Notícias de Cibersegurança

Notícias de Cibersegurança

Bem-vindo ao centro de notícias do BR Defense Center. Aqui você encontra as últimas notícias, análises e tendências em cibersegurança, com foco no cenário brasileiro e internacional.

Categorias

  • Ransomware: Ataques de sequestro de dados
  • Vulnerabilidades: Falhas de segurança e patches
  • Vazamento de Dados: Incidentes de exposição de dados
  • Phishing: Golpes e engenharia social
  • Malware: Análise de códigos maliciosos
  • Inteligência Artificial: IA aplicada à segurança
  • Cloud Security: Segurança em nuvem
  • Mobile Security: Segurança mobile
  • IoT Security: Segurança em IoT
  • Compliance: Regulamentações e conformidade

Atualização do Windows 11 oculta opção de login com senha

A Microsoft informou que uma atualização do Windows 11, lançada desde agosto de 2025, apresenta um bug que faz com que a opção de login por senha fique invisível na tela de bloqueio. Esse problema afeta usuários que utilizam a atualização prévia KN5064081 ou versões posteriores nos sistemas Windows 11 24h2 e 25H2. Embora o botão de senha continue funcional, ele não é exibido se o usuário não tiver outras opções de login disponíveis, como PIN ou biometria. Para contornar essa falha, a Microsoft sugere que os usuários passem o cursor do mouse sobre o ícone, o que faz a opção de senha reaparecer. A empresa está ciente do problema e trabalha em uma solução, mas ainda não disponibilizou um patch. Além disso, a mesma atualização causou outros problemas, como travamentos em vídeos protegidos por DRM. A situação destaca a importância de monitorar atualizações e suas consequências no desempenho do sistema operacional.

Vulnerabilidade zero-day no iOS 26 pode dar controle total do iPhone a hackers

Um cibercriminoso conhecido como ResearcherX divulgou uma suposta vulnerabilidade zero-day no iOS 26, da Apple, em um marketplace da dark web. Essa falha permitiria a corrupção da memória e o controle total de dispositivos que utilizam esse sistema operacional. A vulnerabilidade estaria relacionada ao parser do iOS Message, permitindo acesso root sem interação do usuário, apenas ao receber um pacote de dados malicioso. Classificada como uma ‘solução full chain’, a brecha poderia contornar as defesas de segurança do iOS, incluindo a ‘Proteção Multi Camadas’, que abrange o kernel e as defesas de espaço de usuário. Caso confirmada, a falha poderia expor dados sensíveis dos usuários, como mensagens, fotos encriptadas e informações de localização. A venda do exploit é alarmante, com preços que variam entre US$ 2 milhões e US$ 5 milhões, refletindo a gravidade da situação. Essa vulnerabilidade surge após a Apple ter lançado uma atualização significativa em setembro, que visava melhorar a segurança do sistema, mas que aparentemente não foi suficiente para impedir a exploração por hackers.

Você faz parte de uma botnet? Descubra com esta ferramenta gratuita

A GreyNoise, empresa de cibersegurança, lançou uma ferramenta gratuita chamada GreyNoise IP Check, que permite aos usuários verificar se seus endereços IP estão conectados a botnets. Uma botnet é uma rede de dispositivos infectados por malware, controlados remotamente por cibercriminosos, muitas vezes sem o conhecimento dos usuários. A ferramenta oferece três resultados: ‘Clean’ (Limpo), indicando que não há atividade maliciosa; ‘Malicious/Suspicious’ (Maliciosa/Suspeita), que sugere investigar dispositivos conectados; e ‘Common Business Service’ (Serviço Comercial Padrão), que indica que o IP está associado a uma VPN ou rede corporativa. Além disso, a ferramenta fornece um histórico de 90 dias do endereço IP, ajudando a identificar quando a infecção ocorreu. Dispositivos infectados podem ser utilizados para ataques DDoS, phishing e fraudes publicitárias, geralmente devido à falta de atualizações de segurança. Especialistas recomendam que os usuários mantenham seus sistemas atualizados e desativem o acesso remoto quando não necessário.

Gestão de Vulnerabilidades A Solução SecAlerts para Empresas

A gestão de vulnerabilidades é essencial para a segurança cibernética das empresas, mas muitas vezes elas não têm consciência de todos os softwares que utilizam, o que dificulta o acompanhamento de alertas e atualizações. Em 2024, cerca de 10% das vulnerabilidades foram exploradas, o que pode resultar em graves violações de segurança se não forem tratadas rapidamente. O SecAlerts surge como uma solução acessível e eficiente, funcionando em segundo plano e enviando alertas relevantes sobre vulnerabilidades específicas de cada software utilizado pela empresa. O sistema permite que as empresas façam upload de seus softwares e recebam informações em tempo real, filtrando apenas os alertas que realmente importam. Com recursos como Stacks, Channels e Alerts, o SecAlerts oferece uma interface amigável e personalizável, permitindo que as equipes de segurança se concentrem nas ameaças mais críticas. Além disso, a plataforma é compatível com diversas ferramentas de comunicação, facilitando a integração com os fluxos de trabalho existentes. A solução promete economizar tempo e recursos, sendo uma opção viável para empresas que buscam melhorar sua postura de segurança sem comprometer o orçamento.

Grupo iraniano MuddyWater ataca setores críticos em Israel com MuddyViper

Recentemente, entidades israelenses de diversos setores, incluindo tecnologia e infraestrutura crítica, foram alvo de uma nova onda de ataques cibernéticos atribuídos ao grupo de hackers MuddyWater, vinculado ao Ministério da Inteligência e Segurança do Irã. Os ataques introduziram um backdoor inédito chamado MuddyViper, que permite aos invasores coletar informações do sistema, executar comandos e exfiltrar credenciais de login. As campanhas de phishing, que utilizam e-mails com anexos PDF, têm como objetivo infiltrar redes por meio de ferramentas de gerenciamento remoto legítimas. Além do MuddyViper, o grupo utiliza uma variedade de ferramentas, como Fooder, um loader que executa o backdoor, e outros RATs (Remote Access Trojans) que facilitam o controle remoto das máquinas comprometidas. A evolução das táticas do MuddyWater indica um aumento na sofisticação operacional, com um foco em furtividade e persistência. O ataque também coincide com a divulgação de documentos internos de um grupo de hackers iraniano, revelando uma estrutura organizacional complexa e hierárquica, o que sugere um aparato cibernético estatal bem estruturado. Essa situação levanta preocupações sobre a segurança cibernética em setores críticos, especialmente em um contexto onde o Brasil também enfrenta desafios semelhantes em sua infraestrutura.

Pacote npm tenta manipular scanners de segurança baseados em IA

Pesquisadores de cibersegurança revelaram a existência de um pacote npm chamado eslint-plugin-unicorn-ts-2, que busca influenciar scanners de segurança impulsionados por inteligência artificial (IA). O pacote, que se apresenta como uma extensão do popular plugin ESLint para TypeScript, foi carregado em fevereiro de 2024 e já foi baixado quase 19 mil vezes. Uma análise da Koi Security identificou que o pacote contém um prompt que sugere que o código é legítimo e testado em um ambiente seguro, embora essa string não afete a funcionalidade do pacote. O código malicioso, introduzido na versão 1.1.3, possui um hook pós-instalação que captura variáveis de ambiente, como chaves de API e credenciais, e as exfiltra para um webhook. Essa abordagem reflete uma nova tática de cibercriminosos que buscam manipular ferramentas de análise baseadas em IA, além de explorar um mercado subterrâneo de modelos de linguagem maliciosos. Apesar das limitações desses modelos, como a geração de código incorreto, eles tornam o cibercrime mais acessível a atacantes inexperientes, permitindo ataques mais sofisticados em larga escala.

Campanha GlassWorm ataca marketplaces de extensões para desenvolvedores

A campanha de cibersegurança conhecida como GlassWorm voltou a atacar, infiltrando 24 extensões maliciosas no Microsoft Visual Studio Marketplace e Open VSX. Essas extensões se disfarçam de ferramentas populares para desenvolvedores, como Flutter e React, e têm como objetivo roubar credenciais do GitHub, npm e Open VSX, além de drenar ativos de criptomoedas de diversas carteiras. A GlassWorm, que utiliza a blockchain Solana para controle de comando e controle (C2), foi documentada pela primeira vez em outubro de 2025 e já causou sérios danos ao comprometer pacotes e extensões adicionais, espalhando o malware de forma semelhante a um verme. A última onda de ataques, identificada por John Tuckner da Secure Annex, envolveu a manipulação de contagens de downloads para enganar desenvolvedores. As extensões maliciosas contêm implantes em Rust que visam sistemas Windows e macOS, permitindo que os atacantes baixem cargas úteis adicionais. A situação é crítica, pois muitos desenvolvedores podem ser facilmente enganados por essas extensões, colocando suas máquinas e dados em risco.

Esquema de Infiltração da Coreia do Norte Através de Trabalho Remoto

Uma investigação conjunta liderada por Mauro Eldritch, fundador da BCA LTD, em colaboração com a iniciativa de inteligência de ameaças NorthScan e a solução de análise de malware ANY.RUN, revelou um dos esquemas de infiltração mais persistentes da Coreia do Norte: uma rede de trabalhadores de TI remotos ligada à divisão Chollima do grupo Lazarus. Os pesquisadores conseguiram observar as atividades dos operadores em tempo real, utilizando ambientes de sandbox controlados pela ANY.RUN.

Ataques de ransomware permanecem altos em novembro de 2025

Em novembro de 2025, o número de ataques de ransomware totalizou 659, apresentando uma leve queda de 5% em relação a outubro. O setor de saúde viu uma redução significativa, com ataques caindo 44%, enquanto empresas do setor de saúde, como farmacêuticas, enfrentaram um aumento de 43%. O setor de manufatura também registrou um aumento expressivo de 35%, e a educação teve um crescimento de 24%. Os grupos de ransomware mais ativos foram Qilin, Akira e Clop, com Qilin liderando com 107 ataques confirmados. Os dados indicam que mais de 31.200 TB de dados foram supostamente roubados, com um ataque específico alegando a violação de 31.063.838 GB de uma fabricante nos EUA. Os EUA foram o país mais afetado, com 354 ataques, seguidos pelo Canadá e Reino Unido. O artigo destaca a importância de monitorar e proteger sistemas, especialmente em setores vulneráveis como saúde e educação, onde os ataques têm consequências diretas para a segurança de dados sensíveis.

Atualizações de segurança do Android corrigem vulnerabilidades críticas

No dia 2 de dezembro de 2025, o Google lançou atualizações mensais de segurança para o sistema operacional Android, abordando um total de 107 falhas de segurança, incluindo duas vulnerabilidades de alta gravidade que já foram exploradas ativamente. As falhas identificadas são: CVE-2025-48633, uma vulnerabilidade de divulgação de informações no Framework, e CVE-2025-48572, uma vulnerabilidade de elevação de privilégios também no Framework. O Google não forneceu detalhes sobre a natureza dos ataques ou se as vulnerabilidades foram utilizadas em conjunto. No entanto, a empresa indicou que há sinais de exploração limitada e direcionada. Além disso, uma vulnerabilidade crítica (CVE-2025-48631) que poderia resultar em negação de serviço remoto foi corrigida. As atualizações incluem dois níveis de patch, 2025-12-01 e 2025-12-05, permitindo que os fabricantes de dispositivos abordem rapidamente as vulnerabilidades comuns a todos os dispositivos Android. Os usuários são aconselhados a atualizar seus dispositivos assim que os patches estiverem disponíveis. Este lançamento ocorre três meses após a correção de duas falhas ativamente exploradas no Kernel do Linux e no Android Runtime.

Sites de formatação de código vazam senhas de governo e bancos

Uma pesquisa da empresa de segurança cibernética WatchTowr revelou que sites de formatação de código, como JSONFormatter e CodeBeautify, expuseram milhares de informações sensíveis, incluindo senhas e credenciais de administrador. A análise de mais de 80.000 arquivos JSON identificou dados críticos, como chaves API e registros SSH, que foram inadvertidamente compartilhados por usuários. A vulnerabilidade se deve ao uso das ferramentas ‘Salvar’ e ‘Links Recentes’, que permitiram que informações coladas fossem acessíveis através de URLs previsíveis. Organizações de setores essenciais, como governo e finanças, foram afetadas, e os pesquisadores alertaram as instituições de segurança, mas a maioria não respondeu. A exploração dessas brechas já foi confirmada por hackers, o que representa um risco significativo para a segurança cibernética. Os especialistas enfatizam a necessidade de maior conscientização sobre a segurança ao compartilhar dados sensíveis online.

Novo IDE Antigravity da Google levanta preocupações de segurança

O novo IDE Antigravity da Google, que utiliza inteligência artificial, já enfrenta sérias críticas relacionadas à segurança. Especialistas da PromptArmor alertaram que, sob configurações padrão, o sistema permite que agentes executem comandos automaticamente, o que pode resultar em comportamentos indesejados. Quando entradas não confiáveis aparecem em arquivos de código, o agente pode ser manipulado para executar comandos não intencionais pelo usuário. Além disso, o IDE apresenta vulnerabilidades que permitem a exfiltração de dados, como credenciais e informações sensíveis, através de instruções ocultas em Markdown ou invocações de ferramentas. Embora a Google tenha implementado algumas salvaguardas, lacunas nos controles de segurança ainda permitem que ataques de injeção de comandos sejam realizados. O IDE também pode contornar restrições de acesso a arquivos sensíveis, como aqueles listados em .gitignore, utilizando comandos de terminal. A empresa reconheceu esses problemas e emitiu avisos durante o processo de integração, mas isso não é suficiente, pois os agentes podem operar sem supervisão. Essa situação destaca os riscos associados ao uso de ferramentas de IA com ampla autonomia, sem as devidas salvaguardas estruturais.

Gangue de ransomware Inc ataca distrito escolar no Texas

A gangue de ransomware conhecida como Inc reivindicou um ataque cibernético ao Valley View Independent School District, no Texas, ocorrido em 29 de novembro de 2025. O distrito confirmou, em 10 de novembro, que seus sistemas de computador e linhas telefônicas foram afetados. Inc alegou ter roubado 68 GB de dados e deu ao distrito um prazo de duas semanas para pagar um valor de resgate não divulgado. Para corroborar sua afirmação, a gangue publicou imagens de documentos que afirma ter obtido. Até o momento, o distrito não confirmou a veracidade das alegações da gangue, e detalhes sobre como os atacantes conseguiram acessar a rede ainda não foram divulgados. A Inc, que surgiu em meados de 2023, utiliza métodos como spear phishing e exploração de vulnerabilidades conhecidas, operando sob um modelo de ransomware como serviço. Em 2025, a gangue já reivindicou 51 ataques confirmados, sendo 17 direcionados ao setor educacional. Os ataques de ransomware têm o potencial de interromper operações diárias em instituições de ensino, afetando a comunicação, a gestão de dados e a segurança dos alunos e funcionários.

As guerras dos navegadores de IA e seus desafios de segurança

Nos últimos anos, a evolução dos navegadores de internet tem sido marcada pela introdução de navegadores de IA, que atuam como agentes autônomos, capazes de realizar ações em nome dos usuários, como reservar voos ou preencher formulários. Essa mudança representa um desafio significativo para a segurança cibernética, pois esses navegadores exigem altos níveis de privilégio para operar, o que aumenta a superfície de ataque. A nova arquitetura de navegadores de IA, como o ChatGPT Atlas, transforma a interação do usuário com a internet, passando de uma abordagem passiva para uma ativa, onde o navegador não apenas exibe informações, mas também executa comandos de forma autônoma. Isso levanta preocupações sobre a segurança dos dados sensíveis, já que esses navegadores precisam acessar informações como credenciais e dados pessoais identificáveis (PII). O risco de injeção de comandos maliciosos, onde um ator mal-intencionado pode manipular o navegador para exfiltrar dados, é uma das principais ameaças identificadas. Para mitigar esses riscos, as organizações devem auditar seus sistemas, restringir o acesso a recursos sensíveis e implementar camadas adicionais de segurança. O artigo destaca a necessidade urgente de os profissionais de segurança se adaptarem a essa nova realidade, considerando os navegadores de IA como uma nova classe de risco em seus ambientes.

Campanha de spyware em extensões de navegador afeta milhões de usuários

Um ator de ameaças conhecido como ShadyPanda está vinculado a uma campanha de spyware que se estende por sete anos, envolvendo extensões de navegador que acumulam mais de 4,3 milhões de instalações. De acordo com um relatório da Koi Security, cinco dessas extensões, inicialmente legítimas, foram alteradas para executar código malicioso em 2024, resultando em 300 mil instalações. Essas extensões agora realizam execução remota de código, monitorando visitas a sites, exfiltrando histórico de navegação e coletando impressões digitais do navegador. Uma das extensões, Clean Master, foi verificada pelo Google, o que permitiu que os atacantes expandissem sua base de usuários e emitisse atualizações maliciosas sem levantar suspeitas. Além disso, outras extensões coletam informações detalhadas sobre URLs visitados e interações do usuário, enviando dados para servidores na China. O ataque evoluiu de injeções de código a controle ativo do navegador, redirecionando consultas de pesquisa e coletando cookies. A Koi Security alerta que o mecanismo de atualização automática, destinado a proteger os usuários, se tornou um vetor de ataque. Os usuários são aconselhados a remover essas extensões imediatamente e a alterar suas credenciais por precaução.

Governo indiano exige instalação de app de cibersegurança em celulares

O Ministério das Telecomunicações da Índia determinou que fabricantes de dispositivos móveis instalem obrigatoriamente o aplicativo Sanchar Saathi em todos os novos smartphones dentro de um prazo de 90 dias. Este aplicativo, que não pode ser desinstalado ou desativado, permite que os usuários relatem fraudes, spam e links maliciosos, além de bloquear aparelhos roubados e verificar conexões móveis em seu nome. Uma das funcionalidades principais é a possibilidade de reportar chamadas internacionais fraudulentas que se disfarçam como chamadas nacionais. Desde seu lançamento em maio de 2023, o Sanchar Saathi já foi instalado mais de 11,4 milhões de vezes e ajudou a bloquear 4,2 milhões de dispositivos perdidos. A medida visa combater ameaças à cibersegurança nas telecomunicações, como o uso de números IMEI falsificados. A iniciativa coloca a Índia ao lado de países como a Rússia, que também impôs a pré-instalação de aplicativos governamentais em dispositivos móveis, levantando preocupações sobre privacidade e vigilância.

Jogos online manipulam crianças para cometer crimes, alerta Europol

A Europol, agência de inteligência da União Europeia, está investigando como jogos online se tornaram ferramentas para que cibercriminosos manipulem crianças a cometer atos violentos. Catherine De Bolle, diretora-executiva da Europol, expressou sua preocupação com o uso de menores como ‘peões’ em crimes graves, incluindo tortura e assassinato. Em um caso alarmante, um menino foi instruído a matar sua irmã mais nova, o que realmente ocorreu. A Europol identificou que esses recrutamentos ocorrem em chats de jogos multiplayer, onde os criminosos inicialmente estabelecem um vínculo com as crianças por meio de conversas sobre temas inocentes. Após ganhar a confiança dos menores, eles migram para chats privados, onde manipulam as crianças a compartilhar informações pessoais, que são usadas para chantageá-las a cometer atos violentos. Até agora, foram registrados 105 casos, incluindo 10 assassinatos encomendados por crianças. Os criminosos frequentemente oferecem recompensas financeiras, mas também utilizam táticas de intimidação, como ameaçar a vida de familiares, para garantir a obediência das vítimas. A Europol alerta que nenhuma criança está a salvo, dado que os criminosos estão constantemente aprimorando suas táticas de manipulação.

Piratas escondem vírus em downloads falsos de Battlefield 6

Um alerta recente da Bitdefender Labs revelou uma nova ameaça para os gamers: arquivos maliciosos disfarçados de downloads gratuitos ou hackeados do jogo Battlefield 6. Esses arquivos, que prometem versões piratas do jogo, na verdade contêm malwares projetados para roubar informações pessoais e até controlar remotamente os computadores dos usuários. A pesquisa identificou instaladores e aplicativos que, ao invés de oferecer vantagens no jogo, servem apenas para roubar dados. Os cibercriminosos utilizam nomes que imitam grupos conhecidos de pirataria, como InsaneRamZes e RUNE, para dar credibilidade aos arquivos. Um dos malwares analisados, disfarçado como uma imagem ISO do jogo, permite que hackers assumam o controle do PC infectado. Outro arquivo, que se apresenta como um treinador, atua como um infostealer, focando em cookies de navegadores, carteiras de criptomoedas e tokens de plataformas como Discord. A Bitdefender recomenda que os jogadores adquiram jogos apenas de fontes confiáveis, como Steam e GOG, para evitar esses riscos.

Ciberataques Ferramentas comuns se tornam armas contra empresas

Os hackers modernos não precisam mais invadir fisicamente as empresas; eles utilizam ferramentas cotidianas como pacotes de código, contas em nuvem e e-mails para realizar ataques. Um download malicioso pode expor chaves de acesso, enquanto um fornecedor vulnerável pode comprometer múltiplos clientes simultaneamente. O artigo destaca diversos incidentes recentes, como o ataque ao registro npm, onde um verme auto-replicante chamado ‘Sha1-Hulud’ afetou mais de 800 pacotes e 27.000 repositórios no GitHub, visando roubar dados sensíveis como chaves de API e credenciais de nuvem. Outro ataque notável foi o do grupo ToddyCat, que evoluiu para roubar dados de e-mails do Outlook e tokens de acesso do Microsoft 365. Além disso, um ataque sofisticado chamado Qilin comprometeu provedores de serviços gerenciados, afetando várias instituições financeiras na Coreia do Sul. A CISA também alertou sobre campanhas de spyware que visam usuários de aplicativos de mensagens móveis, utilizando engenharia social para obter acesso não autorizado. Esses incidentes ressaltam a importância de revisar a segurança das ferramentas que consideramos seguras e a necessidade de uma vigilância constante.

Grupo Tomiris intensifica ataques a entidades governamentais

O grupo de cibercriminosos conhecido como Tomiris tem sido associado a uma série de ataques direcionados a ministérios estrangeiros, organizações intergovernamentais e entidades governamentais na Rússia, com o objetivo de estabelecer acesso remoto e implantar ferramentas adicionais. A Kaspersky destaca uma mudança nas táticas do grupo, que agora utiliza serviços públicos como Telegram e Discord como servidores de comando e controle (C2), misturando tráfego malicioso com atividades legítimas para evitar a detecção. Mais de 50% dos e-mails de spear-phishing utilizados na campanha continham nomes e textos em russo, indicando que o foco principal são usuários de língua russa, além de alvos em países da Ásia Central. Os ataques utilizam uma combinação de shells reversos, implantes personalizados e frameworks de C2 de código aberto, como Havoc e AdaptixC2. A evolução das táticas do Tomiris enfatiza a importância da furtividade e da persistência a longo prazo, visando especificamente organizações governamentais e intergovernamentais. A Kaspersky alerta que a campanha de 2025 do Tomiris utiliza módulos de malware multilíngues para aumentar a flexibilidade operacional e evitar detecções.

Novo malware Albiriox ameaça dispositivos Android com fraudes

Um novo malware para Android, chamado Albiriox, foi identificado como parte de um modelo de malware-as-a-service (MaaS), oferecendo uma gama completa de funcionalidades para facilitar fraudes em dispositivos. O malware contém uma lista codificada de mais de 400 aplicativos, incluindo bancos e plataformas de criptomoedas. Os pesquisadores da Cleafy relataram que o Albiriox é distribuído por meio de aplicativos dropper, utilizando técnicas de engenharia social para enganar os usuários. Uma vez instalado, o malware solicita permissões para instalar outros aplicativos, permitindo o controle remoto do dispositivo. O Albiriox utiliza uma conexão TCP não criptografada para comunicação com o comando e controle (C2), permitindo que os atacantes executem comandos remotamente e capturem informações sensíveis. Além disso, o malware é capaz de realizar ataques de sobreposição em aplicativos bancários, roubando credenciais sem que os usuários percebam. A ameaça é particularmente relevante para usuários na Áustria, onde campanhas específicas foram observadas. A disseminação de ferramentas de cibercrime como o Albiriox representa um risco crescente para a segurança dos dispositivos móveis, especialmente em um cenário onde a fraude em dispositivos está se tornando cada vez mais sofisticada.

Tor substitui criptografia antiga por sistema mais seguro

O Tor Network anunciou a substituição de seu algoritmo de criptografia de relé, o tor1, por um novo sistema chamado Counter Galois Onion (CGO). Essa mudança visa aumentar a privacidade e a segurança dos usuários em todo o mundo, especialmente contra técnicas modernas de interceptação que poderiam comprometer dados sensíveis. O CGO utiliza uma permutação pseudorrandômica robusta, chamada UIV+, que atende a rigorosos requisitos de segurança. Entre as melhorias, destaca-se a resistência a ataques de tagging, a confidencialidade de tráfego passado mesmo se chaves atuais forem expostas, e a eliminação do SHA-1 em favor de um autenticador de 16 bytes. O novo sistema também implementa criptografia de bloco largo e encadeamento de tags, tornando células modificadas e tráfego futuro irrecuperáveis. A transição para o CGO está sendo integrada nas implementações C Tor e no cliente Arti baseado em Rust, e os usuários do Tor Browser não precisam realizar ações manuais para se beneficiar das atualizações, que ocorrerão automaticamente. Embora o sistema ainda esteja em fase experimental, a Tor enfatiza que essas melhorias são essenciais para atender aos padrões de criptografia em evolução.

CISA atualiza catálogo de vulnerabilidades exploradas ativamente

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) atualizou seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV) para incluir a falha CVE-2021-26829, uma vulnerabilidade de cross-site scripting (XSS) que afeta o software OpenPLC ScadaBR nas versões para Windows e Linux. Essa vulnerabilidade, com um escore CVSS de 5.4, permite que atacantes explorem o sistema através do arquivo system_settings.shtm. A inclusão no catálogo ocorre após um ataque de um grupo hacktivista pro-Rússia, conhecido como TwoNet, que comprometeu um honeypot, acreditando ser uma instalação de tratamento de água. Os atacantes utilizaram credenciais padrão para obter acesso inicial e exploraram a vulnerabilidade para modificar a página de login do HMI, exibindo uma mensagem de ‘Hacked by Barlati’. Além disso, a VulnCheck observou uma operação de exploração em andamento focada no Brasil, com tentativas de exploração de mais de 200 CVEs. A CISA exige que as agências federais apliquem correções até 19 de dezembro de 2025 para garantir proteção adequada.

Hackers drenam contas com golpes de IA enquanto vítimas ajudam sem saber

O FBI alertou que, em 2025, hackers roubaram mais de US$ 262 milhões de alvos nos EUA através de esquemas de tomada de conta. Esses ataques, que afetam indivíduos, empresas e organizações, geralmente envolvem técnicas de engenharia social, como phishing, onde os criminosos manipulam as vítimas para que revelem suas credenciais de login. Após obter acesso, os atacantes podem redefinir senhas e transferir fundos para contas que controlam, frequentemente convertendo o dinheiro em criptomoedas para dificultar o rastreamento. O uso de inteligência artificial (IA) tem potencializado esses golpes, permitindo a criação de campanhas de phishing mais convincentes e sites falsos que imitam marcas conhecidas, como Amazon. O FBI também destacou o aumento de campanhas de phishing móvel, onde os atacantes se aproveitam de nomes de marcas confiáveis para induzir os usuários a clicar em links maliciosos. Para se proteger, o FBI recomenda que os usuários limitem a informação pessoal compartilhada online, monitorem suas contas financeiras e utilizem senhas complexas e únicas para cada conta.

Enfrentando o burnout em cibersegurança de uma vez por todas

O setor de cibersegurança é conhecido por sua intensidade e ritmo acelerado, o que pode levar a um alto índice de burnout entre os profissionais. Um estudo recente revelou que 76% dos especialistas em cibersegurança relataram fadiga ou burnout no último ano, com 69% afirmando que sua condição piorou entre 2023 e 2024. As causas desse esgotamento incluem a pressão constante para se manter à frente de ataques cibernéticos, a necessidade de adaptação a novas tecnologias e regulamentações, além da escassez de profissionais qualificados, que atualmente é de mais de 4 milhões globalmente. O burnout não afeta apenas a saúde mental e física dos indivíduos, mas também compromete a produtividade e a eficácia das equipes de segurança, aumentando o risco de incidentes de segurança e gerando custos financeiros significativos. Para mitigar esses efeitos, é crucial que as organizações promovam uma cultura de apoio, ofereçam recursos de saúde mental e considerem parcerias estratégicas, como serviços de resposta e detecção gerenciados (MDR), que mostraram reduzir a fadiga em 92% dos profissionais afetados. Além disso, oportunidades de crescimento e desenvolvimento podem ajudar a manter os talentos engajados e motivados.

Sites falsos que imitam Amazon crescem 250 na Black Friday

Um estudo da NordVPN revelou um aumento alarmante de 250% em sites falsos que imitam grandes varejistas, como a Amazon, durante a Black Friday. Entre setembro e outubro, os sites fraudulentos que se passavam pela Amazon cresceram 232%, enquanto os que imitavam o eBay aumentaram 525%. Essa situação é preocupante, pois apenas 27% dos brasileiros se sentem capacitados para identificar golpes digitais, uma queda significativa em relação ao ano anterior. Além disso, 69% dos consumidores acreditam estar bem informados sobre ciberataques, mas mais de 70% já foram vítimas de algum tipo de fraude. Os golpistas utilizam táticas como a ‘falsa venda’, onde produtos inexistentes são anunciados, levando os consumidores a perder dinheiro e dados sensíveis. Para se proteger, é essencial verificar o endereço do site, desconfiar de ofertas muito vantajosas e checar a presença de informações de contato da loja. A conscientização e a cautela são fundamentais para evitar fraudes durante esse período de compras.

Golpistas criam 180 sites falsos por hora no Brasil nesta Black Friday

Durante a Black Friday de 2025, o Brasil enfrenta um aumento alarmante de sites falsos criados por cibercriminosos, com uma média de 180 novas páginas fraudulentas surgindo a cada hora. Segundo a Redbelt Security, entre 1 e 24 de novembro, foram identificadas 5.125 páginas golpistas, e esse número pode ultrapassar 6.000 até a data oficial da promoção. Os golpistas estão clonando sites de grandes varejistas, como Havan e Shopee, oferecendo produtos populares com descontos exagerados para atrair vítimas desatentas. O crescimento de 96% na criação de sites fraudulentos na semana anterior à Black Friday indica uma profissionalização dos golpes, potencializada pelo uso de inteligência artificial para automatizar processos. Especialistas recomendam que os consumidores desconfiem de ofertas muito abaixo do preço médio e verifiquem sempre a URL dos sites antes de realizar compras. A ativação da autenticação em dois fatores e o monitoramento de atividades bancárias também são medidas recomendadas para evitar fraudes.

69 dos brasileiros temem que idosos sofram golpes na Black Friday

Uma pesquisa da Avast revelou que 69% dos brasileiros estão preocupados com a possibilidade de que idosos em seu círculo social sejam vítimas de fraudes durante a Black Friday e as compras de fim de ano. O estudo destaca que 72% dos entrevistados temem se tornar vítimas de ciberataques, especialmente em um período marcado por promoções e ofertas tentadoras. Os dados mostram que 68% dos consumidores estão alarmados com a possibilidade de serem enganados, e 61% expressaram preocupação com golpes que utilizam inteligência artificial. A falta de educação digital é um fator crítico, com 35% dos usuários afirmando já ter sido alvo de fraudes online, resultando em perdas médias de R$ 2 mil, e em casos extremos, até R$ 200 mil. A pesquisa indica uma necessidade urgente de conscientização e educação sobre práticas de segurança digital, especialmente em um cenário onde 86% dos entrevistados desejam aprender mais sobre como se proteger. A Black Friday, embora ofereça oportunidades de compras, também representa um terreno fértil para cibercriminosos que exploram a vulnerabilidade dos consumidores, especialmente os mais idosos.

Navegadores de IA podem ser sequestrados com um simples hashtag

Pesquisadores da Cato Networks revelaram uma nova técnica chamada ‘HashJack’, que permite que atacantes manipulem assistentes de IA através de fragmentos ocultos em URLs. Essa vulnerabilidade ocorre quando um hashtag é inserido em um link aparentemente legítimo, permitindo que comandos maliciosos sejam executados localmente no navegador do usuário, sem que ele perceba. Os assistentes de IA podem realizar ações autônomas, como transmitir dados sensíveis para servidores controlados por atacantes, enquanto o usuário continua a ver uma página normal. A pesquisa destaca que muitos navegadores de IA estão sob escrutínio devido a essa falha, que não é detectável por ferramentas de monitoramento tradicionais, pois os fragmentos nunca deixam o dispositivo do usuário. Embora algumas empresas tenham implementado atualizações, a defesa contra essa manipulação indireta depende de como cada assistente processa as instruções ocultas. A conscientização sobre essa limitação é crucial para organizações que utilizam ferramentas de IA, pois as medidas de segurança convencionais não conseguem capturar completamente essas ameaças.

Suporte a VPN chega ao novo Amazon Fire TV Stick

A Amazon lançou uma atualização do sistema operacional Vega, que agora suporta VPNs no Fire TV Stick 4K Select. Essa nova funcionalidade é um alívio para os usuários que desejam melhorar sua experiência de streaming, permitindo acesso a catálogos de serviços como Netflix e Amazon Prime que possuem restrições geográficas. No entanto, até o momento, apenas duas VPNs, NordVPN e IPVanish, disponibilizaram aplicativos compatíveis com o Vega OS. Ambas as empresas estão oferecendo promoções significativas para o Black Friday, com descontos que podem chegar a 77%. O uso de uma VPN não apenas desbloqueia conteúdo restrito, mas também protege a privacidade do usuário, criptografando a conexão e evitando que terceiros monitorem as atividades de streaming. Embora o Surfshark seja considerado um dos melhores serviços de VPN, ainda não possui um aplicativo para o novo sistema da Amazon. A atualização é um passo importante para a Amazon, que busca atender a uma demanda crescente por segurança e privacidade no streaming.

Campanha Contagious Interview Ameaça de Malware da Coreia do Norte

A campanha Contagious Interview, atribuída a atores de ameaça da Coreia do Norte, continua a inundar o registro npm com pacotes maliciosos, totalizando 197 novos pacotes desde o mês passado. Esses pacotes, que já foram baixados mais de 31.000 vezes, têm como objetivo entregar uma variante do malware OtterCookie, que combina características de versões anteriores. Entre os pacotes identificados estão ‘bcryptjs-node’, ‘cross-sessions’ e ‘webpack-loadcss’. O malware, ao ser executado, tenta evitar ambientes de sandbox e máquinas virtuais, além de estabelecer um canal de comando e controle (C2) para permitir que os atacantes tenham acesso remoto ao sistema comprometido. As capacidades incluem roubo de credenciais, captura de telas e registro de teclas. A campanha também se destaca por utilizar sites falsos de avaliação que disfarçam a entrega de outro malware, o GolangGhost, sob a aparência de resolver problemas de câmera ou microfone. Essa abordagem inovadora visa comprometer indivíduos através de processos de recrutamento fraudulentos, tornando a aplicação para empregos uma arma. A análise revela que a URL de C2 é codificada e que a conta do GitHub utilizada para a entrega do malware não está mais acessível.

Vulnerabilidades em pacotes Python podem comprometer segurança

Pesquisadores de cibersegurança identificaram vulnerabilidades em pacotes Python legados que podem facilitar um ataque à cadeia de suprimentos no Python Package Index (PyPI). A empresa ReversingLabs revelou que o problema reside em scripts de bootstrap do zc.buildout, que ainda tentam instalar o pacote Distribute a partir de um domínio obsoleto, python-distribute[.]org, que está à venda desde 2014. Essa situação é preocupante, pois um invasor poderia assumir o domínio e injetar código malicioso, colocando em risco dados sensíveis dos usuários. Embora alguns pacotes já tenham removido o script vulnerável, o slapos.core ainda o inclui, aumentando a superfície de ataque. Além disso, um pacote malicioso chamado ‘spellcheckers’ foi descoberto no PyPI, projetado para baixar um trojan de acesso remoto (RAT) após a instalação. O artigo destaca a necessidade urgente de os desenvolvedores revisarem seus códigos e removerem dependências obsoletas para evitar possíveis compromissos de segurança.

Black Friday segura 7 dicas para evitar golpes

A Black Friday é um período de grandes ofertas, mas também de riscos elevados de fraudes online. O artigo de Lillian Sibila Dala Costa destaca a importância de estar atento a golpes que se intensificam durante essa temporada de compras. Mirella Kurata, CEO da DMK3, alerta que os cibercriminosos utilizam táticas como phishing, imitação de grandes varejistas e criação de links fraudulentos para enganar consumidores. Para evitar cair nessas armadilhas, o artigo apresenta sete dicas práticas: pesquisar preços em sites confiáveis, evitar links compartilhados, usar cartões virtuais, evitar Wi-Fi público, monitorar faturas, verificar a segurança dos sites e utilizar autenticação em dois fatores. Além disso, caso alguém caia em um golpe, é recomendado desconectar da internet, realizar uma varredura com antivírus e alterar senhas. O texto enfatiza a necessidade de cautela e desconfiança em relação a ofertas que parecem boas demais para serem verdade, especialmente durante a Black Friday.

Brasil lidera uso de deepfakes em fraudes na América Latina

Um relatório da Sumsub, empresa especializada em verificação de identidade, revelou que o Brasil é o líder na utilização de deepfakes para fraudes na América Latina, com um aumento alarmante de 126% entre 2024 e 2025. Apesar da diminuição geral no número de ataques, a complexidade das fraudes tem crescido, com 28% das tentativas globais sendo consideradas altamente sofisticadas. O uso de deepfakes e identidades sintéticas está se tornando cada vez mais comum, especialmente em um cenário onde 43% das empresas na região relataram ter sofrido fraudes. O relatório destaca que a manipulação de telemetria, onde dados de dispositivos e fluxos de câmera são alterados, está na vanguarda dessas fraudes. A digitalização das fraudes também é crescente, com 1 em cada 50 documentos falsificados gerados por inteligência artificial. Para enfrentar esses desafios, as empresas precisam adotar tecnologias de segurança mais avançadas, como biometria comportamental e monitoramento contínuo, para se protegerem contra esses novos métodos de ataque.

Black Friday aumenta fraudes e lavagem de dinheiro nas apostas

Durante a Black Friday, o setor de apostas online, conhecido como bets, enfrenta um aumento significativo em fraudes digitais, com um crescimento de até 30% nos golpes. Segundo uma análise da Sumsub, em 2024, 80% dos operadores relataram incidentes de fraudes, e a expectativa é que esse cenário se repita em 2025, impulsionado pelo aumento do faturamento online, que deve crescer 17%. Os golpes mais comuns incluem fraudes de identidade e lavagem de dinheiro, representando 64,8% dos casos, além do abuso de bônus, que chega a 63,8%. A maioria dos ataques ocorre durante os depósitos (41,9%), seguidos pelo onboarding (23,8%) e saques (22,9%). Os criminosos costumam agir entre 4 e 9 horas da manhã, quando as equipes de compliance estão menos ativas, o que facilita a exploração das vulnerabilidades. Leonardo Chaves, CEO da OKTO Pagamentos, enfatiza a necessidade de monitoramento em tempo real das transações para prevenir fraudes.

Gestão de Acesso Privilegiado Remoto A Nova Fronteira da Segurança

Com o aumento do trabalho remoto e híbrido, as organizações enfrentam desafios significativos em relação à segurança de acesso a sistemas críticos. O modelo tradicional de Gestão de Acesso Privilegiado (PAM) já não é suficiente, pois se limita a ambientes internos. A Gestão de Acesso Privilegiado Remoto (RPAM) surge como uma solução eficaz, permitindo que administradores, contratados e fornecedores tenham acesso seguro a partir de qualquer local e dispositivo. RPAM aplica controles de acesso rigorosos, verifica identidades e monitora sessões privilegiadas sem expor credenciais ou depender de VPNs. Essa abordagem não apenas melhora a segurança, mas também atende às exigências de conformidade, automatizando o registro de sessões e criando trilhas de auditoria detalhadas. A adoção de RPAM está crescendo rapidamente devido à necessidade de controles de acesso robustos em um cenário de trabalho remoto, à vulnerabilidade de métodos tradicionais de acesso remoto e à pressão para atender a regulamentações como a ISO 27001 e HIPAA. O futuro da gestão de acesso privilegiado está na integração de soluções RPAM, que oferecem controle nativo em nuvem e suporte a arquiteturas de segurança de confiança zero, essenciais para proteger contas privilegiadas em ambientes modernos.

OpenAI confirma vazamento de e-mails e nomes de clientes

A OpenAI alertou seus usuários sobre uma possível violação de segurança que afetou a Mixpanel, uma empresa de análise de dados. Um hacker conseguiu acesso não autorizado aos sistemas da Mixpanel no início de novembro, resultando na exportação de dados que incluíam nomes de clientes, e-mails, localização aproximada, sistema e navegador utilizados, além de IDs diversos. A OpenAI informou que muitos dos dados comprometidos podem ter sido obtidos através de ataques de phishing, que utilizam engenharia social para enganar usuários desprevenidos. A empresa recomendou que os usuários verifiquem mensagens suspeitas, especialmente aquelas que solicitam informações sensíveis. Em resposta ao incidente, a OpenAI decidiu remover a Mixpanel de seus serviços, mas continuará a colaborar com a empresa durante as investigações. É importante destacar que a violação não afetou diretamente o ChatGPT ou outros produtos da OpenAI relacionados a interações de chat. A quantidade exata de dados vazados ainda não foi determinada, mas a situação levanta preocupações sobre a segurança de dados em serviços amplamente utilizados.

Vulnerabilidade no Microsoft Teams permite ataques via acesso de convidados

Pesquisadores de cibersegurança identificaram uma vulnerabilidade no Microsoft Teams que permite que atacantes contornem as proteções do Microsoft Defender for Office 365 através da funcionalidade de acesso de convidados. Quando um usuário atua como convidado em outro tenant, suas proteções são determinadas pelo ambiente anfitrião, não pela organização de origem. Essa situação se agrava com a nova funcionalidade do Teams, que permite que usuários conversem com qualquer pessoa via e-mail, incluindo aqueles que não utilizam a plataforma. A falta de proteção pode ser explorada por atacantes que criam ‘zonas livres de proteção’ em tenants maliciosos, onde podem enviar convites para usuários desavisados. Como os convites são enviados a partir da infraestrutura da Microsoft, eles podem passar despercebidos por soluções de segurança de e-mail. Para mitigar esse risco, recomenda-se que as organizações restrinjam as configurações de colaboração B2B a domínios confiáveis e treinem os usuários para desconfiar de convites não solicitados.

Ataque HashJack faz navegadores de IA roubarem dados com truque simples

Uma nova pesquisa da Cato Networks revelou um ataque cibernético inovador denominado HashJack, que utiliza um truque simples para comprometer navegadores de inteligência artificial (IA). O ataque se baseia na injeção de comandos maliciosos após o símbolo ‘#’ em URLs legítimas, permitindo que cibercriminosos manipulem assistentes de IA para executar ações indesejadas, como roubo de dados e phishing. Essa técnica, que não é detectada por antivírus tradicionais, explora a confiança dos usuários em assistentes de IA, aumentando a eficácia do ataque em comparação com métodos de phishing convencionais.

Vulnerabilidades do Fluent Bit colocam bilhões de containers em risco

Um estudo da Oligo revelou falhas críticas no Fluent Bit, uma ferramenta de processamento de logs amplamente utilizada em bilhões de containers em ambientes de nuvem, como AWS, Google Cloud e Microsoft Azure. As vulnerabilidades identificadas, incluindo CVE-2025-12972 e CVE-2025-12970, permitem que atacantes manipulem logs, contornem autenticações e executem códigos remotamente. A CVE-2025-12972 possibilita a sobrescrição de arquivos no disco, enquanto a CVE-2025-12970 explora um estouro de buffer na pilha, resultando em execução remota de código. Outras falhas, como CVE-2025-12977, permitem o redirecionamento de logs e a injeção de entradas enganosas, comprometendo a integridade dos dados. A Oligo observou que algumas dessas vulnerabilidades estavam presentes há anos, aumentando o risco de exploração. A AWS já lançou uma atualização (versão 4.1.1) para mitigar esses problemas, e recomenda que os clientes atualizem suas implementações e utilizem ferramentas como Amazon Inspector e Security Hub para detectar anomalias. Apesar das correções, o amplo uso do Fluent Bit significa que o risco residual pode persistir, exigindo monitoramento contínuo e medidas de segurança adicionais.

Grupo Bloody Wolf ataca Cazaquistão e Uzbequistão com malware

O grupo de hackers conhecido como Bloody Wolf tem sido responsável por uma campanha de ataques cibernéticos que visa o Quirguistão desde junho de 2025, com a intenção de implantar o NetSupport RAT, um software de acesso remoto. De acordo com um relatório da Group-IB, a atividade do grupo se expandiu para o Uzbequistão, afetando setores como finanças, governo e tecnologia da informação. Os atacantes utilizam engenharia social, se passando pelo Ministério da Justiça do Quirguistão, enviando documentos PDF que contêm links maliciosos para arquivos Java Archive (JAR). Esses arquivos são projetados para instalar o NetSupport RAT, permitindo que os hackers mantenham controle sobre os sistemas comprometidos. A campanha no Uzbequistão é notável por implementar restrições geográficas, redirecionando solicitações de fora do país para um site legítimo, enquanto usuários internos são direcionados para o download do malware. A utilização de ferramentas de baixo custo e a exploração da confiança em instituições governamentais têm permitido ao Bloody Wolf operar com eficácia na região da Ásia Central.

5 tecnologias usadas por cibercriminosos para enganar na Black Friday

O artigo destaca cinco tecnologias que cibercriminosos utilizam para enganar consumidores durante a Black Friday. Entre as táticas mencionadas, estão os anúncios falsos gerados por deepfakes, que imitam celebridades para atrair cliques em ofertas fraudulentas. Outra técnica é o phishing, onde golpistas usam modelos de linguagem avançados para criar mensagens personalizadas que parecem legítimas. Além disso, a clonagem de voz permite que criminosos imitem atendentes de suporte, enganando consumidores para que forneçam informações sensíveis. O uso de avaliações falsas em larga escala também é abordado, onde bots geram comentários positivos para produtos inexistentes. Por fim, chatbots maliciosos são utilizados em sites fraudulentos para coletar dados pessoais dos usuários. Para se proteger, o artigo recomenda desconfiar de ofertas que parecem boas demais, verificar a autenticidade de sites e evitar compartilhar informações pessoais em chamadas ou chats suspeitos.

Deepfakes de IA aumentam 1740 e tornam golpes indetectáveis

Um estudo da McAfee revelou que os golpes baseados em inteligência artificial (IA) e deepfakes aumentaram 1.740% nos Estados Unidos em um ano, com quase metade da população já tendo encontrado tais fraudes durante compras online. Os deepfakes, que são vídeos ou áudios manipulados para imitar pessoas reais, tornaram-se tão sofisticados que 39% dos entrevistados afirmaram ter dificuldade em identificá-los. Além disso, 22% dos que acreditavam ser capazes de detectar fraudes acabaram caindo em golpes. Um exemplo notável foi um vídeo falso da cantora Taylor Swift, que promovia uma doação de panelas de luxo, enganando fãs e levando-os a sites fraudulentos. Para se proteger, especialistas recomendam desconfiar de anúncios que parecem bons demais para serem verdade e sempre verificar diretamente os sites oficiais das marcas. A pesquisa destaca a necessidade de vigilância constante e de uma abordagem crítica ao consumir conteúdo online, especialmente em épocas de festas, quando os golpes tendem a aumentar.

Golpistas clonam sites da Havan e Shopee para fraudes na Black Friday

Uma nova onda de fraudes online está ameaçando consumidores brasileiros durante a Black Friday, com criminosos clonando sites da Havan e da Shopee. A empresa de cibersegurança ESET identificou que os golpistas criam páginas falsas que imitam as verdadeiras, utilizando engenharia social para enganar os usuários. Os links maliciosos são disseminados por meio de anúncios, redes sociais e e-mails, atraindo consumidores com descontos de até 70%. Ao tentar finalizar a compra, os usuários são redirecionados para páginas de checkout que exigem pagamento via Pix, a única opção disponível. Isso permite que os criminosos capturem dados pessoais sensíveis, como nome e e-mail, enquanto os consumidores acreditam estar realizando uma compra legítima. Para se proteger, especialistas recomendam desconfiar de ofertas excessivamente vantajosas e acessar os sites diretamente pelo navegador, evitando links suspeitos. Caso alguém caia no golpe, é aconselhável contatar o banco para tentar reverter a transação e denunciar o site fraudulento.

Falsa atualização do Windows oculta malware ClickFix em imagens

Pesquisadores de segurança da Huntress identificaram uma nova tática do malware ClickFix, que utiliza esteganografia para esconder códigos maliciosos em imagens PNG. Os cibercriminosos imitam atualizações críticas do Windows para enganar os usuários, que precisam copiar e colar comandos no prompt de comando para ativar o malware. Essa variante do ClickFix, que também inclui infostealers como LummaC2 e Rhadamantys, foi observada pela primeira vez em outubro de 2025. O ataque envolve a execução de código JavaScript através do binário nativo do Windows, mshta, e utiliza PowerShell e assembly .NET para extrair o payload malicioso. Apesar de parte da infraestrutura hacker ter sido desmantelada em uma operação em novembro, domínios falsos de atualização do Windows ainda estão ativos. Para se proteger, a Huntress recomenda monitorar processos suspeitos e desconfiar de comandos desconhecidos. A situação destaca a necessidade de vigilância constante contra técnicas de engenharia social cada vez mais sofisticadas.

Agência dos EUA alerta sobre risco de espionagem no WhatsApp

A Agência de Cibersegurança e Infraestrutura de Segurança dos EUA (CISA) emitiu um alerta sobre o aumento de ataques cibernéticos utilizando spyware e trojans de acesso remoto (RAT) direcionados a usuários de aplicativos de mensagens como WhatsApp e Signal. Os cibercriminosos empregam técnicas de engenharia social para instalar spyware nos dispositivos, permitindo acesso não autorizado e o roubo de dados sensíveis, incluindo informações pessoais e financeiras.

Desde o início do ano, diversas campanhas de spyware foram identificadas, destacando-se cinco por sua escala e sofisticação. Entre elas, uma campanha que atacou o Signal, atribuída a hackers russos, e outra que utilizou os spywares ProSpy e ToSpy para invadir dispositivos no Oriente Médio. Além disso, uma campanha chamada ClayRat visou usuários na Rússia através de phishing, enquanto outra explorou falhas de segurança em dispositivos iOS e Samsung para coletar dados de usuários do WhatsApp.

Biblioteca JavaScript popular pode ser hackeada para acessar contas de usuários

Uma vulnerabilidade crítica foi identificada na biblioteca de criptografia ’node-forge’, amplamente utilizada em aplicações Node.js. A falha, classificada como CVE-2025-12816, permite que atacantes contornem a validação de assinaturas e certificados, possibilitando o acesso não autorizado a contas de usuários. A Carnegie Mellon CERT-CC emitiu um alerta sobre os riscos associados, que incluem a manipulação de dados assinados e o desvio de autenticação. A biblioteca, que já conta com quase 26 milhões de downloads semanais, teve sua versão atualizada para 1.3.2, e os desenvolvedores são fortemente aconselhados a realizar a atualização imediatamente. A falha foi descoberta por pesquisadores da Palo Alto Networks e divulgada de forma responsável aos mantenedores da biblioteca, que prontamente lançaram a correção. Em ambientes onde a verificação criptográfica é essencial para a confiança, o impacto dessa vulnerabilidade pode ser significativo, exigindo atenção urgente dos desenvolvedores e profissionais de segurança.

Consultoria canadense JASCO sofre ataque cibernético e vaza dados

A JASCO Applied Sciences, uma consultoria científica canadense, notificou residentes dos EUA sobre uma violação de dados resultante de um ataque cibernético iniciado em julho de 2025. O grupo de ransomware Rhysida reivindicou a responsabilidade pelo ataque em outubro, exigindo um resgate de 10 bitcoins, equivalente a aproximadamente 1,22 milhão de dólares americanos. A violação foi descoberta em 21 de julho, mas a empresa só confirmou a aquisição de informações pessoais em 20 de outubro. Os dados comprometidos incluem nomes, informações de contato, datas de nascimento, números de contas bancárias, números de Seguro Social, informações fiscais, números de carteira de motorista, números de cartões de saúde e informações de passaporte. Até o momento, 66 residentes dos EUA foram informados sobre o incidente. Rhysida, que tem laços com o grupo Vice Society, já realizou 95 ataques confirmados desde sua origem em maio de 2023, afetando cerca de 5,5 milhões de registros. Este ataque à JASCO destaca a vulnerabilidade de empresas que oferecem serviços a múltiplos setores, tornando-se alvos atrativos para grupos de ransomware.

Cibercriminosos inovam com ataques e fraudes digitais em 2025

Na última semana, o cenário de cibersegurança foi marcado por uma série de incidentes e inovações em fraudes digitais. O botnet ShadowV2, baseado no Mirai, voltou a atacar dispositivos IoT, explorando vulnerabilidades conhecidas para formar uma rede de dispositivos comprometidos, com o objetivo de realizar ataques DDoS. Além disso, a Singapura implementou novas regras para bloquear mensagens fraudulentas que se passam por agências governamentais, visando reduzir o aumento de golpes online. O projeto Tor anunciou uma atualização significativa em seu algoritmo de criptografia, aumentando a segurança da rede contra ataques ativos. Em um relatório alarmante, a Kaspersky identificou cerca de 6,4 milhões de ataques de phishing, com foco em usuários de lojas online e sistemas de pagamento, especialmente durante a temporada de compras de 2025. Por fim, a NCA do Reino Unido desmantelou uma rede de lavagem de dinheiro que facilitava a evasão de sanções russas, destacando a interconexão entre cibercrime e crimes financeiros. Esses eventos ressaltam a necessidade urgente de fortalecer as defesas digitais e a vigilância contra novas táticas de cibercriminosos.

Microsoft reforça segurança do Entra ID contra injeções de scripts

A Microsoft anunciou que, a partir de outubro de 2026, implementará melhorias na segurança da autenticação do Entra ID, bloqueando ataques de injeção de scripts não autorizados. A atualização da Política de Segurança de Conteúdo (CSP) permitirá apenas a execução de scripts provenientes de domínios confiáveis da Microsoft durante o processo de login em ’login.microsoftonline.com’. Essa medida visa proteger os usuários contra ataques de Cross-Site Scripting (XSS), que possibilitam a injeção de códigos maliciosos em sites. A mudança se aplica exclusivamente a experiências de login baseadas em navegador e não afetará o Microsoft Entra External ID. A Microsoft recomenda que as organizações testem seus fluxos de autenticação antes da implementação para evitar problemas. Além disso, a empresa aconselha a não utilização de extensões de navegador que injetem códigos durante o login. Essa atualização faz parte da Iniciativa de Futuro Seguro da Microsoft, que busca priorizar a segurança no desenvolvimento de novos produtos, especialmente em resposta a um relatório que indicou a necessidade de uma reforma na cultura de segurança da empresa. Outras medidas de segurança já implementadas incluem a adoção de autenticação multifator resistente a phishing e a migração de serviços para ambientes mais seguros.