Ataque

Hackers chineses atacam o Notepad com nova backdoor

Pesquisadores da Rapid7 identificaram que o grupo de hackers conhecido como Lotus Blossom, vinculado ao governo chinês, é o responsável pelo ataque ao editor de códigos Notepad++. O ataque, que ocorreu no início de fevereiro de 2026, comprometeu o sistema de atualização do software, permitindo que downloads maliciosos fossem entregues aos usuários. A nova backdoor, chamada Chrysalis, foi utilizada para garantir acesso permanente ao sistema, sendo mais sofisticada do que um vírus comum. Embora não haja confirmação do número de vítimas, a Rapid7 publicou indicadores de possíveis infecções. O desenvolvedor do Notepad++, Don Ho, expressou confiança na análise da Rapid7, embora não tenha certeza sobre a origem do ataque. O método de ataque envolveu o uso de trojans através do instalador NSIS, uma técnica frequentemente utilizada por grupos maliciosos chineses. A análise também revelou semelhanças com ataques anteriores, mas não há certeza absoluta sobre os responsáveis. Este incidente destaca a crescente ameaça de ciberespionagem em setores críticos, como governo e telecomunicações, especialmente em regiões como o sudeste asiático e América Central.

Sinais de cibersegurança novas táticas e ameaças emergentes

Nesta semana, diversos pequenos sinais indicam mudanças nas táticas de ataque cibernético. Pesquisadores observaram intrusões que começam em locais comuns, como fluxos de trabalho de desenvolvedores e ferramentas remotas, tornando a entrada menos visível e o impacto mais escalável. O grupo APT36, alinhado ao Paquistão, expandiu suas operações para o ecossistema de startups da Índia, utilizando e-mails de spear-phishing com arquivos ISO maliciosos para implantar o Crimson RAT, permitindo vigilância e exfiltração de dados. Além disso, o grupo ShadowSyndicate tem utilizado uma infraestrutura compartilhada para realizar uma variedade de atividades maliciosas, enquanto a CISA identificou 59 CVEs exploradas em ataques de ransomware, incluindo vulnerabilidades da Microsoft e Fortinet. Por outro lado, a operação Rublevka Team tem se destacado na drenagem de criptomoedas, gerando mais de $10 milhões através de campanhas de engenharia social. Essas tendências mostram como os ataques estão se tornando mais sofisticados e organizados, exigindo atenção redobrada das empresas.

Campanha ativa de sequestro de tráfego web afeta instalações NGINX

Pesquisadores de cibersegurança revelaram uma campanha ativa de sequestro de tráfego web que visa instalações do NGINX e painéis de gerenciamento como o Baota (BT). A Datadog Security Labs identificou que atores de ameaças estão explorando a vulnerabilidade React2Shell (CVE-2025-55182, pontuação CVSS: 10.0) utilizando configurações maliciosas do NGINX para redirecionar o tráfego legítimo através de servidores controlados pelos atacantes. A campanha foca em domínios de nível superior (TLDs) asiáticos e infraestrutura de hospedagem chinesa, além de TLDs governamentais e educacionais. Os atacantes utilizam scripts em shell para injetar configurações maliciosas no NGINX, capturando requisições em URLs específicas e redirecionando-as. O toolkit utilizado inclui scripts que orquestram a execução de etapas subsequentes, visando persistência e criação de arquivos de configuração maliciosos. Dados recentes indicam que dois endereços IP representam 56% das tentativas de exploração observadas, com um total de 1.083 IPs únicos envolvidos em um curto período. A situação é preocupante, pois sugere um interesse em acesso interativo, além da extração automatizada de recursos.

Campanha maliciosa compromete servidores NGINX e redireciona tráfego

Pesquisadores do DataDog Security Labs descobriram uma campanha de ciberataques que compromete servidores NGINX, redirecionando o tráfego de usuários por meio da infraestrutura do atacante. O NGINX, um software de gerenciamento de tráfego web amplamente utilizado, é alvo de modificações em seus arquivos de configuração, onde blocos maliciosos são injetados. Esses blocos capturam requisições em URLs selecionadas e as redirecionam para domínios controlados pelos atacantes, utilizando a diretiva ‘proxy_pass’, que normalmente é usada para balanceamento de carga e, portanto, não aciona alertas de segurança.

Botnet Aisuru realiza maior ataque DDoS da história com 31,4 Tbps

A botnet Aisuru estabeleceu um novo recorde ao realizar um ataque de Negação de Serviço Distribuída (DDoS) que alcançou 31,4 Tbps, com 200 milhões de solicitações por segundo. Este ataque, que ocorreu em fevereiro de 2026, foi direcionado principalmente a empresas do setor de telecomunicações e foi detectado pela Cloudflare, que classificou o incidente como um ‘bombardeio sem precedentes’. Aisuru já havia registrado um ataque anterior de 29,7 Tbps, mas a nova campanha se destacou pela intensidade e pela utilização de dispositivos IoT, incluindo TVs Android hackeadas, para amplificar o ataque. O aumento de 121% nos ataques DDoS no último trimestre de 2025, totalizando 47,1 milhões de incidentes, destaca a crescente preocupação com a segurança cibernética, especialmente em setores como telecomunicações, TI e apostas esportivas, que são os mais visados. O cenário é alarmante, pois a botnet Aisuru se alimenta de dispositivos comprometidos, o que representa um risco significativo para a infraestrutura digital global.

Brasil é um dos países com mais servidores de IA expostos a hackers

Uma pesquisa realizada pela SentinelLABS e Censys, da SentinelOne, revelou que o Brasil é um dos países mais afetados pela exposição de servidores de Inteligência Artificial (IA) a hackers. A análise abrangeu 175.000 hosts Ollama em 130 países, com a maioria das instâncias expostas localizadas na China. No entanto, o Brasil se destaca entre os países com maior número de servidores vulneráveis, ao lado de nações como Alemanha, Coreia do Sul e Estados Unidos. A Ollama, um framework de código aberto, permite que usuários gerenciem modelos de linguagem localmente, mas a configuração inadequada pode expor esses servidores à internet, aumentando o risco de ataques. Aproximadamente 48% dos hosts analisados possuem capacidades que permitem a execução de código e interação com sistemas externos, o que pode ser explorado por hackers para realizar atividades maliciosas, como spam em massa e campanhas de desinformação. A pesquisa também identificou a campanha Operation Bizarre Bazaar, que monetiza o acesso a essa infraestrutura de IA clandestina. Para mitigar esses riscos, é essencial que as organizações tratem os LLMs com as mesmas medidas de segurança aplicadas a qualquer infraestrutura acessível externamente.

Grupo Amaranth Dragon explora vulnerabilidade do WinRAR em ataques de espionagem

Um novo ator de ameaças, denominado Amaranth Dragon, vinculado a operações patrocinadas pelo estado chinês APT41, tem explorado a vulnerabilidade CVE-2025-8088 no WinRAR para realizar ataques de espionagem direcionados a agências governamentais e de segurança. Os hackers utilizam ferramentas legítimas combinadas com um carregador personalizado, o Amaranth Loader, para entregar cargas úteis criptografadas a partir de servidores de comando e controle (C2) protegidos pela infraestrutura da Cloudflare, aumentando a precisão e a furtividade dos ataques. Pesquisadores da Check Point identificaram que o grupo tem como alvo organizações em países do Sudeste Asiático, como Cingapura, Tailândia e Filipinas. A vulnerabilidade permite que arquivos maliciosos sejam escritos em locais arbitrários no Windows, e desde meados de 2025, diversos grupos têm explorado essa falha em ataques zero-day. O Amaranth Dragon começou a explorar a falha em 18 de agosto de 2025, utilizando arquivos ZIP com scripts maliciosos e, posteriormente, aproveitando a vulnerabilidade para inserir scripts na pasta de inicialização do Windows. O grupo também implementou um novo RAT, o TGAmaranth, que utiliza um bot do Telegram para suas atividades de C2 e possui capacidades avançadas de evasão de detecção. Dada a exploração ativa da CVE-2025-8088, recomenda-se que as organizações atualizem para a versão mais recente do WinRAR para mitigar os riscos associados.

Campanha de Reconhecimento Alvo da Infraestrutura Citrix NetScaler

Uma campanha coordenada de reconhecimento visando a infraestrutura do Citrix NetScaler foi observada entre 28 de janeiro e 2 de fevereiro, utilizando mais de 63 mil endereços IP distintos. Essa atividade, que gerou 111.834 sessões, focou na identificação de painéis de login e na enumeração de versões do produto, indicando um esforço organizado. Aproximadamente 64% do tráfego proveniente de proxies residenciais, que se apresentavam como endereços de ISPs legítimos, dificultou a filtragem baseada em reputação. Os pesquisadores da GreyNoise identificaram dois indicadores claros de intenção maliciosa: um ataque direcionado à interface de autenticação e outro focado em um arquivo específico do Endpoint Analysis (EPA). A atividade sugere um mapeamento de infraestrutura pré-exploração, com interesse em desenvolver exploits específicos para versões vulneráveis do Citrix ADC. As falhas críticas mais recentes que afetam os produtos Citrix incluem CVE-2025-5777 e CVE-2025-5775. Os especialistas recomendam que administradores de sistemas revisem a necessidade de gateways Citrix expostos à internet e monitorem acessos anômalos.

Step Finance perde US 40 milhões em ataque cibernético

A Step Finance, plataforma de finanças descentralizadas (DeFi) baseada na blockchain Solana, anunciou a perda de aproximadamente US$ 40 milhões em ativos digitais após um ataque cibernético que comprometeu dispositivos de sua equipe executiva. O incidente foi detectado em 31 de janeiro, quando a empresa revelou que várias de suas carteiras de tesouraria foram invadidas por um ator sofisticado utilizando um ‘vetor de ataque bem conhecido’. Embora a empresa tenha conseguido recuperar cerca de US$ 4,7 milhões em ativos, a magnitude da perda é alarmante, especialmente considerando que representa apenas uma fração dos US$ 398 milhões perdidos em ataques de roubo de criptomoedas no mesmo mês. A Step Finance tomou medidas imediatas, notificando as autoridades e suspendendo algumas operações para reforçar a segurança. A empresa também aconselhou os usuários a não interagir com seu token nativo, $STEP, até que a investigação seja concluída. O ataque gerou especulações sobre a possibilidade de um ‘rug pull’ ou um ’trabalho interno’, mas a Step Finance não forneceu detalhes sobre os perpetradores. Este incidente destaca a crescente vulnerabilidade das plataformas DeFi e a necessidade de medidas de segurança robustas no setor.

América Latina se torna o novo alvo preferido de hackers

A América Latina está enfrentando um aumento alarmante de ataques cibernéticos, tornando-se a região mais atacada do mundo, de acordo com dados da Check Point Research. Em 2025, a média de ataques semanais na região foi de 3.065, um crescimento de 26% em relação ao ano anterior. Essa escalada de incidentes fez com que a América Latina ultrapassasse a África em termos de riscos cibernéticos. Entre os tipos de ataques mais comuns, 76% das organizações afetadas relataram incidentes de extorsão por vazamento de dados, além de tentativas de execução remota de códigos maliciosos e violações de autenticação. Os ataques de ransomware, embora representem apenas 5% dos casos, ainda são uma preocupação significativa. Os países mais afetados incluem Paraguai, Peru, Brasil, México e Argentina, com a Jamaica também sendo mencionada devido à sua proximidade geográfica. Especialistas atribuem esse aumento à forte presença digital e às conexões comerciais internacionais na região, que atraem cibercriminosos em busca de vantagens financeiras.

Grupo patrocinado pelo Estado Chinês compromete atualizações do Notepad

O Notepad++, um editor de texto amplamente utilizado, sofreu um ataque cibernético que comprometeu seu tráfego de atualizações por quase seis meses. De acordo com o desenvolvedor, o ataque, que começou em junho de 2025, foi realizado por atores de ameaças patrocinados pelo Estado Chinês, que interceptaram e redirecionaram seletivamente solicitações de atualização para servidores maliciosos. Os atacantes exploraram uma vulnerabilidade nas verificações de atualização do Notepad++, permitindo que manifestos de atualização adulterados fossem servidos a usuários específicos. Após a detecção da violação em dezembro de 2025, o Notepad++ migrou para um novo provedor de hospedagem com segurança reforçada e implementou melhorias significativas, incluindo a verificação de certificados e assinaturas de instaladores. Os usuários são aconselhados a alterar credenciais e atualizar suas instalações para proteger seus sistemas. A situação destaca a importância de manter práticas de segurança robustas, especialmente em softwares amplamente utilizados como o Notepad++.

Google desmantela rede de proxy residencial IPIDEA

O cenário da cibersegurança continua a evoluir com novos ataques e defesas. Recentemente, o Google desmantelou a rede de proxy residencial IPIDEA, que utilizava dispositivos de usuários como parte de cadeias de ataques cibernéticos. Essa rede permitia que criminosos ocultassem seu tráfego malicioso e expunha os dispositivos dos usuários a novos ataques. A ação legal do Google resultou na redução do número de dispositivos disponíveis na rede em milhões. Além disso, a Microsoft lançou patches para uma vulnerabilidade crítica em seu Office, classificada como CVE-2026-21509, que permitia a bypass de recursos de segurança. A Ivanti também corrigiu falhas em seu Endpoint Manager Mobile, que permitiam execução remota de código não autenticado. Em outro incidente, a Polônia atribuiu ataques cibernéticos a uma rede ligada ao serviço de segurança da Rússia, afetando usinas de energia. Por fim, uma nova campanha de cibercriminosos está explorando endpoints de IA expostos, visando roubar recursos e dados. Esses eventos destacam a necessidade de vigilância constante e atualização de sistemas de segurança.

Ataques cibernéticos a usinas de energia na Polônia

Em 29 de dezembro de 2025, o CERT Polska, equipe de resposta a emergências cibernéticas da Polônia, revelou que mais de 30 usinas de energia renovável, uma empresa do setor de manufatura e uma grande planta de cogeração foram alvo de ataques cibernéticos coordenados. Os ataques foram atribuídos a um grupo de ameaças conhecido como Static Tundra, supostamente vinculado ao Serviço Federal de Segurança da Rússia (FSB). Embora as usinas de energia tenham enfrentado interrupções na comunicação com os operadores de distribuição, a produção de eletricidade não foi afetada. Os atacantes conseguiram acessar redes internas, danificando firmware e lançando malware destrutivo, como o DynoWiper. No caso da planta de cogeração, houve tentativas de roubo de dados desde março de 2025, mas os ataques não conseguiram interromper o fornecimento de calor. A vulnerabilidade de dispositivos Fortinet foi um vetor de entrada para os atacantes, que utilizaram credenciais comprometidas para acessar serviços em nuvem. O CERT Polska destacou que o uso de múltiplas contas sem autenticação de dois fatores facilitou a intrusão.

Spotify enfrenta desafios legais contra repositório clandestino

O Spotify está em uma batalha judicial contra o Anna’s Archive, um repositório virtual que alega ter obtido ilegalmente uma vasta biblioteca de músicas da plataforma. Nos Estados Unidos, decisões judiciais resultaram na suspensão dos domínios .org, .in e .se, mas a aplicação dessas ordens enfrenta resistência em outros países. Para se proteger, o Anna’s Archive migrou seus servidores para Njalla, um domínio que prioriza a privacidade e a proteção contra ordens judiciais. A corte americana emitiu uma liminar para cobrir todos os domínios do Anna’s Archive, mas a resposta de instituições em outros países, como a Suécia e a França, tem sido de não acatar automaticamente as decisões dos EUA, exigindo ordens locais. Enquanto isso, o site desabilitou downloads de torrents de música, possivelmente como uma medida para mitigar a pressão legal. A situação continua a evoluir, e o futuro do Anna’s Archive permanece incerto, com a expectativa de novos desdobramentos na disputa legal.

Polícia italiana desmantela serviços ilegais de IPTV em operação global

Uma recente operação global de combate à pirataria, coordenada por Europol, Eurojust e Interpol, resultou na apreensão de três serviços ilegais de IPTV em larga escala. A ação, liderada pela Promotoria do Distrito de Catania e pela Polícia Estatal Italiana, abrangeu 11 cidades em 14 países, com foco especial na Itália, que se prepara para sediar as Olimpíadas de Inverno em Milão em fevereiro de 2026. Durante a operação, 31 indivíduos foram identificados como suspeitos de pertencer a um grupo criminoso organizado transnacional, acusado de violar direitos autorais e realizar fraudes computacionais. Os serviços de IPTV, como IPTVItalia, migliorIPTV e DarkTV, eram responsáveis por retransmitir ilegalmente conteúdos de plataformas como Sky, DAZN e Netflix, atingindo milhões de usuários. Além disso, a operação resultou na identificação de 250 revendedores e 100.000 assinantes apenas na Itália. Embora as autoridades tenham tomado medidas para desmantelar a infraestrutura, alguns sites ainda estavam ativos no momento da reportagem. A operação também se estendeu a serviços piratas na Bulgária, onde três domínios populares foram desativados, afetando a distribuição de obras protegidas por direitos autorais.

Hackers criam plataforma com IA para checar cartões roubados

Uma nova plataforma ilegal chamada ‘E-Fraud’ foi descoberta pela empresa de cibersegurança Swarmy, operando no Brasil e utilizando inteligência artificial para verificar cartões de crédito obtidos de forma ilícita. Localizada em um servidor nos Estados Unidos, a plataforma funciona como um hub de crime digital, oferecendo serviços que incluem a validação de cartões roubados. Os usuários podem adquirir créditos para acessar os serviços, com pacotes que variam de R$ 100 a R$ 4 mil. A interface sofisticada sugere um uso avançado de IA, com dashboards que facilitam a integração de sistemas e pagamentos. Além disso, a plataforma utiliza estratégias de marketing que imitam empresas legítimas, criando uma falsa sensação de segurança para os usuários. O E-Fraud também permite transações via QR Codes e oferece bônus em depósitos, dificultando a rastreabilidade financeira. Este cenário evidencia a crescente sofisticação do crime organizado online e a necessidade de medidas de segurança mais robustas para proteger dados financeiros dos brasileiros.

Botnet AisuruKimwolf realiza ataque DDoS recorde de 31,4 Tbps

A botnet Aisuru/Kimwolf lançou um ataque DDoS massivo que atingiu picos de 31,4 Tbps e 200 milhões de requisições por segundo, estabelecendo um novo recorde. O ataque, que ocorreu em 19 de dezembro de 2025, visou principalmente empresas do setor de telecomunicações e foi detectado e mitigado pela Cloudflare. Aisuru já era responsável pelo recorde anterior de 29,7 Tbps. A campanha, chamada de ‘A Noite Antes do Natal’, foi caracterizada como um ‘bombardeio sem precedentes’ e incluiu ataques HTTP DDoS hipervolumétricos e ataques de camada 4. A maioria dos ataques durou entre um e dois minutos, com 90% deles atingindo picos entre 1-5 Tbps. A origem dos ataques foi atribuída a dispositivos Android TV, além de dispositivos IoT e roteadores comprometidos. O relatório da Cloudflare também revelou um aumento de 121% nos ataques DDoS em 2025, com 47,1 milhões de incidentes registrados, destacando a crescente ameaça que esses ataques representam para empresas em todo o mundo.

Ataque coordenado à rede elétrica da Polônia revela vulnerabilidades

No final de dezembro, um ataque coordenado à rede elétrica da Polônia comprometeu múltiplos locais de recursos energéticos distribuídos (DER), incluindo instalações de cogeração e sistemas de energia solar e eólica. Apesar de danificar equipamentos operacionais de forma irreparável, o ataque não resultou em interrupções no fornecimento de energia, afetando apenas 5% da capacidade total do país. Pesquisadores da Dragos, empresa especializada em segurança de infraestrutura industrial, identificaram pelo menos 12 locais afetados, embora estimem que o número real seja próximo de 30. O ataque, atribuído com confiança moderada a um ator de ameaça russo conhecido como Electrum, destacou a vulnerabilidade dos sistemas de energia descentralizados, especialmente em períodos críticos como o inverno. Os atacantes demonstraram profundo conhecimento técnico, comprometendo equipamentos de comunicação e sistemas de controle, mas não conseguiram causar um apagão nacional. No entanto, a possibilidade de desestabilização da frequência do sistema permanece, o que poderia levar a falhas em cascata, como já ocorreu em outros incidentes. Este evento serve como um alerta sobre a segurança das infraestruturas críticas em um contexto global cada vez mais ameaçado.

Banco do Nordeste suspende Pix após ataque hacker

O Banco do Nordeste (BNB) anunciou a suspensão temporária das transações via Pix após detectar um ataque hacker em seus sistemas na noite de segunda-feira, 26 de janeiro de 2026. A violação afetou a infraestrutura do sistema de pagamento instantâneo, levando a instituição a acionar protocolos de segurança imediatamente. Em comunicado, o BNB afirmou que está em contato com o Banco Central para avaliar a extensão do incidente e restaurar as operações de forma segura. A suspensão do Pix foi uma medida preventiva para garantir a segurança das transações e evitar possíveis desdobramentos maliciosos. Importante destacar que, até o momento, não foram identificados vazamentos de dados dos clientes ou prejuízos nas contas. O Banco do Nordeste reafirmou seu compromisso com a segurança da informação e a transparência, prometendo manter o mercado informado sobre quaisquer desdobramentos relacionados ao incidente.

Homem da Virgínia se declara culpado por operar mercado ilegal na dark web

Raheim Hamilton, co-criador do Empire Market, um dos maiores mercados da dark web, se declarou culpado de conspiração federal por tráfico de drogas, facilitando transações ilegais que totalizaram cerca de $430 milhões entre 2018 e 2020. O Empire Market, acessível apenas via navegadores TOR, foi descrito como um clone do AlphaBay, fechado em 2017. No auge, em agosto de 2020, o site contava com 1,68 milhão de usuários registrados, incluindo 360 mil compradores e mais de 5 mil vendedores. Embora o mercado também oferecesse credenciais de contas roubadas e ferramentas de hacking, as vendas de drogas representaram a maior parte das transações, totalizando quase $375 milhões. Hamilton, que operou o site com Thomas Pavey, admitiu ter projetado o Empire Market para ajudar os usuários a evitar a detecção pelas autoridades e lavar dinheiro, utilizando criptomoedas para garantir anonimato. Durante a investigação, agentes de segurança realizaram compras encobertas, adquirindo substâncias como heroína e metanfetamina. A Justiça dos EUA já apreendeu $75 milhões em criptomoedas e Hamilton concordou em entregar 1.230 bitcoins e propriedades no processo. Ele enfrenta uma pena mínima de 10 anos e máxima de prisão perpétua.

Ataque cibernético coordenado afeta rede elétrica da Polônia

Um ataque cibernético coordenado atingiu múltiplos locais da rede elétrica da Polônia, sendo atribuído com média confiança ao grupo de hackers patrocinado pelo Estado russo, conhecido como ELECTRUM. Segundo a empresa de cibersegurança Dragos, o ataque, ocorrido em dezembro de 2025, é considerado o primeiro grande ataque direcionado a recursos energéticos distribuídos (DERs). Embora não tenha causado apagões, os invasores conseguiram acessar sistemas críticos de tecnologia operacional (OT) e desativar equipamentos essenciais de forma irreparável. O ataque visou as instalações de cogeração de calor e energia (CHP) e sistemas que gerenciam a distribuição de energia renovável, como eólica e solar. Os hackers utilizaram dispositivos de rede expostos e exploraram vulnerabilidades para obter acesso inicial, demonstrando um profundo entendimento da infraestrutura da rede elétrica. O ataque foi descrito como oportunista e apressado, permitindo que os invasores causassem danos significativos, como a formatação de dispositivos Windows e a redefinição de configurações. Este incidente destaca a crescente ameaça de adversários com capacidades específicas em OT, que estão ativamente mirando sistemas que monitoram e controlam a geração distribuída de energia.

Nacional eslovaco admite envolvimento em mercado darknet de drogas

Alan Bill, um cidadão eslovaco de 33 anos, se declarou culpado por ajudar a operar o Kingdom Market, um mercado na darknet que comercializava drogas, ferramentas de cibercrime, documentos de identidade falsificados e informações pessoais roubadas. A operação do Kingdom Market ocorreu de março de 2021 até dezembro de 2023, quando foi desmantelada pelas autoridades. A investigação começou em julho de 2022, quando agentes federais realizaram compras de substâncias como metanfetamina e fentanil, além de um passaporte falso. Em dezembro de 2023, o Federal Criminal Police Office da Alemanha apreendeu o domínio e a infraestrutura do mercado, que contava com 42.000 itens à venda e centenas de vendedores registrados. Bill foi preso no Aeroporto Internacional de Newark, onde foram encontrados dispositivos que o ligavam diretamente ao mercado. Ele admitiu ter um papel de administrador e moderador na comunidade do Reddit do Kingdom Market. Sob um acordo de confissão, Bill concordou em entregar os domínios do mercado e a perder criptomoedas de sua carteira digital. Ele enfrenta uma pena de cinco a 40 anos de prisão por conspiração para distribuir substâncias controladas.

Campanha maliciosa ataca serviços de IA expostos para acesso não autorizado

Uma campanha maliciosa, chamada ‘Bizarre Bazaar’, está visando endpoints de Modelos de Linguagem de Grande Escala (LLMs) expostos, com o objetivo de comercializar acesso não autorizado à infraestrutura de IA. Pesquisadores da Pillar Security registraram mais de 35.000 sessões de ataque em 40 dias, revelando uma operação de cibercrime em larga escala. Os atacantes exploram configurações inadequadas, como endpoints não autenticados, para roubar recursos computacionais para mineração de criptomoedas, revender acesso a APIs em mercados darknet e exfiltrar dados de conversas. Os vetores de ataque comuns incluem configurações de LLM auto-hospedadas e APIs de IA expostas. A operação é atribuída a um ator específico que utiliza os pseudônimos “Hecker”, “Sakuya” e “LiveGamer101”. Além disso, a Pillar Security está monitorando uma campanha separada focada em reconhecimento de endpoints de Model Context Protocol (MCP), que pode oferecer oportunidades adicionais de movimento lateral. A campanha ‘Bizarre Bazaar’ continua ativa, e o serviço associado, SilverInc, ainda está operacional.

Campanhas de Ciberespionagem Alvo de Entidades Governamentais Indianas

Entidades do governo indiano foram alvo de duas campanhas de ciberespionagem, conhecidas como Gopher Strike e Sheet Attack, atribuídas a um ator de ameaças baseado no Paquistão. As campanhas foram identificadas pela Zscaler ThreatLabz em setembro de 2025 e utilizam técnicas de ataque inovadoras. O Sheet Attack utiliza serviços legítimos como Google Sheets e Firebase para controle de comando e controle (C2), enquanto o Gopher Strike inicia com e-mails de phishing que induzem os usuários a baixar um arquivo ISO malicioso disfarçado de atualização do Adobe Acrobat Reader DC.

Vazamento de Rota BGP da Cloudflare afeta tráfego IPv6

A Cloudflare divulgou detalhes sobre um vazamento de rota do Protocolo de Gateway de Fronteira (BGP) que ocorreu em 22 de janeiro, afetando o tráfego IPv6. O incidente, que durou 25 minutos, resultou em congestionamento, perda de pacotes e cerca de 12 Gbps de tráfego descartado. O vazamento foi causado por uma configuração de política acidental em um roteador, que permitiu a redistribuição inadequada de rotas entre redes autônomas. Segundo a Cloudflare, o problema ocorreu quando rotas de pares foram redistribuídas em Miami, violando as regras de roteamento ‘valley-free’. Isso resultou em tráfego sendo enviado por caminhos não intencionais, causando congestionamento e, em alguns casos, descarte total do tráfego. Embora o incidente tenha sido rapidamente mitigado, a empresa reconheceu que eventos semelhantes ocorreram anteriormente e listou medidas para evitar recorrências, incluindo a implementação de salvaguardas mais rigorosas e validações de políticas. O incidente destaca a importância da configuração correta de políticas BGP, não apenas para a confiabilidade, mas também para a segurança da rede.

A evolução das ameaças cibernéticas com inteligência artificial

O cenário da cibersegurança está passando por uma transformação significativa devido ao uso crescente de inteligência artificial (IA) por atacantes. Um relatório do Google Threat Intelligence Group destaca como adversários estão utilizando Modelos de Linguagem Grande (LLMs) para ocultar códigos e gerar scripts maliciosos em tempo real, dificultando a detecção por defesas convencionais. Em novembro de 2025, a Anthropic revelou a primeira campanha de espionagem cibernética orquestrada por IA, onde o ataque foi realizado de forma quase autônoma. Além disso, técnicas de esteganografia estão sendo empregadas para esconder malware em arquivos de imagem, enganando usuários e permitindo a instalação de trojans de acesso remoto (RATs) e outros malwares.

Ataques zero clique ameaçam WhatsApp e Telegram

Ataques digitais sofisticados estão colocando em risco a segurança de aplicativos de mensagens como WhatsApp e Telegram, utilizados por milhões de brasileiros. Esses ataques, conhecidos como ‘zero clique’, não requerem que o usuário clique em links suspeitos ou interaja com arquivos, explorando vulnerabilidades invisíveis nos aplicativos. Segundo Paulo Trindade, especialista em inteligência de ameaças, os invasores utilizam falhas de software para instalar códigos maliciosos que comprometem o dispositivo de forma silenciosa, muitas vezes apenas com o recebimento de um conteúdo malicioso. A identificação desses ataques é complexa, pois os sinais de comprometimento são sutis, podendo se manifestar como lentidão momentânea no aparelho. Para mitigar os riscos, Trindade recomenda práticas preventivas, como evitar grupos desconhecidos e manter os aplicativos atualizados, uma vez que as atualizações corrigem brechas de segurança. O artigo destaca a importância de estar ciente dessas ameaças, especialmente em um cenário onde a comunicação digital é essencial para a vida cotidiana.

Grupo de hackers russo ataca rede elétrica da Polônia com malware

Um ciberataque direcionado à rede elétrica da Polônia, ocorrido entre 29 e 30 de dezembro de 2025, foi atribuído ao grupo de hackers Sandworm, supostamente patrocinado pelo Estado russo. Durante o ataque, o grupo tentou implantar um novo malware destrutivo chamado DynoWiper, que tem a capacidade de apagar dados de forma irreversível. O ataque visou duas usinas de cogeração e um sistema de gerenciamento de energia renovável, resultando em um impacto significativo na infraestrutura elétrica do país. O malware DynoWiper, identificado como Win32/KillFiles.NMO, apaga arquivos do sistema, tornando-o inutilizável. O primeiro-ministro polonês, Donald Tusk, afirmou que as evidências indicam que o ataque foi preparado por grupos ligados aos serviços russos. Embora detalhes técnicos sobre o DynoWiper sejam escassos, a ESET, empresa de segurança cibernética, está monitorando a situação. Este ataque é parte de uma série de ações do Sandworm, que anteriormente já havia realizado ataques semelhantes na Ucrânia, afetando setores críticos como energia e educação. A situação destaca a crescente ameaça de ciberataques a infraestruturas críticas na Europa, especialmente em um contexto geopolítico tenso.

Grupo de hackers russo Sandworm tenta atacar infraestrutura energética da Polônia

O grupo de hackers de nação estatal russo, conhecido como Sandworm, foi responsabilizado por um dos maiores ataques cibernéticos direcionados ao sistema de energia da Polônia na última semana de dezembro de 2025. Embora o ataque tenha sido classificado como o mais forte em anos, o ministro da energia polonês, Milosz Motyka, afirmou que não houve sucesso na tentativa de desestabilização. O ataque, que ocorreu em 29 e 30 de dezembro, visou duas usinas de cogeração e um sistema de gerenciamento de energia renovável. A ESET, empresa de cibersegurança, identificou o uso de um malware destrutivo inédito, denominado DynoWiper, vinculado a atividades anteriores do Sandworm, especialmente após a invasão da Ucrânia pela Rússia em 2022. O primeiro-ministro polonês, Donald Tusk, indicou que as investigações apontam para a responsabilidade de grupos associados aos serviços russos, e o governo está implementando medidas de segurança adicionais, incluindo uma nova legislação de cibersegurança. Este ataque coincide com o décimo aniversário do ataque de Sandworm à rede elétrica da Ucrânia em 2015, que resultou em apagões significativos. O Sandworm tem um histórico de ataques cibernéticos disruptivos, especialmente contra a infraestrutura crítica da Ucrânia.

Hackers russos intensificam ataques a instituições do Reino Unido

O Centro de Ciber Segurança Nacional do Reino Unido (NCSC) alertou sobre um aumento nos ataques cibernéticos direcionados a instituições britânicas, incluindo órgãos governamentais e operadores de infraestrutura crítica. Esses ataques, principalmente de negação de serviço (DoS), têm como objetivo derrubar sites e serviços essenciais, impactando diretamente a população, especialmente em áreas como saúde. O grupo hacktivista NoName057(16), ativo desde março de 2022, é um dos principais responsáveis por essas ações, utilizando plataformas como Telegram e GitHub para coordenar seus ataques e compartilhar ferramentas. A motivação por trás desses ataques é ideológica, relacionada ao apoio ocidental à Ucrânia no atual conflito. Apesar de sua baixa sofisticação técnica, os ataques DoS podem causar interrupções significativas, exigindo tempo e recursos para recuperação. A NCSC recomenda que as organizações revisem suas defesas e fortaleçam a resiliência cibernética para mitigar esses riscos.

Ameaça de cibersegurança Aplicações web mal configuradas em risco

Um novo relatório da empresa de testes de penetração automatizados Pentera revela que atores maliciosos estão explorando aplicações web mal configuradas, como DVWA e OWASP Juice Shop, para acessar ambientes de nuvem de grandes empresas, incluindo várias da lista Fortune 500. Essas aplicações, que são intencionalmente vulneráveis para fins de treinamento, representam um risco significativo quando expostas na internet pública e associadas a contas de nuvem privilegiadas. A pesquisa identificou 1.926 aplicações vulneráveis expostas, frequentemente ligadas a funções de IAM (Gerenciamento de Identidade e Acesso) excessivamente privilegiadas. Os hackers têm utilizado esses pontos de entrada para implantar mineradores de criptomoedas, webshells e mecanismos de persistência em sistemas comprometidos. A investigação revelou que cerca de 20% das instâncias do DVWA analisadas continham artefatos implantados por atacantes, com atividades de mineração de criptomoedas sendo realizadas em segundo plano. Os pesquisadores recomendam que as organizações mantenham um inventário abrangente de todos os recursos em nuvem e adotem práticas de segurança como a mudança de credenciais padrão e a aplicação do princípio do menor privilégio. As empresas afetadas, como Cloudflare e Palo Alto Networks, já foram notificadas e corrigiram as falhas identificadas.

Mercado de garantias no Telegram encerra operações de fraudes

Um mercado de garantias baseado no Telegram, conhecido como Tudou Guarantee, está encerrando suas operações, conforme revelado por uma pesquisa da empresa de inteligência em blockchain Elliptic. Estima-se que o Tudou tenha processado mais de US$ 12 bilhões em transações, tornando-se o terceiro maior mercado ilícito da história. Embora suas operações de jogo ainda estejam ativas, a interrupção das transações em grupos públicos sugere uma possível mudança ou fechamento total. O Tudou se destacou como um centro para a venda de dados pessoais roubados, serviços de lavagem de dinheiro e plataformas fraudulentas, atraindo vendedores que anteriormente utilizavam o HuiOne Guarantee, que também foi fechado. A recente prisão do CEO do Prince Group, Chen Zhi, por envolvimento em um esquema de fraude de investimento, pode ter acelerado o declínio do Tudou. A Elliptic observa que, apesar do fechamento, a atividade criminosa provavelmente se dispersará para outros mercados. Em resposta, o governo dos EUA criou a Scam Center Strike Force para combater redes criminosas transnacionais na região, já confiscando US$ 401 milhões em criptomoedas relacionadas a fraudes.

Homem do Tennessee se declara culpado por hackeamento da Suprema Corte dos EUA

Nicholas Moore, um homem de 24 anos de Springfield, Tennessee, se declarou culpado por invadir o sistema de arquivamento eletrônico da Suprema Corte dos Estados Unidos e acessar contas da AmeriCorps e do Departamento de Assuntos de Veteranos. Entre agosto e outubro de 2023, ele acessou o sistema da Suprema Corte pelo menos 25 vezes utilizando credenciais roubadas, muitas vezes logando várias vezes ao dia. Moore se gabou das invasões em sua conta no Instagram, @ihackedthegovernment, onde postou capturas de tela com detalhes dos sistemas invadidos e informações pessoais das vítimas. Além disso, ele acessou a conta da AmeriCorps de outra vítima sete vezes, obtendo dados pessoais sensíveis, e invadiu o portal de saúde do Departamento de Assuntos de Veteranos cinco vezes, expondo informações privadas de saúde de um veterano. Moore confessou um crime de fraude informática, que pode resultar em até um ano de prisão e uma multa de até 100 mil dólares.

Governo do Reino Unido alerta sobre ataques DDoS de grupos hacktivistas russos

O governo do Reino Unido emitiu um alerta sobre atividades maliciosas contínuas de grupos hacktivistas alinhados à Rússia, que estão visando a infraestrutura crítica e organizações governamentais locais através de ataques de negação de serviço distribuído (DDoS). Esses ataques têm como objetivo derrubar sites e desativar serviços, causando custos elevados para as organizações afetadas. O Centro Nacional de Segurança Cibernética (NCSC) destacou o grupo NoName057(16), que opera o projeto DDoSia, permitindo que voluntários contribuam com recursos computacionais para realizar ataques DDoS em troca de recompensas. Apesar de uma operação internacional que interrompeu parte das atividades do grupo em julho de 2025, os principais operadores ainda estão ativos, o que representa uma ameaça em evolução, especialmente para ambientes de tecnologia operacional (OT). Para mitigar os riscos de DDoS, o NCSC recomenda que as organizações compreendam seus serviços, fortaleçam defesas, projetem para escalabilidade rápida e testem continuamente suas defesas. Os hacktivistas russos têm se tornado uma ameaça crescente desde 2022, visando organizações em países que se opõem às ambições geopolíticas da Rússia.

Homem da Jordânia se declara culpado por venda de acesso a redes de empresas

Feras Khalil Ahmad Albashiti, um homem de 40 anos da Jordânia, se declarou culpado por atuar como um ‘access broker’, vendendo acesso a redes de computadores de pelo menos 50 empresas. A extradição de Albashiti foi realizada pelo Departamento de Justiça dos EUA, após sua prisão na Geórgia em julho de 2024. Ele foi acusado de fraude envolvendo credenciais de acesso e sua sentença está marcada para 11 de maio de 2026, podendo enfrentar até 10 anos de prisão e multas que podem chegar a $250.000. A investigação começou em maio de 2023, quando agentes de segurança identificaram Albashiti em um fórum online que vendia malware. Ele foi preso após vender acesso a redes de empresas para um agente disfarçado em troca de criptomoedas. O papel de ‘initial access brokers’ é crucial no ecossistema do cibercrime, pois eles fornecem credenciais que permitem que outros criminosos realizem ataques, como roubo de dados e ransomware. Recentemente, a Microsoft alertou sobre um broker que está abusando de ferramentas do Windows para carregar malware, destacando a crescente ameaça que esses intermediários representam.

Ciberataques ameaçam Olimpíadas de Inverno na Itália

A equipe de pesquisa Unit 42, da Palo Alto Networks, alertou sobre as ameaças cibernéticas que podem afetar as Olimpíadas de Inverno de Milano Cortina, programadas para fevereiro de 2026. Os riscos incluem ataques à infraestrutura digital e Wi-Fi, como os que ocorreram em edições anteriores, além de ameaças de DDoS e ransomware. A concentração de pessoas e dados durante o evento torna-o um alvo atrativo para golpistas, que podem tentar extorquir organizações ou realizar espionagem cibernética. Os principais tipos de atacantes identificados são grupos motivados financeiramente, agências de espionagem estatais e hacktivistas. A interconexão de sistemas pode facilitar o acesso de hackers, que podem comprometer serviços essenciais como energia e transporte, impactando a confiança no evento. Além disso, a utilização de técnicas como phishing e engenharia social, potencializadas por IA e deepfakes, pode aumentar a eficácia dos ataques. A situação exige atenção redobrada das autoridades e organizadores para garantir a segurança do evento.

Grupo de hackers ligado à China ataca infraestrutura crítica na América do Norte

Um grupo de hackers avançados, identificado como UAT-8837 e supostamente vinculado à China, tem se concentrado em sistemas de infraestrutura crítica na América do Norte, explorando vulnerabilidades conhecidas e zero-day para obter acesso inicial a organizações-alvo. Ativo desde pelo menos 2025, o grupo utiliza credenciais comprometidas e vulnerabilidades de servidores para iniciar seus ataques. Recentemente, explorou a falha CVE-2025-53690, uma vulnerabilidade zero-day em produtos Sitecore, indicando acesso a problemas de segurança não divulgados. Após a invasão, os atacantes realizam atividades de reconhecimento e colheita de credenciais utilizando comandos nativos do Windows e ferramentas de código aberto. Entre as ferramentas utilizadas estão GoTokenTheft e Rubeus, que visam roubar tokens de acesso e credenciais do Active Directory. O relatório da Cisco Talos também destaca que os atacantes podem exfiltrar arquivos DLL de produtos utilizados pelas vítimas, o que pode facilitar futuros ataques de trojanização e na cadeia de suprimentos. A análise sugere que o grupo UAT-8837 está alinhado com as táticas de outros atores de ameaças conhecidos da China, o que aumenta a preocupação com a segurança das infraestruturas críticas na região.

Grupo de APT ligado à China ataca infraestrutura crítica na América do Norte

Um grupo de ameaças cibernéticas, identificado como UAT-8837 e possivelmente vinculado à China, tem se concentrado em atacar setores de infraestrutura crítica na América do Norte desde o ano passado. A Cisco Talos, que monitora essa atividade, acredita que o grupo possui um nível médio de confiança em sua ligação com ameaças persistentes avançadas (APT) da região. O UAT-8837 utiliza técnicas como exploração de vulnerabilidades em servidores e credenciais comprometidas para obter acesso inicial a organizações de alto valor. Recentemente, o grupo explorou uma vulnerabilidade zero-day crítica no Sitecore (CVE-2025-53690, CVSS 9.0) para realizar uma intrusão. Após conseguir acesso, o grupo realiza reconhecimento preliminar e desabilita recursos de segurança, como o RestrictedAdmin para o Remote Desktop Protocol (RDP). O UAT-8837 também utiliza ferramentas de código aberto para coletar informações sensíveis e criar múltiplos canais de acesso. A atividade do grupo levanta preocupações sobre a segurança da cadeia de suprimentos e a possibilidade de engenharia reversa de produtos. As agências de segurança cibernética de vários países ocidentais têm alertado sobre as ameaças crescentes a ambientes de tecnologia operacional (OT), enfatizando a necessidade de medidas de segurança robustas.

Microsoft Copilot alvo de ciberataques com roubo de dados

Pesquisadores da Varonis identificaram uma nova campanha de ciberataques chamada ‘Reprompt’, que utiliza o Microsoft Copilot para roubar dados de usuários. O ataque se aproveita de sessões legítimas da ferramenta de inteligência artificial, permitindo que informações sensíveis sejam extraídas através de comandos maliciosos. Os criminosos conseguem contornar as configurações de segurança do Copilot ao inserir um alerta corrompido em uma URL aparentemente verdadeira, evitando que a vítima precise clicar em links.

Microsoft interrompe serviço global de assinatura de crimes digitais

A Microsoft anunciou, em 14 de janeiro de 2026, a ação judicial contra o RedVDS, um serviço de assinatura que facilitava cibercrimes. Este serviço permitia que hackers comprassem e vendessem recursos para realizar ataques digitais, cobrando US$ 24 por mês. Desde março de 2025, o RedVDS causou prejuízos de aproximadamente US$ 40 milhões apenas nos Estados Unidos, com um caso notável envolvendo a H2 Pharma, que perdeu mais de US$ 7,3 milhões. A operação conjunta da Microsoft, com apoio da Europol e autoridades policiais da Alemanha, resultou na apreensão de dois domínios que hospedavam o marketplace clandestino. O RedVDS era utilizado para fraudes, incluindo o desvio de pagamentos através do comprometimento de e-mails corporativos, onde hackers monitoravam contas para redirecionar fundos para contas fraudulentas. O impacto do RedVDS se estendeu a diversos setores, incluindo saúde, construção e serviços jurídicos.

Ciberataques na Oceania revelam nova estratégia de hackers

O comércio varejista e o setor de serviços na Oceania, especialmente na Austrália e Nova Zelândia, enfrentaram um aumento significativo nas tentativas de ciberataques em 2025, superando até mesmo setores críticos como governo e saúde. O ‘Threat Landscape Report 2025’, da Cyble, destaca que hackers estão mudando seu foco para empresas de pequeno e médio porte, que frequentemente carecem de medidas de segurança robustas. Rex Booth, diretor de segurança da informação da Sailpoint, aponta que a eficiência é a chave para essa mudança, já que os atacantes buscam maximizar lucros com o mínimo de esforço. O aumento das transações no varejo e a dinâmica de integração rápida de trabalhadores temporários também contribuem para essa vulnerabilidade. O relatório revela que o mercado de cibercrime está fragmentado, dificultando a identificação de responsáveis pelos ataques, uma vez que as vendas de dados na dark web vêm de contas novas. Essa tendência de ataques a setores menos protegidos reflete um padrão global, onde hackers conseguem causar danos mesmo sem ferramentas avançadas para comprometer organizações críticas.

Ataque de IA do Microsoft Copilot compromete usuários com um clique

Pesquisadores de segurança da Varonis descobriram um novo método de ataque de injeção de prompt, chamado ‘Reprompt’, que compromete usuários do Microsoft Copilot com apenas um clique. Diferente de ataques anteriores que utilizavam e-mails maliciosos, essa nova técnica explora parâmetros de URL para injetar comandos prejudiciais. Quando um usuário clica em um link aparentemente legítimo que contém um parâmetro ‘q’, o Copilot interpreta esse conteúdo como um comando a ser executado, permitindo que dados sensíveis sejam vazados. A Microsoft já corrigiu essa vulnerabilidade, bloqueando a possibilidade de injeção de prompt via URLs. Essa descoberta destaca a necessidade de vigilância contínua em ferramentas de IA generativa, que ainda não conseguem distinguir adequadamente entre comandos e dados a serem lidos, tornando-as suscetíveis a ataques. A situação ressalta a importância de medidas de segurança robustas para proteger informações sensíveis em ambientes corporativos.

Riscos de Segurança em Fluxos de Trabalho com Inteligência Artificial

Com a crescente integração de assistentes de IA nas atividades diárias, a segurança cibernética deve ir além da proteção dos modelos de IA. Recentes incidentes revelaram que o maior risco reside nos fluxos de trabalho que cercam esses modelos. Dois complementos do Chrome, disfarçados de assistentes de IA, foram identificados como responsáveis por roubar dados de chat de mais de 900 mil usuários do ChatGPT e DeepSeek. Além disso, pesquisadores demonstraram como injeções de comandos ocultas em repositórios de código podem enganar assistentes de codificação da IBM, fazendo com que executem malware. Esses ataques não comprometeram os algoritmos de IA, mas exploraram o contexto em que operam. À medida que as empresas utilizam IA para automatizar tarefas, a segurança deve se concentrar na proteção dos fluxos de trabalho, e não apenas nos modelos. Isso implica em entender onde a IA é utilizada, restringir acessos desnecessários e monitorar comportamentos anômalos. Ferramentas como a Reco estão surgindo para ajudar a proteger esses fluxos de trabalho em tempo real, oferecendo visibilidade e controle sobre o uso de IA nas organizações.

Ciberguerra China intensifica ataques digitais contra Taiwan

Em 2025, a China intensificou seus ataques cibernéticos contra Taiwan, com um aumento de 6% em relação ao ano anterior, totalizando uma média de 2,63 milhões de ataques diários, conforme relatório do National Security Bureau (NSB). Os setores mais afetados incluem a infraestrutura de energia, que sofreu um aumento de 10 vezes nos ciberataques, e os sistemas de resgate de emergência hospitalar, com um crescimento de 54%. O NSB aponta que esses ataques visam comprometer a infraestrutura crítica de Taiwan e interromper funções governamentais e sociais. Além disso, os ataques são direcionados, sugerindo uma tática de “neutralização na primeira hora do conflito”. Embora a maioria dos ataques tenha sido bloqueada, alguns conseguiram comprometer entidades de inteligência. O relatório também destaca que 57% dos ataques focaram em falhas de hardware e software, enquanto 21% foram ataques de negação de serviço. A escalada dos ciberataques reflete uma disputa histórica entre China e Taiwan, com implicações políticas e sociais significativas.

Campanhas de ciberataques visam modelos de linguagem de IA

Com a crescente popularidade das ferramentas de inteligência artificial (IA), cibercriminosos estão direcionando suas atenções para a exploração de vulnerabilidades em modelos de linguagem de grande escala (LLMs). Pesquisadores da GreyNoise identificaram duas campanhas de ataque que, juntas, contabilizam quase 100 mil tentativas de exploração. Os ataques, que ocorreram entre outubro de 2025 e janeiro de 2026, visaram principalmente empresas que utilizam esses modelos em suas operações diárias. A primeira campanha consistiu na injeção de domínios maliciosos, enquanto a segunda, considerada mais perigosa, focou em testar APIs de serviços de IA de grandes empresas como OpenAI e Google, buscando identificar quais modelos poderiam ser manipulados sem acionar alertas de segurança. Os especialistas alertam que esses ataques representam riscos significativos para a segurança corporativa, especialmente com a adoção crescente de IAs. Recomenda-se que as empresas implementem medidas de segurança mais robustas, como o bloqueio de endereços suspeitos e a configuração de alertas para respostas rápidas a possíveis ameaças.

Campanha de skimming na web afeta grandes redes de pagamento

Pesquisadores em cibersegurança identificaram uma campanha significativa de skimming na web, ativa desde janeiro de 2022, que visa grandes redes de pagamento como American Express, Mastercard e UnionPay. Esses ataques, classificados como Magecart, envolvem a injeção de código JavaScript malicioso em sites de e-commerce e portais de pagamento, permitindo que criminosos capturem informações de cartões de crédito e dados pessoais dos usuários durante o processo de checkout.

O relatório da Silent Push revela que a campanha foi descoberta após a análise de um domínio suspeito associado a um provedor de hospedagem sancionado. O domínio, cdn-cookie[.]com, hospeda códigos JavaScript ofuscados que facilitam o skimming. O ataque é projetado para evitar a detecção, verificando a presença de elementos específicos na estrutura do site e manipulando a interface do usuário para apresentar formulários de pagamento falsos.

Botnet ataca bases de dados de criptomoedas com credenciais criadas por IA

Uma nova onda de ataques cibernéticos, conhecida como GoBruteforcer, está focando em bases de dados de criptomoedas e projetos de blockchain. Esses ataques utilizam botnets para realizar preenchimento de credenciais em massa, invadindo contas por meio de força bruta. Os serviços mais afetados incluem FTP, MySQL, PostgreSQL e phpMyAdmin em servidores Linux. Pesquisadores da Check Point Research identificaram que a campanha é impulsionada pelo uso de servidores gerados por inteligência artificial (IA) que propagam nomes de usuário e senhas padrão, além da presença de stacks web legados, como o XAMPP, que expõem interfaces com segurança mínima. A GoBruteforcer foi inicialmente descoberta pela Palo Alto Networks em março de 2023 e, em 2025, a equipe Black Lotus da Lumen Technologies confirmou a integração de bots da família SystemBC na botnet. Os hackers exploram servidores vulneráveis para subir web shells em PHP, permitindo o download de bots que executam scripts maliciosos. Isso possibilita ataques de força bruta, hospedagem de payloads maliciosos e controle remoto dos servidores. É crucial que as organizações verifiquem se suas implementações não utilizam credenciais padrão ou são baseadas em IA generativa para evitar invasões e a integração em botnets como a GoBruteforcer.

DDoS em 2025 a diferença que um ano faz

Os ataques de negação de serviço distribuído (DDoS) evoluíram drasticamente em 2025, tornando-se uma ocorrência diária para provedores de telecomunicações. O artigo destaca que, enquanto em 2024 cerca de 44% das campanhas DDoS terminavam em cinco minutos, esse número saltou para 78% em 2025, com mais de um terço dos ataques concluídos em menos de dois minutos. Essa aceleração se deve à automação dos ataques, que agora são orquestrados por algoritmos que adaptam suas estratégias em tempo real, dificultando a resposta das defesas tradicionais. Além disso, a origem do tráfego de ataque mudou, com redes de proxies residenciais, que podem incluir de 100 a 200 milhões de dispositivos, agora sendo utilizadas para retransmitir tráfego malicioso. Essa nova infraestrutura de ataque é invisível e muito mais difícil de ser detectada, representando uma ameaça significativa. Para se defender, as organizações precisam adotar sistemas automatizados e escaláveis que integrem inteligência para identificar tráfego malicioso entre usuários legítimos. O artigo conclui que as defesas DDoS tradicionais não são mais suficientes e que é crucial uma evolução para arquiteturas de defesa proativas.

Europol prende 34 hackers da Black Axe que roubaram R 37 milhões

Na última sexta-feira, a Europol anunciou a prisão de 34 indivíduos na Espanha, supostamente ligados à organização criminosa internacional Black Axe. Esta operação foi coordenada pela Polícia Nacional da Espanha, em colaboração com o Escritório de Polícia Criminal da Bavária e a Europol, resultando em 28 prisões em Sevilha, três em Madrid, duas em Málaga e uma em Barcelona. A Black Axe é conhecida por uma variedade de crimes, incluindo fraudes cibernéticas, tráfico de drogas, tráfico humano e sequestros, com prejuízos estimados em €5,93 milhões (mais de R$ 37 milhões). Além das prisões, as autoridades congelaram €119.352 (R$ 748 mil) em contas bancárias e apreenderam €66.403 (R$ 416 mil) em dinheiro. O grupo, que teve origem na Nigéria em 1977, possui cerca de 30.000 membros registrados e é envolvido em atividades como lavagem de dinheiro e fraudes de engenharia social. Em julho de 2024, a Interpol já havia confiscado R$ 26 milhões em criptomoedas e itens de luxo em operações relacionadas, resultando em mais de 400 prisões.

Transações ilícitas de criptomoedas alcançam US 158 bilhões em 2025

Uma análise da TRM Labs revelou que as transações ilícitas de criptomoedas atingiram um recorde de US$ 158 bilhões em 2025, um aumento de 145% em relação aos US$ 64,5 bilhões registrados em 2024. Esse crescimento é atribuído, em parte, à evasão de sanções em países como Venezuela, Irã e Rússia, onde as transações ilícitas aumentaram mais de 400%. Além disso, a atividade na darknet e ataques em larga escala contribuíram para esse aumento. Apesar do número alarmante, a análise também indicou uma queda na proporção de transações ilícitas em relação ao fluxo total na blockchain, que caiu de 6% em 2023 para 2,7% em 2025. Esse fenômeno pode ser resultado de um aumento na fiscalização e investigações mais rigorosas, que revelam mais informações sobre transações anteriormente desconhecidas. Os especialistas alertam que, à medida que as investigações avançam, novas sanções podem ser implementadas, o que pode levar a um aumento nas estimativas de volume ilícito no futuro.