Notícias de Cibersegurança

Notícias de Cibersegurança

Bem-vindo ao centro de notícias do BR Defense Center. Aqui você encontra as últimas notícias, análises e tendências em cibersegurança, com foco no cenário brasileiro e internacional.

Categorias

  • Ransomware: Ataques de sequestro de dados
  • Vulnerabilidades: Falhas de segurança e patches
  • Vazamento de Dados: Incidentes de exposição de dados
  • Phishing: Golpes e engenharia social
  • Malware: Análise de códigos maliciosos
  • Inteligência Artificial: IA aplicada à segurança
  • Cloud Security: Segurança em nuvem
  • Mobile Security: Segurança mobile
  • IoT Security: Segurança em IoT
  • Compliance: Regulamentações e conformidade

Trojans bancários e phishing ameaças digitais no Brasil em 2025

Um levantamento da ESET, empresa de cibersegurança, revelou as principais ameaças digitais enfrentadas no Brasil em 2025, destacando a prevalência dos trojans bancários e ataques de phishing. Os trojans bancários, representados por 11,47% das detecções, são malwares que visam sistemas financeiros, explorando a crescente digitalização das transações. O phishing, em segundo lugar com 7,49%, continua a ser uma técnica comum, utilizando engenharia social para enganar as vítimas. Outras ameaças notáveis incluem o Downloader Rugmi (6,48%), que prepara o terreno para a instalação de malwares, e o Guildma (5,8%), um trojan que finge ser um aplicativo seguro para roubar informações financeiras. O Kryptik (5,08%) fecha a lista, sendo utilizado para propagar outros malwares. Para se proteger, a ESET recomenda o uso de antivírus atualizados, cautela com comunicações suspeitas e programas de conscientização em empresas. O estudo ressalta a importância da conscientização e da proteção contra essas ameaças em um cenário digital em constante evolução.

Campanhas de malware afetam 2,2 milhões de usuários de navegadores

Um novo relatório da Koi Security revelou que o ator de ameaças por trás das campanhas de extensões de navegador maliciosas ShadyPanda e GhostPoster também está vinculado a uma terceira campanha chamada DarkSpectre, que impactou 2,2 milhões de usuários dos navegadores Google Chrome, Microsoft Edge e Mozilla Firefox. Ao longo de mais de sete anos, essas campanhas afetaram mais de 8,8 milhões de usuários. A ShadyPanda, que visa roubo de dados e fraudes de afiliados, foi identificada como responsável por 5,6 milhões de vítimas, enquanto a GhostPoster foca em usuários do Firefox, injetando códigos maliciosos em ferramentas aparentemente inofensivas. A campanha DarkSpectre, por sua vez, utiliza 18 extensões para coletar informações de reuniões corporativas, como URLs e senhas. As extensões maliciosas foram projetadas para parecer legítimas, acumulando confiança dos usuários antes de ativar comportamentos prejudiciais. A operação está ligada a um ator de ameaças chinês, com indícios de espionagem corporativa e coleta sistemática de inteligência de reuniões.

Trust Wallet revela ataque que resultou em roubo de US 8,5 milhões

A Trust Wallet anunciou que um ataque à sua extensão do Google Chrome, ocorrido em novembro de 2025, foi causado pela segunda iteração do surto de cadeia de suprimentos Shai-Hulud. O incidente resultou no roubo de aproximadamente US$ 8,5 milhões em ativos. O ataque ocorreu após a exposição de segredos do GitHub da empresa, permitindo que o invasor acessasse o código-fonte da extensão e a chave da API do Chrome Web Store (CWS). Com acesso total à API, o atacante registrou um domínio falso e lançou uma versão trojanizada da extensão, capaz de coletar frases mnemônicas das carteiras dos usuários. Após a atualização maliciosa, a Trust Wallet alertou cerca de um milhão de usuários para que atualizassem para a versão 2.69, já que a versão 2.68 havia sido comprometida. O ataque drenou ativos de 2.520 endereços de carteira para 17 endereços controlados pelo invasor. A Trust Wallet iniciou um processo de reembolso para as vítimas afetadas e implementou controles adicionais para evitar novos incidentes. O ataque Shai-Hulud foi um problema de segurança que afetou várias empresas, introduzindo código malicioso por meio de ferramentas de desenvolvimento amplamente utilizadas.

Nova variante de malware Shai Hulud é descoberta no npm

Pesquisadores de cibersegurança identificaram uma nova variante do malware Shai Hulud no registro npm, que apresenta modificações em relação à versão anterior detectada em novembro de 2025. O pacote malicioso, intitulado ‘@vietmoney/react-big-calendar’, foi publicado em março de 2021 e atualizado pela primeira vez em dezembro de 2025. Desde sua publicação, o pacote foi baixado 698 vezes, com 197 downloads da versão mais recente. Aikido, a empresa que fez a descoberta, não observou uma disseminação significativa ou infecções até o momento, sugerindo que os atacantes podem estar testando sua carga útil. As alterações no código indicam que a nova variante foi ofuscada a partir do código-fonte original, o que sugere que o autor tinha acesso ao código original do worm. Além disso, um pacote malicioso foi encontrado no Maven Central, disfarçado como uma extensão legítima da biblioteca Jackson JSON, que também incorpora um ataque em múltiplas etapas. Essa situação destaca a vulnerabilidade das cadeias de suprimento de software e a necessidade de vigilância constante por parte dos desenvolvedores e empresas para evitar a exploração de pacotes maliciosos.

Vulnerabilidade crítica no IBM API Connect permite acesso remoto não autorizado

A IBM divulgou informações sobre uma vulnerabilidade crítica no IBM API Connect, identificada como CVE-2025-13915, que permite a atacantes remotos contornar mecanismos de autenticação e obter acesso não autorizado ao aplicativo. Com uma pontuação de 9.8 no sistema CVSS, essa falha afeta as versões 10.0.8.0 a 10.0.8.5 do software. A empresa recomenda que os clientes baixem um patch disponível no Fix Central e apliquem a correção conforme a versão utilizada. Para aqueles que não puderem instalar a correção imediatamente, a IBM sugere desabilitar o registro de autoatendimento no Developer Portal para minimizar a exposição à vulnerabilidade. Embora não haja evidências de exploração ativa da falha, a recomendação é que os usuários apliquem as correções o mais rápido possível para garantir a proteção adequada. O IBM API Connect é uma solução amplamente utilizada por diversas organizações, incluindo bancos e companhias aéreas, o que torna a vulnerabilidade ainda mais preocupante para o setor.

Cinco golpes comuns no início do ano e como se proteger

O início do ano é um período crítico para fraudes digitais no Brasil, especialmente relacionadas a impostos e cobranças. Entre os golpes mais comuns estão: 1) IPVA e IPTU atrasado, onde golpistas enviam mensagens com links para páginas falsas que imitam portais governamentais, induzindo vítimas a transferências via Pix; 2) Irregularidade no imposto de renda, com mensagens fraudulentas se passando pela Receita Federal, solicitando dados pessoais e taxas inexistentes; 3) Cobrança do MEI, que alerta sobre cancelamento de CNPJ, levando a sites falsos; 4) Maquininha quebrada, onde vendedores manipulam pagamentos para cobrar valores superiores; 5) Golpe do brinde, que envolve taxas de entrega ou reconhecimento facial para acessar pacotes. Para se proteger, é essencial desconfiar de mensagens alarmistas, verificar remetentes, evitar links suspeitos e confirmar dados antes de realizar transações financeiras. A instalação de antivírus e o uso de senhas fortes também são recomendados.

EUA removem indivíduos ligados a spyware Predator da lista de sanções

O Escritório de Controle de Ativos Estrangeiros do Departamento do Tesouro dos EUA (OFAC) retirou três indivíduos associados ao Consórcio Intellexa, responsável pelo spyware comercial Predator, da lista de nacionais designados. Os indivíduos são Merom Harpaz, Andrea Nicola Constantino Hermes Gambazzi e Sara Aleksandra Fayssal Hamou. Harpaz e Gambazzi foram sancionados em 2024 por desenvolver e distribuir o Predator, que é conhecido por sua capacidade de operar de forma furtiva e coletar dados sensíveis de dispositivos infectados. O motivo da remoção dos nomes da lista não foi esclarecido. O Predator é frequentemente utilizado em ataques direcionados a jornalistas, ativistas e políticos, levantando preocupações sobre a segurança e os direitos humanos. Recentemente, um relatório da Anistia Internacional destacou um ataque a um advogado de direitos humanos no Paquistão via WhatsApp, utilizando o Predator. A crescente proliferação de spyware comercial, como o Predator, representa um risco significativo à segurança nacional dos EUA e de seus cidadãos, conforme alertado pelo OFAC, que enfatiza a necessidade de regulamentações para o uso responsável dessas tecnologias.

O que é um infostealer? Conheça o malware que rouba suas senhas

Os infostealers são malwares projetados para roubar informações sensíveis de sistemas infectados, operando de forma discreta e silenciosa. Ao contrário de ransomwares, que sequestram dados, os infostealers se concentram em coletar credenciais, como nomes de usuário e senhas, armazenadas em navegadores como Google Chrome e Firefox. Esses dados são enviados para servidores controlados por cibercriminosos, permitindo acesso a contas de e-mail e redes sociais sem a necessidade de autenticação adicional.

Anatel intensifica combate ao spoofing e fraudes telefônicas

A Agência Nacional de Telecomunicações (Anatel) anunciou novas medidas para combater fraudes telefônicas, especialmente o spoofing, que consiste na adulteração do número de origem das chamadas. O Despacho Decisório nº 978/2025/COGE/SCO, que entra em vigor em 1º de janeiro de 2026, aprimora as diretrizes já estabelecidas em 2024, visando modernizar as legislações e aumentar a eficácia no combate a esse tipo de crime. Entre as principais determinações estão o bloqueio de chamadas irregulares, a exigência de registros detalhados das chamadas e a proibição de revenda irregular de números. A Anatel também poderá bloquear interconexões de prestadoras que não cumprirem as normas, com penalidades que podem chegar a um mês de suspensão em casos de reincidência. Essas ações visam aumentar a rastreabilidade das chamadas e melhorar a comunicação entre prestadoras e a agência, além de fortalecer a responsabilização por fraudes. Com a implementação dessas medidas, a Anatel espera reduzir significativamente o número de fraudes telefônicas no Brasil.

Campanha de phishing utiliza Google Cloud para roubo de dados

Uma nova campanha de phishing tem utilizado o Google Cloud para roubar credenciais de login de empresas em todo o mundo, conforme identificado por pesquisadores da Check Point. O ataque já afetou mais de 3 mil organizações, com a maioria das vítimas localizadas nos Estados Unidos, Brasil e México. Os hackers exploram a ferramenta Google Cloud Application Integration para enviar e-mails maliciosos que parecem legítimos, utilizando domínios reais do Google. Isso permite que os filtros de segurança não sejam acionados, levando os funcionários a clicarem em links fraudulentos.

Vulnerabilidade crítica no SmarterMail pode permitir execução remota de código

A Agência de Cibersegurança de Cingapura (CSA) emitiu um alerta sobre uma vulnerabilidade de alta severidade no software de e-mail SmarterTools SmarterMail, identificada como CVE-2025-52691, que possui uma pontuação CVSS de 10.0. Essa falha permite o upload arbitrário de arquivos, possibilitando a execução de código remoto sem necessidade de autenticação. A exploração bem-sucedida dessa vulnerabilidade pode permitir que atacantes não autenticados façam upload de arquivos maliciosos no servidor de e-mail, potencialmente levando à execução de código. O SmarterMail é uma alternativa a soluções de colaboração empresarial, como o Microsoft Exchange, e é utilizado por provedores de hospedagem. A vulnerabilidade afeta as versões Build 9406 e anteriores, tendo sido corrigida na Build 9413, lançada em 9 de outubro de 2025. A CSA recomenda que os usuários atualizem para a versão mais recente (Build 9483, lançada em 18 de dezembro de 2025) para garantir proteção adequada. Embora não haja relatos de exploração ativa da falha, a gravidade da vulnerabilidade justifica a atualização imediata dos sistemas afetados.

Pornhub alerta sobre sextorsão após vazamento de dados de usuários

O Pornhub emitiu um alerta aos seus usuários sobre uma onda de sextorsão que pode ocorrer após um vazamento de dados que afetou membros do plano Premium da plataforma. O incidente, que ocorreu no início de novembro, envolveu a Mixpanel, uma empresa de análise que presta serviços ao Pornhub, e resultou na exposição de dados como endereços de e-mail, localização e histórico de atividade dos usuários, incluindo vídeos assistidos e downloads. Embora o Pornhub tenha garantido que informações mais sensíveis, como senhas e dados financeiros, não foram comprometidas, os hackers estão ameaçando divulgar informações pessoais dos usuários Premium. O comunicado do Pornhub enfatiza que a plataforma nunca solicitará senhas ou informações bancárias por e-mail. Até o momento, não há dados precisos sobre o número de usuários afetados, mas estima-se que cerca de 94 GB de arquivos sigilosos foram roubados, o que pode corresponder a mais de 200 milhões de registros. O alerta destaca a importância da conscientização sobre segurança digital e a necessidade de os usuários estarem atentos a possíveis tentativas de sextorsão.

Hackers transformam robôs em máquinas violentas em teste de segurança

Especialistas de segurança da China alertaram para o risco de robôs humanoides serem sequestrados por cibercriminosos através de comandos de voz. Durante a GEEKCon, uma competição de hacking em Xangai, foi demonstrado como falhas em sistemas de controle de robôs podem ser exploradas para causar danos físicos. A equipe de pesquisa DARKNAVY mostrou que um robô humanoide, disponível no mercado, pode ser controlado por um simples comando de voz, transformando-o rapidamente em uma ameaça. Além disso, o robô comprometido pode infectar outros androides via conexões sem fio de curto alcance, criando uma rede de máquinas potencialmente perigosas. A demonstração incluiu um comando violento que fez o robô atacar um manequim, evidenciando o risco real que essa vulnerabilidade representa para a segurança pública. Os especialistas ressaltaram a necessidade de regulamentação mais rigorosa para a implementação de robôs em ambientes públicos e industriais, uma vez que a crença de que mantê-los desconectados seria suficiente para evitar riscos não se sustenta diante das novas tecnologias.

Malware oculto no KMSAuto infecta quase 3 milhões de PCs

Um homem lituano de 29 anos foi preso por sua suposta participação na infecção de 2,8 milhões de sistemas com um malware disfarçado de KMSAuto, uma ferramenta popular para ativar o Windows e o Microsoft Office sem custos. As autoridades coreanas relataram que o criminoso enganou as vítimas a baixarem um ativador malicioso, que escaneava a área de transferência em busca de credenciais de criptomoeda, substituindo-as por endereços controlados por ele. O ataque resultou em um roubo de 1,7 bilhão de won coreano, equivalente a milhões de reais, através de 8,4 mil transações online. A investigação começou em agosto de 2020, após uma denúncia de cryptojacking, onde o malware alterava endereços de carteiras de criptomoeda sem o conhecimento dos usuários. O caso destaca a crescente ameaça de malware escondido em ferramentas piratas e a necessidade de conscientização sobre os riscos associados ao uso de software não autorizado.

Hackers exploram falha na autenticação de dois fatores da Fortinet

A Fortinet, empresa multinacional de cibersegurança, enfrenta ataques digitais há cinco anos, com foco em uma vulnerabilidade no sistema FortiOS, que compromete a autenticação de dois fatores (2FA) e os firewalls da companhia. A falha foi inicialmente identificada na VPN FortiGate e permite que hackers acessem contas legítimas sem ativar o segundo fator de autenticação, utilizando uma simples alteração no nome de usuário, como mudar a primeira letra de minúscula para maiúscula. Essa vulnerabilidade se agrava devido a uma má configuração do sistema, onde a autenticação local não diferencia letras maiúsculas e minúsculas, resultando em acessos não autorizados. Apesar das atualizações lançadas pela Fortinet e recomendações para desativar a diferenciação de letras, os ataques continuam a ser uma preocupação constante. Em abril de 2021, autoridades alertaram sobre o uso do FortiOS para atacar governos, destacando a gravidade da situação. A exploração contínua dessa falha representa um risco significativo para empresas que utilizam as soluções da Fortinet, especialmente em um cenário onde vulnerabilidades de dia zero são comuns.

Extensão de VPN rouba dados de conversas do ChatGPT e Gemini

Especialistas da KOI identificaram que a extensão de VPN Urban VPN, com mais de 6 milhões de usuários, está coletando secretamente conversas de usuários de ferramentas de inteligência artificial, como ChatGPT e Gemini. Apesar de sua promessa de segurança, a extensão utiliza um código malicioso que intercepta o tráfego entre o usuário e as plataformas de IA, permitindo a captura de dados pessoais, incluindo perguntas e respostas, mesmo quando a VPN não está conectada. Os dados coletados são enviados para um servidor da Urban VPN e posteriormente comercializados para análises de marketing, afetando mais de 8 milhões de usuários dos navegadores Chrome e Edge. A KOI recomenda a desinstalação imediata da extensão, pois ela pode ser uma porta de entrada para outras ameaças digitais. Este incidente destaca a importância da vigilância em relação a ferramentas que prometem privacidade, mas que podem comprometer a segurança dos usuários.

Coupang pagará quase US 1,2 bilhão por violação de dados

A Coupang, uma das maiores empresas de e-commerce da Coreia do Sul, anunciou que compensará 33,7 milhões de clientes afetados por uma violação de dados ocorrida em novembro de 2025. O ataque, considerado um dos maiores do país, resultou na exposição de informações pessoais, incluindo nomes, e-mails, números de telefone e endereços de entrega. A empresa se comprometeu a pagar 1,69 trilhões de won (aproximadamente US$ 1,18 bilhões), oferecendo a cada cliente um voucher de 50.000 won (cerca de US$ 35), que só pode ser utilizado em seus serviços. Essa abordagem gerou críticas de legisladores e grupos de defesa do consumidor, que a consideraram uma estratégia de marketing disfarçada de compensação. Além disso, a polícia iniciou uma investigação sobre o incidente, enviando 17 investigadores para apurar os fatos, incluindo a origem da violação e o responsável pelo vazamento das informações. A situação levanta preocupações sobre a segurança de dados e a responsabilidade das empresas em proteger as informações pessoais de seus clientes.

Pacote falso de API sequestra contas do WhatsApp com 56 mil downloads

Um novo golpe de cibersegurança tem chamado a atenção ao utilizar um pacote de API falso do WhatsApp, conhecido como ’lotusbail’, que já foi baixado mais de 56 mil vezes desde seu lançamento em maio de 2025. Especialistas da Koi Security alertam que, embora o pacote pareça funcional, ele é projetado para roubar credenciais do WhatsApp, interceptar mensagens e instalar um backdoor persistente no dispositivo da vítima. O ataque se concretiza através da captura de tokens de autenticação, permitindo que os hackers vinculem seu dispositivo à conta da vítima sem que esta perceba. Mesmo após a desinstalação do pacote, o acesso à conta permanece, pois a vinculação não é removida automaticamente. O malware utiliza técnicas de antidepuração para evitar ser detectado, tornando-se um risco significativo para os usuários do WhatsApp. Este incidente destaca a necessidade urgente de conscientização e proteção contra ameaças digitais, especialmente em plataformas amplamente utilizadas como o WhatsApp.

Golpe do processo judicial espalha malware entre usuários de Android

Um novo golpe está afetando usuários de Android na Turquia, onde criminosos estão utilizando aplicativos relacionados ao sistema jurídico para disseminar um trojan chamado Frogblight, que tem como objetivo roubar dados bancários. O malware foi identificado pela primeira vez em agosto de 2025 e é propagado por meio de smishing, uma técnica de phishing que utiliza mensagens SMS fraudulentas. As vítimas recebem mensagens que alegam envolvimento em processos judiciais ou a possibilidade de receber auxílio financeiro, levando-as a clicar em links que baixam aplicativos maliciosos.

Falha crítica no MongoDB, MongoBleed, compromete Ubisoft

Pesquisadores das empresas OX Security e Wiz.io identificaram uma vulnerabilidade crítica no MongoDB, conhecida como MongoBleed (CVE-2025-14847), que já foi explorada em ataques a diversos sites e serviços, incluindo a Ubisoft. Essa falha permite que hackers acessem e vazem informações sensíveis da memória de servidores MongoDB, como senhas e chaves de API, sem necessidade de autenticação. A vulnerabilidade foi revelada em 24 de dezembro de 2025 e afeta todas as versões suportadas do MongoDB, da 3.6 à 8.2.2. A Ubisoft, que utiliza MongoDB em seus serviços, teve que interromper temporariamente o acesso ao jogo Rainbow Six Siege e seu marketplace devido a um ataque que explorou essa brecha. Para mitigar os riscos, as organizações que utilizam MongoDB devem atualizar suas versões imediatamente ou desativar a compressão zlib, que é a causa da vulnerabilidade. A primeira exploração pública foi demonstrada em 25 de dezembro, evidenciando a gravidade da situação e a necessidade urgente de ações corretivas.

Inteligência Artificial nas Operações de Segurança Desafios e Oportunidades

A inteligência artificial (IA) está rapidamente se integrando às operações de segurança, mas muitas equipes ainda enfrentam dificuldades para transformar experimentos iniciais em valor operacional consistente. De acordo com a pesquisa SANS SOC de 2025, 40% dos Centros de Operações de Segurança (SOCs) utilizam ferramentas de IA ou aprendizado de máquina (ML) sem integrá-las formalmente às suas operações. Isso resulta em um uso informal e muitas vezes pouco confiável da IA, sem um modelo claro de como validar seus resultados. A IA pode melhorar a capacidade e a satisfação das equipes, mas deve ser aplicada a problemas bem definidos e acompanhada de processos de revisão rigorosos. O artigo destaca cinco áreas onde a IA pode oferecer suporte confiável: engenharia de detecção, caça a ameaças, desenvolvimento e análise de software, automação e orquestração. A aplicação eficaz da IA requer que as equipes definam claramente os problemas e validem as saídas, evitando a dependência excessiva da automação. A abordagem deve ser de refinamento de processos existentes, em vez de criar novas categorias de trabalho.

Grupo Silver Fox intensifica ataques de phishing na Índia com malware

O grupo de cibercrime conhecido como Silver Fox, originário da China, está direcionando suas campanhas de phishing para a Índia, utilizando iscas relacionadas a impostos de renda para disseminar um trojan modular de acesso remoto chamado ValleyRAT. A análise da CloudSEK revela que esses ataques sofisticados empregam uma cadeia de ataque complexa, incluindo o sequestro de DLLs e a persistência do malware. Os e-mails de phishing contêm PDFs falsos que, ao serem abertos, redirecionam os usuários para um domínio malicioso onde um arquivo ZIP é baixado. Este arquivo contém um instalador que, por sua vez, utiliza um executável legítimo para instalar o ValleyRAT, que se comunica com um servidor externo e pode realizar atividades como registro de teclas e coleta de credenciais. A campanha também se beneficia de técnicas de SEO para distribuir instaladores de backdoor de aplicativos populares, visando principalmente indivíduos e organizações de língua chinesa. A NCC Group identificou um painel de gerenciamento exposto que rastreia a atividade de downloads relacionados a esses instaladores maliciosos, revelando que a maioria dos cliques nos links de download se originou da China, seguida por outros países. Essa situação destaca a necessidade de vigilância e medidas de segurança robustas para mitigar os riscos associados a esses ataques.

Grupo de hackers chinês utiliza rootkit para implantar backdoor TONESHELL

O grupo de hackers conhecido como Mustang Panda, vinculado à China, utilizou um driver de rootkit em modo kernel não documentado para implantar uma nova variante de backdoor chamada TONESHELL. Essa atividade foi detectada em meados de 2025, com foco em entidades governamentais na Ásia, especialmente em Myanmar e Tailândia. O driver malicioso, assinado com um certificado digital roubado, atua como um minifiltro, injetando o trojan TONESHELL nos processos do sistema e protegendo arquivos maliciosos e chaves de registro. O TONESHELL possui capacidades de shell reverso e downloader, permitindo que os atacantes baixem malware adicional em máquinas comprometidas. A infraestrutura de comando e controle (C2) foi estabelecida em setembro de 2024, e o ataque pode ter explorado máquinas previamente comprometidas. A detecção do shellcode injetado é crucial para identificar a presença do backdoor. A Kaspersky destacou que a evolução das operações do Mustang Panda mostra um uso crescente de injetores em modo kernel, aumentando a furtividade e a resiliência das suas atividades maliciosas.

Ubisoft desliga servidores de R6 Siege após ataque de hackers

No dia 27 de dezembro de 2025, a Ubisoft enfrentou um grave incidente de segurança em seu jogo Rainbow Six Siege, onde hackers conseguiram injetar bilhões de créditos e skins raras, incluindo itens exclusivos de desenvolvedores, nas contas de diversos jogadores. Em resposta, a empresa decidiu desligar os servidores do jogo. Embora a Ubisoft não tenha fornecido detalhes sobre a natureza do ataque, afirmou que as mensagens recebidas pelos jogadores não eram oficiais. Especialistas em cibersegurança, como o usuário Vx Underground, destacaram a fragilidade do suporte ao cliente da Ubisoft, que tem sido alvo de subornos e engenharia social, permitindo o acesso não autorizado a contas de jogadores. Após o incidente, a Ubisoft baniu alguns jogadores, mas aqueles que receberam créditos sem envolvimento na invasão não sofrerão penalidades. O inventário dos jogadores foi revertido ao estado anterior ao ataque, e os servidores foram reabertos em 29 de dezembro, embora o marketplace permaneça fechado para investigações. O ataque expôs dados sensíveis de jogadores, como nome completo e endereço de IP, e levantou preocupações sobre a segurança do suporte ao cliente em regiões como África do Sul, Egito e Índia, onde funcionários são mais vulneráveis a subornos.

Ferramenta falsa de ativação do Windows infecta PCs com malware

Um novo golpe de cibersegurança está em andamento, onde hackers estão utilizando um domínio falso do Microsoft Activation Scripts (MAS) para disseminar malware, especificamente o Cosmali Loader. Esse malware é ativado quando usuários digitam incorretamente o comando ‘get.activated.win’ no PowerShell, substituindo por ‘get.activate[.]win’, um domínio malicioso. Os usuários afetados relataram receber pop-ups informando sobre a infecção, que pode incluir um trojan de acesso remoto e funcionalidades de mineração de criptomoedas. Especialistas em cibersegurança alertam que a utilização de scripts de ativação não oficiais do Windows pode ser arriscada e recomendam cautela ao inserir comandos desconhecidos. A situação destaca a importância de verificar a autenticidade de ferramentas de ativação e a necessidade de educação contínua sobre segurança digital para evitar tais armadilhas.

Hacker ameaça vazar 40 milhões de dados da editora da Vogue e Wired

A Condé Nast, editora de revistas renomadas como Vogue e Wired, enfrenta uma grave ameaça de cibersegurança. Um hacker, identificado como ‘Lovely’, anunciou que pretende vazar mais de 40 milhões de dados da empresa, após a exposição de 2,3 milhões de credenciais da revista Wired durante um ataque ocorrido no Natal. O hacker alega que a Condé Nast ignorou alertas sobre falhas de segurança, o que motivou sua ação. Os dados já vazados incluem e-mails, nomes de usuários, endereços residenciais, números de telefone e informações pessoais de assinantes. Especialistas em segurança alertam que um vazamento em larga escala pode comprometer a privacidade de muitos usuários e abrir espaço para fraudes financeiras, especialmente considerando a reputação das marcas envolvidas. A Condé Nast ainda não se manifestou oficialmente sobre o incidente, mas a situação é crítica, dado o potencial impacto na segurança dos dados de seus assinantes.

Hackers afirmam ter roubado 40 milhões de registros da Condé Nast

Recentemente, um hacker conhecido como ‘Lovely’ invadiu os sistemas da Condé Nast, resultando no vazamento de dados sensíveis de mais de 2,3 milhões de leitores da WIRED. As informações comprometidas incluem e-mails, nomes, números de telefone, endereços e detalhes de contas. O hacker, que alegou não ter intenções maliciosas, tentou alertar a empresa sobre vulnerabilidades em seus sistemas, mas sem sucesso. Após um mês sem resposta, decidiu divulgar os dados em fóruns de hackers, onde outros usuários podem acessá-los mediante pagamento. Lovely também afirmou ter acesso a dados de outras publicações da Condé Nast, como Vogue e Vanity Fair. Especialistas em segurança alertam que os dados vazados podem ser utilizados em ataques de phishing, e recomendam que os usuários fiquem atentos a e-mails suspeitos, especialmente aqueles que se passam pela Condé Nast ou suas marcas. A situação destaca a importância da segurança de dados e a necessidade de vigilância constante por parte dos usuários.

Grupo de ransomware Meduza Locker ataca escola no Canadá

O grupo de ransomware Meduza Locker reivindicou um ataque cibernético à Kelsey School Division, em Manitoba, Canadá, ocorrido em novembro de 2025. Em um comunicado, o superintendente da divisão escolar, Trevor Lane, informou que uma violação não autorizada afetou a rede de TI da instituição, interrompendo sistemas escolares. Meduza Locker listou a Kelsey School Division em seu site de vazamento de dados, alegando ter roubado documentos de alunos, pais e funcionários, e exigiu um resgate de $40.000 pela recuperação dos dados. Embora a Kelsey School Division tenha iniciado uma investigação sobre a extensão da violação, não confirmou a autenticidade das alegações do grupo. O ataque destaca a crescente preocupação com a segurança cibernética em instituições educacionais, que têm sido alvos frequentes de ransomware, com 89 ataques confirmados em escolas, faculdades e universidades em 2025 até o momento. O impacto desses ataques pode ser severo, afetando operações diárias e expondo dados sensíveis a riscos de fraude.

Telegram é usado por hackers para espalhar aplicativos clonados

Criminosos digitais estão utilizando o Telegram como plataforma para disseminar aplicativos clonados que roubam dados de usuários de dispositivos Android. Especialistas do Group-IB identificaram uma campanha de phishing que se aproveita da confiança em aplicativos legítimos, como os disponíveis na Play Store. Os hackers criam versões falsas de aplicativos populares e, ao serem instalados, esses aplicativos maliciosos atuam como droppers, implantando um payload agressivo sem necessidade de conexão com a internet. A infecção ocorre através do sequestro de SMS, utilizando um malware chamado Wonderland, que permite a execução de comandos maliciosos em tempo real. Até o momento, a campanha foi observada principalmente no Uzbequistão, mas a técnica pode ser facilmente replicada em outros locais. O malware intercepta senhas de uso único e informações sensíveis, como credenciais bancárias, e se propaga entre os contatos da vítima. Para que o malware funcione, o usuário deve permitir a instalação de fontes desconhecidas, o que facilita o sequestro do número de celular e a continuidade da infecção. A estratégia dos hackers é criar uma aparência de legitimidade para enganar as vítimas e burlar verificações de segurança.

Extensões falsas no Firefox disseminam malware em nova campanha

Uma nova campanha de malware, chamada GhostPoster, tem afetado usuários do navegador Firefox ao utilizar logos de 17 extensões legítimas para disseminar um software malicioso. Segundo a Koi Security, essas extensões foram baixadas mais de 50 mil vezes antes de serem desativadas. O malware é projetado para rastrear as atividades dos usuários e realizar fraudes, como sequestrar links de afiliados e injetar códigos de rastreamento. Os hackers se aproveitam de ícones de VPNs, bloqueadores de anúncios e ferramentas populares, como versões falsas do Google Tradutor, para enganar os usuários. Após a instalação, o malware analisa o sistema em busca de um marcador específico e se conecta a um servidor externo, iniciando uma série de ações maliciosas, como a interceptação de links de e-commerce e a criação de perfis falsos no Google Analytics. O software malicioso opera de forma furtiva, com um loader que espera até 48 horas entre as tentativas de busca, dificultando sua detecção. Essa situação levanta preocupações sobre a segurança dos dados dos usuários e a eficácia das medidas de proteção existentes.

Vulnerabilidades e Ataques Cibernéticos em Alta em 2025

O cenário de cibersegurança em 2025 foi marcado por uma série de incidentes que revelaram a vulnerabilidade de ferramentas amplamente utilizadas. Entre os principais eventos, destaca-se a exploração da vulnerabilidade CVE-2025-14847 no MongoDB, que afeta mais de 87 mil instâncias globalmente, permitindo que atacantes não autenticados acessem dados sensíveis. Além disso, um ataque à extensão do Chrome do Trust Wallet resultou em perdas de aproximadamente US$ 7 milhões, após a publicação de uma versão maliciosa da extensão. Outro incidente significativo foi a campanha de espionagem cibernética do grupo Evasive Panda, que utilizou envenenamento de DNS para implantar o malware MgBot em alvos na Turquia, China e Índia. A violação de dados da LastPass em 2022 também teve consequências prolongadas, com a exploração de senhas fracas resultando em um roubo de criptomoedas de pelo menos US$ 35 milhões. Por fim, um pacote malicioso no repositório npm, que se passava por uma API do WhatsApp, foi baixado mais de 56 mil vezes, permitindo que atacantes interceptassem mensagens dos usuários. Esses eventos ressaltam a necessidade urgente de atualizações e monitoramento contínuo das infraestruturas de TI.

Ameaças de Segurança em Sistemas de IA Um Alerta Urgente

Em 2024, a segurança cibernética enfrentou um aumento alarmante de 25% em vazamentos de dados, totalizando 23,77 milhões de segredos expostos, devido a falhas em sistemas de inteligência artificial (IA). Incidentes como a invasão da biblioteca Ultralytics AI, que instalou código malicioso para mineração de criptomoedas, e a exposição de 2.349 credenciais por pacotes Nx, destacam a vulnerabilidade das organizações, mesmo aquelas com programas de segurança robustos. Os frameworks tradicionais de segurança, como NIST e ISO, não foram projetados para lidar com as especificidades das ameaças de IA, resultando em lacunas significativas na proteção. Por exemplo, ataques de injeção de prompt e envenenamento de modelo exploram falhas que não são abordadas por controles convencionais. A falta de diretrizes específicas para esses vetores de ataque torna as empresas vulneráveis, mesmo após auditorias e conformidade com normas de segurança. A situação é crítica, pois a detecção de ataques relacionados à IA pode levar ainda mais tempo, exacerbando o risco. A crescente adoção de pacotes de IA em ambientes de nuvem aumenta ainda mais a superfície de ataque, exigindo uma reavaliação urgente das estratégias de segurança.

Campanha de phishing direcionada utiliza pacotes npm para roubo de credenciais

Pesquisadores de cibersegurança revelaram uma campanha de spear-phishing que utilizou 27 pacotes maliciosos no registro npm para roubar credenciais. A operação, que durou cinco meses, visou principalmente profissionais de vendas e comerciais em organizações de infraestrutura crítica nos EUA e países aliados. Os pacotes, que não precisam ser instalados, servem como infraestrutura para hospedar iscas em HTML e JavaScript que imitam portais de compartilhamento de documentos e páginas de login da Microsoft. Os atacantes implementaram várias técnicas para dificultar a análise, como a obfuscação do código e a inclusão de campos de formulário honeypot. Além disso, os pacotes continham endereços de e-mail de 25 indivíduos específicos em setores como manufatura e saúde, levantando suspeitas sobre como os atacantes obtiveram essas informações. Para mitigar os riscos, é crucial que as organizações reforcem a verificação de dependências, monitorem solicitações incomuns de CDNs e implementem autenticação multifator resistente a phishing.

Vulnerabilidade MongoDB expõe dados sensíveis em mais de 87 mil servidores

Uma vulnerabilidade crítica no MongoDB, identificada como CVE-2025-14847, está sendo ativamente explorada, com mais de 87 mil instâncias potencialmente vulneráveis em todo o mundo. Com uma pontuação CVSS de 8.7, a falha permite que atacantes não autenticados vazem dados sensíveis da memória do servidor MongoDB. O problema está relacionado à implementação da descompressão de mensagens zlib no MongoDB, que é a configuração padrão. Ao enviar pacotes de rede malformados, um atacante pode extrair fragmentos de dados privados, incluindo informações de usuários, senhas e chaves de API. Embora a exploração exija o envio de um grande volume de requisições, o tempo disponível para o atacante aumenta a quantidade de dados que podem ser coletados. A empresa de segurança Wiz alerta que 42% dos ambientes em nuvem têm pelo menos uma instância do MongoDB em versões vulneráveis. Para mitigar o problema, recomenda-se atualizar para versões seguras do MongoDB e desativar a compressão zlib. Além disso, é aconselhável restringir a exposição da rede dos servidores MongoDB e monitorar logs em busca de conexões anômalas.

O que é Autenticação de Dois Fatores (2FA)?

A Autenticação de Dois Fatores (2FA) é uma medida de segurança essencial na era digital, que vai além do uso de senhas estáticas. Com o aumento dos vazamentos de dados, como os 300 milhões de registros pessoais que vazaram na dark web em 2025, a 2FA se torna crucial para proteger informações pessoais. O método combina dois fatores de verificação: algo que o usuário sabe (como uma senha) e algo que ele possui (como um smartphone ou token). Existem diferentes tipos de 2FA, desde o menos seguro, que utiliza SMS, até chaves de segurança física, que oferecem a maior proteção. A 2FA é fundamental para prevenir ataques como o credential stuffing e phishing, pois mesmo que a senha seja comprometida, o acesso à conta ainda requer o segundo fator de autenticação. Com a crescente sofisticação dos cibercriminosos, adotar a 2FA é uma estratégia eficaz para reforçar a segurança online.

O que acontece com seu CPF após um vazamento de dados?

O vazamento de dados pessoais, como CPF, é o início de uma série de problemas que podem se estender por anos. Após a exposição, essas informações se tornam mercadorias em uma economia paralela, sendo negociadas em fóruns da dark web. Especialistas afirmam que, uma vez que um CPF vaza, ele não ‘desvaza’, pois é agregado a outras bases de dados e circula entre grupos criminosos. Os dados são utilizados para fraudes financeiras, como a abertura de contas e a realização de compras em nome da vítima. O processo de monetização envolve etapas como o comprometimento da fonte de dados, extração, enriquecimento e exploração dos dados. O uso de inteligência artificial tem tornado os ataques, como phishing, mais sofisticados e difíceis de detectar. Após um vazamento, é crucial que a vítima atue rapidamente, trocando senhas, ativando autenticação em múltiplos fatores e monitorando suas contas. A responsabilidade pelo vazamento recai sobre a empresa que detinha os dados, que deve demonstrar que adotou medidas de segurança adequadas. A Lei Geral de Proteção de Dados (LGPD) impõe sanções severas para empresas que não cumprirem suas obrigações de proteção de dados.

Dicas de segurança online para as compras de Natal

Com a chegada das festas de fim de ano, a atividade de golpistas aumenta, tornando essencial a adoção de medidas de segurança online. Especialistas da Norton VPN alertam que um simples clique em um link malicioso pode transformar as compras natalinas em um pesadelo. O aumento de sites fraudulentos, que cresceu mais de 250% antes do Black Friday de 2025, destaca a importância de estar atento a ofertas que parecem boas demais para serem verdade. Os golpistas estão se adaptando, utilizando e-mails, mensagens de texto e chamadas telefônicas para enganar os consumidores. Para se proteger, é fundamental usar o bom senso, verificar a legitimidade das ofertas digitando o endereço do site diretamente no navegador e não se deixar levar pela pressão do tempo. Além disso, ferramentas como proteção contra fraudes por IA e VPNs podem ajudar a mitigar riscos. A conscientização e a cautela são as melhores defesas contra essas ameaças durante a temporada de compras.

A criptografia pós-quântica não é o fim NordVPN busca inovações em 2026

Em agosto de 2024, o Instituto Nacional de Padrões e Tecnologia (NIST) lançou os primeiros padrões de criptografia resistentes a quânticos, marcando um novo capítulo na segurança de VPNs. A NordVPN, uma das principais fornecedoras do setor, adotou esses padrões em outubro de 2024, começando pela proteção em dispositivos Linux. Em 2025, a empresa expandiu a criptografia pós-quântica (PQE) para todos os seus aplicativos, utilizando o algoritmo ML-KEM, que é fundamental para a troca de chaves criptográficas. A NordVPN implementou uma abordagem híbrida, combinando algoritmos PQE com métodos de criptografia clássicos, e introduziu uma inovação ao trocar chaves de criptografia a cada 90 segundos, um método patenteado. O CTO da NordVPN, Marijus Briedis, destacou que a implementação da PQE é apenas o primeiro passo, com planos para integrar segurança pós-quântica na fase de autenticação, um aspecto crucial para garantir a confiança em identidades digitais. Embora não haja uma data definida para essa integração, a expectativa é que ocorra no primeiro semestre de 2026. A empresa busca liderar a indústria em agilidade criptográfica, permitindo adaptações rápidas a novas ameaças quânticas.

Phreeli lança MVNO focada em criptomoedas e privacidade global

A Phreeli, operadora móvel virtual (MVNO), lançou um serviço de telefonia celular que prioriza a privacidade dos usuários em mais de 90 países. O serviço oferece chamadas, mensagens e dados ilimitados, além de suporte a pagamentos em criptomoedas, o que proporciona um nível de anonimato incomum em serviços de telefonia convencionais. A proteção de dados é garantida através de um sistema que separa as interações dos usuários em três serviços distintos: serviço de dados, serviço de usuário e serviço de mistura, minimizando a exposição de informações pessoais. Os planos variam de US$ 25 a US$ 85 por mês, dependendo da quantidade de dados de alta velocidade, e todos incluem mensagens internacionais. Apesar das inovações, a Phreeli pode enfrentar desafios regulatórios devido à falta de requisitos de identificação padrão, o que pode levantar preocupações sobre fraudes e lavagem de dinheiro. A adoção do serviço dependerá da aceitação regulatória e da confiança dos usuários, especialmente considerando que a MVNO utiliza infraestrutura celular existente, permitindo a ativação instantânea via eSIM.

Esqueça OpenVPN e WireGuard Este é o protocolo VPN do futuro

O artigo da TechRadar destaca o lançamento do protocolo NordWhisper pela NordVPN, projetado para contornar restrições de rede sem comprometer a experiência do usuário. Lançado em janeiro de 2025, o NordWhisper utiliza tecnologia de túnel web inovadora, que imita o tráfego da web comum, tornando-se quase invisível para firewalls que bloqueiam assinaturas de VPN. Embora atualmente esteja disponível apenas para Windows, Android e Linux, sua compatibilidade foi expandida para iPhone e Mac. Além disso, a introdução do Encrypted Client Hello (ECH) em agosto de 2025 visa proteger a privacidade dos usuários ao impedir que intermediários vejam quais serviços estão sendo acessados. O artigo também menciona a crescente importância da privacidade dos metadados, uma vez que ferramentas de censura modernas utilizam aprendizado de máquina para analisar padrões de tráfego. A NordVPN está desenvolvendo tecnologias que podem melhorar a privacidade dos metadados e está se preparando para integrar o protocolo QUIC, visando um futuro totalmente baseado em TLS para resistência à censura. Com o aumento das restrições na internet globalmente, soluções de VPN confiáveis e resistentes à censura se tornam cada vez mais essenciais.

Fujifilm lança cartucho de fita magnética de 40TB para empresas

A Fujifilm anunciou o lançamento de um novo cartucho de fita magnética LTO Ultrium 10 com capacidade nativa de 40TB, que pode chegar a 100TB com compressão. Este produto visa atender a empresas que enfrentam um aumento nos incidentes de ransomware e a crescente pressão regulatória sobre a proteção de dados. O cartucho, que é compatível com unidades LTO-10 existentes, promete maior eficiência em custos de armazenamento a longo prazo, especialmente em cenários de retenção de dados. Com uma taxa de transferência máxima de 400MB/s nativa e até 1000MB/s comprimida, a nova fita é projetada para suportar temperaturas de operação entre 15°C e 35°C e níveis de umidade de até 80%. A Fujifilm destaca a durabilidade e a performance estável de leitura e gravação, embora a confiabilidade em condições de estresse dependa da disciplina de implantação. Apesar das alegações de que a mídia física está obsoleta, a fita magnética continua a desempenhar um papel importante nas estratégias de armazenamento corporativo, especialmente devido à sua capacidade de isolamento offline, que limita a exposição a ataques cibernéticos. O cartucho estará disponível a partir de janeiro de 2026, em três configurações diferentes.

Golpistas exploram o clima festivo com pedidos de vinho falsos

Com a aproximação das festas de fim de ano, golpistas estão aproveitando o aumento do tráfego de e-mails para aplicar fraudes que visam roubar informações pessoais e bancárias. Segundo a análise da X-Labs, os golpes se disfarçam como promoções de Natal ou notificações de pedidos, utilizando mensagens que parecem legítimas para evitar a desconfiança dos usuários. Esses e-mails, que passam por sistemas de envio em massa, apresentam formatação limpa e opções de cancelamento, o que ajuda a driblar sistemas básicos de detecção de spam.

Vulnerabilidade crítica no MongoDB permite acesso não autenticado a dados

Uma falha de segurança de alta gravidade foi identificada no MongoDB, permitindo que usuários não autenticados leiam memória heap não inicializada. A vulnerabilidade, classificada como CVE-2025-14847 com uma pontuação CVSS de 8.7, resulta de um tratamento inadequado de inconsistências no parâmetro de comprimento. Isso ocorre quando um programa não lida corretamente com situações em que um campo de comprimento não corresponde ao tamanho real dos dados associados. A falha afeta várias versões do MongoDB, incluindo as versões 8.2.0 a 8.2.3, 8.0.0 a 8.0.16, e versões anteriores até a 3.6. A MongoDB já lançou correções nas versões 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 e 4.4.30. Caso a atualização imediata não seja viável, recomenda-se desabilitar a compressão zlib no servidor MongoDB. A exploração dessa falha pode resultar na divulgação de dados sensíveis que podem auxiliar um atacante em futuras explorações.

Trust Wallet alerta usuários sobre incidente de segurança

A Trust Wallet, serviço de carteira de criptomoedas, está alertando seus usuários para atualizarem a extensão do Google Chrome após um incidente de segurança que resultou na perda de aproximadamente US$ 7 milhões. O problema afeta a versão 2.68 da extensão, que possui cerca de um milhão de usuários. A empresa recomenda a atualização imediata para a versão 2.69. O ataque, conforme relatado pela SlowMist, introduziu um código malicioso que acessava as carteiras armazenadas na extensão e solicitava a frase mnemônica de cada uma. Essa informação era então enviada para um servidor controlado pelo atacante. Até o momento, cerca de US$ 3 milhões em Bitcoin, US$ 431 em Solana e mais de US$ 3 milhões em Ethereum foram drenados. A Trust Wallet afirmou que está trabalhando para reembolsar todos os usuários afetados e pediu que os usuários evitem interagir com mensagens que não venham de seus canais oficiais. A possibilidade de que o ataque tenha sido realizado por um ator de estado-nação foi levantada, e o cofundador da Binance, Changpeng Zhao, sugeriu que o ataque pode ter sido realizado por um insider.

Vulnerabilidade crítica no LangChain Core pode comprometer segredos

Uma falha de segurança crítica foi identificada no LangChain Core, um pacote Python essencial para aplicações que utilizam modelos de linguagem. A vulnerabilidade, classificada como CVE-2025-68664 e com um CVSS de 9.3, permite que atacantes explorem funções de serialização, como dumps() e dumpd(), para injetar dados maliciosos e potencialmente roubar segredos sensíveis. O problema reside na falta de escape de dicionários que contêm chaves ’lc’, que são usadas internamente pelo LangChain. Isso pode resultar na extração de segredos de variáveis de ambiente e na execução de código arbitrário. Para mitigar a vulnerabilidade, a equipe do LangChain lançou um patch que altera as configurações padrão, bloqueando a execução de templates Jinja2 e desativando a carga automática de segredos do ambiente. Além disso, uma falha semelhante foi encontrada no LangChain.js, com a CVE-2025-68665, que também permite a extração de segredos. Dada a gravidade da situação, os usuários são fortemente aconselhados a atualizar para versões corrigidas o mais rápido possível.

Grupo APT ligado à China realiza campanha de espionagem cibernética

Um grupo de ameaça persistente avançada (APT) vinculado à China, conhecido como Evasive Panda, está por trás de uma campanha de espionagem cibernética altamente direcionada, que utiliza envenenamento de DNS para implantar o backdoor MgBot. Os ataques, que ocorreram entre novembro de 2022 e novembro de 2024, visaram principalmente vítimas na Turquia, China e Índia. A técnica de ataque envolve a manipulação de respostas DNS para redirecionar usuários a servidores controlados pelos atacantes, onde são entregues atualizações maliciosas disfarçadas de softwares legítimos, como o SohuVA.

Vazamento de dados do LastPass ainda causa perdas financeiras em 2025

Um novo relatório da TRM Labs revela que os backups criptografados roubados do LastPass, durante um ataque em 2022, estão sendo explorados por criminosos cibernéticos, especialmente associados à Rússia. Esses atacantes têm conseguido decifrar cofres de usuários que utilizam senhas mestras fracas, resultando em perdas significativas de ativos em criptomoedas até o final de 2025. A análise da TRM Labs indica que mais de 35 milhões de dólares em ativos digitais foram desviados, com 28 milhões convertidos em Bitcoin e lavados através da Wasabi Wallet. O LastPass foi multado em 1,6 milhão de dólares pelo Escritório do Comissário de Informação do Reino Unido por não implementar medidas de segurança adequadas. O relatório destaca que a falta de atualização de senhas e a segurança inadequada dos cofres permitiram que os atacantes continuassem a explorar vulnerabilidades por anos. As transações foram rastreadas através de exchanges russas, como Cryptex, que já foram sancionadas por atividades ilícitas. Essa situação evidencia como um único incidente de segurança pode se transformar em uma campanha de roubo prolongada, ressaltando a importância de medidas de segurança robustas e da conscientização dos usuários sobre a proteção de suas informações.

Ameaças Cibernéticas A Evolução dos Ataques e a Necessidade de Vigilância

O cenário da cibersegurança está se tornando cada vez mais complexo, com atacantes utilizando ferramentas comuns e interfaces familiares para realizar suas atividades maliciosas. Recentemente, foi identificado um padrão de ataques que se destaca pela precisão, paciência e persuasão, onde os invasores não se destacam, mas se camuflam em atividades normais. Um exemplo é o uso do Nezha, uma ferramenta de monitoramento de código aberto, que está sendo explorada por cibercriminosos para obter acesso remoto a sistemas comprometidos. Além disso, a Coreia do Sul implementou uma nova política que exige reconhecimento facial para a ativação de novos números de telefone, visando combater fraudes e roubo de identidade. Por outro lado, a detecção de malware que explora NFC em dispositivos Android aumentou em 87% na segunda metade de 2025, demonstrando a crescente sofisticação das ameaças. Outro ponto alarmante é a distribuição de exploits falsos que visam profissionais inexperientes em segurança da informação, levando à instalação de backdoors como o WebRAT. Esses incidentes ressaltam a importância de uma conscientização mais aguda sobre as ameaças cibernéticas e a necessidade de estratégias de defesa mais eficazes, que vão além de simplesmente construir muros de proteção.

Da isca ao Pix como funcionam os golpes digitais no Brasil

O Brasil enfrenta uma crescente onda de golpes digitais, que utilizam engenharia social, inteligência artificial e automação para enganar vítimas. Os golpistas se aproveitam de eventos de grande visibilidade, como a declaração do Imposto de Renda e programas sociais, para criar campanhas de phishing que induzem as pessoas a fornecer dados pessoais ou realizar transferências via Pix. O uso de canais variados, como e-mails, SMS (smishing) e redes sociais, amplia o alcance dessas fraudes. Técnicas como vishing, whaling e clone phishing são comuns, e a clonagem de contas de WhatsApp se tornou uma prática recorrente, onde golpistas se passam por conhecidos para solicitar dinheiro. Para se proteger, é essencial ativar a verificação em duas etapas e estar atento a mensagens suspeitas. O aumento de 80% nas tentativas de phishing no Brasil, com mais de 553 milhões de ataques bloqueados em um ano, destaca a urgência de medidas de segurança mais robustas tanto para indivíduos quanto para empresas.

Vulnerabilidade em NVRs da Digiever é adicionada ao catálogo da CISA

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma falha de segurança nos gravadores de vídeo em rede (NVRs) Digiever DS-2105 Pro em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), devido a evidências de exploração ativa. A vulnerabilidade, identificada como CVE-2023-52163, possui uma pontuação CVSS de 8.8 e está relacionada a uma injeção de comando que permite a execução remota de código após autenticação. Segundo a CISA, a falha se deve a uma vulnerabilidade de autorização ausente, que pode ser explorada através do arquivo time_tzsetup.cgi. Relatórios da Akamai e Fortinet indicam que a vulnerabilidade está sendo utilizada por agentes de ameaças para implantar botnets como Mirai e ShadowV2. A falha, juntamente com um bug de leitura de arquivo arbitrário (CVE-2023-52164, CVSS 5.1), permanece sem correção, uma vez que o dispositivo atingiu o status de fim de vida (EoL). A CISA recomenda que as agências do governo federal dos EUA adotem as devidas mitig ações ou descontinuem o uso do produto até 12 de janeiro de 2025, para proteger suas redes contra ameaças ativas.