Ataque

Empresa engana hackers com 190 mil dados falsos e entrega tudo à polícia

A empresa de cibersegurança Resecurity implementou uma estratégia inovadora para combater o grupo de hackers ShinyHunters, que estava realizando ciberataques a companhias aéreas e agências policiais. Utilizando contas honeypot, que são perfis falsos criados para atrair criminosos digitais, a Resecurity simulou um banco de dados com mais de 190 mil registros falsos de transações financeiras e dados pessoais. O grupo ShinyHunters, acreditando que os dados eram legítimos, atacou a conta honeypot, realizando mais de 188 mil requisições em um curto período. A Resecurity monitorou as atividades e, ao final, enviou todas as informações coletadas para as autoridades policiais. Essa abordagem não apenas protegeu a empresa, mas também permitiu a identificação e rastreamento dos hackers, que deixaram rastros de seus endereços IP durante os ataques. A Resecurity nega que sua infraestrutura tenha sido comprometida, afirmando que o que foi roubado eram apenas dados falsos.

Novas ameaças cibernéticas e vulnerabilidades em 2025

O cenário de cibersegurança continua a evoluir rapidamente, com novos ataques e vulnerabilidades surgindo semanalmente. Um dos destaques foi a ação da empresa Resecurity, que armou uma armadilha para hackers do grupo Scattered LAPSUS$ Hunters, capturando suas tentativas de acesso a dados falsos. Durante um período de duas semanas, o grupo fez mais de 188 mil solicitações em busca de dados sintéticos, permitindo à Resecurity identificar e rastrear os atacantes.

Operação contra Maduro ataque hacker pode ter causado apagão na Venezuela

A recente operação militar dos Estados Unidos que resultou na captura do presidente venezuelano Nicolás Maduro pode ter envolvido recursos cibernéticos, conforme sugerido por declarações do ex-presidente Donald Trump. Durante uma coletiva, Trump mencionou que ‘uma certa expertise’ foi utilizada, o que levantou especulações sobre a atuação do Comando Cibernético dos EUA. Especialistas, no entanto, alertam que a conexão entre a operação e um ciberataque ainda é incerta. A NetBlocks, uma rede de monitoramento, registrou perda de conexão de internet em Caracas durante a ação, mas seu diretor, Alp Toker, afirmou que isso não necessariamente indica um ataque cibernético, podendo ser resultado de explosões. O histórico dos EUA em operações cibernéticas, como o ataque ao programa nuclear do Irã em 2010, alimenta desconfianças sobre a possibilidade de um ciberataque. O general Dan Caine, chefe do Estado-Maior Conjunto dos EUA, confirmou que houve uma ‘sobreposição’ de medidas para facilitar a operação, mas não forneceu detalhes sobre a atuação das agências envolvidas.

Equipes de segurança ainda capturam malware, mas o que não capturam?

As equipes de segurança estão enfrentando um novo desafio na detecção de malware, pois muitos ataques modernos não se manifestam mais como arquivos ou binários que acionam alertas tradicionais. Em vez disso, os invasores utilizam ferramentas já existentes no ambiente, como scripts, acesso remoto e fluxos de trabalho de desenvolvedores, criando assim um ponto cego nas defesas. O artigo destaca a importância de uma nova abordagem para identificar táticas ocultas, como os ataques ‘Living off the Land’, que utilizam ferramentas confiáveis do sistema, e os ataques de reassemblagem ‘Last Mile’, que empregam HTML e JavaScript ofuscados para executar lógica maliciosa sem um payload claro. Além disso, a segurança em ambientes de desenvolvimento, como pipelines CI/CD, é crítica, pois dependem de tráfego criptografado, permitindo que códigos maliciosos passem despercebidos. O webinar proposto pela equipe da Zscaler Internet Access abordará como a inspeção nativa em nuvem, análise de comportamento e design de zero-trust podem ajudar a expor esses caminhos de ataque ocultos antes que atinjam os usuários ou sistemas de produção. Essa discussão é especialmente relevante para equipes de SOC, líderes de TI e arquitetos de segurança que buscam fechar lacunas sem comprometer a agilidade dos negócios.

Rainbow Six Siege X sofre segundo ataque hacker em menos de 30 dias

O jogo online Rainbow Six Siege X, da Ubisoft, foi alvo de um segundo ataque hacker em menos de 30 dias, resultando em falsos avisos de banimento e mensagens alteradas nos servidores. Durante o incidente, streamers relataram que mensagens de banimento, que pareciam oficiais, apareciam durante suas transmissões ao vivo, gerando confusão entre os jogadores. A Ubisoft confirmou que as mensagens de banimento recebidas entre as 13h e 17h do dia 4 de janeiro eram falsas e pediu que os jogadores as ignorassem. Além disso, notificações de denúncias foram alteradas, apresentando textos aleatórios e referências a músicas. A empresa desativou temporariamente a faixa azul de avisos de eSports para evitar a disseminação de informações não oficiais. Apesar dos ataques, a Ubisoft assegurou que não houve comprometimento de dados pessoais ou do código-fonte do jogo. A situação destaca a vulnerabilidade dos sistemas de jogos online e a necessidade de medidas de segurança mais robustas para proteger a integridade das plataformas e a experiência dos usuários.

Mercados chineses na dark web usam Telegram para transações ilegais de criptomoeda

Um novo relatório da Elliptic revela que grupos de golpistas chineses, como Tudou Guarantee e Xinbi Guarantee, estão utilizando o Telegram para facilitar transações ilegais de criptomoedas, totalizando cerca de US$ 2 bilhões mensais. Esses grupos estão envolvidos em atividades como lavagem de dinheiro, venda de ferramentas para roubo de dados e criação de sites de investimento fraudulentos. Além disso, eles comercializam serviços de deepfake e estão associados a crimes graves, incluindo tráfico humano e prostituição de menores. O Telegram, apesar de ter tentado barrar essas operações, não está mais se movendo para banir esses grupos, alegando que a plataforma oferece uma alternativa para a liberdade financeira em meio ao controle de capital na China. Essa situação levanta preocupações significativas sobre a segurança cibernética, já que a Elliptic identificou mais de 30 mercados clandestinos ativos, destacando a gravidade do problema e a necessidade de vigilância contínua por parte das autoridades e empresas de segurança.

Hacker de Power Ranger Rosa deleta site supremacista ao vivo

Durante o 39º Congresso de Comunicação do Caos (CCC) em Hamburgo, a pesquisadora de segurança conhecida pelo pseudônimo Martha Root realizou uma invasão ao site supremacista WhiteDate, deletando-o ao vivo. A ação, que também afetou outras plataformas associadas, como WhiteChild e WhiteDeal, expôs dados de mais de 8.000 perfis, totalizando cerca de 100GB de informações, incluindo fotos de perfil e metadados que revelavam a localização dos usuários. Root utilizou um chatbot de IA para coletar dados de forma automatizada, explorando vulnerabilidades na segurança do site. A invasão foi uma resposta direta a uma plataforma que promovia valores de extrema direita e se opunha à cultura woke. Os dados vazados foram publicados em um site satírico, okstupid.lol, e arquivados na plataforma DDoSecrets. A ação levanta questões sobre a segurança de dados em plataformas de encontros e o potencial de ataques semelhantes em outros serviços. A situação é particularmente relevante na Alemanha, onde discursos de ódio são severamente punidos, o que pode dificultar a reativação do site.

Infraestrutura de Taiwan sofre 2,5 milhões de ciberataques diários da China em 2025

Em 2025, a infraestrutura de Taiwan enfrentou uma média alarmante de 2,63 milhões de ciberataques diários originados da China, conforme relatado pelo Escritório de Segurança Nacional de Taiwan. Este número representa um aumento de 6% em relação ao ano anterior e um impressionante crescimento de 113% desde 2023, quando Taiwan começou a monitorar esses incidentes. Os ataques, que frequentemente coincidem com eventos militares e políticos significativos, são vistos como parte da estratégia de ‘guerra híbrida’ da China, que visa desestabilizar a ilha. Grupos de hackers associados à China, como Volt Typhoon e Brass Typhoon, estão envolvidos em atividades de espionagem e roubo de dados que atendem aos interesses nacionais chineses. O relatório destaca que os ataques têm como alvos principais hospitais, bancos e agências governamentais, indicando uma tentativa deliberada de comprometer a infraestrutura crítica de Taiwan. Apesar das alegações, a China não respondeu oficialmente ao relatório e geralmente nega envolvimento em ciberataques, acusando os Estados Unidos de serem os verdadeiros ‘bullys cibernéticos’ do mundo.

Grupo de hackers russo usa Viber para atacar entidades ucranianas

O grupo de hackers alinhado à Rússia, conhecido como UAC-0184 ou Hive0156, tem intensificado suas atividades de espionagem cibernética contra entidades militares e governamentais da Ucrânia, utilizando a plataforma de mensagens Viber para disseminar arquivos ZIP maliciosos. Segundo o 360 Threat Intelligence Center, em 2025, a organização continuou a realizar campanhas de coleta de inteligência em alta intensidade. Os ataques frequentemente empregam iscas temáticas de guerra em e-mails de phishing para entregar o malware Hijack Loader, que posteriormente facilita infecções por Remcos RAT.

Ilya Lichtenstein é liberado após condenação por lavagem de dinheiro

Ilya Lichtenstein, condenado por lavagem de dinheiro em conexão com o hack da exchange de criptomoedas Bitfinex em 2016, anunciou sua liberação antecipada. Em uma postagem nas redes sociais, ele atribuiu sua soltura ao First Step Act, uma legislação dos EUA que visa reformar o sistema de justiça criminal. Lichtenstein e sua esposa, Heather Morgan, foram presos em 2022 e se declararam culpados em 2023, após um ataque que resultou na transferência fraudulenta de 119.754 bitcoins, avaliados em cerca de 71 milhões de dólares na época. As autoridades recuperaram aproximadamente 94.000 bitcoins, totalizando cerca de 3,6 bilhões de dólares em 2022, tornando-se uma das maiores apreensões da história dos EUA. O ataque foi facilitado por uma vulnerabilidade no sistema de múltiplas assinaturas da Bitfinex, permitindo que Lichtenstein realizasse transações sem a aprovação necessária. O caso destaca a importância da segurança em exchanges de criptomoedas e a necessidade de vigilância contínua contra fraudes e ataques cibernéticos.

Brasil é alvo de cibercrime e espiões norte-coreanos, diz Google

O Brasil se consolidou como um dos principais alvos globais de cibercrime, especialmente devido à sua relevância econômica e à rápida adoção de tecnologias financeiras, como fintechs e criptomoedas. Sandra Joyce, vice-presidente global de Inteligência de Ameaças do Google Cloud, destacou em entrevista que o país atrai a atenção de organizações criminosas, tornando-se um foco para ataques cibernéticos profissionais. A evolução das técnicas de ataque, impulsionada pela inteligência artificial, tem facilitado a criação de conteúdos falsos, como deepfakes e e-mails de phishing mais sofisticados. Além disso, a Coreia do Norte tem utilizado o cibercrime como uma forma de financiar seus programas de armas nucleares, infiltrando profissionais de TI em empresas ocidentais, incluindo no Brasil, através de identidades falsas. Para mitigar esses riscos, o Google implementou barreiras de segurança em seus sistemas e enfatiza a importância do pensamento crítico dos usuários. A situação exige uma atenção redobrada por parte das empresas e dos profissionais de segurança da informação no Brasil.

Ubisoft desliga servidores de R6 Siege após ataque de hackers

No dia 27 de dezembro de 2025, a Ubisoft enfrentou um grave incidente de segurança em seu jogo Rainbow Six Siege, onde hackers conseguiram injetar bilhões de créditos e skins raras, incluindo itens exclusivos de desenvolvedores, nas contas de diversos jogadores. Em resposta, a empresa decidiu desligar os servidores do jogo. Embora a Ubisoft não tenha fornecido detalhes sobre a natureza do ataque, afirmou que as mensagens recebidas pelos jogadores não eram oficiais. Especialistas em cibersegurança, como o usuário Vx Underground, destacaram a fragilidade do suporte ao cliente da Ubisoft, que tem sido alvo de subornos e engenharia social, permitindo o acesso não autorizado a contas de jogadores. Após o incidente, a Ubisoft baniu alguns jogadores, mas aqueles que receberam créditos sem envolvimento na invasão não sofrerão penalidades. O inventário dos jogadores foi revertido ao estado anterior ao ataque, e os servidores foram reabertos em 29 de dezembro, embora o marketplace permaneça fechado para investigações. O ataque expôs dados sensíveis de jogadores, como nome completo e endereço de IP, e levantou preocupações sobre a segurança do suporte ao cliente em regiões como África do Sul, Egito e Índia, onde funcionários são mais vulneráveis a subornos.

Grupo APT ligado à China realiza campanha de espionagem cibernética

Um grupo de ameaça persistente avançada (APT) vinculado à China, conhecido como Evasive Panda, está por trás de uma campanha de espionagem cibernética altamente direcionada, que utiliza envenenamento de DNS para implantar o backdoor MgBot. Os ataques, que ocorreram entre novembro de 2022 e novembro de 2024, visaram principalmente vítimas na Turquia, China e Índia. A técnica de ataque envolve a manipulação de respostas DNS para redirecionar usuários a servidores controlados pelos atacantes, onde são entregues atualizações maliciosas disfarçadas de softwares legítimos, como o SohuVA.

Coreia do Norte responde por 60 do roubo global de criptomoedas

Um levantamento realizado pelo site Chainalysis revelou que hackers da Coreia do Norte foram responsáveis pelo roubo de R$ 11,21 bilhões em criptomoedas em 2025, o que representa cerca de 60% do total global de R$ 18,86 bilhões subtraídos neste ano. Desde o início dos registros de roubo de criptomoedas, o país já acumulou R$ 37,45 bilhões em ativos digitais roubados. O ataque mais significativo do ano ocorreu na plataforma ByBit, onde R$ 8,32 bilhões foram desviados, correspondendo a 75% do total roubado pela Coreia do Norte em 2025. Os hackers utilizam diversas táticas, incluindo a infiltração em empresas estrangeiras como profissionais de TI e a publicação de ofertas de emprego falsas para disseminar malwares. Apesar de uma queda no número total de ataques, os valores roubados por incidente aumentaram em 51%, indicando que os hackers estão se concentrando em alvos mais vulneráveis, como corretores e carteiras pessoais. A crescente sofisticação das técnicas de ataque e a adaptação às medidas de segurança implementadas nas plataformas de criptomoedas são preocupantes para o setor de cibersegurança.

Amazon revela campanha de espionagem do governo russo até 2025

O time de análise de ameaças da Amazon identificou uma campanha de espionagem que durou de 2021 a 2025, orquestrada pelo Departamento Central de Inteligência da Rússia (GRU). Os ataques focaram em infraestruturas de nuvem e energia de países ocidentais, especialmente na América do Norte e Europa. A campanha explorou dispositivos mal configurados e interfaces de gerenciamento expostas, permitindo acesso a credenciais sensíveis através de vulnerabilidades de dia zero. Além de atacar provedores de VPN e ferramentas de acesso remoto, a ação também visou redes hospedadas na Amazon Web Services (AWS), que recentemente enfrentou um apagão que afetou diversos serviços. A Amazon notificou os clientes afetados e interrompeu as operações dos agentes maliciosos. Essa situação destaca a necessidade de vigilância constante e medidas de segurança robustas para proteger dados e infraestruturas críticas.

Aumento de 51 em roubos de criptomoedas atribuídos à Coreia do Norte

Em 2025, grupos de hackers ligados à Coreia do Norte foram responsáveis por um aumento alarmante nos roubos de criptomoedas, totalizando pelo menos $2,02 bilhões de um total de $3,4 bilhões roubados globalmente. Esse valor representa um crescimento de 51% em relação ao ano anterior, com a Coreia do Norte respondendo por 76% de todas as violações de serviços. O ataque mais significativo ocorreu em fevereiro, quando a exchange de criptomoedas Bybit foi comprometida, resultando em um roubo de $1,5 bilhão. O grupo de hackers conhecido como Lazarus, vinculado ao governo norte-coreano, tem um histórico de ataques a exchanges e serviços de criptomoedas, visando gerar receita ilícita para o regime, em violação a sanções internacionais. Além disso, a infiltração de trabalhadores de TI em empresas globais tem sido uma estratégia crescente, permitindo acesso privilegiado a serviços de criptomoedas. Os fundos roubados são frequentemente lavados através de serviços de movimentação de dinheiro em chinês e misturadores, seguindo um caminho estruturado de lavagem em várias etapas. Este cenário representa um risco significativo para a segurança cibernética global e destaca a necessidade de vigilância e mitigação por parte das empresas de tecnologia e finanças.

Polícia prende jovem que coagia meninas a se automutilarem no Discord

Luiz Fernando Souza, um jovem de 18 anos, foi preso em Agrolândia, Santa Catarina, após ser acusado de coagir meninas a se automutilarem por meio da plataforma Discord. Durante a investigação, a polícia encontrou materiais que incluíam imagens de jovens praticando automutilação e cenas de cunho sexual. Em um vídeo, Luiz revelou a idade de uma das vítimas, que teria apenas 12 ou 13 anos. A operação foi realizada após um mandado de prisão solicitado pela Justiça de São Paulo. Além das imagens de automutilação, a polícia também descobriu que as vítimas eram forçadas a marcar símbolos nazistas em seus corpos, incluindo os nomes de autoridades. Luiz foi detido em flagrante e teve um computador e um celular apreendidos para análise. O caso destaca o uso crescente de plataformas de comunicação online, como o Discord, para práticas criminosas, levantando preocupações sobre a segurança e a proteção de menores na internet.

Hackers chineses Ink Dragon ampliam alcance em governos europeus

Especialistas em cibersegurança alertam que o grupo de hackers conhecido como ‘Ink Dragon’, patrocinado pelo Estado chinês, está ampliando suas operações em governos europeus. De acordo com um relatório da Check Point Software, os atacantes exploram servidores Microsoft IIS e SharePoint mal configurados para obter acesso inicial e estabelecer uma presença persistente. Ao invés de utilizar vulnerabilidades zero-day, que poderiam acionar alarmes de segurança, eles se aproveitam de fraquezas e configurações inadequadas. Uma vez dentro, o grupo instala backdoors, como o FinalDraft, que foi recentemente atualizado para misturar seu tráfego de comando e controle (C2) com atividades normais da nuvem da Microsoft, dificultando a detecção. O malware opera principalmente durante o horário comercial, quando o tráfego é mais intenso, tornando mais difícil identificar atividades suspeitas. O relatório indica que dezenas de entidades, incluindo governos e empresas de telecomunicações na Europa, Ásia e África, foram afetadas, com a operação de relé se expandindo gradualmente desde a segunda metade de 2025. A situação representa um risco significativo para a segurança cibernética, especialmente para organizações que utilizam as tecnologias mencionadas.

Campanha russa ataca infraestrutura crítica ocidental por anos

A equipe de inteligência de ameaças da Amazon revelou detalhes sobre uma campanha de ciberataques patrocinada pelo Estado russo, que visou a infraestrutura crítica ocidental entre 2021 e 2025. Os alvos incluíram organizações do setor de energia e provedores de infraestrutura crítica na América do Norte e Europa, além de entidades com infraestrutura de rede hospedada em nuvem. A atividade foi atribuída com alta confiança ao Diretório Principal de Inteligência da Rússia (GRU), destacando a exploração de dispositivos de rede mal configurados como vetor inicial de acesso.

Conta da Paramount no X é hackeada em meio à guerra pela Warner

A conta oficial da Paramount Pictures no X (antigo Twitter) foi hackeada no dia 9 de dezembro de 2025, com a descrição do perfil alterada para uma referência ao fascismo. A conta, que possui 3,4 milhões de seguidores, teve sua biografia temporariamente modificada para “braço orgulhoso do regime fascista”, mas a descrição foi rapidamente restaurada. O ataque ocorre em um contexto de intensa competição no setor de entretenimento, especialmente após a Paramount Skydance ter feito uma proposta agressiva para adquirir a Warner Bros. Discovery, que recentemente foi comprada pela Netflix. O CEO da Paramount Skydance, David Ellison, é conhecido por seu apoio ao ex-presidente Donald Trump, o que adiciona uma camada de complexidade ao incidente. A situação destaca a vulnerabilidade das contas de redes sociais de grandes empresas, especialmente em tempos de disputas corporativas acirradas. Embora ainda não haja informações sobre os responsáveis pelo ataque, a ação levanta preocupações sobre a segurança cibernética em um setor que está se transformando rapidamente.

Grupo APT WIRTE e malware AshTag atacam entidades governamentais no Oriente Médio

O grupo de ameaças persistentes avançadas (APT) conhecido como WIRTE tem sido responsável por ataques direcionados a entidades governamentais e diplomáticas no Oriente Médio desde 2020, utilizando uma nova suíte de malware chamada AshTag. A Palo Alto Networks está monitorando essa atividade sob o nome de Ashen Lepus, que recentemente ampliou seu foco para países como Omã e Marrocos, além de já ter atuado na Autoridade Palestina, Jordânia, Iraque, Arábia Saudita e Egito. Durante o conflito Israel-Hamas, o Ashen Lepus manteve suas operações, ao contrário de outros grupos que diminuíram suas atividades. O malware AshTag, um backdoor modular em .NET, permite execução remota de comandos e coleta de informações, disfarçando-se como uma ferramenta legítima. As táticas incluem o uso de e-mails de phishing com documentos relacionados a assuntos geopolíticos, levando a downloads de arquivos maliciosos que instalam o malware. A exfiltração de dados foi observada, com documentos diplomáticos sendo transferidos para servidores controlados pelos atacantes. A continuidade das operações do Ashen Lepus destaca a determinação do grupo em coletar inteligência, mesmo em tempos de conflito.

Ataque de clique zero pode excluir arquivos do Google Drive

Um ataque de clique zero, identificado por especialistas da Straiker STAR Labs, está ameaçando usuários do navegador Comet, da Perplexity AI, ao permitir que cibercriminosos excluam arquivos do Google Drive sem que a vítima precise clicar em links maliciosos. Esse ataque explora a integração entre o navegador e serviços do Google, como Gmail e Drive, que concede ao Comet acesso para gerenciar arquivos e e-mails. Os hackers podem enviar um e-mail aparentemente inofensivo que, ao ser processado pelo navegador, executa comandos que resultam na exclusão de arquivos, sem qualquer confirmação do usuário. Além disso, a vulnerabilidade permite que os atacantes controlem o OAuth do Gmail e do Drive, propagando instruções maliciosas por meio de pastas compartilhadas, afetando outros usuários. Os pesquisadores alertam que esse tipo de ataque evidencia como modelos de linguagem de grande escala podem ser manipulados para obedecer a comandos maliciosos, representando um risco significativo para a segurança dos dados dos usuários.

Universitário vende acesso a sites do governo no Telegram por R 15

Um estudante universitário de Bangladesh está vendendo acesso a sites vulneráveis, incluindo páginas de governos e universidades, através do Telegram. O acesso a sites menores é comercializado por preços que variam de US$ 3 a US$ 4, enquanto sites de instituições renomadas podem custar até US$ 200. A pesquisa da empresa de segurança Cyderes revelou que o estudante vende mais de 5.200 sites, sendo a maioria localizada na Ásia, com destaque para a Indonésia e Índia. Os compradores, que incluem tanto indivíduos em busca de lucro financeiro quanto aqueles interessados em espionagem internacional, utilizam uma ferramenta de comando e controle chamada Beima, que é sofisticada e furtiva. O malware Beima é projetado para roubar dados e se esconder no sistema, sendo considerado indetectável por ferramentas de segurança modernas. O artigo destaca a vulnerabilidade de sites mal configurados, especialmente aqueles que utilizam WordPress e cPanel, e a necessidade urgente de medidas de segurança para proteger informações sensíveis.

Cloudflare mitiga ataques DDoS recordes de até 29,7 Tbps

No terceiro trimestre de 2025, a Cloudflare reportou um aumento alarmante nos ataques DDoS, com picos de até 29,7 Tbps, impulsionados pela botnet Aisuru. Essa rede, composta por 1 a 4 milhões de dispositivos, é responsável por 8,3 milhões de ataques, um aumento de 15% em relação ao trimestre anterior e 40% em relação ao ano passado. Os ataques DDoS cresceram 54%, resultando em uma média de 14 incidentes diários. O setor de inteligência artificial foi particularmente afetado, com um aumento de 347% no tráfego DDoS. Os setores de telecomunicações, jogos online e financeiro também foram visados, com consequências severas, incluindo quedas de internet. A severidade dos ataques aumentou, com um crescimento de 189% em incidentes acima de 100 Mbps e 227% em ataques que superam 1 Tbps. A Indonésia se destacou como a principal origem global desses ataques, refletindo um cenário de cibersegurança cada vez mais complexo e desafiador.

Kevin Poulsen o hacker que manipulou sorteios para ganhar um Porsche

Em 1990, Kevin Poulsen, conhecido como Dark Dante, ganhou um Porsche 944 S2 em um concurso da rádio KIIS-FM, utilizando técnicas de phreaking para garantir sua vitória. Poulsen e seus cúmplices invadiram o sistema telefônico da Pacific Bell, bloqueando todas as chamadas para a rádio até que ele pudesse fazer a 102ª ligação, que o tornaria o vencedor. Essa manobra não foi apenas uma demonstração de habilidade em hacking, mas também um crime que o levou a ser procurado pelo FBI. Após ser capturado, Poulsen cumpriu cinco anos de prisão e se tornou o primeiro americano a ser proibido de usar a internet após a liberação. Em vez de seguir a carreira de hacker, ele se tornou jornalista, contribuindo para a cibersegurança e participando de eventos significativos, como a divulgação dos WikiLeaks. A história de Poulsen ilustra como a evolução da tecnologia e da segurança cibernética dificultou a repetição de tais golpes, uma vez que os sistemas modernos são muito mais seguros e monitorados em tempo real.

Novo ataque de navegador pode apagar dados do Google Drive

Um novo ataque de navegador, identificado pelo Straiker STAR Labs, está direcionado ao Comet, um navegador da Perplexity, e pode transformar um e-mail aparentemente inofensivo em uma ação destrutiva que apaga todo o conteúdo do Google Drive do usuário. A técnica, chamada de ‘zero-click Google Drive Wiper’, utiliza a conexão do navegador com serviços como Gmail e Google Drive, permitindo que ações rotineiras sejam automatizadas sem a necessidade de confirmação do usuário. Um exemplo de ataque envolve um e-mail que solicita ao navegador que verifique a caixa de entrada e complete tarefas de organização, levando o agente do navegador a deletar arquivos sem perceber que as instruções são maliciosas. A pesquisadora Amanda Rousseau destaca que esse comportamento reflete uma agência excessiva em assistentes baseados em modelos de linguagem, onde as instruções são interpretadas como legítimas. Além disso, outro ataque, denominado HashJack, explora fragmentos de URL para injetar comandos maliciosos em navegadores de IA, manipulando assistentes de navegador para executar ações indesejadas. Embora o Google tenha classificado essa vulnerabilidade como de baixa severidade, a Perplexity e a Microsoft já lançaram correções para seus navegadores. Este cenário levanta preocupações sobre a segurança de dados e a necessidade de medidas de proteção mais rigorosas.

A Nova Realidade da Segurança na Web em 2025

À medida que 2025 chega ao fim, os profissionais de segurança enfrentam um cenário alarmante: as estratégias tradicionais de segurança na web tornaram-se obsoletas. Este ano, cinco ameaças principais redefiniram a segurança digital. A primeira, o ‘vibe coding’, que utiliza inteligência artificial para gerar código, trouxe à tona vulnerabilidades significativas, com 45% do código gerado apresentando falhas exploráveis. Em seguida, uma campanha de injeção de JavaScript comprometeu 150 mil sites, demonstrando a vulnerabilidade generalizada do uso de JavaScript no lado do cliente. Os ataques de Magecart, que aumentaram 103%, mostraram a sofisticação dos skimmers que se disfarçam como scripts legítimos para roubar dados de pagamento. Além disso, os ataques à cadeia de suprimentos de IA cresceram 156%, com malware polimórfico que se adapta para evitar detecções. Por fim, a validação da privacidade na web revelou que 70% dos principais sites dos EUA violam as preferências de cookies dos usuários. As lições aprendidas em 2025 exigem que as organizações adotem uma abordagem de segurança mais robusta e proativa, com foco em validação de comportamento e monitoramento contínuo.

Explosão de Exploits e Campanhas de Phishing em Cibersegurança

Recentemente, o cenário de cibersegurança tem sido marcado por uma série de incidentes significativos que evidenciam a constante evolução das ameaças digitais. Um dos casos mais alarmantes foi o ataque ao pool yETH da Yearn Finance, que resultou na perda de aproximadamente 9 milhões de dólares devido a uma falha na contabilidade interna do protocolo. O atacante explorou uma vulnerabilidade que permitiu a criação de uma quantidade astronômica de tokens, destacando a eficiência do ataque no contexto de finanças descentralizadas (DeFi).

Cloudflare mitiga o maior ataque DDoS da história com 29,7 Tbps

No dia 4 de dezembro de 2025, a Cloudflare anunciou a mitigação do maior ataque DDoS já registrado, com uma intensidade de 29,7 terabits por segundo (Tbps). O ataque, que durou apenas 69 segundos, foi originado de uma botnet chamada AISURU, conhecida por realizar ataques volumétricos massivos. A Cloudflare não revelou o alvo específico do ataque, mas destacou que a botnet tem como foco setores como telecomunicações, jogos, hospedagem e serviços financeiros. Além deste ataque, a empresa também neutralizou um ataque de 14,1 Bbps proveniente da mesma botnet. Desde o início do ano, a Cloudflare já mitigou 2.867 ataques da AISURU, sendo 1.304 apenas no terceiro trimestre de 2025. O número total de ataques DDoS bloqueados em 2025 alcançou 36,2 milhões, com um aumento significativo em relação ao ano anterior. A empresa observou que a maioria dos ataques DDoS durou menos de 10 minutos e que a origem dos ataques está concentrada principalmente na Ásia. A crescente sofisticação e volume dos ataques DDoS representam um desafio crescente para as organizações, que precisam se adaptar a esse cenário em evolução.

Adolescente se diz líder de grupo de hackers cibercriminosos negam

Um adolescente de 15 anos, conhecido como “Rey”, afirmou ser o líder do grupo de hackers Scattered LAPSUS$ Hunters (SLSH), um dos mais notórios do mundo. A revelação surgiu após uma entrevista com o jornalista Brian Krebs, que investigou a conexão do jovem com atividades cibernéticas ilegais. Rey, cujo nome verdadeiro é Saif Al-Din Khader, teria cometido erros que expuseram sua identidade, como o uso de pseudônimos e a divulgação de informações pessoais em plataformas como o Telegram. O SLSH, por sua vez, negou as alegações, chamando-as de tentativas de prejudicar sua reputação. O grupo é conhecido por ataques de ransomware e por estar envolvido em vazamentos de dados de grandes empresas, como Toyota e FedEx. Desde junho, Rey estaria colaborando com as autoridades, expressando desejo de se distanciar do crime, mesmo que isso signifique enfrentar consequências legais. A situação levanta questões sobre a segurança cibernética e a vulnerabilidade de jovens envolvidos em atividades criminosas na internet.

Golpes com reconhecimento facial como ocorrem e como se proteger

Uma pesquisa da Accenture revela que 73% dos brasileiros preferem usar biometria, como reconhecimento facial, para acessar dispositivos e contas. Apesar de oferecer maior segurança, esses métodos não são infalíveis. Golpistas têm utilizado técnicas avançadas, como deepfakes, para burlar a biometria. A Juniper Research estima que mais de 4,2 bilhões de dispositivos móveis utilizam biometria ativa, e até 2026, 57% das transações digitais devem ser validadas por esses métodos. Anchises Moraes, da Apura Cyber Intelligence, explica que os cibercriminosos utilizam uma variedade de técnicas, desde fotos digitais até deepfakes altamente convincentes, para enganar sistemas de autenticação. No Brasil, as fraudes com deepfakes estão em ascensão, com um prejuízo estimado de R$ 4,5 bilhões até o final do ano. As empresas de cibersegurança estão implementando múltiplas camadas de proteção, como sistemas multimodais de identificação e testes dinâmicos, para dificultar a ação dos golpistas. O artigo destaca a necessidade de vigilância constante e inovação nas estratégias de segurança para enfrentar essa nova onda de fraudes digitais.

O que é um ataque DDoS? Entenda técnica usada contra deputados do PL Antiaborto

A Polícia Federal (PF) iniciou a Operação Intolerans para investigar ataques DDoS (Negação de Serviço Distribuída) que afetaram os sites de deputados que apoiaram o PL Antiaborto. O ataque, que ocorreu em 2 de dezembro de 2025, resultou em instabilidade e indisponibilidade das páginas dos parlamentares Eduardo Bolsonaro, Bia Kicis, Alexandre Ramagem e Paulo Bilynsky. Os ataques DDoS ocorrem quando um servidor é sobrecarregado com tráfego malicioso de múltiplas fontes, dificultando o acesso de usuários legítimos. Neste caso, os hackers utilizaram uma botnet, uma rede de dispositivos infectados, para coordenar o ataque, que teve motivações ideológicas e políticas, refletindo um protesto contra o projeto de lei que visa restringir o aborto em casos de violência sexual. Embora não tenha havido roubo de dados, a ação impediu a comunicação institucional dos deputados, o que pode ser considerado um crime de invasão de dispositivo informático. A PF está rastreando os IPs dos envolvidos, evidenciando que o anonimato na internet não é absoluto.

Grupo iraniano MuddyWater ataca setores críticos em Israel com MuddyViper

Recentemente, entidades israelenses de diversos setores, incluindo tecnologia e infraestrutura crítica, foram alvo de uma nova onda de ataques cibernéticos atribuídos ao grupo de hackers MuddyWater, vinculado ao Ministério da Inteligência e Segurança do Irã. Os ataques introduziram um backdoor inédito chamado MuddyViper, que permite aos invasores coletar informações do sistema, executar comandos e exfiltrar credenciais de login. As campanhas de phishing, que utilizam e-mails com anexos PDF, têm como objetivo infiltrar redes por meio de ferramentas de gerenciamento remoto legítimas. Além do MuddyViper, o grupo utiliza uma variedade de ferramentas, como Fooder, um loader que executa o backdoor, e outros RATs (Remote Access Trojans) que facilitam o controle remoto das máquinas comprometidas. A evolução das táticas do MuddyWater indica um aumento na sofisticação operacional, com um foco em furtividade e persistência. O ataque também coincide com a divulgação de documentos internos de um grupo de hackers iraniano, revelando uma estrutura organizacional complexa e hierárquica, o que sugere um aparato cibernético estatal bem estruturado. Essa situação levanta preocupações sobre a segurança cibernética em setores críticos, especialmente em um contexto onde o Brasil também enfrenta desafios semelhantes em sua infraestrutura.

Esquema de Infiltração da Coreia do Norte Através de Trabalho Remoto

Uma investigação conjunta liderada por Mauro Eldritch, fundador da BCA LTD, em colaboração com a iniciativa de inteligência de ameaças NorthScan e a solução de análise de malware ANY.RUN, revelou um dos esquemas de infiltração mais persistentes da Coreia do Norte: uma rede de trabalhadores de TI remotos ligada à divisão Chollima do grupo Lazarus. Os pesquisadores conseguiram observar as atividades dos operadores em tempo real, utilizando ambientes de sandbox controlados pela ANY.RUN.

Jogos online manipulam crianças para cometer crimes, alerta Europol

A Europol, agência de inteligência da União Europeia, está investigando como jogos online se tornaram ferramentas para que cibercriminosos manipulem crianças a cometer atos violentos. Catherine De Bolle, diretora-executiva da Europol, expressou sua preocupação com o uso de menores como ‘peões’ em crimes graves, incluindo tortura e assassinato. Em um caso alarmante, um menino foi instruído a matar sua irmã mais nova, o que realmente ocorreu. A Europol identificou que esses recrutamentos ocorrem em chats de jogos multiplayer, onde os criminosos inicialmente estabelecem um vínculo com as crianças por meio de conversas sobre temas inocentes. Após ganhar a confiança dos menores, eles migram para chats privados, onde manipulam as crianças a compartilhar informações pessoais, que são usadas para chantageá-las a cometer atos violentos. Até agora, foram registrados 105 casos, incluindo 10 assassinatos encomendados por crianças. Os criminosos frequentemente oferecem recompensas financeiras, mas também utilizam táticas de intimidação, como ameaçar a vida de familiares, para garantir a obediência das vítimas. A Europol alerta que nenhuma criança está a salvo, dado que os criminosos estão constantemente aprimorando suas táticas de manipulação.

Ciberataques Ferramentas comuns se tornam armas contra empresas

Os hackers modernos não precisam mais invadir fisicamente as empresas; eles utilizam ferramentas cotidianas como pacotes de código, contas em nuvem e e-mails para realizar ataques. Um download malicioso pode expor chaves de acesso, enquanto um fornecedor vulnerável pode comprometer múltiplos clientes simultaneamente. O artigo destaca diversos incidentes recentes, como o ataque ao registro npm, onde um verme auto-replicante chamado ‘Sha1-Hulud’ afetou mais de 800 pacotes e 27.000 repositórios no GitHub, visando roubar dados sensíveis como chaves de API e credenciais de nuvem. Outro ataque notável foi o do grupo ToddyCat, que evoluiu para roubar dados de e-mails do Outlook e tokens de acesso do Microsoft 365. Além disso, um ataque sofisticado chamado Qilin comprometeu provedores de serviços gerenciados, afetando várias instituições financeiras na Coreia do Sul. A CISA também alertou sobre campanhas de spyware que visam usuários de aplicativos de mensagens móveis, utilizando engenharia social para obter acesso não autorizado. Esses incidentes ressaltam a importância de revisar a segurança das ferramentas que consideramos seguras e a necessidade de uma vigilância constante.

Ataque HashJack faz navegadores de IA roubarem dados com truque simples

Uma nova pesquisa da Cato Networks revelou um ataque cibernético inovador denominado HashJack, que utiliza um truque simples para comprometer navegadores de inteligência artificial (IA). O ataque se baseia na injeção de comandos maliciosos após o símbolo ‘#’ em URLs legítimas, permitindo que cibercriminosos manipulem assistentes de IA para executar ações indesejadas, como roubo de dados e phishing. Essa técnica, que não é detectada por antivírus tradicionais, explora a confiança dos usuários em assistentes de IA, aumentando a eficácia do ataque em comparação com métodos de phishing convencionais.

CrowdStrike nega violação de segurança após funcionário contatar hackers

A CrowdStrike, empresa renomada na área de cibersegurança, negou ter sofrido uma violação de segurança após um funcionário compartilhar capturas de tela internas com hackers. O incidente foi revelado pelo grupo Scattered Lapsus$ Hunters, que divulgou a informação em um canal do Telegram. A empresa assegurou que não houve exposição de dados sensíveis de clientes e que seus sistemas permaneceram intactos. O funcionário foi demitido após uma investigação interna que confirmou a troca de informações com os hackers, que ofereceram US$ 25 mil para obter acesso à rede interna da empresa. Embora os hackers tenham conseguido acessar cookies de autenticação SSO, a CrowdStrike agiu rapidamente para bloquear o acesso do colaborador, evitando um possível comprometimento de seus sistemas. A empresa também informou que o caso foi encaminhado às autoridades para investigação. Este incidente destaca a importância da vigilância constante e da segurança interna nas empresas de tecnologia, especialmente aquelas que lidam com dados sensíveis.

AGU derruba site que vendia deepfakes com pornografia infantil

A Advocacia Geral da União (AGU) tomou medidas para desativar um site estrangeiro que comercializava deepfakes utilizados na produção de pornografia infantil. A ação foi desencadeada após uma notificação extrajudicial da Procuradoria Nacional da União de Defesa da Democracia (PNDD). A investigação, realizada em parceria com o Pulitzer Center, revelou que o site utilizava inteligência artificial para criar imagens falsas a partir de fotos reais de crianças, que eram então vendidas na dark web. A tecnologia de deepfake, baseada em deep learning, permite a criação de conteúdos visuais extremamente realistas, o que representa um risco significativo, especialmente quando utilizada para fins ilícitos como a exploração sexual infantil. A AGU conseguiu que o site reconhecesse a ilegalidade de suas atividades e o retirasse do ar. Este incidente destaca a crescente preocupação com o uso de IA em crimes online, especialmente em um contexto onde a identificação de conteúdos falsificados se torna cada vez mais difícil. Além disso, o Brasil está em processo de regulamentação do uso de IA, com o Marco Legal da IA em análise na Câmara dos Deputados, visando aumentar a segurança e a transparência no uso dessas tecnologias.

Grupo APT31 vinculado à China ataca setor de TI da Rússia

O grupo de ameaças persistentes avançadas (APT) conhecido como APT31, vinculado à China, tem sido responsável por uma série de ataques cibernéticos direcionados ao setor de tecnologia da informação (TI) da Rússia entre 2024 e 2025. De acordo com pesquisadores da Positive Technologies, as empresas russas, especialmente aquelas que atuam como contratantes para agências governamentais, foram alvos frequentes. O APT31, ativo desde pelo menos 2010, utiliza serviços de nuvem legítimos, como o Yandex Cloud, para ocultar suas atividades de comando e controle (C2) e exfiltração de dados, misturando-se ao tráfego normal. Os ataques incluem técnicas sofisticadas, como phishing direcionado e o uso de ferramentas personalizadas para manter a persistência na rede das vítimas. Um dos métodos identificados foi o envio de e-mails com arquivos RAR que continham atalhos do Windows, permitindo a instalação de um loader chamado CloudyLoader. A utilização de ferramentas como SharpADUserIP e Tailscale VPN demonstra a adaptabilidade do grupo em explorar tanto recursos públicos quanto personalizados para suas operações. A capacidade do APT31 de permanecer indetectado por longos períodos representa um risco significativo para a segurança cibernética, especialmente em um contexto onde a coleta de informações pode oferecer vantagens políticas e econômicas para a China.

Polícia do Rio realiza a maior operação contra roubo de celulares

A Polícia Civil do Rio de Janeiro liderou uma operação histórica contra o roubo e a venda de celulares, resultando na prisão de mais de 700 suspeitos e na devolução de 2,8 mil aparelhos aos seus donos. A Operação Rastreio, que começou em maio de 2025 com a prisão de Alan Gonçalves, um especialista em desbloqueio de celulares, revelou uma rede criminosa que não apenas desbloqueava dispositivos furtados, mas também tentava acessar dados bancários das vítimas. Durante a operação, foram cumpridos 132 mandados de busca e apreensão em 11 estados, incluindo São Paulo e Minas Gerais, e recuperados 10 mil celulares. A ação contou com o apoio do Ministério da Justiça e Segurança Pública e de polícias civis de outros estados. A operação destaca a crescente preocupação com a segurança dos dados dos usuários e a necessidade de medidas mais rigorosas para combater o furto e a receptação de celulares no Brasil.

Milhares de roteadores ASUS são hackeados para espionagem

Uma nova campanha de hackers chineses, identificada como Operação WrtHug, comprometeu milhares de roteadores ASUS WRT globalmente, visando criar uma rede de espionagem. Pesquisadores da SecurityScorecard relataram que a operação explora seis vulnerabilidades específicas, incluindo CVE-2023-41345 a CVE-2025-2492, relacionadas ao serviço ASUS AiCLOUD e a falhas de OS Injection. Os atacantes conseguiram obter privilégios elevados em dispositivos SOHO considerados ‘fim de vida’, que são frequentemente utilizados por provedores de internet. A maioria dos dispositivos afetados compartilha um certificado TLS auto-assinado com uma data de expiração de 100 anos, facilitando a persistência dos hackers. Aproximadamente 50% das vítimas estão localizadas em Taiwan, levantando suspeitas sobre a origem chinesa dos atacantes. O incidente destaca a importância de monitorar serviços desatualizados e a necessidade de vigilância constante contra campanhas de intrusão patrocinadas por estados, que estão em evolução contínua para ampliar suas capacidades de espionagem.

Ciberataques iranianos conectam guerra cibernética a ataques físicos

Um recente relatório da equipe de inteligência de ameaças da Amazon revela que atores de ameaças ligados ao Irã estão utilizando operações cibernéticas para facilitar ataques físicos, uma prática que a empresa chama de ‘alvo cinético habilitado por ciber’. O relatório destaca que as linhas entre ataques cibernéticos patrocinados por estados e a guerra cinética estão se tornando cada vez mais tênues. O CISO da Amazon, CJ Moses, afirma que essas operações não são meros ataques cibernéticos que causam danos físicos, mas sim campanhas coordenadas onde operações digitais são projetadas para apoiar objetivos militares físicos. Exemplos incluem o grupo Imperial Kitten, que realizou reconhecimento digital de sistemas de identificação automática de navios, e o grupo MuddyWater, que acessou câmeras de vigilância em tempo real para coletar inteligência visual. Esses casos demonstram como a espionagem cibernética pode servir como um trampolim para ataques físicos direcionados, ressaltando a necessidade de uma nova abordagem na segurança cibernética que integre ameaças digitais e físicas. A Amazon alerta que essa evolução na guerra representa um desafio significativo para a segurança global e a infraestrutura crítica.

Polícia derruba mais de 6 mil links extremistas escondidos em games

Uma operação da Europol resultou na remoção de mais de 6 mil links que continham conteúdos extremistas em plataformas de jogos, com a colaboração de oito países. Dentre os links removidos, 5.408 estavam relacionados a conteúdos jihadistas, 1.070 a materiais de extrema-direita e 105 a publicações racistas e xenofóbicas. Os especialistas apontam que os criadores desses conteúdos utilizam plataformas de jogos e transmissões ao vivo para disseminar suas mensagens, aproveitando chats em tempo real e fóruns de discussão. A dificuldade em identificar contas extremistas nessas plataformas é um desafio, pois muitas não apresentam ligações visíveis com esse tipo de conteúdo. A ação da Europol visa coibir a propagação de materiais extremistas na internet, especialmente entre jovens, e reflete uma preocupação crescente com a segurança online e a influência de conteúdos nocivos em ambientes populares entre os usuários de jogos.

Microsoft bloqueia ataque DDoS monstruoso de 15 Tbps

Recentemente, a Microsoft enfrentou um dos maiores ataques de negação de serviço (DDoS) já registrados, com um pico de 15,72 terabits por segundo (Tbps) provenientes de 500 mil endereços IP diferentes. O ataque, que utilizou inundações de tráfego UDP, teve como alvo um endereço IP público na Austrália, parte da infraestrutura Azure da empresa. A botnet responsável, identificada como Aisuru, explorou vulnerabilidades em dispositivos de Internet das Coisas (IoT), como roteadores e câmeras de vigilância, para realizar o ataque. Este incidente envolveu aproximadamente 3,64 bilhões de pacotes por segundo e é parte de uma série de ataques que a Aisuru tem realizado, incluindo um recorde anterior de 22,2 Tbps contra a Cloudflare. A Microsoft destacou que os atacantes usaram técnicas de spoofing mínimas, o que facilitou a identificação e neutralização dos agentes maliciosos. O aumento da capacidade da botnet Aisuru está associado a uma invasão em um servidor de atualização de firmware, comprometendo 100 mil dispositivos. O crescimento dos ataques DDoS é alarmante, com um aumento de 358% nos incidentes reportados em 2025, totalizando 21,3 milhões de ataques.

Campanha compromete roteadores ASUS em todo o mundo

Uma nova campanha de cibersegurança, chamada Operação WrtHug, comprometeu dezenas de milhares de roteadores ASUS desatualizados ou fora de suporte, principalmente em Taiwan, EUA e Rússia. Nos últimos seis meses, mais de 50.000 endereços IP únicos de dispositivos infectados foram identificados. Os ataques exploram seis vulnerabilidades conhecidas em roteadores ASUS WRT, permitindo que os invasores assumam o controle dos dispositivos. Todos os roteadores afetados compartilham um certificado TLS autoassinado com uma data de expiração de 100 anos a partir de abril de 2022. A maioria dos serviços que utilizam esse certificado está relacionada ao ASUS AiCloud, um serviço que permite acesso a armazenamento local pela internet. A campanha é semelhante a outras operações de botnets ligadas a grupos de hackers da China, levantando suspeitas sobre a origem dos atacantes. Os modelos de roteadores afetados incluem o ASUS Wireless Router 4G-AC55U, entre outros. A pesquisa destaca a crescente tendência de atores maliciosos visando dispositivos de rede em operações de infecção em massa, o que representa um risco significativo para a segurança cibernética global.

Microsoft neutraliza o maior ataque DDoS já registrado na nuvem

A Microsoft anunciou a neutralização de um ataque de negação de serviço distribuído (DDoS) que atingiu 15,72 terabits por segundo (Tbps) e 3,64 bilhões de pacotes por segundo (pps), o maior já observado na nuvem. O ataque, originado de uma botnet de Internet das Coisas (IoT) chamada AISURU, envolveu mais de 500.000 endereços IP de origem. Os ataques foram caracterizados por inundações UDP de alta taxa, com pouca falsificação de origem, o que facilitou a rastreabilidade. A botnet AISURU, composta por cerca de 300.000 dispositivos infectados, como roteadores e câmeras de segurança, é responsável por alguns dos maiores ataques DDoS registrados. Embora a Microsoft tenha conseguido neutralizar o ataque, a vulnerabilidade dos dispositivos comprometidos ainda representa um risco. Além disso, a botnet também é utilizada para outras atividades ilícitas, como phishing e scraping. A crescente capacidade de ataque é impulsionada pelo aumento da velocidade da internet e pela potência dos dispositivos IoT. Este incidente destaca a necessidade de vigilância contínua e medidas de segurança robustas para proteger infraestruturas críticas.

China acusa EUA de roubar R 69 bilhões em bitcoin em ataque hacker

O Centro de Resposta Nacional de Emergência de Vírus de Computador da China (CVERC) acusou os Estados Unidos de terem roubado 127.272 bitcoins, equivalentes a aproximadamente R$ 69 bilhões, em um ataque hacker ocorrido em dezembro de 2020. O ataque teria sido direcionado à LuBian, uma das maiores mineradoras de criptomoedas do mundo. Segundo informações do site Nikkei Asia, os bitcoins subtraídos permaneceram inativos por mais de quatro anos, até que, em 2024, os EUA teriam movimentado os fundos após a acusação formal de Chen Zhi, um empresário ligado a centros de golpe no Camboja. O governo chinês sugere que a operação foi orquestrada por uma organização hacker nacional, e não por hackers comuns. Este incidente é o maior confisco de criptomoedas da história, superando o valor anteriormente confiscado pelo Reino Unido. A situação é complexa, pois as criptomoedas não têm jurisdição específica, o que dificulta a transparência nas operações. A recente divulgação da China sobre o caso levanta questões sobre a motivação por trás do comunicado, especialmente em um contexto de trégua comercial entre os dois países.

Hackers chineses utilizam IA para automatizar ciberespionagem

Hackers chineses estão utilizando inteligência artificial (IA) para aprimorar suas campanhas de ciberespionagem, conforme identificado pela Anthropic, a empresa responsável pela ferramenta Claude Code. Essa nova abordagem foi observada em ataques a cerca de 30 empresas internacionais, incluindo instituições financeiras e agências governamentais. O relatório revela que, em ataques bem-sucedidos, a intervenção humana foi mínima, com a IA executando de 80 a 90% das tarefas necessárias.

A operação dos hackers foi organizada em seis fases, começando pela seleção do alvo e culminando na exfiltração de dados confidenciais. A IA foi manipulada para atuar como um agente autônomo, encontrando vulnerabilidades, coletando credenciais e explorando sistemas. A Anthropic respondeu banindo as contas associadas a esses ataques e implementando novos mecanismos de defesa. Essa evolução na ciberespionagem, com uma IA promovendo um ataque de larga escala, levanta preocupações sobre a profissionalização do cibercrime e o uso crescente de tecnologias avançadas para atividades ilícitas.

Ameaças Cibernéticas Ataques Silenciosos e Vulnerabilidades em Alta

Recentemente, o cenário de cibersegurança tem se tornado cada vez mais alarmante, com ataques que utilizam ferramentas comuns, como IA e VPNs, para causar danos sem serem detectados. Um exemplo crítico é a exploração da vulnerabilidade CVE-2025-64446 no Fortinet FortiWeb, que permite a criação de contas administrativas maliciosas. Essa falha, com um CVSS de 9.1, foi adicionada ao catálogo de Vulnerabilidades Conhecidas da CISA, exigindo que agências federais apliquem correções até 21 de novembro de 2025.