam as vítimas a infraestruturas controladas pelos atacantes. Uma das cadeias de ataque envolve um arquivo LNK malicioso que executa um arquivo HTA para baixar e instalar o malware. O Geta RAT, por exemplo, permite acesso remoto persistente e coleta de dados sensíveis, enquanto o Ares RAT é uma variante para Linux que também executa comandos para roubar informações. A utilização do DeskRAT, entregue via um complemento PowerPoint malicioso, demonstra a evolução das táticas de espionagem, focando em setores estratégicos como defesa, pesquisa e infraestrutura crítica. Essas atividades ressaltam a necessidade de vigilância contínua e medidas de segurança robustas para proteger informações sensíveis.

Grupo ligado à Coreia do Norte ataca setor de criptomoedas

O grupo de ameaças conhecido como UNC1069, vinculado à Coreia do Norte, tem se concentrado em atacar o setor de criptomoedas, visando roubar dados sensíveis de sistemas Windows e macOS para facilitar o furto financeiro. A intrusão utiliza uma sofisticada engenharia social, que envolve uma conta do Telegram comprometida, reuniões falsas no Zoom, e vetores de infecção como ClickFix. Pesquisadores da Google Mandiant relataram que o grupo tem utilizado ferramentas de inteligência artificial, como o Gemini, para criar materiais de isca e mensagens relacionadas a criptomoedas. Desde 2023, UNC1069 tem mudado seu foco de técnicas de spear-phishing tradicionais para a indústria Web3, atacando exchanges centralizadas, desenvolvedores de software e empresas de capital de risco. A última campanha documentada revelou o uso de até sete famílias únicas de malware, incluindo SILENCELIFT e DEEPBREATH, que são projetados para roubar credenciais e dados de navegadores. O ataque começa com uma abordagem no Telegram, onde o ator se passa por investidores, e leva a vítima a um site falso do Zoom, onde um vídeo enganoso é apresentado. A complexidade e a variedade de ferramentas utilizadas indicam um esforço determinado para coletar dados e facilitar o roubo financeiro.

Nova botnet Linux SSHStalker utiliza IRC para operações de C2

A botnet SSHStalker, recentemente documentada, utiliza o protocolo IRC (Internet Relay Chat) para suas operações de comando e controle (C2). Embora o IRC tenha sido criado em 1988 e tenha alcançado seu auge nos anos 90, ele ainda é valorizado por sua simplicidade e baixo consumo de banda. A SSHStalker adota mecânicas clássicas do IRC, como múltiplos bots e redundância de servidores e canais, priorizando resiliência e baixo custo em vez de furtividade. A botnet consegue acesso inicial por meio de varreduras automatizadas de SSH e força bruta, utilizando um binário em Go que se disfarça como o utilitário de descoberta de rede nmap. Após infectar um host, a botnet baixa ferramentas para compilar cargas úteis, permitindo uma melhor portabilidade. A persistência é garantida por meio de cron jobs que verificam a execução do processo principal a cada 60 segundos. A SSHStalker também inclui capacidades de mineração de criptomoedas e coleta de chaves AWS, embora ainda não tenha sido observada a realização de ataques DDoS. A empresa de inteligência de ameaças Flare sugere que as organizações implementem soluções de monitoramento e restrinjam a autenticação por senha SSH para mitigar os riscos associados a essa botnet.

Microsoft anuncia Windows 11 26H1 para novos dispositivos ARM

A Microsoft anunciou o lançamento do Windows 11 26H1, uma versão do sistema operacional que não será disponibilizada para PCs existentes, mas sim para novos dispositivos equipados com processadores Snapdragon X2 e outros chips ARM que estão por vir. A empresa reafirma que o Windows 11 seguirá um ciclo de atualizações anuais, com a versão 26H2 prevista para ser lançada ainda este ano. O Windows 11 26H1 é baseado em uma nova plataforma que visa suportar inovações em dispositivos ARM, e a Microsoft enfatiza que essa versão não é uma atualização de recursos para a versão 25H2, mas sim uma liberação específica para novos dispositivos. As organizações são aconselhadas a continuar adquirindo e gerenciando dispositivos com versões amplamente lançadas do Windows 11, como 24H2 e 25H2, sem necessidade de pausar compras ou implantações. Embora a versão 26H1 não traga novas funcionalidades específicas, ela promete melhorias de desempenho e duração da bateria para os novos PCs ARM. A Microsoft ainda não confirmou a data de lançamento da versão 26H2, que deve ocorrer no outono deste ano.

Efeito Hidra fim do MegaFilmesHD fez pirataria crescer 20 entenda por que

O fechamento do site MegaFilmesHD, resultado da Operação Barba Negra em 2015, não eliminou a pirataria, mas a transformou. Um estudo recente das Universidades Chapman e Carnegie Mellon revelou que, após a queda do MegaFilmesHD, o acesso a outros sites piratas aumentou em 20%, com usuários gastando 61% mais tempo em plataformas clandestinas. Apesar disso, o consumo legal também teve um leve crescimento, com a Netflix registrando um aumento de 6% em visitas. O estudo analisou dados de navegação de internautas, mostrando que os antigos usuários do MegaFilmesHD se tornaram 11% mais propensos a assinar serviços de streaming legítimos. No entanto, fatores como preço e demografia influenciam essa transição, com estudantes e desempregados apresentando menor probabilidade de se tornarem assinantes. A pesquisa sugere que, embora a queda de sites piratas possa gerar ganhos para empresas de streaming, a acessibilidade e o preço dos serviços são cruciais para a conversão de usuários. Assim, a luta contra a pirataria continua sendo um desafio complexo, onde a aplicação da lei deve ser acompanhada de estratégias que tornem o consumo legal mais atrativo.

Atualizações de Segurança do Windows 11 KB5077181 e KB5075941

A Microsoft lançou as atualizações cumulativas KB5077181 e KB5075941 para o Windows 11, abrangendo as versões 25H2, 24H2 e 23H2. Essas atualizações são obrigatórias e incluem correções de vulnerabilidades de segurança e bugs, além de novas funcionalidades. A atualização de fevereiro de 2026 traz melhorias significativas, como a resolução de problemas de conectividade com redes Wi-Fi WPA3 e aprimoramentos no suporte a MIDI, beneficiando músicos. Também foram introduzidas novas funcionalidades, como o controle aprimorado do Narrador e a expansão do recurso Cross-Device Resume, que permite continuar atividades do celular Android no PC. A atualização altera os números de versão para 26200.7840 (25H2) e 226x1.6050 (23H2). A Microsoft não reportou novos problemas relacionados a esta atualização, mas recomenda que os usuários a instalem o quanto antes para garantir a segurança e a funcionalidade do sistema.

Atualizações de Segurança da Microsoft em Fevereiro de 2026

Em fevereiro de 2026, a Microsoft lançou atualizações de segurança para 58 vulnerabilidades, incluindo 6 que estão sendo ativamente exploradas e 3 vulnerabilidades zero-day publicamente divulgadas. Dentre as falhas corrigidas, 5 são classificadas como ‘Críticas’, sendo 3 relacionadas a elevação de privilégios e 2 a divulgação de informações. As vulnerabilidades incluem 25 falhas de elevação de privilégios, 12 de execução remota de código e 6 de divulgação de informações. A Microsoft também começou a implementar novos certificados de Secure Boot, substituindo os certificados de 2011 que expirarão em junho de 2026. Entre as vulnerabilidades ativamente exploradas, destacam-se falhas no Windows Shell e no Microsoft Word, que permitem que atacantes contornem mecanismos de segurança e executem código malicioso. A correção dessas falhas é crucial, pois pode prevenir ataques que visam comprometer sistemas e dados sensíveis. A atualização é especialmente relevante para empresas que utilizam produtos Microsoft em suas operações diárias.

Atualização de segurança KB5075912 da Microsoft corrige vulnerabilidades

A Microsoft lançou a atualização de segurança KB5075912 para o Windows 10, abordando vulnerabilidades identificadas no Patch Tuesday de fevereiro de 2026. Esta atualização inclui correções para 58 falhas de segurança, das quais seis são consideradas zero-day, ou seja, estão sendo ativamente exploradas. Os usuários do Windows 10 Enterprise LTSC e aqueles inscritos no programa ESU podem instalar a atualização através das configurações do Windows Update. Após a instalação, a versão do Windows 10 será atualizada para a build 19045.6937.

Site falso do 7-Zip distribui instalador trojanizado

Um site falso do 7-Zip está distribuindo um instalador trojanizado da popular ferramenta de compactação, transformando computadores de usuários em nós de proxy residencial. Esses proxies são utilizados para contornar bloqueios e realizar atividades maliciosas, como phishing e distribuição de malware. A campanha ganhou notoriedade após um usuário relatar o download do instalador malicioso ao seguir um tutorial no YouTube. O site 7zip[.]com, que imita o legítimo 7-zip.org, ainda está ativo. O instalador, analisado pela Malwarebytes, contém arquivos maliciosos que criam um serviço no Windows para gerenciar o proxy. O malware coleta informações do sistema e se comunica com servidores de comando e controle (C2) utilizando técnicas de ofuscação. Além do 7-Zip, a campanha também utiliza instaladores trojanizados de outros softwares populares. Os pesquisadores alertam os usuários a evitarem links de download de vídeos do YouTube e recomendam que salvem os sites oficiais dos softwares que utilizam frequentemente.

Hackers norte-coreanos usam IA para atacar setor de criptomoedas

Hackers da Coreia do Norte estão realizando campanhas direcionadas utilizando vídeos gerados por IA e a técnica ClickFix para distribuir malware em sistemas macOS e Windows, visando alvos no setor de criptomoedas. O objetivo financeiro das ações foi evidenciado em um ataque a uma empresa fintech, conforme investigado pela Mandiant, que identificou sete famílias distintas de malware para macOS atribuídas ao grupo UNC1069, ativo desde 2018.

O ataque começou com engenharia social, onde a vítima foi contatada via Telegram por uma conta comprometida de um executivo de uma empresa de criptomoedas. Após estabelecer um relacionamento, os hackers enviaram um link para uma reunião falsa no Zoom, onde apresentaram um vídeo deepfake de um CEO de outra empresa do setor. Durante a ‘reunião’, os hackers induziram a vítima a executar comandos que iniciaram a cadeia de infecção.

Trabalhadores de TI da Coreia do Norte usam perfis falsos no LinkedIn

Recentemente, trabalhadores de TI associados à Coreia do Norte têm utilizado contas reais do LinkedIn de indivíduos que estão imitando para se candidatar a vagas remotas, representando uma escalada nas fraudes. Esses perfis frequentemente possuem e-mails de trabalho verificados e crachás de identidade, o que torna as aplicações fraudulentas mais convincentes. O objetivo é gerar receita para financiar programas de armamento e realizar espionagem ao roubar dados sensíveis. A empresa de cibersegurança Silent Push descreveu o programa de trabalhadores remotos da Coreia do Norte como uma ‘máquina de receita de alto volume’. Os trabalhadores transferem criptomoedas através de técnicas de lavagem de dinheiro, como a troca de tokens, para ocultar a origem dos fundos. Para se proteger, indivíduos que suspeitam de roubo de identidade devem alertar suas redes sociais e validar contas de candidatos. A Polícia de Segurança da Noruega também emitiu um alerta sobre casos em que empresas norueguesas foram enganadas a contratar esses trabalhadores. Além disso, uma campanha de engenharia social chamada ‘Contagious Interview’ tem sido usada para atrair alvos para entrevistas falsas, levando à execução de código malicioso. O cenário é alarmante, pois a Coreia do Norte continua a desenvolver suas capacidades cibernéticas e a explorar vulnerabilidades em empresas ocidentais.

Mais de um bilhão de celulares Android vulneráveis após atualização

Um comunicado da Google revelou que mais de 40% dos celulares Android estão vulneráveis a ataques de malwares e spywares devido à recente atualização do sistema operacional, o Android 16. Isso representa mais de um bilhão de dispositivos sem atualizações de segurança críticas. Atualmente, apenas 7,5% dos celulares estão com o Android 16 instalado, enquanto a maioria ainda opera com versões anteriores, como Android 15, 14 e 13, que também não recebem suporte adequado. A fragmentação do sistema Android, causada pela diversidade de fabricantes, contribui para essa situação, já que muitos modelos mais antigos não recebem atualizações de segurança após dois ou três anos de uso. Isso gera uma vulnerabilidade de patch, onde falhas conhecidas são exploradas por hackers. A Google tenta mitigar esse problema com o Project Mainline, que atualiza componentes específicos do Android diretamente pela Play Store, mas essa solução é limitada. Para os usuários de dispositivos que não receberão mais suporte, a recomendação é considerar a troca de aparelho para evitar riscos de segurança, como ataques de ransomware e roubo de dados pessoais.

Ministério de Minas e Energia do Brasil sofre ataque de espionagem

O Ministério de Minas e Energia do Brasil foi alvo de uma campanha de espionagem global conhecida como Shadow Campaign, que afetou redes governamentais e infraestrutura crítica em 37 países. A pesquisa da Unit 42, da Palo Alto Networks, revelou que os hackers, identificados como TGR-STA-1030/UNC6619, realizaram reconhecimento dos sistemas internos do ministério e roubaram informações sensíveis. Desde janeiro de 2024, os cibercriminosos têm atacado entidades governamentais em 155 países, com foco em ministérios, polícias e setores financeiros. As ações dos hackers coincidiram com eventos significativos, como eleições e crises políticas. No Brasil, o ataque ocorreu após conversas entre o ministério e o governo dos EUA sobre investimentos em mineração. Os hackers utilizaram técnicas de phishing, enviando e-mails maliciosos que continham um loader de malware chamado Diaoyu e um arquivo de imagem que baixava o malware Cobalt Strike. A Palo Alto Networks lançou um guia para ajudar as vítimas a identificar e bloquear ataques. Este incidente destaca a vulnerabilidade das instituições governamentais e a necessidade de medidas de segurança robustas.

Hackers usam QR Code para espionar políticos e militares na Europa

Especialistas de segurança cibernética na Alemanha emitiram um alerta sobre uma nova onda de ataques digitais direcionados a líderes políticos, militares, diplomatas e jornalistas europeus, utilizando o aplicativo de mensagens Signal. Os hackers estão empregando uma técnica de engenharia social conhecida como ‘golpe do falso suporte’, onde se passam pela equipe de suporte do Signal para enganar suas vítimas.

Os criminosos enviam mensagens automatizadas que alertam sobre supostas violações de segurança, levando os alvos a fornecer informações sensíveis, como PINs de segurança. Além disso, eles solicitam que as vítimas escaneiem um QR Code que, na verdade, vincula o dispositivo da vítima ao servidor do hacker, permitindo o acesso ao histórico de conversas e mensagens em tempo real.

União Europeia sofre ciberataque e vaza dados de funcionários

A Comissão Europeia foi alvo de um ciberataque que comprometeu a infraestrutura de gestão de dispositivos móveis da organização. O ataque, identificado no final de janeiro de 2026, resultou no vazamento de dados sensíveis de alguns funcionários, incluindo nomes e números de telefone. Apesar da gravidade do incidente, a Comissão afirmou que a invasão foi rapidamente contida, evitando danos maiores. Uma varredura completa do sistema foi realizada em aproximadamente 9 horas, e não foram encontrados indícios de que os dispositivos tivessem sido totalmente comprometidos.