Megaoperação da Polícia Civil combate fraudes digitais em SP

A Polícia Civil de São Paulo, em colaboração com o Ministério Público, lançou a Operação Interestadual Fim da Fábula, visando desmantelar uma quadrilha envolvida em fraudes digitais. A operação, realizada em 24 de fevereiro de 2026, resultou no cumprimento de 173 mandados judiciais, incluindo 120 de busca e apreensão e 53 de prisão temporária, abrangendo os estados de São Paulo, Minas Gerais e o Distrito Federal. Os criminosos são suspeitos de aplicar golpes como o ‘falso advogado’, que causou prejuízos superiores a R$ 8 milhões, e o ‘golpe da mão fantasma’, que utiliza engenharia social para acessar remotamente os celulares das vítimas. Além disso, a quadrilha também está sendo investigada por fraudes relacionadas ao INSS e por movimentar valores obtidos ilegalmente através de plataformas de apostas e fintechs. A Justiça determinou o bloqueio de até R$ 100 milhões em contas de pessoas físicas e jurídicas ligadas aos suspeitos. Um dos principais alvos da operação é o cantor de funk João Vitor Ribeiro, conhecido como MC Negão Original, que ainda não foi localizado pela polícia.

Hackers a jato IA reduz tempo de ataque digital para apenas 4 minutos

Um relatório da empresa de cibersegurança ReliaQuest revela que o tempo médio para iniciar um ataque digital caiu para apenas 34 minutos em 2025, uma redução de 29% em relação ao ano anterior. O dado mais alarmante é que o tempo mínimo registrado para o início de um ataque foi de apenas quatro minutos, uma velocidade 85% maior do que em 2024. Essa aceleração nos ataques é atribuída ao uso crescente de ferramentas de inteligência artificial (IA) pelos cibercriminosos, que agora conseguem automatizar processos como reconhecimento de perfis em redes sociais e criação de roteiros mais convincentes para engenharia social. Grupos de ransomware são os principais usuários dessas tecnologias, com 80% deles utilizando IA para potencializar suas operações. Apesar desse cenário preocupante, especialistas em cibersegurança também podem se beneficiar da IA para detectar e mitigar ameaças rapidamente, adaptando informações às realidades específicas de suas organizações. O relatório destaca a importância de as empresas se prepararem para essa nova realidade, onde a velocidade e sofisticação dos ataques estão em constante evolução.

Golpe perfeito IA cria phishing tão real que engana até especialistas

Os ataques de phishing estão se tornando cada vez mais sofisticados e personalizados, dificultando sua detecção, até mesmo por especialistas. A personalização dos golpes é realizada por criminosos que utilizam informações pessoais das vítimas, obtidas através de vazamentos de dados, redes sociais e registros legítimos. Essa nova abordagem permite que os hackers criem mensagens que parecem legítimas, aumentando as chances de enganar as vítimas. Os ataques podem variar desde cobranças falsas de pedágio, que utilizam nomes de sistemas locais, até fraudes mais elaboradas que analisam o comportamento online da vítima para direcionar anúncios fraudulentos. Além disso, golpes românticos, que visam criar uma relação de confiança antes de atacar, também estão em ascensão. Para se proteger, especialistas recomendam o uso de antivírus, gerenciadores de senhas e cautela ao clicar em links suspeitos. A crescente utilização de ferramentas de inteligência artificial para automatizar esses ataques representa um desafio significativo para a segurança cibernética, exigindo atenção redobrada de usuários e profissionais da área.

NordVPN renova experiência móvel com estatísticas mais claras e navegação facilitada

A NordVPN lançou uma atualização significativa para seus aplicativos móveis, focando em uma interface mais limpa e intuitiva. As mudanças foram baseadas em pesquisas e feedback dos usuários, visando simplificar a navegação sem comprometer as funcionalidades avançadas. A nova interface destaca servidores sugeridos imediatamente ao abrir o aplicativo, permitindo conexões rápidas sem a necessidade de navegar por múltiplos menus. Além disso, a busca foi unificada em um único campo, facilitando a localização de servidores específicos. A atualização também introduz novas estatísticas de conexão e gráficos de proteção contra ameaças, aumentando a transparência sobre a segurança do usuário. Embora a atualização não tenha introduzido novos protocolos de criptografia, ela representa um passo importante na evolução do produto, reafirmando o compromisso da NordVPN com a experiência do usuário. A empresa também celebra seu 14º aniversário com promoções que incluem cartões-presente da Amazon em planos de dois anos, reforçando seu apelo no mercado de VPNs.

Grupos cibercriminosos hackeiam hospital em Chicago e expõem dados

Dois grupos de cibercriminosos afirmam ter invadido o Insight Hospital & Medical Center, em Chicago, resultando em um vazamento de dados ocorrido entre agosto e setembro de 2025. As informações comprometidas incluem números de Seguro Social, datas de nascimento, dados de identificação emitidos pelo estado, informações financeiras, dados sobre tratamentos e informações de seguros de saúde. O grupo de ransomware Termite alegou ter roubado 360 GB de dados, enquanto o LockBit afirmou ter extraído 200 GB. Ambos os grupos listaram o hospital em seus sites de vazamento de dados. O Insight Chicago não confirmou as alegações e não ofereceu monitoramento de crédito ou proteção contra roubo de identidade, práticas comuns após vazamentos desse tipo. Em 2025, foram registrados 122 ataques de ransomware em instituições de saúde nos EUA, destacando a crescente ameaça a esse setor. Os ataques podem comprometer sistemas críticos, colocando em risco a saúde e a privacidade dos pacientes, além de forçar hospitais a interromper serviços e recorrer a métodos manuais até a recuperação dos sistemas.

Zyxel lança atualizações de segurança para vulnerabilidades críticas em roteadores

A Zyxel, fornecedora de redes de Taiwan, divulgou atualizações de segurança para corrigir uma vulnerabilidade crítica que afeta mais de uma dúzia de modelos de roteadores. Identificada como CVE-2025-13942, essa falha de injeção de comandos foi encontrada na função UPnP de dispositivos como CPE 4G LTE/5G NR, CPE DSL/Ethernet, ONTs de fibra e extensores sem fio. A Zyxel alerta que atacantes remotos não autenticados podem explorar essa vulnerabilidade para executar comandos do sistema operacional em dispositivos não corrigidos, utilizando requisições SOAP UPnP maliciosas. No entanto, a empresa ressalta que a exploração bem-sucedida é limitada, pois requer que tanto o UPnP quanto o acesso WAN estejam habilitados, sendo que este último está desativado por padrão. Além disso, a Zyxel também corrigiu duas vulnerabilidades de injeção de comandos pós-autenticação (CVE-2025-13943 e CVE-2026-1459) que permitem a execução de comandos do sistema por meio de credenciais comprometidas. A CISA dos EUA está monitorando 12 vulnerabilidades da Zyxel que estão sendo ativamente exploradas. A empresa recomenda fortemente que os usuários instalem os patches para garantir a proteção adequada.

OpenClaw Riscos de Segurança em Frameworks de Automação com IA

O OpenClaw, um framework de automação impulsionado por IA, surgiu como um projeto para facilitar tarefas como gerenciamento de e-mails e agendamento. No entanto, sua arquitetura modular, que permite a instalação de plugins, expõe o sistema a riscos significativos de segurança. Pesquisadores identificaram vulnerabilidades críticas, como a CVE-2026-25253, que permite execução remota de código com um único clique, e a distribuição de skills maliciosas na marketplace ClawHub, que podem roubar credenciais e instalar malware. Embora o OpenClaw tenha gerado um aumento nas discussões sobre segurança cibernética, a análise de dados sugere que, até o momento, não houve uma exploração em massa dessas vulnerabilidades. A conversa em fóruns e canais de Telegram é dominada por pesquisas de segurança e especulações, sem evidências claras de operações criminosas em larga escala. Contudo, a combinação de automação e permissões elevadas torna o OpenClaw um alvo atrativo para ataques de cadeia de suprimentos, exigindo atenção dos profissionais de segurança. A situação atual indica um potencial de risco alto, mas em um estágio inicial de exploração.

Marquis processa SonicWall por negligência em ataque de ransomware

A Marquis Software Solutions entrou com um processo contra a SonicWall, alegando negligência grave e falsas representações que resultaram em um ataque de ransomware que afetou 74 bancos nos EUA. O ataque, ocorrido em 14 de agosto de 2025, comprometeu a rede da Marquis após a invasão de um firewall da SonicWall, resultando no roubo de informações pessoais sensíveis, como nomes, endereços e números de segurança social. A investigação revelou que os hackers exploraram dados de configuração extraídos da infraestrutura de backup em nuvem da SonicWall, e não uma falha não corrigida, como inicialmente se pensava. A SonicWall introduziu uma vulnerabilidade em seu serviço de backup em nuvem MySonicWall devido a uma alteração de código em fevereiro de 2025, permitindo acesso não autorizado a arquivos de backup de configuração do firewall. Embora a SonicWall tenha inicialmente estimado que apenas 5% de seus clientes foram afetados, foi posteriormente confirmado que todos os clientes estavam em risco. A Marquis agora busca compensação financeira e está enfrentando mais de 36 ações coletivas relacionadas ao ataque. Este caso destaca a importância da segurança cibernética e a responsabilidade dos fornecedores em proteger os dados de seus clientes.

Por que automatizar transferências de dados sensíveis é prioridade crítica

Um relatório recente indica que mais da metade das organizações de segurança nacional ainda utiliza processos manuais para transferir dados sensíveis, o que representa uma vulnerabilidade sistêmica. A dependência de métodos manuais não apenas é ineficiente, mas também cria lacunas que podem ser exploradas por adversários, especialmente em um ambiente de crescente tensão geopolítica e ameaças cibernéticas. A automação é vista como uma solução essencial para garantir a rapidez e a precisão na transferência de informações críticas, evitando erros humanos e aumentando a segurança. O artigo destaca que a resistência à automação se deve a fatores como sistemas legados, ciclos de aquisição complexos e uma cultura que valoriza a supervisão humana. Para mitigar esses riscos, é necessário adotar uma arquitetura de segurança que integre princípios como Zero Trust, segurança centrada em dados e soluções de domínio cruzado. Essas abordagens não apenas fecham as lacunas deixadas pelos processos manuais, mas também garantem que a segurança seja mensurável e sustentável em operações críticas.

Pacotes maliciosos no NuGet visam desenvolvedores ASP.NET

Pesquisadores de cibersegurança descobriram quatro pacotes NuGet maliciosos que visam desenvolvedores de aplicações web ASP.NET, com o objetivo de roubar dados sensíveis. A campanha, identificada pela empresa Socket, exfiltra dados de identidade do ASP.NET, como contas de usuários e atribuições de papéis, além de manipular regras de autorização para criar backdoors persistentes nas aplicações das vítimas. Os pacotes, publicados entre 12 e 21 de agosto de 2024, foram baixados mais de 4.500 vezes antes de serem removidos. O pacote NCryptYo atua como um dropper de primeira fase, estabelecendo um proxy local que redireciona o tráfego para um servidor de comando e controle (C2) controlado pelo atacante. Os pacotes DOMOAuth2_ e IRAOAuth2.0 são responsáveis por roubar dados de identidade e backdoor, enquanto o SimpleWriter_ permite a execução de processos ocultos. A análise sugere que todos os pacotes foram criados pelo mesmo ator de ameaça, visando comprometer as aplicações em vez das máquinas dos desenvolvedores. A continuidade da exfiltração de dados ocorre mesmo após a implantação das aplicações maliciosas em produção, permitindo que atacantes obtenham acesso administrativo. Este incidente destaca a vulnerabilidade da cadeia de suprimentos de software e a necessidade de vigilância constante na segurança de pacotes de código aberto.

Grupo Scattered LAPSUS Hunters recruta mulheres para ataques de engenharia social

O coletivo de cibercrime Scattered LAPSUS$ Hunters (SLH) está recrutando mulheres para realizar ataques de engenharia social, especificamente campanhas de vishing (voice phishing) direcionadas a help desks de TI. Segundo a empresa de inteligência de ameaças Dataminr, o grupo oferece entre US$ 500 e US$ 1.000 por chamada, além de fornecer roteiros pré-escritos para facilitar a execução dos ataques. Essa estratégia visa aumentar a taxa de sucesso nas tentativas de se passar por funcionários, uma vez que as vozes femininas podem ser menos suspeitas para os atendentes. O SLH, que inclui outros grupos como LAPSUS$ e Scattered Spider, é conhecido por suas táticas avançadas que burlam a autenticação multifator (MFA) através de técnicas como SIM swapping e MFA prompt bombing. Os ataques frequentemente envolvem a obtenção de acesso inicial por meio de chamadas para help desks, onde os criminosos convencem os atendentes a redefinir senhas ou instalar ferramentas de gerenciamento remoto. A empresa Palo Alto Networks também destacou que o SLH é habilidoso em explorar a psicologia humana, utilizando ferramentas legítimas para se misturar e evitar detecções. Diante desse cenário, as organizações devem treinar suas equipes de suporte para identificar scripts pré-escritos e reforçar políticas de verificação de identidade.

SolarWinds Serv-U apresenta falhas críticas de segurança atualize agora

A SolarWinds divulgou um alerta sobre quatro vulnerabilidades críticas em seu software Serv-U, uma solução popular de transferência de arquivos para empresas. As falhas, que receberam uma classificação de severidade de 9.1/10, permitem a execução de código arbitrário no sistema subjacente. As vulnerabilidades incluem uma falha de Controle de Acesso Quebrado (CVE-2025-40538) e duas falhas de confusão de tipo (CVE-2025-40540 e CVE-2025-40539), além de uma falha de Referência Direta Insegura (CVE-2025-40541). A empresa não observou nenhuma exploração dessas falhas até o momento, mas enfatiza a importância de atualizar para a versão 15.5.4 ou superior para mitigar riscos. O Serv-U é um alvo atrativo para ciberataques, como demonstrado em incidentes anteriores envolvendo soluções de transferência de arquivos. A SolarWinds se comprometeu a monitorar a situação e trabalhar em estreita colaboração com seus clientes para resolver rapidamente quaisquer problemas de segurança.

Atualização opcional KB5077241 do Windows 11 traz melhorias significativas

A Microsoft lançou a atualização cumulativa opcional KB5077241 para o Windows 11, que inclui 29 alterações significativas. Entre as melhorias estão a confiabilidade do BitLocker, que agora evita que dispositivos congelem após a inserção da chave de recuperação, e a introdução de uma ferramenta nativa de teste de velocidade de rede, acessível pela barra de tarefas. Além disso, a atualização melhora a confiabilidade ao despertar PCs do modo de suspensão e reduz o tempo de retomada, especialmente sob carga pesada. Outra novidade é a funcionalidade nativa do System Monitor (Sysmon), que está desativada por padrão, e a ativação automática do Quick Machine Recovery (QMR) em dispositivos Windows Professional não vinculados a domínios. Para instalar a atualização, os usuários devem acessar as Configurações do Windows e verificar atualizações. A KB5077241 atualiza dispositivos Windows 11 para as versões 25H2 e 24H2, trazendo também melhorias na responsividade da página de configurações do Windows Update e suporte para ferramentas de administração de servidores remotos em dispositivos Arm64. A atualização é parte do esforço contínuo da Microsoft para melhorar a experiência do usuário e a segurança do sistema.

Ex-chefe de contratante de defesa dos EUA é condenado por roubo de exploits

Peter Williams, ex-gerente da Trenchant, uma unidade de cibersegurança da L3Harris, foi condenado a mais de sete anos de prisão federal por roubar e vender exploits de zero-day a um corretor russo, cujos clientes incluem o governo da Rússia. Entre 2022 e 2025, Williams furtou pelo menos oito componentes de exploits protegidos, destinados ao uso exclusivo do governo dos EUA e seus aliados, e os vendeu ao corretor Matrix, que se apresenta como revendedor de ferramentas de hacking para compradores não pertencentes à OTAN. O roubo causou perdas de aproximadamente 35 milhões de dólares à L3Harris, e as ferramentas roubadas poderiam ter possibilitado o acesso a milhões de dispositivos em todo o mundo. Williams se declarou culpado em outubro, recebendo 1,3 milhão de dólares em criptomoeda pela venda dos exploits. O juiz Loren AliKhan o sentenciou a 87 meses de prisão e à devolução de 1,3 milhão de dólares, além de bens de luxo. O Departamento do Tesouro dos EUA também impôs sanções ao corretor russo. Este caso destaca a gravidade da violação de segredos comerciais e suas implicações para a segurança nacional.

EUA sancionam corretor russo de exploits por roubo de ferramentas cibernéticas

O Departamento do Tesouro dos EUA sancionou a empresa russa Matrix LLC, também conhecida como Operation Zero, e seu proprietário Sergey Sergeyevich Zelenyuk, por comprarem ferramentas de hacking roubadas de um ex-executivo da L3Harris, um contratante de defesa dos EUA. As sanções foram aplicadas sob a Lei de Proteção da Propriedade Intelectual Americana (PAIPA), a primeira vez que essa legislação foi utilizada desde sua promulgação. O ex-gerente da Trenchant, unidade de cibersegurança da L3Harris, Peter Williams, foi condenado a 87 meses de prisão por roubar e vender oito exploits de dia zero para a Operation Zero por cerca de US$ 1,3 milhão em criptomoeda. Esses exploits eram destinados exclusivamente ao uso do governo dos EUA e agências de inteligência aliadas. A Operation Zero oferece recompensas significativas para a aquisição de exploits que visam softwares amplamente utilizados, incluindo sistemas operacionais e aplicativos de mensagens criptografadas desenvolvidos nos EUA. As sanções congelam todos os ativos nos EUA pertencentes aos indivíduos e entidades designados, expondo empresas e indivíduos americanos a sanções secundárias.

Vulnerabilidade no FileZen pode permitir execução de comandos remotos

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou uma nova vulnerabilidade, identificada como CVE-2026-25108, ao seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). Com uma pontuação CVSS v4 de 8.7, essa falha de injeção de comandos do sistema operacional pode permitir que um usuário autenticado execute comandos arbitrários através de requisições HTTP especialmente elaboradas. A vulnerabilidade afeta as versões 4.2.1 a 4.2.8 e 5.0.0 a 5.0.10 do FileZen, um produto de transferência de arquivos da Soliton Systems K.K. A exploração bem-sucedida dessa falha só é possível se a opção de verificação de antivírus do FileZen estiver ativada. A empresa já recebeu relatos de danos causados por essa vulnerabilidade. Para mitigar o risco, os usuários são aconselhados a atualizar para a versão 5.0.11 ou posterior e a trocar todas as senhas de usuários, uma vez que um atacante pode logar com contas reais. A CISA recomenda que as agências federais dos EUA apliquem as correções necessárias até 17 de março de 2026.

SolarWinds corrige falhas críticas no software Serv-U

A SolarWinds lançou atualizações para corrigir quatro vulnerabilidades críticas em seu software de transferência de arquivos Serv-U, que, se exploradas, podem resultar em execução remota de código. Todas as falhas, classificadas com 9.1 no sistema de pontuação CVSS, incluem: CVE-2025-40538, uma vulnerabilidade de controle de acesso quebrado que permite a criação de um usuário administrador do sistema; CVE-2025-40539 e CVE-2025-40540, ambas relacionadas a confusão de tipos que possibilitam a execução de código nativo arbitrário; e CVE-2025-40541, uma vulnerabilidade de referência direta insegura (IDOR) que também permite a execução de código nativo como root. A SolarWinds destacou que essas vulnerabilidades exigem privilégios administrativos para serem exploradas, mas representam um risco médio em implementações do Windows, pois os serviços geralmente operam sob contas de serviço com menos privilégios por padrão. As falhas afetam a versão 15.5 do Serv-U e foram corrigidas na versão 15.5.4. Embora não haja menção de exploração ativa, vulnerabilidades anteriores foram alvo de grupos de hackers, incluindo um grupo baseado na China conhecido como Storm-0322.

Ex-funcionário da L3Harris é condenado por venda de exploits a russos

Peter Williams, um australiano de 39 anos e ex-funcionário da L3Harris, um contratante de defesa dos EUA, foi condenado a mais de sete anos de prisão por vender oito exploits de zero-day para a corretora russa Operation Zero, recebendo milhões de dólares em criptomoedas. Williams se declarou culpado de roubo de segredos comerciais em outubro de 2025. Além da pena de prisão, ele terá três anos de liberdade supervisionada e deverá devolver os lucros ilícitos, que incluem propriedades e itens de luxo adquiridos com o dinheiro das vendas. Os exploits vendidos poderiam ser usados para atacar alvos civis e militares globalmente, resultando em perdas financeiras de aproximadamente 35 milhões de dólares para a L3Harris. O Departamento de Estado dos EUA sancionou a Operation Zero e seu diretor, Sergey Zelenyuk, por suas atividades de espionagem cibernética. A operação é conhecida por oferecer recompensas significativas por exploits e tem vínculos com agências de inteligência estrangeiras. O FBI alertou que a venda de tecnologia sensível a adversários estrangeiros representa uma grave ameaça à segurança nacional.

Grupo Diesel Vortex rouba credenciais de operadores logísticos

O grupo de ameaças motivadas financeiramente conhecido como “Diesel Vortex” está realizando ataques de phishing para roubar credenciais de operadores de frete e logística nos EUA e na Europa, utilizando 52 domínios. Desde setembro de 2025, a campanha já resultou no roubo de 1.649 credenciais únicas de plataformas essenciais para a indústria de frete, como DAT Truckstop e Penske Logistics. A análise da plataforma Have I Been Squatted revelou que o grupo opera com uma infraestrutura de phishing dedicada, focando em plataformas de alta transação que não são prioritárias em programas de segurança empresarial. Os ataques envolvem o envio de e-mails de phishing utilizando técnicas como homoglifos cirílicos para evitar filtros de segurança e a criação de páginas de phishing que imitam perfeitamente os sites legítimos. As operações do Diesel Vortex foram parcialmente interrompidas após uma ação coordenada entre várias empresas de segurança cibernética. A pesquisa também indicou conexões com indivíduos e empresas na Rússia, sugerindo uma rede de crime organizado mais ampla. Este incidente destaca a vulnerabilidade do setor de logística e a necessidade de medidas de segurança robustas para proteger dados sensíveis.

16 vulnerabilidades de dia zero em leitores de PDF ameaçam PCs

Pesquisadores da Novee Security identificaram 16 vulnerabilidades de dia zero nas plataformas de PDF da Foxit e da Apryse, que podem permitir o acesso não autorizado a sistemas através da execução remota de códigos maliciosos. As falhas foram detectadas utilizando ferramentas de inteligência artificial, revelando que os hackers exploram a confiança que os usuários têm em arquivos PDF. Um único clique pode ser suficiente para ativar a armadilha, seja ao abrir um documento ou clicar em um link. Além disso, foram observados métodos de execução de scripts que roubam dados de login e mensagens enganosas que levam à execução de códigos maliciosos. Os pesquisadores alertam que essas vulnerabilidades podem dar controle total do dispositivo ao agente malicioso, muitas vezes sem que a vítima perceba. A situação é alarmante, pois o uso de leitores de PDF é comum em ambientes corporativos, aumentando o risco de compromissos de segurança em empresas. O estudo destaca a necessidade urgente de atualização e monitoramento das plataformas afetadas para evitar possíveis ataques.

Brasil é um dos países com mais ataques de ransomware no mundo

O Brasil se destacou em um relatório da Acronis, publicado em fevereiro de 2026, como um dos três países com maior incidência de ataques de ransomware globalmente, atrás apenas dos Estados Unidos e da Índia. O estudo revelou que mais de 7.600 vítimas foram registradas no país, com setores como manufatura, tecnologia e saúde sendo os mais afetados. Os hackers têm utilizado ferramentas legítimas da Microsoft e softwares de acesso remoto, como AnyDesk e TeamViewer, para realizar os ataques. Além disso, 52% dos incidentes foram iniciados por e-mails fraudulentos, evidenciando a crescente utilização de engenharia social para roubar informações sensíveis. O uso de inteligência artificial pelos cibercriminosos também foi destacado, permitindo uma negociação mais eficiente dos resgates. O aumento de 16% no volume médio de incidentes por organização em comparação ao ano anterior ressalta a urgência da situação, exigindo atenção redobrada das empresas brasileiras em relação à segurança cibernética.

Spyware Predator invade câmeras e microfones de iPhones sem aviso

O spyware Predator, desenvolvido pelas empresas Intellexa e Cytrox, tem se mostrado uma ameaça significativa para usuários de dispositivos iOS, pois consegue acessar silenciosamente câmeras e microfones sem que os usuários percebam. Apesar da introdução de indicadores visuais no iOS 14, que alertam quando esses dispositivos estão ativos, o Predator consegue contornar essas notificações. A técnica utilizada envolve o acesso a nível de kernel, permitindo que o malware injete código em processos críticos do sistema, como o SpringBoard, e suprimindo os indicadores visuais de gravação. Além disso, o spyware possui módulos que manipulam permissões de câmera e capturam áudio de VoIP, tornando sua detecção extremamente difícil. A pesquisa da Jamf Threat Labs destaca que o Predator não explora novas vulnerabilidades, mas sim utiliza acesso prévio ao kernel para interceptar atualizações de atividade dos sensores, evitando que os usuários sejam alertados sobre a vigilância em andamento. A complexidade do design do Predator e suas técnicas de persistência exigem que usuários e equipes de segurança monitorem anomalias sutis na atividade dos sensores para detectar possíveis compromissos em seus dispositivos.

Microsoft amplia controles de DLP para proteger documentos do Copilot

A Microsoft anunciou a expansão dos controles de prevenção de perda de dados (DLP) para impedir que o assistente de IA Microsoft 365 Copilot processe documentos confidenciais do Word, Excel e PowerPoint, independentemente de onde estejam armazenados. Atualmente, as políticas de DLP do Microsoft Purview se aplicam apenas a arquivos armazenados no SharePoint ou OneDrive, não abrangendo arquivos locais. A mudança será implementada entre o final de março e abril de 2026, garantindo que os controles de DLP se apliquem a todos os documentos do Office. Essa atualização foi uma resposta ao feedback dos clientes que solicitavam uma proteção mais consistente. Após a implementação, o Copilot não poderá acessar documentos rotulados como restritos pelas políticas de DLP. A Microsoft também abordou um bug anterior que permitiu que o Copilot acessasse e resumisse e-mails confidenciais, mesmo quando protegidos por políticas de DLP. Embora o bug tenha afetado a funcionalidade do chat do Copilot, a empresa afirmou que o acesso foi restrito a usuários já autorizados. Essa atualização não altera as capacidades do Copilot, mas melhora a forma como os rótulos de sensibilidade são lidos e aplicados.

Grupo ShinyHunters vaza dados pessoais de 12 milhões de usuários da CarGurus

O grupo de extorsão cibernética ShinyHunters divulgou informações pessoais de mais de 12 milhões de registros supostamente roubados da CarGurus, uma plataforma digital de automóveis dos EUA. Em 21 de fevereiro, o grupo publicou um arquivo de 6,1 GB contendo dados como endereços de e-mail, números de telefone, endereços físicos e informações financeiras. Embora a CarGurus não tenha confirmado oficialmente a violação, a plataforma de monitoramento HaveIBeenPwned (HIBP) adicionou os dados ao seu banco, indicando que 70% das informações já estavam disponíveis em incidentes anteriores, resultando em cerca de 3,7 milhões de registros novos. Os usuários da CarGurus são aconselhados a ficarem atentos a comunicações maliciosas que possam explorar essas informações vazadas. O ShinyHunters tem um histórico recente de ataques a grandes empresas, utilizando engenharia social, como phishing por voz, para obter acesso a plataformas SaaS. Este incidente destaca a crescente ameaça de grupos de extorsão e a importância da vigilância contínua em relação à segurança de dados.

Serviço de cibercrime 1Campaign facilita anúncios maliciosos no Google

Um novo serviço de cibercrime chamado 1Campaign está permitindo que criminosos cibernéticos executem anúncios maliciosos no Google que permanecem online por longos períodos, evitando a detecção de pesquisadores de segurança. O 1Campaign é um serviço de camuflagem que passa pelo processo de triagem do Google, mostrando conteúdo malicioso apenas para vítimas reais, enquanto pesquisadores e scanners automáticos são redirecionados para páginas inofensivas. A operação, que está ativa há pelo menos três anos, é gerida por um desenvolvedor conhecido como ‘DuppyMeister’. O sistema filtra visitantes em tempo real, direcionando o tráfego para páginas de destino com base em critérios como geografia e características do dispositivo. Em um caso, 99,4% dos visitantes foram bloqueados, resultando em uma taxa de sucesso de apenas 0,6%. O 1Campaign também oferece uma ferramenta para lançar campanhas maliciosas e benignas, permitindo que os operadores contornem as limitações das políticas do Google. Apesar das várias salvaguardas implementadas pelo Google, a plataforma ainda é utilizada para promover fraudes e malware, destacando a necessidade de vigilância contínua e práticas de segurança rigorosas.

Wynn Resorts confirma roubo de dados de funcionários por hackers

A Wynn Resorts confirmou que um hacker acessou e roubou dados de funcionários de seus sistemas, após a empresa ser listada no site de vazamento de dados do grupo de extorsão ShinyHunters. Em comunicado, a empresa informou que ativou seus protocolos de resposta a incidentes e iniciou uma investigação com a ajuda de especialistas em cibersegurança. Embora não tenha confirmado se pagou um resgate, a empresa afirmou que os atacantes garantiram que os dados roubados foram deletados. O grupo ShinyHunters alegou ter comprometido mais de 800 mil registros, incluindo informações pessoais identificáveis (PII) como números de seguridade social. A Wynn Resorts assegurou que as operações para hóspedes e suas propriedades físicas não foram afetadas e está oferecendo serviços de monitoramento de crédito e proteção de identidade aos funcionários. O incidente destaca a crescente ameaça de grupos de extorsão que utilizam técnicas de engenharia social, como phishing e vishing, para obter acesso a dados sensíveis. A situação é um alerta para empresas que utilizam plataformas amplamente adotadas, como Oracle PeopleSoft, que foi mencionada como a origem do vazamento.

Grupo cibernético russo ataca instituição financeira na Europa

Um ator de ameaça alinhado à Rússia foi identificado atacando uma instituição financeira europeia, utilizando engenharia social para potencialmente coletar informações ou realizar roubo financeiro. O ataque, atribuído ao grupo de cibercrime UAC-0050 (também conhecido como DaVinci Group), foi descrito como uma tentativa de expandir o foco das operações além da Ucrânia, atingindo entidades que apoiam o país em guerra.

O ataque começou com um e-mail de spear-phishing que simulava um domínio judicial ucraniano, levando o destinatário a baixar um arquivo malicioso. Este arquivo ZIP continha um arquivo RAR protegido por senha, que, por sua vez, continha um executável disfarçado de documento PDF. A execução do arquivo resultou na instalação de um software de acesso remoto, o Remote Manipulator System (RMS), que permite controle remoto e compartilhamento de arquivos.

Vulnerabilidade no GitHub Codespaces permite controle malicioso por AI

Uma vulnerabilidade descoberta no GitHub Codespaces, chamada RoguePilot, permitiu que atacantes injetassem instruções maliciosas no GitHub Copilot, potencialmente assumindo o controle de repositórios. Essa falha, identificada pela Orca Security, foi corrigida pela Microsoft após uma divulgação responsável. O ataque ocorre quando um usuário abre um Codespace a partir de um problema no GitHub que contém instruções ocultas. Essas instruções são processadas automaticamente pelo Copilot, permitindo que os atacantes executem comandos maliciosos sem que o usuário perceba. A vulnerabilidade é um exemplo de injeção de prompt passiva, onde comandos maliciosos são incorporados em dados processados por modelos de linguagem. Além disso, a pesquisa revelou que técnicas de aprendizado de reforço podem ser usadas para remover características de segurança dos modelos, aumentando o risco de exploração. O uso de backdoors em sistemas de IA também foi destacado, permitindo que atacantes interceptem e manipulem dados sem o conhecimento do usuário. Essa situação levanta preocupações significativas sobre a segurança em ambientes de desenvolvimento baseados em IA, especialmente em relação à proteção de dados sensíveis.

Hackear ChatGPT e Gemini para replicar informação falsa leva só 20 minutos

Um jornalista da BBC demonstrou que é alarmantemente fácil manipular chatbots de inteligência artificial (IA) para disseminar informações falsas. Thomas Germain publicou um artigo fictício em seu blog, alegando ser o melhor ‘jornalista tech comedor competitivo de cachorro-quente’, e em menos de 24 horas, seu nome apareceu como o principal resultado em buscas no Gemini, ChatGPT e na Visão Geral da IA do Google. Essa facilidade de manipulação levanta preocupações sérias, especialmente em áreas críticas como saúde e política, onde informações erradas podem ter consequências graves. Especialistas, como Lily Ray, alertam que a evolução rápida da tecnologia de IA supera os esforços das empresas para controlar a qualidade das informações. Embora a Google afirme que 99% dos resultados de pesquisa estão livres de spam, a realidade é que 15% das buscas diárias são novas, o que abre espaço para manipulações. Germain sugere que a solução pode ser a implementação de avisos legais mais claros sobre as fontes das informações apresentadas pelos chatbots. O artigo destaca a importância do pensamento crítico por parte dos usuários, que não devem aceitar informações de IA sem questionamento.

Vírus em foto falha no Excel oculta malware perigoso em JPEG

Uma nova campanha de phishing está explorando uma vulnerabilidade do Excel para disseminar um trojan de acesso remoto (RAT) conhecido como ‘XWorm 7.2’. O malware é disfarçado como um arquivo JPEG, que na verdade contém um código malicioso. Ao abrir um arquivo Excel enviado por e-mail, a vítima é levada a executar um script que instala o malware, permitindo que os hackers tenham controle total sobre a máquina. Essa técnica utiliza engenharia social, com mensagens que parecem legítimas, solicitando pagamentos ou documentos que não existem. O XWorm 7.2, que já existe desde 2022, teve sua versão mais recente identificada em lojas do Telegram, mostrando uma evolução em sua sofisticação. O malware é capaz de roubar senhas, chaves de Wi-Fi e até mesmo coletar cookies do navegador. Além disso, ele pode espionar a vítima através da webcam e lançar ataques de negação de serviço (DDoS). A complexidade do XWorm 7.2 torna sua remoção extremamente difícil, pois ele se oculta em processos legítimos do Windows, dificultando a detecção por antivírus.

Malware pré-instalado no Android pode acessar dados bancários do usuário

Especialistas da Kaspersky identificaram uma nova ameaça para usuários de dispositivos Android: um malware chamado Keenadu, que pode vir pré-instalado no sistema operacional. Este software malicioso é capaz de roubar dados sensíveis, como senhas e informações bancárias, sem que o usuário perceba. O Keenadu se infiltra no firmware dos dispositivos através de pacotes de atualização OTA e também pode ser instalado por meio de fontes não oficiais, incluindo a Play Store. A Kaspersky alerta que a remoção do malware é extremamente difícil e requer ajuda especializada. Até o momento, mais de 13 mil dispositivos foram afetados, com vítimas localizadas em países como Brasil, Japão, Rússia, Holanda e Alemanha. O Keenadu tem acesso completo aos dados do dispositivo, permitindo que atacantes realizem operações ilegais, como a instalação de aplicativos sem consentimento do usuário. A origem do malware ainda é desconhecida, mas ele tem sido utilizado principalmente para fraudes publicitárias.

Grupos cibercriminosos invadem empresa de faturamento médico nos EUA

Duas gangues de cibercriminosos afirmaram ter invadido a Resource Corporation of America (RCA), uma empresa de faturamento médico, e roubaram dados pessoais significativos, incluindo números de Seguro Social, informações de seguro de saúde, diagnósticos médicos e datas de nascimento. A RCA confirmou a violação de seus sistemas em dezembro de 2025, após detectar atividades suspeitas. As gangues Medusa e Qilin reivindicaram a responsabilidade pelo ataque, com Medusa exigindo um resgate de $800.000, enquanto Qilin não divulgou seu pedido. Medusa publicou amostras de documentos supostamente roubados e reiterou que os dados foram publicados após negociações de resgate fracassadas. O ataque ocorreu entre 9 e 17 de dezembro de 2025, comprometendo a segurança de dados de milhões de pessoas. A RCA não confirmou as reivindicações das gangues, e a Comparitech está aguardando um comentário da empresa. Este incidente destaca a crescente ameaça de ataques de ransomware no setor de saúde, que já registrou 30 ataques confirmados em 2025, afetando mais de 6 milhões de pessoas.

Hackers norte-coreanos atacam organizações de saúde dos EUA com ransomware

Hackers apoiados pelo Estado norte-coreano, associados ao grupo de ameaças Lazarus, estão atacando organizações de saúde nos Estados Unidos com extorsões utilizando o ransomware Medusa. Desde sua emergência em janeiro de 2021, o Medusa, que opera como um serviço de ransomware (RaaS), afetou mais de 300 organizações em setores críticos, com a gangue reivindicando pelo menos 80 novas vítimas até fevereiro de 2025. A Symantec, empresa de cibersegurança, relatou que um subgrupo do Lazarus, possivelmente Andariel/Stonefly, está agora utilizando o Medusa em ataques cibernéticos motivados financeiramente. Os ataques têm como alvo não apenas instituições de saúde, mas também organizações sem fins lucrativos, com um dos alvos sendo uma instituição educacional para crianças autistas. O valor do resgate pode chegar a 15 milhões de dólares, embora a média seja de cerca de 260 mil dólares. Os fundos obtidos são utilizados para apoiar operações de espionagem contra entidades nos setores de defesa, tecnologia e governo dos EUA, Taiwan e Coreia do Sul. A Symantec também forneceu indicadores de comprometimento (IoCs) que incluem dados de infraestrutura de rede e hashes do malware utilizado nos ataques.

Gangue de extorsão ShinyHunters ataca operadora Odido na Holanda

A gangue de extorsão ShinyHunters assumiu a responsabilidade por uma violação de dados na operadora de telecomunicações holandesa Odido, resultando no roubo de milhões de registros de usuários. A Odido, uma das maiores empresas de telecomunicações da Holanda, revelou que os atacantes acessaram seu sistema de contato com clientes em 7 de fevereiro e baixaram dados pessoais de aproximadamente 6,2 milhões de clientes. Embora a empresa tenha afirmado que informações sensíveis, como senhas e dados de cobrança, não foram expostas, a ShinyHunters alegou ter roubado quase 21 milhões de registros, incluindo dados corporativos internos e senhas em texto claro. A Odido notificou a Autoridade de Proteção de Dados da Holanda e contratou especialistas em cibersegurança para mitigar os danos. A gangue também emitiu um aviso de extorsão, sugerindo que a empresa deve entrar em contato para evitar a divulgação dos dados. Este incidente se insere em uma série de ataques recentes da ShinyHunters, que visaram outras empresas conhecidas, utilizando técnicas de phishing e vishing para comprometer contas de acesso único (SSO).

SolarWinds corrige vulnerabilidades críticas no Serv-U

A SolarWinds lançou atualizações de segurança para corrigir quatro vulnerabilidades críticas no software de transferência de arquivos Serv-U, que podem permitir que atacantes obtenham acesso root a servidores não corrigidos. A falha mais grave, identificada como CVE-2025-40538, permite que atacantes com altos privilégios criem um usuário administrador do sistema e executem código arbitrário como root. Além disso, foram corrigidas duas falhas de confusão de tipo e uma vulnerabilidade de Referência Direta Insegura (IDOR), todas exigindo que os atacantes já possuam privilégios elevados nos servidores-alvo. Atualmente, mais de 12.000 servidores Serv-U estão expostos na Internet, tornando-os alvos atraentes para grupos de cibercrime, que já exploraram vulnerabilidades anteriores para roubo de dados e ataques de ransomware. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) está monitorando nove falhas de segurança da SolarWinds que estão sendo ativamente exploradas. É crucial que as organizações que utilizam o Serv-U apliquem as atualizações de segurança imediatamente para mitigar riscos potenciais.

Reddit é multado em 14,47 milhões por violar privacidade infantil no Reino Unido

O Escritório do Comissário de Informação do Reino Unido (ICO) multou o Reddit em £14,47 milhões (mais de $19,5 milhões) por coletar e usar informações pessoais de crianças menores de 13 anos sem as devidas proteções. O ICO destacou que o Reddit não implementou um sistema de verificação de idade eficaz até julho de 2025, apesar de suas próprias diretrizes proibir usuários nessa faixa etária. O regulador estimou que um número significativo de crianças estava utilizando a plataforma antes dessa data, expondo-as a conteúdos potencialmente prejudiciais. Embora o Reddit tenha introduzido medidas de verificação de idade em julho de 2025, o ICO criticou a eficácia dessas medidas, afirmando que as crianças poderiam facilmente contorná-las. O Comissário de Informação do Reino Unido, John Edwards, expressou preocupação com a falha do Reddit em proteger as informações pessoais de crianças, ressaltando que a auto-declaração de idade não é suficiente para garantir a segurança dos menores. Em resposta, um porta-voz do Reddit anunciou que a empresa pretende recorrer da decisão, argumentando que a maioria de seus usuários no Reino Unido são adultos e que a coleta de mais informações pessoais seria contrária ao compromisso da plataforma com a privacidade dos usuários.

Segurança em IA A Nova Era da Gestão de Identidade

O artigo de Itamar Apelblat, CEO da Token Security, discute a evolução dos agentes de IA dentro das empresas, que passaram de assistentes passivos a operadores ativos, gerando novos desafios de segurança, especialmente no que diz respeito ao gerenciamento de identidade e acesso. Os agentes de IA, que utilizam chaves de API, tokens OAuth e contas de serviço, não são tratados como identidades de primeira classe em muitas organizações, herdando privilégios excessivos de seus criadores. Isso cria um ponto cego emergente na segurança da IA.

Grupo Lazarus utiliza ransomware Medusa em ataques no Oriente Médio e EUA

O grupo de hackers Lazarus, vinculado à Coreia do Norte, foi identificado utilizando o ransomware Medusa em um ataque recente a uma entidade não revelada no Oriente Médio. De acordo com um relatório da equipe de inteligência de ameaças da Symantec e Carbon Black, o mesmo grupo tentou, sem sucesso, atacar uma organização de saúde nos Estados Unidos. O Medusa, que é uma operação de ransomware como serviço (RaaS) lançada pelo grupo Spearwing em 2023, já foi responsável por mais de 366 ataques. Desde novembro de 2025, foram registradas invasões a quatro organizações de saúde e sem fins lucrativos nos EUA, incluindo uma instituição de saúde mental e uma escola para crianças autistas, com um pedido médio de resgate de $260.000. A análise sugere que os grupos de hackers da Coreia do Norte estão mudando suas táticas, optando por usar variantes de ransomware já disponíveis em vez de desenvolver suas próprias ferramentas. Isso pode indicar uma abordagem mais pragmática, onde os benefícios de se associar a grupos estabelecidos de RaaS superam os custos de desenvolvimento. A campanha Medusa do Lazarus inclui o uso de diversas ferramentas, como Mimikatz e um backdoor personalizado chamado Comebacker. O uso de ransomware por grupos da Coreia do Norte continua a ser uma preocupação crescente, especialmente em setores críticos como saúde.

Ataque hacker na FGV compromete sistemas e atrasa concursos

A Fundação Getúlio Vargas (FGV) foi alvo de um ataque hacker que ocorreu entre os dias 19 e 20 de fevereiro de 2026, resultando na paralisação total de seus sistemas. Embora alguns serviços já tenham sido restaurados, a normalização completa ainda não tem previsão, e não foram divulgados detalhes sobre dados que possam ter sido comprometidos. A FGV, uma das principais organizadoras de concursos públicos no Brasil, viu seus processos afetados, incluindo o concurso CNPU 2025/2026, cujo prazo para manifestação de interesse coincide com a inoperância do sistema. A publicação do resultado da prova objetiva do concurso CGE SP e a divulgação do Cartão de Confirmação de Inscrição do concurso do IBGE também foram prejudicadas. Em comunicado oficial, a FGV informou que uma equipe técnica está trabalhando na investigação e recuperação dos sistemas, afirmando que não há indícios de comprometimento de dados internos. Candidatos são aconselhados a acompanhar os canais oficiais da instituição e a manter registros de tentativas de acesso ao site, caso precisem contestar decisões relacionadas a inscrições.

Campanhas ilegais de extração de IA ameaçam segurança nacional

A Anthropic revelou a descoberta de campanhas em larga escala por três empresas de inteligência artificial, DeepSeek, Moonshot AI e MiniMax, que tentaram extrair ilegalmente as capacidades do modelo Claude para aprimorar seus próprios sistemas. Essas campanhas, que envolveram mais de 16 milhões de interações com o modelo, foram realizadas por meio de cerca de 24.000 contas fraudulentas, violando as restrições de acesso e os termos de serviço da Anthropic. As empresas estão baseadas na China, onde o uso dos serviços da Anthropic é proibido devido a riscos legais e de segurança. A técnica utilizada, chamada destilação, é legítima quando aplicada para criar versões menores de modelos, mas se torna ilegal quando usada por concorrentes para adquirir capacidades de outros modelos. A Anthropic alertou que modelos obtidos de forma ilícita não possuem as salvaguardas necessárias, representando riscos significativos à segurança nacional, pois podem ser utilizados em operações cibernéticas maliciosas. Para combater essas ameaças, a empresa implementou sistemas de classificação e verificação para identificar padrões suspeitos de ataque em seu tráfego de API.

Grupo de ciberataques UnsolicitedBooker mira telecomunicações na Ásia Central

O grupo de ciberameaças conhecido como UnsolicitedBooker tem direcionado suas atividades para empresas de telecomunicações no Quirguistão e no Tajiquistão, após uma série de ataques anteriores a entidades na Arábia Saudita. Os ataques utilizam duas backdoors distintas, chamadas LuciDoor e MarsSnake, conforme relatado pela Positive Technologies. A UnsolicitedBooker, que foi documentada pela primeira vez pela ESET em maio de 2025, é considerada ativa desde março de 2023 e tem um histórico de ataques a organizações na Ásia, África e Oriente Médio. Recentemente, os ataques foram realizados através de e-mails de phishing que continham documentos do Microsoft Office, que, ao serem abertos, solicitavam que os usuários ‘ativassem o conteúdo’ para executar macros maliciosas. Essas macros implantavam um carregador de malware chamado LuciLoad, que, por sua vez, instalava a backdoor LuciDoor. Em um ataque posterior, o grupo utilizou um carregador diferente, o MarsSnakeLoader, para implantar a backdoor MarsSnake. A Positive Technologies também observou que o MarsSnake foi utilizado em ataques direcionados à China. O uso de ferramentas raras de origem chinesa e a possibilidade de um roteador hackeado servir como servidor de comando e controle destacam a sofisticação das operações do grupo.

Aplicativos de saúde mental apresentam vulnerabilidades de segurança

Um estudo recente revelou que vários aplicativos móveis de saúde mental, com milhões de downloads na Google Play, contêm vulnerabilidades de segurança que podem expor informações médicas sensíveis dos usuários. Pesquisadores da empresa Oversecured identificaram mais de 1.575 falhas de segurança em dez aplicativos, incluindo 54 de alta severidade. Esses aplicativos, que oferecem suporte a condições como depressão e ansiedade, afirmam que as conversas dos usuários são privadas ou criptografadas. No entanto, muitos deles não validam adequadamente as URIs fornecidas pelos usuários, permitindo que atacantes acessem dados confidenciais, como registros de terapia. Além disso, a falta de detecção de root em alguns aplicativos pode permitir que dados de saúde sejam acessados por aplicativos maliciosos em dispositivos comprometidos. Com um total de downloads superior a 14,7 milhões, a segurança desses aplicativos é uma preocupação crescente, especialmente considerando que dados de terapia podem ser vendidos por altos valores no mercado negro. A pesquisa destaca a necessidade urgente de atualizações e melhorias na segurança desses aplicativos para proteger a privacidade dos usuários.

PayPal revela violação de segurança que expôs dados de usuários

O PayPal notificou seus clientes sobre uma violação de dados que expôs informações sensíveis de usuários por quase seis meses em 2025. O incidente foi causado por um erro de software no aplicativo PayPal Working Capital, que oferece empréstimos para pequenas empresas. As informações vazadas incluem nomes, endereços de e-mail, números de telefone, endereços comerciais, datas de nascimento e números de identificação pessoal. O problema foi identificado em dezembro de 2025, mas as informações estavam vulneráveis desde julho do mesmo ano. Embora a empresa tenha afirmado que apenas um pequeno número de clientes foi afetado, foram registradas transações não autorizadas em contas de alguns usuários. O PayPal reverteu o erro no dia seguinte à descoberta e bloqueou o acesso dos cibercriminosos. Além de reembolsar os clientes afetados, a empresa ofereceu dois anos de monitoramento de crédito gratuito. O PayPal também reforçou que nunca solicita informações sensíveis por telefone ou e-mail, recomendando que os usuários fiquem atentos a atividades suspeitas em suas contas.

Gerenciadores de senha apresentam falhas críticas, aponta pesquisa

Uma pesquisa realizada pelas Universidades de Zurique e da Svizzera Italiana revelou falhas críticas em gerenciadores de senha populares, como Bitwarden, LastPass e Dashlane. O estudo, liderado por Kenneth Paterson, demonstrou que 27 ataques bem-sucedidos foram realizados, comprometendo a segurança dos dados dos usuários. Embora esses serviços utilizem a Encriptação Zero-Knowledge, que promete que nem mesmo as empresas podem acessar os dados dos usuários, os resultados mostraram que essa proteção é falha. Os pesquisadores identificaram vulnerabilidades que permitem que hackers manipulem dados armazenados, como logins, para obter senhas desencriptadas. Além disso, métodos de segurança obsoletos ainda ativos em alguns aplicativos aumentam o risco de ataques. O 1Password se destacou como o mais seguro, utilizando uma tecnologia de Chave Secreta que mantém os dados no dispositivo do usuário. As empresas afetadas já começaram a lançar atualizações para corrigir as falhas, mas os usuários são aconselhados a atualizar seus aplicativos imediatamente para garantir a segurança de suas informações.

Grupo de ransomware Inc ataca cidade de Cocoa, na Flórida

O grupo de ransomware conhecido como Inc reivindicou um ataque cibernético à cidade de Cocoa, na Flórida, ocorrido em fevereiro de 2026. A cidade anunciou problemas técnicos em seus sistemas de TI e pagamentos de serviços públicos, que foram interrompidos. No site de vazamento de dados do grupo, Inc afirmou ter roubado arquivos dos servidores oficiais da cidade, apresentando imagens como prova. Até o momento, as autoridades de Cocoa não confirmaram a reivindicação e não se sabe quais dados foram comprometidos, nem se um resgate foi exigido ou pago. O grupo Inc, que surgiu em julho de 2023, é conhecido por atacar setores como saúde, educação e governo, utilizando técnicas de phishing direcionado e explorando vulnerabilidades conhecidas. Em 2025, o grupo foi responsável por 360 ataques de ransomware, com 68 confirmações de suas reivindicações. O ataque à Cocoa se insere em um contexto mais amplo de ataques a entidades governamentais nos EUA, que têm enfrentado desafios significativos com a segurança de seus sistemas, podendo resultar em perda de dados e interrupções nos serviços públicos.

Ataque de phishing compromete dados da Optimizely

A empresa de tecnologia de anúncios Optimizely, com sede em Nova York, notificou um número não revelado de clientes sobre uma violação de dados resultante de um ataque de phishing por voz. Os atacantes conseguiram acessar alguns sistemas da empresa em 11 de fevereiro, embora a Optimizely tenha afirmado que não houve acesso a dados sensíveis ou informações pessoais, apenas a ‘informações básicas de contato comercial’. A empresa alertou os clientes sobre a possibilidade de novos ataques de phishing utilizando os dados roubados, que poderiam ocorrer por meio de chamadas, mensagens de texto ou e-mails. O ataque foi atribuído a um grupo que utiliza táticas de engenharia social sofisticadas, possivelmente vinculado à operação de extorsão ShinyHunters, que já comprometeu outras empresas de renome. Embora a Optimizely tenha afirmado que suas operações comerciais continuam sem interrupções, a situação destaca a necessidade de vigilância contínua contra ataques de phishing, especialmente em um cenário onde as credenciais de acesso podem ser facilmente manipuladas por criminosos. Os clientes devem estar atentos a tentativas de phishing que possam surgir a partir das informações obtidas durante a violação.

Microsoft investiga problema de desaparecimento do ponteiro do mouse no Outlook

A Microsoft está investigando um problema conhecido que faz com que o ponteiro do mouse desapareça no cliente de e-mail Outlook clássico para alguns usuários. O bug foi reconhecido quase dois meses após os primeiros relatos, onde usuários relataram que o Outlook se tornou inutilizável após o desaparecimento do ponteiro. A empresa explicou que o ponteiro do mouse, e em alguns casos o cursor, pode sumir ao ser movido pela interface do Outlook, embora a lista de e-mails ainda mude de cor ao passar o mouse sobre eles. Esse problema também foi observado em outros aplicativos do Microsoft 365, como o OneNote. A Microsoft orientou os usuários afetados a solicitar que seus administradores do Microsoft 365 abram um caso de suporte com a equipe do Outlook e enviem arquivos de log para análise. Enquanto uma solução permanente não está disponível, a Microsoft sugeriu três soluções temporárias, como clicar em um e-mail na lista de mensagens ou reiniciar o computador. No mês passado, a Microsoft já havia corrigido outro problema no Outlook que impedia a abertura de e-mails criptografados após atualizações de dezembro de 2025.

Autoridades espanholas prendem membros de grupo hacktivista

As autoridades espanholas prenderam quatro supostos membros do grupo hacktivista ‘Anonymous Fénix’, que é acusado de realizar ataques cibernéticos contra ministérios, partidos políticos e instituições públicas. O grupo, que se dizia afiliado ao coletivo Anonymous, executou ataques de negação de serviço distribuída (DDoS) em alvos na Espanha e em países da América do Sul. Os primeiros ataques ocorreram em abril de 2023 e aumentaram após as inundações em Valência em outubro de 2024, quando o grupo atacou sites do governo, alegando que as autoridades eram responsáveis pelas mortes e destruição causadas pela tempestade. Além disso, o grupo utilizou plataformas como X e Telegram para disseminar mensagens anti-governamentais e recrutar voluntários. A Guarda Civil da Espanha prendeu o administrador e o moderador do grupo em maio de 2025, e, após investigações, identificou e prendeu outros dois membros ativos. As autoridades também ordenaram a apreensão das contas do grupo nas redes sociais e o fechamento de seu canal no Telegram. Não foram divulgados detalhes sobre as acusações específicas ou possíveis penalidades.

Campanha de Cryptojacking Usa Software Pirata para Espalhar Malware

Pesquisadores de cibersegurança revelaram uma nova campanha de cryptojacking que utiliza pacotes de software pirata como iscas para implantar um programa minerador XMRig em sistemas comprometidos. A análise do malware indica uma infecção sofisticada em múltiplas etapas, priorizando a maximização da taxa de hash de mineração de criptomoedas, o que pode desestabilizar o sistema da vítima. O ataque começa com engenharia social, onde usuários são enganados a baixar executáveis maliciosos disfarçados de softwares legítimos. O malware possui capacidades semelhantes a vermes, espalhando-se por dispositivos de armazenamento externo e permitindo movimento lateral, mesmo em ambientes isolados. Além disso, ele utiliza um driver vulnerável para escalar privilégios e garantir persistência. A campanha foi projetada para operar até uma data limite específica, 23 de dezembro de 2025, sugerindo um planejamento estratégico por parte dos atacantes. A atividade de mineração foi observada em novembro de 2025, com um pico em dezembro. Este caso destaca a inovação contínua do malware comercial, combinando engenharia social, disfarces de software legítimo e exploração de vulnerabilidades de kernel.

Grupo APT28 inicia campanha de malware na Europa Central e Ocidental

O grupo de ameaças patrocinado pelo Estado russo, conhecido como APT28, lançou uma nova campanha chamada Operação MacroMaze, visando entidades específicas na Europa Central e Ocidental. De acordo com a equipe de inteligência de ameaças LAB52, a atividade ocorreu entre setembro de 2025 e janeiro de 2026. A campanha utiliza e-mails de spear-phishing para distribuir documentos maliciosos que contêm macros projetadas para explorar serviços legítimos para a exfiltração de dados.