Vazamento

Polícia Militar tem dados sensíveis roubados por falha básica de segurança

Um recente incidente de cibersegurança revelou que a Polícia Militar do Brasil teve dados sensíveis comprometidos devido à falta de autenticação de dois fatores (2FA) em sistemas utilizados por diversas empresas. O hacker conhecido como Zestix, ou Sentap, explorou credenciais de nuvem comprometidas, obtidas através de malwares de infostealing, para acessar portais de compartilhamento de arquivos. Entre as 50 empresas afetadas, estavam organizações de setores críticos, como saúde e aviação, com dados sendo vendidos por milhões de reais em bitcoin. O caso da Maida Health, que teve 2,3 TB de dados vazados, destaca a gravidade do problema, evidenciando a necessidade urgente de implementar medidas de segurança robustas, como o 2FA, para proteger informações sensíveis. O relatório da Hudson Rock, que analisou o incidente, enfatiza que a maioria das empresas invadidas não havia adotado a autenticação multifatorial, permitindo que os hackers utilizassem senhas vazadas sem a necessidade de ataques mais complexos. Este incidente serve como um alerta para a importância de fortalecer a segurança cibernética em todas as organizações.

Suas milhas de viagens aéreas podem estar à venda na dark web

Um estudo realizado pela NordVPN em parceria com a Saily revelou que milhares de contas de programas de fidelidade de companhias aéreas estão sendo comercializadas na dark web. O roubo de dados, que ocorreu ao longo dos últimos cinco anos, envolve informações de clientes de companhias aéreas como American Airlines, Southwest, Emirates, United, Alaska e Delta, que representam 54% dos perfis vazados. Os criminosos vendem as milhas acumuladas a preços que variam de US$ 0,75 a US$ 200, permitindo que eles reservem voos gratuitamente usando as informações legítimas das vítimas. Além disso, o estudo também identificou que dados de redes hoteleiras, como Hilton, Marriott e IHG, estão sendo vendidos, com informações pessoais de hóspedes, incluindo contas de fidelidade e números de passaporte, com valores que podem chegar a US$ 3 mil. Essa situação levanta preocupações sobre a segurança dos dados dos consumidores e a necessidade de medidas de proteção mais rigorosas.

Gulshan Management Services confirma vazamento de dados de 377 mil pessoas

A Gulshan Management Services (GMS), que opera cerca de 150 postos de gasolina no Texas, notificou 377.082 pessoas sobre um vazamento de dados ocorrido em setembro de 2025. O incidente, resultante de um ataque de phishing bem-sucedido, comprometeu informações sensíveis, incluindo nomes, números de Seguro Social, dados de cartões de crédito e débito, números de carteira de motorista e informações de contato. A empresa descobriu a invasão em 27 de setembro, após uma investigação que revelou que o acesso não autorizado ocorreu em 17 de setembro. Além de acessar servidores que armazenavam dados pessoais, o atacante implantou um software malicioso que criptografou partes da rede da GMS. A empresa está oferecendo monitoramento de identidade gratuito para as vítimas e enfrenta várias ações judiciais coletivas em decorrência do vazamento. Este ataque é considerado o quinto maior do ano em termos de registros comprometidos, com um total de 325 ataques de ransomware registrados em 2025 nos EUA, afetando mais de 25,9 milhões de registros pessoais.

Repositório clandestino Annas Archive perde domínio .org

O repositório digital clandestino Anna’s Archive, que oferece acesso a livros e artigos pirateados, perdeu seu domínio principal, annas-archive.org, após ser colocado em status de ‘serverHold’. Essa ação é frequentemente associada a ordens judiciais e é incomum para domínios .org, que são geralmente utilizados por organizações sem fins lucrativos. O site, que surgiu em 2022 após a desativação da Z-Library, tem como objetivo fornecer acesso gratuito a informações e também auxilia pesquisadores de inteligência artificial no treinamento de modelos de linguagem. Recentemente, a plataforma anunciou ter feito um backup de 300TB do Spotify, liberando o conteúdo gradualmente. Apesar da suspensão do domínio, a organização afirmou que o site continua operando em domínios alternativos, como .li e .se. A situação levanta questões sobre a legalidade e a ética do compartilhamento de conteúdo protegido por direitos autorais, especialmente em um contexto onde os detentores de direitos têm tomado medidas legais contra a plataforma.

Um dos maiores provedores de banda larga dos EUA investiga violação

A Brightspeed, uma das principais empresas de fibra óptica nos Estados Unidos, está investigando uma possível violação de dados que pode ter afetado mais de um milhão de clientes. O grupo de hackers conhecido como Crimson Collective afirmou ter roubado informações pessoais identificáveis (PII) de clientes, incluindo nomes, endereços de e-mail, números de telefone e dados de pagamento parciais. Embora a Brightspeed não tenha confirmado a violação, a empresa declarou que está levando a sério a segurança de suas redes e está monitorando a situação. O ataque foi anunciado pelo Crimson Collective em seu canal no Telegram, onde alertaram que liberariam amostras dos dados roubados caso a empresa não respondesse rapidamente. A Brightspeed, com sede em Charlotte, Carolina do Norte, opera em 20 estados e atende milhões de residências, tendo sido formada em 2022 após a aquisição de ativos da Lumen Technologies. A empresa tem como objetivo expandir sua rede de fibra para mais de cinco milhões de locais, o que a torna um alvo potencial para ataques cibernéticos.

Hacker invade Agência Espacial Europeia e vaza 200GB de dados

Um hacker conhecido pelo pseudônimo 888 invadiu a Agência Espacial Europeia (ESA) e vazou 200GB de dados internos, incluindo informações sensíveis sobre desenvolvimentos e documentações. A invasão ocorreu em 18 de dezembro de 2025, e o hacker anunciou a venda dos dados em fóruns da dark web, apresentando capturas de tela como prova da violação. Os arquivos expostos incluem repositórios do Bitbucket, credenciais de acesso, configurações de servidores e documentação técnica de empresas parceiras como Thales Alenia Space e Airbus Defence and Space. A natureza dos dados sugere que a invasão pode ter comprometido códigos-fonte, pipelines de integração e credenciais que podem facilitar ataques futuros, como espionagem e abuso de cadeia de suprimentos. A ESA está atualmente investigando o incidente, que representa um risco significativo para a segurança da informação e a integridade de seus projetos em desenvolvimento.

Museu da Baía de Chesapeake notifica vazamento de dados em 2024

O Chesapeake Bay Maritime Museum (CBMM) notificou 5.181 pessoas sobre um vazamento de dados ocorrido em agosto de 2024, conforme informações divulgadas pelo procurador-geral do Maine. O incidente comprometeu nomes, números de Seguro Social e informações financeiras dos afetados. O grupo de ransomware ‘Helldown’ reivindicou a responsabilidade pelo ataque, publicando imagens de documentos supostamente roubados do museu, incluindo faturas e contratos. O CBMM não confirmou se pagou o resgate exigido ou como a invasão ocorreu, e a notificação aos afetados demorou mais de um ano. O museu ofereceu 12 meses de monitoramento de crédito gratuito aos afetados. Helldown, um grupo de ransomware pouco conhecido, já havia listado 33 ataques em seu site de vazamento de dados, afetando organizações na Suíça, Alemanha e EUA. Os ataques de ransomware são uma preocupação crescente, com 884 incidentes confirmados nos EUA em 2024, destacando a necessidade de vigilância e proteção adequadas para evitar tais brechas.

NordVPN nega vazamento e afirma que hacker roubou dados fictícios

A NordVPN se defendeu de alegações de um hacker que afirmou ter invadido seus servidores e roubado dados sensíveis. O cibercriminoso, conhecido pelo pseudônimo 1011, alegou que acessou um servidor da empresa através de uma configuração inadequada. No entanto, a NordVPN esclareceu que os dados supostamente roubados eram fictícios e pertenciam a uma conta de teste, sem qualquer ligação com a infraestrutura real da empresa. Essa conta, utilizada para avaliar um serviço terceirizado, continha informações fabricadas, criadas especificamente para fins de análise e não representavam dados reais de clientes ou da empresa. Apesar do alvoroço causado pela alegação do hacker, que também mencionou ter roubado chaves de API da Salesforce, a NordVPN afirmou que não houve comprovação das alegações, já que o hacker não apresentou evidências concretas. A empresa entrou em contato com o fornecedor envolvido para investigar a situação. Este incidente destaca a importância da segurança em ambientes de teste e a necessidade de garantir que dados sensíveis não sejam expostos em configurações inadequadas.

Centro de Atendimento Urgente sofre vazamento de dados na Califórnia

O Pulse Urgent Care Center, localizado em Redding, Califórnia, notificou um número não revelado de pacientes sobre um vazamento de dados ocorrido em março de 2025, conforme divulgado pelo procurador-geral da Califórnia. O incidente comprometeu informações pessoais, incluindo números de Seguro Social, números de carteira de motorista, informações médicas e dados de seguro saúde. O grupo de ransomware Medusa reivindicou a responsabilidade pelo ataque, exigindo um resgate de $120.000 para não divulgar os dados roubados. Embora o Pulse Urgent Care tenha reconhecido a atividade suspeita em sua rede em 24 de março de 2025, ainda não está claro como os atacantes conseguiram acessar o sistema. A clínica está oferecendo 12 meses de monitoramento de crédito e proteção contra roubo de identidade para as vítimas afetadas. Em 2025, Medusa foi responsável por 153 ataques de ransomware, afetando mais de 1,6 milhão de registros, com 11 desses ataques direcionados a instituições de saúde. Os ataques de ransomware têm se tornado uma preocupação crescente nos EUA, com 92 incidentes confirmados em 2025, comprometendo mais de 8,8 milhões de registros.

ASUS ignora ultimato e hackers vazam 1 TB de dados

A ASUS enfrenta uma grave crise de segurança cibernética após o grupo de ransomware Everest vazar cerca de 1 TB de dados confidenciais da empresa. O ataque ocorreu após a ASUS não ter respondido a um ultimato de 24 horas dos hackers, que exigiam um resgate para não divulgar as informações. Os dados vazados incluem informações sobre modelos de inteligência artificial da ASUS, arquivos de calibração e despejos de memória, além de dados de empresas parceiras como ArcSoft e Qualcomm. O grupo Everest já havia realizado outros ataques significativos, incluindo invasões a empresas como Chrysler e Under Armour, resultando em vazamentos de dados sensíveis. A falha de segurança que permitiu o ataque foi atribuída a um fornecedor terceirizado. Os dados estão circulando em fóruns clandestinos, especialmente em comunidades de língua russa, o que aumenta a preocupação sobre o uso indevido dessas informações. A ASUS confirmou a violação e está lidando com as consequências desse incidente.

Trust Wallet revela ataque que resultou em roubo de US 8,5 milhões

A Trust Wallet anunciou que um ataque à sua extensão do Google Chrome, ocorrido em novembro de 2025, foi causado pela segunda iteração do surto de cadeia de suprimentos Shai-Hulud. O incidente resultou no roubo de aproximadamente US$ 8,5 milhões em ativos. O ataque ocorreu após a exposição de segredos do GitHub da empresa, permitindo que o invasor acessasse o código-fonte da extensão e a chave da API do Chrome Web Store (CWS). Com acesso total à API, o atacante registrou um domínio falso e lançou uma versão trojanizada da extensão, capaz de coletar frases mnemônicas das carteiras dos usuários. Após a atualização maliciosa, a Trust Wallet alertou cerca de um milhão de usuários para que atualizassem para a versão 2.69, já que a versão 2.68 havia sido comprometida. O ataque drenou ativos de 2.520 endereços de carteira para 17 endereços controlados pelo invasor. A Trust Wallet iniciou um processo de reembolso para as vítimas afetadas e implementou controles adicionais para evitar novos incidentes. O ataque Shai-Hulud foi um problema de segurança que afetou várias empresas, introduzindo código malicioso por meio de ferramentas de desenvolvimento amplamente utilizadas.

Pornhub alerta sobre sextorsão após vazamento de dados de usuários

O Pornhub emitiu um alerta aos seus usuários sobre uma onda de sextorsão que pode ocorrer após um vazamento de dados que afetou membros do plano Premium da plataforma. O incidente, que ocorreu no início de novembro, envolveu a Mixpanel, uma empresa de análise que presta serviços ao Pornhub, e resultou na exposição de dados como endereços de e-mail, localização e histórico de atividade dos usuários, incluindo vídeos assistidos e downloads. Embora o Pornhub tenha garantido que informações mais sensíveis, como senhas e dados financeiros, não foram comprometidas, os hackers estão ameaçando divulgar informações pessoais dos usuários Premium. O comunicado do Pornhub enfatiza que a plataforma nunca solicitará senhas ou informações bancárias por e-mail. Até o momento, não há dados precisos sobre o número de usuários afetados, mas estima-se que cerca de 94 GB de arquivos sigilosos foram roubados, o que pode corresponder a mais de 200 milhões de registros. O alerta destaca a importância da conscientização sobre segurança digital e a necessidade de os usuários estarem atentos a possíveis tentativas de sextorsão.

Coupang pagará quase US 1,2 bilhão por violação de dados

A Coupang, uma das maiores empresas de e-commerce da Coreia do Sul, anunciou que compensará 33,7 milhões de clientes afetados por uma violação de dados ocorrida em novembro de 2025. O ataque, considerado um dos maiores do país, resultou na exposição de informações pessoais, incluindo nomes, e-mails, números de telefone e endereços de entrega. A empresa se comprometeu a pagar 1,69 trilhões de won (aproximadamente US$ 1,18 bilhões), oferecendo a cada cliente um voucher de 50.000 won (cerca de US$ 35), que só pode ser utilizado em seus serviços. Essa abordagem gerou críticas de legisladores e grupos de defesa do consumidor, que a consideraram uma estratégia de marketing disfarçada de compensação. Além disso, a polícia iniciou uma investigação sobre o incidente, enviando 17 investigadores para apurar os fatos, incluindo a origem da violação e o responsável pelo vazamento das informações. A situação levanta preocupações sobre a segurança de dados e a responsabilidade das empresas em proteger as informações pessoais de seus clientes.

Hacker ameaça vazar 40 milhões de dados da editora da Vogue e Wired

A Condé Nast, editora de revistas renomadas como Vogue e Wired, enfrenta uma grave ameaça de cibersegurança. Um hacker, identificado como ‘Lovely’, anunciou que pretende vazar mais de 40 milhões de dados da empresa, após a exposição de 2,3 milhões de credenciais da revista Wired durante um ataque ocorrido no Natal. O hacker alega que a Condé Nast ignorou alertas sobre falhas de segurança, o que motivou sua ação. Os dados já vazados incluem e-mails, nomes de usuários, endereços residenciais, números de telefone e informações pessoais de assinantes. Especialistas em segurança alertam que um vazamento em larga escala pode comprometer a privacidade de muitos usuários e abrir espaço para fraudes financeiras, especialmente considerando a reputação das marcas envolvidas. A Condé Nast ainda não se manifestou oficialmente sobre o incidente, mas a situação é crítica, dado o potencial impacto na segurança dos dados de seus assinantes.

Hackers afirmam ter roubado 40 milhões de registros da Condé Nast

Recentemente, um hacker conhecido como ‘Lovely’ invadiu os sistemas da Condé Nast, resultando no vazamento de dados sensíveis de mais de 2,3 milhões de leitores da WIRED. As informações comprometidas incluem e-mails, nomes, números de telefone, endereços e detalhes de contas. O hacker, que alegou não ter intenções maliciosas, tentou alertar a empresa sobre vulnerabilidades em seus sistemas, mas sem sucesso. Após um mês sem resposta, decidiu divulgar os dados em fóruns de hackers, onde outros usuários podem acessá-los mediante pagamento. Lovely também afirmou ter acesso a dados de outras publicações da Condé Nast, como Vogue e Vanity Fair. Especialistas em segurança alertam que os dados vazados podem ser utilizados em ataques de phishing, e recomendam que os usuários fiquem atentos a e-mails suspeitos, especialmente aqueles que se passam pela Condé Nast ou suas marcas. A situação destaca a importância da segurança de dados e a necessidade de vigilância constante por parte dos usuários.

Ameaças de Segurança em Sistemas de IA Um Alerta Urgente

Em 2024, a segurança cibernética enfrentou um aumento alarmante de 25% em vazamentos de dados, totalizando 23,77 milhões de segredos expostos, devido a falhas em sistemas de inteligência artificial (IA). Incidentes como a invasão da biblioteca Ultralytics AI, que instalou código malicioso para mineração de criptomoedas, e a exposição de 2.349 credenciais por pacotes Nx, destacam a vulnerabilidade das organizações, mesmo aquelas com programas de segurança robustos. Os frameworks tradicionais de segurança, como NIST e ISO, não foram projetados para lidar com as especificidades das ameaças de IA, resultando em lacunas significativas na proteção. Por exemplo, ataques de injeção de prompt e envenenamento de modelo exploram falhas que não são abordadas por controles convencionais. A falta de diretrizes específicas para esses vetores de ataque torna as empresas vulneráveis, mesmo após auditorias e conformidade com normas de segurança. A situação é crítica, pois a detecção de ataques relacionados à IA pode levar ainda mais tempo, exacerbando o risco. A crescente adoção de pacotes de IA em ambientes de nuvem aumenta ainda mais a superfície de ataque, exigindo uma reavaliação urgente das estratégias de segurança.

O que acontece com seu CPF após um vazamento de dados?

O vazamento de dados pessoais, como CPF, é o início de uma série de problemas que podem se estender por anos. Após a exposição, essas informações se tornam mercadorias em uma economia paralela, sendo negociadas em fóruns da dark web. Especialistas afirmam que, uma vez que um CPF vaza, ele não ‘desvaza’, pois é agregado a outras bases de dados e circula entre grupos criminosos. Os dados são utilizados para fraudes financeiras, como a abertura de contas e a realização de compras em nome da vítima. O processo de monetização envolve etapas como o comprometimento da fonte de dados, extração, enriquecimento e exploração dos dados. O uso de inteligência artificial tem tornado os ataques, como phishing, mais sofisticados e difíceis de detectar. Após um vazamento, é crucial que a vítima atue rapidamente, trocando senhas, ativando autenticação em múltiplos fatores e monitorando suas contas. A responsabilidade pelo vazamento recai sobre a empresa que detinha os dados, que deve demonstrar que adotou medidas de segurança adequadas. A Lei Geral de Proteção de Dados (LGPD) impõe sanções severas para empresas que não cumprirem suas obrigações de proteção de dados.

Vazamento de dados do LastPass ainda causa perdas financeiras em 2025

Um novo relatório da TRM Labs revela que os backups criptografados roubados do LastPass, durante um ataque em 2022, estão sendo explorados por criminosos cibernéticos, especialmente associados à Rússia. Esses atacantes têm conseguido decifrar cofres de usuários que utilizam senhas mestras fracas, resultando em perdas significativas de ativos em criptomoedas até o final de 2025. A análise da TRM Labs indica que mais de 35 milhões de dólares em ativos digitais foram desviados, com 28 milhões convertidos em Bitcoin e lavados através da Wasabi Wallet. O LastPass foi multado em 1,6 milhão de dólares pelo Escritório do Comissário de Informação do Reino Unido por não implementar medidas de segurança adequadas. O relatório destaca que a falta de atualização de senhas e a segurança inadequada dos cofres permitiram que os atacantes continuassem a explorar vulnerabilidades por anos. As transações foram rastreadas através de exchanges russas, como Cryptex, que já foram sancionadas por atividades ilícitas. Essa situação evidencia como um único incidente de segurança pode se transformar em uma campanha de roubo prolongada, ressaltando a importância de medidas de segurança robustas e da conscientização dos usuários sobre a proteção de suas informações.

Cibercriminosos agora visam pequenas e médias empresas

Em 2025, as pequenas e médias empresas (PMEs) se tornaram o principal alvo de cibercriminosos, representando 70,5% das violações de dados registradas. Este fenômeno se deve ao aumento dos investimentos em cibersegurança por grandes empresas, que estão menos propensas a pagar resgates, levando os hackers a direcionar suas atenções para negócios menores, que possuem menos recursos para se proteger. Dados de empresas como Tracelo, PhoneMondo e SkilloVilla, que sofreram vazamentos significativos, revelam que informações pessoais, como nomes, endereços e senhas, estão sendo vendidas na dark web. Para mitigar esses riscos, as PMEs devem implementar autenticação de dois fatores, controlar rigorosamente o acesso às informações e armazenar dados sensíveis de forma segura. A adoção de gerenciadores de senhas pode ser uma solução eficaz para proteger credenciais e evitar ataques de phishing. À medida que os hackers continuam a explorar vulnerabilidades em PMEs, é crucial que essas empresas adotem medidas proativas para proteger seus dados e redes.

Como saber se sua senha vazou na dark web métodos e ferramentas

O artigo aborda a crescente preocupação com o vazamento de credenciais na dark web, destacando que milhões de senhas e e-mails são expostos diariamente, muitas vezes devido a grandes violações de segurança em empresas. Para verificar se suas informações foram comprometidas, o texto apresenta ferramentas como ‘Have I Been Pwned’, que permite aos usuários checar se seus e-mails foram expostos em vazamentos. Além disso, navegadores como Chrome e Edge oferecem alertas sobre senhas vazadas, enquanto o Google anunciou uma ferramenta de monitoramento da dark web, que será descontinuada em 2026. O artigo também menciona o ‘credential stuffing’, uma técnica utilizada por cibercriminosos para explorar senhas vazadas em múltiplas plataformas. Após a confirmação de um vazamento, recomenda-se trocar senhas imediatamente, verificar regras de encaminhamento de e-mail e encerrar sessões em dispositivos. Para aumentar a segurança, o uso de gerenciadores de senhas, autenticação de dois fatores e aliasing de e-mail são sugeridos como medidas preventivas eficazes.

Hackers pagam até R 83 mil para funcionários vazarem dados

Um estudo da Check Point Research revelou que grupos de hackers estão adotando táticas inovadoras para obter acesso a sistemas internos de empresas, especialmente bancos e empresas de tecnologia. Em vez de utilizar métodos tradicionais de invasão, como força bruta ou exploração de vulnerabilidades, esses cibercriminosos estão oferecendo recompensas financeiras a funcionários para que eles forneçam acesso a dados sensíveis. Os valores pagos podem variar de US$ 3.000 (cerca de R$ 16.500) a US$ 15.000 (R$ 83 mil) por acesso a informações específicas. Além disso, dados valiosos, como registros de clientes, estão sendo vendidos na dark web por quantias ainda maiores, como US$ 25.000 (R$ 138 mil) por 37 mil registros. Os hackers utilizam apelos emocionais e promessas de liberdade financeira para atrair os funcionários, que são abordados em plataformas como Telegram e redes sociais. O caso de um funcionário da Crowdstrike que vazou informações para um grupo de hackers ilustra o risco que essa abordagem representa, uma vez que contorna as medidas de segurança tradicionais. A situação destaca a necessidade urgente de as empresas implementarem políticas de segurança mais rigorosas e programas de conscientização para seus colaboradores.

Hackers vazam 86 milhões de músicas do Spotify em violação de segurança

O Spotify confirmou uma violação de segurança que resultou no vazamento de aproximadamente 86 milhões de músicas de seu catálogo, totalizando cerca de 300 TB de dados. O ataque foi realizado pelo grupo hacker conhecido como Anna’s Archive, que se autodenomina ‘arquivista’. Utilizando uma técnica chamada ‘scraping’, o grupo extraiu uma quantidade massiva de conteúdo da plataforma de streaming, conseguindo copiar quase 99,6% das reproduções disponíveis. O Spotify, em resposta ao incidente, desativou contas de usuários maliciosos e implementou medidas de segurança adicionais para prevenir novos vazamentos. Apesar da gravidade do ataque, a empresa afirmou que os usuários da plataforma não foram afetados diretamente. O Anna’s Archive justificou sua ação como uma tentativa de criar um ‘arquivo de preservação’ da música na internet, o que levanta questões sobre direitos autorais e a ética do compartilhamento de dados. O incidente destaca a vulnerabilidade de plataformas de streaming e a necessidade de reforço nas medidas de segurança para proteger conteúdos digitais.

Vazamento de dados da Universidade de Phoenix afeta 3,5 milhões

A Universidade de Phoenix confirmou que sofreu um ataque de ransomware do grupo Cl0p, resultando no vazamento de dados sensíveis de aproximadamente 3,5 milhões de pessoas. O ataque ocorreu em agosto de 2025, quando os hackers exploraram uma vulnerabilidade zero-day no Oracle E-Business Suite, um software amplamente utilizado para gerenciar processos empresariais. Os dados comprometidos incluem nomes completos, informações de contato, datas de nascimento, números de Seguro Social e detalhes bancários. Após a divulgação do ataque, a universidade iniciou uma investigação que confirmou a violação. Para mitigar os danos, a instituição notificou os afetados e ofereceu 12 meses de proteção contra roubo de identidade, monitoramento de crédito e uma política de reembolso de até 1 milhão de dólares para fraudes. Este incidente é considerado um dos maiores ataques de ransomware de 2025, destacando a crescente ameaça que as organizações enfrentam em relação a vulnerabilidades em software amplamente utilizado.

Centro de Dermatologia Brevard sofre vazamento de dados de 55 mil pessoas

O Brevard Skin and Cancer Center, localizado na Flórida, confirmou que notificou 55.500 pessoas sobre um vazamento de dados ocorrido em setembro de 2025. As informações comprometidas incluem números de Seguro Social, dados de faturamento e reivindicações, diagnósticos, números de telefone, endereços residenciais, datas de nascimento e endereços de e-mail. O grupo de ransomware PEAR reivindicou a responsabilidade pelo ataque, alegando ter roubado 1,8 TB de dados. Embora a Brevard tenha iniciado uma investigação, ainda não confirmou se pagou um resgate ou como a violação ocorreu. A instituição está oferecendo 24 meses de monitoramento de crédito gratuito para as vítimas afetadas. O grupo PEAR, que começou a operar em agosto de 2025, é conhecido por focar em roubo de dados e extorsão, sem criptografar as informações. Este incidente é parte de uma tendência crescente de ataques de ransomware em provedores de saúde nos EUA, que já contabilizam 89 ataques confirmados, comprometendo mais de 8,25 milhões de registros. O ataque à Brevard destaca a vulnerabilidade do setor de saúde e a necessidade urgente de medidas de segurança robustas.

Parexel confirma violação de dados que afetou mais de 6.600 pessoas

A Parexel International anunciou que notificou pelo menos 6.620 pessoas sobre uma violação de dados ocorrida em agosto de 2025, que comprometeu informações pessoais sensíveis, incluindo números de contas financeiras, números de cartões de pagamento sem CVV, números de Seguro Social e números de identificação nacional. A empresa identificou uma vulnerabilidade zero-day no Oracle E-Business Suite como o vetor do ataque, que foi detectado em 4 de outubro de 2025. A vulnerabilidade, divulgada pela Oracle em 5 de outubro, já havia sido associada a várias outras violações de dados em meses recentes, afetando organizações de destaque como a Universidade de Harvard e o Washington Post. A Parexel está oferecendo 24 meses de proteção contra roubo de identidade para as vítimas, com prazo para inscrição até 17 de março de 2026. O grupo de ransomware Clop reivindicou a responsabilidade por muitos dos ataques relacionados a essa vulnerabilidade, que tem se mostrado uma ameaça crescente, especialmente em setores como saúde e manufatura, onde os ataques podem causar interrupções significativas nas operações.

Gigante automotivo LKQ é a mais recente vítima de violação de dados da Oracle EBS

A LKQ, uma empresa americana de peças automotivas e equipamentos reciclados, confirmou que foi afetada por uma violação de dados relacionada ao Oracle E-Business Suite (EBS). O incidente, que ocorreu em 9 de agosto de 2025, resultou na exposição de informações sensíveis de aproximadamente 9.000 pessoas, incluindo números de identificação do empregador (EIN) e números de seguridade social (SSN). A investigação interna da LKQ, iniciada em 3 de outubro e concluída em 1º de dezembro, revelou que a exploração da vulnerabilidade CVE-2022-21587 permitiu que o grupo cibercriminoso Cl0p acessasse e roubasse terabytes de dados da empresa. A LKQ notificou as autoridades competentes e ofereceu serviços de monitoramento de crédito e restauração de identidade aos indivíduos afetados por um período de dois anos. Embora a empresa tenha afirmado que não houve impacto em seus sistemas além do ambiente EBS, o ataque destaca a crescente lista de vítimas que enfrentaram problemas semelhantes, incluindo Harvard e The Washington Post. A situação ressalta a necessidade de reforçar a segurança em sistemas amplamente utilizados, como o Oracle EBS, que é vulnerável a ataques cibernéticos.

Extensão do Chrome Em Destaque rouba dados de usuários do ChatGPT

Uma extensão do Google Chrome, chamada Urban VPN Proxy, que possui o selo ‘Em Destaque’ e é utilizada por mais de seis milhões de usuários, foi descoberta coletando de forma clandestina os prompts utilizados em chatbots de IA, como ChatGPT e outros. A empresa de segurança Koi Security identificou que, após uma atualização em julho de 2025, a extensão começou a interceptar conversas dos usuários. O código malicioso injetado na extensão modifica a API do navegador, redirecionando todas as requisições de rede para a extensão, permitindo a captura de dados que são enviados para servidores remotos da Urban Cyber Security Inc. Apesar de a política de privacidade afirmar que os dados são anonimizados, a coleta é realizada mesmo com a função de ‘Proteção de IA’ desativada. A extensão, que originalmente prometia proteger a identidade online, agora se revela uma ameaça à privacidade dos usuários, levantando preocupações sobre a confiança em ferramentas amplamente utilizadas. Este incidente destaca a vulnerabilidade das plataformas de extensões e a necessidade de maior vigilância sobre a coleta de dados pessoais, especialmente em um cenário onde as interações com IA estão se tornando cada vez mais comuns.

Hackers ameaçam divulgar histórico de usuários Premium do Pornhub

O grupo de hackers ShinyHunters está ameaçando o Pornhub com a divulgação de dados sensíveis de usuários Premium, incluindo histórico de pesquisas e visualizações. A coleta dessas informações teria ocorrido devido a uma falha de segurança na Mixpanel, uma empresa de análise de dados que presta serviços ao Pornhub. Os criminosos afirmam ter roubado cerca de 94 GB de dados, totalizando mais de 200 milhões de registros. Embora o Pornhub tenha tentado acalmar seus usuários, afirmando que dados financeiros e senhas não foram comprometidos, a situação levanta preocupações sobre a privacidade dos clientes. A Mixpanel, por sua vez, nega que os dados tenham sido obtidos em um incidente recente, alegando que a origem do vazamento remonta a uma violação de 2023. A contradição entre as declarações do Pornhub e da Mixpanel gera incertezas sobre a segurança dos dados dos usuários e a responsabilidade pela violação.

Centro de Saúde do Alasca sofre violação de dados afetando 70 mil pessoas

O Anchorage Neighborhood Health Center (ANHC) notificou 70.555 pessoas sobre uma violação de dados ocorrida em agosto de 2025, conforme informações do procurador-geral do Oregon. A violação comprometeu dados sensíveis, incluindo nomes, números de Seguro Social, datas de nascimento, números de identificação emitidos pelo estado, informações sobre tratamentos médicos e dados de seguros de saúde. No dia 26 de agosto, o ANHC anunciou dificuldades técnicas que impediram o agendamento de consultas e chamadas telefônicas, com interrupções que duraram mais de uma semana. Um grupo de hackers anônimo reivindicou a responsabilidade pelo ataque, alegando ter roubado 23 TB de dados, inicialmente afirmando ter acessado 10.000 registros de pacientes, número que foi posteriormente elevado para 60.000. O ANHC não confirmou a reivindicação dos hackers e não se sabe como a rede foi comprometida, se um resgate foi pago ou qual foi o valor exigido. Em resposta ao incidente, o ANHC tomou medidas imediatas para revisar a segurança da rede e lançou uma investigação com especialistas em cibersegurança. Embora tenha sido determinado que informações não públicas foram acessadas, não há evidências de que dados pessoais tenham sido usados para fraudes. O centro está oferecendo 12 meses de monitoramento de crédito gratuito aos indivíduos afetados.

Google descontinuará ferramenta de relatório da dark web em 2026

O Google anunciou que irá descontinuar sua ferramenta de relatório da dark web em fevereiro de 2026, menos de dois anos após seu lançamento. A decisão foi motivada pelo feedback dos usuários, que indicou que a ferramenta não oferecia passos práticos suficientes para a proteção das informações pessoais. A partir de 15 de janeiro de 2026, as varreduras para novas violações na dark web serão interrompidas, e todos os dados relacionados à ferramenta serão excluídos após sua desativação. A ferramenta, lançada em março de 2023, tinha como objetivo ajudar os usuários a monitorar se suas informações pessoais, como nome, endereço e número de segurança social, estavam disponíveis na dark web. Em julho de 2024, o Google expandiu o acesso à ferramenta para todos os titulares de contas, não apenas para assinantes do Google One. A empresa também incentivou os usuários a fortalecerem a segurança de suas contas, sugerindo a criação de chaves de acesso para autenticação multifatorial resistente a phishing e a remoção de informações pessoais dos resultados de busca do Google. Essa mudança reflete uma tendência maior de priorizar ferramentas que ofereçam ações mais claras para a proteção de dados online.

Extensão do Chrome coleta dados de usuários de chatbots de IA

Uma extensão do Google Chrome chamada Urban VPN Proxy, que possui seis milhões de usuários e é marcada como ‘Destaque’ na loja, foi descoberta coletando silenciosamente dados de usuários que interagem com chatbots de inteligência artificial, como ChatGPT e Microsoft Copilot. Apesar de se apresentar como uma ferramenta de VPN para proteger a identidade online, a versão 5.5.0 da extensão, lançada em julho de 2025, habilitou a coleta de dados de forma padrão. A coleta é realizada por meio de scripts JavaScript que interceptam as conversas dos usuários, capturando prompts, respostas dos chatbots e metadados de sessão, enviando essas informações para servidores remotos. A política de privacidade da Urban VPN menciona que os dados são coletados para melhorar a navegação segura e para fins de marketing, mas não garante a anonimização completa das informações. Além disso, a empresa BIScience, que possui a Urban Cyber Security Inc., é acusada de coletar dados de navegação sob políticas de privacidade enganosas. A situação levanta preocupações sobre a confiança em extensões de navegador e a proteção de dados pessoais, especialmente em um contexto onde os usuários compartilham informações sensíveis com chatbots.

Polícia prende adolescente que roubou 64 milhões de dados de empresas

Um adolescente de 19 anos foi detido em Barcelona, Espanha, após ser acusado de roubar 64 milhões de registros de dados de nove empresas por meio de invasões digitais. A polícia espanhola revelou que o jovem utilizava seis contas e cinco pseudônimos para ocultar suas atividades criminosas, além de tentar vender as credenciais em fóruns online. Os dados vazados incluem informações pessoais como nomes, endereços, e-mails e números de telefone, mas ainda não se sabe quantas pessoas foram afetadas. As investigações começaram em junho e culminaram na apreensão de computadores e carteiras de criptomoedas do suspeito, que continham fundos obtidos com a venda das informações. O adolescente enfrenta acusações de crimes cibernéticos, acesso não autorizado a informações privadas e violação de privacidade.

ICO multa LastPass em 1,2 milhões por vazamento de dados

O Escritório do Comissário de Informação do Reino Unido (ICO) multou a LastPass em £1,2 milhões (cerca de $1,6 milhões) devido a um vazamento de dados ocorrido em 2022, que comprometeu informações de 1,6 milhão de usuários. O ICO apontou que a LastPass não implementou medidas de segurança adequadas, resultando em dois incidentes de violação de dados. O ataque começou com a obtenção de credenciais criptografadas após a invasão de um laptop da empresa, que tinha acesso ao ambiente de desenvolvimento da LastPass. O invasor, utilizando um keylogger, conseguiu acessar o banco de dados de backup da LastPass, roubando informações pessoais como nomes, e-mails, números de telefone e URLs de sites armazenados. Embora a LastPass utilize um formato de criptografia de conhecimento zero, o que significa que as senhas armazenadas não foram confirmadas como descriptografadas, a exposição de dados pessoais é uma preocupação significativa. O Comissário de Informação do Reino Unido, John Edwards, enfatizou a importância de que empresas que oferecem gerenciadores de senhas garantam a segurança dos dados de seus clientes, alertando para a necessidade de revisão urgente dos sistemas de segurança. Este incidente destaca a vulnerabilidade de sistemas amplamente utilizados e a necessidade de medidas de proteção robustas.

Falha expõe rede com 1 milhão de deepfakes pornográficos

Um vazamento de dados na plataforma MagicEdit, uma ferramenta de geração de imagens com inteligência artificial, revelou a existência de cerca de um milhão de deepfakes pornográficos, incluindo conteúdos envolvendo crianças. O pesquisador de cibersegurança Jeremiah Fowler descobriu que o banco de dados da plataforma continha imagens e vídeos manipulados, muitos dos quais apresentavam sobreposições de rostos de adultos em corpos de menores, levantando sérias preocupações sobre consentimento e exploração. Após a descoberta, a MagicEdit restringiu o acesso ao seu banco de dados e iniciou uma investigação sobre o incidente. O aplicativo, que era destinado a usuários maiores de 18 anos, foi descrito na App Store como contendo conteúdo sexual, mas o vazamento expôs um uso indevido alarmante da tecnologia. Fowler alertou sobre os riscos de chantagem e outros crimes associados a esses deepfakes, embora sua análise tenha sido feita para fins educacionais. O incidente destaca a necessidade urgente de regulamentação e proteção contra o uso indevido da inteligência artificial na criação de conteúdos prejudiciais.

ASUS confirma exposição de dados, mas nega roubo de informações de usuários

A ASUS confirmou a exposição de dados devido a uma brecha em uma empresa terceirizada, relacionada ao vazamento de amostras do ransomware Everest. Os hackers, que afirmam ter invadido a ASUS, ArcSoft e Qualcomm, publicaram informações sobre os dados roubados em um site na rede Tor. Segundo a empresa, os dados expostos incluem códigos-fonte de câmeras de celulares, mas não afetaram produtos, sistemas internos ou dados de usuários. A ASUS está reforçando a segurança de sua cadeia de suprimentos conforme os padrões de cibersegurança atuais. O grupo Everest divulgou que a invasão resultou em uma base de dados de 1 TB, contendo informações como módulos de segmentação binários, logs de memória e dados de câmeras. Especialistas alertam que a exposição de códigos de câmeras pode permitir que atacantes explorem vulnerabilidades em dispositivos móveis. A situação destaca a importância da segurança em toda a cadeia de suprimentos e a necessidade de vigilância contínua contra ameaças cibernéticas.

PF investiga vazamento de fotos íntimas e abuso infantojuvenil

A Polícia Federal (PF) lançou a Operação Poditor com o objetivo de combater o armazenamento e a disseminação de imagens íntimas de mulheres na internet, além de investigar casos de abuso sexual infantojuvenil. A operação resultou na prisão de um homem no Rio de Janeiro, que mantinha relacionamentos virtuais com suas vítimas, produzindo e armazenando fotos e vídeos íntimos sem o consentimento delas. O conteúdo era posteriormente distribuído em sites internacionais de pornografia. A PF coletou dispositivos eletrônicos e materiais usados ilegalmente pelo suspeito em ações realizadas em São Paulo, no Rio de Janeiro e no exterior.

Sites de formatação de código vazam senhas de governo e bancos

Uma pesquisa da empresa de segurança cibernética WatchTowr revelou que sites de formatação de código, como JSONFormatter e CodeBeautify, expuseram milhares de informações sensíveis, incluindo senhas e credenciais de administrador. A análise de mais de 80.000 arquivos JSON identificou dados críticos, como chaves API e registros SSH, que foram inadvertidamente compartilhados por usuários. A vulnerabilidade se deve ao uso das ferramentas ‘Salvar’ e ‘Links Recentes’, que permitiram que informações coladas fossem acessíveis através de URLs previsíveis. Organizações de setores essenciais, como governo e finanças, foram afetadas, e os pesquisadores alertaram as instituições de segurança, mas a maioria não respondeu. A exploração dessas brechas já foi confirmada por hackers, o que representa um risco significativo para a segurança cibernética. Os especialistas enfatizam a necessidade de maior conscientização sobre a segurança ao compartilhar dados sensíveis online.

OpenAI confirma vazamento de e-mails e nomes de clientes

A OpenAI alertou seus usuários sobre uma possível violação de segurança que afetou a Mixpanel, uma empresa de análise de dados. Um hacker conseguiu acesso não autorizado aos sistemas da Mixpanel no início de novembro, resultando na exportação de dados que incluíam nomes de clientes, e-mails, localização aproximada, sistema e navegador utilizados, além de IDs diversos. A OpenAI informou que muitos dos dados comprometidos podem ter sido obtidos através de ataques de phishing, que utilizam engenharia social para enganar usuários desprevenidos. A empresa recomendou que os usuários verifiquem mensagens suspeitas, especialmente aquelas que solicitam informações sensíveis. Em resposta ao incidente, a OpenAI decidiu remover a Mixpanel de seus serviços, mas continuará a colaborar com a empresa durante as investigações. É importante destacar que a violação não afetou diretamente o ChatGPT ou outros produtos da OpenAI relacionados a interações de chat. A quantidade exata de dados vazados ainda não foi determinada, mas a situação levanta preocupações sobre a segurança de dados em serviços amplamente utilizados.

Dartmouth College confirma vazamento de dados de 35 mil pessoas

O Dartmouth College anunciou que notificou mais de 35.000 pessoas sobre um vazamento de dados ocorrido em agosto de 2025, que comprometeu nomes, números de Seguro Social e informações financeiras. A maioria das vítimas está em New Hampshire, com 31.742 residentes afetados. O ataque foi atribuído ao grupo de ransomware Clop, que explorou uma vulnerabilidade zero-day no software Oracle E-Business Suite, amplamente utilizado por grandes empresas para gerenciar finanças e recursos humanos. Embora o Clop tenha reivindicado a responsabilidade pelo ataque, Dartmouth ainda não confirmou se um resgate foi pago ou como os hackers conseguiram acessar a rede da instituição. O colégio está oferecendo proteção contra roubo de identidade gratuita através da Experian até 28 de fevereiro de 2026. O ataque ao Dartmouth é um dos maiores registrados em instituições educacionais, destacando a crescente ameaça de ransomware no setor. Em 2025, 42 ataques de ransomware foram confirmados em instituições educacionais dos EUA, comprometendo 219.000 registros.

Advocacia de Pittsburgh confirma vazamento de dados de 54 mil pessoas

O escritório de advocacia Davies, McFarland & Carroll, localizado em Pittsburgh, confirmou que notificou 54.712 pessoas sobre um vazamento de dados ocorrido em maio de 2025. As informações comprometidas incluem números de Seguro Social, histórico médico, informações de seguro de saúde e datas de nascimento. O ataque foi reivindicado pelo grupo de ransomware Lynx, que listou o escritório em seu site de vazamento de dados. Embora a firma tenha detectado o acesso não autorizado em 22 de maio de 2025, a investigação forense revelou que os dados podem ter sido acessados entre 19 e 22 de maio. A empresa está oferecendo 12 meses de monitoramento de crédito gratuito e assistência contra fraudes aos afetados. O Lynx, um grupo que opera um esquema de ransomware como serviço, já reivindicou 316 ataques desde julho de 2024, sendo este o maior ataque a um escritório de advocacia em 2025. Ransomware tem se tornado uma ameaça crescente para escritórios de advocacia nos EUA, colocando em risco dados sensíveis de clientes e causando interrupções operacionais significativas.

Organizações expõem senhas em ferramentas online de formatação de código

Uma nova pesquisa revelou que diversas organizações em setores sensíveis, como governo e infraestrutura crítica, estão colando senhas e credenciais em ferramentas online como JSONFormatter e CodeBeautify. A empresa de cibersegurança watchTowr Labs coletou um conjunto de dados com mais de 80.000 arquivos nesses sites, revelando milhares de informações sensíveis, incluindo nomes de usuários, senhas, chaves de autenticação e dados pessoais. Os dados expostos incluem informações de setores como finanças, saúde e tecnologia, evidenciando a gravidade do problema. As ferramentas, que são populares entre desenvolvedores e administradores, permitem a criação de links compartilháveis que podem ser acessados por qualquer pessoa com o URL, facilitando o acesso não autorizado. Após a pesquisa, as plataformas desativaram temporariamente a funcionalidade de salvar links, indicando uma resposta a preocupações de segurança. O uso descuidado dessas ferramentas representa um risco significativo, pois informações valiosas estão sendo exploradas por agentes maliciosos, destacando a necessidade urgente de conscientização e melhores práticas de segurança entre as organizações.

Hackers roubam dados de mil empresas em ataque à Salesforce

Recentemente, a Salesforce revogou todos os acessos ativos e tokens do aplicativo Gainsight após detectar atividade suspeita que resultou em acesso não autorizado a dados de usuários. Estima-se que até 200 instâncias da Salesforce tenham sido afetadas por uma campanha emergente que comprometeu tokens de autenticação OAuth de terceiros. O grupo hacker ShinyHunters, que já havia atacado outras plataformas, reivindicou a autoria do ataque, afirmando ter roubado dados de quase 1.000 organizações. A Gainsight, um dos aplicativos afetados, já havia sido alvo de um ataque anterior, mas não está claro se os incidentes estão interligados. A Salesforce, por precaução, removeu o Gainsight do AppExchange e revogou conexões com o Zendesk. Embora a empresa não tenha identificado vulnerabilidades em sua plataforma, a situação destaca a importância de monitorar aplicativos de terceiros e a segurança dos tokens de autenticação utilizados.

Hackers ameaçam expor 343 GB de dados da Under Armour

O grupo cibercriminoso Everest reivindicou um ataque à Under Armour, afirmando ter roubado 343 GB de dados sensíveis da empresa. Os hackers publicaram um comunicado na dark web, incluindo informações pessoais e corporativas de clientes e funcionários, como histórico de compras, dados de identificação, e-mails e até passaportes. Além disso, documentos internos, catálogos de produtos e análises de comportamento de consumidores também foram supostamente comprometidos. O Everest não exigiu resgate, mas deu um ultimato à Under Armour, solicitando contato em até sete dias para evitar a divulgação de mais dados. Este ataque destaca o risco elevado de fraudes e roubo de identidade, especialmente considerando a natureza dos dados expostos. O grupo já atacou outras grandes empresas, como AT&T e Coca-Cola, o que evidencia um padrão de comportamento focado em extorsão ao invés de criptografia de dados. A Under Armour, que já enfrentou um incidente de segurança em 2018, agora se vê em uma situação crítica que pode afetar sua reputação e a confiança dos consumidores.

Salesforce alerta sobre acesso não autorizado a dados de clientes

A Salesforce emitiu um alerta sobre atividades incomuns relacionadas a aplicativos publicados pela Gainsight que estão conectados à sua plataforma. A investigação preliminar sugere que essa atividade pode ter possibilitado o acesso não autorizado a dados de clientes da Salesforce através da conexão com esses aplicativos. Como medida de precaução, a empresa revogou todos os tokens de acesso e atualização associados a esses aplicativos e os removeu temporariamente do AppExchange. Embora a Salesforce não tenha revelado quantos clientes foram afetados, informou que todos foram notificados. A empresa enfatizou que não há indícios de que a vulnerabilidade tenha origem na plataforma Salesforce, mas sim na conexão externa dos aplicativos. O analista Austin Larsen, do Google Threat Intelligence Group, classificou a situação como uma campanha emergente, possivelmente ligada ao grupo de ameaças ShinyHunters, que já havia realizado ataques semelhantes anteriormente. Organizações são aconselhadas a revisar aplicativos de terceiros conectados à Salesforce e a revogar tokens de acesso para aplicações suspeitas.

WEL Companies confirma vazamento de dados de 122 mil pessoas

A WEL Companies, fornecedora de transporte, notificou 122.960 pessoas sobre um vazamento de dados ocorrido em janeiro de 2025. Informações pessoais comprometidas incluem números de Seguro Social e identificações emitidas pelo estado. O grupo de ransomware RansomHub reivindicou a responsabilidade pelo ataque, alegando ter roubado 189 GB de dados, incluindo documentos sensíveis como passaportes e relatórios de acidentes. Embora a WEL tenha identificado atividade incomum em sua rede no dia 31 de janeiro, a empresa ainda não confirmou se pagou um resgate ou como a violação ocorreu. Para mitigar os danos, a WEL está oferecendo monitoramento de identidade gratuito através da Kroll. Este ataque é um dos maiores registrados contra empresas de transporte nos EUA, destacando a crescente ameaça de ransomware nesse setor. Em 2025, já foram registrados seis ataques confirmados a empresas de transporte nos EUA, com 99 alegações adicionais ainda não verificadas. Os ataques de ransomware não apenas comprometem dados, mas também podem paralisar sistemas, resultando em perdas financeiras significativas e riscos de fraude para os clientes.

WhatsApp expõe dados de 206 milhões de brasileiros devido a falha

Um estudo realizado por pesquisadores da Universidade de Viena revelou uma falha de segurança no WhatsApp que expôs dados de 206 milhões de usuários brasileiros. A pesquisa, que envolveu a adição de números aleatórios ao aplicativo, resultou na coleta de 3,5 bilhões de números de celular, dos quais 57% tinham fotos de perfil visíveis e 29% apresentavam informações públicas, como status e nomes. Essa vulnerabilidade já havia sido reportada em 2017, mas a Meta, empresa controladora do WhatsApp, não implementou medidas eficazes para corrigi-la. Embora a Meta tenha afirmado que os dados expostos são informações públicas e que os usuários podem tornar suas informações privadas, os pesquisadores não encontraram barreiras significativas durante o teste. A situação é preocupante, especialmente considerando que 61% dos usuários brasileiros têm suas fotos de perfil expostas. Além disso, a pesquisa identificou usuários em países onde o aplicativo é banido, o que levanta questões sobre a segurança e privacidade em contextos de uso clandestino. A Meta declarou que está trabalhando em defesas contra scraping de dados, mas a eficácia dessas medidas ainda é questionada pelos pesquisadores.

Marquis Software Solutions sofre vazamento de dados em ataque cibernético

A Marquis Software Solutions, fornecedora de serviços de marketing e conformidade para mais de 700 bancos e cooperativas de crédito nos Estados Unidos, sofreu um vazamento de dados em agosto de 2025. O incidente comprometeu informações sensíveis, incluindo números de Seguro Social, números de identificação fiscal, números de contas e datas de nascimento de 6.876 pessoas, conforme notificado pela Community 1st Credit Union. Acredita-se que a Marquis tenha pago um resgate após um ataque de ransomware, embora os detalhes sobre o valor e a forma de ataque ainda não tenham sido divulgados. A Community 1st Credit Union inicialmente não identificou a inclusão de informações de seus membros no vazamento, mas posteriormente foi informada de que dados pessoais não públicos estavam envolvidos. Este incidente destaca a crescente preocupação com a segurança cibernética, especialmente em um cenário onde ataques de ransomware estão se tornando mais frequentes, com 24 ataques confirmados em empresas de tecnologia dos EUA apenas em 2025, afetando cerca de 825.000 registros. A Marquis está oferecendo proteção de identidade gratuita para as vítimas afetadas pelo vazamento.

Famosa fabricante russa de tecnologia de vigilância é hackeada - fim para a Protei?

A Protei, uma empresa russa conhecida por desenvolver ferramentas de vigilância como DPI (Deep Packet Inspection) e SORM (Sistema de Interceptação Legal), foi recentemente hackeada, resultando no roubo de 182GB de dados, incluindo anos de correspondência por e-mail. O ataque ocorreu em torno de 8 de novembro e foi realizado por um grupo de hacktivistas que também desfigurou o site da empresa, deixando uma mensagem de oposição ao ecossistema de vigilância da Rússia. A Protei fornece soluções de software e hardware para operadores de telecomunicações e clientes governamentais em diversos países, incluindo Rússia, Belarus e Cuba, permitindo que autoridades monitorem comunicações. O roubo de dados e a desfiguração do site levantam questões sobre a segurança das informações sensíveis e a eficácia das medidas de proteção adotadas por empresas que operam nesse setor. O incidente destaca a crescente atividade de hacktivismo e a vulnerabilidade de empresas que atuam em áreas de vigilância e controle de dados.

Logitech confirma ataque hacker e admite vazamento de dados de clientes

A Logitech confirmou ter sido alvo de um ataque de dia zero, resultando em um vazamento de dados considerado ’limitado’. O grupo de cibercrime Clop, conhecido por suas práticas de extorsão, foi identificado como responsável pelo ataque. Embora a empresa tenha garantido que a violação não afetou seus produtos ou operações, especialistas acreditam que informações sobre funcionários, consumidores e fornecedores podem ter sido comprometidas. A Logitech não tem certeza sobre quais dados específicos foram roubados, mas afirma que informações sensíveis, como registros de identidade e dados de cartão de crédito, não estavam armazenadas no sistema afetado. A vulnerabilidade explorada estava em uma plataforma de software de terceiros, que foi corrigida imediatamente após a descoberta. O incidente destaca a crescente preocupação com a segurança cibernética, especialmente em um cenário onde grupos como o Clop têm intensificado suas atividades de ransomware, afetando diversas empresas ao redor do mundo.

China nega, mas vazamento indica criação de armas cibernéticas estatais

Um vazamento significativo de dados da empresa chinesa Knownsec, especializada em cibersegurança, revelou informações que sugerem um possível envolvimento do governo da China em atividades de ciberespionagem. O incidente, que ocorreu no início de novembro de 2025, expôs cerca de 12 mil arquivos, totalizando aproximadamente 95 GB de registros de imigração da Índia, 3 TB de registros de chamadas da operadora sul-coreana LG Uplus e 459 GB de dados sobre transporte em Taiwan. Os documentos vazados indicam que a Knownsec, que frequentemente colabora com órgãos governamentais, poderia estar desenvolvendo “armas cibernéticas” para espionagem. Além disso, foram encontrados dados sensíveis de mais de 20 países, incluindo Japão e Reino Unido, e uma planilha detalhando ataques digitais a 80 empresas internacionais, principalmente no setor de telecomunicações. Os hackers teriam utilizado um trojan de acesso remoto (RAT) para obter controle total dos dispositivos infectados, além de ferramentas específicas para Android que permitiam a coleta de mensagens de aplicativos como Telegram. O governo chinês negou qualquer envolvimento, afirmando que não tem conhecimento sobre a violação de segurança, mas não descartou a possibilidade de que empresas estatais possam estar envolvidas em operações de inteligência cibernética.