Phishing

Agência de Inteligência da Alemanha alerta sobre ataques de phishing

A agência de inteligência doméstica da Alemanha emitiu um alerta sobre ataques de phishing direcionados a indivíduos de alto escalão, como políticos e jornalistas, utilizando aplicativos de mensagens como o Signal. Esses ataques, supostamente patrocinados por estados, combinam engenharia social com recursos legítimos para roubar dados. O Federal Office for the Protection of the Constitution (BfV) e o Federal Office for Information Security (BSI) informaram que os atacantes se passam por equipes de suporte do aplicativo, criando um senso de urgência para que as vítimas compartilhem informações sensíveis, como códigos de verificação. Existem duas variantes dos ataques: uma que realiza a tomada total da conta e outra que emparelha a conta com um dispositivo do atacante, permitindo monitorar conversas sem levantar suspeitas. Embora o Signal tenha mecanismos de segurança, como a opção de ‘Registro de Bloqueio’, muitos usuários não revisam regularmente os dispositivos vinculados à sua conta, o que aumenta o risco. O alerta também menciona que o WhatsApp pode ser vulnerável a ataques semelhantes, destacando a necessidade de vigilância constante por parte dos usuários.

Hackers usam proteção de tela do Windows para aplicar golpes

Um novo tipo de ataque de spear-phishing está utilizando arquivos de proteção de tela do Windows (.scr) para contornar sistemas de segurança e infectar instituições. De acordo com uma pesquisa da ReliaQuest, os cibercriminosos estão enganando usuários ao enviar arquivos maliciosos disfarçados de documentos corporativos, como recibos ou resumos de projetos. Quando a vítima baixa e executa o arquivo .scr, que é um executável, as ferramentas de segurança geralmente não detectam a ameaça, pois essa extensão é menos monitorada em comparação com arquivos mais comuns, como .exe.

Golpe de suporte falso usa e-mails da Zendesk para enganar usuários

Uma nova onda de e-mails de spam está afetando usuários globalmente, com hackers explorando sistemas de suporte da Zendesk para enviar mensagens fraudulentas que parecem legítimas. Esses e-mails, que solicitam a ativação de contas ou outras ações, têm gerado confusão, pois muitos destinatários não possuem contas nas empresas mencionadas. Pesquisadores de segurança, como Jonathan Leitschuh, alertaram que o volume de mensagens pode estar causando uma sobrecarga no sistema de suporte da Zendesk, semelhante a um ataque DDoS. Em janeiro, um incidente anterior permitiu que hackers enviassem tickets de suporte em nome de terceiros, levando a tentativas de phishing. Embora a Zendesk tenha corrigido algumas vulnerabilidades, a nova onda de ataques sugere que os criminosos encontraram novas brechas. Empresas como Dropbox e 2K já foram afetadas, e os usuários foram aconselhados a ignorar esses e-mails. A Zendesk ainda não se manifestou oficialmente sobre o recente incidente, mas a situação destaca a importância de medidas de segurança robustas para prevenir abusos em plataformas de suporte.

Homem de Illinois se declara culpado por hackeamento de contas do Snapchat

Kyle Svara, um homem de 26 anos de Illinois, se declarou culpado por invadir quase 600 contas do Snapchat de mulheres para roubar fotos nuas, que ele mantinha, vendia ou trocava online. Entre maio de 2020 e fevereiro de 2021, Svara utilizou táticas de engenharia social para obter códigos de acesso de centenas de vítimas, acessando pelo menos 59 contas sem permissão. Ele enviou mensagens a mais de 4.500 alvos, se passando por representantes do Snapchat, e conseguiu coletar credenciais de aproximadamente 570 vítimas. Svara também ofereceu seus “serviços” em várias plataformas online, negociando conteúdo roubado e hackeando contas a pedido de um ex-treinador da universidade, que foi condenado por sextortion. Agora, ele enfrenta várias acusações, incluindo roubo de identidade agravado e fraude eletrônica, com penas que podem somar até 20 anos de prisão. O caso destaca a crescente preocupação com a segurança digital e a privacidade, especialmente em plataformas populares entre jovens. O julgamento de Svara está agendado para 18 de maio de 2024.

Redes sociais concentram 80 de anúncios e perfis falsos na internet

Uma pesquisa da Serasa Experian revelou que, em 2025, 77% dos anúncios, perfis, páginas e aplicativos falsos na internet tiveram origem em redes sociais. O estudo identificou 37.845 ameaças, com a maioria delas focada em anúncios golpistas (56%) e perfis falsos (32%). Esses perfis frequentemente servem como vitrines para direcionar usuários a páginas fraudulentas. Apesar de 98% das tentativas de ataque terem sido removidas rapidamente, com um tempo médio de quatro dias entre a detecção e o bloqueio, a quantidade de ameaças mensais variou entre 3.000 e 4.000. Para se proteger, os usuários devem desconfiar de anúncios com urgência excessiva e preços muito baixos, além de verificar a autenticidade dos perfis e URLs antes de interagir. O aumento de fraudes digitais nas redes sociais destaca a necessidade de vigilância constante e educação digital para evitar prejuízos financeiros.

Campanhas de phishing exploram plataformas de nuvem usadas por empresas

Pesquisadores da ANY.RUN identificaram um aumento significativo em campanhas de phishing que utilizam plataformas de nuvem legítimas, como Google, Microsoft e Cloudflare, visando o ambiente corporativo. Essas campanhas se aproveitam de vulnerabilidades de segurança para distribuir kits de phishing, contornando sistemas de segurança corporativos e comprometendo contas de funcionários para fraudes financeiras e disseminação de malware. A nova abordagem dos criminosos envolve o uso de URLs de provedores reais e uma entrega padrão em HTML, dificultando a detecção por ferramentas de segurança, que consideram as ações como legítimas. Além disso, os ataques frequentemente utilizam páginas de login falsas, especialmente direcionadas a usuários do Microsoft 365, para coletar dados sensíveis. O problema se agrava, pois a malícia só se revela quando os softwares comprometidos são executados, levando a infecções que podem passar despercebidas até que seja tarde demais. Essa evolução nas táticas de phishing representa um desafio crescente para a segurança cibernética das empresas, exigindo atenção redobrada dos profissionais da área.

Nova onda de spam atinge usuários devido a falhas no Zendesk

Uma nova onda de spam está afetando usuários em todo o mundo, com muitos relatando o recebimento de e-mails automatizados gerados por sistemas de suporte Zendesk não seguros. Desde ontem, diversos usuários nas redes sociais têm relatado o recebimento de centenas de mensagens com linhas de assunto alarmantes, como ‘Ative sua conta’. Esses e-mails, que parecem ser respostas automáticas legítimas de portais de suporte ao cliente, estão sendo enviados a pessoas que nunca se inscreveram ou abriram tickets. O pesquisador de segurança Jonathan Leitschuh destacou que seu e-mail foi inundado por essas mensagens, sugerindo que atacantes estão explorando formulários de submissão de tickets do Zendesk para disparar e-mails de confirmação em massa. Este problema não é novo; em janeiro, uma onda de spam semelhante foi registrada, levando a Zendesk a implementar novas medidas de segurança. Apesar disso, a atividade recente indica que os atacantes ainda conseguem abusar dos portais de tickets expostos, o que levanta preocupações sobre a eficácia das medidas de proteção implementadas pela empresa. A situação exige atenção, especialmente para organizações que utilizam o Zendesk como parte de suas operações de suporte ao cliente.

Sua senha é o elo mais fraco 38 dos ciberataques exploram credenciais simples

Um estudo da KnowBe4 revelou que 38% das informações expostas em violações de segurança são resultado do roubo de senhas, destacando a vulnerabilidade desse método de autenticação. Apesar da implementação de medidas como a autenticação multifator (MFA), os cibercriminosos continuam a encontrar formas de contornar essas proteções. O ambiente corporativo é especialmente suscetível, com 98,4% das mensagens de phishing focadas em temas como remuneração e políticas internas, o que aumenta a confiança dos usuários nas armadilhas. Além disso, os hackers utilizam diversas táticas para obter senhas, incluindo engenharia social, adivinhação e exploração de falhas técnicas. Para mitigar esses riscos, especialistas recomendam o uso de senhas longas e complexas, a adoção de gerenciadores de senhas e a não reutilização de credenciais em diferentes contas. O artigo alerta que a segurança das senhas deve ser uma prioridade tanto para usuários individuais quanto para empresas, dada a crescente sofisticação das ameaças digitais.

Cuidado com PDFs novo golpe do Dropbox rouba senhas

Uma nova campanha de phishing está direcionada a usuários do Dropbox, especialmente em ambientes corporativos, com o objetivo de roubar credenciais de login. Pesquisadores da Forcepoint identificaram que os ataques se disfarçam como e-mails legítimos, contendo PDFs que parecem inofensivos. Ao clicar em links dentro desses documentos, as vítimas são redirecionadas para uma página falsa de login do Dropbox, onde suas informações são coletadas. Os criminosos utilizam endereços de e-mail que aparentam ser profissionais, dificultando a detecção pelos filtros de segurança. Após o fornecimento dos dados, um script é acionado, capturando e enviando informações sensíveis, como e-mail, senha e endereço IP, para um canal privado no Telegram controlado pelos hackers. O golpe é sofisticado, pois apresenta uma mensagem de erro ao usuário, fazendo-o acreditar que digitou a senha incorretamente. A situação é alarmante, pois a conta do Dropbox comprometida pode levar a vazamentos de dados sensíveis, exigindo atenção redobrada de empresas e usuários em geral.

Modelo conhecida como Barbie do Crime é presa por golpes virtuais

A modelo Bruna Cristine de Menezes de Castro, conhecida como Barbie do Crime, foi presa em Goiânia por sua ligação com uma série de golpes virtuais. A detenção ocorreu no dia 30 de janeiro de 2026, realizada pelo Batalhão 31º BPM, e está relacionada a condenações anteriores de 2015, onde ela aplicou fraudes na venda de produtos como celulares e cosméticos que nunca foram entregues às vítimas. As perdas financeiras das vítimas somaram R$ 3,8 mil, com uma delas perdendo R$ 3,1 mil e outra R$ 700. Bruna já havia sido condenada a prestar serviços comunitários e pagar uma multa, mas descumpriu as condições de sua pena, levando à sua prisão atual. Além disso, a modelo possui um histórico criminal que inclui estelionato e uso de documentos falsos, com processos em andamento em diferentes estados do Brasil. Sua prisão mais recente ocorreu em um local onde estava acompanhada de outros foragidos, indicando um padrão de comportamento criminoso persistente.

Brasil é o maior alvo da América Latina em golpe de fatura falsa no Teams

Uma nova campanha de phishing está atingindo o Brasil, com foco no Microsoft Teams. De acordo com uma pesquisa da Check Point Software, o país lidera a América Latina em casos de convites falsos enviados pela plataforma, com mais de 6 mil usuários afetados. Os criminosos enviam mensagens que parecem legítimas, alertando sobre faturamentos e assinaturas, e induzem as vítimas a contatar um suposto serviço de suporte. A técnica utilizada envolve a substituição de caracteres para disfarçar o endereço de origem, que parece ser da Microsoft, aumentando a confiança das vítimas. Além disso, a campanha utiliza engenharia social e vishing, onde os criminosos tentam desestabilizar as vítimas por meio de ligações. Os setores mais impactados incluem manufatura, engenharia e construção, seguidos por tecnologia, educação e serviços financeiros. A pesquisa destaca que o Brasil representa 44% dos casos na América Latina, o que evidencia a necessidade de atenção redobrada por parte das empresas e profissionais de segurança da informação.

Aumento Global de Programas de Investimento Fraudulentos (HYIPs)

Os Programas de Investimento de Alto Rendimento (HYIPs) fraudulentos estão crescendo globalmente, oferecendo lucros ‘garantidos’ que nenhum investimento legítimo pode sustentar. Esses golpes atraem vítimas com promessas de retornos rápidos e elevados, como ‘40% de retorno em 72 horas’. No entanto, a maioria dos HYIPs opera como esquemas de Ponzi, onde os primeiros investidores recebem pagamentos iniciais para criar a ilusão de lucro, enquanto os depósitos subsequentes resultam em saques atrasados ou retidos. Em um estudo recente, foram identificados mais de 4.200 sites promovendo esses esquemas fraudulentos, com 485 incidentes registrados apenas em dezembro de 2025, evidenciando a escalabilidade e a persistência dessas fraudes. Os operadores de HYIPs utilizam redes sociais e anúncios pagos para disseminar seus golpes, além de oferecer programas de referência que incentivam as vítimas a recrutar novos investidores. O ciclo típico de um HYIP envolve a criação de plataformas falsas, promoção em redes sociais, construção de confiança com resultados fabricados e, por fim, o bloqueio de saques e o desaparecimento dos operadores. A análise destaca a necessidade de vigilância e educação sobre esses riscos, especialmente em um cenário onde a regulamentação e a proteção ao consumidor são cruciais.

Campanha de phishing em serviços de armazenamento em nuvem

Nos últimos meses, uma campanha de phishing em larga escala tem atacado usuários de serviços de armazenamento em nuvem em todo o mundo, enviando e-mails fraudulentos que alertam sobre supostos problemas de pagamento que podem resultar no bloqueio ou exclusão de fotos e arquivos. Os e-mails, que se apresentam como notificações legítimas, criam um senso de urgência ao afirmar que a renovação da assinatura falhou ou que o método de pagamento expirou. Os remetentes utilizam uma variedade de domínios, muitos dos quais parecem ser gerados aleatoriamente, e os assuntos dos e-mails são projetados para incitar medo, como “Ação Imediata Necessária” e “Sua Conta Foi Bloqueada”. Ao clicar nos links contidos nos e-mails, os usuários são direcionados a páginas de phishing que imitam portais de serviços de nuvem, onde são induzidos a fornecer informações pessoais e financeiras. É crucial que os usuários reconheçam que esses e-mails não são comunicações legítimas e que devem ser excluídos sem clicar em nenhum link. Para verificar questões relacionadas a armazenamento em nuvem, recomenda-se acessar diretamente o site oficial do serviço em questão.

Aumento de ataques de phishing por voz e roubo de dados SaaS

A Mandiant alertou sobre uma onda crescente de ataques de roubo de dados SaaS, orquestrados pelo grupo ShinyHunters, que estão sendo impulsionados por ataques de phishing por voz (vishing). Os criminosos se passam por funcionários de TI e helpdesk, contatando diretamente os colaboradores para alegar que as configurações de autenticação multifator (MFA) precisam ser atualizadas. Durante a ligação, as vítimas são direcionadas a sites de phishing que imitam os portais de login de suas empresas, onde suas credenciais de SSO e códigos MFA são capturados. Os atacantes, enquanto ainda estão em contato com a vítima, conseguem autenticar-se em tempo real, ativando dispositivos próprios para manter o acesso. Uma vez dentro, eles podem acessar uma variedade de aplicativos SaaS, como Salesforce, Microsoft 365 e Google Drive, utilizando um único conjunto de credenciais comprometidas. A Mandiant identificou diferentes grupos de ameaças, como UNC6661 e UNC6671, que utilizam técnicas semelhantes, mas com variações nas táticas de extorsão. A empresa recomenda que as organizações adotem medidas de proteção e monitoramento para detectar comportamentos suspeitos relacionados a esses ataques.

Aumento de ataques de extorsão por engenharia social afeta SaaS

A Mandiant, empresa de cibersegurança pertencente ao Google, identificou um aumento nas atividades de grupos de hackers, como o ShinyHunters, que utilizam táticas de engenharia social para realizar ataques de extorsão. Esses ataques envolvem phishing por voz (vishing) e sites falsos de coleta de credenciais, visando obter acesso não autorizado a ambientes de empresas, especialmente em aplicações de software como serviço (SaaS). O objetivo final é roubar dados sensíveis e extorquir as vítimas. Os grupos estão sendo monitorados sob diferentes clusters, como UNC6661 e UNC6671, que têm se mostrado adaptáveis em suas táticas. A Mandiant recomenda que as empresas adotem medidas de segurança, como a implementação de autenticação multifatorial resistente a phishing e melhorias nos processos de suporte técnico. A situação destaca a eficácia da engenharia social e a necessidade de as organizações se protegerem contra essas ameaças emergentes.

Hackers usam e-mail legítimo da Microsoft para aplicar golpe

Recentemente, usuários relataram receber e-mails fraudulentos que aparentam ser legítimos, enviados de um endereço oficial da Microsoft, especificamente no-reply-powerbi@microsoft.com. Este e-mail está associado ao Power BI, uma ferramenta de análise de dados da Microsoft, que recomenda que seu endereço seja adicionado a listas de permissão para evitar que mensagens sejam bloqueadas por filtros de spam. O golpe em questão envolve uma suposta compra de um plano da Norton LifeLock, onde os golpistas fornecem um número de telefone para cancelamento. Ao ligar, a vítima é induzida a instalar um aplicativo de acesso remoto, permitindo que os criminosos controlem seu computador. A empresa de segurança Proofpoint analisou o incidente e confirmou que os golpistas exploram uma funcionalidade do Power BI que permite a inclusão de e-mails externos em relatórios, facilitando a disseminação de mensagens fraudulentas. A Microsoft está ciente do problema e investiga a situação, embora ainda não tenha emitido um comunicado oficial sobre o caso.

Microsoft introduz recurso de relatório de chamadas no Teams

A Microsoft anunciou a implementação de uma nova funcionalidade no Teams, chamada “Reportar uma Chamada”, que permitirá aos usuários sinalizar chamadas suspeitas ou indesejadas como potenciais fraudes ou tentativas de phishing. Este recurso será ativado por padrão e estará disponível para chamadas individuais no Windows, Mac e na versão web do Teams. Ao clicar em “Mais opções” ao lado de uma chamada, os usuários poderão selecionar “Reportar uma Chamada” para enviar um relatório. A Microsoft destacou que, atualmente, os usuários não têm uma maneira simples de relatar chamadas suspeitas, o que deixa as organizações sem visibilidade sobre essas ameaças. Quando uma chamada é sinalizada, metadados limitados, como horários, duração e informações de identificação do chamador, serão compartilhados com a organização e com a Microsoft. A funcionalidade começará a ser disponibilizada para clientes de Lançamento Direcionado em meados de março, com conclusão prevista para o final de março, e estará disponível globalmente até o final de abril. Além disso, a Microsoft já havia introduzido outras funcionalidades de segurança no Teams, como a possibilidade de relatar alertas de ameaças falsos positivos e bloquear usuários externos, visando aumentar a proteção contra ataques de engenharia social.

Polícia desmantela central de cobranças falsas na Faria Lima

Na última quinta-feira (22), o Departamento Estadual de Investigações Criminais (Deic) de São Paulo desmantelou uma central de cobranças fraudulentas localizada na Avenida Brigadeiro Faria Lima, um dos principais centros financeiros da capital paulista. A operação resultou na prisão de quatro mulheres, que ocupavam cargos de gerência e supervisão, além de outros dez suspeitos que foram levados para depor. A investigação revelou que o grupo utilizava dados de vítimas, especialmente idosos e pessoas vulneráveis, para realizar cobranças de créditos inexistentes, ameaçando-as com bloqueios de CPF e benefícios. Os criminosos operavam de forma híbrida, realizando tanto cobranças legítimas quanto fraudulentas. Documentos e dispositivos eletrônicos foram apreendidos durante a operação, que também se estendeu a um segundo local em Carapicuíba, na Grande São Paulo. Essa ação faz parte da Operação Título Sombrio, focada em investigações sobre lavagem e ocultação de ativos ilícitos por meios eletrônicos.

Hackers usam Microsoft Teams para roubar credenciais de e-mail

Pesquisadores da CheckPoint alertam sobre uma nova técnica de hackers que utilizam o Microsoft Teams para roubar credenciais de e-mail. A estratégia envolve a criação de equipes com nomes relacionados a finanças ou cobranças urgentes, utilizando caracteres ofuscados para evitar a detecção automática. Após a criação da equipe, os atacantes enviam convites que parecem legítimos, levando os usuários a acreditar que precisam resolver problemas de cobrança. Durante chamadas para um número de suporte fraudulento, os hackers tentam extrair informações sensíveis, como senhas. Essa abordagem de engenharia social é mais eficaz do que métodos tradicionais de phishing, pois combina mensagens oficiais da Microsoft com uma linguagem que gera urgência e confiança. O ataque tem afetado organizações em diversos setores, com a maioria dos incidentes ocorrendo nos Estados Unidos, seguido pela Europa e América Latina, onde Brasil e México concentram a maior parte das ocorrências. A conscientização dos usuários e o treinamento para identificar sinais de alerta são essenciais para mitigar esses riscos.

Microsoft SharePoint é explorado para invadir empresas de energia

Recentemente, hackers têm utilizado o Microsoft SharePoint como vetor para realizar ataques direcionados a grandes empresas do setor de energia. O método envolve o roubo de credenciais de funcionários, que são inicialmente comprometidas através de e-mails falsos. Os cibercriminosos enviam mensagens que contêm links para sites fraudulentos, onde as vítimas, ao tentarem fazer login, acabam entregando suas credenciais aos atacantes. Uma vez que os hackers obtêm acesso às contas de e-mail corporativas, eles estabelecem persistência no sistema, criando regras para ocultar suas atividades, como deletar mensagens e marcar e-mails como lidos. Isso permite que eles enviem grandes volumes de e-mails de phishing para contatos internos e externos sem levantar suspeitas. A Microsoft alerta que redefinir senhas não é suficiente, pois os atacantes podem alterar configurações de autenticação, incluindo a autenticação de dois fatores, para manter o controle. A recomendação é que as empresas adotem políticas de segurança rigorosas, como monitoramento de IP e localização, e que os usuários permaneçam cautelosos ao clicar em links desconhecidos.

Campanha massiva de roubo de identidade mira credenciais do Okta SSO

Uma nova campanha de roubo de identidade está em andamento, com foco nas credenciais de single sign-on (SSO) da Okta, visando cerca de 100 grandes empresas. O grupo de hackers conhecido como Scattered LAPSUS$ Hunters (SLH) está utilizando uma técnica sofisticada de vishing (phishing por voz) para obter acesso à infraestrutura corporativa e exfiltrar dados sensíveis, buscando extorquir as vítimas. Os pesquisadores da Silent Push descobriram que os atacantes estão usando um ‘Live Phishing Panel’, que permite interceptar credenciais e tokens de autenticação multifatorial (MFA) em tempo real durante as sessões de login. Embora não haja confirmação de que as empresas-alvo tenham sido comprometidas, o risco é significativo, pois uma sessão do Okta comprometida dá ao invasor acesso a todos os aplicativos do ambiente corporativo. A campanha destaca a necessidade de treinamento de segurança mais eficaz, já que os operadores do SLH são altamente persuasivos e manipulam páginas de phishing em tempo real para enganar as vítimas. As empresas mencionadas incluem nomes de destaque como Atlassian e GameStop, mas até o momento, não há evidências de que tenham sofrido brechas confirmadas.

1Password alerta usuários sobre sites suspeitos de phishing

O gerenciador de senhas 1Password implementou uma nova funcionalidade que avisa os usuários sobre URLs suspeitas de phishing por meio de pop-ups. Essa atualização visa aumentar a segurança dos usuários, ajudando-os a identificar páginas maliciosas e evitando que suas credenciais sejam comprometidas. O serviço, amplamente utilizado, já possui suporte nativo para gerenciamento de passkeys no Windows. Apesar de oferecer essa proteção, a 1Password não preenche automaticamente os dados de login em URLs não cadastradas no cofre, o que significa que os usuários ainda precisam estar atentos a possíveis ataques de typosquatting, onde URLs enganosas podem levar a sites fraudulentos. Uma pesquisa realizada nos EUA revelou que 61% dos usuários já caíram em golpes de phishing, e 75% não verificam a URL antes de clicar em links, o que é especialmente preocupante em ambientes corporativos. A nova funcionalidade será disponibilizada automaticamente para planos individuais e familiares, enquanto administradores de planos empresariais precisarão ativá-la. A 1Password também destacou a crescente utilização de ferramentas de IA em golpes, tornando as páginas falsas mais convincentes do que nunca.

Hackers usam convites da OpenAI para roubar dados de usuários

A Kaspersky revelou uma nova campanha de phishing que explora o recurso de convites a equipes da OpenAI para roubar dados bancários de usuários. Os hackers, identificados como norte-coreanos, criam contas empresariais falsas que registram links e números de telefone maliciosos, gerando uma falsa sensação de segurança. Utilizando essas contas, eles enviam e-mails fraudulentos a partir de endereços legítimos, pressionando as vítimas a fornecerem informações financeiras. Os e-mails maliciosos frequentemente alegam renovações de assinatura com valores superiores ou oferecem promoções irresistíveis, levando muitos usuários desavisados a cair na armadilha. Além disso, os criminosos também utilizam táticas de vishing, realizando ligações para pressionar as vítimas em tempo real. A Kaspersky recomenda que os usuários desconfiem de convites não solicitados de plataformas da OpenAI e verifiquem cuidadosamente os endereços de e-mail e números de telefone antes de agir.

ShinyHunters assume ataques a logins únicos da Microsoft e Okta

A gangue de ransomware ShinyHunters reivindicou a responsabilidade por uma série de ataques de vishing que exploram contas de login único (SSO) em serviços como Google, Microsoft e Okta. Os cibercriminosos utilizam técnicas de engenharia social, se passando por suporte de TI para enganar funcionários e obter credenciais e códigos de autenticação de dois fatores. Uma vez dentro das contas, eles aproveitam o acesso SSO para invadir sistemas corporativos, comprometendo dados sensíveis. Os ataques são facilitados por kits de phishing que imitam sites legítimos em tempo real, adaptando-se às respostas das vítimas durante as chamadas. Embora a Google e a Microsoft tenham negado que seus produtos tenham sido afetados, os hackers afirmam ter utilizado dados de invasões anteriores para contatar funcionários. O uso de SSO, que conecta diversos aplicativos em um único login, aumenta o risco de compromissos em larga escala, especialmente em empresas que utilizam plataformas como Salesforce, Slack e Google Workspace. Este incidente destaca a necessidade urgente de fortalecer a segurança em torno de autenticações e credenciais corporativas.

Kits de vishing imitam sites e logins em tempo real

Pesquisadores da Okta alertam sobre a crescente sofisticação dos kits de vishing, uma variante de phishing que utiliza chamadas de voz para enganar as vítimas. Esses kits são capazes de criar sites falsos personalizados que imitam serviços populares, como Google e Microsoft, e coletar credenciais de login e códigos de autenticação em tempo real. O processo começa com o perfilamento da vítima, seguido pela construção de um site de phishing que é apresentado durante uma ligação feita por um número falsificado ou roubado. Os golpistas orientam a vítima a inserir suas informações, que são imediatamente utilizadas para tentar acessar as contas reais. A capacidade de atualizar o site em tempo real para capturar códigos de autenticação de dois fatores torna esse ataque particularmente perigoso. Para se proteger, a Okta recomenda o uso de autenticação avançada e chaves de acesso, além de medidas anti-phishing. Essa evolução no vishing representa um risco significativo para usuários e empresas, especialmente em um cenário onde a segurança digital é cada vez mais crítica.

Hackers usam LLMs para criar novos ataques de phishing

Pesquisadores da Palo Alto Networks, através da unidade Unit 42, alertam que hackers estão utilizando Inteligência Artificial Generativa (GenAI) para desenvolver ataques de phishing mais sofisticados e personalizados. A técnica envolve a criação de páginas de phishing dinâmicas que se adaptam ao usuário, utilizando APIs de Modelos de Linguagem de Grande Escala (LLMs) para gerar códigos JavaScript únicos em tempo real. Isso dificulta a detecção por métodos tradicionais, pois o código malicioso não é entregue de forma estática, mas sim gerado na hora, tornando a análise prévia quase impossível. Embora ainda seja uma prova de conceito, a pesquisa indica que os fundamentos para esses ataques já estão sendo explorados, com um aumento no uso de malware e ransomware assistidos por LLMs. Os especialistas recomendam que as empresas restrinjam o uso de serviços LLM não autorizados e implementem medidas de segurança mais robustas para prevenir esses novos tipos de ataques.

1Password adiciona proteção contra URLs de phishing

O gerenciador de senhas 1Password implementou uma nova funcionalidade para proteger seus usuários contra URLs de phishing, alertando-os sobre possíveis páginas maliciosas. Essa ferramenta, amplamente utilizada em ambientes corporativos, não preenche automaticamente os dados de login em sites cujos URLs não correspondem aos armazenados no cofre do usuário. Apesar dessa proteção, a empresa reconhece que muitos usuários podem não perceber erros sutis, como domínios com grafias incorretas, e ainda assim inserir suas credenciais. Para mitigar esse risco, o 1Password agora exibe um pop-up que alerta os usuários sobre possíveis tentativas de phishing, incentivando-os a verificar cuidadosamente o URL antes de prosseguir. Essa funcionalidade será ativada automaticamente para usuários individuais e de planos familiares, enquanto administradores poderão habilitá-la manualmente para funcionários de empresas. A pesquisa realizada pela 1Password revelou que 61% dos entrevistados já foram vítimas de phishing, e 75% não verificam URLs antes de clicar em links. Diante do aumento das ameaças de phishing, especialmente com o uso de ferramentas de IA por atacantes, essa nova camada de proteção é crucial para a segurança dos usuários.

Proteja suas férias como funciona o golpe da falsa agência de viagens

Durante períodos de férias, os golpistas aproveitam para aplicar o golpe da falsa agência de viagens, criando sites que imitam agências legítimas. Esses sites frequentemente apresentam ofertas irresistíveis, como pacotes de resorts a preços muito baixos, utilizando gatilhos mentais de urgência para forçar pagamentos rápidos. O usuário, atraído por essas ofertas, pode acabar fornecendo dados pessoais e financeiros, que são utilizados para fraudes. Para evitar cair nesse tipo de golpe, é essencial ter atenção redobrada. Descontos acima de 50% devem levantar suspeitas, assim como a exigência de pagamentos via Pix ou transferências para CPFs. Verificar a legitimidade da agência através de ferramentas como o Cadastur e consultar o CNPJ no Ministério do Turismo são passos fundamentais. Caso alguém caia no golpe, é recomendado registrar um boletim de ocorrência e tentar reaver o valor pago, embora a recuperação seja difícil devido à rapidez com que os golpistas movimentam o dinheiro. A melhor defesa é o ceticismo e a pesquisa minuciosa antes de qualquer compra.

Grupo ShinyHunters realiza ataques de vishing contra contas SSO

O grupo de extorsão ShinyHunters está por trás de uma série de ataques de vishing, visando contas de autenticação única (SSO) em plataformas como Okta, Microsoft e Google. Os atacantes se passam por suporte de TI e ligam para funcionários, induzindo-os a inserir suas credenciais e códigos de autenticação multifator (MFA) em sites de phishing que imitam portais de login corporativos. Uma vez que as contas SSO são comprometidas, os atacantes têm acesso a uma gama de aplicativos e serviços conectados, como Salesforce e Microsoft 365, facilitando o roubo de dados corporativos. A Okta confirmou a utilização de kits de phishing que permitem aos atacantes manipular o que a vítima vê em tempo real durante a ligação, guiando-os no processo de login e autenticação. O grupo ShinyHunters também afirmou que está utilizando dados de violações anteriores para identificar e contatar os funcionários, tornando os ataques mais convincentes. A situação é preocupante, pois as contas SSO comprometidas podem servir como portas de entrada para sistemas corporativos inteiros, aumentando o risco de extorsão e vazamento de dados.

Microsoft Teams adiciona alerta contra falsificação de identidade em chamadas

A Microsoft anunciou a implementação de um novo recurso de segurança no Microsoft Teams, chamado “Brand Impersonation Protection” (Proteção contra Falsificação de Marca), que visa proteger os usuários contra fraudes em chamadas VoIP. A partir de fevereiro, a ferramenta começará a ser disponibilizada em um canal de distribuição selecionado. O objetivo principal é alertar os usuários sobre chamadas externas que possam utilizar engenharia social para roubar dados. O sistema realiza uma verificação das chamadas recebidas de contatos externos pela primeira vez, identificando possíveis fraudes antes mesmo que a ligação seja atendida. Caso o usuário aceite uma chamada sinalizada como suspeita, os avisos continuarão durante a conversa, caso os sinais de fraude persistam. A Microsoft destaca que essa medida é crucial para proteger informações confidenciais, especialmente em um ambiente corporativo onde o Teams é amplamente utilizado. A expectativa é que essa nova funcionalidade ajude a mitigar ataques de engenharia social, que podem resultar em prejuízos significativos para as empresas, especialmente em fraudes bancárias.

Campanha de Cibersegurança Usa Credenciais Roubadas para Acesso Remoto

Pesquisadores de cibersegurança revelaram uma nova campanha de ataque que utiliza credenciais roubadas para implantar software legítimo de Monitoramento e Gerenciamento Remoto (RMM), permitindo acesso remoto persistente a sistemas comprometidos. Os atacantes, em vez de usar vírus personalizados, exploram ferramentas de TI confiáveis pelos administradores, transformando-as em portas dos fundos. A campanha ocorre em duas fases: inicialmente, e-mails falsos disfarçados de convites da plataforma Greenvelope são enviados para roubar credenciais de serviços como Microsoft Outlook e Yahoo!. Após obter essas informações, os atacantes registram-se no LogMeIn com o e-mail comprometido para gerar tokens de acesso RMM. Um executável chamado ‘GreenVelopeCard.exe’, assinado com um certificado válido, é então utilizado para instalar o LogMeIn Resolve, permitindo que os atacantes alterem configurações de serviço e criem tarefas agendadas ocultas para garantir acesso contínuo. Para mitigar essa ameaça, recomenda-se que as organizações monitorem instalações e padrões de uso não autorizados de RMM.

Campanha de phishing atinge setor de energia com ataques AitM

A Microsoft alertou sobre uma campanha de phishing em múltiplas etapas, conhecida como adversário-no-meio (AitM), que está afetando organizações do setor de energia. Os atacantes utilizam serviços de compartilhamento de arquivos do SharePoint para entregar cargas maliciosas, criando regras de caixa de entrada para manter a persistência e evitar a detecção. O ataque começa com um e-mail de phishing, aparentemente enviado de uma organização confiável, que foi comprometida anteriormente. Os criminosos exploram essa confiança para enviar mensagens que imitam fluxos de trabalho de compartilhamento de documentos do SharePoint, induzindo os destinatários a clicarem em links maliciosos. Após a exploração inicial, os atacantes utilizam identidades internas confiáveis para realizar campanhas de phishing em larga escala, enviando mais de 600 e-mails para contatos da vítima, tanto internos quanto externos. A Microsoft enfatiza que a simples redefinição de senhas não é suficiente para mitigar a ameaça, sendo necessário revogar cookies de sessão ativos e remover regras de caixa de entrada criadas pelos atacantes. As organizações são aconselhadas a implementar controles de segurança robustos, como autenticação multifator resistente a phishing e políticas de acesso condicional.

Kaspersky alerta sobre golpes de desconto falso na volta às aulas

Com a aproximação do período de volta às aulas, a Kaspersky alerta para o aumento de golpes virtuais que visam enganar consumidores em busca de materiais escolares e uniformes. Os cibercriminosos aproveitam a urgência das compras, criando sites falsos que imitam lojas conhecidas, oferecendo preços muito abaixo do mercado e promoções urgentes. Esses golpes podem ocorrer por meio de SMS, WhatsApp, e-mails e redes sociais, levando os usuários a clicarem em links fraudulentos que podem roubar dados pessoais e bancários. Para se proteger, a Kaspersky recomenda que os consumidores verifiquem sempre a fonte das ofertas, acessem diretamente os sites oficiais das lojas e desconfiem de mensagens inesperadas. Além disso, é importante ficar atento a boletos e pagamentos via Pix, confirmando a legitimidade dos documentos antes de efetuar qualquer transação. Com a crescente digitalização das compras, a conscientização sobre esses riscos é fundamental para evitar prejuízos financeiros.

Microsoft adiciona proteção contra fraudes em chamadas do Teams

A Microsoft anunciou a implementação de uma nova funcionalidade de segurança chamada ‘Proteção contra Impersonação de Marca’ para chamadas no Teams. Essa ferramenta, que será ativada automaticamente em meados de fevereiro, visa alertar os usuários sobre chamadas VoIP de contatos externos que tentam se passar por organizações confiáveis, um método comum em ataques de engenharia social. Ao receber uma chamada de um contato externo pela primeira vez, o sistema verificará sinais de impersonação de marca e emitirá avisos de alto risco antes que a chamada seja atendida. Os usuários terão a opção de aceitar, bloquear ou encerrar chamadas sinalizadas, e os alertas poderão persistir durante a conversa se sinais suspeitos continuarem. Essa atualização é parte do esforço contínuo da Microsoft para melhorar a segurança da identidade do chamador e a colaboração segura. Além disso, a empresa recomenda que os departamentos de TI atualizem seus materiais de treinamento e preparem suas equipes de suporte para responder a perguntas sobre esses novos avisos. Com mais de 320 milhões de usuários mensais, a segurança no Teams se torna uma prioridade, especialmente em um cenário onde fraudes e ataques cibernéticos estão em ascensão.

Okta alerta sobre kits de phishing para ataques vishing

A Okta, provedora de identidade em nuvem, emitiu um alerta sobre kits de phishing personalizados que estão sendo utilizados em ataques de engenharia social por voz, conhecidos como vishing. Esses kits, vendidos como parte de um modelo ‘as a service’, são utilizados por grupos de hackers para roubar credenciais de SSO (Single Sign-On) da Okta, Google e Microsoft, além de plataformas de criptomoedas. Diferente das páginas de phishing estáticas, esses kits permitem interação em tempo real, onde os atacantes podem manipular o conteúdo da página enquanto a vítima está em uma chamada. Ao inserir suas credenciais, essas informações são enviadas diretamente ao atacante, que tenta logar na conta da vítima enquanto ainda está na ligação. O ataque é altamente planejado, com os criminosos realizando reconhecimento sobre os alvos e utilizando números de telefone falsificados para se passar por suporte técnico. A Okta recomenda o uso de MFA resistente a phishing, como chaves de segurança FIDO2 e Okta FastPass, para mitigar esses riscos. Este tipo de ataque representa uma ameaça significativa, especialmente para empresas que dependem de serviços de SSO, pois pode levar ao roubo de dados sensíveis e extorsão.

Campanha de phishing ataca executivos no LinkedIn com convites falsos

Uma nova campanha de phishing no LinkedIn, identificada pela ReliaQuest, está direcionada a executivos da plataforma, utilizando anúncios falsos de emprego para enganá-los. Os hackers empregam táticas sofisticadas, combinando projetos legítimos de testes de intrusão em Python com o carregamento lateral de DLLs para disseminar ofertas de trabalho fraudulentas. As vítimas são cuidadosamente selecionadas e recebem convites que parecem legítimos, levando-as a clicar em links que instalam um arquivo autoextraível do WinRAR. Ao abrir o arquivo, a vítima extrai arquivos maliciosos que, ao serem acessados, ativam um documento PDF corrompido. Isso permite o carregamento de uma DLL comprometida que executa um código malicioso sem gerar alertas de segurança. O ataque resulta na instalação de um trojan de acesso remoto (RAT) que se comunica com um servidor de comando e controle para roubar dados. O LinkedIn está ciente da situação e trabalha para mitigar as ações criminosas. Especialistas recomendam cautela ao lidar com links e downloads suspeitos em mensagens privadas.

Segurança de E-mail Desafios e Soluções para Empresas em Crescimento

As equipes de segurança em empresas ágeis e em rápido crescimento enfrentam o desafio de proteger os negócios sem comprometer a agilidade. O Google Workspace oferece uma base sólida de segurança, mas suas ferramentas nativas têm limitações, especialmente em relação a ataques direcionados, como o Business Email Compromise (BEC) e phishing. O e-mail continua sendo o principal vetor de ataque, e a proteção nativa do Gmail pode falhar em detectar ameaças sofisticadas. Para melhorar a segurança do Gmail, recomenda-se ativar a varredura avançada, implementar protocolos de autenticação como SPF, DKIM e DMARC, e adotar a autenticação multifatorial (MFA). Além disso, é crucial desativar protocolos legados que não suportam MFA e gerenciar o acesso a aplicativos de terceiros. A plataforma Material Security complementa o Google Workspace, oferecendo proteção avançada contra e-mails e segurança contextual das contas, além de descobrir e proteger dados sensíveis. Com a crescente complexidade das ameaças, é vital que as empresas adotem uma abordagem proativa para garantir a segurança de suas informações e operações.

Spam em massa atinge usuários de sistemas Zendesk inseguros

Uma onda massiva de spam está afetando usuários em todo o mundo, originada de sistemas de suporte Zendesk não seguros. Desde 18 de janeiro, vítimas relatam o recebimento de centenas de e-mails com assuntos estranhos e alarmantes. Embora os e-mails não contenham links maliciosos ou tentativas óbvias de phishing, a quantidade e a natureza caótica das mensagens têm gerado confusão e preocupação entre os destinatários. Os atacantes estão explorando a capacidade do Zendesk de permitir que usuários não verificados enviem tickets de suporte, que geram automaticamente e-mails de confirmação. Empresas como Discord, Tinder e Dropbox foram identificadas como afetadas. Os assuntos dos e-mails incluem pedidos de ordem de apreensão e ofertas de serviços gratuitos, escritos em fontes Unicode para aumentar a confusão. A Zendesk afirmou que está implementando novas funcionalidades de segurança para detectar e interromper esse tipo de spam. A empresa recomenda que as organizações restrinjam a criação de tickets apenas a usuários verificados para evitar abusos futuros.

LastPass alerta sobre nova campanha de phishing disfarçada

A LastPass emitiu um alerta sobre uma nova campanha de phishing que se apresenta como uma notificação de manutenção do serviço, solicitando que os usuários façam backup de seus cofres em um prazo de 24 horas. Os e-mails maliciosos contêm links que supostamente direcionam os usuários para um site onde poderiam criar um backup criptografado, mas na verdade visam roubar senhas mestras e sequestrar contas. A empresa enfatiza que não está solicitando backups e que essa tática é comum em ataques de engenharia social. A campanha foi identificada pela equipe de Inteligência de Ameaças da LastPass e começou em 19 de janeiro, com mensagens enviadas de endereços como ‘support@lastpass[.]server8’ e ‘support@sr22vegas[.]com’. Os e-mails, que imitam comunicações legítimas da LastPass, criam um senso de urgência para enganar os usuários. A LastPass recomenda que os usuários nunca compartilhem suas senhas mestras e que relatem incidentes suspeitos. A campanha foi lançada durante um feriado nos EUA, visando uma resposta menos ágil dos usuários. O site de phishing, ‘mail-lastpass[.]com’, estava fora do ar no momento da reportagem.

LastPass alerta sobre campanha de phishing que rouba senhas mestras

A LastPass, plataforma de gerenciamento de senhas, emitiu um alerta sobre uma nova campanha de phishing que visa roubar as credenciais mestras dos usuários. Os cibercriminosos estão enviando e-mails fraudulentos que se passam pela LastPass, alegando a necessidade de uma manutenção iminente no sistema. A mensagem falsa cria um senso de urgência, incentivando os usuários a realizar um backup local de suas senhas em um prazo de 24 horas. Essa estratégia de engenharia social é projetada para enganar as vítimas e levá-las a um site de phishing, que redireciona para um domínio comprometido, onde as chaves mestras podem ser capturadas. A LastPass enfatizou que nunca solicitará a senha mestra ou exigirá ações imediatas com prazos apertados. A empresa está colaborando com um parceiro para desmantelar a campanha antes que mais usuários sejam afetados. Este incidente destaca a importância da conscientização sobre segurança digital e a necessidade de vigilância constante contra tentativas de phishing.

Phishing A Ameaça que Pode Atingir Qualquer Um

O phishing é uma técnica de engenharia social que visa enganar usuários para que revelem informações sensíveis, como dados de pagamento e credenciais. O artigo destaca que mesmo profissionais experientes em cibersegurança podem ser vítimas desse tipo de ataque, especialmente em momentos de distração ou estresse emocional. As mensagens de phishing, que podem chegar por e-mail, SMS ou aplicativos de mensagens, frequentemente imitam interações digitais comuns, como notificações de pacotes ou alertas de segurança, tornando-se cada vez mais convincentes. Além disso, a pesquisa revela que o phishing se transformou em uma economia industrializada, com plataformas de phishing como serviço (PhaaS) que permitem a qualquer pessoa, independentemente de habilidade técnica, realizar ataques sofisticados. O uso de inteligência artificial para gerar mensagens personalizadas e contextuais aumenta ainda mais a eficácia desses ataques. A urgência e a distração são fatores críticos que facilitam a ação dos atacantes, tornando a conscientização e a vigilância hábitos essenciais para todos os usuários.

LastPass alerta sobre campanha de phishing ativa visando usuários

A LastPass emitiu um alerta sobre uma nova campanha de phishing que se apresenta como um aviso de manutenção do serviço de gerenciamento de senhas. Iniciada em 19 de janeiro de 2026, a campanha envia e-mails fraudulentos que solicitam aos usuários que façam um backup local de seus cofres de senhas em um prazo de 24 horas. Os e-mails possuem linhas de assunto como ‘Atualização da Infraestrutura LastPass: Proteja Seu Cofre Agora’ e ‘Importante: Manutenção LastPass e a Segurança do Seu Cofre’. Os usuários são direcionados a um site de phishing que imita o LastPass, com o objetivo de roubar suas senhas mestras. A empresa enfatiza que nunca solicitará a senha mestra dos usuários e está trabalhando com parceiros para desmantelar a infraestrutura maliciosa. A LastPass também compartilhou os endereços de e-mail dos remetentes dos e-mails fraudulentos, alertando os usuários a permanecerem vigilantes e a reportarem atividades suspeitas. Essa campanha é um exemplo clássico de engenharia social, utilizando a urgência como tática para enganar os usuários. Além disso, a LastPass já havia alertado anteriormente sobre uma campanha de roubo de informações que visava usuários do macOS da Apple, através de repositórios falsos no GitHub.

Empresas mais visadas em campanhas de phishing no último trimestre

Um relatório recente da Check Point revelou que a Microsoft lidera o ranking de empresas mais atacadas por phishing, representando 22% das tentativas de golpe. Outras grandes empresas do setor de tecnologia, como Google (13%), Amazon (9%), Apple (8%) e Meta (3%), também foram significativamente afetadas. O estudo destacou que o setor de tecnologia é o principal alvo dos golpistas, que frequentemente utilizam páginas falsas para enganar os usuários e coletar informações sensíveis, como senhas e dados bancários. A pesquisa também observou um aumento nas tentativas de phishing durante períodos de alta demanda, como as compras de Natal, onde a Amazon foi particularmente visada. Além disso, o relatório identificou que empresas como PayPal, Adobe e Booking também enfrentaram tentativas de phishing, embora em menor escala. O ambiente de trabalho se torna um campo minado para esses ataques, especialmente devido à centralidade das credenciais de serviços como Microsoft e Google na autenticação e produtividade. Os especialistas alertam que a proteção contra esses golpes deve ser uma prioridade constante para as empresas de tecnologia.

Ataques de identidade como se proteger contra ameaças internas

O artigo destaca a crescente preocupação com ataques baseados em identidade, que se tornaram a principal ameaça enfrentada por organizações. Com métodos como phishing, vazamento de senhas e engenharia social, os atacantes não precisam mais ‘invadir’ sistemas, mas sim ‘fazer login’ em contas comprometidas. Uma vez dentro, eles podem se espalhar rapidamente, causando danos significativos. Para mitigar esses riscos, as empresas devem adotar uma abordagem proativa, implementando medidas como autenticação multifator (MFA), controle de acesso baseado no Princípio do Menor Privilégio (PoLP) e, principalmente, soluções de Detecção e Resposta a Ameaças de Identidade (ITDR). Essas ferramentas oferecem visibilidade detalhada sobre eventos de TI, permitindo que as equipes de segurança identifiquem comportamentos suspeitos e respondam rapidamente. A plataforma tenfold é apresentada como uma solução integrada que combina governança de identidade e segurança, facilitando a automação de processos e a auditoria de eventos. O artigo enfatiza a importância de entender o comportamento normal dos usuários para detectar atividades maliciosas e sugere que as organizações adotem uma postura de ‘melhor prevenir do que remediar’.

Campanha de phishing usa mensagens privadas em redes sociais para espalhar malware

Pesquisadores de cibersegurança descobriram uma nova campanha de phishing que utiliza mensagens privadas em redes sociais, como o LinkedIn, para disseminar arquivos maliciosos, possivelmente com a intenção de implantar um Trojan de Acesso Remoto (RAT). A atividade envolve o envio de mensagens a indivíduos de alto valor, estabelecendo confiança e induzindo-os a baixar um arquivo autoextraível do WinRAR. Este arquivo extrai quatro componentes: um leitor de PDF legítimo, uma DLL maliciosa, um executável do interpretador Python e um arquivo RAR que provavelmente serve como isca. A infecção é ativada quando o leitor de PDF é executado, permitindo que a DLL maliciosa seja carregada. O uso de DLL sideloading tem se tornado comum entre atacantes para evitar detecções. Nos últimos dias, pelo menos três campanhas documentadas utilizaram essa técnica para entregar malwares como LOTUSLITE e PDFSIDER. A DLL maliciosa instala o interpretador Python e cria uma chave de registro no Windows para garantir a execução automática em cada login. O payload final tenta se comunicar com um servidor externo, permitindo acesso remoto persistente e exfiltração de dados. Essa abordagem demonstra que ataques de phishing não se limitam a e-mails, explorando lacunas de segurança em plataformas de redes sociais, que geralmente têm menos monitoramento.

Fraudes com imagens no Gov.br mostram que biometria não é suficiente

Recentes fraudes digitais no Brasil, que utilizam manipulação de imagens, levantaram preocupações sobre a segurança das contas Gov.br e a eficácia dos sistemas de autenticação biométrica. Criminosos têm conseguido acessar dados sensíveis ao combinar engenharia social, falsificação visual e falhas na verificação de identidade digital. Especialistas, como Daniel Barbosa da ESET, alertam que a biometria, embora considerada segura, não deve ser o único método de autenticação. A recomendação é adotar múltiplas camadas de proteção, como senhas fortes e autenticação em dois fatores, para aumentar a segurança das contas. O uso de tecnologias de inteligência artificial, como deepfakes, permite a criação de vídeos e áudios que podem enganar sistemas de detecção, tornando a situação ainda mais crítica. Para mitigar riscos, os usuários devem estar atentos a acessos suspeitos e realizar ações imediatas, como trocar senhas e contatar o suporte da plataforma. O artigo destaca a importância de uma abordagem de segurança mais robusta e integrada para proteger informações pessoais e serviços públicos essenciais.

PagBank intensifica segurança contra fraudes digitais em 2026

O PagBank anunciou um reforço nas suas medidas de cibersegurança no início de 2026, em resposta ao aumento das fraudes digitais no Brasil. O país, que ocupa a segunda posição mundial em ciberataques, registrou quase 7 milhões de tentativas de fraude no primeiro semestre de 2025, um aumento de 29,5% em relação ao ano anterior. Para combater essa situação, o PagBank implementou diversas funcionalidades de segurança, como alertas de login em dispositivos de risco, que notificam os usuários sobre tentativas de acesso suspeitas, e o uso de QR Codes para autenticação de transações. Além disso, a empresa introduziu a rede ‘Wi-Fi Seguro’, que protege os usuários em conexões públicas, e utiliza inteligência artificial para detectar comportamentos suspeitos e tentativas de engenharia social. A importância da vigilância constante por parte dos clientes também foi enfatizada, destacando que, apesar das tecnologias avançadas, o cuidado individual é crucial na prevenção de fraudes.

Hackers usam comentários do LinkedIn para disseminar malware

O LinkedIn se tornou alvo de uma nova campanha de phishing que utiliza comentários na plataforma para espalhar malware. De acordo com uma reportagem do Bleeping Computer, usuários relataram comentários suspeitos que aparentam ser legítimos, vindo do próprio LinkedIn. Os hackers criam mensagens falsas que alertam sobre uma suposta violação das políticas da plataforma, levando ao bloqueio temporário da conta do usuário. Após essa notificação, um link é compartilhado para reativar a conta, direcionando a vítima a uma página semelhante à de login do LinkedIn. Nesse momento, os criminosos conseguem coletar informações sensíveis, pois os usuários, acreditando na legitimidade do aviso, inserem suas credenciais na página maliciosa.

Falsificação de identidade pode gerar prejuízo de US 17 bilhões em criptomoedas

Fraudes por falsificação de identidade em criptomoedas estão causando perdas significativas, com um prejuízo estimado em US$ 17 bilhões para 2026, conforme relatório da Chainalysis. Em 2025, foram desviados cerca de US$ 14 bilhões para contas criminosas, um aumento em relação aos US$ 13 bilhões de 2024. O crescimento alarmante de 1400% nos casos de falsificação de identidade é impulsionado por táticas de phishing e engenharia social, além do uso crescente de inteligência artificial (IA) por criminosos, que facilita ataques mais rápidos e coordenados. Os golpes que utilizam IA geraram em média US$ 3,2 milhões em criptomoedas por operação, evidenciando a industrialização da fraude. Especialistas alertam que a situação pode se agravar, exigindo atenção redobrada de usuários e empresas que operam no setor de moedas digitais.

Velho Manual, Nova Escala Ataques Otimizados em 2025

O artigo destaca que, apesar da segurança cibernética frequentemente discutir novas ameaças, os ataques mais eficazes em 2025 são semelhantes aos de 2015. Os invasores continuam a explorar pontos de entrada conhecidos, mas com maior eficiência. A cadeia de suprimentos é um foco crítico, como demonstrado pela campanha Shai Hulud NPM, onde um único pacote comprometido pode afetar milhares de projetos. A inteligência artificial facilitou a execução de ataques, permitindo que até indivíduos realizem operações complexas que antes exigiam grandes equipes. O phishing permanece uma ameaça significativa, pois os humanos continuam sendo o elo mais fraco, exemplificado por um ataque recente que comprometeu pacotes com milhões de downloads. Além disso, extensões de navegador maliciosas continuam a contornar os mecanismos de segurança das lojas oficiais. O artigo conclui que, em vez de buscar novas estratégias de defesa, é essencial corrigir os modelos de permissão e fortalecer a verificação da cadeia de suprimentos, priorizando a segurança básica.