Vazamento

Chefe de cibersegurança dos EUA compartilha documentos sigilosos no ChatGPT

Madhu Gottumukkala, chefe interino da CISA, fez o upload de documentos sigilosos do governo Trump no ChatGPT, gerando preocupações sobre a segurança da informação. Os arquivos, marcados como ‘apenas para uso oficial’, acionaram alertas de segurança automatizados ao serem carregados na plataforma da OpenAI. Apesar de uma autorização especial para usar a ferramenta, um porta-voz da CISA afirmou que o uso era limitado e de curto prazo. Especialistas do Departamento de Segurança Interna estão investigando se essa ação comprometeu a segurança nacional, uma vez que o upload de informações sensíveis em uma IA pública pode resultar em vazamentos. Este incidente não é isolado, já que Gottumukkala enfrentou problemas anteriores, incluindo uma reprovação em um teste de polígrafo de contrainteligência. A situação levanta questões críticas sobre a proteção de dados governamentais e a responsabilidade no uso de tecnologias emergentes.

Aplicativos de namoro Bumble e Match sofrem ataque cibernético

Os aplicativos de namoro Bumble e Match foram alvo de um ataque cibernético realizado pelo grupo ShinyHunters, que resultou no roubo de documentos internos e dados limitados de usuários. O ataque foi classificado como um incidente de phishing, onde uma conta de um contratante da Bumble foi comprometida. Apesar da brecha, a Bumble afirmou que não houve acesso a contas de membros, perfis ou mensagens diretas. A Match também confirmou a ocorrência de um incidente de segurança, afetando uma quantidade limitada de dados de usuários, mas garantiu que não há evidências de que credenciais de login ou informações financeiras tenham sido comprometidas. O grupo ShinyHunters, que anteriormente operava com ransomware, mudou seu foco para a exfiltração de dados, alertando empresas sobre ameaças de phishing e vishing. Este incidente destaca a crescente preocupação com a segurança cibernética em plataformas amplamente utilizadas, especialmente em um cenário onde ataques a grandes empresas estão se tornando mais frequentes.

Match Group confirma vazamento de dados de usuários

O Match Group, proprietário de serviços de namoro online como Tinder e OkCupid, confirmou um incidente de cibersegurança que comprometeu dados de usuários. Hackers do grupo ShinyHunters vazaram 1,7 GB de arquivos comprimidos, supostamente contendo 10 milhões de registros de informações de usuários do Hinge, Match e OkCupid, além de documentos internos. A empresa afirmou que a quantidade de dados afetados é limitada e que não há indícios de que credenciais de login, informações financeiras ou comunicações privadas tenham sido acessadas. A investigação está em andamento com a ajuda de especialistas externos. O ataque foi realizado após a violação de uma conta de SSO (Single Sign-On) da Okta, que permitiu acesso a instâncias de marketing e armazenamento em nuvem da empresa. Especialistas recomendam a implementação de autenticação multifatorial resistente a phishing e políticas rigorosas de autorização de aplicativos para mitigar riscos semelhantes no futuro. O Match Group, que gera uma receita anual de US$ 3,5 bilhões, possui mais de 80 milhões de usuários ativos em suas plataformas.

Nova falha do Instagram expõe publicações privadas de usuários

Uma falha crítica de segurança no Instagram, descoberta pelo pesquisador Jatin Banga, permite que publicações privadas sejam acessadas por qualquer pessoa, incluindo usuários mal-intencionados. O problema reside na infraestrutura do servidor da Meta, que falha na lógica de autorização, permitindo que requisições GET não autenticadas retornem dados JSON com links diretos para fotos e legendas privadas. Embora a vulnerabilidade não tenha afetado todas as contas, cerca de 28% das contas testadas estavam comprometidas. A Meta foi notificada sobre a falha e resolveu o problema de forma silenciosa, sem admitir publicamente a vulnerabilidade. Essa situação levanta preocupações sobre a segurança dos dados dos usuários e a eficácia das medidas de privacidade implementadas pela plataforma.

França multa agência de emprego em 5 milhões por vazamento de dados

A Comissão Nacional de Informática e Liberdade (CNIL) da França impôs uma multa de €5 milhões à agência nacional de emprego, France Travail, devido a uma falha na segurança que resultou no vazamento de dados pessoais de 43 milhões de pessoas. O incidente ocorreu no início de 2024 e expôs informações sensíveis, como nomes, datas de nascimento, números de seguro social, endereços de e-mail e números de telefone, abrangendo um período de 20 anos. Embora os dados bancários e senhas não tenham sido comprometidos, a CNIL destacou que os hackers utilizaram técnicas de engenharia social para invadir o sistema, especificamente ao sequestrar contas de conselheiros do CAP EMPLOI, que assistem pessoas com deficiência. Além da multa, a CNIL exigiu que a France Travail apresentasse um cronograma detalhado de medidas corretivas, sob pena de multas diárias de €5.000. Este incidente segue um vazamento anterior em agosto de 2023, que afetou cerca de 10 milhões de indivíduos. A situação levanta preocupações sobre a proteção de dados e a conformidade com o Regulamento Geral sobre a Proteção de Dados (GDPR).

Pesquisadores alertam sobre vulnerabilidades do assistente Moltbot

Pesquisadores de segurança estão emitindo alertas sobre implantações inseguras do assistente de IA Moltbot (anteriormente Clawdbot) em ambientes corporativos, que podem resultar em vazamento de chaves de API, tokens OAuth, histórico de conversas e credenciais. Moltbot é um assistente pessoal de IA de código aberto, criado por Peter Steinberger, que pode ser hospedado localmente e integrado a aplicativos do usuário. Embora sua capacidade de operar 24/7 e manter memória persistente tenha impulsionado sua popularidade, a configuração inadequada pode expor dados sensíveis. O pesquisador Jamieson O’Reilly destacou que muitas interfaces de controle do Clawdbot estão expostas online devido a configurações incorretas de proxy reverso, permitindo acesso não autenticado e roubo de credenciais. Além disso, O’Reilly demonstrou um ataque à cadeia de suprimentos contra usuários do Moltbot, onde um módulo malicioso foi promovido na loja oficial. A Token Security identificou que 22% de seus clientes corporativos têm funcionários utilizando Moltbot sem aprovação de TI, aumentando o risco de vazamento de dados corporativos e ataques de injeção de comandos. A falta de sandboxing para o assistente de IA é uma preocupação significativa, pois o agente tem acesso total aos dados do usuário. A segurança da implantação do Moltbot exige conhecimento técnico e medidas rigorosas de isolamento e configuração de firewall.

Nike investiga roubo de 1,4 TB de dados por grupo hacker

A Nike está investigando um possível vazamento de dados após ser alvo do grupo hacker WorldLeaks, que afirma ter roubado até 1,4 TB de informações internas da empresa. O grupo divulgou amostras dos dados na dark web, incluindo pastas relacionadas a roupas esportivas e processos de fabricação, mas não parece que informações de usuários ou dados que identifiquem funcionários tenham sido comprometidos. A Nike, que até agora não havia enfrentado grandes ciberataques, declarou que valoriza a privacidade dos usuários e está levando a questão a sério. O WorldLeaks é conhecido por invadir grandes empresas, como Dell e Chain IQ, e é considerado um sucessor do grupo Hunters International. A investigação está em andamento, mas a Nike não confirmou oficialmente a invasão. O ataque destaca a crescente preocupação com a segurança de dados em grandes corporações e a necessidade de medidas preventivas eficazes.

Violação de segurança no SoundCloud afeta quase 30 milhões de contas

Uma grave violação de segurança no SoundCloud comprometeu cerca de 29,8 milhões de contas, afetando aproximadamente 20% dos usuários da plataforma de streaming de áudio. O ataque, que ocorreu em dezembro de 2025, foi atribuído ao grupo hacker ShinyHunters, que também tentou extorquir a empresa. Os usuários relataram dificuldades de acesso ao serviço, mesmo ao tentarem utilizar VPNs. Embora o SoundCloud tenha confirmado a invasão, inicialmente não forneceu muitos detalhes, mas posteriormente revelou que os dados vazados incluíam endereços de e-mail, nomes, localizações geográficas e estatísticas de perfil, além de informações que já eram públicas. A situação foi analisada pelo site Have I Been Pwned, que confirmou a exposição de dados pessoais. A empresa tomou medidas para mitigar o problema, mas ainda não se pronunciou sobre as atualizações mais recentes do caso. O incidente destaca a vulnerabilidade de plataformas populares e a necessidade de medidas de segurança robustas para proteger dados sensíveis dos usuários.

Nike investiga possível incidente de cibersegurança após vazamento de dados

A Nike está investigando um possível incidente de cibersegurança após o grupo de ransomware World Leaks vazar 1,4 TB de arquivos que supostamente foram roubados da empresa. O grupo afirma ter acessado quase 190 mil arquivos contendo dados corporativos sobre as operações da Nike. A empresa enfatizou a seriedade com que trata a privacidade e a segurança dos dados dos consumidores e está avaliando a situação. Antes da publicação deste artigo, a entrada da Nike no site de vazamentos do World Leaks foi removida, o que pode indicar que a empresa está em negociações ou que um resgate foi pago. No entanto, a Nike ainda não confirmou a alegação de roubo de dados. O World Leaks é considerado uma rebrand do Hunters International, que mudou seu foco de criptografia de arquivos para roubo de dados e extorsão. Este grupo já foi responsável por mais de 280 ataques a diversas organizações, incluindo o Serviço de Marshals dos EUA e a Tata Technologies. O incidente destaca a crescente ameaça de grupos de ransomware e a necessidade de vigilância constante na proteção de dados corporativos.

Hackers roubam dados de 29,8 milhões de usuários do SoundCloud

Hackers comprometeram a segurança do SoundCloud, resultando no roubo de informações pessoais de mais de 29,8 milhões de contas de usuários. O incidente foi confirmado pela plataforma em 15 de dezembro, após relatos de usuários que enfrentaram dificuldades de acesso e erros 403 ao tentar se conectar via VPN. A empresa ativou seus procedimentos de resposta a incidentes ao detectar atividades não autorizadas em um painel de serviço auxiliar. Embora o SoundCloud tenha afirmado que dados sensíveis, como informações financeiras e senhas, não foram acessados, o ataque expôs endereços de e-mail e dados que já eram públicos nos perfis dos usuários. A gangue de extorsão ShinyHunters foi identificada como responsável pelo ataque, que também tentou extorquir a plataforma. O serviço de notificação de vazamentos Have I Been Pwned confirmou que os dados comprometidos incluíam 30 milhões de endereços de e-mail, nomes, nomes de usuário e estatísticas de perfil. O incidente destaca a vulnerabilidade das plataformas digitais e a necessidade de medidas de segurança robustas para proteger dados de usuários.

Vazamento de dados na FullBeauty Brands expõe informações pessoais

A empresa de vestuário FullBeauty Brands confirmou um vazamento de dados ocorrido entre outubro e novembro de 2025, afetando pelo menos 1.191 pessoas. O incidente, atribuído ao grupo cibercriminoso Everest, resultou na exposição de nomes e números de Seguro Social. O ataque foi reconhecido pelo Everest, que divulgou os dados supostamente roubados após a empresa não atender ao prazo de resgate. A FullBeauty, por sua vez, não confirmou a reivindicação do grupo e não se sabe se um resgate foi pago. A empresa está oferecendo um ano de monitoramento de crédito e proteção contra roubo de identidade aos afetados. O grupo Everest, ativo desde 2020, já atacou diversas organizações, incluindo NASA e o governo brasileiro, e em 2025, reivindicou 15 ataques confirmados. Os ataques de ransomware em varejistas nos EUA aumentaram, com 23 incidentes registrados em 2025, comprometendo mais de 126 mil registros pessoais. O caso da FullBeauty destaca a vulnerabilidade das empresas de varejo a ataques cibernéticos, que podem resultar em perda de dados e interrupção das operações.

Ataque hacker à Under Armour expõe 72 milhões de contas

No final de 2025, a Under Armour, empresa de artigos esportivos, foi alvo de um ataque hacker que expôs dados de aproximadamente 72,2 milhões de contas de clientes. O incidente, supostamente liderado pela gangue de ransomware Everest, ocorreu em novembro e envolveu a tentativa de extorsão, onde os hackers exigiram um pagamento para não vazar os dados. Apesar das alegações da gangue, a Under Armour não confirmou nem desmentiu a invasão, mantendo-se em silêncio sobre o assunto. Os dados vazados incluem informações sensíveis como nomes, e-mails, datas de nascimento, gênero, localização e histórico de compras. A plataforma Have I Been Pwned? adicionou essas contas ao seu banco de dados, permitindo que usuários verifiquem se suas informações foram comprometidas. A situação é preocupante, pois 76% dos e-mails vazados já estavam presentes em brechas anteriores, o que pode aumentar o risco de ataques de phishing. Além disso, um processo judicial foi movido contra a empresa, sugerindo uma possível ação coletiva devido ao incidente.

Extensões maliciosas no VSCode Marketplace comprometem dados de desenvolvedores

Duas extensões maliciosas disponíveis no Marketplace do Visual Studio Code (VSCode) foram instaladas 1,5 milhão de vezes e estão exfiltrando dados de desenvolvedores para servidores localizados na China. Ambas as extensões, apresentadas como assistentes de codificação baseados em inteligência artificial, não informam os usuários sobre a coleta de dados nem solicitam consentimento. Pesquisadores da Koi Security identificaram a campanha ‘MaliciousCorgi’, que utiliza o mesmo código para roubar informações. As extensões, ‘ChatGPT – 中文版’ e ‘ChatMoss’, empregam três mecanismos distintos para coletar dados: monitoramento em tempo real de arquivos abertos, comandos de coleta de arquivos e carregamento de SDKs de análise comercial para rastrear o comportamento do usuário. O uso dessas extensões pode expor códigos-fonte privados, arquivos de configuração e credenciais de serviços em nuvem, representando um risco significativo para a segurança dos desenvolvedores. A Microsoft foi contatada sobre a presença dessas extensões, mas ainda não se manifestou. Este incidente destaca a necessidade de vigilância constante em relação a complementos de software, especialmente aqueles que prometem funcionalidades avançadas sem transparência.

PcComponentes nega vazamento, mas confirma ataque de credential stuffing

A PcComponentes, um importante varejista de tecnologia na Espanha, negou alegações de um vazamento de dados que afetaria 16 milhões de clientes, mas confirmou ter sofrido um ataque de credential stuffing. O ataque ocorreu quando um ator de ameaças, identificado como ‘daghetiaw’, publicou uma suposta base de dados de clientes da empresa, contendo 16,3 milhões de registros, e vazou 500 mil deles. Os dados expostos incluem informações pessoais como nomes, endereços, números de telefone e mensagens de suporte ao cliente. A empresa afirmou que não houve acesso não autorizado a seus sistemas e que os números de contas ativas são significativamente menores do que os alegados. A PcComponentes também revelou que o ataque foi realizado utilizando credenciais de login de outros vazamentos, coletadas de computadores infectados por malware. Em resposta, a empresa implementou medidas de segurança, como CAPTCHA nas páginas de login e a ativação obrigatória da autenticação de dois fatores (2FA) para todos os usuários. A PcComponentes recomenda que seus clientes utilizem senhas fortes e únicas e permaneçam atentos a possíveis tentativas de phishing.

DOGE pode ter usado dados da Previdência Social, admite governo Trump

Funcionários da DOGE, equipe de Elon Musk, estão sob investigação por supostas violações da Lei Hatch, que proíbe o uso de informações governamentais para fins políticos. O Departamento de Justiça dos EUA revelou que membros da DOGE mantiveram contato secreto com um grupo de defesa que buscava reverter resultados eleitorais em alguns estados. O grupo teria solicitado a análise de listas de eleitores estaduais, alegando a busca por evidências de fraude eleitoral. Além disso, informações privadas, possivelmente compartilhadas através de servidores de terceiros não autorizados, podem ter sido acessadas. Um assessor sênior da DOGE foi incluído em um e-mail que continha dados pessoais de cerca de 1.000 indivíduos, levantando preocupações sobre a segurança e a privacidade dos dados. O caso destaca a necessidade de rigor na proteção de informações sensíveis e a conformidade com as leis de privacidade, especialmente em um contexto onde a manipulação de dados pode ter implicações significativas para a integridade eleitoral e a confiança pública.

Multiplan confirma acesso indevido a dados de clientes no aplicativo

A Multiplan, empresa focada em investimentos imobiliários, confirmou uma violação de segurança que ocorreu no início de janeiro de 2026, afetando a base de dados de clientes do aplicativo Multi. A confirmação foi feita em um relatório de auditoria externa e os usuários foram notificados via SMS. O acesso não autorizado foi detectado em 10 de janeiro, e os dados potencialmente acessados incluem informações cadastrais e dados bancários, como os quatro últimos dígitos do cartão de crédito. Apesar da gravidade da situação, a empresa assegurou que não houve uso indevido das informações e que o acesso foi interrompido rapidamente. A Multiplan implementou medidas de segurança adicionais e notificou a Agência Nacional de Proteção de Dados (ANPD) sobre o incidente. A empresa está colaborando com uma consultoria externa para investigar a violação e mitigar seus impactos. Os usuários foram aconselhados a ficarem atentos a comunicações suspeitas e a revisarem a Política de Privacidade do aplicativo para entender como seus dados são tratados.

Ataque ao Google Gemini vaza dados privados do Calendário

Pesquisadores da Miggo Security descobriram uma vulnerabilidade no assistente de IA Google Gemini, que permite a exfiltração de dados privados do Calendário através de um ataque de injeção de prompt. O ataque começa com o envio de um convite para um evento, contendo uma descrição maliciosa que atua como um payload. Quando a vítima pergunta ao assistente sobre sua agenda, o Gemini processa o evento malicioso e pode vazar informações sensíveis, como resumos de reuniões privadas. Essa técnica se aproveita da capacidade do Gemini de interpretar dados de eventos para ser útil, mas que pode ser manipulada por atacantes. Apesar de o Google ter implementado medidas de segurança após um ataque semelhante em 2025, a nova abordagem dos pesquisadores destaca a dificuldade em prever novas formas de exploração em sistemas de IA. A Miggo compartilhou suas descobertas com o Google, que já está trabalhando em novas mitigação para bloquear esses ataques, mas a complexidade da linguagem natural continua a representar um desafio significativo para a segurança.

Vazamento de dados expõe informações de 750 mil investidores canadenses

Um ataque cibernético ao Canadian Investment Regulatory Organization (CIRO) resultou na exposição de dados sensíveis de aproximadamente 750 mil investidores canadenses. O incidente, que ocorreu em agosto de 2025, não comprometeu senhas ou PINs, mas revelou informações como datas de nascimento, números de telefone, renda anual, números de seguro social e documentos de identidade emitidos pelo governo. Embora a CIRO tenha realizado uma investigação minuciosa, gastando mais de 9.000 horas, e não tenha encontrado evidências de que os dados tenham vazado para a dark web, a situação ainda é preocupante. Os dados expostos podem ser utilizados em ataques de phishing, onde criminosos podem enganar as vítimas para que revelem suas credenciais de acesso. Para mitigar os riscos, a CIRO ofereceu dois anos de monitoramento de crédito e proteção contra roubo de identidade aos afetados. A comunicação com os indivíduos afetados será feita por e-mail, e aqueles que não receberem notificações podem entrar em contato diretamente com a organização.

Incidente de vazamento de dados afeta 750 mil investidores canadenses

A Canadian Investment Regulatory Organization (CIRO) confirmou que um vazamento de dados ocorrido no ano passado afetou cerca de 750 mil investidores no Canadá. O incidente foi revelado em 18 de agosto, após a identificação de uma ameaça cibernética em 11 de agosto, levando a CIRO a desativar sistemas não críticos e iniciar uma investigação. A análise forense, concluída em 14 de janeiro, revelou que informações pessoais de membros e funcionários registrados foram comprometidas, incluindo datas de nascimento, números de telefone, renda anual e números de contas de investimento. Embora as credenciais de login não tenham sido afetadas, a CIRO não encontrou evidências de que os dados roubados tenham sido utilizados de forma indevida ou publicados na dark web. Para mitigar riscos, a organização oferecerá monitoramento de crédito e proteção contra roubo de identidade por dois anos aos investidores afetados. Este incidente é considerado um dos piores vazamentos de dados no Canadá em 2022, ao lado de outros casos em empresas como Nova Scotia Power e WestJet.

SuperDAE O hacker que desafiou Microsoft e FBI e fugiu para contar sua história

Em 2012, Dylan Wheeler, um adolescente australiano conhecido como SuperDAE, invadiu a Microsoft e vazou informações sobre o Xbox One antes de seu lançamento. Utilizando engenharia social, ele obteve credenciais de desenvolvedores da empresa e requisitou um kit de desenvolvimento do console, que tentou revender por US$ 15.000 no eBay. O vazamento das especificações técnicas do Xbox One gerou uma forte reação negativa do público, levando a Microsoft a reavaliar sua estratégia de marketing e segurança. Após a descoberta de suas ações, Dylan teve seus equipamentos confiscados e enfrentou a possibilidade de décadas de prisão. Temendo a extradição, ele fugiu para a República Tcheca, onde vive atualmente, trabalhando na área de tecnologia e segurança, e educando jovens sobre os riscos do hacking malicioso. Este caso destaca a vulnerabilidade das grandes empresas de tecnologia e a importância da segurança da informação em um mundo digital cada vez mais complexo.

Hackers atacam aplicativo de entrega de alimentos em busca de dados

O Grubhub, uma plataforma popular de entrega de alimentos e supermercado, confirmou ter sido alvo de um ataque cibernético que resultou em uma violação de dados. Criminosos digitais conseguiram acessar sistemas da empresa, embora o Grubhub tenha assegurado que informações sensíveis de clientes, como dados financeiros e histórico de pedidos, não foram comprometidas. A empresa está enfrentando um cenário de extorsão e já notificou as autoridades competentes, além de estar colaborando com uma empresa de segurança para investigar o incidente. Apesar da confirmação do ataque, o Grubhub não forneceu detalhes sobre a origem da violação ou a identidade dos atacantes. Fontes sugerem que o grupo hacker ShinyHunters pode estar por trás da extorsão, exigindo um pagamento em Bitcoin para evitar a divulgação de dados antigos. Este ataque ocorre em um contexto em que a plataforma já havia enfrentado problemas relacionados a e-mails fraudulentos no final de 2025, levantando preocupações sobre a segurança de suas operações.

Ameaças à Segurança Pessoal na Era Digital

O artigo destaca a crescente preocupação com a exposição de informações pessoais na internet, que muitas vezes ocorre sem o consentimento dos indivíduos. Dados como nome, endereço, número de telefone e histórico profissional estão disponíveis em sites públicos e plataformas de corretores de dados, tornando as pessoas vulneráveis a ameaças como doxxing, assédio e roubo de identidade. A falta de proteção dessas informações pode comprometer a segurança física e digital dos indivíduos. Para mitigar esses riscos, recomenda-se a remoção manual de dados pessoais de sites suspeitos, um processo que pode ser demorado. Ferramentas como o Incogni podem facilitar essa tarefa, rastreando e removendo informações pessoais de várias fontes online. A proteção da privacidade é apresentada como um componente essencial da segurança, pois a dificuldade em localizar dados pessoais pode reduzir significativamente o risco de assédio e fraudes. O artigo conclui enfatizando que todos merecem se sentir seguros, tanto online quanto offline, e sugere o uso de serviços que ajudem a proteger informações pessoais.

Grubhub confirma violação de dados e enfrenta extorsão de hackers

A plataforma de entrega de alimentos Grubhub confirmou uma recente violação de dados, onde hackers acessaram seus sistemas e estão exigindo pagamentos em Bitcoin para não divulgar informações sensíveis. A empresa declarou que indivíduos não autorizados baixaram dados de certos sistemas, mas garantiu que informações financeiras e histórico de pedidos não foram afetados. Grubhub está colaborando com uma empresa de cibersegurança e notificou as autoridades. O incidente ocorre em meio a um aumento de e-mails fraudulentos associados à empresa, que promoviam um golpe de criptomoeda. Fontes indicam que o grupo de cibercrime ShinyHunters está por trás da extorsão, exigindo pagamento para evitar a divulgação de dados antigos e novos, que foram obtidos em um ataque recente. A violação pode estar relacionada a credenciais roubadas durante ataques anteriores a outras plataformas, como Salesloft. Especialistas alertam que organizações afetadas devem rotacionar todas as credenciais comprometidas o mais rápido possível para mitigar riscos futuros.

Novo método de ataque permite exfiltração de dados de chatbots

Pesquisadores de cibersegurança revelaram um novo método de ataque chamado Reprompt, que pode permitir que criminosos exfiltratem dados sensíveis de chatbots de inteligência artificial, como o Microsoft Copilot, com apenas um clique. Segundo Dolev Taler, pesquisador da Varonis, o ataque não requer interação adicional do usuário após o primeiro clique em um link legítimo. O Reprompt utiliza três técnicas principais: a injeção de instruções via parâmetro de URL, a manipulação das salvaguardas de proteção de dados e a criação de uma cadeia contínua de solicitações que permite a exfiltração dinâmica de dados. Isso significa que, após um único clique, o atacante pode controlar a sessão do Copilot e solicitar informações sensíveis, como detalhes sobre arquivos acessados ou dados pessoais do usuário. Embora a Microsoft tenha corrigido a vulnerabilidade, o ataque destaca a fragilidade das defesas atuais contra injeções de prompt, que continuam a ser uma preocupação crescente na segurança de sistemas de IA. O Reprompt exemplifica como a falta de distinção entre instruções de usuários e solicitações externas pode ser explorada, tornando-se um ponto cego na segurança das empresas.

Acesso não justificado a dados sensíveis cresce em 64 em sites

Uma pesquisa recente analisou 4.700 sites líderes e revelou que 64% das aplicações de terceiros acessam dados sensíveis sem justificativa comercial, um aumento significativo em relação aos 51% registrados em 2024. O estudo destaca um aumento alarmante de atividades maliciosas no setor governamental, que saltou de 2% para 12,9%, e revela que 1 em cada 7 sites educacionais apresenta sinais de comprometimento. Ferramentas como Google Tag Manager, Shopify e Facebook Pixel são responsáveis por 8%, 5% e 4% das violações, respectivamente. Apesar de 81% dos líderes de segurança considerarem os ataques na web uma prioridade, apenas 39% implementaram soluções eficazes para mitigar esses riscos. A pesquisa também aponta uma lacuna de governança, onde equipes de marketing e digitais implantam aplicativos sem supervisão de TI, resultando em configurações inadequadas e acesso excessivo a dados sensíveis. O estudo sugere que a falta de ação, impulsionada por restrições orçamentárias e falta de pessoal, está tornando as organizações vulneráveis a ataques, especialmente em setores públicos que enfrentam desafios financeiros. A análise conclui que a gestão de exposição na web é crucial para proteger dados sensíveis e evitar brechas de segurança.

Avosina Healthcare Solutions confirma violação de dados em 2025

A Avosina Healthcare Solutions, empresa de faturamento médico, notificou 42.261 pessoas sobre uma violação de dados ocorrida em julho de 2025, que comprometeu informações pessoais, médicas e de seguros de saúde. O ataque foi reivindicado pelo grupo de ransomware Qilin, que postou amostras de documentos supostamente roubados, incluindo formulários médicos e contratações. A Avosina não confirmou a reivindicação do grupo, e detalhes sobre o pagamento de resgate ou a forma como a violação ocorreu ainda não foram divulgados. A empresa informou que os dados comprometidos estavam em um sistema arquivado e não ativo. Para mitigar os danos, a Avosina está oferecendo monitoramento de crédito gratuito e seguro contra roubo de identidade para as vítimas. O grupo Qilin, baseado na Rússia, é conhecido por ataques a empresas de saúde e já comprometeu milhões de registros em 2025. Este incidente destaca a vulnerabilidade do setor de saúde a ataques cibernéticos, que podem comprometer não apenas dados, mas também a segurança e a privacidade dos pacientes.

Instagram nega vazamento de dados de 17,5 milhões de usuários

O Instagram se manifestou negando um suposto vazamento de dados pessoais de 17,5 milhões de usuários na dark web, após a empresa de antivírus Malwarebytes divulgar um e-mail que indicava a possibilidade de uma violação. O e-mail, que solicitava redefinição de senhas, levantou preocupações sobre a segurança dos dados, incluindo logins, endereços físicos e números de telefone. O Instagram afirmou que não houve violação, mas reconheceu um ‘problema’ em seu sistema que permitia que terceiros enviassem e-mails de redefinição de senha para alguns usuários. A Malwarebytes, por sua vez, sugere que a vulnerabilidade pode estar relacionada a uma falha na API do Instagram, identificada em 2024. Embora não haja confirmação de que os dados tenham sido vendidos na dark web, a recomendação é que os usuários alterem suas senhas e ativem a autenticação de dois fatores para aumentar a segurança. O caso destaca a importância da vigilância contínua em relação à segurança de dados pessoais nas plataformas digitais.

Empresa de empréstimos Money Mart notifica violação de dados

A empresa de empréstimos Money Mart começou a notificar vítimas de uma violação de dados ocorrida em novembro de 2025, que comprometeu nomes e números de Seguro Social. Hackers invadiram um aplicativo de terceiros e roubaram dados pessoais armazenados pela empresa, embora Money Mart não tenha revelado qual aplicativo foi comprometido. O grupo de ransomware Everest reivindicou a responsabilidade pela violação, alegando ter roubado 80.000 arquivos, incluindo informações pessoais de indivíduos nos EUA e no Canadá. A empresa está oferecendo 12 meses de monitoramento de crédito gratuito através da TransUnion para as vítimas, com prazo para inscrição até 30 de abril de 2026. A investigação forense ainda está em andamento, e não há confirmação se a Money Mart pagou um resgate ou detalhes sobre como a invasão ocorreu. O grupo Everest, ativo desde 2020, já atacou diversas organizações, incluindo NASA e hospitais, e em 2025 reivindicou 11 ataques confirmados, afetando significativamente o setor financeiro dos EUA, que registrou 50 ataques de ransomware em 2025, comprometendo mais de 700.000 registros.

Infraestrutura ociosa pode causar sua próxima violação veja como evitar

O artigo da TechRadar destaca que a infraestrutura ociosa nas organizações pode ser uma porta de entrada para ataques cibernéticos. Muitas empresas ainda operam com contas de usuário inativas e senhas que nunca expiram, criando vulnerabilidades que os cibercriminosos podem explorar. Além disso, dispositivos de armazenamento físico, como pen drives e discos externos, frequentemente contêm dados sensíveis que não são adequadamente protegidos. O autor, Camellia Chan, CEO da X-PHY, enfatiza que a inatividade não deve ser ignorada, pois pode facilitar o acesso de atacantes. Para mitigar esses riscos, as empresas devem revisar suas contas e dispositivos, desativar ou proteger adequadamente aqueles que não estão em uso e implementar armazenamento seguro que se mantenha protegido mesmo quando inativo. A abordagem deve ser proativa, tratando a ociosidade como parte da estratégia de defesa cibernética.

APOIA.se confirma vazamento de dados de usuários veja como se proteger

A plataforma de financiamento coletivo APOIA.se confirmou um vazamento de dados pessoais de seus usuários, ocorrido devido a uma vulnerabilidade em seu sistema. Em um comunicado enviado aos afetados, a empresa informou que informações como nome completo, e-mail e identificadores internos foram expostas, mas garantiu que dados sensíveis, como senhas e informações de pagamento, não foram comprometidos. A falha foi detectada em 6 de janeiro de 2026 e corrigida imediatamente, com a empresa reforçando seus controles de segurança e notificando as autoridades competentes. Apesar de não ter revelado o número exato de usuários afetados, o incidente levanta preocupações sobre a segurança de dados cadastrais, que podem ser utilizados em ataques de phishing. Especialistas recomendam que os usuários fiquem atentos a comunicações suspeitas e adotem boas práticas de segurança, como o uso de senhas fortes e a instalação de antivírus. O caso também foi associado a alertas anteriores sobre a exposição de e-mails na dark web, embora a relação não tenha sido confirmada.

Extensões populares do Chrome roubam conversas do ChatGPT

Pesquisadores da Ox Security identificaram atividades maliciosas em duas extensões da Chrome Web Store, que estão coletando dados de usuários de chatbots de IA, como ChatGPT e DeepSeek. As extensões, chamadas ‘Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI’ e ‘AI Sidebar with Deepseek, ChatGPT, Claude, and more’, possuem, respectivamente, 600 mil e 300 mil usuários. Elas enviam informações a servidores controlados por hackers a cada 30 segundos, utilizando um truque que solicita consentimento para compartilhar ‘dados analíticos anônimos’. Na verdade, elas coletam todo o conteúdo das conversas dos usuários. Essa prática, conhecida como ‘Prompt Poaching’, já foi observada em outras extensões, como a Urban VPN Proxy. As extensões maliciosas imitam uma ferramenta legítima, mas podem expor dados sensíveis, incluindo informações corporativas. Apesar de perderem o selo ‘Em Destaque’, continuam disponíveis na loja. A recomendação é que os usuários evitem instalar extensões de fontes desconhecidas, mesmo que pareçam confiáveis.

Polícia Militar tem dados sensíveis roubados por falha básica de segurança

Um recente incidente de cibersegurança revelou que a Polícia Militar do Brasil teve dados sensíveis comprometidos devido à falta de autenticação de dois fatores (2FA) em sistemas utilizados por diversas empresas. O hacker conhecido como Zestix, ou Sentap, explorou credenciais de nuvem comprometidas, obtidas através de malwares de infostealing, para acessar portais de compartilhamento de arquivos. Entre as 50 empresas afetadas, estavam organizações de setores críticos, como saúde e aviação, com dados sendo vendidos por milhões de reais em bitcoin. O caso da Maida Health, que teve 2,3 TB de dados vazados, destaca a gravidade do problema, evidenciando a necessidade urgente de implementar medidas de segurança robustas, como o 2FA, para proteger informações sensíveis. O relatório da Hudson Rock, que analisou o incidente, enfatiza que a maioria das empresas invadidas não havia adotado a autenticação multifatorial, permitindo que os hackers utilizassem senhas vazadas sem a necessidade de ataques mais complexos. Este incidente serve como um alerta para a importância de fortalecer a segurança cibernética em todas as organizações.

Suas milhas de viagens aéreas podem estar à venda na dark web

Um estudo realizado pela NordVPN em parceria com a Saily revelou que milhares de contas de programas de fidelidade de companhias aéreas estão sendo comercializadas na dark web. O roubo de dados, que ocorreu ao longo dos últimos cinco anos, envolve informações de clientes de companhias aéreas como American Airlines, Southwest, Emirates, United, Alaska e Delta, que representam 54% dos perfis vazados. Os criminosos vendem as milhas acumuladas a preços que variam de US$ 0,75 a US$ 200, permitindo que eles reservem voos gratuitamente usando as informações legítimas das vítimas. Além disso, o estudo também identificou que dados de redes hoteleiras, como Hilton, Marriott e IHG, estão sendo vendidos, com informações pessoais de hóspedes, incluindo contas de fidelidade e números de passaporte, com valores que podem chegar a US$ 3 mil. Essa situação levanta preocupações sobre a segurança dos dados dos consumidores e a necessidade de medidas de proteção mais rigorosas.

Gulshan Management Services confirma vazamento de dados de 377 mil pessoas

A Gulshan Management Services (GMS), que opera cerca de 150 postos de gasolina no Texas, notificou 377.082 pessoas sobre um vazamento de dados ocorrido em setembro de 2025. O incidente, resultante de um ataque de phishing bem-sucedido, comprometeu informações sensíveis, incluindo nomes, números de Seguro Social, dados de cartões de crédito e débito, números de carteira de motorista e informações de contato. A empresa descobriu a invasão em 27 de setembro, após uma investigação que revelou que o acesso não autorizado ocorreu em 17 de setembro. Além de acessar servidores que armazenavam dados pessoais, o atacante implantou um software malicioso que criptografou partes da rede da GMS. A empresa está oferecendo monitoramento de identidade gratuito para as vítimas e enfrenta várias ações judiciais coletivas em decorrência do vazamento. Este ataque é considerado o quinto maior do ano em termos de registros comprometidos, com um total de 325 ataques de ransomware registrados em 2025 nos EUA, afetando mais de 25,9 milhões de registros pessoais.

Repositório clandestino Annas Archive perde domínio .org

O repositório digital clandestino Anna’s Archive, que oferece acesso a livros e artigos pirateados, perdeu seu domínio principal, annas-archive.org, após ser colocado em status de ‘serverHold’. Essa ação é frequentemente associada a ordens judiciais e é incomum para domínios .org, que são geralmente utilizados por organizações sem fins lucrativos. O site, que surgiu em 2022 após a desativação da Z-Library, tem como objetivo fornecer acesso gratuito a informações e também auxilia pesquisadores de inteligência artificial no treinamento de modelos de linguagem. Recentemente, a plataforma anunciou ter feito um backup de 300TB do Spotify, liberando o conteúdo gradualmente. Apesar da suspensão do domínio, a organização afirmou que o site continua operando em domínios alternativos, como .li e .se. A situação levanta questões sobre a legalidade e a ética do compartilhamento de conteúdo protegido por direitos autorais, especialmente em um contexto onde os detentores de direitos têm tomado medidas legais contra a plataforma.

Um dos maiores provedores de banda larga dos EUA investiga violação

A Brightspeed, uma das principais empresas de fibra óptica nos Estados Unidos, está investigando uma possível violação de dados que pode ter afetado mais de um milhão de clientes. O grupo de hackers conhecido como Crimson Collective afirmou ter roubado informações pessoais identificáveis (PII) de clientes, incluindo nomes, endereços de e-mail, números de telefone e dados de pagamento parciais. Embora a Brightspeed não tenha confirmado a violação, a empresa declarou que está levando a sério a segurança de suas redes e está monitorando a situação. O ataque foi anunciado pelo Crimson Collective em seu canal no Telegram, onde alertaram que liberariam amostras dos dados roubados caso a empresa não respondesse rapidamente. A Brightspeed, com sede em Charlotte, Carolina do Norte, opera em 20 estados e atende milhões de residências, tendo sido formada em 2022 após a aquisição de ativos da Lumen Technologies. A empresa tem como objetivo expandir sua rede de fibra para mais de cinco milhões de locais, o que a torna um alvo potencial para ataques cibernéticos.

Hacker invade Agência Espacial Europeia e vaza 200GB de dados

Um hacker conhecido pelo pseudônimo 888 invadiu a Agência Espacial Europeia (ESA) e vazou 200GB de dados internos, incluindo informações sensíveis sobre desenvolvimentos e documentações. A invasão ocorreu em 18 de dezembro de 2025, e o hacker anunciou a venda dos dados em fóruns da dark web, apresentando capturas de tela como prova da violação. Os arquivos expostos incluem repositórios do Bitbucket, credenciais de acesso, configurações de servidores e documentação técnica de empresas parceiras como Thales Alenia Space e Airbus Defence and Space. A natureza dos dados sugere que a invasão pode ter comprometido códigos-fonte, pipelines de integração e credenciais que podem facilitar ataques futuros, como espionagem e abuso de cadeia de suprimentos. A ESA está atualmente investigando o incidente, que representa um risco significativo para a segurança da informação e a integridade de seus projetos em desenvolvimento.

Museu da Baía de Chesapeake notifica vazamento de dados em 2024

O Chesapeake Bay Maritime Museum (CBMM) notificou 5.181 pessoas sobre um vazamento de dados ocorrido em agosto de 2024, conforme informações divulgadas pelo procurador-geral do Maine. O incidente comprometeu nomes, números de Seguro Social e informações financeiras dos afetados. O grupo de ransomware ‘Helldown’ reivindicou a responsabilidade pelo ataque, publicando imagens de documentos supostamente roubados do museu, incluindo faturas e contratos. O CBMM não confirmou se pagou o resgate exigido ou como a invasão ocorreu, e a notificação aos afetados demorou mais de um ano. O museu ofereceu 12 meses de monitoramento de crédito gratuito aos afetados. Helldown, um grupo de ransomware pouco conhecido, já havia listado 33 ataques em seu site de vazamento de dados, afetando organizações na Suíça, Alemanha e EUA. Os ataques de ransomware são uma preocupação crescente, com 884 incidentes confirmados nos EUA em 2024, destacando a necessidade de vigilância e proteção adequadas para evitar tais brechas.

NordVPN nega vazamento e afirma que hacker roubou dados fictícios

A NordVPN se defendeu de alegações de um hacker que afirmou ter invadido seus servidores e roubado dados sensíveis. O cibercriminoso, conhecido pelo pseudônimo 1011, alegou que acessou um servidor da empresa através de uma configuração inadequada. No entanto, a NordVPN esclareceu que os dados supostamente roubados eram fictícios e pertenciam a uma conta de teste, sem qualquer ligação com a infraestrutura real da empresa. Essa conta, utilizada para avaliar um serviço terceirizado, continha informações fabricadas, criadas especificamente para fins de análise e não representavam dados reais de clientes ou da empresa. Apesar do alvoroço causado pela alegação do hacker, que também mencionou ter roubado chaves de API da Salesforce, a NordVPN afirmou que não houve comprovação das alegações, já que o hacker não apresentou evidências concretas. A empresa entrou em contato com o fornecedor envolvido para investigar a situação. Este incidente destaca a importância da segurança em ambientes de teste e a necessidade de garantir que dados sensíveis não sejam expostos em configurações inadequadas.

Centro de Atendimento Urgente sofre vazamento de dados na Califórnia

O Pulse Urgent Care Center, localizado em Redding, Califórnia, notificou um número não revelado de pacientes sobre um vazamento de dados ocorrido em março de 2025, conforme divulgado pelo procurador-geral da Califórnia. O incidente comprometeu informações pessoais, incluindo números de Seguro Social, números de carteira de motorista, informações médicas e dados de seguro saúde. O grupo de ransomware Medusa reivindicou a responsabilidade pelo ataque, exigindo um resgate de $120.000 para não divulgar os dados roubados. Embora o Pulse Urgent Care tenha reconhecido a atividade suspeita em sua rede em 24 de março de 2025, ainda não está claro como os atacantes conseguiram acessar o sistema. A clínica está oferecendo 12 meses de monitoramento de crédito e proteção contra roubo de identidade para as vítimas afetadas. Em 2025, Medusa foi responsável por 153 ataques de ransomware, afetando mais de 1,6 milhão de registros, com 11 desses ataques direcionados a instituições de saúde. Os ataques de ransomware têm se tornado uma preocupação crescente nos EUA, com 92 incidentes confirmados em 2025, comprometendo mais de 8,8 milhões de registros.

ASUS ignora ultimato e hackers vazam 1 TB de dados

A ASUS enfrenta uma grave crise de segurança cibernética após o grupo de ransomware Everest vazar cerca de 1 TB de dados confidenciais da empresa. O ataque ocorreu após a ASUS não ter respondido a um ultimato de 24 horas dos hackers, que exigiam um resgate para não divulgar as informações. Os dados vazados incluem informações sobre modelos de inteligência artificial da ASUS, arquivos de calibração e despejos de memória, além de dados de empresas parceiras como ArcSoft e Qualcomm. O grupo Everest já havia realizado outros ataques significativos, incluindo invasões a empresas como Chrysler e Under Armour, resultando em vazamentos de dados sensíveis. A falha de segurança que permitiu o ataque foi atribuída a um fornecedor terceirizado. Os dados estão circulando em fóruns clandestinos, especialmente em comunidades de língua russa, o que aumenta a preocupação sobre o uso indevido dessas informações. A ASUS confirmou a violação e está lidando com as consequências desse incidente.

Trust Wallet revela ataque que resultou em roubo de US 8,5 milhões

A Trust Wallet anunciou que um ataque à sua extensão do Google Chrome, ocorrido em novembro de 2025, foi causado pela segunda iteração do surto de cadeia de suprimentos Shai-Hulud. O incidente resultou no roubo de aproximadamente US$ 8,5 milhões em ativos. O ataque ocorreu após a exposição de segredos do GitHub da empresa, permitindo que o invasor acessasse o código-fonte da extensão e a chave da API do Chrome Web Store (CWS). Com acesso total à API, o atacante registrou um domínio falso e lançou uma versão trojanizada da extensão, capaz de coletar frases mnemônicas das carteiras dos usuários. Após a atualização maliciosa, a Trust Wallet alertou cerca de um milhão de usuários para que atualizassem para a versão 2.69, já que a versão 2.68 havia sido comprometida. O ataque drenou ativos de 2.520 endereços de carteira para 17 endereços controlados pelo invasor. A Trust Wallet iniciou um processo de reembolso para as vítimas afetadas e implementou controles adicionais para evitar novos incidentes. O ataque Shai-Hulud foi um problema de segurança que afetou várias empresas, introduzindo código malicioso por meio de ferramentas de desenvolvimento amplamente utilizadas.

Pornhub alerta sobre sextorsão após vazamento de dados de usuários

O Pornhub emitiu um alerta aos seus usuários sobre uma onda de sextorsão que pode ocorrer após um vazamento de dados que afetou membros do plano Premium da plataforma. O incidente, que ocorreu no início de novembro, envolveu a Mixpanel, uma empresa de análise que presta serviços ao Pornhub, e resultou na exposição de dados como endereços de e-mail, localização e histórico de atividade dos usuários, incluindo vídeos assistidos e downloads. Embora o Pornhub tenha garantido que informações mais sensíveis, como senhas e dados financeiros, não foram comprometidas, os hackers estão ameaçando divulgar informações pessoais dos usuários Premium. O comunicado do Pornhub enfatiza que a plataforma nunca solicitará senhas ou informações bancárias por e-mail. Até o momento, não há dados precisos sobre o número de usuários afetados, mas estima-se que cerca de 94 GB de arquivos sigilosos foram roubados, o que pode corresponder a mais de 200 milhões de registros. O alerta destaca a importância da conscientização sobre segurança digital e a necessidade de os usuários estarem atentos a possíveis tentativas de sextorsão.

Coupang pagará quase US 1,2 bilhão por violação de dados

A Coupang, uma das maiores empresas de e-commerce da Coreia do Sul, anunciou que compensará 33,7 milhões de clientes afetados por uma violação de dados ocorrida em novembro de 2025. O ataque, considerado um dos maiores do país, resultou na exposição de informações pessoais, incluindo nomes, e-mails, números de telefone e endereços de entrega. A empresa se comprometeu a pagar 1,69 trilhões de won (aproximadamente US$ 1,18 bilhões), oferecendo a cada cliente um voucher de 50.000 won (cerca de US$ 35), que só pode ser utilizado em seus serviços. Essa abordagem gerou críticas de legisladores e grupos de defesa do consumidor, que a consideraram uma estratégia de marketing disfarçada de compensação. Além disso, a polícia iniciou uma investigação sobre o incidente, enviando 17 investigadores para apurar os fatos, incluindo a origem da violação e o responsável pelo vazamento das informações. A situação levanta preocupações sobre a segurança de dados e a responsabilidade das empresas em proteger as informações pessoais de seus clientes.

Hacker ameaça vazar 40 milhões de dados da editora da Vogue e Wired

A Condé Nast, editora de revistas renomadas como Vogue e Wired, enfrenta uma grave ameaça de cibersegurança. Um hacker, identificado como ‘Lovely’, anunciou que pretende vazar mais de 40 milhões de dados da empresa, após a exposição de 2,3 milhões de credenciais da revista Wired durante um ataque ocorrido no Natal. O hacker alega que a Condé Nast ignorou alertas sobre falhas de segurança, o que motivou sua ação. Os dados já vazados incluem e-mails, nomes de usuários, endereços residenciais, números de telefone e informações pessoais de assinantes. Especialistas em segurança alertam que um vazamento em larga escala pode comprometer a privacidade de muitos usuários e abrir espaço para fraudes financeiras, especialmente considerando a reputação das marcas envolvidas. A Condé Nast ainda não se manifestou oficialmente sobre o incidente, mas a situação é crítica, dado o potencial impacto na segurança dos dados de seus assinantes.

Hackers afirmam ter roubado 40 milhões de registros da Condé Nast

Recentemente, um hacker conhecido como ‘Lovely’ invadiu os sistemas da Condé Nast, resultando no vazamento de dados sensíveis de mais de 2,3 milhões de leitores da WIRED. As informações comprometidas incluem e-mails, nomes, números de telefone, endereços e detalhes de contas. O hacker, que alegou não ter intenções maliciosas, tentou alertar a empresa sobre vulnerabilidades em seus sistemas, mas sem sucesso. Após um mês sem resposta, decidiu divulgar os dados em fóruns de hackers, onde outros usuários podem acessá-los mediante pagamento. Lovely também afirmou ter acesso a dados de outras publicações da Condé Nast, como Vogue e Vanity Fair. Especialistas em segurança alertam que os dados vazados podem ser utilizados em ataques de phishing, e recomendam que os usuários fiquem atentos a e-mails suspeitos, especialmente aqueles que se passam pela Condé Nast ou suas marcas. A situação destaca a importância da segurança de dados e a necessidade de vigilância constante por parte dos usuários.

Ameaças de Segurança em Sistemas de IA Um Alerta Urgente

Em 2024, a segurança cibernética enfrentou um aumento alarmante de 25% em vazamentos de dados, totalizando 23,77 milhões de segredos expostos, devido a falhas em sistemas de inteligência artificial (IA). Incidentes como a invasão da biblioteca Ultralytics AI, que instalou código malicioso para mineração de criptomoedas, e a exposição de 2.349 credenciais por pacotes Nx, destacam a vulnerabilidade das organizações, mesmo aquelas com programas de segurança robustos. Os frameworks tradicionais de segurança, como NIST e ISO, não foram projetados para lidar com as especificidades das ameaças de IA, resultando em lacunas significativas na proteção. Por exemplo, ataques de injeção de prompt e envenenamento de modelo exploram falhas que não são abordadas por controles convencionais. A falta de diretrizes específicas para esses vetores de ataque torna as empresas vulneráveis, mesmo após auditorias e conformidade com normas de segurança. A situação é crítica, pois a detecção de ataques relacionados à IA pode levar ainda mais tempo, exacerbando o risco. A crescente adoção de pacotes de IA em ambientes de nuvem aumenta ainda mais a superfície de ataque, exigindo uma reavaliação urgente das estratégias de segurança.

O que acontece com seu CPF após um vazamento de dados?

O vazamento de dados pessoais, como CPF, é o início de uma série de problemas que podem se estender por anos. Após a exposição, essas informações se tornam mercadorias em uma economia paralela, sendo negociadas em fóruns da dark web. Especialistas afirmam que, uma vez que um CPF vaza, ele não ‘desvaza’, pois é agregado a outras bases de dados e circula entre grupos criminosos. Os dados são utilizados para fraudes financeiras, como a abertura de contas e a realização de compras em nome da vítima. O processo de monetização envolve etapas como o comprometimento da fonte de dados, extração, enriquecimento e exploração dos dados. O uso de inteligência artificial tem tornado os ataques, como phishing, mais sofisticados e difíceis de detectar. Após um vazamento, é crucial que a vítima atue rapidamente, trocando senhas, ativando autenticação em múltiplos fatores e monitorando suas contas. A responsabilidade pelo vazamento recai sobre a empresa que detinha os dados, que deve demonstrar que adotou medidas de segurança adequadas. A Lei Geral de Proteção de Dados (LGPD) impõe sanções severas para empresas que não cumprirem suas obrigações de proteção de dados.

Vazamento de dados do LastPass ainda causa perdas financeiras em 2025

Um novo relatório da TRM Labs revela que os backups criptografados roubados do LastPass, durante um ataque em 2022, estão sendo explorados por criminosos cibernéticos, especialmente associados à Rússia. Esses atacantes têm conseguido decifrar cofres de usuários que utilizam senhas mestras fracas, resultando em perdas significativas de ativos em criptomoedas até o final de 2025. A análise da TRM Labs indica que mais de 35 milhões de dólares em ativos digitais foram desviados, com 28 milhões convertidos em Bitcoin e lavados através da Wasabi Wallet. O LastPass foi multado em 1,6 milhão de dólares pelo Escritório do Comissário de Informação do Reino Unido por não implementar medidas de segurança adequadas. O relatório destaca que a falta de atualização de senhas e a segurança inadequada dos cofres permitiram que os atacantes continuassem a explorar vulnerabilidades por anos. As transações foram rastreadas através de exchanges russas, como Cryptex, que já foram sancionadas por atividades ilícitas. Essa situação evidencia como um único incidente de segurança pode se transformar em uma campanha de roubo prolongada, ressaltando a importância de medidas de segurança robustas e da conscientização dos usuários sobre a proteção de suas informações.

Cibercriminosos agora visam pequenas e médias empresas

Em 2025, as pequenas e médias empresas (PMEs) se tornaram o principal alvo de cibercriminosos, representando 70,5% das violações de dados registradas. Este fenômeno se deve ao aumento dos investimentos em cibersegurança por grandes empresas, que estão menos propensas a pagar resgates, levando os hackers a direcionar suas atenções para negócios menores, que possuem menos recursos para se proteger. Dados de empresas como Tracelo, PhoneMondo e SkilloVilla, que sofreram vazamentos significativos, revelam que informações pessoais, como nomes, endereços e senhas, estão sendo vendidas na dark web. Para mitigar esses riscos, as PMEs devem implementar autenticação de dois fatores, controlar rigorosamente o acesso às informações e armazenar dados sensíveis de forma segura. A adoção de gerenciadores de senhas pode ser uma solução eficaz para proteger credenciais e evitar ataques de phishing. À medida que os hackers continuam a explorar vulnerabilidades em PMEs, é crucial que essas empresas adotem medidas proativas para proteger seus dados e redes.