Roteadores D-Link vulneráveis a ataque de hackers

Uma nova variante do malware Mirai está ameaçando roteadores D-Link da série DIR-823-X, permitindo que hackers assumam o controle dos dispositivos sem aviso. A vulnerabilidade, identificada pela empresa de segurança Akamai, foi detectada pela primeira vez em março de 2026 e se baseia em uma injeção de comandos que foi descoberta há 13 meses. Os pesquisadores Wang Jinshuai e Zhao Jiangting publicaram uma prova de conceito da falha, que posteriormente foi removida. As versões de firmware 240126 e 24082 estão especialmente vulneráveis, permitindo a execução de comandos remotos não autorizados. O ataque ocorre quando pedidos manipulados são enviados a um ponto de acesso vulnerável, resultando na instalação do malware tuxnokill, que transforma o roteador em um botnet para ataques DDoS. A D-Link não oferece mais suporte para esses modelos desde novembro de 2024, tornando a situação ainda mais crítica. Especialistas recomendam a substituição dos roteadores antigos ou, se isso não for possível, a desativação do acesso remoto e a mudança de senhas padrão.

Google utiliza IA para automatizar segurança e prevenir ataques cibernéticos

Durante o Google Cloud Next 2026, a gigante da tecnologia apresentou inovações na aplicação de inteligência artificial (IA) para a segurança digital. A aquisição da Wiz, uma empresa de segurança em nuvem, por US$ 32 bilhões, destaca a importância da automação na identificação e resposta a riscos em ambientes complexos. Yinon Costica, cofundador da Wiz, e Francis deSouza, COO do Google Cloud, discutiram como agentes de IA estão sendo utilizados para automatizar processos que antes eram manuais, como a descoberta de vulnerabilidades e a resposta a incidentes. A automação permite que as empresas lidem com um volume maior de riscos sem a necessidade de expandir suas equipes. Além disso, a integração de soluções em ambientes multicloud apresenta novos desafios, exigindo visibilidade e controle em múltiplas plataformas. A IA não apenas identifica problemas, mas também pode iniciar correções, acelerando o tempo de resposta. A capacidade das empresas de usar seu próprio contexto para antecipar ameaças é vista como uma vantagem estratégica. Com a evolução da IA, a segurança digital se torna um processo contínuo e integrado às operações de negócios, ressaltando que a proteção de sistemas e dados é essencial para a estratégia empresarial.

Ataques de ransomware Trigona usam ferramenta personalizada para roubo de dados

Recentemente, ataques de ransomware Trigona têm utilizado uma ferramenta personalizada chamada ‘uploader_client.exe’ para exfiltração de dados em ambientes comprometidos. Essa ferramenta, que se conecta a um servidor com endereço fixo, foi projetada para operar de forma mais eficiente e rápida, permitindo até cinco conexões simultâneas por arquivo e rotacionando conexões TCP após 2GB de tráfego, a fim de evitar a detecção. Além disso, ela permite a exfiltração seletiva de tipos de arquivos, excluindo mídias de baixo valor. Os ataques, que começaram em outubro de 2022, exigem pagamentos em criptomoeda Monero e, apesar de uma interrupção temporária em outubro de 2023 por ativistas cibernéticos ucranianos, os operadores do ransomware parecem ter retomado suas atividades. A Symantec, que analisou esses ataques, observou que os invasores instalam ferramentas como HRSword para desativar produtos de segurança e utilizam programas como AnyDesk para acesso remoto. A empresa também disponibilizou indicadores de comprometimento (IoCs) para auxiliar na detecção e bloqueio dessas ameaças.

Bitwarden CLI comprometido em ataque à cadeia de suprimentos

Recentemente, o Bitwarden confirmou que seu pacote CLI no npm foi comprometido por um ataque que resultou na distribuição de uma versão maliciosa (2026.4.0) entre 22 de abril de 2026, das 17h57 às 19h30 ET. O ataque, que utilizou um GitHub Action comprometido, injetou um código malicioso que coletava credenciais sensíveis, como tokens do npm e chaves SSH, de sistemas infectados. O malware, que se autopropraga, armazenava dados coletados em repositórios públicos no GitHub da vítima, utilizando uma string de referência a ataques anteriores. O Bitwarden assegurou que não houve acesso aos dados dos usuários finais e que as medidas corretivas foram tomadas imediatamente após a detecção do problema. Este incidente destaca a vulnerabilidade das cadeias de suprimentos de software e a necessidade de vigilância constante em ambientes de desenvolvimento, especialmente em CI/CD, onde as credenciais podem ser reutilizadas para expandir ataques. Desenvolvedores que instalaram a versão afetada devem considerar suas credenciais como comprometidas e realizar a rotação imediata das mesmas.

Hackers exploram vulnerabilidade crítica no plugin Breeze Cache do WordPress

Hackers estão explorando ativamente uma vulnerabilidade crítica no plugin Breeze Cache para WordPress, que permite o upload de arquivos arbitrários no servidor sem autenticação. A falha, identificada como CVE-2026-3844, já foi utilizada em mais de 170 tentativas de exploração, conforme relatado pela solução de segurança Wordfence. O plugin, desenvolvido pela Cloudways, possui mais de 400 mil instalações ativas e é projetado para melhorar o desempenho do site através de cache e otimização de arquivos. A vulnerabilidade recebeu uma pontuação de severidade crítica de 9.8 em 10 e foi descoberta pelo pesquisador de segurança Hung Nguyen. O problema se origina da falta de validação do tipo de arquivo na função ‘fetch_gravatar_from_remote’, permitindo que um atacante não autenticado faça o upload de arquivos, o que pode levar à execução remota de código e à tomada total do site. A exploração bem-sucedida só é possível se o complemento ‘Host Files Locally - Gravatars’ estiver ativado, o que não é a configuração padrão. A Cloudways corrigiu a falha na versão 2.4.5, lançada recentemente. Os administradores de sites que utilizam o Breeze Cache devem atualizar para a versão mais recente ou desativar temporariamente o plugin para evitar riscos.

Grupo UNC6692 usa engenharia social via Teams para implantar malware

Um novo grupo de ameaças cibernéticas, identificado como UNC6692, tem utilizado táticas de engenharia social através do Microsoft Teams para implantar uma suíte de malware em sistemas comprometidos. Segundo um relatório da Mandiant, o grupo se aproveita da confiança dos usuários ao se passar por funcionários de suporte técnico, convencendo as vítimas a aceitarem convites de chat de contas externas. A campanha inclui um bombardeio de e-mails de spam, criando uma falsa urgência que leva os alvos a buscar ajuda. O ataque é direcionado principalmente a executivos e funcionários de alto escalão, visando acesso inicial a redes corporativas para roubo de dados e movimentação lateral. O método envolve o uso de um link de phishing que leva ao download de um script malicioso, que instala uma extensão de navegador chamada SNOWBELT, permitindo ao atacante executar comandos remotamente. A Mandiant destaca que essa abordagem combina a exploração de serviços em nuvem legítimos para entrega de payloads e exfiltração de dados, o que dificulta a detecção por filtros de segurança tradicionais. A situação é preocupante, pois demonstra uma evolução nas táticas de ataque, com um foco crescente em alvos de alto valor dentro das organizações.

Maior botnet cresce dez vezes em um ano, sinalizando riscos de DDoS

Um novo relatório da Qrator Labs revela que a maior botnet já registrada cresceu de 1,33 milhão para 13,5 milhões de dispositivos infectados em apenas um ano, um aumento alarmante de dez vezes. A maioria dos dispositivos comprometidos está localizada nos Estados Unidos, Brasil e Índia, dificultando a eficácia de bloqueios baseados em país. Um dos ataques DDoS mais significativos, com pico de 2Tbps, ocorreu no primeiro trimestre de 2026, visando uma organização do setor de apostas e durou mais de 40 minutos, com múltiplos picos de intensidade. Os pesquisadores notaram uma mudança nas táticas dos atacantes, que agora utilizam métodos multi-vetoriais, combinando tráfego de rede e de aplicação. Além disso, um novo loader de botnet, conhecido como Aeternum C2, utiliza a blockchain Polygon para suas operações, tornando a desativação mais complexa. O aumento de tráfego automatizado e ataques prolongados, como um que durou mais de duas semanas contra um alvo de e-commerce, também foram observados, destacando a evolução das ameaças cibernéticas.

Hackers ligados à China usam redes de dispositivos comprometidos

O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC-UK) e parceiros internacionais alertaram que hackers associados à China estão utilizando redes de proxy em larga escala formadas por dispositivos de consumo sequestrados para evitar detecções e disfarçar suas atividades maliciosas. O aviso conjunto, assinado por agências de países como EUA, Austrália e Canadá, destaca que muitos grupos de hackers chineses mudaram de infraestrutura individual para vastas botnets compostas principalmente por roteadores de pequenas empresas e residências, além de câmeras conectadas à internet e dispositivos de armazenamento em rede (NAS). Essas botnets permitem que os atacantes redirecionem o tráfego através de dispositivos comprometidos, dificultando a detecção geográfica. Um exemplo é a botnet Raptor Train, que infectou mais de 260 mil dispositivos em 2024 e foi associada ao grupo de hackers Flax Typhoon, apoiado pelo estado chinês. O FBI conseguiu interromper essa botnet, mas os hackers continuam a reviver redes como a KV-Botnet, que utiliza roteadores vulneráveis. As agências de inteligência ocidentais alertam que as defesas tradicionais estão se tornando menos eficazes e recomendam a implementação de autenticação multifatorial e monitoramento dinâmico de ameaças.

Atualização do Microsoft Edge causa falha em reuniões do Teams

A Microsoft confirmou que uma atualização recente do navegador Microsoft Edge introduziu um bug que impede usuários do Windows de ingressar em reuniões do Microsoft Teams. O problema, registrado sob o número TM1288497, afeta apenas aqueles que tentam participar de reuniões agendadas ou por meio de links. Em um comunicado, a empresa sugeriu que reiniciar o cliente do Teams poderia ser uma solução temporária. A Microsoft está atualmente analisando dados diagnósticos e monitorando mudanças recentes no serviço para resolver a questão. Embora não tenha divulgado quantos usuários foram afetados ou quais regiões estão envolvidas, a empresa classificou o incidente como um aviso, indicando que o problema tem um escopo ou impacto limitado. Além disso, a Microsoft já havia alertado sobre outro bug introduzido por uma atualização do Edge, que afetava a funcionalidade de colar em chats no cliente desktop do Teams. A empresa também reverteu uma atualização de serviço que impedia alguns usuários de iniciar o cliente do Teams, deixando-os presos na tela de carregamento. A situação destaca a importância de monitorar atualizações de software e suas consequências para a operação de ferramentas essenciais de comunicação.

Ataques a senhas como a engenharia social compromete a segurança

Um estudo da Forrester estima que cada redefinição de senha custa cerca de $70, o que torna esse processo um dos pedidos mais comuns ao suporte técnico. Muitas organizações implementaram ferramentas de redefinição de senha autônoma (SSPR) para aliviar essa carga, mas ainda assim, as equipes de suporte lidam com um número significativo de solicitações. Os ataques de engenharia social, como o ocorrido com a Marks & Spencer em abril de 2025, demonstram como a redefinição de senha pode ser um alvo fácil para atacantes. Neste caso, os invasores se passaram por um funcionário da empresa e conseguiram redefinir uma senha, obtendo credenciais legítimas e acessando o Active Directory. A partir daí, eles extraíram dados sensíveis e implantaram ransomware, resultando em perdas significativas. Para mitigar esses riscos, recomenda-se a adoção de práticas como a verificação rigorosa da identidade do usuário, o uso de credenciais temporárias seguras e o monitoramento das atividades de redefinição de senha. Ferramentas como o Specops Secure Service Desk podem ajudar a fortalecer esse processo, garantindo que a verificação de identidade não dependa apenas de informações que podem ser facilmente obtidas ou adivinhadas.

Rituals revela violação de dados de clientes em seu programa de fidelidade

A gigante de cosméticos holandesa Rituals anunciou uma violação de dados após atacantes acessarem informações pessoais de clientes de sua base de dados do programa de fidelidade ‘My Rituals’. O incidente foi descoberto no início deste mês, quando a empresa foi alertada sobre downloads não autorizados de dados de membros. Rituals informou que notificou as autoridades competentes e conseguiu conter a violação, bloqueando o acesso dos atacantes. A empresa afirmou que os dados comprometidos podem incluir nome completo, e-mail, telefone, data de nascimento, gênero e endereço residencial, mas garantiu que senhas e informações de pagamento não foram acessadas. A investigação forense está em andamento para entender as circunstâncias do ataque e prevenir futuros incidentes. Embora o número exato de clientes afetados não tenha sido divulgado, o programa ‘My Rituals’ conta com mais de 41 milhões de membros. A empresa também notificou alguns clientes nos Estados Unidos sobre a violação. Até o momento, não há evidências de que as informações roubadas tenham sido divulgadas online.

Hackers comprometem imagens Docker e extensões do Checkmarx KICS

Recentemente, hackers comprometeram imagens Docker e extensões do Visual Studio Code (VSCode) e Open VSX do Checkmarx KICS, uma ferramenta de análise de segurança de código. O KICS, que é um scanner de código aberto, ajuda desenvolvedores a identificar vulnerabilidades em código-fonte e configurações. A investigação da empresa Socket revelou que a violação se estendeu para além da imagem Docker do KICS, incluindo extensões que baixavam um recurso oculto chamado ‘MCP addon’, projetado para instalar malware que rouba dados. Este malware visa informações sensíveis processadas pelo KICS, como tokens do GitHub, credenciais de nuvem e variáveis de ambiente, criptografando e exfiltrando esses dados para um domínio que se passa por infraestrutura legítima do Checkmarx. O ataque ocorreu em um intervalo específico, e os desenvolvedores que baixaram as versões comprometidas devem considerar suas credenciais comprometidas e tomar medidas imediatas para mitigar os riscos. A Checkmarx já removeu os artefatos maliciosos e está investigando o incidente com a ajuda de especialistas externos.

Projeto Glasswing IA revela vulnerabilidades críticas em software

Recentemente, a Anthropic anunciou o Projeto Glasswing, um modelo de IA capaz de identificar vulnerabilidades em softwares com uma eficácia sem precedentes. A empresa decidiu adiar o lançamento público do modelo, concedendo acesso apenas a gigantes como Apple, Microsoft, Google e Amazon, para que pudessem corrigir falhas antes que adversários as explorassem. O modelo Mythos, precursor do Glasswing, descobriu vulnerabilidades em todos os principais sistemas operacionais e navegadores, incluindo uma falha que permaneceu oculta por 27 anos no OpenBSD. Apesar da eficácia na descoberta, menos de 1% das vulnerabilidades encontradas foram corrigidas, evidenciando uma lacuna crítica na capacidade de remediação do setor de cibersegurança. Os defensores, que operam em um ritmo mais lento, não conseguem acompanhar a velocidade dos atacantes, que agora utilizam IA para automatizar suas operações. O artigo destaca a necessidade urgente de que as organizações adotem programas de segurança que possam processar rapidamente as vulnerabilidades encontradas, priorizando a validação em tempo real e a remediação sem intervenções manuais. Essa mudança é crucial para enfrentar a crescente ameaça de ataques autônomos baseados em IA.

A janela de exploração em colapso como a IA transforma a cibersegurança

O artigo destaca a crescente ameaça de ataques cibernéticos impulsionados por inteligência artificial (IA), que estão se tornando mais rápidos e automatizados. A chamada ‘janela de exploração em colapso’ refere-se ao tempo cada vez menor que as organizações têm para corrigir vulnerabilidades antes que sejam exploradas por hackers. A abordagem tradicional de gerenciamento de vulnerabilidades, que depende de atualizações manuais, já não é suficiente para enfrentar essa nova realidade. O webinar promovido por Ofer Gayer, vice-presidente de produto da Miggo Security, visa fornecer insights sobre como as empresas podem se adaptar a essa nova dinâmica, priorizando riscos de forma mais eficaz e implementando soluções como o ‘patching virtual’. O público-alvo inclui CISOs, líderes de segurança de aplicativos e arquitetos de segurança, que precisam urgentemente repensar suas estratégias de defesa para proteger suas organizações contra ataques automatizados.

Incidentes de Cibersegurança Ataques e Vulnerabilidades em Alta

O cenário de cibersegurança continua a ser alarmante, com uma série de incidentes recentes que destacam a vulnerabilidade das infraestruturas digitais. Um dos principais eventos foi o roubo de criptomoedas de $290 milhões do projeto KelpDAO, supostamente orquestrado por atores de ameaças da Coreia do Norte, que comprometeram a infraestrutura de comunicação do LayerZero. Além disso, falhas críticas em plataformas de automação residencial, como MajorDoMo, estão sendo ativamente exploradas, com vulnerabilidades que permitem execução remota de código e injeção de backdoors.

Agência de segurança do Reino Unido declara que passkeys são superiores a senhas

O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC) declarou oficialmente que os passkeys são uma alternativa superior às senhas tradicionais para autenticação. Os passkeys utilizam chaves criptográficas armazenadas no dispositivo, frequentemente desbloqueadas por biometria, oferecendo maior segurança do que senhas fortes com verificação em duas etapas. A adoção dessa tecnologia já está em andamento, com mais de 50% dos usuários ativos de serviços do Google no Reino Unido tendo um passkey registrado. O NCSC enfatiza que, devido aos avanços na implementação, os passkeys devem ser a primeira escolha dos consumidores para login em serviços digitais. Essa mudança visa simplificar a experiência do usuário e aumentar a segurança, eliminando a necessidade de lembrar senhas complexas. A tecnologia de passkeys, introduzida em 2022, agora é recomendada sem reservas, refletindo a evolução do setor em direção a métodos de autenticação mais robustos e amigáveis.

Apple corrige falha de segurança em notificações do iOS e iPadOS

A Apple lançou uma atualização de software para iOS e iPadOS visando corrigir uma vulnerabilidade nas Notificações que permitia que mensagens marcadas para exclusão fossem retidas no dispositivo. A falha, identificada como CVE-2026-28950, foi classificada como um problema de registro de dados, que agora conta com melhorias na redação de dados. A vulnerabilidade afeta diversos modelos de iPhone e iPad, incluindo iPhone 11 e posteriores, iPad Pro (3ª geração e posteriores), e outros dispositivos mais recentes. A atualização foi motivada por um incidente em que o FBI conseguiu extrair mensagens do aplicativo Signal de um iPhone, mesmo após a exclusão do aplicativo, utilizando dados armazenados na base de notificações do dispositivo. Embora o Signal já ofereça opções para ocultar o conteúdo das mensagens nas notificações, o caso destaca a importância do acesso físico ao dispositivo para a extração de dados sensíveis. A Apple garantiu que, após a instalação do patch, todas as notificações preservadas inadvertidamente serão excluídas, e futuras notificações não serão mantidas para aplicativos deletados.

Vercel identifica novos casos de contas comprometidas em incidente de segurança

A Vercel, empresa responsável pelo framework Next.js, anunciou a descoberta de um novo conjunto de contas de clientes comprometidas em um incidente de segurança que permitiu acesso não autorizado a seus sistemas internos. A investigação revelou que algumas contas já apresentavam indícios de comprometimento anterior, possivelmente devido a engenharia social ou malware. O ataque inicial foi atribuído a uma violação na Context.ai, que resultou no controle da conta Google Workspace de um funcionário da Vercel, permitindo que o invasor acessasse o ambiente da Vercel. A análise adicional indicou que um funcionário da Context.ai foi infectado pelo malware Lumma Stealer, sugerindo que esse evento pode ter sido o ponto de partida para a cadeia de ações maliciosas. A Vercel notificou os clientes afetados, mas não divulgou o número exato de contas comprometidas. A situação destaca os riscos associados ao uso de integrações OAuth, que, embora úteis, podem ser exploradas por atacantes para evitar controles de segurança. A velocidade e a capacidade dos atacantes de explorar ambientes internos antes da detecção representam um desafio significativo para as equipes de defesa.

Grupo APT GopherWhisper ataca instituições governamentais da Mongólia

Instituições governamentais da Mongólia foram alvo de um novo grupo de ameaças persistentes avançadas (APT) alinhado à China, identificado como GopherWhisper. De acordo com a empresa de cibersegurança ESET, o grupo utiliza uma variedade de ferramentas, principalmente desenvolvidas em Go, para implantar backdoors e realizar comunicação de comando e controle (C&C) através de serviços legítimos como Discord, Slack e Microsoft 365 Outlook. O grupo foi descoberto em janeiro de 2025, após a identificação de um backdoor inédito chamado LaxGopher em um sistema governamental. Além do LaxGopher, o arsenal do grupo inclui outras famílias de malware, como CompactGopher e RatGopher, que realizam coleta e exfiltração de arquivos. A análise da ESET revelou que cerca de 12 sistemas associados a instituições governamentais mongóis foram infectados, com tráfego de C&C indicando várias outras vítimas. A forma como o GopherWhisper obtém acesso inicial às redes ainda não é clara, mas uma vez dentro, o grupo tenta implantar uma gama de ferramentas maliciosas. A pesquisa sugere que o grupo opera durante o horário comercial da China, reforçando a suspeita de sua origem.

Meta monitorará mouse e teclado de funcionários para treinar IA

A Meta, empresa controladora do Facebook, WhatsApp e Instagram, anunciou planos para monitorar o movimento de mouse e teclado de seus funcionários com o objetivo de treinar modelos de inteligência artificial (IA). O software, denominado Modelo de Capacidade de Iniciativa (MCI), será instalado nos computadores da empresa e registrará o uso de periféricos enquanto os colaboradores interagem com aplicativos e sites relacionados ao seu trabalho. Embora a Meta afirme que os dados coletados não serão utilizados para avaliar o desempenho dos funcionários, a iniciativa levanta preocupações sobre privacidade e o ambiente de trabalho. O monitoramento será restrito a colaboradores nos Estados Unidos e ocorre em um contexto de demissões em massa na empresa, com cerca de 8.000 funcionários previstos para serem dispensados em maio de 2026. A Meta justifica a coleta de dados como necessária para criar agentes de IA que possam auxiliar os trabalhadores em tarefas diárias, mas a prática é criticada por potencialmente criar um ambiente de trabalho hostil.

Investigação revela 94 fazendas de SIM conectadas a operadoras móveis

Uma investigação realizada pela empresa de cibersegurança Infrawatch revelou a existência de 94 fazendas de SIM em 17 países, conectadas a 35 operadoras móveis, incluindo grandes redes do Reino Unido e dos Estados Unidos. Essas fazendas, que consistem em racks de cartões SIM controlados remotamente, são utilizadas para contornar sistemas de verificação baseados em telefone, como senhas de uso único enviadas por SMS. A infraestrutura é operada por uma empresa baseada na Bielorrússia, chamada ProxySmart, que fornece acesso a serviços de conectividade móvel em várias regiões. A pesquisa destacou que essas fazendas são promovidas em fóruns online e aceitam pagamentos em criptomoedas, dificultando a identificação de usuários maliciosos. A análise técnica revelou que a plataforma ProxySmart permite a rotação automática de IPs e o controle remoto de dispositivos, aumentando a dificuldade de detecção por parte das operadoras. A descoberta de tais operações levanta preocupações sobre a segurança das redes móveis e a exposição de organizações e usuários a fraudes e abusos online. A investigação foi compartilhada com autoridades de segurança antes da publicação, ressaltando a necessidade de ações mais rigorosas contra esse tipo de crime.

Nova operação de ransomware Kyber ataca sistemas Windows e VMware ESXi

Uma nova operação de ransomware chamada Kyber está atacando sistemas Windows e endpoints VMware ESXi, com uma variante utilizando criptografia pós-quântica Kyber1024. A empresa de cibersegurança Rapid7 analisou duas variantes do Kyber em março de 2026, ambas implantadas na mesma rede, sendo uma focada em VMware ESXi e a outra em servidores de arquivos Windows. A variante ESXi é projetada para ambientes VMware, permitindo a criptografia de datastores e a desfiguração de interfaces de gerenciamento. Por outro lado, a variante Windows, escrita em Rust, possui uma funcionalidade experimental para atacar máquinas virtuais Hyper-V. Embora a variante Linux do ransomware afirme usar criptografia pós-quântica, na prática, utiliza ChaCha8 e RSA-4096 para a criptografia de arquivos. Já a variante Windows realmente implementa Kyber1024, mas apenas para proteger chaves simétricas, enquanto a criptografia de dados é realizada pelo AES-CTR. Ambas as variantes visam eliminar caminhos de recuperação de dados, como a exclusão de cópias de sombra e a desativação de serviços de backup. Até o momento, apenas uma vítima foi identificada, um grande contratante de defesa e serviços de TI dos EUA.

Campanha de malware Mirai explora vulnerabilidade em roteadores D-Link

Uma nova campanha de malware baseada no Mirai está explorando a vulnerabilidade de injeção de comando CVE-2025-29635, que afeta roteadores D-Link DIR-823X. Essa falha permite que atacantes executem comandos arbitrários em dispositivos remotos ao enviar uma requisição POST para um endpoint vulnerável, resultando em execução remota de comandos (RCE). A Akamai SIRT, que detectou a campanha em março de 2026, informa que, apesar de a vulnerabilidade ter sido divulgada há 13 meses, esta é a primeira vez que a exploração ativa foi observada. Os atacantes estão utilizando requisições POST para alterar diretórios, baixar um script shell e executá-lo, instalando um malware Mirai chamado ’tuxnokill’, que suporta múltiplas arquiteturas e possui capacidades de ataque DDoS. Além disso, a campanha também explora outras vulnerabilidades em roteadores TP-Link e ZTE. Os dispositivos afetados atingiram o fim de vida útil em novembro de 2024, o que significa que é improvável que a D-Link forneça um patch para corrigir a falha. Usuários de roteadores obsoletos são aconselhados a atualizar para modelos mais novos e seguros.

Apple lança atualizações de segurança para iPhone e iPad

A Apple lançou atualizações de segurança fora do ciclo regular para corrigir uma falha nos serviços de notificação em dispositivos iPhone e iPad. A vulnerabilidade, identificada como CVE-2026-28950, permitia que notificações marcadas para exclusão permanecessem armazenadas no dispositivo. As correções foram implementadas nas versões iOS 26.4.2, iPadOS 26.4.2, iOS 18.7.8 e iPadOS 18.7.8, disponibilizadas em 22 de abril de 2026. O boletim de segurança da Apple indica que a falha foi resolvida por meio de uma melhoria na redação de dados, mas não fornece detalhes adicionais sobre a exploração da vulnerabilidade ou o motivo da atualização emergencial. O caso se torna ainda mais relevante à luz de um incidente recente em que o FBI recuperou mensagens do aplicativo Signal de um iPhone, mesmo após a exclusão, sugerindo que os dados de notificação poderiam ser retidos. A Apple recomenda que os usuários instalem as atualizações o mais rápido possível para evitar a retenção inesperada de dados de notificações excluídas. Além disso, os usuários podem ajustar as configurações do Signal para minimizar a retenção de conteúdo de mensagens nas notificações do iOS.

Novos pacotes npm comprometidos por malware de propagação automática

Pesquisadores de cibersegurança identificaram um novo conjunto de pacotes npm que foram comprometidos para disseminar um worm auto-replicante, utilizando tokens de desenvolvedor roubados. Denominado CanisterSprawl, o malware foi detectado pelas empresas Socket e StepSecurity, que observaram que ele exfiltra dados através de um canister ICP. Os pacotes afetados incluem versões de @automagik/genie, @fairwords/loopback-connector-es, entre outros. O malware é ativado durante a instalação, utilizando um hook postinstall para roubar credenciais e segredos de ambientes de desenvolvimento, que são então usados para enviar versões contaminadas dos pacotes para o registro. Informações capturadas incluem chaves SSH, credenciais de nuvem e arquivos de configuração do Docker, além de tentativas de acessar dados de navegadores e carteiras de criptomoedas. Além disso, a campanha também inclui lógica de propagação para pacotes Python, ampliando ainda mais seu alcance. Este incidente destaca a crescente ameaça aos ecossistemas de código aberto, com ataques direcionados a plataformas como npm e PyPI, e requer atenção imediata dos profissionais de segurança.

Imagens maliciosas comprometem repositório Docker da Checkmarx

Pesquisadores de cibersegurança alertaram sobre a presença de imagens maliciosas no repositório oficial “checkmarx/kics” do Docker Hub. A empresa de segurança da cadeia de suprimentos Socket revelou que atacantes desconhecidos conseguiram sobrescrever tags existentes, como v2.1.20 e alpine, e introduzir uma nova tag v2.1.21 que não corresponde a uma versão oficial. A análise das imagens comprometidas indica que o binário KICS foi modificado para incluir capacidades de coleta e exfiltração de dados, o que representa um risco significativo para equipes que utilizam KICS para escanear arquivos de infraestrutura como código que podem conter credenciais ou dados de configuração sensíveis. Além disso, ferramentas de desenvolvimento da Checkmarx, como extensões recentes do Microsoft Visual Studio Code, também podem ter sido afetadas, permitindo que código malicioso fosse baixado e executado sem confirmação do usuário. Organizações que utilizaram a imagem KICS comprometida devem considerar qualquer segredo ou credencial exposta como potencialmente comprometida. A Socket sugere que este incidente não é isolado, mas parte de uma violação mais ampla da cadeia de suprimentos que afeta vários canais de distribuição da Checkmarx.

Microsoft afirma que seu antivírus é suficiente para bloquear ciberataques

A Microsoft declarou que o Microsoft Defender, antivírus integrado ao Windows 11, é adequado para proteger a maioria dos usuários contra ciberataques. Em um comunicado oficial, a empresa afirmou que, para muitos usuários, o Defender é suficiente para cobrir os riscos diários sem a necessidade de um software antivírus adicional. No entanto, a Microsoft enfatizou que o Defender deve ter a proteção padrão ativada, além de downloads conscientes de software e atualizações regulares do sistema para funcionar de maneira eficaz. Apesar de sua confiança no Defender, a Microsoft reconhece que a adição de um antivírus de terceiros pode ser benéfica, dependendo do uso do PC e das necessidades específicas do usuário, como gerenciamento de múltiplos dispositivos ou controle parental. O Defender é projetado para proteger contra ameaças como phishing e ransomware, mas a empresa também alertou que antivírus adicionais podem sobrecarregar o sistema. A reputação da Microsoft em segurança cibernética é frequentemente questionada, dado o número de malwares que afetam seus sistemas operacionais. Portanto, a escolha de um antivírus adicional deve ser considerada com cautela.

Mercado Anônimo Russo RAMP Um Alvo para Cibercriminosos

O RAMP (Russian Anonymous Marketplace) foi um fórum de cibercrime que operou de 2021 até sua apreensão pelo FBI em janeiro de 2026. Com mais de 7.700 usuários registrados, o fórum facilitava a venda de acessos a redes corporativas, malware e dados roubados, destacando-se pela sua acessibilidade tanto na rede Tor quanto na clearnet. O acesso a redes corporativas era o foco principal, com 333 threads oferecendo pontos de entrada, sendo o RDP (Remote Desktop Protocol) o tipo mais comum. Os Estados Unidos foram o principal alvo, representando 40% das listagens. O fórum também promovia programas de ransomware como serviço (RaaS), com divisões de lucros que chegaram a 90% para os afiliados. A atividade no fórum aumentou 348% em um ano, indicando uma resiliência após ações de law enforcement. O aumento das listagens de acesso VPN reflete uma mudança nas táticas de ataque, especialmente após a divulgação de vulnerabilidades críticas em produtos populares como Cisco e Fortinet. O RAMP exemplifica a crescente complexidade e a interconexão do cibercrime global, exigindo atenção redobrada das organizações, especialmente em setores críticos como governo, finanças e tecnologia.

Grupo de ransomware Qilin ataca governo de Rusk County, Wisconsin

O grupo de ransomware Qilin reivindicou a responsabilidade por um ataque cibernético ocorrido em março de 2026 contra o governo local de Rusk County, Wisconsin. Os oficiais do condado relataram um ‘incidente de cibersegurança’ no início de março, que ainda está sob investigação. A confirmação do ataque foi feita pelo Qilin em seu site de vazamento de dados em 21 de abril de 2026, embora o condado não tenha reconhecido oficialmente a reivindicação. O grupo Qilin, baseado na Rússia, é conhecido por suas táticas de phishing e opera um modelo de ransomware como serviço, permitindo que afiliados utilizem seu malware para realizar ataques. Até agora, em 2026, o Qilin já reivindicou 411 ataques, sendo que 27 organizações confirmaram as invasões. O ataque a Rusk County é o quarto contra entidades governamentais neste ano, destacando uma tendência preocupante de ataques a governos nos EUA. Esses incidentes podem resultar em roubo de dados e paralisação de sistemas, obrigando as autoridades a pagar resgates para restaurar o funcionamento normal. O caso de Rusk County se junta a outros ataques recentes, como os ocorridos em Tulsa, Oklahoma, e Seal Beach, Califórnia.

Microsoft Teams lança Modo de Eficiência para dispositivos limitados

A Microsoft está prestes a implementar um novo Modo de Eficiência para o Microsoft Teams, destinado a dispositivos com recursos limitados de CPU e memória, visando melhorar a responsividade do aplicativo. De acordo com um comunicado da empresa, essa nova experiência otimizada será ativada por padrão em dispositivos elegíveis e ajustará o uso de recursos com base nas capacidades do dispositivo, melhorando também a qualidade das reuniões. Quando ativado, a resolução de vídeo enviada pela câmera do usuário será ajustada dinamicamente durante as reuniões, e o aplicativo Teams será iniciado sem um chat pré-selecionado, exibindo uma imagem estática na área de mensagens. A implementação começará em maio de 2026 e se estenderá até meados do mesmo mês. Os usuários poderão optar por não usar o modo de eficiência nas configurações do aplicativo. Além disso, a Microsoft está introduzindo melhorias de segurança, como uma nova ferramenta para relatar usuários externos suspeitos e um Relatório de Detecção de Segurança no centro de administração do Teams, que reunirá todas as detecções de segurança de mensagens. Essas melhorias visam ajudar as organizações a responder mais rapidamente a ameaças externas, como phishing e tentativas de impersonalização.

Novo ataque à cadeia de suprimentos compromete pacotes do npm

Um novo ataque à cadeia de suprimentos está afetando o ecossistema do Node Package Manager (npm), visando roubar credenciais de desenvolvedores e se espalhar por meio de pacotes publicados a partir de contas comprometidas. Pesquisadores das empresas de segurança Socket e StepSecurity identificaram múltiplos pacotes da Namastex Labs, que fornece soluções baseadas em IA, já comprometidos. As técnicas utilizadas para roubo de credenciais e exfiltração de dados são semelhantes às do ataque CanisterWorm, mas não há evidências suficientes para atribuição confiável. Entre os 16 pacotes comprometidos estão @automagik/genie e pgserve, que são utilizados em ferramentas de IA e operações de banco de dados, indicando que o ataque foca em alvos de alto valor. O código malicioso coleta dados sensíveis, como tokens, chaves de API e credenciais de serviços em nuvem. O malware é descrito como um ‘verme de cadeia de suprimentos’, que pode se propagar rapidamente se as condições forem favoráveis. Os desenvolvedores são aconselhados a tratar todas as versões listadas como maliciosas e a remover imediatamente os pacotes afetados de seus sistemas. Além disso, é recomendado rotacionar todas as credenciais potencialmente expostas.

Chamadas fraudulentas uma nova era de cibercrime organizado

As chamadas fraudulentas se tornaram uma realidade diária para milhões de pessoas em todo o mundo, com vítimas sendo alvo de agentes que se passam por autoridades, representantes de bancos e suporte técnico. Em 2023, cidadãos idosos nos EUA perderam cerca de US$ 3,4 bilhões devido a esse tipo de crime, que também causa danos emocionais significativos. O conceito de ‘Caller-as-a-Service’ representa uma evolução no cibercrime, onde as operações se tornaram altamente organizadas e profissionais, com papéis bem definidos, como desenvolvedores de malware, analistas de dados e, claro, os próprios scam callers. Esses criminosos agora utilizam táticas de recrutamento sofisticadas, buscando candidatos com habilidades específicas, como fluência em inglês e experiência prévia em fraudes. Além disso, os modelos de compensação variam, podendo incluir pagamentos fixos ou baseados em sucesso, refletindo uma estrutura de mercado que se assemelha a empresas legítimas. Essa profissionalização do crime cibernético não apenas aumenta a eficiência das operações, mas também reduz a barreira de entrada para novos criminosos, tornando a fraude mais acessível e impactante.

Polícia espanhola desmantela plataforma de pirataria de mangás

A polícia espanhola anunciou a desarticulação da maior plataforma de pirataria de mangás em língua espanhola, que operava desde 2014 e atraía milhões de usuários mensais. A plataforma, que não foi nomeada, oferecia acesso gratuito a obras protegidas por direitos autorais, gerando mais de 4,7 milhões de dólares em receita publicitária, em grande parte através de pop-ups agressivos, muitos dos quais eram de conteúdo pornográfico, o que levanta preocupações sobre a segurança de usuários menores de idade. A investigação, iniciada em junho de 2025, levou a uma operação que incluiu a apreensão de dispositivos de armazenamento com carteiras de criptomoedas, totalizando mais de 470 mil dólares em ativos digitais. A ação também resultou na prisão de um suspeito que estava desenvolvendo um segundo site para continuar as atividades ilegais. A operação teve um impacto internacional significativo, causando danos financeiros e reputacionais a editores e à indústria cultural como um todo.

Vazamento de dados no Moltbook expõe 35 mil e-mails e 1,5 milhão de tokens

Em 31 de janeiro de 2026, pesquisadores revelaram que o Moltbook, uma rede social voltada para agentes de IA, deixou seu banco de dados exposto, resultando na divulgação de 35 mil endereços de e-mail e 1,5 milhão de tokens de API de agentes ativos. O problema se agrava com a presença de credenciais de terceiros em mensagens privadas, incluindo chaves da API do OpenAI, armazenadas em tabelas não criptografadas. Essa situação exemplifica uma combinação tóxica de permissões entre aplicações, onde um agente de IA atua como intermediário sem a devida autorização dos proprietários das plataformas. A falta de revisão de acessos entre aplicações contribui para essa vulnerabilidade, já que a maioria das auditorias de acesso ainda se concentra em uma única aplicação, ignorando as interações entre elas. Para mitigar esses riscos, é essencial revisar as concessões de escopo entre aplicativos, manter um inventário de identidades não humanas e monitorar continuamente as anomalias de escopo. Plataformas de segurança dinâmicas, como a Reco, podem ajudar a automatizar essa visão cruzada, permitindo que as organizações identifiquem e revoguem acessos arriscados antes que sejam explorados.

Descoberto malware destrutivo que ataca infraestrutura na Venezuela

Pesquisadores de cibersegurança identificaram um novo malware, denominado Lotus Wiper, que tem sido utilizado em ataques direcionados ao setor de energia e utilidades na Venezuela. O ataque, que ocorreu no final de 2025 e início de 2026, utiliza scripts em lote para iniciar uma fase destrutiva, desativando defesas do sistema e preparando o ambiente para a execução do wiper. Uma vez implantado, o Lotus Wiper apaga mecanismos de recuperação, sobrescreve conteúdos de drives físicos e exclui arquivos sistematicamente, deixando os sistemas inoperantes. Não há indícios de que os atacantes busquem ganhos financeiros, o que sugere uma motivação política ou estratégica. O malware foi carregado em uma plataforma pública semanas antes de ações militares dos EUA na Venezuela, levantando questões sobre possíveis conexões. A Kaspersky recomenda que organizações monitorem mudanças em compartilhamentos NETLOGON e atividades de escalonamento de privilégios, além do uso de utilitários nativos do Windows que podem ser utilizados para ações destrutivas. O ataque é particularmente preocupante devido à sua natureza direcionada e ao fato de que os atacantes parecem ter conhecimento prévio do ambiente operacional.

Grupo Harvester expande malware GoGra para Linux visando a Ásia do Sul

O grupo de ciberespionagem conhecido como Harvester lançou uma nova versão do backdoor GoGra, agora direcionada a sistemas Linux, em ataques que visam entidades na Ásia do Sul, especialmente na Índia e no Afeganistão. O malware utiliza a API do Microsoft Graph e caixas de entrada do Outlook como um canal de comando e controle (C2) encoberto, permitindo que ele contorne as defesas tradicionais de rede. A Symantec e a Carbon Black identificaram que o malware é capaz de enganar as vítimas por meio de engenharia social, disfarçando arquivos ELF como documentos PDF. Uma vez instalado, o GoGra se conecta a uma pasta específica no Outlook a cada dois segundos, procurando por mensagens que contenham comandos a serem executados. Após a execução, os resultados são enviados de volta ao operador, enquanto o malware apaga as mensagens originais para evitar detecções. A continuidade do desenvolvimento de ferramentas pelo Harvester indica uma expansão de suas capacidades de ataque, o que representa um risco crescente para organizações que utilizam tecnologias da Microsoft na região.

Ferramentas de IA podem ser positivas para a cibersegurança no Reino Unido

Richard Horne, chefe do Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido, afirmou que ferramentas de IA, como o Mythos Preview, podem fortalecer as defesas cibernéticas se forem devidamente protegidas. Durante a conferência CyberUK, Horne destacou que a IA de ponta está facilitando a descoberta e exploração de vulnerabilidades existentes em larga escala, permitindo que os defensores se antecipem a cibercriminosos. O Mythos Preview, parte do Projeto Glasswing da Anthropic, demonstrou eficácia ao identificar 271 vulnerabilidades na versão mais recente do navegador Firefox, em comparação com apenas 22 encontradas por um modelo anterior. Essa capacidade de detectar falhas rapidamente pode mudar a dinâmica entre defensores e atacantes, oferecendo uma oportunidade para que as empresas se preparem melhor contra ameaças cibernéticas. Horne enfatizou que, com as regulamentações e salvaguardas adequadas, essas ferramentas de hacking baseadas em IA podem ser um trunfo significativo na luta contra o crime cibernético.

Mais de 1.300 servidores SharePoint da Microsoft expostos e vulneráveis

Mais de 1.300 servidores Microsoft SharePoint estão expostos na internet e ainda não foram corrigidos contra uma vulnerabilidade de spoofing, identificada como CVE-2026-32201. Essa falha afeta as versões SharePoint Enterprise Server 2016, SharePoint Server 2019 e a Subscription Edition. A Microsoft, ao lançar um patch em abril de 2026, destacou que a exploração bem-sucedida da vulnerabilidade permite que atacantes sem privilégios realizem spoofing de rede, aproveitando uma fraqueza na validação de entrada. Embora a Microsoft tenha classificado a vulnerabilidade como um zero-day, ainda não foram divulgadas informações sobre como foi explorada em ataques ou se há ligação com grupos de hackers específicos. A Shadowserver alertou que menos de 200 dos servidores vulneráveis foram corrigidos desde o lançamento do patch. A CISA, agência de cibersegurança dos EUA, incluiu a vulnerabilidade em seu catálogo de vulnerabilidades conhecidas e ordenou que agências federais aplicassem os patches em um prazo de duas semanas, destacando os riscos significativos que essa vulnerabilidade representa para a segurança federal. Além disso, a CISA também alertou sobre outra vulnerabilidade no Windows Task Host que permite a elevação de privilégios, exigindo atenção imediata das agências.

Microsoft lança atualização de segurança para vulnerabilidade crítica

A Microsoft divulgou atualizações de segurança fora do ciclo regular para corrigir uma vulnerabilidade crítica de escalonamento de privilégios no ASP.NET Core, identificada como CVE-2026-40372. Essa falha, encontrada nas APIs criptográficas de Proteção de Dados do ASP.NET Core, permite que atacantes não autenticados obtenham privilégios de sistema em dispositivos afetados ao forjar cookies de autenticação. A vulnerabilidade foi descoberta após relatos de usuários sobre falhas de descriptografia em suas aplicações após a atualização do .NET 10.0.6. A Microsoft alertou que um erro na validação de HMAC pode permitir que um atacante crie cargas úteis que passem nas verificações de autenticidade do DataProtection, possibilitando a descriptografia de dados anteriormente protegidos. Caso um atacante tenha se autenticado como um usuário privilegiado durante a janela vulnerável, ele poderia ter recebido tokens legítimos, que permanecem válidos mesmo após a atualização para a versão 10.0.7, a menos que a chave de proteção de dados seja rotacionada. A empresa recomenda que todos os clientes atualizem o pacote Microsoft.AspNetCore.DataProtection para a versão 10.0.7 o mais rápido possível e reimplantem suas aplicações para corrigir a rotina de validação. Além disso, a Microsoft também abordou uma vulnerabilidade de ‘smuggling’ de requisições HTTP em seu servidor web Kestrel, destacando a importância de manter os sistemas atualizados.

Backdoor GoGra para Linux usa infraestrutura da Microsoft para ataques

Uma nova variante do backdoor GoGra, desenvolvida pelo grupo de espionagem Harvester, utiliza a infraestrutura legítima da Microsoft para realizar entregas furtivas de payloads. O malware, que opera em sistemas Linux, se aproveita da API Microsoft Graph para acessar dados de caixas de entrada do Outlook. A análise da Symantec revelou que o acesso inicial é obtido ao enganar as vítimas para que executem arquivos ELF disfarçados de PDFs. Após a autenticação com credenciais do Azure Active Directory, o malware verifica a pasta de e-mails “Zomato Pizza” a cada dois segundos, utilizando consultas OData para identificar mensagens com o assunto “Input”. O conteúdo dessas mensagens é então decifrado e executado localmente, com os resultados sendo enviados de volta ao operador via e-mails com o assunto “Output”. Para aumentar a furtividade, o malware apaga o e-mail original após o processamento. A similaridade do código entre as versões para Linux e Windows sugere que ambas foram criadas pelo mesmo desenvolvedor, reforçando a ideia de que o Harvester está ampliando seu conjunto de ferramentas e escopo de ataque.

Problema de compartilhamento no Universal Print é causado por mudança de código

A Microsoft confirmou um problema em seu serviço Universal Print, que impede usuários de criar compartilhamentos de impressoras em determinadas situações. O erro, identificado como UP1287359, ocorre devido a uma alteração no código da API Microsoft Graph, que aumentou a latência de replicação do diretório Entra ID e expôs uma condição de corrida preexistente no fluxo de criação de compartilhamento do Universal Print. Como resultado, usuários podem ver erros intermitentes de “Falha ao Compartilhar Impressora” ao tentar criar compartilhamentos com a opção “Permitir todos os usuários da minha organização” ativada ou ao selecionar usuários ou grupos específicos. A Microsoft está implementando uma correção e forneceu um procedimento de mitigação em 13 etapas para ajudar os usuários afetados a contornar o problema até que a solução definitiva seja aplicada. Embora a empresa não tenha especificado quantos usuários ou quais regiões estão impactados, o incidente foi classificado como crítico, dada a sua relevância para os serviços de impressão em nuvem utilizados por clientes do Microsoft 365.

Vulnerabilidade crítica no Terrarium permite execução de código arbitrário

Uma vulnerabilidade crítica foi identificada no Terrarium, um sandbox baseado em Python, que pode permitir a execução de código arbitrário. Classificada como CVE-2026-5752, a falha recebeu uma pontuação de 9.3 no sistema CVSS, indicando seu alto risco. A vulnerabilidade se origina de uma exploração na cadeia de protótipos do JavaScript no ambiente WebAssembly do Pyodide, que possibilita a execução de comandos do sistema com privilégios de root no processo Node.js host. Isso pode permitir que atacantes escapem do sandbox e acessem arquivos sensíveis, como ‘/etc/passwd’, além de potencialmente escalar privilégios e comprometer outros serviços na rede do container. Embora a exploração exija acesso local ao sistema, não requer interação do usuário ou privilégios especiais. O pesquisador de segurança Jeremy Brown descobriu e relatou a falha, e como o projeto não está mais sendo mantido, é improvável que um patch seja disponibilizado. O CERT/CC recomenda que os usuários desativem recursos que permitam o envio de código ao sandbox, segmentem a rede e implementem um firewall de aplicação web para detectar tráfego suspeito. A falha destaca a inadequação do sandbox em prevenir o acesso a protótipos de objetos globais, comprometendo a segurança esperada.

Nova variante de malware LOTUSLITE mira setor bancário da Índia

Pesquisadores de cibersegurança identificaram uma nova variante do malware LOTUSLITE, que está sendo distribuído por meio de temas relacionados ao setor bancário da Índia. O malware, que se comunica com um servidor de comando e controle baseado em DNS dinâmico, permite acesso remoto, operações de arquivos e gerenciamento de sessões, indicando que seu uso está mais voltado para espionagem do que para objetivos financeiros. Anteriormente, o LOTUSLITE foi utilizado em ataques de spear-phishing direcionados a entidades governamentais dos EUA, com ligações a um grupo de estado-nação chinês conhecido como Mustang Panda. A nova campanha foca principalmente no setor bancário indiano, utilizando arquivos CHM que incorporam cargas maliciosas. O ataque começa com um arquivo CHM que contém um executável legítimo e uma DLL maliciosa, que, ao ser executada, se conecta a um domínio para receber comandos e exfiltrar dados. Além disso, foram encontrados artefatos semelhantes direcionados a entidades sul-coreanas, sugerindo uma ampliação do escopo de ataque do grupo. Essa evolução no uso do malware e a diversificação dos alvos ressaltam a necessidade de vigilância constante e medidas de segurança robustas, especialmente em setores críticos como o bancário.

Vulnerabilidade no ASP.NET Core permite escalonamento de privilégios

A Microsoft lançou atualizações fora do ciclo regular para corrigir uma vulnerabilidade crítica no ASP.NET Core, identificada como CVE-2026-40372, que permite a um atacante escalar privilégios. Com uma pontuação CVSS de 9.1, a falha foi descoberta por um pesquisador anônimo e é classificada como importante. A vulnerabilidade resulta de uma verificação inadequada da assinatura criptográfica na biblioteca Microsoft.AspNetCore.DataProtection, que pode permitir que um invasor obtenha privilégios de sistema em aplicações que utilizam versões específicas da biblioteca em sistemas operacionais não-Windows, como Linux e macOS. A Microsoft esclareceu que a exploração bem-sucedida depende de três condições: o uso da versão 10.0.6 da biblioteca, a carga correta da biblioteca em tempo de execução e a execução em um sistema operacional compatível. A atualização para a versão 10.0.7 corrige a falha, mas tokens legítimos emitidos durante a janela de vulnerabilidade permanecem válidos, a menos que a chave de proteção de dados seja rotacionada. A empresa recomenda que os administradores atualizem suas aplicações imediatamente para mitigar riscos de exploração.

Agentes de IA estão concedendo acesso total a hackers sem que usuários saibam

Um estudo recente revelou que agentes de inteligência artificial (IA), como o OpenClaw, estão sendo implantados com permissões excessivas, tornando-se alvos fáceis para hackers. A pesquisa identificou mais de 40 mil instâncias do OpenClaw expostas diretamente à internet, com 63% delas vulneráveis a execuções remotas de código. Isso significa que atacantes podem assumir o controle de máquinas sem interação do usuário. As permissões concedidas a esses agentes, que podem acessar e gerenciar e-mails, arquivos e outras funções, são frequentemente configuradas sem as devidas precauções de segurança. Além disso, três vulnerabilidades de alta severidade foram identificadas, com códigos de exploração já disponíveis, facilitando o ataque. A falta de práticas de segurança adequadas durante o desenvolvimento desses sistemas de IA é alarmante, pois muitos usuários não percebem os riscos ao integrar esses agentes em suas rotinas diárias. As autoridades chinesas já restringiram o uso do OpenClaw em ambientes de escritório devido a esses riscos. Especialistas alertam que é crucial que os usuários avaliem cuidadosamente as permissões concedidas a esses sistemas antes de utilizá-los.

Golpe massivo com IA invade feeds do Google Discover

Uma nova campanha de fraude digital, chamada Pushpaganda, está utilizando inteligência artificial para enganar usuários do Google Discover, inundando dispositivos com alertas falsos e notificações enganosas. Segundo a equipe de inteligência de ameaças Satori da HUMAN, essa operação é um exemplo de engenharia social em grande escala. Os golpistas criaram 113 domínios e usaram ferramentas de IA para gerar artigos e imagens sensacionalistas que atraem cliques. Uma vez que o usuário acessa um dos sites manipulados, é incentivado a ativar notificações push, que posteriormente enviam alertas ameaçadores sem relação com o site original. Os tipos de notificações incluem avisos falsos de mandados de prisão, depósitos bancários inexistentes e promessas de smartphones com câmeras de 300MP. A campanha, que inicialmente visava usuários na Índia, se espalhou para países como Estados Unidos, Austrália e Reino Unido, gerando cerca de 240 milhões de solicitações de anúncios em uma semana. A Google afirmou que está combatendo a maioria do spam no Discover, mas recomenda que os usuários não ativem notificações de sites desconhecidos e que revisem suas configurações de notificações para bloquear domínios suspeitos.

CISA dá prazo para agências dos EUA corrigirem vulnerabilidade da Cisco

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) alertou as agências governamentais sobre uma vulnerabilidade no Catalyst SD-WAN Manager, que está sendo ativamente explorada em ataques. A falha, identificada como CVE-2026-20133, permite que atacantes remotos não autenticados acessem informações sensíveis em dispositivos não corrigidos. A Cisco já havia lançado um patch para essa vulnerabilidade em fevereiro, mas a CISA agora exige que as agências federais apliquem as correções até 24 de abril. A vulnerabilidade é resultado de restrições insuficientes de acesso ao sistema de arquivos, permitindo que um invasor acesse a API do sistema afetado. Além disso, a CISA incluiu essa falha em seu Catálogo de Vulnerabilidades Conhecidas (KEV) devido a evidências de exploração ativa. A Cisco ainda não confirmou a exploração da falha, mas já havia identificado outras vulnerabilidades críticas em seus produtos. A situação destaca a importância de uma resposta rápida a vulnerabilidades em sistemas amplamente utilizados, como os da Cisco, que são comuns em diversas organizações.

Ofcom investiga Telegram por compartilhamento de CSAM

A Ofcom, reguladora independente de comunicações do Reino Unido, iniciou uma investigação sobre o Telegram devido a evidências de que a plataforma está sendo utilizada para compartilhar material de abuso sexual infantil (CSAM). A investigação foi motivada por informações recebidas do Canadian Centre for Child Protection e pela própria avaliação da Ofcom sobre a plataforma. A Ofcom está avaliando se o Telegram está cumprindo suas obrigações de segurança em relação a conteúdos ilegais, conforme estipulado pela Lei de Segurança Online do Reino Unido. Em resposta, o Telegram negou as acusações, afirmando que desde 2018 eliminou praticamente a disseminação pública de CSAM em sua plataforma. Além disso, a Ofcom também está investigando outros sites de bate-papo voltados para adolescentes e a plataforma X, em relação a conteúdos sexualmente explícitos não consensuais. Caso a Ofcom identifique falhas de conformidade, poderá impor multas de até £18 milhões ou 10% da receita mundial qualificada, além de solicitar ordens judiciais que podem resultar na proibição da plataforma no Reino Unido.

Prevenção de Fraudes e Experiência do Usuário Uma Nova Abordagem

A prevenção de fraudes e a experiência do usuário historicamente foram vistas como forças opostas. Aumentar a segurança pode afastar clientes legítimos, enquanto afrouxá-la abre portas para fraudes como roubo de contas e identidades sintéticas. No entanto, plataformas modernas de inteligência contra fraudes estão mudando essa dinâmica. As estratégias mais eficazes operam em segundo plano, combinando sinais de risco em tempo real para bloquear ações maliciosas sem criar obstáculos para usuários legítimos. O artigo destaca que cada fricção desnecessária, como CAPTCHAs ou autenticações adicionais, pode resultar em custos significativos, como aumento nas taxas de abandono de carrinhos e queda nas inscrições de novos usuários. Além disso, a subdetecção de fraudes pode custar até 5% da receita anual das organizações. O processo de inscrição é um ponto crítico, onde a análise de e-mails e números de telefone deve ser rápida e precisa. A fraude no login, especialmente o roubo de contas, é outro vetor de ataque significativo, exigindo detecções de anomalias que não penalizem usuários legítimos. O artigo conclui apresentando a IPQS, uma plataforma que oferece soluções de prevenção de fraudes em tempo real, utilizando uma abordagem de múltiplos sinais para otimizar a tomada de decisões.

Malware Lotus destrói dados em ataques a empresas na Venezuela

Um novo malware de destruição de dados, chamado Lotus, foi utilizado em ataques direcionados a organizações de energia e serviços públicos na Venezuela no ano passado. O malware, que foi analisado pela Kaspersky, foi carregado em uma plataforma pública em dezembro e é projetado para eliminar completamente sistemas comprometidos, sobrescrevendo drives físicos e eliminando opções de recuperação. Os ataques começam com scripts em lote que desativam serviços do Windows e preparam o sistema para a fase final de destruição. O Lotus opera em um nível mais baixo, interagindo diretamente com os discos, apagando pontos de restauração e sobrescrevendo setores físicos. A atividade observada coincide com tensões geopolíticas na região, especialmente após a captura do ex-presidente Nicolás Maduro. Embora a empresa estatal Petróleos de Venezuela (PDVSA) tenha sofrido um ataque cibernético que desativou seus sistemas de entrega, não há evidências públicas de que seus sistemas tenham sido apagados. A Kaspersky recomenda que administradores de sistemas monitorem mudanças em compartilhamentos NETLOGON e o uso inesperado de comandos como ‘diskpart’ e ‘robocopy’. Manter backups offline regulares é uma medida preventiva contra esse tipo de malware.