Vazamento

Vazamento de dados no Substack afeta quase 700 mil usuários

A plataforma de publicação Substack sofreu um vazamento de dados no final de 2025, afetando aproximadamente 697.313 usuários. O incidente, que foi revelado recentemente, ocorreu por meio de scraping, uma técnica de coleta de dados frequentemente utilizada por modelos de linguagem. Os dados expostos incluem informações sensíveis como nome completo, endereços de e-mail, números de telefone, IDs de usuário e Stripe, além de fotos de perfil e biografias. Amostras dessas informações foram encontradas em fóruns da dark web, o que aumenta o risco de ataques de phishing e ransomware direcionados aos usuários afetados. Embora a empresa tenha corrigido rapidamente a vulnerabilidade, os usuários devem permanecer vigilantes quanto a comunicações suspeitas. O Substack, um serviço popular para criadores de conteúdo, oferece ferramentas de publicação e monetização, tornando a proteção de dados ainda mais crítica para seus usuários.

Plataforma de investimentos Betterment sofre vazamento de dados

A plataforma de investimentos Betterment confirmou que um vazamento de dados afetou 1.435.174 contas, conforme verificado pelo serviço Have I Been Pwned?. O incidente, ocorrido em janeiro de 2026, foi resultado de um ataque de engenharia social que levou um funcionário a compartilhar credenciais de acesso a um software de terceiros. Os atacantes utilizaram essa brecha para enviar e-mails de phishing fraudulentos, disfarçados como comunicações da Betterment, visando um subconjunto de clientes. Embora os dados expostos incluam informações de contato, como nomes e endereços de e-mail, a investigação da CrowdStrike, contratada pela empresa, não encontrou evidências de que contas de usuários ou credenciais tenham sido comprometidas. A Betterment alertou seus clientes para ficarem atentos a possíveis ataques de phishing e engenharia social, reforçando a importância da vigilância em relação a comunicações suspeitas.

Autoridade de Saúde Mental de Birmingham sofre vazamento de dados

A Jefferson Blount St. Claire Mental Health Authority, localizada em Birmingham, Alabama, notificou 30.434 pessoas sobre um vazamento de dados ocorrido em novembro de 2025. O incidente comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, dados de seguros de saúde, datas de nascimento e informações médicas, como registros de pacientes e prescrições. O grupo de ransomware Medusa reivindicou a responsabilidade pelo ataque, exigindo um resgate de $200.000 para não divulgar 168,6 GB de dados roubados. A investigação revelou que o acesso não autorizado ocorreu em 25 de novembro de 2025, mas a JBS não confirmou se pagou o resgate ou como a violação ocorreu. O ataque destaca a vulnerabilidade do setor de saúde a ataques cibernéticos, com mais de 8,9 milhões de pessoas afetadas por incidentes semelhantes em 2025. A falta de medidas de proteção, como monitoramento de crédito para as vítimas, levanta preocupações sobre a segurança dos dados e a privacidade dos pacientes.

Flickr alerta usuários sobre possível violação de dados

A plataforma de compartilhamento de fotos Flickr notificou seus usuários sobre uma possível violação de dados após uma vulnerabilidade em um provedor de serviços de e-mail de terceiros. A falha expôs informações sensíveis, incluindo nomes reais, endereços de e-mail, endereços IP e atividades de conta dos usuários. Fundada em 2004, a Flickr abriga mais de 28 bilhões de fotos e vídeos, com 35 milhões de usuários mensais. A empresa não revelou qual provedor foi afetado nem quantos usuários podem ter sido impactados. Após ser informada sobre a vulnerabilidade em 5 de fevereiro, a Flickr desativou o acesso ao sistema comprometido em poucas horas. Embora a falha possa ter permitido acesso não autorizado a algumas informações dos membros, a empresa garantiu que senhas e números de cartões de pagamento não foram comprometidos. A Flickr aconselhou os usuários afetados a revisarem suas configurações de conta e a atualizarem suas senhas, especialmente se usarem as mesmas credenciais em outros serviços. A empresa se desculpou pelo incidente e afirmou que está tomando medidas para evitar problemas semelhantes no futuro.

Vazamento colossal expõe 700 TB de dados em 1,8 milhão de apps Android

Um estudo da Cybernews revelou que mais de 700 TB de dados de usuários foram expostos devido a vulnerabilidades em 1,8 milhão de aplicativos Android disponíveis na Google Play Store. Os dados vazados incluem informações sensíveis, como dados bancários e chaves de API, resultantes de ataques direcionados a usuários desses aplicativos. A pesquisa identificou que 72% dos aplicativos analisados continham pelo menos um dado confidencial embutido no código-fonte, enquanto 81% estavam relacionados a projetos armazenados no Google Cloud, o que facilita o acesso por agentes maliciosos. A maioria dos aplicativos utiliza hardcoding, uma técnica de criptografia inadequada que armazena informações sensíveis diretamente no código-fonte. Isso aumenta o risco de que hackers explorem brechas de segurança para manipular contas e realizar fraudes. Especialistas alertam que os usuários devem ser cautelosos ao baixar aplicativos, pois as barreiras de segurança do Google não são infalíveis. O cenário é preocupante, especialmente para aplicativos que lidam com operações financeiras, onde as consequências podem ser devastadoras.

Hackers roubam dados de 1,4 milhão de contas da Betterment

Em janeiro, hackers invadiram a plataforma de investimentos automatizados Betterment, comprometendo dados pessoais de aproximadamente 1,4 milhão de contas. A Betterment, que gerencia cerca de 65 bilhões de dólares em ativos, não revelou o número exato de clientes afetados, mas a análise do serviço Have I Been Pwned confirmou a exposição de informações como endereços de e-mail, nomes, locais geográficos, datas de nascimento, endereços físicos e números de telefone. Após a invasão, os atacantes enviaram e-mails fraudulentos disfarçados de promoções da empresa, tentando enganar clientes com uma falsa oferta de recompensas em criptomoedas. A Betterment assegurou que não houve comprometimento das contas dos clientes e que o acesso não autorizado foi removido. Além disso, a empresa confirmou que a interrupção em seu site e aplicativo móvel foi causada por um ataque de negação de serviço (DDoS). Uma investigação forense, realizada em parceria com a CrowdStrike, não encontrou evidências de que informações sensíveis, como senhas ou dados de login, foram acessadas. O incidente destaca a importância da segurança cibernética em plataformas financeiras e a necessidade de vigilância constante contra ataques de engenharia social.

Substack notifica usuários sobre vazamento de dados em 2025

A plataforma de newsletters Substack informou seus usuários sobre um vazamento de dados ocorrido em outubro de 2025, onde atacantes conseguiram acessar endereços de e-mail e números de telefone. O CEO da empresa, Chris Best, revelou que a falha foi identificada apenas em fevereiro de 2026, quatro meses após o incidente. Apesar do acesso a dados pessoais, não houve comprometimento de informações financeiras ou credenciais de acesso. Um banco de dados com 697.313 registros supostamente roubados foi vazado em um fórum de hackers, mas a Substack não divulgou o número exato de usuários afetados. A empresa afirmou que já corrigiu a vulnerabilidade explorada e alertou os usuários sobre possíveis tentativas de phishing que possam utilizar as informações roubadas. Best enfatizou que não há evidências de que os dados estejam sendo mal utilizados, mas recomendou cautela ao lidar com mensagens suspeitas. Este incidente é um lembrete da importância da segurança de dados, especialmente em plataformas que lidam com informações pessoais de usuários.

Mais de 10 mil imagens de contêineres Docker expõem segredos críticos

Uma análise abrangente realizada por pesquisadores da Flare em 2025 revelou que mais de 10.000 imagens de contêineres no Docker Hub continham segredos expostos, como chaves de API, tokens de nuvem e credenciais de CI/CD. Esses vazamentos, muitas vezes não intencionais, ocorrem em repositórios públicos e representam falhas estruturais na forma como o software moderno é construído e operado. Um exemplo alarmante foi o vazamento de credenciais que comprometeu 165 organizações durante o incidente da Snowflake em 2024, onde credenciais antigas foram utilizadas por atacantes para acessar dados sensíveis. Outro caso notável foi a exposição de um token do GitHub da Home Depot, que permaneceu ativo por mais de um ano, permitindo acesso a sistemas internos críticos. Esses incidentes destacam a necessidade urgente de monitoramento e governança de identidades não humanas (NHIs), que são essenciais para a automação e operação de serviços em nuvem. A falta de gestão adequada dessas credenciais pode resultar em acessos não autorizados e danos significativos às organizações. Portanto, a segurança das NHIs deve ser uma prioridade nas estratégias de cibersegurança das empresas.

Clínica de Neurologia nos EUA sofre vazamento de dados de 13.500 pacientes

A Neurological Associates of Washington, localizada nos arredores de Seattle, confirmou que notificou 13.500 residentes do estado sobre um vazamento de dados ocorrido em dezembro de 2025. O ataque, reivindicado pelo grupo cibercriminoso DragonForce, comprometeu informações sensíveis, incluindo números de Seguro Social, códigos de deficiência, dados médicos e datas de nascimento. O grupo afirmou ter roubado 1,4 TB de dados da clínica e publicou amostras dos documentos supostamente furtados em seu site de vazamento. Embora a clínica tenha reconhecido DragonForce como o atacante, a autenticidade dos dados não pôde ser verificada. A clínica informou que seu servidor, que armazenava registros médicos de 2019 a 2025, foi atacado e criptografado, resultando no roubo de dados de um de seus computadores. Para mitigar os impactos, a Neurological Associates de Washington está oferecendo 12 meses de monitoramento de crédito gratuito aos afetados. O grupo DragonForce, que opera um modelo de ransomware como serviço, já reivindicou 51 ataques confirmados, afetando mais de 7,6 milhões de registros pessoais, incluindo ataques a provedores de saúde. Os ataques de ransomware em instituições de saúde nos EUA têm se tornado cada vez mais frequentes, comprometendo a segurança e a privacidade dos pacientes.

Incidente de segurança da Iron Mountain envolve materiais de marketing

A Iron Mountain, empresa de armazenamento e recuperação de dados, confirmou que um recente incidente de segurança, atribuído ao grupo de extorsão Everest, envolveu principalmente materiais de marketing. A empresa, com sede em Portsmouth, New Hampshire, e com mais de 240 mil clientes em 61 países, informou que os atacantes acessaram uma única pasta em um servidor de compartilhamento de arquivos utilizando credenciais comprometidas. Segundo a Iron Mountain, não houve envolvimento de ransomware ou malware, e nenhum sistema adicional da empresa foi comprometido. O grupo Everest, que se destacou por suas táticas de extorsão de dados, não conseguiu acessar informações confidenciais ou sensíveis de clientes. A empresa desativou a credencial comprometida e assegurou que a situação está sob controle. O incidente destaca a importância da segurança cibernética, especialmente em um cenário onde grupos como o Everest têm se tornado mais ativos, visando principalmente organizações de saúde e empresas de grande porte. A Iron Mountain reafirma seu compromisso com a proteção de dados e a transparência em suas operações.

Spotify e gravadoras processam Annas Archive por US 13 trilhões

O Spotify, em colaboração com grandes gravadoras como Universal Music Group, Sony Music Entertainment e Warner Music Group, processou o repositório clandestino Anna’s Archive por violação massiva de direitos autorais. A ação judicial, que exige uma indenização exorbitante de US$ 13 trilhões, surge após o vazamento de 300 TB de músicas, incluindo 86 milhões de faixas do catálogo do Spotify. Este número representa 99,6% das reproduções na plataforma e cerca de 37% do total de 256 milhões de faixas disponíveis. Após o incidente, o Spotify desativou contas de usuários que estavam extraindo dados ilegalmente e moveu uma ação judicial no final de 2025. O juiz Jed S. Rakoff concedeu uma liminar que proíbe o Anna’s Archive de distribuir os arquivos extraídos, enquanto provedores de serviços como a Cloudflare também estão impedidos de hospedar o repositório. O caso destaca a crescente preocupação com a segurança e a proteção de direitos autorais na era digital, especialmente em um cenário onde a pirataria e o vazamento de dados se tornam cada vez mais comuns.

Tinder, OkCupid e Hinge grupo hacker vaza dados de 10 milhões de usuários

O Match Group, conglomerado responsável por aplicativos de relacionamento como Tinder, OkCupid e Hinge, confirmou um vazamento de dados que comprometeu informações de até 10 milhões de usuários. O ataque foi realizado pelo grupo hacker ShinyHunters, que anunciou o roubo na dark web. O vazamento, que totaliza 1,7 GB de dados, foi possível devido ao comprometimento de uma conta Okta com login único (SSO), que deu acesso a instâncias de marketing da empresa, incluindo contas do Google Drive e Dropbox. Embora o Match Group tenha afirmado que não encontrou evidências de acesso a credenciais financeiras ou informações privadas, os dados de localização e informações de identificação pessoal (PII) foram expostos. A empresa está em processo de contatar os usuários afetados e recomenda a adoção de autenticação em dois fatores e outras soluções de segurança para mitigar riscos futuros. O incidente destaca a vulnerabilidade de sistemas que dependem de aplicativos de terceiros e a importância de medidas de segurança robustas.

Alpine Ear, Nose Throat confirma vazamento de dados de 65 mil pessoas

A Alpine Ear, Nose & Throat (AENT) confirmou um vazamento de dados ocorrido em novembro de 2024, afetando 65.648 pessoas. As informações comprometidas incluem números de Seguro Social, dados de cartões de crédito, informações financeiras, médicas e de seguro saúde, além de dados demográficos e datas de nascimento. O grupo de ransomware BianLian reivindicou a responsabilidade pelo ataque, afirmando ter roubado dados financeiros e de pacientes da instituição. Embora a AENT tenha publicado um aviso preliminar em janeiro de 2025, os detalhes sobre o número de vítimas e os tipos de dados só foram revelados agora. A investigação forense da AENT indicou que houve acesso não autorizado aos sistemas. A empresa está oferecendo monitoramento de crédito gratuito para as vítimas até 30 de abril de 2026. O ataque destaca a crescente preocupação com a segurança cibernética no setor de saúde, onde ataques de ransomware têm se tornado cada vez mais comuns, comprometendo dados sensíveis e colocando em risco a privacidade e a segurança dos pacientes.

Escolas Públicas de Portland confirmam vazamento de dados de 12 mil pessoas

As Escolas Públicas de Portland, no Maine, confirmaram um vazamento de dados que afetou 12.128 pessoas, revelando informações pessoais sensíveis, como números de Seguro Social, dados financeiros, informações médicas e de seguro de saúde, além de documentos de identificação. O grupo cibercriminoso RansomHub assumiu a responsabilidade pelo ataque, que ocorreu em fevereiro de 2025, e alegou ter roubado 110 GB de dados da rede da escola. Embora a PPS tenha notificado os afetados, não confirmou se pagou um resgate ou como o ataque foi realizado. A investigação revelou que o acesso não autorizado à rede foi resultado de um ataque cibernético, e a PPS está oferecendo monitoramento de crédito gratuito e seguro contra roubo de identidade aos afetados. O RansomHub, ativo desde 2024, é conhecido por atacar instituições educacionais, tendo realizado 767 ataques de ransomware até março de 2025, afetando mais de 3,9 milhões de registros pessoais em escolas e universidades nos EUA.

Vazamento de dados na Panera Bread afeta 5,1 milhões de contas

O serviço de notificação de vazamento de dados Have I Been Pwned revelou que um incidente de segurança na rede de restaurantes Panera Bread comprometeu 5,1 milhões de contas, em vez dos 14 milhões inicialmente reportados. O ataque foi atribuído ao grupo de extorsão ShinyHunters, que alegou ter roubado uma variedade de informações pessoais identificáveis (PII) e dados de contato de usuários. O grupo vazou um arquivo de quase 760 MB na dark web, contendo dados de contas da Panera Bread. A ShinyHunters afirmou que o acesso aos sistemas da empresa foi obtido por meio de um código de autenticação de único sinal (SSO) da Microsoft Entra, como parte de uma campanha de vishing que visava contas SSO em várias organizações de destaque. Embora a Panera Bread tenha confirmado o vazamento e notificado as autoridades, ainda não emitiu uma declaração oficial sobre o incidente. Além disso, o grupo ShinyHunters também comprometeu outras empresas, como Match Group e SoundCloud, aumentando as preocupações sobre a segurança de dados em plataformas amplamente utilizadas. O incidente destaca a necessidade de vigilância constante e medidas de segurança robustas para proteger informações sensíveis.

NationStates confirma vazamento de dados após ataque cibernético

O jogo multiplayer NationStates confirmou um vazamento de dados após um incidente de segurança que levou o site a ser retirado do ar para investigação. Um jogador, que havia reportado uma vulnerabilidade crítica no código do aplicativo, ultrapassou os limites autorizados e obteve execução remota de código (RCE) no servidor de produção, copiando dados de usuários. O ataque explorou uma falha em uma nova funcionalidade chamada ‘Dispatch Search’, que permitiu ao atacante combinar a falta de sanitização de entradas com um bug de dupla análise. O vazamento expôs endereços de e-mail, hashes de senhas armazenadas em MD5, endereços IP e strings UserAgent de navegadores. Embora o atacante tenha afirmado que os dados foram deletados, a equipe do jogo não pode verificar essa informação e considera os dados comprometidos. O site deve voltar a funcionar em dois a cinco dias, enquanto a equipe realiza auditorias de segurança e reestrutura o servidor. O incidente foi reportado às autoridades competentes e destaca a importância de práticas robustas de segurança cibernética, especialmente em plataformas que lidam com dados de usuários.

Engenheiro do Google é condenado por roubo de dados de IA

Um júri federal dos EUA condenou Linwei Ding, ex-engenheiro de software do Google, por roubar dados de supercomputadores de IA da empresa e compartilhá-los secretamente com empresas de tecnologia da China. Ding foi indiciado em março de 2024 após mentir e não cooperar com a investigação interna do Google, resultando em sua prisão na Califórnia. Entre maio de 2022 e abril de 2023, ele roubou mais de 2.000 páginas de materiais confidenciais relacionados à IA, que foram armazenados em sua conta pessoal do Google Cloud. Os documentos continham informações cruciais sobre a infraestrutura de supercomputação da Google, tecnologias proprietárias de TPU e GPU, software de orquestração para cargas de trabalho de IA em larga escala e tecnologia de rede SmartNIC. Além de sua função no Google, Ding tinha vínculos secretos com duas empresas de tecnologia baseadas na China e chegou a negociar um cargo de CTO em uma delas. Ele fundou sua própria empresa de IA na China e buscou ajudar o governo chinês a desenvolver infraestrutura de computação em nível internacional. Após um julgamento de 11 dias, Ding foi condenado por espionagem econômica e roubo de segredos comerciais, com penas que podem chegar a 15 anos de prisão. A sentença ainda não foi anunciada.

Vazamento de fotos em perfis privados do Instagram expõe usuários

Um pesquisador de segurança, Jatin Banga, revelou que perfis privados do Instagram estavam vazando links para fotos privadas em respostas HTML acessíveis a usuários não autenticados. O recurso de conta privada do Instagram deveria restringir o acesso a fotos, vídeos e histórias apenas a seguidores aprovados. No entanto, Banga encontrou que, em certos dispositivos móveis, o código-fonte HTML de perfis privados continha links e legendas de fotos que deveriam ser restritas. Ele relatou a vulnerabilidade à Meta, empresa-mãe do Instagram, em 12 de outubro de 2025. Embora a Meta tenha corrigido o problema rapidamente, o pesquisador contestou a classificação da falha como um problema de cache de CDN, afirmando que se tratava de uma falha de autorização no servidor. Apesar de suas tentativas de esclarecer a situação, a Meta encerrou o caso como ’não aplicável’, sem uma análise de causa raiz. Banga expressou preocupações sobre a falta de transparência e a possibilidade de que a falha tenha sido explorada antes de ser corrigida. O incidente destaca a importância da segurança em plataformas amplamente utilizadas e a necessidade de uma resposta adequada a vulnerabilidades reportadas.

Brinquedos espiões? Falha grave expõe dados de crianças

Uma falha de segurança nos sistemas da Bondu, fabricante de brinquedos com inteligência artificial, resultou na exposição de mais de 50 mil registros de conversas privadas de crianças. A vulnerabilidade permitia que qualquer pessoa com uma conta do Gmail acessasse o portal da empresa, onde os pais poderiam monitorar as interações dos filhos com os brinquedos. Os pesquisadores de cibersegurança Joseph Thacker e Joel Margolis descobriram que, além das transcrições das conversas, informações sensíveis como nomes, datas de nascimento e dados familiares também estavam acessíveis. Após a notificação do problema, a Bondu desativou rapidamente o portal e implementou medidas de segurança mais robustas. O CEO da empresa, Fateen Anam Rafid, afirmou que a falha foi corrigida em poucas horas e que não houve evidências de acesso não autorizado além dos pesquisadores. Apesar de a Bondu afirmar que apenas transcrições escritas eram armazenadas, os brinquedos poderiam compartilhar dados com Google e OpenAI, levantando preocupações sobre a privacidade das crianças. Este incidente destaca a importância de uma segurança robusta em dispositivos conectados e a necessidade de vigilância constante sobre a proteção de dados sensíveis.

Chefe de cibersegurança dos EUA compartilha documentos sigilosos no ChatGPT

Madhu Gottumukkala, chefe interino da CISA, fez o upload de documentos sigilosos do governo Trump no ChatGPT, gerando preocupações sobre a segurança da informação. Os arquivos, marcados como ‘apenas para uso oficial’, acionaram alertas de segurança automatizados ao serem carregados na plataforma da OpenAI. Apesar de uma autorização especial para usar a ferramenta, um porta-voz da CISA afirmou que o uso era limitado e de curto prazo. Especialistas do Departamento de Segurança Interna estão investigando se essa ação comprometeu a segurança nacional, uma vez que o upload de informações sensíveis em uma IA pública pode resultar em vazamentos. Este incidente não é isolado, já que Gottumukkala enfrentou problemas anteriores, incluindo uma reprovação em um teste de polígrafo de contrainteligência. A situação levanta questões críticas sobre a proteção de dados governamentais e a responsabilidade no uso de tecnologias emergentes.

Aplicativos de namoro Bumble e Match sofrem ataque cibernético

Os aplicativos de namoro Bumble e Match foram alvo de um ataque cibernético realizado pelo grupo ShinyHunters, que resultou no roubo de documentos internos e dados limitados de usuários. O ataque foi classificado como um incidente de phishing, onde uma conta de um contratante da Bumble foi comprometida. Apesar da brecha, a Bumble afirmou que não houve acesso a contas de membros, perfis ou mensagens diretas. A Match também confirmou a ocorrência de um incidente de segurança, afetando uma quantidade limitada de dados de usuários, mas garantiu que não há evidências de que credenciais de login ou informações financeiras tenham sido comprometidas. O grupo ShinyHunters, que anteriormente operava com ransomware, mudou seu foco para a exfiltração de dados, alertando empresas sobre ameaças de phishing e vishing. Este incidente destaca a crescente preocupação com a segurança cibernética em plataformas amplamente utilizadas, especialmente em um cenário onde ataques a grandes empresas estão se tornando mais frequentes.

Match Group confirma vazamento de dados de usuários

O Match Group, proprietário de serviços de namoro online como Tinder e OkCupid, confirmou um incidente de cibersegurança que comprometeu dados de usuários. Hackers do grupo ShinyHunters vazaram 1,7 GB de arquivos comprimidos, supostamente contendo 10 milhões de registros de informações de usuários do Hinge, Match e OkCupid, além de documentos internos. A empresa afirmou que a quantidade de dados afetados é limitada e que não há indícios de que credenciais de login, informações financeiras ou comunicações privadas tenham sido acessadas. A investigação está em andamento com a ajuda de especialistas externos. O ataque foi realizado após a violação de uma conta de SSO (Single Sign-On) da Okta, que permitiu acesso a instâncias de marketing e armazenamento em nuvem da empresa. Especialistas recomendam a implementação de autenticação multifatorial resistente a phishing e políticas rigorosas de autorização de aplicativos para mitigar riscos semelhantes no futuro. O Match Group, que gera uma receita anual de US$ 3,5 bilhões, possui mais de 80 milhões de usuários ativos em suas plataformas.

Nova falha do Instagram expõe publicações privadas de usuários

Uma falha crítica de segurança no Instagram, descoberta pelo pesquisador Jatin Banga, permite que publicações privadas sejam acessadas por qualquer pessoa, incluindo usuários mal-intencionados. O problema reside na infraestrutura do servidor da Meta, que falha na lógica de autorização, permitindo que requisições GET não autenticadas retornem dados JSON com links diretos para fotos e legendas privadas. Embora a vulnerabilidade não tenha afetado todas as contas, cerca de 28% das contas testadas estavam comprometidas. A Meta foi notificada sobre a falha e resolveu o problema de forma silenciosa, sem admitir publicamente a vulnerabilidade. Essa situação levanta preocupações sobre a segurança dos dados dos usuários e a eficácia das medidas de privacidade implementadas pela plataforma.

França multa agência de emprego em 5 milhões por vazamento de dados

A Comissão Nacional de Informática e Liberdade (CNIL) da França impôs uma multa de €5 milhões à agência nacional de emprego, France Travail, devido a uma falha na segurança que resultou no vazamento de dados pessoais de 43 milhões de pessoas. O incidente ocorreu no início de 2024 e expôs informações sensíveis, como nomes, datas de nascimento, números de seguro social, endereços de e-mail e números de telefone, abrangendo um período de 20 anos. Embora os dados bancários e senhas não tenham sido comprometidos, a CNIL destacou que os hackers utilizaram técnicas de engenharia social para invadir o sistema, especificamente ao sequestrar contas de conselheiros do CAP EMPLOI, que assistem pessoas com deficiência. Além da multa, a CNIL exigiu que a France Travail apresentasse um cronograma detalhado de medidas corretivas, sob pena de multas diárias de €5.000. Este incidente segue um vazamento anterior em agosto de 2023, que afetou cerca de 10 milhões de indivíduos. A situação levanta preocupações sobre a proteção de dados e a conformidade com o Regulamento Geral sobre a Proteção de Dados (GDPR).

Pesquisadores alertam sobre vulnerabilidades do assistente Moltbot

Pesquisadores de segurança estão emitindo alertas sobre implantações inseguras do assistente de IA Moltbot (anteriormente Clawdbot) em ambientes corporativos, que podem resultar em vazamento de chaves de API, tokens OAuth, histórico de conversas e credenciais. Moltbot é um assistente pessoal de IA de código aberto, criado por Peter Steinberger, que pode ser hospedado localmente e integrado a aplicativos do usuário. Embora sua capacidade de operar 24/7 e manter memória persistente tenha impulsionado sua popularidade, a configuração inadequada pode expor dados sensíveis. O pesquisador Jamieson O’Reilly destacou que muitas interfaces de controle do Clawdbot estão expostas online devido a configurações incorretas de proxy reverso, permitindo acesso não autenticado e roubo de credenciais. Além disso, O’Reilly demonstrou um ataque à cadeia de suprimentos contra usuários do Moltbot, onde um módulo malicioso foi promovido na loja oficial. A Token Security identificou que 22% de seus clientes corporativos têm funcionários utilizando Moltbot sem aprovação de TI, aumentando o risco de vazamento de dados corporativos e ataques de injeção de comandos. A falta de sandboxing para o assistente de IA é uma preocupação significativa, pois o agente tem acesso total aos dados do usuário. A segurança da implantação do Moltbot exige conhecimento técnico e medidas rigorosas de isolamento e configuração de firewall.

Nike investiga roubo de 1,4 TB de dados por grupo hacker

A Nike está investigando um possível vazamento de dados após ser alvo do grupo hacker WorldLeaks, que afirma ter roubado até 1,4 TB de informações internas da empresa. O grupo divulgou amostras dos dados na dark web, incluindo pastas relacionadas a roupas esportivas e processos de fabricação, mas não parece que informações de usuários ou dados que identifiquem funcionários tenham sido comprometidos. A Nike, que até agora não havia enfrentado grandes ciberataques, declarou que valoriza a privacidade dos usuários e está levando a questão a sério. O WorldLeaks é conhecido por invadir grandes empresas, como Dell e Chain IQ, e é considerado um sucessor do grupo Hunters International. A investigação está em andamento, mas a Nike não confirmou oficialmente a invasão. O ataque destaca a crescente preocupação com a segurança de dados em grandes corporações e a necessidade de medidas preventivas eficazes.

Violação de segurança no SoundCloud afeta quase 30 milhões de contas

Uma grave violação de segurança no SoundCloud comprometeu cerca de 29,8 milhões de contas, afetando aproximadamente 20% dos usuários da plataforma de streaming de áudio. O ataque, que ocorreu em dezembro de 2025, foi atribuído ao grupo hacker ShinyHunters, que também tentou extorquir a empresa. Os usuários relataram dificuldades de acesso ao serviço, mesmo ao tentarem utilizar VPNs. Embora o SoundCloud tenha confirmado a invasão, inicialmente não forneceu muitos detalhes, mas posteriormente revelou que os dados vazados incluíam endereços de e-mail, nomes, localizações geográficas e estatísticas de perfil, além de informações que já eram públicas. A situação foi analisada pelo site Have I Been Pwned, que confirmou a exposição de dados pessoais. A empresa tomou medidas para mitigar o problema, mas ainda não se pronunciou sobre as atualizações mais recentes do caso. O incidente destaca a vulnerabilidade de plataformas populares e a necessidade de medidas de segurança robustas para proteger dados sensíveis dos usuários.

Nike investiga possível incidente de cibersegurança após vazamento de dados

A Nike está investigando um possível incidente de cibersegurança após o grupo de ransomware World Leaks vazar 1,4 TB de arquivos que supostamente foram roubados da empresa. O grupo afirma ter acessado quase 190 mil arquivos contendo dados corporativos sobre as operações da Nike. A empresa enfatizou a seriedade com que trata a privacidade e a segurança dos dados dos consumidores e está avaliando a situação. Antes da publicação deste artigo, a entrada da Nike no site de vazamentos do World Leaks foi removida, o que pode indicar que a empresa está em negociações ou que um resgate foi pago. No entanto, a Nike ainda não confirmou a alegação de roubo de dados. O World Leaks é considerado uma rebrand do Hunters International, que mudou seu foco de criptografia de arquivos para roubo de dados e extorsão. Este grupo já foi responsável por mais de 280 ataques a diversas organizações, incluindo o Serviço de Marshals dos EUA e a Tata Technologies. O incidente destaca a crescente ameaça de grupos de ransomware e a necessidade de vigilância constante na proteção de dados corporativos.

Hackers roubam dados de 29,8 milhões de usuários do SoundCloud

Hackers comprometeram a segurança do SoundCloud, resultando no roubo de informações pessoais de mais de 29,8 milhões de contas de usuários. O incidente foi confirmado pela plataforma em 15 de dezembro, após relatos de usuários que enfrentaram dificuldades de acesso e erros 403 ao tentar se conectar via VPN. A empresa ativou seus procedimentos de resposta a incidentes ao detectar atividades não autorizadas em um painel de serviço auxiliar. Embora o SoundCloud tenha afirmado que dados sensíveis, como informações financeiras e senhas, não foram acessados, o ataque expôs endereços de e-mail e dados que já eram públicos nos perfis dos usuários. A gangue de extorsão ShinyHunters foi identificada como responsável pelo ataque, que também tentou extorquir a plataforma. O serviço de notificação de vazamentos Have I Been Pwned confirmou que os dados comprometidos incluíam 30 milhões de endereços de e-mail, nomes, nomes de usuário e estatísticas de perfil. O incidente destaca a vulnerabilidade das plataformas digitais e a necessidade de medidas de segurança robustas para proteger dados de usuários.

Vazamento de dados na FullBeauty Brands expõe informações pessoais

A empresa de vestuário FullBeauty Brands confirmou um vazamento de dados ocorrido entre outubro e novembro de 2025, afetando pelo menos 1.191 pessoas. O incidente, atribuído ao grupo cibercriminoso Everest, resultou na exposição de nomes e números de Seguro Social. O ataque foi reconhecido pelo Everest, que divulgou os dados supostamente roubados após a empresa não atender ao prazo de resgate. A FullBeauty, por sua vez, não confirmou a reivindicação do grupo e não se sabe se um resgate foi pago. A empresa está oferecendo um ano de monitoramento de crédito e proteção contra roubo de identidade aos afetados. O grupo Everest, ativo desde 2020, já atacou diversas organizações, incluindo NASA e o governo brasileiro, e em 2025, reivindicou 15 ataques confirmados. Os ataques de ransomware em varejistas nos EUA aumentaram, com 23 incidentes registrados em 2025, comprometendo mais de 126 mil registros pessoais. O caso da FullBeauty destaca a vulnerabilidade das empresas de varejo a ataques cibernéticos, que podem resultar em perda de dados e interrupção das operações.

Ataque hacker à Under Armour expõe 72 milhões de contas

No final de 2025, a Under Armour, empresa de artigos esportivos, foi alvo de um ataque hacker que expôs dados de aproximadamente 72,2 milhões de contas de clientes. O incidente, supostamente liderado pela gangue de ransomware Everest, ocorreu em novembro e envolveu a tentativa de extorsão, onde os hackers exigiram um pagamento para não vazar os dados. Apesar das alegações da gangue, a Under Armour não confirmou nem desmentiu a invasão, mantendo-se em silêncio sobre o assunto. Os dados vazados incluem informações sensíveis como nomes, e-mails, datas de nascimento, gênero, localização e histórico de compras. A plataforma Have I Been Pwned? adicionou essas contas ao seu banco de dados, permitindo que usuários verifiquem se suas informações foram comprometidas. A situação é preocupante, pois 76% dos e-mails vazados já estavam presentes em brechas anteriores, o que pode aumentar o risco de ataques de phishing. Além disso, um processo judicial foi movido contra a empresa, sugerindo uma possível ação coletiva devido ao incidente.

Extensões maliciosas no VSCode Marketplace comprometem dados de desenvolvedores

Duas extensões maliciosas disponíveis no Marketplace do Visual Studio Code (VSCode) foram instaladas 1,5 milhão de vezes e estão exfiltrando dados de desenvolvedores para servidores localizados na China. Ambas as extensões, apresentadas como assistentes de codificação baseados em inteligência artificial, não informam os usuários sobre a coleta de dados nem solicitam consentimento. Pesquisadores da Koi Security identificaram a campanha ‘MaliciousCorgi’, que utiliza o mesmo código para roubar informações. As extensões, ‘ChatGPT – 中文版’ e ‘ChatMoss’, empregam três mecanismos distintos para coletar dados: monitoramento em tempo real de arquivos abertos, comandos de coleta de arquivos e carregamento de SDKs de análise comercial para rastrear o comportamento do usuário. O uso dessas extensões pode expor códigos-fonte privados, arquivos de configuração e credenciais de serviços em nuvem, representando um risco significativo para a segurança dos desenvolvedores. A Microsoft foi contatada sobre a presença dessas extensões, mas ainda não se manifestou. Este incidente destaca a necessidade de vigilância constante em relação a complementos de software, especialmente aqueles que prometem funcionalidades avançadas sem transparência.

PcComponentes nega vazamento, mas confirma ataque de credential stuffing

A PcComponentes, um importante varejista de tecnologia na Espanha, negou alegações de um vazamento de dados que afetaria 16 milhões de clientes, mas confirmou ter sofrido um ataque de credential stuffing. O ataque ocorreu quando um ator de ameaças, identificado como ‘daghetiaw’, publicou uma suposta base de dados de clientes da empresa, contendo 16,3 milhões de registros, e vazou 500 mil deles. Os dados expostos incluem informações pessoais como nomes, endereços, números de telefone e mensagens de suporte ao cliente. A empresa afirmou que não houve acesso não autorizado a seus sistemas e que os números de contas ativas são significativamente menores do que os alegados. A PcComponentes também revelou que o ataque foi realizado utilizando credenciais de login de outros vazamentos, coletadas de computadores infectados por malware. Em resposta, a empresa implementou medidas de segurança, como CAPTCHA nas páginas de login e a ativação obrigatória da autenticação de dois fatores (2FA) para todos os usuários. A PcComponentes recomenda que seus clientes utilizem senhas fortes e únicas e permaneçam atentos a possíveis tentativas de phishing.

DOGE pode ter usado dados da Previdência Social, admite governo Trump

Funcionários da DOGE, equipe de Elon Musk, estão sob investigação por supostas violações da Lei Hatch, que proíbe o uso de informações governamentais para fins políticos. O Departamento de Justiça dos EUA revelou que membros da DOGE mantiveram contato secreto com um grupo de defesa que buscava reverter resultados eleitorais em alguns estados. O grupo teria solicitado a análise de listas de eleitores estaduais, alegando a busca por evidências de fraude eleitoral. Além disso, informações privadas, possivelmente compartilhadas através de servidores de terceiros não autorizados, podem ter sido acessadas. Um assessor sênior da DOGE foi incluído em um e-mail que continha dados pessoais de cerca de 1.000 indivíduos, levantando preocupações sobre a segurança e a privacidade dos dados. O caso destaca a necessidade de rigor na proteção de informações sensíveis e a conformidade com as leis de privacidade, especialmente em um contexto onde a manipulação de dados pode ter implicações significativas para a integridade eleitoral e a confiança pública.

Multiplan confirma acesso indevido a dados de clientes no aplicativo

A Multiplan, empresa focada em investimentos imobiliários, confirmou uma violação de segurança que ocorreu no início de janeiro de 2026, afetando a base de dados de clientes do aplicativo Multi. A confirmação foi feita em um relatório de auditoria externa e os usuários foram notificados via SMS. O acesso não autorizado foi detectado em 10 de janeiro, e os dados potencialmente acessados incluem informações cadastrais e dados bancários, como os quatro últimos dígitos do cartão de crédito. Apesar da gravidade da situação, a empresa assegurou que não houve uso indevido das informações e que o acesso foi interrompido rapidamente. A Multiplan implementou medidas de segurança adicionais e notificou a Agência Nacional de Proteção de Dados (ANPD) sobre o incidente. A empresa está colaborando com uma consultoria externa para investigar a violação e mitigar seus impactos. Os usuários foram aconselhados a ficarem atentos a comunicações suspeitas e a revisarem a Política de Privacidade do aplicativo para entender como seus dados são tratados.

Ataque ao Google Gemini vaza dados privados do Calendário

Pesquisadores da Miggo Security descobriram uma vulnerabilidade no assistente de IA Google Gemini, que permite a exfiltração de dados privados do Calendário através de um ataque de injeção de prompt. O ataque começa com o envio de um convite para um evento, contendo uma descrição maliciosa que atua como um payload. Quando a vítima pergunta ao assistente sobre sua agenda, o Gemini processa o evento malicioso e pode vazar informações sensíveis, como resumos de reuniões privadas. Essa técnica se aproveita da capacidade do Gemini de interpretar dados de eventos para ser útil, mas que pode ser manipulada por atacantes. Apesar de o Google ter implementado medidas de segurança após um ataque semelhante em 2025, a nova abordagem dos pesquisadores destaca a dificuldade em prever novas formas de exploração em sistemas de IA. A Miggo compartilhou suas descobertas com o Google, que já está trabalhando em novas mitigação para bloquear esses ataques, mas a complexidade da linguagem natural continua a representar um desafio significativo para a segurança.

Vazamento de dados expõe informações de 750 mil investidores canadenses

Um ataque cibernético ao Canadian Investment Regulatory Organization (CIRO) resultou na exposição de dados sensíveis de aproximadamente 750 mil investidores canadenses. O incidente, que ocorreu em agosto de 2025, não comprometeu senhas ou PINs, mas revelou informações como datas de nascimento, números de telefone, renda anual, números de seguro social e documentos de identidade emitidos pelo governo. Embora a CIRO tenha realizado uma investigação minuciosa, gastando mais de 9.000 horas, e não tenha encontrado evidências de que os dados tenham vazado para a dark web, a situação ainda é preocupante. Os dados expostos podem ser utilizados em ataques de phishing, onde criminosos podem enganar as vítimas para que revelem suas credenciais de acesso. Para mitigar os riscos, a CIRO ofereceu dois anos de monitoramento de crédito e proteção contra roubo de identidade aos afetados. A comunicação com os indivíduos afetados será feita por e-mail, e aqueles que não receberem notificações podem entrar em contato diretamente com a organização.

Incidente de vazamento de dados afeta 750 mil investidores canadenses

A Canadian Investment Regulatory Organization (CIRO) confirmou que um vazamento de dados ocorrido no ano passado afetou cerca de 750 mil investidores no Canadá. O incidente foi revelado em 18 de agosto, após a identificação de uma ameaça cibernética em 11 de agosto, levando a CIRO a desativar sistemas não críticos e iniciar uma investigação. A análise forense, concluída em 14 de janeiro, revelou que informações pessoais de membros e funcionários registrados foram comprometidas, incluindo datas de nascimento, números de telefone, renda anual e números de contas de investimento. Embora as credenciais de login não tenham sido afetadas, a CIRO não encontrou evidências de que os dados roubados tenham sido utilizados de forma indevida ou publicados na dark web. Para mitigar riscos, a organização oferecerá monitoramento de crédito e proteção contra roubo de identidade por dois anos aos investidores afetados. Este incidente é considerado um dos piores vazamentos de dados no Canadá em 2022, ao lado de outros casos em empresas como Nova Scotia Power e WestJet.

SuperDAE O hacker que desafiou Microsoft e FBI e fugiu para contar sua história

Em 2012, Dylan Wheeler, um adolescente australiano conhecido como SuperDAE, invadiu a Microsoft e vazou informações sobre o Xbox One antes de seu lançamento. Utilizando engenharia social, ele obteve credenciais de desenvolvedores da empresa e requisitou um kit de desenvolvimento do console, que tentou revender por US$ 15.000 no eBay. O vazamento das especificações técnicas do Xbox One gerou uma forte reação negativa do público, levando a Microsoft a reavaliar sua estratégia de marketing e segurança. Após a descoberta de suas ações, Dylan teve seus equipamentos confiscados e enfrentou a possibilidade de décadas de prisão. Temendo a extradição, ele fugiu para a República Tcheca, onde vive atualmente, trabalhando na área de tecnologia e segurança, e educando jovens sobre os riscos do hacking malicioso. Este caso destaca a vulnerabilidade das grandes empresas de tecnologia e a importância da segurança da informação em um mundo digital cada vez mais complexo.

Hackers atacam aplicativo de entrega de alimentos em busca de dados

O Grubhub, uma plataforma popular de entrega de alimentos e supermercado, confirmou ter sido alvo de um ataque cibernético que resultou em uma violação de dados. Criminosos digitais conseguiram acessar sistemas da empresa, embora o Grubhub tenha assegurado que informações sensíveis de clientes, como dados financeiros e histórico de pedidos, não foram comprometidas. A empresa está enfrentando um cenário de extorsão e já notificou as autoridades competentes, além de estar colaborando com uma empresa de segurança para investigar o incidente. Apesar da confirmação do ataque, o Grubhub não forneceu detalhes sobre a origem da violação ou a identidade dos atacantes. Fontes sugerem que o grupo hacker ShinyHunters pode estar por trás da extorsão, exigindo um pagamento em Bitcoin para evitar a divulgação de dados antigos. Este ataque ocorre em um contexto em que a plataforma já havia enfrentado problemas relacionados a e-mails fraudulentos no final de 2025, levantando preocupações sobre a segurança de suas operações.

Ameaças à Segurança Pessoal na Era Digital

O artigo destaca a crescente preocupação com a exposição de informações pessoais na internet, que muitas vezes ocorre sem o consentimento dos indivíduos. Dados como nome, endereço, número de telefone e histórico profissional estão disponíveis em sites públicos e plataformas de corretores de dados, tornando as pessoas vulneráveis a ameaças como doxxing, assédio e roubo de identidade. A falta de proteção dessas informações pode comprometer a segurança física e digital dos indivíduos. Para mitigar esses riscos, recomenda-se a remoção manual de dados pessoais de sites suspeitos, um processo que pode ser demorado. Ferramentas como o Incogni podem facilitar essa tarefa, rastreando e removendo informações pessoais de várias fontes online. A proteção da privacidade é apresentada como um componente essencial da segurança, pois a dificuldade em localizar dados pessoais pode reduzir significativamente o risco de assédio e fraudes. O artigo conclui enfatizando que todos merecem se sentir seguros, tanto online quanto offline, e sugere o uso de serviços que ajudem a proteger informações pessoais.

Grubhub confirma violação de dados e enfrenta extorsão de hackers

A plataforma de entrega de alimentos Grubhub confirmou uma recente violação de dados, onde hackers acessaram seus sistemas e estão exigindo pagamentos em Bitcoin para não divulgar informações sensíveis. A empresa declarou que indivíduos não autorizados baixaram dados de certos sistemas, mas garantiu que informações financeiras e histórico de pedidos não foram afetados. Grubhub está colaborando com uma empresa de cibersegurança e notificou as autoridades. O incidente ocorre em meio a um aumento de e-mails fraudulentos associados à empresa, que promoviam um golpe de criptomoeda. Fontes indicam que o grupo de cibercrime ShinyHunters está por trás da extorsão, exigindo pagamento para evitar a divulgação de dados antigos e novos, que foram obtidos em um ataque recente. A violação pode estar relacionada a credenciais roubadas durante ataques anteriores a outras plataformas, como Salesloft. Especialistas alertam que organizações afetadas devem rotacionar todas as credenciais comprometidas o mais rápido possível para mitigar riscos futuros.

Novo método de ataque permite exfiltração de dados de chatbots

Pesquisadores de cibersegurança revelaram um novo método de ataque chamado Reprompt, que pode permitir que criminosos exfiltratem dados sensíveis de chatbots de inteligência artificial, como o Microsoft Copilot, com apenas um clique. Segundo Dolev Taler, pesquisador da Varonis, o ataque não requer interação adicional do usuário após o primeiro clique em um link legítimo. O Reprompt utiliza três técnicas principais: a injeção de instruções via parâmetro de URL, a manipulação das salvaguardas de proteção de dados e a criação de uma cadeia contínua de solicitações que permite a exfiltração dinâmica de dados. Isso significa que, após um único clique, o atacante pode controlar a sessão do Copilot e solicitar informações sensíveis, como detalhes sobre arquivos acessados ou dados pessoais do usuário. Embora a Microsoft tenha corrigido a vulnerabilidade, o ataque destaca a fragilidade das defesas atuais contra injeções de prompt, que continuam a ser uma preocupação crescente na segurança de sistemas de IA. O Reprompt exemplifica como a falta de distinção entre instruções de usuários e solicitações externas pode ser explorada, tornando-se um ponto cego na segurança das empresas.

Acesso não justificado a dados sensíveis cresce em 64 em sites

Uma pesquisa recente analisou 4.700 sites líderes e revelou que 64% das aplicações de terceiros acessam dados sensíveis sem justificativa comercial, um aumento significativo em relação aos 51% registrados em 2024. O estudo destaca um aumento alarmante de atividades maliciosas no setor governamental, que saltou de 2% para 12,9%, e revela que 1 em cada 7 sites educacionais apresenta sinais de comprometimento. Ferramentas como Google Tag Manager, Shopify e Facebook Pixel são responsáveis por 8%, 5% e 4% das violações, respectivamente. Apesar de 81% dos líderes de segurança considerarem os ataques na web uma prioridade, apenas 39% implementaram soluções eficazes para mitigar esses riscos. A pesquisa também aponta uma lacuna de governança, onde equipes de marketing e digitais implantam aplicativos sem supervisão de TI, resultando em configurações inadequadas e acesso excessivo a dados sensíveis. O estudo sugere que a falta de ação, impulsionada por restrições orçamentárias e falta de pessoal, está tornando as organizações vulneráveis a ataques, especialmente em setores públicos que enfrentam desafios financeiros. A análise conclui que a gestão de exposição na web é crucial para proteger dados sensíveis e evitar brechas de segurança.

Avosina Healthcare Solutions confirma violação de dados em 2025

A Avosina Healthcare Solutions, empresa de faturamento médico, notificou 42.261 pessoas sobre uma violação de dados ocorrida em julho de 2025, que comprometeu informações pessoais, médicas e de seguros de saúde. O ataque foi reivindicado pelo grupo de ransomware Qilin, que postou amostras de documentos supostamente roubados, incluindo formulários médicos e contratações. A Avosina não confirmou a reivindicação do grupo, e detalhes sobre o pagamento de resgate ou a forma como a violação ocorreu ainda não foram divulgados. A empresa informou que os dados comprometidos estavam em um sistema arquivado e não ativo. Para mitigar os danos, a Avosina está oferecendo monitoramento de crédito gratuito e seguro contra roubo de identidade para as vítimas. O grupo Qilin, baseado na Rússia, é conhecido por ataques a empresas de saúde e já comprometeu milhões de registros em 2025. Este incidente destaca a vulnerabilidade do setor de saúde a ataques cibernéticos, que podem comprometer não apenas dados, mas também a segurança e a privacidade dos pacientes.

Instagram nega vazamento de dados de 17,5 milhões de usuários

O Instagram se manifestou negando um suposto vazamento de dados pessoais de 17,5 milhões de usuários na dark web, após a empresa de antivírus Malwarebytes divulgar um e-mail que indicava a possibilidade de uma violação. O e-mail, que solicitava redefinição de senhas, levantou preocupações sobre a segurança dos dados, incluindo logins, endereços físicos e números de telefone. O Instagram afirmou que não houve violação, mas reconheceu um ‘problema’ em seu sistema que permitia que terceiros enviassem e-mails de redefinição de senha para alguns usuários. A Malwarebytes, por sua vez, sugere que a vulnerabilidade pode estar relacionada a uma falha na API do Instagram, identificada em 2024. Embora não haja confirmação de que os dados tenham sido vendidos na dark web, a recomendação é que os usuários alterem suas senhas e ativem a autenticação de dois fatores para aumentar a segurança. O caso destaca a importância da vigilância contínua em relação à segurança de dados pessoais nas plataformas digitais.

Empresa de empréstimos Money Mart notifica violação de dados

A empresa de empréstimos Money Mart começou a notificar vítimas de uma violação de dados ocorrida em novembro de 2025, que comprometeu nomes e números de Seguro Social. Hackers invadiram um aplicativo de terceiros e roubaram dados pessoais armazenados pela empresa, embora Money Mart não tenha revelado qual aplicativo foi comprometido. O grupo de ransomware Everest reivindicou a responsabilidade pela violação, alegando ter roubado 80.000 arquivos, incluindo informações pessoais de indivíduos nos EUA e no Canadá. A empresa está oferecendo 12 meses de monitoramento de crédito gratuito através da TransUnion para as vítimas, com prazo para inscrição até 30 de abril de 2026. A investigação forense ainda está em andamento, e não há confirmação se a Money Mart pagou um resgate ou detalhes sobre como a invasão ocorreu. O grupo Everest, ativo desde 2020, já atacou diversas organizações, incluindo NASA e hospitais, e em 2025 reivindicou 11 ataques confirmados, afetando significativamente o setor financeiro dos EUA, que registrou 50 ataques de ransomware em 2025, comprometendo mais de 700.000 registros.

Infraestrutura ociosa pode causar sua próxima violação veja como evitar

O artigo da TechRadar destaca que a infraestrutura ociosa nas organizações pode ser uma porta de entrada para ataques cibernéticos. Muitas empresas ainda operam com contas de usuário inativas e senhas que nunca expiram, criando vulnerabilidades que os cibercriminosos podem explorar. Além disso, dispositivos de armazenamento físico, como pen drives e discos externos, frequentemente contêm dados sensíveis que não são adequadamente protegidos. O autor, Camellia Chan, CEO da X-PHY, enfatiza que a inatividade não deve ser ignorada, pois pode facilitar o acesso de atacantes. Para mitigar esses riscos, as empresas devem revisar suas contas e dispositivos, desativar ou proteger adequadamente aqueles que não estão em uso e implementar armazenamento seguro que se mantenha protegido mesmo quando inativo. A abordagem deve ser proativa, tratando a ociosidade como parte da estratégia de defesa cibernética.

APOIA.se confirma vazamento de dados de usuários veja como se proteger

A plataforma de financiamento coletivo APOIA.se confirmou um vazamento de dados pessoais de seus usuários, ocorrido devido a uma vulnerabilidade em seu sistema. Em um comunicado enviado aos afetados, a empresa informou que informações como nome completo, e-mail e identificadores internos foram expostas, mas garantiu que dados sensíveis, como senhas e informações de pagamento, não foram comprometidos. A falha foi detectada em 6 de janeiro de 2026 e corrigida imediatamente, com a empresa reforçando seus controles de segurança e notificando as autoridades competentes. Apesar de não ter revelado o número exato de usuários afetados, o incidente levanta preocupações sobre a segurança de dados cadastrais, que podem ser utilizados em ataques de phishing. Especialistas recomendam que os usuários fiquem atentos a comunicações suspeitas e adotem boas práticas de segurança, como o uso de senhas fortes e a instalação de antivírus. O caso também foi associado a alertas anteriores sobre a exposição de e-mails na dark web, embora a relação não tenha sido confirmada.

Extensões populares do Chrome roubam conversas do ChatGPT

Pesquisadores da Ox Security identificaram atividades maliciosas em duas extensões da Chrome Web Store, que estão coletando dados de usuários de chatbots de IA, como ChatGPT e DeepSeek. As extensões, chamadas ‘Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI’ e ‘AI Sidebar with Deepseek, ChatGPT, Claude, and more’, possuem, respectivamente, 600 mil e 300 mil usuários. Elas enviam informações a servidores controlados por hackers a cada 30 segundos, utilizando um truque que solicita consentimento para compartilhar ‘dados analíticos anônimos’. Na verdade, elas coletam todo o conteúdo das conversas dos usuários. Essa prática, conhecida como ‘Prompt Poaching’, já foi observada em outras extensões, como a Urban VPN Proxy. As extensões maliciosas imitam uma ferramenta legítima, mas podem expor dados sensíveis, incluindo informações corporativas. Apesar de perderem o selo ‘Em Destaque’, continuam disponíveis na loja. A recomendação é que os usuários evitem instalar extensões de fontes desconhecidas, mesmo que pareçam confiáveis.