Efeito Hidra fim do MegaFilmesHD fez pirataria crescer 20 entenda por que

O fechamento do site MegaFilmesHD, resultado da Operação Barba Negra em 2015, não eliminou a pirataria, mas a transformou. Um estudo recente das Universidades Chapman e Carnegie Mellon revelou que, após a queda do MegaFilmesHD, o acesso a outros sites piratas aumentou em 20%, com usuários gastando 61% mais tempo em plataformas clandestinas. Apesar disso, o consumo legal também teve um leve crescimento, com a Netflix registrando um aumento de 6% em visitas. O estudo analisou dados de navegação de internautas, mostrando que os antigos usuários do MegaFilmesHD se tornaram 11% mais propensos a assinar serviços de streaming legítimos. No entanto, fatores como preço e demografia influenciam essa transição, com estudantes e desempregados apresentando menor probabilidade de se tornarem assinantes. A pesquisa sugere que, embora a queda de sites piratas possa gerar ganhos para empresas de streaming, a acessibilidade e o preço dos serviços são cruciais para a conversão de usuários. Assim, a luta contra a pirataria continua sendo um desafio complexo, onde a aplicação da lei deve ser acompanhada de estratégias que tornem o consumo legal mais atrativo.

Atualizações de Segurança do Windows 11 KB5077181 e KB5075941

A Microsoft lançou as atualizações cumulativas KB5077181 e KB5075941 para o Windows 11, abrangendo as versões 25H2, 24H2 e 23H2. Essas atualizações são obrigatórias e incluem correções de vulnerabilidades de segurança e bugs, além de novas funcionalidades. A atualização de fevereiro de 2026 traz melhorias significativas, como a resolução de problemas de conectividade com redes Wi-Fi WPA3 e aprimoramentos no suporte a MIDI, beneficiando músicos. Também foram introduzidas novas funcionalidades, como o controle aprimorado do Narrador e a expansão do recurso Cross-Device Resume, que permite continuar atividades do celular Android no PC. A atualização altera os números de versão para 26200.7840 (25H2) e 226x1.6050 (23H2). A Microsoft não reportou novos problemas relacionados a esta atualização, mas recomenda que os usuários a instalem o quanto antes para garantir a segurança e a funcionalidade do sistema.

Atualizações de Segurança da Microsoft em Fevereiro de 2026

Em fevereiro de 2026, a Microsoft lançou atualizações de segurança para 58 vulnerabilidades, incluindo 6 que estão sendo ativamente exploradas e 3 vulnerabilidades zero-day publicamente divulgadas. Dentre as falhas corrigidas, 5 são classificadas como ‘Críticas’, sendo 3 relacionadas a elevação de privilégios e 2 a divulgação de informações. As vulnerabilidades incluem 25 falhas de elevação de privilégios, 12 de execução remota de código e 6 de divulgação de informações. A Microsoft também começou a implementar novos certificados de Secure Boot, substituindo os certificados de 2011 que expirarão em junho de 2026. Entre as vulnerabilidades ativamente exploradas, destacam-se falhas no Windows Shell e no Microsoft Word, que permitem que atacantes contornem mecanismos de segurança e executem código malicioso. A correção dessas falhas é crucial, pois pode prevenir ataques que visam comprometer sistemas e dados sensíveis. A atualização é especialmente relevante para empresas que utilizam produtos Microsoft em suas operações diárias.

Atualização de segurança KB5075912 da Microsoft corrige vulnerabilidades

A Microsoft lançou a atualização de segurança KB5075912 para o Windows 10, abordando vulnerabilidades identificadas no Patch Tuesday de fevereiro de 2026. Esta atualização inclui correções para 58 falhas de segurança, das quais seis são consideradas zero-day, ou seja, estão sendo ativamente exploradas. Os usuários do Windows 10 Enterprise LTSC e aqueles inscritos no programa ESU podem instalar a atualização através das configurações do Windows Update. Após a instalação, a versão do Windows 10 será atualizada para a build 19045.6937.

Site falso do 7-Zip distribui instalador trojanizado

Um site falso do 7-Zip está distribuindo um instalador trojanizado da popular ferramenta de compactação, transformando computadores de usuários em nós de proxy residencial. Esses proxies são utilizados para contornar bloqueios e realizar atividades maliciosas, como phishing e distribuição de malware. A campanha ganhou notoriedade após um usuário relatar o download do instalador malicioso ao seguir um tutorial no YouTube. O site 7zip[.]com, que imita o legítimo 7-zip.org, ainda está ativo. O instalador, analisado pela Malwarebytes, contém arquivos maliciosos que criam um serviço no Windows para gerenciar o proxy. O malware coleta informações do sistema e se comunica com servidores de comando e controle (C2) utilizando técnicas de ofuscação. Além do 7-Zip, a campanha também utiliza instaladores trojanizados de outros softwares populares. Os pesquisadores alertam os usuários a evitarem links de download de vídeos do YouTube e recomendam que salvem os sites oficiais dos softwares que utilizam frequentemente.

Hackers norte-coreanos usam IA para atacar setor de criptomoedas

Hackers da Coreia do Norte estão realizando campanhas direcionadas utilizando vídeos gerados por IA e a técnica ClickFix para distribuir malware em sistemas macOS e Windows, visando alvos no setor de criptomoedas. O objetivo financeiro das ações foi evidenciado em um ataque a uma empresa fintech, conforme investigado pela Mandiant, que identificou sete famílias distintas de malware para macOS atribuídas ao grupo UNC1069, ativo desde 2018.

O ataque começou com engenharia social, onde a vítima foi contatada via Telegram por uma conta comprometida de um executivo de uma empresa de criptomoedas. Após estabelecer um relacionamento, os hackers enviaram um link para uma reunião falsa no Zoom, onde apresentaram um vídeo deepfake de um CEO de outra empresa do setor. Durante a ‘reunião’, os hackers induziram a vítima a executar comandos que iniciaram a cadeia de infecção.

Trabalhadores de TI da Coreia do Norte usam perfis falsos no LinkedIn

Recentemente, trabalhadores de TI associados à Coreia do Norte têm utilizado contas reais do LinkedIn de indivíduos que estão imitando para se candidatar a vagas remotas, representando uma escalada nas fraudes. Esses perfis frequentemente possuem e-mails de trabalho verificados e crachás de identidade, o que torna as aplicações fraudulentas mais convincentes. O objetivo é gerar receita para financiar programas de armamento e realizar espionagem ao roubar dados sensíveis. A empresa de cibersegurança Silent Push descreveu o programa de trabalhadores remotos da Coreia do Norte como uma ‘máquina de receita de alto volume’. Os trabalhadores transferem criptomoedas através de técnicas de lavagem de dinheiro, como a troca de tokens, para ocultar a origem dos fundos. Para se proteger, indivíduos que suspeitam de roubo de identidade devem alertar suas redes sociais e validar contas de candidatos. A Polícia de Segurança da Noruega também emitiu um alerta sobre casos em que empresas norueguesas foram enganadas a contratar esses trabalhadores. Além disso, uma campanha de engenharia social chamada ‘Contagious Interview’ tem sido usada para atrair alvos para entrevistas falsas, levando à execução de código malicioso. O cenário é alarmante, pois a Coreia do Norte continua a desenvolver suas capacidades cibernéticas e a explorar vulnerabilidades em empresas ocidentais.

Mais de um bilhão de celulares Android vulneráveis após atualização

Um comunicado da Google revelou que mais de 40% dos celulares Android estão vulneráveis a ataques de malwares e spywares devido à recente atualização do sistema operacional, o Android 16. Isso representa mais de um bilhão de dispositivos sem atualizações de segurança críticas. Atualmente, apenas 7,5% dos celulares estão com o Android 16 instalado, enquanto a maioria ainda opera com versões anteriores, como Android 15, 14 e 13, que também não recebem suporte adequado. A fragmentação do sistema Android, causada pela diversidade de fabricantes, contribui para essa situação, já que muitos modelos mais antigos não recebem atualizações de segurança após dois ou três anos de uso. Isso gera uma vulnerabilidade de patch, onde falhas conhecidas são exploradas por hackers. A Google tenta mitigar esse problema com o Project Mainline, que atualiza componentes específicos do Android diretamente pela Play Store, mas essa solução é limitada. Para os usuários de dispositivos que não receberão mais suporte, a recomendação é considerar a troca de aparelho para evitar riscos de segurança, como ataques de ransomware e roubo de dados pessoais.

Ministério de Minas e Energia do Brasil sofre ataque de espionagem

O Ministério de Minas e Energia do Brasil foi alvo de uma campanha de espionagem global conhecida como Shadow Campaign, que afetou redes governamentais e infraestrutura crítica em 37 países. A pesquisa da Unit 42, da Palo Alto Networks, revelou que os hackers, identificados como TGR-STA-1030/UNC6619, realizaram reconhecimento dos sistemas internos do ministério e roubaram informações sensíveis. Desde janeiro de 2024, os cibercriminosos têm atacado entidades governamentais em 155 países, com foco em ministérios, polícias e setores financeiros. As ações dos hackers coincidiram com eventos significativos, como eleições e crises políticas. No Brasil, o ataque ocorreu após conversas entre o ministério e o governo dos EUA sobre investimentos em mineração. Os hackers utilizaram técnicas de phishing, enviando e-mails maliciosos que continham um loader de malware chamado Diaoyu e um arquivo de imagem que baixava o malware Cobalt Strike. A Palo Alto Networks lançou um guia para ajudar as vítimas a identificar e bloquear ataques. Este incidente destaca a vulnerabilidade das instituições governamentais e a necessidade de medidas de segurança robustas.

Hackers usam QR Code para espionar políticos e militares na Europa

Especialistas de segurança cibernética na Alemanha emitiram um alerta sobre uma nova onda de ataques digitais direcionados a líderes políticos, militares, diplomatas e jornalistas europeus, utilizando o aplicativo de mensagens Signal. Os hackers estão empregando uma técnica de engenharia social conhecida como ‘golpe do falso suporte’, onde se passam pela equipe de suporte do Signal para enganar suas vítimas.

Os criminosos enviam mensagens automatizadas que alertam sobre supostas violações de segurança, levando os alvos a fornecer informações sensíveis, como PINs de segurança. Além disso, eles solicitam que as vítimas escaneiem um QR Code que, na verdade, vincula o dispositivo da vítima ao servidor do hacker, permitindo o acesso ao histórico de conversas e mensagens em tempo real.

União Europeia sofre ciberataque e vaza dados de funcionários

A Comissão Europeia foi alvo de um ciberataque que comprometeu a infraestrutura de gestão de dispositivos móveis da organização. O ataque, identificado no final de janeiro de 2026, resultou no vazamento de dados sensíveis de alguns funcionários, incluindo nomes e números de telefone. Apesar da gravidade do incidente, a Comissão afirmou que a invasão foi rapidamente contida, evitando danos maiores. Uma varredura completa do sistema foi realizada em aproximadamente 9 horas, e não foram encontrados indícios de que os dispositivos tivessem sido totalmente comprometidos.

Vazamento expõe dados de usuários de aplicativos espiões

Um hacktivista revelou mais de 500 mil registros confidenciais de usuários de aplicativos stalkerware, que são softwares utilizados para monitorar pessoas sem seu consentimento. O vazamento ocorreu a partir de falhas de segurança em uma empresa ucraniana chamada Struktura, que desenvolve aplicativos como Geofinder e uMobix, além do serviço Peekviewer, que permite acesso a contas privadas no Instagram. As informações expostas incluem dados de pagamento e endereços de e-mail dos clientes que utilizavam esses aplicativos para espionagem. O hacktivista alegou que a coleta de dados foi facilitada por um ‘bug trivial’ no site do fornecedor, e as informações foram divulgadas em fóruns da dark web. Este incidente destaca a vulnerabilidade de aplicativos que operam na ilegalidade e a crescente preocupação com a privacidade e a segurança dos dados, especialmente em um contexto onde a coleta de informações pessoais é comum. O vazamento de dados sensíveis não é um caso isolado, já que nos últimos anos houve vários incidentes semelhantes envolvendo aplicativos espiões.

Sermo confirma vazamento de dados e ataque de ransomware

A rede social Sermo, voltada para médicos, notificou 2.674 pessoas sobre um vazamento de dados ocorrido em março de 2024, que expôs números de Seguro Social. O grupo de ransomware Black Basta reivindicou a responsabilidade pelo ataque, alegando ter roubado 700 GB de dados. Embora Sermo tenha identificado Black Basta como o responsável, outro grupo, Medusa, também afirmou ter hackeado a plataforma e exigiu um resgate de US$ 500.000. A investigação revelou que o acesso não autorizado ocorreu entre 19 de março e 10 de abril de 2024, e a empresa enfrentou dificuldades para acessar os dados vazados, levando a um atraso na divulgação do incidente. Como compensação, Sermo está oferecendo 12 meses de monitoramento de crédito gratuito para as vítimas. O ataque destaca a vulnerabilidade do setor de saúde a ataques de ransomware, que podem comprometer dados sensíveis e impactar a segurança dos pacientes. Em 2024, foram registrados 32 ataques confirmados a empresas do setor de saúde, comprometendo mais de 196 milhões de registros. O incidente ressalta a necessidade de medidas de segurança robustas para proteger informações críticas.

Nova plataforma de spyware móvel ZeroDayRAT ameaça usuários brasileiros

Uma nova plataforma de spyware móvel chamada ZeroDayRAT está sendo promovida em canais de cibercrime, como o Telegram, oferecendo controle remoto total sobre dispositivos Android e iOS comprometidos. O malware, que suporta versões do Android de 5 a 16 e iOS até a versão 26, não apenas rouba dados, mas também permite vigilância em tempo real e roubo financeiro. O painel de controle do ZeroDayRAT fornece informações detalhadas sobre os dispositivos infectados, como modelo, versão do sistema operacional, status da bateria e localização. Além do registro passivo de dados, o malware pode ativar câmeras e microfones, capturar senhas e até contornar autenticações de dois fatores (2FA) ao interceptar senhas temporárias. Um módulo específico para roubo de criptomoedas busca aplicativos como MetaMask e Binance, enquanto outro foca em aplicativos bancários. A entrega do malware não foi detalhada, mas especialistas alertam que um dispositivo comprometido pode resultar em brechas significativas para empresas. Para se proteger, recomenda-se que os usuários confiem apenas em lojas de aplicativos oficiais e considerem ativar modos de proteção avançados em seus dispositivos.

Microsoft introduz novos prompts de permissão em Windows 11

A Microsoft anunciou a implementação de novos prompts de permissão em seu sistema operacional Windows 11, semelhante aos utilizados em smartphones, para solicitar consentimento dos usuários antes que aplicativos acessem recursos sensíveis como arquivos, câmeras e microfones. Essa mudança, parte das iniciativas ‘Windows Baseline Security Mode’ e ‘User Transparency and Consent’, visa aumentar a segurança e a transparência, permitindo que os usuários revoguem permissões a qualquer momento. O engenheiro da plataforma Windows, Logan Iyer, destacou que essa nova abordagem foi motivada por aplicativos que frequentemente ignoram configurações de segurança e instalam softwares indesejados sem consentimento. Além disso, a Microsoft está implementando salvaguardas de integridade em tempo de execução, garantindo que apenas aplicativos, serviços e drivers devidamente assinados possam ser executados. Essas mudanças são parte da iniciativa Secure Future Initiative (SFI), que surgiu após um relatório do Cyber Safety Review Board do Departamento de Segurança Interna dos EUA, que classificou a cultura de segurança da Microsoft como ‘inadequada’ após um incidente de violação de dados. O lançamento será gradual e ajustado com base no feedback de desenvolvedores e parceiros.

Microsoft investiga falha que afeta acesso ao Microsoft 365

A Microsoft está investigando uma interrupção que impede alguns administradores com assinaturas empresariais de acessar o centro de administração do Microsoft 365. Embora a empresa não tenha divulgado quais regiões estão afetadas, ela está monitorando a situação em sua página oficial de status de serviço. Relatos iniciais indicam que usuários na região da América do Norte estão enfrentando dificuldades, como problemas de conexão e lentidão no portal administrativo. A Microsoft classificou a situação como um incidente, o que sugere um impacto significativo para os usuários. Além disso, a interrupção também afeta o aplicativo M365, e a empresa está coletando dados de telemetria para identificar a causa raiz do problema. A análise inclui padrões de uso e níveis de utilização da CPU, além de arquivos HTTP Archive (HAR) fornecidos por usuários afetados. Este incidente segue uma série de problemas anteriores enfrentados pela Microsoft, incluindo falhas críticas que impediram o acesso a serviços do Microsoft 365. A situação continua em desenvolvimento, e a empresa promete fornecer mais informações assim que disponíveis.

Grupo de ransomware Warlock compromete rede da SmarterTools

A SmarterTools confirmou que sua rede foi invadida pelo grupo de ransomware Warlock (também conhecido como Storm-2603) ao explorar uma instância do SmarterMail que não estava atualizada. O incidente ocorreu em 29 de janeiro de 2026, quando um servidor de e-mail, que não recebeu as atualizações necessárias, foi comprometido. A empresa tinha cerca de 30 servidores com SmarterMail, mas um deles, configurado por um funcionário, não estava sendo monitorado. Embora a SmarterTools tenha garantido que a violação não afetou seu site ou dados de clientes, cerca de 12 servidores Windows e um centro de dados secundário foram impactados. O grupo Warlock utilizou vulnerabilidades conhecidas, como CVE-2026-23760 e CVE-2026-24423, para obter acesso não autorizado e implantar ransomware. A CISA confirmou que essas falhas estavam sendo ativamente exploradas em ataques de ransomware. A SmarterTools recomenda que os usuários atualizem para a versão mais recente do SmarterMail para garantir proteção adequada.

ZAST.AI recebe investimento e promete revolucionar segurança de aplicações

A ZAST.AI, uma startup de segurança cibernética, anunciou a conclusão de uma rodada de financiamento pré-A de US$ 6 milhões, totalizando quase US$ 10 milhões em investimentos. A empresa, reconhecida por sua inovação em ferramentas de segurança, visa reduzir drasticamente as altas taxas de falsos positivos que afligem as equipes de segurança. Em 2025, a ZAST.AI identificou centenas de vulnerabilidades zero-day em projetos de código aberto populares, resultando em 119 atribuições de CVE. A abordagem da ZAST.AI combina geração automatizada de Proof-of-Concept (PoC) e validação automatizada, permitindo que as equipes de segurança se concentrem em vulnerabilidades reais, em vez de perder tempo com alertas falsos. A empresa já atende a clientes de grande porte, incluindo empresas da lista Fortune Global 500, e planeja usar os novos fundos para expandir sua tecnologia e presença no mercado global. A ZAST.AI promete transformar a análise de segurança de código, oferecendo uma solução que não apenas identifica vulnerabilidades, mas também as valida de forma eficaz, garantindo que as equipes de segurança possam agir com confiança.

Ransomware e Criptografia A Nova Era dos Ataques Cibernéticos

O relatório Red Report 2026 da Picus Labs revela uma mudança significativa nas estratégias de ataque cibernético, onde o foco não está mais em ataques destrutivos, como ransomware, mas sim em acessos prolongados e invisíveis. Embora o ransomware continue a ser uma ameaça, a pesquisa indica que a criptografia de dados para causar impacto caiu 38% em um ano, com os atacantes agora preferindo a extorsão de dados como modelo principal de monetização. Isso permite que os sistemas permaneçam operacionais enquanto os atacantes exfiltram informações sensíveis e coletam credenciais. O relatório destaca que a extração de credenciais de armazenamentos de senhas é uma das táticas mais comuns, representando quase 25% dos ataques. Além disso, 80% das técnicas mais utilizadas pelos atacantes priorizam a evasão e a persistência, com malware se comportando como parasitas digitais, operando silenciosamente e evitando detecções. A evolução do malware, que agora é capaz de evitar ambientes de análise, reflete uma lógica mais sofisticada dos atacantes, que se adaptam rapidamente às defesas. Apesar das expectativas em torno da inteligência artificial, os dados mostram que as técnicas tradicionais ainda dominam, com pouca inovação significativa no uso de IA para ataques.

Nova família de ransomware Reynolds usa técnica BYOVD para evasão

Pesquisadores de cibersegurança revelaram detalhes sobre uma nova família de ransomware chamada Reynolds, que incorpora um componente de ‘bring your own vulnerable driver’ (BYOVD) para evadir defesas. O BYOVD é uma técnica que explora drivers legítimos, mas vulneráveis, para escalar privilégios e desativar soluções de Detecção e Resposta de Endpoint (EDR), permitindo que atividades maliciosas passem despercebidas. Neste caso, o ransomware inclui um driver vulnerável da NsecSoft, que é utilizado para encerrar processos de programas de segurança como Avast e Symantec. Essa abordagem não é nova, tendo sido observada em ataques anteriores, como o Ryuk em 2020. Além disso, a campanha Reynolds também utilizou um loader suspeito semanas antes do ransomware ser implantado, e um programa de acesso remoto foi instalado um dia após a infecção. A técnica BYOVD é popular entre atacantes devido à sua eficácia e ao uso de arquivos legítimos, que não levantam suspeitas. O aumento da atividade de ransomware, com 4.737 ataques registrados em 2025, destaca a necessidade de vigilância constante e atualização das defesas de segurança.

Ataques de ransomware aumentam em janeiro de 2026

O início de 2026 foi marcado por um aumento significativo nos ataques de ransomware, totalizando 711 incidentes em janeiro, um número que, embora ligeiramente inferior ao de dezembro de 2025, representa um aumento de 33% em relação ao mesmo mês do ano anterior. Os setores mais afetados incluem finanças e tecnologia, com aumentos de 24% e 12%, respectivamente. O Reino Unido registrou um aumento alarmante de 83% nos ataques, enquanto os Estados Unidos e a Alemanha observaram uma diminuição. Um novo grupo de ransomware, 0APT, reivindicou mais de 80 vítimas, mas muitas de suas alegações não foram verificadas. Entre os ataques confirmados, 34 foram direcionados a empresas, 10 a entidades governamentais e 6 ao setor de saúde. O grupo Qilin liderou em ataques confirmados, seguido por Clop e Akira. O total de dados roubados ultrapassou 104 TB. O setor de saúde viu uma queda de 27% nos ataques, mas o número de ataques confirmados aumentou. A situação exige atenção especial dos profissionais de cibersegurança, especialmente em setores críticos como finanças e saúde.

Cidadão chinês é condenado por esquema de investimento em criptomoedas

Daren Li, um cidadão com dupla nacionalidade da China e de São Cristóvão e Nevis, foi condenado a 20 anos de prisão em ausência por seu envolvimento em um esquema internacional de investimento em criptomoedas, conhecido como ‘pig butchering’, que enganou vítimas em mais de $73 milhões. Esses golpes envolvem a construção de confiança com as vítimas por meio de aplicativos de mensagens e redes sociais, antes de apresentar esquemas de investimento fraudulentos. Em vez de investir os fundos, os golpistas esvaziam as carteiras de criptomoedas das vítimas. Li se declarou culpado em novembro de 2024 e foi preso em abril de 2024, mas fugiu antes da sentença. Ele e seus cúmplices operavam a partir de centros no Camboja, utilizando uma rede de lavadores de dinheiro para movimentar os fundos roubados. O Departamento de Justiça dos EUA destacou a gravidade das ações de Li, que causaram perdas devastadoras a vítimas em todo o país. Além de Li, quatro outros suspeitos foram acusados em um esquema semelhante que resultou em perdas superiores a $80 milhões. O relatório de crimes cibernéticos de 2024 do FBI revelou que os golpistas de investimento roubaram mais de $6,5 bilhões de quase 48 mil vítimas, um aumento significativo em relação ao ano anterior.

Fortinet lança atualizações para falha crítica no FortiClientEMS

A Fortinet divulgou atualizações de segurança para corrigir uma falha crítica no FortiClientEMS, identificada como CVE-2026-21643, que pode permitir a execução de código arbitrário em sistemas vulneráveis. Com uma pontuação CVSS de 9.1, a vulnerabilidade é classificada como uma injeção SQL, permitindo que atacantes não autenticados executem comandos não autorizados através de requisições HTTP manipuladas. As versões afetadas incluem FortiClientEMS 7.4.4, que deve ser atualizada para a versão 7.4.5 ou superior. As versões 7.2 e 8.0 não são afetadas. Embora a Fortinet não tenha relatado exploração ativa da falha, é crucial que os usuários apliquem as correções rapidamente. Essa atualização ocorre em um contexto onde a empresa também lidou com outra vulnerabilidade crítica em seus produtos FortiOS, FortiManager, FortiAnalyzer, FortiProxy e FortiWeb, que já está sendo explorada ativamente por atacantes. A rápida aplicação das atualizações é essencial para mitigar riscos de segurança.

Autoridades holandesas confirmam ataque cibernético em sistemas públicos

As autoridades da Holanda, incluindo a Autoridade de Proteção de Dados (AP) e o Conselho da Judiciária, relataram que seus sistemas foram comprometidos por ataques cibernéticos que exploraram falhas de segurança recentemente divulgadas no Ivanti Endpoint Manager Mobile (EPMM). Em um comunicado ao parlamento, foi informado que dados de funcionários, como nomes e endereços de e-mail corporativos, foram acessados por pessoas não autorizadas. O Centro Nacional de Segurança Cibernética (NCSC) foi notificado sobre as vulnerabilidades em 29 de janeiro de 2026, e a Ivanti lançou patches para corrigir as falhas críticas (CVE-2026-1281 e CVE-2026-1340) no mesmo dia. Além disso, a Comissão Europeia também identificou indícios de um ataque cibernético em sua infraestrutura, embora tenha contido o incidente rapidamente. A empresa de tecnologia Valtori, da Finlândia, também relatou uma violação que expôs dados de até 50.000 funcionários do governo. Especialistas alertam que os ataques são realizados por atores altamente qualificados e bem financiados, e enfatizam a importância da resiliência em sistemas de segurança.

Como assistir a segunda temporada de The Artful Dodger online

A segunda temporada de ‘The Artful Dodger’, a aclamada série australiana de drama criminal, estreia no dia 10 de fevereiro. A trama segue Jack Dawkins, o famoso Artful Dodger, que agora, aos 30 anos, tenta deixar seu passado de ladrão para trás, trabalhando como cirurgião. No entanto, ele enfrenta novos desafios, incluindo a perseguição do Inspetor Boxer e a pressão de seu antigo mentor, Fagin, que deseja envolvê-lo em um novo golpe. A série também explora a jornada de Lady Belle, que busca uma carreira na medicina, um feito notável para a época. Os oito episódios da nova temporada estarão disponíveis para streaming nos Estados Unidos pelo Hulu e Disney Plus, com uma opção de teste gratuito de 30 dias para novos assinantes. Internacionalmente, a série será transmitida pelo Disney Plus, com preços variando entre £5.99 no Reino Unido, CA$8.99 no Canadá e AU$15.99 na Austrália. A nova temporada promete reviravoltas emocionantes e dilemas morais, colocando Jack em uma encruzilhada entre seu passado e seu futuro.

Grupo de hackers chinês invade operadoras de telecomunicações em Cingapura

O grupo de hackers chinês conhecido como UNC3886 comprometeu as quatro maiores operadoras de telecomunicações de Cingapura - Singtel, StarHub, M1 e Simba - pelo menos uma vez no último ano. Embora os invasores tenham conseguido acesso limitado a sistemas críticos, não houve interrupções nos serviços. Em resposta, Cingapura lançou a ‘Operação Cyber Guardian’ para conter a atividade do grupo nas redes das operadoras. A Agência de Cibersegurança de Cingapura (CSA) revelou que os atacantes utilizaram um exploit de zero-day para contornar firewalls e roubar dados técnicos. Além disso, foi identificado o uso de rootkits para manter a furtividade e persistência durante o ataque. Apesar da confirmação de comprometimento, as autoridades não encontraram evidências de acesso ou roubo de dados sensíveis de clientes. A CSA e a Autoridade de Desenvolvimento de Mídia e Telecomunicações (IMDA) mobilizaram mais de cem investigadores de seis agências governamentais para investigar a situação. O Ministro do Desenvolvimento Digital e Informação de Cingapura, Josephine Teo, destacou que, embora o ataque não tenha causado danos significativos, é um lembrete da importância do trabalho dos defensores cibernéticos.

Por que equipes de SOC enfrentam burnout e como resolver isso

As equipes de Segurança Operacional (SOC) estão enfrentando um aumento no burnout e na dificuldade em cumprir os Acordos de Nível de Serviço (SLAs), mesmo após investimentos significativos em ferramentas de segurança. O problema se agrava com a acumulação de triagens rotineiras e a necessidade de especialistas seniores se envolverem em validações básicas, resultando em um aumento no Tempo Médio de Resposta (MTTR). Para combater essa situação, os principais Diretores de Segurança da Informação (CISOs) estão adotando uma abordagem de investigação que prioriza a execução em sandbox. Essa técnica permite que arquivos e links suspeitos sejam analisados em um ambiente isolado, proporcionando evidências comportamentais claras e rápidas, o que acelera a tomada de decisões. Além disso, a automação da triagem reduz a carga de trabalho manual, permitindo que os analistas júnior resolvam mais alertas de forma independente, o que diminui a pressão sobre os especialistas seniores. Com essas mudanças, as equipes estão reportando um aumento de até três vezes na capacidade de resposta e uma redução de até 50% no MTTR, além de uma diminuição significativa no burnout e na carga de trabalho imprevisível.

Especialistas alertam sobre falhas críticas de segurança no Moltbook

O Moltbook, uma rede social exclusiva para agentes de inteligência artificial (IA), enfrenta sérias vulnerabilidades que podem comprometer a segurança dos dados de seus usuários. Especialistas em segurança cibernética identificaram que a exposição de uma API pública permitiu o acesso não autorizado a informações sensíveis armazenadas pela plataforma, resultado de um desenvolvimento inseguro. Embora o Moltbook não permita a participação de humanos, a possibilidade de qualquer pessoa criar um bot e conectá-lo à rede aumenta os riscos de uso malicioso. Com mais de 1 milhão de bots registrados, a estrutura frágil da plataforma expõe dados pessoais e facilita o sequestro de bots. Apesar de correções terem sido implementadas, outras vulnerabilidades, como a injeção de prompts maliciosos, permanecem, podendo afetar todos os bots em uma infecção em cadeia. A situação levanta preocupações sobre a segurança e a privacidade dos dados, especialmente em um cenário onde a IA está se tornando cada vez mais integrada ao cotidiano.

ShinyHunters invade universidades de Harvard e Pensilvânia

O grupo hacker ShinyHunters, conhecido por suas invasões a grandes empresas, anunciou a violação de sistemas das universidades de Harvard e da Pensilvânia. O ataque resultou no vazamento de mais de 1 milhão de registros da Universidade de Harvard, totalizando 1,1 GB de dados, enquanto a Universidade da Pensilvânia teve 1,2 milhão de registros comprometidos, somando 483 MB. Os dados vazados incluem informações pessoais e dados de doações. O ShinyHunters, ativo desde 2020, tem se destacado por suas táticas silenciosas e pela venda de dados na dark web. Recentemente, o grupo também se envolveu em ataques de vishing contra serviços como Google e Microsoft, roubando contas de login único (SSO). Este incidente ressalta a vulnerabilidade de instituições renomadas e a necessidade de reforço nas medidas de segurança cibernética.

Spyware DKnife espiona roteadores desde 2019 sem ser detectado

Pesquisadores da Cisco Talos revelaram a existência do DKnife, um spyware ativo desde 2019 que tem como alvo roteadores, permitindo que cibercriminosos monitorem e manipulem dados de dispositivos conectados à rede. O DKnife utiliza a técnica adversary-in-the-middle (AitM) para interceptar atualizações legítimas de aplicativos, substituindo-as por versões maliciosas. Entre suas funcionalidades, destacam-se a capacidade de ler dados trafegados, enviar informações roubadas aos hackers, atualizar arquivos maliciosos em dispositivos Android e desencriptar comunicações seguras para roubar senhas. O malware também consegue monitorar aplicativos de mensagens, como WeChat e Signal, e se oculta de antivírus para evitar detecções. Embora os principais alvos sejam usuários na China, a evolução do DKnife indica uma colaboração com outras ameaças, como a WizardNet, que se espalhou por diversos países. Para mitigar os riscos, recomenda-se atualizar o firmware dos roteadores e desabilitar o gerenciamento remoto, fechando portas de invasão.

Discord implementará verificação de idade obrigatória em todo o mundo

O Discord anunciou que, a partir de março de 2026, implementará uma verificação de idade obrigatória para todos os usuários, tanto novos quanto existentes. As contas serão automaticamente configuradas para uma experiência voltada para adolescentes, restringindo o acesso a canais e servidores com conteúdo adulto. Para verificar a idade, o Discord utilizará um método de estimativa facial por inteligência artificial, que analisará um vídeo curto do usuário localmente, sem enviar dados para a nuvem. Além disso, será possível verificar a idade através do envio de documentos de identidade a parceiros do Discord, o que levanta preocupações sobre a privacidade dos dados, especialmente após uma violação de dados em 2025 que afetou 70 mil usuários. A empresa afirma que não armazenará informações pessoais e que o documento enviado será excluído imediatamente. O Discord também usará um sistema de inferência de idade que analisará metadados, como jogos jogados e horários de atividade, para identificar usuários adultos sem a necessidade de documentos. A empresa espera uma possível perda de usuários devido a essas novas políticas, mas está planejando estratégias para reter esses usuários. Essa mudança segue a tendência de regulamentação de segurança online, como a Lei de Segurança Online do Reino Unido, que exige a verificação de idade em plataformas digitais.

Usuários do Discord reagem à nova verificação de idade

O Discord anunciou a implementação de verificações de idade globalmente a partir de março, exigindo que usuários novos e existentes realizem uma verificação facial ou apresentem um documento de identidade para acessar partes restritas da plataforma. Essa decisão gerou uma onda de descontentamento entre os usuários, que expressam preocupações sobre privacidade e segurança, especialmente após um incidente de hack em um fornecedor terceirizado do Discord em outubro de 2025. Muitos usuários se sentem vigiados e desconfiam da capacidade do Discord em proteger seus dados pessoais. A reação nas redes sociais foi intensa, com muitos usuários considerando deixar a plataforma em busca de alternativas, embora não existam opções que ofereçam a mesma escala e funcionalidade do Discord. A verificação de idade é vista por alguns como uma medida necessária para proteger os jovens, mas outros acreditam que ela compromete a privacidade e a liberdade dos usuários. Apesar das promessas do Discord de que os dados não deixarão os dispositivos dos usuários, a confiança na plataforma está em baixa, e muitos já estão buscando outras opções de comunicação.

Homens de Connecticut são acusados de fraudes em sites de apostas

Dois homens de Connecticut, Amitoj Kapoor e Siddharth Lillaney, enfrentam acusações federais por supostamente fraudar sites de apostas online, como FanDuel, em cerca de 3 milhões de dólares ao longo de vários anos. Eles teriam utilizado identidades roubadas de aproximadamente 3.000 vítimas, adquiridas em mercados da dark web e na plataforma de mensagens Telegram. A acusação, que inclui 45 contagens, alega que os réus criaram contas fraudulentas em plataformas de apostas entre abril de 2021 e 2026, visando bônus promocionais oferecidos a novos usuários. Para facilitar a verificação das contas, eles mantinham assinaturas de serviços de verificação de antecedentes. A fraude foi realizada através da transferência de ganhos para cartões virtuais, que eram utilizados para depósitos e retiradas. As acusações incluem conspiração para cometer fraude de identidade, fraude eletrônica, roubo de identidade e lavagem de dinheiro. As autoridades destacam a gravidade do crime, que causou dificuldades significativas às vítimas. O caso ressalta a vulnerabilidade de plataformas de apostas online e a necessidade de medidas de segurança mais robustas para proteger dados pessoais.

BeyondTrust alerta sobre falha crítica em software de suporte remoto

A BeyondTrust emitiu um alerta para que seus clientes apliquem um patch em uma falha de segurança crítica em seu software de Suporte Remoto (RS) e Acesso Remoto Privilegiado (PRA). Identificada como CVE-2026-1731, essa vulnerabilidade permite que atacantes não autenticados executem código arbitrário remotamente, explorando uma fraqueza de injeção de comandos do sistema operacional. A falha afeta versões do BeyondTrust Remote Support 25.3.1 ou anteriores e do Privileged Remote Access 24.3.4 ou anteriores. Os atacantes podem realizar ataques de baixa complexidade sem interação do usuário, o que pode levar a compromissos de sistema, acesso não autorizado e exfiltração de dados. A BeyondTrust já corrigiu seus sistemas em nuvem e recomenda que os clientes locais atualizem para versões mais recentes. Aproximadamente 11.000 instâncias estão expostas à internet, com cerca de 8.500 delas sendo implementações locais que permanecem vulneráveis se os patches não forem aplicados. Embora não haja exploração ativa conhecida da CVE-2026-1731 até o momento, a história recente de falhas na BeyondTrust, incluindo incidentes relacionados a grupos de hackers apoiados pelo estado, destaca a importância de ações rápidas para mitigar riscos.

Senhas Tensão entre usabilidade e segurança na cibersegurança

As senhas continuam sendo um ponto crítico na interseção entre usabilidade e segurança. Embora controles de autenticação sejam implementados para fortalecer a segurança, eles frequentemente introduzem complexidade, levando os usuários a optarem por padrões familiares em vez de credenciais verdadeiramente imprevisíveis. Isso resulta em senhas que muitas vezes derivam da linguagem específica da organização. Os atacantes têm explorado esse comportamento, utilizando ferramentas como o CeWL, que coleta palavras de sites para criar listas de senhas altamente direcionadas. O NIST SP 800-63B recomenda evitar palavras específicas do contexto, mas a implementação dessa orientação exige compreensão sobre como os atacantes operam. A análise de mais de seis bilhões de senhas comprometidas revela que muitas senhas geradas ainda atendem aos requisitos de complexidade, mas permanecem fracas devido à sua construção a partir de termos organizacionais familiares. Para mitigar esses ataques, é essencial bloquear senhas derivadas de contextos conhecidos, exigir frases de senha longas e implementar autenticação multifator (MFA). Essas medidas não apenas melhoram a segurança, mas também refletem a realidade dos ataques a senhas.

Grupo de ransomware Warlock compromete rede da SmarterTools

A SmarterTools confirmou na semana passada que a gangue de ransomware Warlock invadiu sua rede após comprometer um sistema de e-mail, embora não tenha afetado aplicações comerciais ou dados de contas. O incidente ocorreu em 29 de janeiro, quando uma máquina virtual (VM) do SmarterMail, configurada por um funcionário, foi explorada. A empresa tinha cerca de 30 servidores/VMs com SmarterMail, mas uma delas não estava atualizada, permitindo que os atacantes acessassem a rede. Apesar de a SmarterTools garantir que os dados dos clientes não foram diretamente impactados, 12 servidores Windows na rede de escritório da empresa e um centro de dados secundário foram comprometidos. Os atacantes se moveram lateralmente pela rede usando o Active Directory e ferramentas específicas do Windows. A vulnerabilidade explorada foi a CVE-2026-23760, que permite a redefinição de senhas de administrador. Embora os operadores de ransomware tenham tentado criptografar os sistemas, produtos de segurança da Sentinel One impediram a execução da criptografia, e os dados foram restaurados a partir de backups. A empresa recomenda que os administradores atualizem para a versão Build 9511 ou posterior para corrigir as falhas recentes.

Hackers exploram vulnerabilidades do SolarWinds Web Help Desk

Pesquisadores da Huntress Security identificaram que hackers estão explorando vulnerabilidades no SolarWinds Web Help Desk (WHD) para implantar ferramentas legítimas com fins maliciosos, como o Zoho ManageEngine. O ataque, que afetou pelo menos três organizações, utilizou túneis do Cloudflare para persistência e a ferramenta Velociraptor para comando e controle. As vulnerabilidades exploradas, CVE-2025-40551 e CVE-2025-26399, foram classificadas como críticas e permitem execução remota de código sem autenticação. Após obter acesso inicial, os atacantes instalaram o agente Zoho ManageEngine Assist e configuraram o acesso não supervisionado. Além disso, a versão desatualizada do Velociraptor utilizada apresenta uma falha de escalonamento de privilégios. Os administradores de sistemas são aconselhados a atualizar o SolarWinds WHD para a versão 2026.1 ou superior e a remover o acesso público às interfaces administrativas. A Huntress também disponibilizou regras Sigma e indicadores de comprometimento para ajudar na detecção de atividades maliciosas relacionadas a essas ferramentas.

Grupo Bloody Wolf ataca sistemas na Rússia e Uzbequistão com malware

O grupo de cibercriminosos conhecido como Bloody Wolf está vinculado a uma campanha de ataques direcionados a sistemas na Rússia e no Uzbequistão, utilizando um trojan de acesso remoto chamado NetSupport RAT. A empresa de cibersegurança Kaspersky, que monitora a atividade sob o nome de Stan Ghouls, relata que o grupo tem atuado desde pelo menos 2023, realizando ataques de spear-phishing em setores como manufatura, finanças e TI. Estima-se que cerca de 50 vítimas tenham sido registradas no Uzbequistão, além de 10 dispositivos na Rússia e outras infecções em países como Cazaquistão, Turquia, Sérvia e Bielorrússia. Os ataques são realizados através de e-mails de phishing que contêm PDFs maliciosos, levando à instalação do NetSupport RAT e à configuração de scripts para garantir a persistência do malware. Além disso, a Kaspersky identificou que o grupo pode estar ampliando seu arsenal para incluir payloads da botnet Mirai, visando dispositivos IoT. A campanha destaca a capacidade do grupo em realizar ataques sofisticados e bem-orquestrados, levantando preocupações sobre a segurança cibernética na região.

Ameaças cibernéticas modernas abuso de confiança e novos vetores de ataque

As ameaças cibernéticas atuais não se limitam mais a malware ou exploits, mas estão se infiltrando nas ferramentas e plataformas que as organizações utilizam diariamente. Com a crescente interconexão de aplicativos de IA, nuvem e sistemas de comunicação, os atacantes estão explorando esses mesmos caminhos. Um padrão alarmante observado é o abuso de confiança em atualizações, marketplaces e aplicativos considerados seguros. A parceria entre a OpenClaw e o VirusTotal, por exemplo, visa melhorar a segurança de um ecossistema de IA, após a descoberta de habilidades maliciosas em sua plataforma. Além disso, um alerta conjunto das agências de segurança da Alemanha destaca campanhas de phishing direcionadas a alvos de alto nível, utilizando o aplicativo Signal. Outro ponto crítico é a botnet AISURU, que foi responsável por um ataque DDoS recorde de 31,4 Tbps. A vulnerabilidade no assistente de IA da Docker, chamada DockerDash, permite a execução remota de código, evidenciando a necessidade de um modelo de segurança baseado em Zero Trust. A Microsoft também desenvolveu um scanner para detectar backdoors em modelos de IA, ressaltando a importância de monitorar e mitigar riscos em ambientes de IA. Esses eventos demonstram que a segurança cibernética precisa evoluir para enfrentar ameaças cada vez mais sofisticadas.

Microsoft alerta sobre invasão em instâncias expostas do SolarWinds WHD

A Microsoft identificou uma intrusão em múltiplas etapas que explorou instâncias expostas do SolarWinds Web Help Desk (WHD) para obter acesso inicial e se mover lateralmente pela rede de organizações. A equipe de pesquisa de segurança da Microsoft não conseguiu confirmar se as falhas exploradas foram as recentemente divulgadas (CVE-2025-40551 e CVE-2025-40536) ou uma vulnerabilidade já corrigida (CVE-2025-26399). As falhas mencionadas têm pontuações CVSS altas, indicando um risco significativo. A CISA dos EUA adicionou a CVE-2025-40551 ao seu catálogo de vulnerabilidades conhecidas exploradas, exigindo que agências federais aplicassem correções até 6 de fevereiro de 2026. Os atacantes conseguiram executar código remotamente e realizar ações como roubo de credenciais e ataques DCSync, simulando um controlador de domínio para extrair hashes de senhas. Para mitigar esses riscos, recomenda-se que as organizações mantenham suas instâncias do WHD atualizadas, removam ferramentas RMM não autorizadas e isolem máquinas comprometidas. A Microsoft enfatiza a importância de um monitoramento eficaz e da aplicação de patches em serviços expostos à internet.

Grupo de espionagem cibernética UNC3886 ataca telecomunicações de Cingapura

A Agência de Cibersegurança de Cingapura (CSA) revelou que o grupo de espionagem cibernética vinculado à China, conhecido como UNC3886, lançou uma campanha direcionada contra o setor de telecomunicações do país. Todos os quatro principais operadores de telecomunicações de Cingapura – M1, SIMBA Telecom, Singtel e StarHub – foram alvos dos ataques. O grupo, ativo desde pelo menos 2022, utiliza dispositivos de borda e tecnologias de virtualização para obter acesso inicial. Em um incidente, UNC3886 empregou um exploit de zero-day para contornar um firewall e extrair dados técnicos. Além disso, o grupo utilizou rootkits para garantir acesso persistente e ocultar suas atividades. Apesar das invasões, a CSA afirmou que não houve evidências de exfiltração de dados pessoais dos clientes e que as operações de telecomunicações não foram severamente afetadas. Para mitigar a ameaça, a CSA lançou a operação CYBER GUARDIAN, que resultou na implementação de medidas de remediação e no fechamento de pontos de acesso do grupo. A situação destaca a crescente preocupação com a segurança cibernética em setores críticos e a necessidade de vigilância contínua.

Por que TVs e TV Box são alvos preferidos de hackers?

As TVs conectadas à internet, especialmente aquelas com sistema Android, tornaram-se alvos preferidos de hackers devido à sua vulnerabilidade e à falta de medidas de segurança adequadas. Diferente de computadores e smartphones, as TVs geralmente não recebem atualizações de segurança regulares, o que as torna um terreno fértil para ataques cibernéticos. Um exemplo alarmante é a botnet Aisuru, que utilizou TVs Android hackeadas para realizar um dos maiores ataques DDoS da história, com 200 milhões de solicitações maliciosas por segundo.

Comissão Europeia investiga ataque a plataforma de gestão de dispositivos móveis

A Comissão Europeia está investigando um ataque cibernético que comprometeu sua plataforma de gestão de dispositivos móveis, identificando vestígios de acesso não autorizado a informações pessoais de alguns funcionários, como nomes e números de telefone. Embora a Comissão tenha agido rapidamente, contendo o incidente em menos de 9 horas e não detectando comprometimento dos dispositivos móveis, a situação levanta preocupações sobre a segurança de infraestruturas críticas. O ataque está possivelmente relacionado a vulnerabilidades conhecidas no software Ivanti Endpoint Manager Mobile (EPMM), que também afetou outras instituições europeias, como a Autoridade de Proteção de Dados da Holanda. A Ivanti havia alertado sobre duas falhas críticas (CVE-2026-1281 e CVE-2026-1340) que permitiam a execução remota de código em dispositivos não corrigidos. A Comissão Europeia, que recentemente propôs novas legislações de cibersegurança, agora enfrenta o desafio de reforçar suas defesas contra ataques de grupos apoiados por estados e cibercriminosos.

Atualização crítica da BeyondTrust corrige falha de segurança em produtos remotos

A BeyondTrust anunciou atualizações para corrigir uma vulnerabilidade crítica em seus produtos de Suporte Remoto (RS) e Acesso Remoto Privilegiado (PRA). Identificada como CVE-2026-1731, a falha permite que um atacante remoto não autenticado execute comandos do sistema operacional, potencialmente resultando em acesso não autorizado, exfiltração de dados e interrupção de serviços. A vulnerabilidade, classificada com uma pontuação de 9.9 no sistema CVSS, afeta as versões do Remote Support até 25.3.1 e do Privileged Remote Access até 24.3.4. A BeyondTrust recomenda que os clientes que não utilizam atualizações automáticas apliquem manualmente o patch disponível nas versões 25.3.2 e 25.1.1 ou superiores. A falha foi descoberta em 31 de janeiro de 2026, e cerca de 11.000 instâncias estão expostas na internet, com aproximadamente 8.500 delas sendo implementações locais. Dada a gravidade da vulnerabilidade e o histórico de exploração ativa em produtos da BeyondTrust, é crucial que os usuários atualizem para as versões mais recentes o quanto antes.

Campanha massiva ataca ambientes nativos de nuvem com infraestrutura maliciosa

Pesquisadores em cibersegurança alertaram sobre uma campanha massiva que tem como alvo ambientes nativos de nuvem, estabelecendo infraestrutura maliciosa para exploração subsequente. Observada em 25 de dezembro de 2025, a atividade, descrita como ‘dirigida por worms’, explorou APIs Docker expostas, clusters Kubernetes, painéis Ray e servidores Redis, além da vulnerabilidade React2Shell (CVE-2025-55182, pontuação CVSS: 10.0). A campanha foi atribuída ao grupo de ameaças conhecido como TeamPCP, ativo desde pelo menos novembro de 2025. O objetivo da operação é construir uma infraestrutura de proxy distribuído e escalável, comprometendo servidores para exfiltração de dados, implantação de ransomware e mineração de criptomoedas. O TeamPCP utiliza técnicas de ataque já conhecidas, aproveitando vulnerabilidades e configurações inadequadas para criar um ecossistema criminoso autossustentável. A exploração bem-sucedida permite a implantação de cargas úteis adicionais, como scripts em shell e Python, que buscam novos alvos. Os ataques são principalmente direcionados a ambientes da Amazon Web Services (AWS) e Microsoft Azure, afetando organizações que operam essa infraestrutura, tornando-as vítimas colaterais. A campanha PCPcat exemplifica um ciclo completo de exploração e monetização, destacando a necessidade de vigilância e mitigação em ambientes de nuvem.

Como assistir ao Super Bowl 2026 de qualquer lugar do mundo gratuitamente

O Super Bowl 2026, que ocorrerá no Levi’s Stadium, na Califórnia, promete ser um evento emocionante, com os New England Patriots enfrentando o Seattle Seahawks. Para os fãs que desejam assistir ao jogo gratuitamente, várias opções de streaming estão disponíveis. Nos Estados Unidos, a transmissão pode ser acessada pelo Peacock, que oferece um teste gratuito de 30 dias com o Walmart+. No Reino Unido, o Channel 5 permite a visualização com um código postal britânico, enquanto na Austrália, o 7Plus e na Nova Zelândia, o TVNZ Plus também oferecem transmissões gratuitas. Para aqueles que estão fora de seu país de origem e desejam acessar essas transmissões, o uso de uma VPN, como a NordVPN, é recomendado. A NordVPN é destacada como uma das melhores opções do mercado, oferecendo segurança online e a capacidade de desbloquear serviços de streaming. O artigo enfatiza a importância de proteger a privacidade online ao acessar conteúdos de diferentes regiões, comparando a falta de uma VPN a deixar a porta da frente aberta em uma cidade movimentada.

Tirith ferramenta para detectar ataques homoglyph em terminais

Uma nova ferramenta de código aberto chamada Tirith foi desenvolvida para detectar ataques homoglyph em ambientes de linha de comando, analisando URLs em comandos digitados e interrompendo sua execução. Disponível no GitHub e como pacote npm, Tirith se integra ao shell do usuário (zsh, bash, fish, PowerShell) e inspeciona cada comando antes de sua execução. Os ataques homoglyph utilizam caracteres de diferentes alfabetos que parecem idênticos para os humanos, mas são tratados como diferentes pelos computadores, permitindo que atacantes criem nomes de domínio que imitam marcas legítimas. Embora navegadores tenham abordado essa questão, terminais ainda são vulneráveis a esses ataques. Tirith é capaz de detectar e bloquear uma variedade de ameaças, incluindo ataques homográficos, injeções de terminal e padrões de pipe-to-shell. A ferramenta realiza suas análises localmente, sem chamadas de rede, e não modifica os comandos do usuário. Tirith é compatível com Windows, Linux e macOS, podendo ser instalado através de diversos gerenciadores de pacotes. Embora ainda não tenha sido testada contra os cenários de ataque listados, a ferramenta já conta com uma comunidade ativa no GitHub, com 46 forks e quase 1.600 estrelas em menos de uma semana desde seu lançamento.

OpenClaw e VirusTotal Parceria para Aumentar a Segurança de Skills

A OpenClaw, plataforma de inteligência artificial, anunciou uma parceria com o VirusTotal, pertencente ao Google, para aumentar a segurança de seu marketplace, o ClawHub. Todas as habilidades (skills) publicadas na plataforma agora passam por uma verificação utilizando a inteligência de ameaças do VirusTotal, incluindo a nova funcionalidade Code Insight. Cada skill é convertida em um hash SHA-256 e verificada em um banco de dados. Skills com avaliação ‘benigna’ são aprovadas automaticamente, enquanto as suspeitas recebem um alerta e as maliciosas são bloqueadas. A OpenClaw também reavalia diariamente todas as skills ativas para identificar possíveis mudanças de status. Apesar dessas medidas, os mantenedores alertam que a verificação não é infalível, pois algumas habilidades maliciosas podem escapar da detecção. A plataforma também planeja divulgar um modelo de ameaças abrangente e um roteiro de segurança público, após a descoberta de centenas de skills maliciosas que se disfarçam como ferramentas legítimas. A crescente popularidade do OpenClaw levanta preocupações sobre a segurança, especialmente em ambientes corporativos, onde a falta de controle de TI pode facilitar o acesso não autorizado a dados sensíveis.

Proton VPN com preço baixo para assistir ao Super Bowl

Com a aproximação do Super Bowl, muitos fãs de esportes estão buscando maneiras de assistir ao evento mais importante do futebol americano. O artigo destaca a importância de utilizar uma VPN para acessar a transmissão americana, que oferece a melhor experiência, incluindo comerciais icônicos e comentários especializados. O Proton VPN, um serviço suíço, está disponível por apenas $2,99 por mês, um dos preços mais baixos já vistos, proporcionando uma economia significativa em comparação com outros serviços. O Proton VPN se destaca por sua capacidade de streaming, especialmente com a plataforma Peacock, garantindo conexões rápidas e estáveis. Além disso, o aplicativo permite a criação de um ‘Perfil Super Bowl LX’, facilitando o acesso à transmissão com um único clique. Para aqueles que não desejam um compromisso de longo prazo, uma opção mensal está disponível por $10, embora sem a garantia de reembolso. O artigo também menciona que o Proton VPN oferece proteção para até 10 dispositivos e recursos de bloqueio de anúncios e malware, tornando-o uma escolha robusta para quem busca segurança online enquanto assiste ao Super Bowl.

Grupo patrocinado por Estado compromete redes em 37 países

Um grupo de ameaças patrocinado por um Estado comprometeu redes de entidades governamentais e de infraestrutura crítica em 37 países, em operações globais conhecidas como ‘Shadow Campaigns’. Entre novembro e dezembro do ano passado, o grupo realizou atividades de reconhecimento direcionadas a entidades governamentais em 155 países. De acordo com a divisão Unit 42 da Palo Alto Networks, o grupo está ativo desde pelo menos janeiro de 2024 e acredita-se que opere a partir da Ásia. As atividades do ‘Shadow Campaigns’ focam principalmente em ministérios governamentais, agências de segurança, finanças e infraestrutura crítica. O grupo comprometeu pelo menos 70 organizações, incluindo ministérios no Brasil, Bolívia, México e Taiwan. As táticas incluem e-mails de phishing altamente personalizados e a exploração de vulnerabilidades conhecidas em sistemas como SAP e Microsoft Exchange. Além disso, foi identificado um rootkit Linux personalizado chamado ‘ShadowGuard’, que opera de forma discreta no espaço do kernel, dificultando a detecção. A pesquisa destaca a necessidade de atenção redobrada por parte das organizações, especialmente em setores críticos, devido ao potencial impacto em conformidade com a LGPD e à segurança nacional.