Notícias de Cibersegurança

Notícias de Cibersegurança

Bem-vindo ao centro de notícias do BR Defense Center. Aqui você encontra as últimas notícias, análises e tendências em cibersegurança, com foco no cenário brasileiro e internacional.

Categorias

  • Ransomware: Ataques de sequestro de dados
  • Vulnerabilidades: Falhas de segurança e patches
  • Vazamento de Dados: Incidentes de exposição de dados
  • Phishing: Golpes e engenharia social
  • Malware: Análise de códigos maliciosos
  • Inteligência Artificial: IA aplicada à segurança
  • Cloud Security: Segurança em nuvem
  • Mobile Security: Segurança mobile
  • IoT Security: Segurança em IoT
  • Compliance: Regulamentações e conformidade

Atualizações de segurança da Veeam corrigem falhas críticas em software

A Veeam lançou atualizações de segurança para seu software Backup & Replication, abordando múltiplas vulnerabilidades, incluindo uma falha crítica que pode permitir a execução remota de código (RCE). A vulnerabilidade, identificada como CVE-2025-59470, possui uma pontuação CVSS de 9.0 e permite que operadores de backup ou fita executem código malicioso como o usuário postgres ao enviar parâmetros manipulados. Os papéis de Backup e Tape Operator são considerados altamente privilegiados, o que aumenta o risco de exploração. Além dessa falha, outras três vulnerabilidades foram identificadas, com pontuações CVSS variando de 6.7 a 7.2, todas afetando versões do Backup & Replication 13.0.1.180 e anteriores. A Veeam recomenda que os usuários apliquem as correções imediatamente, embora não haja relatos de exploração ativa das falhas. A empresa classifica a gravidade da vulnerabilidade como alta, enfatizando a importância de seguir as diretrizes de segurança recomendadas para mitigar riscos.

Falha crítica de segurança na plataforma n8n pode permitir execução remota de código

A plataforma de automação de fluxo de trabalho de código aberto n8n alertou sobre uma vulnerabilidade de segurança de alta severidade, identificada como CVE-2026-21877, que pode permitir a execução remota de código (RCE) por usuários autenticados. Avaliada com a pontuação máxima de 10.0 no sistema CVSS, a falha pode resultar na total comprometimento da instância afetada. Tanto as implementações auto-hospedadas quanto as instâncias na nuvem da n8n estão vulneráveis. A vulnerabilidade foi corrigida na versão 1.121.3, lançada em novembro de 2025, e os usuários são aconselhados a atualizar imediatamente. Caso a atualização não seja viável, recomenda-se desabilitar o nó Git e restringir o acesso a usuários não confiáveis. Essa divulgação ocorre em um contexto onde a n8n já havia abordado outras falhas críticas, como CVE-2025-68613 e CVE-2025-68668, que também poderiam levar à execução de código sob certas condições. A descoberta foi feita pelo pesquisador de segurança Théo Lelasseux.

Equipes de segurança ainda capturam malware, mas o que não capturam?

As equipes de segurança estão enfrentando um novo desafio na detecção de malware, pois muitos ataques modernos não se manifestam mais como arquivos ou binários que acionam alertas tradicionais. Em vez disso, os invasores utilizam ferramentas já existentes no ambiente, como scripts, acesso remoto e fluxos de trabalho de desenvolvedores, criando assim um ponto cego nas defesas. O artigo destaca a importância de uma nova abordagem para identificar táticas ocultas, como os ataques ‘Living off the Land’, que utilizam ferramentas confiáveis do sistema, e os ataques de reassemblagem ‘Last Mile’, que empregam HTML e JavaScript ofuscados para executar lógica maliciosa sem um payload claro. Além disso, a segurança em ambientes de desenvolvimento, como pipelines CI/CD, é crítica, pois dependem de tráfego criptografado, permitindo que códigos maliciosos passem despercebidos. O webinar proposto pela equipe da Zscaler Internet Access abordará como a inspeção nativa em nuvem, análise de comportamento e design de zero-trust podem ajudar a expor esses caminhos de ataque ocultos antes que atinjam os usuários ou sistemas de produção. Essa discussão é especialmente relevante para equipes de SOC, líderes de TI e arquitetos de segurança que buscam fechar lacunas sem comprometer a agilidade dos negócios.

Vulnerabilidade crítica no n8n permite controle total por atacantes

Pesquisadores de cibersegurança revelaram uma vulnerabilidade de gravidade máxima na plataforma de automação de fluxos de trabalho n8n, identificada como CVE-2026-21858, com uma pontuação CVSS de 10.0. Descoberta por Dor Attias, a falha permite que atacantes remotos não autenticados obtenham controle total sobre instâncias vulneráveis. A vulnerabilidade explora uma falha de confusão no cabeçalho ‘Content-Type’, permitindo que um invasor acesse arquivos sensíveis no servidor e execute comandos arbitrários. Essa falha afeta todas as versões do n8n até a 1.65.0 e foi corrigida na versão 1.121.0, lançada em 18 de novembro de 2025. Nos últimos dias, o n8n também divulgou outras três vulnerabilidades críticas, aumentando a preocupação com a segurança da plataforma. A recomendação é que os usuários atualizem para a versão corrigida imediatamente e evitem expor o n8n à internet sem autenticação adequada. A gravidade da falha destaca a necessidade de uma abordagem proativa em cibersegurança, especialmente em ambientes que utilizam automação de fluxos de trabalho.

Rainbow Six Siege X sofre segundo ataque hacker em menos de 30 dias

O jogo online Rainbow Six Siege X, da Ubisoft, foi alvo de um segundo ataque hacker em menos de 30 dias, resultando em falsos avisos de banimento e mensagens alteradas nos servidores. Durante o incidente, streamers relataram que mensagens de banimento, que pareciam oficiais, apareciam durante suas transmissões ao vivo, gerando confusão entre os jogadores. A Ubisoft confirmou que as mensagens de banimento recebidas entre as 13h e 17h do dia 4 de janeiro eram falsas e pediu que os jogadores as ignorassem. Além disso, notificações de denúncias foram alteradas, apresentando textos aleatórios e referências a músicas. A empresa desativou temporariamente a faixa azul de avisos de eSports para evitar a disseminação de informações não oficiais. Apesar dos ataques, a Ubisoft assegurou que não houve comprometimento de dados pessoais ou do código-fonte do jogo. A situação destaca a vulnerabilidade dos sistemas de jogos online e a necessidade de medidas de segurança mais robustas para proteger a integridade das plataformas e a experiência dos usuários.

Vulnerabilidade crítica em roteadores D-Link pode ser explorada

Uma nova vulnerabilidade crítica, identificada como CVE-2026-0625, foi descoberta em roteadores DSL da D-Link, com um alto índice de severidade de 9.3 no CVSS. Essa falha, que se refere a uma injeção de comandos no endpoint ‘dnscfg.cgi’, permite que atacantes remotos não autenticados injetem e executem comandos de shell arbitrários, resultando em execução remota de código. Os modelos afetados incluem DSL-2740R, DSL-2640B, DSL-2780B e DSL-526B, todos com status de fim de vida desde 2020. A D-Link está investigando a situação após um alerta da VulnCheck em dezembro de 2025, mas a identificação precisa dos modelos afetados é complexa devido a variações de firmware. A exploração ativa dessa vulnerabilidade foi registrada em novembro de 2025, e a empresa recomenda que os proprietários de dispositivos afetados considerem a substituição por modelos que recebam atualizações regulares de firmware e segurança. A falha expõe um mecanismo de configuração DNS que já foi utilizado em campanhas de sequestro de DNS em larga escala, permitindo que atacantes alterem silenciosamente as entradas de DNS, comprometendo a segurança de toda a rede conectada ao roteador.

Repositório clandestino Annas Archive perde domínio .org

O repositório digital clandestino Anna’s Archive, que oferece acesso a livros e artigos pirateados, perdeu seu domínio principal, annas-archive.org, após ser colocado em status de ‘serverHold’. Essa ação é frequentemente associada a ordens judiciais e é incomum para domínios .org, que são geralmente utilizados por organizações sem fins lucrativos. O site, que surgiu em 2022 após a desativação da Z-Library, tem como objetivo fornecer acesso gratuito a informações e também auxilia pesquisadores de inteligência artificial no treinamento de modelos de linguagem. Recentemente, a plataforma anunciou ter feito um backup de 300TB do Spotify, liberando o conteúdo gradualmente. Apesar da suspensão do domínio, a organização afirmou que o site continua operando em domínios alternativos, como .li e .se. A situação levanta questões sobre a legalidade e a ética do compartilhamento de conteúdo protegido por direitos autorais, especialmente em um contexto onde os detentores de direitos têm tomado medidas legais contra a plataforma.

Extensão do Claude para Chrome pode expor dados de usuários

Especialistas da Zenity Labs alertaram sobre uma nova extensão do Claude, assistente de IA da Anthropic, que opera no Google Chrome e pode expor dados pessoais dos usuários a riscos de segurança. A extensão, que foi lançada em versão beta, permite que a ferramenta interaja com outros sites sem supervisão humana, o que significa que, uma vez instalada, ela pode navegar e realizar ações em plataformas como Google Drive e Slack como se fosse o próprio usuário. Isso levanta preocupações sobre a segurança, pois a extensão permanece conectada continuamente, sem a possibilidade de ser desativada manualmente. Os pesquisadores observaram que a extensão pode acessar informações sensíveis, como tokens de login, e realizar ações prejudiciais, como excluir e-mails ou modificar arquivos, sem o conhecimento do usuário. Além disso, a proteção básica do Claude, que solicita permissão do usuário antes de realizar ações, falha em impedir essas atividades, levando a um cenário de ‘fadiga de aprovação’, onde os usuários clicam em ‘OK’ sem verificar as ações da IA. Essa situação destaca a necessidade urgente de uma revisão das práticas de segurança em relação a extensões de navegador e ferramentas de IA.

Um dos maiores provedores de banda larga dos EUA investiga violação

A Brightspeed, uma das principais empresas de fibra óptica nos Estados Unidos, está investigando uma possível violação de dados que pode ter afetado mais de um milhão de clientes. O grupo de hackers conhecido como Crimson Collective afirmou ter roubado informações pessoais identificáveis (PII) de clientes, incluindo nomes, endereços de e-mail, números de telefone e dados de pagamento parciais. Embora a Brightspeed não tenha confirmado a violação, a empresa declarou que está levando a sério a segurança de suas redes e está monitorando a situação. O ataque foi anunciado pelo Crimson Collective em seu canal no Telegram, onde alertaram que liberariam amostras dos dados roubados caso a empresa não respondesse rapidamente. A Brightspeed, com sede em Charlotte, Carolina do Norte, opera em 20 estados e atende milhões de residências, tendo sido formada em 2022 após a aquisição de ativos da Lumen Technologies. A empresa tem como objetivo expandir sua rede de fibra para mais de cinco milhões de locais, o que a torna um alvo potencial para ataques cibernéticos.

Vulnerabilidade crítica em extensão de rede TOTOLINK EX200

O CERT Coordination Center (CERT/CC) divulgou uma falha de segurança não corrigida que afeta o extensor de rede sem fio TOTOLINK EX200. A vulnerabilidade, identificada como CVE-2025-65606, permite que um atacante autenticado obtenha controle total do dispositivo. A falha está relacionada à lógica de tratamento de erros no upload de firmware, que pode levar à ativação de um serviço telnet com privilégios de root sem autenticação. Para explorar essa vulnerabilidade, o atacante precisa estar autenticado na interface de gerenciamento web do dispositivo. O CERT/CC alerta que a TOTOLINK não lançou patches para corrigir a falha e que o produto não está mais sendo mantido ativamente, com a última atualização de firmware ocorrendo em fevereiro de 2023. Em vista da falta de uma solução, os usuários são aconselhados a restringir o acesso administrativo a redes confiáveis e monitorar atividades anômalas.

Extensões maliciosas no Chrome comprometem dados de usuários

Pesquisadores de cibersegurança identificaram duas extensões maliciosas na Chrome Web Store que visam exfiltrar conversas do OpenAI ChatGPT e DeepSeek, além de dados de navegação, para servidores controlados por atacantes. As extensões, chamadas ‘Chat GPT for Chrome com GPT-5, Claude Sonnet & DeepSeek AI’ e ‘AI Sidebar com Deepseek, ChatGPT, Claude, e mais’, possuem juntas mais de 900 mil usuários. Elas solicitam permissões para coletar dados de navegação sob o pretexto de melhorar a experiência do usuário, mas na verdade, capturam conversas e URLs de abas abertas a cada 30 minutos. O uso de extensões de navegador para roubar dados de conversas com IA foi denominado ‘Prompt Poaching’. As extensões maliciosas se disfarçam como uma extensão legítima, mas uma vez instaladas, começam a extrair informações sensíveis, que podem ser utilizadas para espionagem corporativa, roubo de identidade e campanhas de phishing. A situação é alarmante, pois as extensões ainda estão disponíveis para download, e a instalação pode resultar em sérias consequências para a privacidade dos usuários e das empresas. A recomendação é que os usuários removam essas extensões e evitem instalar ferramentas de fontes desconhecidas.

Aumento de VPNs e aplicativos de segurança na Venezuela após ações dos EUA

Após a captura e deposição do presidente Nicolás Maduro, a Venezuela viu um aumento significativo no uso de VPNs, proxies e carteiras digitais. O clima de insegurança gerado pela invasão estadunidense levou os cidadãos a buscarem formas de proteger suas comunicações e transações financeiras, especialmente em relação a criptomoedas. De acordo com dados da SimilarWeb e Appfigures, o volume de downloads de aplicativos de segurança cresceu exponencialmente, com destaque para o LatLon VPN e ThetaProxy no Android, e Proton VPN e X (antigo Twitter) no iOS. Essa busca por privacidade e acesso à informação não é nova, pois o país já enfrenta restrições de internet há anos, com bloqueios a serviços de DNS e plataformas como TikTok. O aumento no uso de tecnologias de evasão de censura reflete a necessidade urgente dos venezuelanos de contornar a censura e garantir a segurança em um ambiente digital cada vez mais hostil.

Hacker invade Agência Espacial Europeia e vaza 200GB de dados

Um hacker conhecido pelo pseudônimo 888 invadiu a Agência Espacial Europeia (ESA) e vazou 200GB de dados internos, incluindo informações sensíveis sobre desenvolvimentos e documentações. A invasão ocorreu em 18 de dezembro de 2025, e o hacker anunciou a venda dos dados em fóruns da dark web, apresentando capturas de tela como prova da violação. Os arquivos expostos incluem repositórios do Bitbucket, credenciais de acesso, configurações de servidores e documentação técnica de empresas parceiras como Thales Alenia Space e Airbus Defence and Space. A natureza dos dados sugere que a invasão pode ter comprometido códigos-fonte, pipelines de integração e credenciais que podem facilitar ataques futuros, como espionagem e abuso de cadeia de suprimentos. A ESA está atualmente investigando o incidente, que representa um risco significativo para a segurança da informação e a integridade de seus projetos em desenvolvimento.

Mercados chineses na dark web usam Telegram para transações ilegais de criptomoeda

Um novo relatório da Elliptic revela que grupos de golpistas chineses, como Tudou Guarantee e Xinbi Guarantee, estão utilizando o Telegram para facilitar transações ilegais de criptomoedas, totalizando cerca de US$ 2 bilhões mensais. Esses grupos estão envolvidos em atividades como lavagem de dinheiro, venda de ferramentas para roubo de dados e criação de sites de investimento fraudulentos. Além disso, eles comercializam serviços de deepfake e estão associados a crimes graves, incluindo tráfico humano e prostituição de menores. O Telegram, apesar de ter tentado barrar essas operações, não está mais se movendo para banir esses grupos, alegando que a plataforma oferece uma alternativa para a liberdade financeira em meio ao controle de capital na China. Essa situação levanta preocupações significativas sobre a segurança cibernética, já que a Elliptic identificou mais de 30 mercados clandestinos ativos, destacando a gravidade do problema e a necessidade de vigilância contínua por parte das autoridades e empresas de segurança.

Museu da Baía de Chesapeake notifica vazamento de dados em 2024

O Chesapeake Bay Maritime Museum (CBMM) notificou 5.181 pessoas sobre um vazamento de dados ocorrido em agosto de 2024, conforme informações divulgadas pelo procurador-geral do Maine. O incidente comprometeu nomes, números de Seguro Social e informações financeiras dos afetados. O grupo de ransomware ‘Helldown’ reivindicou a responsabilidade pelo ataque, publicando imagens de documentos supostamente roubados do museu, incluindo faturas e contratos. O CBMM não confirmou se pagou o resgate exigido ou como a invasão ocorreu, e a notificação aos afetados demorou mais de um ano. O museu ofereceu 12 meses de monitoramento de crédito gratuito aos afetados. Helldown, um grupo de ransomware pouco conhecido, já havia listado 33 ataques em seu site de vazamento de dados, afetando organizações na Suíça, Alemanha e EUA. Os ataques de ransomware são uma preocupação crescente, com 884 incidentes confirmados nos EUA em 2024, destacando a necessidade de vigilância e proteção adequadas para evitar tais brechas.

Risco de Segurança em Extensões do VS Code Aumenta com AI

Pesquisadores de segurança da Koi alertaram sobre um risco significativo em forks populares do Microsoft Visual Studio Code (VS Code), como Cursor e Windsurf. Esses ambientes de desenvolvimento integrados (IDEs) recomendam extensões que não estão registradas no Open VSX, o que pode permitir que atacantes publiquem pacotes maliciosos sob esses nomes. A recomendação de extensões pode ocorrer de duas formas: notificações quando arquivos específicos são abertos ou sugestões baseadas em programas já instalados. O problema é que as extensões recomendadas não existem no Open VSX, e qualquer um pode registrar esses nomes e carregar o que quiser. Um exemplo é a extensão PostgreSQL, que atraiu mais de 500 instalações, levando a um risco de roubo de dados sensíveis. Após a divulgação responsável, algumas plataformas já implementaram correções, e o Eclipse Foundation removeu contribuições não oficiais do Open VSX. Este incidente destaca a necessidade de cautela ao baixar pacotes e a importância de verificar a origem das extensões recomendadas.

Campanha PHALTBLYX usa iscas de BSoD para atacar setor hoteleiro europeu

Pesquisadores de cibersegurança revelaram detalhes sobre a campanha PHALT#BLYX, que utiliza iscas no estilo ClickFix para enganar vítimas com falsas mensagens de erro de tela azul da morte (BSoD). O alvo principal são organizações do setor hoteleiro na Europa, com o objetivo de instalar um trojan de acesso remoto conhecido como DCRat. A campanha foi detectada no final de dezembro de 2025 e começa com um e-mail de phishing que se disfarça como uma notificação de cancelamento de reserva do Booking.com. Ao clicar em um link para um site falso, as vítimas são levadas a uma página que simula um BSoD, onde são instruídas a executar comandos maliciosos em PowerShell. Isso resulta na execução de um arquivo MSBuild que baixa e executa o DCRat, que pode roubar informações sensíveis e executar comandos arbitrários. A campanha destaca o uso de técnicas de living-off-the-land, abusando de binários de sistema confiáveis para evitar detecções de segurança. A presença de detalhes em euros e o uso da língua russa no código indicam que o ataque é direcionado a organizações europeias, possivelmente ligadas a atores de ameaças russos.

Vulnerabilidade crítica no pacote npm adonisjsbodyparser

Usuários do pacote npm ‘@adonisjs/bodyparser’ são alertados para atualizar para a versão mais recente após a descoberta de uma vulnerabilidade crítica de segurança, identificada como CVE-2026-21440, com uma pontuação CVSS de 9.2. Essa falha é um problema de travessia de caminho que afeta o mecanismo de manipulação de arquivos multipart do AdonisJS, um framework Node.js utilizado para desenvolver aplicações web e servidores de API com TypeScript. A vulnerabilidade permite que um atacante remoto escreva arquivos arbitrários no servidor, caso consiga explorar um endpoint de upload acessível. O problema reside na função ‘MultipartFile.move(location, options)’, onde a falta de sanitização do nome do arquivo pode permitir que um invasor forneça um nome de arquivo malicioso, levando a uma possível execução remota de código (RCE). A falha foi corrigida nas versões 10.1.2 e 11.0.0-next.6. Além disso, uma vulnerabilidade semelhante foi identificada no pacote jsPDF, também com uma pontuação CVSS de 9.2, que permite a leitura de arquivos arbitrários no sistema de arquivos local. As correções para ambas as vulnerabilidades foram lançadas recentemente, e os desenvolvedores são aconselhados a aplicar as atualizações imediatamente.

Vulnerabilidade crítica no n8n permite execução de comandos remotos

Uma nova vulnerabilidade crítica foi descoberta na plataforma de automação de workflows n8n, permitindo que um atacante autenticado execute comandos arbitrários no sistema subjacente. Identificada como CVE-2025-68668, a falha apresenta uma pontuação de 9.9 no sistema de pontuação CVSS e é classificada como uma falha no mecanismo de proteção. A vulnerabilidade afeta as versões do n8n de 1.0.0 até, mas não incluindo, 2.0.0. Um usuário autenticado com permissão para criar ou modificar workflows pode explorar essa falha para executar comandos no sistema operacional onde o n8n está rodando. A n8n já lançou a versão 2.0.0, que corrige o problema. Para mitigar a vulnerabilidade, a n8n recomenda desabilitar o Code Node e a execução de Python, além de configurar o uso de um sandbox baseado em task runner. Essa falha se junta a outra vulnerabilidade crítica recentemente divulgada, CVE-2025-68613, que também permite a execução de código arbitrário em certas circunstâncias.

Disney pagará US 10 milhões por violar privacidade infantil

A Disney foi condenada a pagar uma multa de US$ 10 milhões por violar a Children’s Online Privacy Protection Act (COPPA), uma legislação dos Estados Unidos que protege a privacidade de crianças na internet. O caso surgiu a partir de alegações de que a empresa não rotulou corretamente vídeos infantis no YouTube, permitindo a coleta de dados pessoais de menores de 13 anos para publicidade direcionada. O Departamento de Justiça dos EUA informou que a Disney falhou em sinalizar conteúdos como ‘Feito para Crianças’, o que é crucial para garantir um ambiente seguro e controlado para os pequenos. Desde 2019, o YouTube exige essa rotulagem, e a Disney já havia sido alertada sobre a irregularidade em seus vídeos. A Comissão Federal do Comércio dos EUA destacou que essa falha permitiu que a Disney coletasse dados pessoais sem o consentimento adequado, resultando em uma violação significativa da norma. Além da multa, a Disney terá que implementar medidas para garantir que os pais sejam informados antes da coleta de dados de crianças e que os conteúdos sejam devidamente rotulados. Este caso levanta questões importantes sobre a conformidade com a legislação de proteção de dados, especialmente em um cenário onde a privacidade infantil é cada vez mais debatida.

Hacker de Power Ranger Rosa deleta site supremacista ao vivo

Durante o 39º Congresso de Comunicação do Caos (CCC) em Hamburgo, a pesquisadora de segurança conhecida pelo pseudônimo Martha Root realizou uma invasão ao site supremacista WhiteDate, deletando-o ao vivo. A ação, que também afetou outras plataformas associadas, como WhiteChild e WhiteDeal, expôs dados de mais de 8.000 perfis, totalizando cerca de 100GB de informações, incluindo fotos de perfil e metadados que revelavam a localização dos usuários. Root utilizou um chatbot de IA para coletar dados de forma automatizada, explorando vulnerabilidades na segurança do site. A invasão foi uma resposta direta a uma plataforma que promovia valores de extrema direita e se opunha à cultura woke. Os dados vazados foram publicados em um site satírico, okstupid.lol, e arquivados na plataforma DDoSecrets. A ação levanta questões sobre a segurança de dados em plataformas de encontros e o potencial de ataques semelhantes em outros serviços. A situação é particularmente relevante na Alemanha, onde discursos de ódio são severamente punidos, o que pode dificultar a reativação do site.

Extensões maliciosas roubam dados de reuniões no Zoom e Meet

Uma nova campanha de cibersegurança, chamada Zoom Stealer, está comprometendo a segurança de reuniões corporativas em plataformas de videoconferência como Zoom e Google Meet. Pesquisadores da Koi Security identificaram 18 extensões maliciosas que afetam cerca de 2,2 milhões de usuários em navegadores populares como Chrome, Edge e Firefox. Essas extensões, que se disfarçam como ferramentas legítimas, coletam informações sensíveis, incluindo URLs, IDs de reuniões, senhas e dados pessoais dos participantes. O grupo de hackers conhecido como DarkSpectre, que também opera o spyware ShadyPanda, é o responsável por essa operação. As informações são exfiltradas em tempo real, permitindo acesso a chamadas confidenciais e listas de participantes. O objetivo principal parece ser a espionagem corporativa, com potencial para engenharia social e venda de informações a concorrentes. Apesar de denúncias, muitas dessas extensões ainda estão disponíveis nas lojas oficiais, aumentando o risco para usuários desavisados.

NordVPN nega vazamento e afirma que hacker roubou dados fictícios

A NordVPN se defendeu de alegações de um hacker que afirmou ter invadido seus servidores e roubado dados sensíveis. O cibercriminoso, conhecido pelo pseudônimo 1011, alegou que acessou um servidor da empresa através de uma configuração inadequada. No entanto, a NordVPN esclareceu que os dados supostamente roubados eram fictícios e pertenciam a uma conta de teste, sem qualquer ligação com a infraestrutura real da empresa. Essa conta, utilizada para avaliar um serviço terceirizado, continha informações fabricadas, criadas especificamente para fins de análise e não representavam dados reais de clientes ou da empresa. Apesar do alvoroço causado pela alegação do hacker, que também mencionou ter roubado chaves de API da Salesforce, a NordVPN afirmou que não houve comprovação das alegações, já que o hacker não apresentou evidências concretas. A empresa entrou em contato com o fornecedor envolvido para investigar a situação. Este incidente destaca a importância da segurança em ambientes de teste e a necessidade de garantir que dados sensíveis não sejam expostos em configurações inadequadas.

Infraestrutura de Taiwan sofre 2,5 milhões de ciberataques diários da China em 2025

Em 2025, a infraestrutura de Taiwan enfrentou uma média alarmante de 2,63 milhões de ciberataques diários originados da China, conforme relatado pelo Escritório de Segurança Nacional de Taiwan. Este número representa um aumento de 6% em relação ao ano anterior e um impressionante crescimento de 113% desde 2023, quando Taiwan começou a monitorar esses incidentes. Os ataques, que frequentemente coincidem com eventos militares e políticos significativos, são vistos como parte da estratégia de ‘guerra híbrida’ da China, que visa desestabilizar a ilha. Grupos de hackers associados à China, como Volt Typhoon e Brass Typhoon, estão envolvidos em atividades de espionagem e roubo de dados que atendem aos interesses nacionais chineses. O relatório destaca que os ataques têm como alvos principais hospitais, bancos e agências governamentais, indicando uma tentativa deliberada de comprometer a infraestrutura crítica de Taiwan. Apesar das alegações, a China não respondeu oficialmente ao relatório e geralmente nega envolvimento em ciberataques, acusando os Estados Unidos de serem os verdadeiros ‘bullys cibernéticos’ do mundo.

Centro de Atendimento Urgente sofre vazamento de dados na Califórnia

O Pulse Urgent Care Center, localizado em Redding, Califórnia, notificou um número não revelado de pacientes sobre um vazamento de dados ocorrido em março de 2025, conforme divulgado pelo procurador-geral da Califórnia. O incidente comprometeu informações pessoais, incluindo números de Seguro Social, números de carteira de motorista, informações médicas e dados de seguro saúde. O grupo de ransomware Medusa reivindicou a responsabilidade pelo ataque, exigindo um resgate de $120.000 para não divulgar os dados roubados. Embora o Pulse Urgent Care tenha reconhecido a atividade suspeita em sua rede em 24 de março de 2025, ainda não está claro como os atacantes conseguiram acessar o sistema. A clínica está oferecendo 12 meses de monitoramento de crédito e proteção contra roubo de identidade para as vítimas afetadas. Em 2025, Medusa foi responsável por 153 ataques de ransomware, afetando mais de 1,6 milhão de registros, com 11 desses ataques direcionados a instituições de saúde. Os ataques de ransomware têm se tornado uma preocupação crescente nos EUA, com 92 incidentes confirmados em 2025, comprometendo mais de 8,8 milhões de registros.

Botnet Kimwolf infecta mais de 2 milhões de dispositivos Android

A botnet Kimwolf, que já infectou mais de 2 milhões de dispositivos Android, tem se destacado por sua capacidade de explorar redes de proxy residenciais para disseminar malware. De acordo com a Synthient, a botnet monetiza suas operações através da instalação de aplicativos, venda de largura de banda de proxy residencial e funcionalidade de DDoS. Desde sua primeira documentação pública em dezembro de 2025, Kimwolf tem sido associada a ataques DDoS recordes, principalmente em países como Vietnã, Brasil, Índia e Arábia Saudita. A maioria das infecções ocorre em dispositivos Android que têm o Android Debug Bridge (ADB) exposto, com 67% dos dispositivos conectados à botnet sendo não autenticados e com ADB habilitado por padrão. Além disso, a botnet utiliza endereços IP de proxies alugados, como os oferecidos pela empresa chinesa IPIDEA, para infiltrar-se em redes locais e instalar o malware. A Synthient alerta que a vulnerabilidade expõe milhões de dispositivos a ataques, e recomenda que provedores de proxy bloqueiem solicitações a endereços IP privados para mitigar os riscos.

Grupo de hackers russo usa Viber para atacar entidades ucranianas

O grupo de hackers alinhado à Rússia, conhecido como UAC-0184 ou Hive0156, tem intensificado suas atividades de espionagem cibernética contra entidades militares e governamentais da Ucrânia, utilizando a plataforma de mensagens Viber para disseminar arquivos ZIP maliciosos. Segundo o 360 Threat Intelligence Center, em 2025, a organização continuou a realizar campanhas de coleta de inteligência em alta intensidade. Os ataques frequentemente empregam iscas temáticas de guerra em e-mails de phishing para entregar o malware Hijack Loader, que posteriormente facilita infecções por Remcos RAT.

ASUS ignora ultimato e hackers vazam 1 TB de dados

A ASUS enfrenta uma grave crise de segurança cibernética após o grupo de ransomware Everest vazar cerca de 1 TB de dados confidenciais da empresa. O ataque ocorreu após a ASUS não ter respondido a um ultimato de 24 horas dos hackers, que exigiam um resgate para não divulgar as informações. Os dados vazados incluem informações sobre modelos de inteligência artificial da ASUS, arquivos de calibração e despejos de memória, além de dados de empresas parceiras como ArcSoft e Qualcomm. O grupo Everest já havia realizado outros ataques significativos, incluindo invasões a empresas como Chrysler e Under Armour, resultando em vazamentos de dados sensíveis. A falha de segurança que permitiu o ataque foi atribuída a um fornecedor terceirizado. Os dados estão circulando em fóruns clandestinos, especialmente em comunidades de língua russa, o que aumenta a preocupação sobre o uso indevido dessas informações. A ASUS confirmou a violação e está lidando com as consequências desse incidente.

A Evolução da Cibersegurança em um Mundo Impulsionado por IA

A cibersegurança está passando por uma transformação significativa, impulsionada por mudanças nas infraestruturas de nuvem, pontos finais distribuídos e cadeias de suprimento complexas. O foco da segurança deixou de ser uma coleção de soluções pontuais e passou a ser uma questão de arquitetura, confiança e velocidade de execução. O relatório analisa como áreas centrais da cibersegurança, como autenticação, segurança de dados em SaaS, proteção da cadeia de suprimento de software e gerenciamento de riscos humanos, estão se adaptando a adversários que utilizam técnicas técnicas e sociais de forma mais rápida e integrada.

Cibersegurança em 2026 Ameaças Persistentes e Vulnerabilidades Críticas

O início de 2026 trouxe à tona uma série de ameaças cibernéticas que exploram a confiança dos usuários em sistemas considerados estáveis. Um dos principais focos é a botnet RondoDox, que utiliza a vulnerabilidade React2Shell (CVE-2025-55182) para comprometer dispositivos da Internet das Coisas (IoT) e aplicações web. Com um CVSS de 10.0, essa falha ainda afeta cerca de 84 mil dispositivos, principalmente nos EUA.

Além disso, o Trust Wallet sofreu um ataque na sua extensão do Chrome, resultando na perda de aproximadamente 8,5 milhões de dólares. O ataque foi atribuído a uma brecha na cadeia de suprimentos, onde segredos do GitHub foram expostos. Outro grupo, DarkSpectre, foi identificado como responsável por uma campanha de malware em extensões de navegador, afetando mais de 8,8 milhões de usuários ao longo de sete anos.

O que a transição pós-quântica significa para sua estratégia de segurança

O avanço da computação quântica representa uma ameaça crescente à segurança cibernética, especialmente para protocolos fundamentais como o TLS (Transport Layer Security). Com a técnica de ‘Harvest Now, Decrypt Later’, atacantes estão coletando dados criptografados para decifrá-los no futuro, quando a computação quântica se tornar viável. A vulnerabilidade do TLS se deve à dependência de algoritmos clássicos, como RSA e ECC, que são suscetíveis ao algoritmo de Shor, capaz de quebrar essas criptografias rapidamente. A solução proposta é a adoção de criptografia híbrida pós-quântica, como o ML-KEM, que combina algoritmos clássicos com novos métodos resistentes a ataques quânticos. Essa transição é urgente, pois governos e empresas estão investindo pesadamente em pesquisa quântica, e a pressão regulatória está aumentando. Organizações devem realizar um inventário de sistemas que utilizam criptografia de chave pública e começar a testar configurações de TLS 1.3 com suporte a ML-KEM. A preparação para a segurança pós-quântica deve começar agora para garantir a proteção a longo prazo e a conformidade com normas como a LGPD.

Novo malware VVS Stealer rouba credenciais do Discord

Pesquisadores de cibersegurança revelaram detalhes sobre um novo malware chamado VVS Stealer, que utiliza Python para roubar credenciais e tokens do Discord. O VVS Stealer, que está à venda no Telegram desde abril de 2025, é descrito como um ‘stealer’ acessível, com preços que variam de €10 por uma assinatura semanal a €199 por uma licença vitalícia. O código do malware é ofuscado com a ferramenta Pyarmor, dificultando a análise e detecção. Após ser instalado, o VVS Stealer se torna persistente, adicionando-se à pasta de inicialização do Windows e exibindo mensagens de erro falsas para enganar os usuários. Além de roubar dados do Discord, ele também coleta informações de navegadores como Chromium e Firefox, incluindo cookies, histórico e senhas. O malware é capaz de realizar ataques de injeção no Discord, interrompendo a aplicação e baixando um payload JavaScript ofuscado para monitorar o tráfego de rede. Essa nova ameaça destaca a crescente sofisticação dos malwares, que utilizam técnicas avançadas de ofuscação para evitar a detecção por ferramentas de segurança.

Ilya Lichtenstein é liberado após condenação por lavagem de dinheiro

Ilya Lichtenstein, condenado por lavagem de dinheiro em conexão com o hack da exchange de criptomoedas Bitfinex em 2016, anunciou sua liberação antecipada. Em uma postagem nas redes sociais, ele atribuiu sua soltura ao First Step Act, uma legislação dos EUA que visa reformar o sistema de justiça criminal. Lichtenstein e sua esposa, Heather Morgan, foram presos em 2022 e se declararam culpados em 2023, após um ataque que resultou na transferência fraudulenta de 119.754 bitcoins, avaliados em cerca de 71 milhões de dólares na época. As autoridades recuperaram aproximadamente 94.000 bitcoins, totalizando cerca de 3,6 bilhões de dólares em 2022, tornando-se uma das maiores apreensões da história dos EUA. O ataque foi facilitado por uma vulnerabilidade no sistema de múltiplas assinaturas da Bitfinex, permitindo que Lichtenstein realizasse transações sem a aprovação necessária. O caso destaca a importância da segurança em exchanges de criptomoedas e a necessidade de vigilância contínua contra fraudes e ataques cibernéticos.

O que são ataques de ATO (account takeover)?

Os ataques de ATO, ou ‘account takeover’, ocorrem quando um cibercriminoso obtém acesso não autorizado a uma conta online, como e-mails ou contas bancárias. Esses ataques podem resultar em fraudes financeiras e danos à reputação da vítima. Historicamente, os ATOs começaram com táticas de engenharia social, mas evoluíram para métodos mais sofisticados, como o uso de bots e inteligência artificial. Os hackers frequentemente utilizam técnicas como ‘credential stuffing’, onde testam senhas vazadas, e phishing, que envolve enganar usuários para que revelem suas credenciais. Os sinais de que uma pessoa pode ter sido vítima de um ATO incluem e-mails suspeitos sobre tentativas de login não solicitadas e atividades estranhas em contas. A conscientização sobre esses ataques é crucial, pois qualquer conta pode ser alvo, e a proteção deve ser uma prioridade tanto para indivíduos quanto para empresas.

Stuxnet a primeira arma digital que causou danos físicos

O Stuxnet é considerado um marco na cibersegurança, sendo o primeiro malware a causar danos físicos em instalações industriais. Desenvolvido em 2010, o worm foi projetado para atacar o programa nuclear do Irã, especificamente uma rede de enriquecimento de urânio em Natanz. O malware explorou vulnerabilidades zero-day em sistemas de controle industrial da Siemens, permitindo que se espalhasse por redes isoladas, mesmo aquelas desconectadas da internet. A infecção inicial ocorria através de dispositivos USB, e o Stuxnet utilizava certificados digitais roubados para se disfarçar como software legítimo.

Gerenciamento da Superfície de Ataque Promessas e Realidades

O gerenciamento da superfície de ataque (ASM) é uma abordagem que visa reduzir riscos cibernéticos ao aumentar a visibilidade dos ativos de uma organização. No entanto, muitas vezes, as ferramentas de ASM entregam mais informações do que resultados tangíveis em termos de segurança. Aumentos no número de ativos e alertas gerados não necessariamente indicam uma redução nas vulnerabilidades. O artigo destaca a importância de métricas que realmente reflitam a eficácia do ASM, como o tempo médio para a propriedade de ativos, a redução de pontos de extremidade não autenticados que alteram estados e o tempo para descomissionamento após a perda de propriedade. Essas métricas são mais indicativas de melhorias na segurança do que simplesmente contar ativos. A falta de uma ligação clara entre os esforços de ASM e os resultados de segurança torna difícil justificar investimentos em ASM durante revisões orçamentárias. O artigo sugere que a verdadeira eficácia do ASM deve ser medida pela rapidez e qualidade da resposta a exposições, em vez de apenas pela visibilidade dos ativos.

Surfshark VPN marcos de 2025 e plano para 2026

Em 2025, a Surfshark focou na profundidade de sua infraestrutura, aprimorando os sistemas que sustentam seus serviços de cibersegurança e privacidade. Este movimento ocorreu em um ano marcado pela adoção acelerada de tecnologias de IA generativa e um aumento significativo nas violações de dados em todo o mundo. O CEO da Surfshark, Vytautas Kaziukonis, destacou que o principal objetivo da empresa foi elevar o padrão de desempenho das VPNs, priorizando estabilidade e velocidade em vez de recursos chamativos. Uma das inovações mais significativas foi o lançamento do Everlink, uma infraestrutura de VPN auto-reparadora que mantém conexões estáveis mesmo diante de falhas de servidores. Além disso, a Surfshark implementou servidores com capacidade de 100 Gbps para atender à crescente demanda por maior largura de banda. A empresa também lançou ferramentas como o Email Scam Checker e recursos de mascaramento de identidade, em resposta ao aumento de ataques de phishing e vazamentos de dados. Para 2026, a Surfshark planeja expandir suas capacidades de proteção de identidade e demonstrar a eficácia dessas ferramentas em cenários do mundo real, sinalizando uma transição de uma simples VPN para uma solução abrangente de seguro digital.

Deepfakes Riscos e Como se Proteger

Os deepfakes, conteúdos gerados por inteligência artificial que alteram vídeos e fotos de forma hiper-realista, representam um dos maiores desafios para a segurança digital atualmente. Com um aumento alarmante de 700% em fraudes relacionadas a deepfakes no Brasil, segundo a Sumsub, a manipulação de conteúdo pode ter fins ilícitos, como desinformação e golpes. Personalidades públicas são frequentemente alvo, pois há uma abundância de material audiovisual disponível para a criação desses conteúdos. O advogado Mario Cosac destaca que a desinformação pode impactar decisões importantes, como ocorreu no plebiscito do Brexit, enquanto Augusto Salomon, CEO da StarMind, alerta para a falta de preparo das empresas na adoção de ferramentas de IA. Embora não haja legislação específica no Brasil sobre deepfakes, iniciativas em outros países, como a Dinamarca, propõem que cidadãos tenham controle sobre os direitos de uso de suas imagens. Além disso, a educação digital é vista como uma solução essencial para capacitar a população a lidar com essa nova realidade tecnológica, exigindo um pensamento crítico e habilidades de checagem. O artigo enfatiza a necessidade de uma abordagem multifacetada que inclua regulamentação, tecnologia de detecção e educação para mitigar os riscos associados aos deepfakes.

Engenharia Social Reversa Quando a vítima procura o criminoso

A engenharia social reversa é uma técnica de cibercrime onde o criminoso cria um cenário que leva a vítima a buscar ajuda, ao contrário da abordagem direta comum. O hacker, em uma postura passiva, gera um problema fictício, como um alerta de vírus, e oferece uma solução que, na verdade, é uma armadilha. Essa abordagem manipula a psicologia humana, criando uma sensação de confiança e dependência, o que pode ser extremamente prejudicial. O processo se divide em três etapas: a criação do problema, a promoção da solução e a captura da vítima, que, ao buscar ajuda, acaba fornecendo informações sensíveis. Essa técnica é especialmente perigosa em ambientes corporativos, onde a urgência para resolver problemas pode levar funcionários a confiar em falsos especialistas. Para se proteger, é essencial adotar o princípio de ‘confiança zero’, verificando sempre a autenticidade dos contatos e evitando agir por impulso. O artigo destaca a importância de desconfiar de soluções fáceis e convenientes, que são frequentemente utilizadas por cibercriminosos para manipular suas vítimas.

Rootkit vs. Bootkit Qual a diferença e por que são perigosos?

O artigo explora as diferenças entre rootkits e bootkits, dois tipos de malware que operam de forma furtiva e são extremamente perigosos. Um rootkit é um software que permite ao hacker obter acesso privilegiado a um sistema, ocultando sua presença e atividades maliciosas, podendo infectar tanto o modo de usuário quanto o núcleo do sistema operacional. Já o bootkit é uma versão mais agressiva, que consegue infectar o sistema antes mesmo de ele ser carregado, atacando o bootloader ou o MBR. Essa capacidade de operar antes do sistema torna o bootkit mais difícil de ser detectado e removido, podendo até sobreviver a uma formatação do disco rígido. O artigo também menciona casos famosos de infecções por esses malwares, como o escândalo da Sony BMG e o worm Stuxnet. Para se proteger, recomenda-se ativar a inicialização segura, usar antivírus com escaneamento de boot e manter o firmware atualizado. A vigilância constante é essencial, pois novas ameaças estão sempre surgindo.

Golpes no TikTok Shop Como Identificar e Evitar Fraudes

O TikTok Shop, recurso de vendas da plataforma, tem se tornado um alvo para golpistas que utilizam anúncios falsos, links disfarçados e páginas clonadas para enganar os consumidores. Desde seu lançamento no Brasil em maio de 2023, o comércio nas redes sociais tem atraído tanto usuários quanto criminosos. Especialistas alertam que os golpistas aproveitam a popularidade de produtos nas redes sociais, criando anúncios que geram o medo de perder uma oportunidade (FOMO) para induzir compras. Os usuários são frequentemente redirecionados para sites falsos que imitam a interface do TikTok, onde podem ter seus dados pessoais roubados. Para evitar fraudes, recomenda-se que os consumidores verifiquem se o vendedor possui o selo de verificação do TikTok, analisem o histórico da conta, confirmem informações de contato e desconfiem de preços excessivamente baixos. Influenciadores também têm um papel importante em denunciar o uso indevido de suas imagens e nomes. A conscientização e a precaução são essenciais para garantir uma experiência de compra segura na plataforma.

Brasil é alvo de cibercrime e espiões norte-coreanos, diz Google

O Brasil se consolidou como um dos principais alvos globais de cibercrime, especialmente devido à sua relevância econômica e à rápida adoção de tecnologias financeiras, como fintechs e criptomoedas. Sandra Joyce, vice-presidente global de Inteligência de Ameaças do Google Cloud, destacou em entrevista que o país atrai a atenção de organizações criminosas, tornando-se um foco para ataques cibernéticos profissionais. A evolução das técnicas de ataque, impulsionada pela inteligência artificial, tem facilitado a criação de conteúdos falsos, como deepfakes e e-mails de phishing mais sofisticados. Além disso, a Coreia do Norte tem utilizado o cibercrime como uma forma de financiar seus programas de armas nucleares, infiltrando profissionais de TI em empresas ocidentais, incluindo no Brasil, através de identidades falsas. Para mitigar esses riscos, o Google implementou barreiras de segurança em seus sistemas e enfatiza a importância do pensamento crítico dos usuários. A situação exige uma atenção redobrada por parte das empresas e dos profissionais de segurança da informação no Brasil.

Spear phishing vs. Whaling Diferenças entre ataques direcionados

O artigo explora as diferenças entre phishing, spear phishing e whaling, destacando como esses ataques cibernéticos evoluem em complexidade e direcionamento. O phishing tradicional é um ataque em massa que visa um grande número de pessoas, utilizando e-mails genéricos para roubar informações confidenciais. Em contraste, o spear phishing é um ataque mais personalizado, onde os hackers realizam pesquisas detalhadas sobre suas vítimas para criar mensagens que parecem autênticas, aumentando as chances de sucesso. No topo da pirâmide está o whaling, que se concentra em executivos de alto nível, como CEOs e CFOs, visando fraudes financeiras ou roubo de segredos industriais. O artigo também oferece dicas de proteção, como implementar uma cultura de segurança nas empresas, adotar camadas de verificação para transações e praticar higiene digital ao compartilhar informações nas redes sociais. A conscientização sobre esses tipos de ataques é crucial para evitar que indivíduos e organizações se tornem vítimas de cibercriminosos.

Campanha de phishing usa serviços do Google Cloud para enganar usuários

Pesquisadores de cibersegurança revelaram uma campanha de phishing que utiliza mensagens geradas pelo Google para enganar usuários. Os atacantes abusam do serviço de Integração de Aplicativos do Google Cloud para enviar e-mails de phishing a partir de um endereço legítimo, ’noreply-application-integration@google.com’, o que permite que as mensagens contornem filtros de segurança tradicionais. Os e-mails imitam notificações empresariais comuns, como alertas de correio de voz e solicitações de acesso a arquivos, tornando-se mais convincentes para os destinatários. Durante um período de 14 dias em dezembro de 2025, foram enviados 9.394 e-mails de phishing, atingindo cerca de 3.200 clientes em diversas regiões, incluindo EUA, Europa e América Latina. A campanha explora a funcionalidade de envio de e-mails do Google Cloud, permitindo que os atacantes configurem mensagens para qualquer endereço de e-mail, burlando verificações de DMARC e SPF. Após o clique em links contidos nos e-mails, os usuários são redirecionados para páginas falsas que visam roubar credenciais. O Google já tomou medidas para bloquear esses esforços de phishing, mas a campanha destaca como recursos legítimos de automação podem ser mal utilizados para disseminar ataques em larga escala.

Legislação e desafios o que 2026 reserva para a indústria de VPNs?

O artigo da TechRadar discute os desafios que a indústria de VPNs enfrentará até 2026, destacando a crescente pressão regulatória e as ameaças tecnológicas. A verificação de idade é um tema central, com governos buscando implementar medidas de segurança infantil que possam tornar as VPNs obsoletas. A colaboração entre a SafeToNet e a HMD exemplifica uma abordagem que bloqueia conteúdo impróprio diretamente no nível do sistema operacional, independentemente do uso de VPNs. Além disso, a possibilidade de proibições ou restrições a VPNs já é debatida em regiões como o Reino Unido e a União Europeia.

A origem do phishing como a AOL e seus clientes foram afetados

O phishing, uma das fraudes digitais mais conhecidas atualmente, tem raízes que remontam à década de 1990, quando a AOL (America Online) se destacou como um dos principais provedores de internet. Naquela época, muitos usuários buscavam maneiras de acessar a internet sem pagar, levando a um aumento de atividades ilegais, como a troca de softwares piratas. Os hackers adolescentes, em busca de mais tempo online, desenvolveram o programa AOHell, que automatizou o roubo de contas, marcando o início do phishing como o conhecemos hoje. A técnica envolvia enganar usuários leigos por meio de mensagens que simulavam comunicações legítimas da AOL, criando um senso de urgência para roubar credenciais de acesso. Apesar dos esforços da AOL para combater esses crimes, como alertas sobre a segurança das senhas, o phishing evoluiu e se sofisticou, aproveitando-se da psicologia humana e das novas tecnologias. Atualmente, o phishing continua a ser uma ameaça significativa, com métodos mais elaborados, impulsionados pelo avanço da inteligência artificial e pela diversidade de dispositivos utilizados pelos criminosos.

Novas ameaças cibernéticas marcam início de 2026

O primeiro boletim de ameaças de 2026 revela um cenário alarmante de cibersegurança, onde novas brechas e táticas de ataque estão emergindo rapidamente. Um caso notável envolve a prisão de um cidadão lituano que infectou 2,8 milhões de sistemas com malware disfarçado de ferramenta de ativação do Windows, resultando em um roubo de ativos virtuais avaliado em cerca de 1,2 milhão de dólares. Além disso, uma campanha coordenada tem como alvo servidores Adobe ColdFusion, explorando mais de 10 vulnerabilidades conhecidas. A descoberta de malware pré-instalado em tablets Android, denominado Keenadu, também destaca a crescente preocupação com backdoors que permitem acesso remoto a dados. Outro ponto crítico é o fechamento do subreddit r/ChatGPTJailbreak, que promovia métodos para contornar filtros de segurança em modelos de linguagem, refletindo a luta contínua contra a exploração de IA. Por fim, a campanha GlassWorm voltou a atacar usuários de macOS, visando roubar credenciais e dados de carteiras digitais. O cenário é um lembrete de que as ameaças cibernéticas estão se tornando cada vez mais sofisticadas e diversificadas, exigindo vigilância constante das organizações.

A importância de navegadores leves para produtividade no trabalho

Com a evolução dos navegadores web, muitos usuários enfrentam problemas de desempenho e produtividade devido ao excesso de recursos e processos em segundo plano. O artigo destaca como navegadores leves, como o Adapt Browser, podem melhorar a experiência de navegação, reduzindo distrações e aumentando a eficiência nas tarefas diárias. Os navegadores modernos frequentemente consomem altos níveis de CPU e memória, resultando em lentidão e perda de contexto ao alternar entre várias abas. Para mitigar esses problemas, o Adapt Browser prioriza a redução do consumo de recursos, centraliza fluxos de trabalho e simplifica a interface, permitindo que os usuários mantenham o foco e a produtividade. A arquitetura leve do Adapt Browser, que não é baseada em Chromium, oferece maior controle sobre o uso de recursos e garante uma experiência de navegação mais rápida e eficiente. O artigo conclui que a escolha de um navegador adequado é crucial para otimizar o trabalho online, especialmente à medida que as atividades baseadas na web se tornam cada vez mais comuns.

Campanha de botnet RondoDox ataca dispositivos IoT e aplicações web

Pesquisadores de cibersegurança revelaram uma campanha persistente de nove meses que visou dispositivos da Internet das Coisas (IoT) e aplicações web, com o objetivo de integrá-los a uma botnet chamada RondoDox. Desde dezembro de 2025, a campanha tem explorado a vulnerabilidade React2Shell (CVE-2025-55182), que permite a execução remota de código em dispositivos vulneráveis. Estima-se que cerca de 90.300 instâncias ainda estejam suscetíveis a essa falha, com a maioria localizada nos EUA. A RondoDox, que surgiu no início de 2025, ampliou seu alcance ao adicionar novas vulnerabilidades ao seu arsenal. A campanha passou por três fases distintas, incluindo reconhecimento inicial e exploração em larga escala. Em dezembro de 2025, os atacantes começaram a escanear servidores Next.js vulneráveis e tentaram implantar mineradores de criptomoedas e variantes da botnet Mirai. Para mitigar os riscos, as organizações são aconselhadas a atualizar suas versões do Next.js, segmentar dispositivos IoT em VLANs dedicadas e monitorar processos suspeitos.

Caso Morris Worm O dia que a internet quase morreu pela 1ª vez

Em 2 de novembro de 1988, a internet, então conhecida como ARPANET, enfrentou um dos primeiros grandes incidentes de segurança cibernética com o surgimento do Morris Worm, criado por Robert Tappan Morris. O worm, que tinha como objetivo medir o tamanho da rede, acabou causando a negação de serviço (DoS) em cerca de 6.000 computadores, o que representava aproximadamente 10% da internet da época. O programa explorava vulnerabilidades em sistemas de e-mail e protocolos de identificação de usuários, além de adivinhar senhas comuns. A replicação agressiva do worm dificultou sua erradicação, levando universidades a desconectar fisicamente suas redes para conter a propagação. O incidente resultou em prejuízos estimados em até US$ 10 milhões e levou à criação do CERT/CC, um time de resposta a emergências cibernéticas. Morris foi processado e se tornou a primeira pessoa condenada sob a lei de Abuso e Fraude Computacional dos EUA, recebendo uma pena leve. O caso destacou a necessidade de segurança em software e a importância de protocolos de resposta a incidentes, influenciando o desenvolvimento de melhores práticas de segurança na internet.