Senhas geradas por ChatGPT e Gemini não são seguras, alertam especialistas

Especialistas da empresa de cibersegurança Irregular emitiram um alerta sobre as vulnerabilidades das senhas geradas por ferramentas de inteligência artificial, como ChatGPT, Gemini e Claude. A análise revelou que, embora essas senhas pareçam complexas e seguras, na realidade, elas podem ser facilmente decifradas por cibercriminosos. Durante os testes, foram solicitadas senhas de 16 caracteres que incluíssem letras maiúsculas, minúsculas, números e caracteres especiais. Apesar de muitos verificadores online indicarem que essas senhas eram robustas, os pesquisadores descobriram que as senhas apresentavam padrões comuns, tornando-as previsíveis. Por exemplo, ao solicitar 50 senhas ao Claude, apenas 30 eram únicas, e muitas começavam e terminavam com os mesmos caracteres. O Gemini 3 Pro se destacou ao gerar senhas menos padronizadas, mas ainda assim alertou que essas senhas não deveriam ser usadas em contas sensíveis. O estudo destaca a necessidade de cautela ao utilizar senhas geradas por IA, especialmente em contas que lidam com informações críticas.

IA ajuda hackers a criar malware mais rápido e complexo

A ascensão da Inteligência Artificial Generativa (GenAI) está transformando o cenário da cibersegurança, permitindo que hackers desenvolvam malware de forma mais rápida e complexa. Um relatório da Palo Alto, intitulado ‘Unit 42 Global Incident Response Report’, revela que o tempo necessário para exfiltração de dados caiu de cinco horas para apenas 72 minutos, um aumento significativo na eficiência dos ataques. O navegador continua sendo o principal alvo, com 48% dos incidentes ocorrendo nesse ambiente, mas a complexidade dos ataques está crescendo, com 87% das intrusões abrangendo múltiplas superfícies de ataque. Além disso, fraquezas de identidade e ataques à cadeia de suprimentos estão se tornando comuns, com 65% dos acessos iniciais resultantes de engenharia social. Os ataques a aplicações SaaS aumentaram quase quatro vezes desde 2022, representando 23% de todos os ataques. Os operadores de ransomware estão mudando seu foco de criptografia para a extração de dados, o que torna a detecção mais difícil para os defensores. Essa evolução no uso da IA pelos atacantes representa um desafio crescente para a comunidade de cibersegurança, exigindo uma resposta mais robusta e ágil das organizações.

Grupo de ransomware Rhysida ataca sistemas das Tribos Cheyenne e Arapaho

O grupo de ransomware Rhysida reivindicou a responsabilidade por um ataque cibernético ocorrido em 8 de dezembro de 2025, que afetou os sistemas de TI das Tribos Cheyenne e Arapaho. A liderança tribal anunciou publicamente o incidente em 7 de janeiro de 2026, informando que 80% de seus sistemas estavam operacionais um mês após o ataque. Rhysida exigiu um resgate de 10 bitcoins, equivalente a cerca de R$ 700 mil, em troca da recuperação dos dados. Embora a tribo tenha tomado medidas imediatas para proteger as informações dos membros e a infraestrutura crítica, não está claro se houve perda de dados ou se o resgate foi pago. Este não é o primeiro incidente de ransomware enfrentado pelas Tribos Cheyenne e Arapaho, que já haviam sido atacadas em 2021. Rhysida, que opera um modelo de ransomware como serviço, já reivindicou 104 ataques confirmados, sendo 21 contra entidades governamentais. Em 2025, foram registrados 83 ataques de ransomware a entidades governamentais nos EUA, com um impacto significativo na segurança de dados e operações governamentais.

Assistentes de IA podem ser usados em ataques de comando e controle

Pesquisadores da Check Point, uma empresa de cibersegurança, descobriram que assistentes de IA como Grok e Microsoft Copilot podem ser explorados para intermediar atividades de comando e controle (C2) em ataques cibernéticos. A técnica envolve o uso de uma interface web de IA para relatar comunicações entre um servidor C2 e a máquina alvo, permitindo que atacantes enviem comandos e recuperem dados roubados sem serem detectados. O malware se comunica com o assistente de IA através do componente WebView2 do Windows 11, que pode ser embutido no próprio malware caso não esteja presente no sistema da vítima. A pesquisa demonstrou que essa abordagem cria um canal de comunicação bidirecional, confiável para ferramentas de segurança da internet, dificultando a detecção. O uso de serviços de IA para C2 elimina a necessidade de contas ou chaves de API, tornando a rastreabilidade e a aplicação de bloqueios mais complicadas. Embora existam salvaguardas para bloquear trocas maliciosas, os pesquisadores afirmam que essas podem ser facilmente contornadas através da criptografia de dados. A Check Point alertou a Microsoft e a xAI sobre suas descobertas, mas ainda não houve resposta sobre a vulnerabilidade do Copilot.

CISA alerta sobre vulnerabilidade crítica em produtos CCTV da Honeywell

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um alerta sobre uma vulnerabilidade crítica em diversos produtos de CCTV da Honeywell, que pode permitir acesso não autorizado a feeds de câmeras e sequestro de contas. Identificada pelo pesquisador Souvik Kanda e classificada como CVE-2026-1670, a falha é categorizada como ‘falta de autenticação para função crítica’ e recebeu uma pontuação de severidade crítica de 9.8. A vulnerabilidade permite que um atacante não autenticado altere o endereço de e-mail de recuperação associado a uma conta de dispositivo, possibilitando o sequestro da conta e o acesso não autorizado às imagens das câmeras. A CISA recomenda que os usuários minimizem a exposição de dispositivos de controle em suas redes, utilizando firewalls e métodos seguros de acesso remoto, como VPNs atualizadas. Embora a Honeywell ainda não tenha publicado um aviso sobre a CVE-2026-1670, os usuários são aconselhados a entrar em contato com a equipe de suporte da empresa para orientações sobre correções. Até o momento, não há relatos conhecidos de exploração pública dessa vulnerabilidade.

Vulnerabilidade crítica em telefones VoIP da Grandstream exposta

Pesquisadores de cibersegurança revelaram uma falha crítica nos telefones VoIP da série GXP1600 da Grandstream, identificada como CVE-2026-2329, com uma pontuação CVSS de 9.3. Essa vulnerabilidade permite que um atacante remoto execute código malicioso com privilégios de root, explorando um buffer overflow baseado em pilha. O problema está na API web do dispositivo, acessível sem autenticação em configurações padrão. Um parâmetro de ‘request’ malicioso pode causar um estouro de buffer, permitindo a execução remota de código e a possibilidade de reconfigurar o dispositivo para usar um proxy SIP malicioso, comprometendo a privacidade das chamadas VoIP. Modelos afetados incluem GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 e GXP1630. A vulnerabilidade foi corrigida em uma atualização de firmware lançada no mês passado. A Rapid7 demonstrou que a exploração pode levar à extração de credenciais armazenadas no dispositivo comprometido. A situação é preocupante para organizações que utilizam esses dispositivos em ambientes expostos, onde a segurança pode ser facilmente comprometida.

Uso de tecnologia de extração forense em dissidentes no Quênia

Uma nova pesquisa do Citizen Lab revelou que autoridades quenianas utilizaram uma ferramenta forense comercial da empresa israelense Cellebrite para acessar o telefone de Boniface Mwangi, um ativista pro-democracia, durante sua detenção em julho de 2025. O telefone, que foi devolvido a Mwangi em setembro, não estava mais protegido por senha, indicando que a tecnologia da Cellebrite foi empregada para extrair dados sensíveis, como mensagens e informações pessoais. Este caso se junta a um relatório anterior que indicava o uso da mesma tecnologia por autoridades jordanianas para acessar dispositivos de ativistas críticos ao governo. A Cellebrite defendeu sua tecnologia, afirmando que é utilizada em conformidade com processos legais. Além disso, um relatório da Anistia Internacional destacou o uso do spyware Predator em Angola, que comprometeu o iPhone de um jornalista. O spyware permite acesso irrestrito a dispositivos e possui mecanismos sofisticados para evitar detecção. Esses incidentes refletem um padrão crescente de abusos de vigilância por governos, levantando preocupações sobre a privacidade e os direitos humanos.

Hackers usam aplicativos de monitoramento para invadir redes corporativas

O grupo de ransomware conhecido como Crazy está explorando softwares legítimos de monitoramento de funcionários, como o Net Monitor for Employees Professional e a plataforma de suporte SimpleHelp, para realizar invasões em redes corporativas. Segundo um estudo da empresa de segurança Huntress, os cibercriminosos utilizam esses aplicativos para se infiltrar nas máquinas das vítimas, aproveitando-se de redes vulneráveis e disfarçando suas atividades como ações administrativas normais. Uma vez dentro do sistema, os hackers conseguem transferir arquivos, executar comandos e obter permissões de administrador, além de instalar ferramentas adicionais para garantir o acesso contínuo. Um dos métodos utilizados inclui a desativação do Windows Defender e a configuração de alertas em caso de acesso a carteiras de criptomoeda. Essa abordagem de usar ferramentas legítimas para realizar ataques de ransomware representa uma nova tática que dificulta a detecção por parte das equipes de segurança. A Huntress recomenda que as organizações monitorem de perto a instalação não autorizada de aplicativos de suporte para proteger dados sensíveis contra roubo.

Google revela que hackers usam Gemini em golpes de vagas falsas

O Google identificou que um grupo hacker da Coreia do Norte, denominado UNC2970, está utilizando a ferramenta de inteligência artificial Gemini para realizar ciberataques, especialmente focados em campanhas de phishing relacionadas a ofertas de emprego falsas. A equipe de inteligência de ameaças do Google relatou que os hackers estão empregando a IA para traçar perfis de potenciais vítimas, coletando dados sensíveis através da técnica de OSINT (Open Source Intelligence). O grupo tem como alvo principal empresas de cibersegurança, onde mapeiam funções técnicas e informações salariais para criar campanhas de phishing personalizadas. Embora os detalhes dos ataques não tenham sido amplamente divulgados, a utilização de ferramentas de IA por hackers levanta preocupações sobre a segurança cibernética em escala global. O Google alerta que, embora os usuários das ferramentas de IA não sejam diretamente impactados, a forma como essas tecnologias podem ser exploradas para fins maliciosos é alarmante. O UNC2970 tem se mostrado cada vez mais ativo, enganando sistemas e se passando por recrutadores em busca de profissionais para vagas que não existem.

Homem de Glendale é condenado por tráfico de drogas na dark web

Davit Avalyan, um homem de 36 anos de Glendale, foi condenado a quase cinco anos de prisão federal por seu envolvimento em uma operação de tráfico de drogas na dark web, que vendia substâncias como cocaína, metanfetamina, MDMA e cetamina para clientes em todo os Estados Unidos. Avalyan recebeu uma sentença de 57 meses do juiz federal Percy Anderson, após se declarar culpado em outubro de 2025 por conspiração para distribuir narcóticos. Ele foi o último dos quatro réus a ser sentenciado, com seus cúmplices recebendo penas que variam de 24 a 10 anos. A operação, que funcionou de setembro de 2018 a fevereiro de 2025, utilizava uma extensa rede de contas de vendedores na dark web, incluindo nomes como JoyInc e PlanetHollywood, e enviava drogas através do Serviço Postal dos EUA. O FBI, em colaboração com outras agências, liderou a investigação, que destaca a crescente preocupação com o tráfico de drogas online e a utilização de criptomoedas para transações ilícitas. Este caso é um exemplo da eficácia das forças de segurança em desmantelar redes criminosas que operam na dark web.

Erro no Microsoft 365 Copilot expõe e-mails confidenciais

A Microsoft confirmou um erro no Microsoft 365 Copilot que tem causado a exposição de e-mails confidenciais desde janeiro de 2023. O bug, identificado como CW1226324, afeta a funcionalidade de chat da aba de trabalho do Copilot, que resume incorretamente e-mails armazenados nas pastas de Itens Enviados e Rascunhos, incluindo mensagens com rótulos de confidencialidade. Esses rótulos foram criados para restringir o acesso a ferramentas automatizadas, mas o Copilot está ignorando essas configurações. A Microsoft começou a implementar uma correção em fevereiro, mas ainda não divulgou um cronograma para a resolução completa do problema. A empresa está monitorando a situação e contatando usuários afetados para verificar a eficácia da solução. Este incidente levanta preocupações significativas sobre a proteção de dados sensíveis e a conformidade com políticas de prevenção de perda de dados (DLP), especialmente em um contexto onde a segurança da informação é cada vez mais crítica para as organizações.

Hackers roubam dados de quase 1 milhão de contas da Figure Technology

A Figure Technology Solutions, uma empresa de tecnologia financeira baseada em blockchain, sofreu uma violação de dados que resultou no roubo de informações pessoais de aproximadamente 1 milhão de contas. O incidente, que não foi divulgado publicamente pela empresa, foi confirmado por um porta-voz em uma declaração ao TechCrunch, que mencionou que os atacantes obtiveram acesso a um número limitado de arquivos por meio de um ataque de engenharia social. A plataforma de empréstimos fintech teve dados de 967.200 contas expostos, incluindo endereços de e-mail, nomes, números de telefone, endereços físicos e datas de nascimento. O grupo de extorsão ShinyHunters assumiu a responsabilidade pelo ataque, publicando 2,5 GB de dados supostamente roubados de candidatos a empréstimos. O ataque se insere em uma série de violações recentes que afetaram outras empresas de destaque, como Canada Goose e Match Group, muitas das quais foram alvo de campanhas de phishing por voz (vishing) que visavam contas de login de acesso único (SSO). A situação destaca a crescente ameaça de ataques de engenharia social e a importância de medidas de segurança robustas para proteger dados sensíveis.

Microsoft enfrenta problemas com e-mails legítimos em Exchange Online

A Microsoft relatou um incidente em seu serviço Exchange Online, onde e-mails legítimos foram incorretamente colocados em quarentena devido a falhas nas regras de detecção heurística, que visavam bloquear campanhas de phishing. O problema, que começou em 5 de fevereiro e foi resolvido em 12 de fevereiro, afetou milhares de usuários, impedindo a abertura de links em mensagens e resultando em alertas de URLs potencialmente maliciosos que se mostraram falsos positivos. A causa raiz foi identificada como um erro lógico no sistema de detecção, que, após uma atualização, começou a sinalizar URLs legítimos em uma taxa muito maior do que o esperado. Além disso, outros sistemas de segurança da Microsoft amplificaram o impacto do incidente, e um bug separado atrasou a reversão das regras de detecção falhas. A empresa ainda não divulgou o número total de usuários afetados, mas classificou o evento como um “incidente”, indicando um impacto significativo. Um relatório final será publicado em até cinco dias úteis após a resolução completa do problema.

Vulnerabilidades do SmarterMail expõem servidores a ataques rápidos

Pesquisadores da Flare monitoraram canais subterrâneos do Telegram e fóruns de cibercrime, observando que atores de ameaças compartilharam rapidamente exploits e credenciais de administrador roubadas relacionadas a vulnerabilidades do SmarterMail, como CVE-2026-24423 e CVE-2026-23760. Essas falhas críticas permitem execução remota de código e bypass de autenticação em servidores de e-mail expostos. A exploração dessas vulnerabilidades já foi confirmada em ataques reais, incluindo campanhas de ransomware, evidenciando que os atacantes visam cada vez mais a infraestrutura de e-mail como ponto de acesso inicial às redes corporativas. Com um CVSS de 9.3, a CVE-2026-24423 é particularmente alarmante, pois não requer interação do usuário, facilitando a automação de ataques em larga escala. O SmarterTools, fabricante do SmarterMail, também foi comprometido por uma falha em seu próprio produto, demonstrando a gravidade da situação. A CISA confirmou a exploração ativa dessas vulnerabilidades em campanhas de ransomware, destacando a necessidade urgente de ações corretivas por parte das organizações.

Automação de Fluxos de Trabalho em Cibersegurança Oportunidades e Desafios

As equipes de segurança, TI e engenharia enfrentam uma pressão constante para acelerar resultados e maximizar o uso de inteligência artificial (IA) e automação. Um estudo revela que 88% das provas de conceito de IA não chegam à produção, apesar de 70% dos trabalhadores desejarem liberar tempo para atividades de maior valor. O artigo apresenta três casos de uso que demonstram como fluxos de trabalho inteligentes podem transformar a automação em processos eficazes.

Vulnerabilidade crítica no Dell RecoverPoint explorada por grupo ligado à China

Uma vulnerabilidade de segurança de severidade máxima no Dell RecoverPoint for Virtual Machines, identificada como CVE-2026-22769, está sendo explorada como um zero-day por um grupo de ameaças suspeito de estar ligado à China, denominado UNC6201. Essa falha, que afeta versões anteriores à 6.0.3.1 HF1, envolve credenciais hard-coded que permitem a um atacante remoto não autenticado acessar o sistema operacional subjacente e obter persistência em nível root. A Dell recomenda que o RecoverPoint seja utilizado em redes internas confiáveis e controladas, uma vez que não é adequado para redes não confiáveis ou públicas. O grupo UNC6201 tem como alvo organizações na América do Norte e utiliza um backdoor chamado GRIMBOLT, que é mais difícil de detectar. Além disso, a atividade do grupo está relacionada a outras campanhas de espionagem, destacando a importância de monitorar e proteger sistemas que não suportam soluções tradicionais de detecção e resposta a endpoints (EDR).

Cibersegurança em 2026 Desafios e Estratégias em um Mundo Instável

Em 2026, o cenário de cibersegurança se caracteriza por uma instabilidade contínua, onde ameaças impulsionadas por inteligência artificial (IA) se adaptam em tempo real. As organizações precisam não apenas reagir a regulamentações, mas integrá-las como parâmetros permanentes em suas arquiteturas de segurança. A pressão geopolítica também influencia o ambiente cibernético, exigindo que as estratégias de segurança considerem riscos de cadeia de suprimentos e atividades cibernéticas alinhadas a estados.

A abordagem tradicional de prever ataques está se tornando obsoleta; agora, a prioridade é moldar as condições que dificultam o sucesso dos atacantes. Tecnologias como Defesa de Alvo em Movimento Automatizada (AMTD) e Gestão Contínua de Exposição a Ameaças (CTEM) são essenciais para encurtar a janela de oportunidade dos invasores. Além disso, a IA é cada vez mais integrada nas ferramentas de segurança, melhorando a eficiência na detecção e resposta a incidentes.

Vulnerabilidades em extensões do Visual Studio Code expõem riscos sérios

Pesquisadores de cibersegurança revelaram múltiplas vulnerabilidades em quatro extensões populares do Microsoft Visual Studio Code (VS Code), que, se exploradas, podem permitir que atacantes roubem arquivos locais e executem códigos remotamente. As extensões afetadas, que somam mais de 125 milhões de instalações, incluem Live Server, Code Runner, Markdown Preview Enhanced e Microsoft Live Preview. As vulnerabilidades identificadas são: CVE-2025-65717, que permite a exfiltração de arquivos locais através de um site malicioso; CVE-2025-65716, que possibilita a execução de JavaScript arbitrário via arquivos markdown; e CVE-2025-65715, que permite a execução de código ao manipular o arquivo ‘settings.json’. A vulnerabilidade no Microsoft Live Preview foi corrigida silenciosamente pela Microsoft. Para mitigar os riscos, recomenda-se desabilitar extensões não essenciais, evitar configurações não confiáveis e manter um firewall ativo. A pesquisa destaca que uma única extensão maliciosa pode comprometer toda uma organização, tornando a segurança das extensões uma prioridade crítica para desenvolvedores e empresas.

CISA adiciona novas vulnerabilidades exploradas ativamente ao KEV

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu quatro novas vulnerabilidades em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), destacando a exploração ativa dessas falhas. Entre elas, a CVE-2026-2441, uma vulnerabilidade de uso após a liberação no Google Chrome, com uma pontuação CVSS de 8.8, que pode permitir que atacantes remotos explorem a corrupção de heap através de uma página HTML manipulada. Outra vulnerabilidade, a CVE-2024-7694, afeta o TeamT5 ThreatSonar Anti-Ransomware, permitindo o upload de arquivos maliciosos. A CVE-2020-7796, com uma pontuação CVSS de 9.8, é uma falha de falsificação de solicitação do lado do servidor (SSRF) no Zimbra Collaboration Suite, que pode dar acesso não autorizado a informações sensíveis. Por fim, a CVE-2008-0015, uma vulnerabilidade de estouro de buffer no controle ActiveX do Windows, também foi adicionada. A CISA recomenda que as agências federais apliquem correções até 10 de março de 2026 para garantir proteção adequada.

Notepad corrige falhas de segurança após ataque de grupo chinês

O Notepad++ lançou uma atualização de segurança, versão 8.9.2, para corrigir vulnerabilidades exploradas por um grupo de ameaças avançadas da China. O ataque permitiu que os invasores sequestrassem o mecanismo de atualização do software, entregando malware a alvos específicos. A nova versão implementa um design de ‘dupla segurança’, que inclui a verificação do instalador assinado baixado do GitHub e a verificação do XML assinado retornado pelo servidor de atualizações. Além disso, foram feitas alterações significativas no componente de atualização automática, WinGUp, como a remoção de riscos de side-loading de DLLs e a restrição da execução de plugins apenas a programas assinados com o mesmo certificado. A atualização também corrige uma vulnerabilidade crítica (CVE-2026-25926) que poderia permitir a execução de código arbitrário. O incidente foi detectado após um comprometimento no provedor de hospedagem, que redirecionou usuários para servidores maliciosos desde junho de 2025. Usuários do Notepad++ são aconselhados a atualizar para a versão mais recente e garantir que os instaladores sejam baixados do domínio oficial.

Corte espanhola ordena bloqueio de sites de pirataria por VPNs

Um tribunal espanhol concedeu medidas cautelares contra os provedores de VPN NordVPN e ProtonVPN, obrigando-os a bloquear 16 sites que facilitam a pirataria de transmissões de futebol. As restrições se aplicam a uma lista dinâmica de endereços IP na Espanha, sem possibilidade de apelação. A LaLiga, organizadora do futebol profissional no país, e sua parceira de transmissão, Telefónica, devem preservar evidências digitais das transmissões ilegais. A decisão é considerada sem precedentes na Espanha e se alinha a ações semelhantes na França, reconhecendo a responsabilidade dos provedores de VPN na prevenção de infrações de direitos autorais. Em resposta, a ProtonVPN questionou a validade do processo, alegando falta de notificação adequada, enquanto a NordVPN criticou a abordagem, afirmando que o bloqueio de domínios não resolve a raiz do problema da pirataria. A empresa destacou que as VPNs gratuitas permanecem como uma brecha para piratas, pois são mais difíceis de regular. A decisão levanta questões sobre a eficácia das medidas contra a pirataria e a responsabilidade dos provedores de serviços de internet.

Hackers abandonam e-mail e usam cartas físicas com QR codes

Recentemente, especialistas em cibersegurança alertaram sobre uma nova tática de phishing que utiliza cartas físicas para enganar proprietários de carteiras de criptomoedas. Em vez de e-mails maliciosos, os hackers estão enviando correspondências que parecem vir de equipes de segurança de marcas de carteiras de hardware, como Trezor e Ledger. Essas cartas contêm QR codes que direcionam os usuários a sites fraudulentos que imitam páginas oficiais. Os destinatários são instruídos a escanear os códigos para realizar uma ‘verificação de autenticação’ sob a ameaça de perder acesso às suas carteiras. Uma vez que os usuários inserem suas frases de recuperação, os atacantes podem acessar e transferir os fundos sem mais interações. Embora a seleção dos alvos ainda não esteja clara, dados de violações anteriores podem ter exposto informações de contato, incluindo endereços físicos. Os fabricantes de carteiras alertam que essas frases devem ser inseridas apenas em dispositivos físicos e nunca em sites. A mudança para o uso de correspondência física representa uma adaptação dos atacantes a um cenário digital saturado, mas a técnica de phishing permanece a mesma.

Notepad implementa novo mecanismo de atualização para segurança

O Notepad++ lançou a versão 8.9.2, que introduz um novo mecanismo de atualização denominado “double-lock” para mitigar vulnerabilidades de segurança que resultaram em compromissos na cadeia de suprimentos. O sistema combina a verificação do instalador assinado do GitHub com a validação de um arquivo XML assinado digitalmente do domínio notepad-plus-plus.org. Essa abordagem visa criar um processo de atualização mais robusto e seguro. Além disso, foram implementadas mudanças como a remoção do libcurl.dll para evitar riscos de side-loading e a restrição da execução de plugins apenas a programas assinados com o mesmo certificado. O Notepad++ também trocou de provedor de hospedagem e corrigiu falhas exploradas em ataques anteriores, que foram atribuídos a um grupo de ameaças ligado à China. Os usuários são aconselhados a atualizar para a nova versão e garantir que os instaladores sejam baixados do domínio oficial.

Grupo de hackers apoiado pelo Estado chinês explora falha crítica da Dell

Um grupo de hackers suspeito de ser apoiado pelo Estado chinês, conhecido como UNC6201, está explorando uma vulnerabilidade crítica na solução Dell RecoverPoint para Máquinas Virtuais, que é amplamente utilizada para backup e recuperação de máquinas virtuais VMware. A vulnerabilidade, identificada como CVE-2026-22769, envolve credenciais hardcoded que permitem a um atacante remoto não autenticado obter acesso não autorizado ao sistema operacional subjacente. A Dell recomenda que seus clientes atualizem ou apliquem remediações imediatamente. Após comprometer a rede de uma vítima, o grupo UNC6201 implantou diversos malwares, incluindo um novo backdoor chamado Grimbolt, que é mais rápido e mais difícil de analisar do que seu antecessor, Brickstorm. Além disso, os atacantes utilizaram técnicas inovadoras, como a criação de interfaces de rede ocultas, conhecidas como Ghost NICs, para se moverem furtivamente pela infraestrutura virtualizada das vítimas. A pesquisa também sugere que há sobreposições entre UNC6201 e outro grupo de ameaças chinês, UNC5221, que tem um histórico de exploração de vulnerabilidades zero-day. A Dell aconselha seus clientes a seguirem as orientações de remediação para bloquear os ataques em andamento.

Vulnerabilidades críticas em extensões do Visual Studio Code expõem dados

Pesquisadores da Ox Security identificaram vulnerabilidades de alta a crítica em extensões populares do Visual Studio Code (VSCode), que foram baixadas mais de 128 milhões de vezes. As falhas afetam as extensões Live Server (CVE-2025-65715), Code Runner (CVE-2025-65716), Markdown Preview Enhanced (CVE-2025-65717) e Microsoft Live Preview. Essas vulnerabilidades podem ser exploradas para roubar arquivos locais e executar código remotamente. O CVE-2025-65717, por exemplo, permite que um atacante roube arquivos locais ao direcionar a vítima a uma página maliciosa. Já o CVE-2025-65715 possibilita a execução remota de código ao manipular o arquivo de configuração da extensão. Os pesquisadores tentaram alertar os mantenedores das extensões desde junho de 2025, mas não obtiveram resposta. A Ox Security recomenda que os desenvolvedores evitem executar servidores localhost desnecessários e que removam extensões não confiáveis, além de monitorar alterações inesperadas nas configurações. Essas falhas representam um risco significativo para ambientes corporativos, podendo levar a movimentos laterais na rede e exfiltração de dados sensíveis.

Novo backdoor no Android permite controle remoto de dispositivos

Um novo backdoor chamado Keenadu foi identificado pela Kaspersky em dispositivos Android, especialmente em firmwares de tablets como o Alldocube iPlay 50 mini Pro. O malware, que se infiltra durante a fase de construção do firmware, permite que atacantes coletem dados e controlem remotamente os dispositivos. A Kaspersky detectou que o Keenadu foi encontrado em atualizações OTA e que ele carrega assinaturas digitais válidas, dificultando sua detecção. O malware injeta um loader em cada aplicativo ao ser iniciado, permitindo acesso a funcionalidades como redirecionamento de buscas e monetização de instalações de aplicativos. Até agora, 13.715 usuários em todo o mundo foram afetados, com a maioria dos casos registrados na Rússia, Japão, Alemanha, Brasil e Países Baixos. A arquitetura cliente-servidor do Keenadu permite que ele execute cargas maliciosas personalizadas, além de contornar permissões de aplicativos, comprometendo a segurança do sistema Android. A descoberta do Keenadu é alarmante, pois representa uma nova forma de ataque que pode afetar a privacidade e a segurança dos usuários de dispositivos Android.

Inteligência Artificial como Proxy de Comando e Controle Nova Ameaça

Pesquisadores em cibersegurança revelaram que assistentes de inteligência artificial (IA) com capacidades de navegação na web podem ser utilizados como relés de comando e controle (C2) por atacantes. Essa técnica, chamada de ‘IA como proxy C2’, foi demonstrada em ferramentas como Microsoft Copilot e xAI Grok. O método permite que os atacantes se misturem a comunicações empresariais legítimas, dificultando a detecção. Ao explorar o acesso anônimo à web e prompts de navegação, os atacantes podem gerar fluxos de trabalho de reconhecimento, automatizar ações e decidir dinamicamente os próximos passos durante uma intrusão. O uso de IA como proxy C2 transforma assistentes em canais de comunicação bidirecionais, permitindo que comandos sejam emitidos e dados da vítima sejam extraídos sem a necessidade de chaves de API ou contas registradas. Essa abordagem se assemelha a campanhas de ataque que utilizam serviços confiáveis para distribuição de malware. Para que essa técnica funcione, o invasor deve ter previamente comprometido uma máquina e instalado malware que utilize o assistente de IA como canal de C2. A evolução dessa técnica representa um risco significativo, pois pode automatizar decisões operacionais em tempo real, aumentando a eficácia dos ataques.

Santander, Ticketmaster e Tinder quem é o grupo ShinyHunters?

O grupo hacker ShinyHunters, ativo desde 2020, tem se destacado por uma série de ataques cibernéticos a grandes empresas, incluindo Santander, Ticketmaster e Tinder. Recentemente, o grupo invadiu o Match Group, resultando no vazamento de 1,7 GB de dados de clientes, afetando até 10 milhões de usuários. O ShinyHunters se diferencia por sua abordagem sutil, focando no roubo de credenciais armazenadas em nuvem, ao invés de utilizar métodos tradicionais de ransomware. Eles utilizam táticas de engenharia social, como vishing, para enganar funcionários e obter informações sensíveis. A presença do grupo na dark web, especialmente no BreachForums, facilita a venda de dados vazados e a orquestração de novos ataques. A evolução das táticas do ShinyHunters torna suas ações mais sofisticadas e perigosas, representando uma ameaça significativa para a segurança digital das empresas. Especialistas alertam que a combinação de ataques direcionados e a exploração de vulnerabilidades humanas pode resultar em prejuízos financeiros e danos à reputação das organizações.

Compras online 7 cuidados essenciais para evitar golpes

O aumento das compras online trouxe também um crescimento significativo nos golpes virtuais, com 45,1% das denúncias de fraudes relacionadas a compras digitais, segundo o Mapa de Fraudes em Compras Digitais no Brasil. Os tipos mais comuns de fraudes incluem lojas online falsas, clonadas e vendedores de itens usados. Os golpistas frequentemente utilizam e-mails, WhatsApp e SMS para enganar os consumidores, criando mensagens que imitam comunicações legítimas. Esses golpes costumam apelar para gatilhos emocionais, como urgência e exclusividade, para induzir as vítimas a clicarem em links maliciosos. Para se proteger, especialistas recomendam verificar a reputação do site, analisar a origem dos contatos, desconfiar de ofertas tentadoras, denunciar anúncios falsos, evitar cadastrar cartões em sites, conferir o destinatário de transações via Pix e utilizar autenticação de dois fatores. Essas medidas são essenciais para garantir a segurança nas compras online e evitar prejuízos financeiros e o roubo de dados pessoais.

Agentes de IA OpenClaw são alvo de malware infostealer pela primeira vez

Pesquisadores de segurança da Hudson Rock relataram o primeiro ataque de malware infostealer direcionado ao OpenClaw, um assistente de IA de código aberto. O ataque resultou na exfiltração de arquivos de configuração que contêm segredos sensíveis, como chaves de API e tokens de autenticação, que podem permitir acesso a aplicativos conectados, como Telegram e calendários. O OpenClaw, que permite a automação de tarefas, exige que os usuários forneçam essas informações para funcionar corretamente. A Hudson Rock observou que os hackers não estavam atacando diretamente o OpenClaw, mas sim utilizando um infostealer para coletar o máximo de arquivos sensíveis possível do sistema comprometido. Os pesquisadores alertam que, à medida que o OpenClaw se torna mais popular, a probabilidade de ataques direcionados a esses dados aumentará, com a possibilidade de que desenvolvedores de malware criem módulos específicos para decifrar e extrair informações de assistentes de IA. Essa evolução no comportamento dos infostealers representa um risco crescente para fluxos de trabalho profissionais que dependem de assistentes de IA.

Polícia polonesa detém suspeito de ransomware Phobos

A polícia da Polônia prendeu um homem de 47 anos suspeito de ligação com o grupo de ransomware Phobos, durante uma operação conjunta que resultou na apreensão de computadores e celulares contendo credenciais roubadas, números de cartões de crédito e dados de acesso a servidores. A ação faz parte da ‘Operação Aether’, uma iniciativa internacional coordenada pela Europol, que visa desmantelar a infraestrutura do ransomware Phobos e seus afiliados. Durante a busca na residência do suspeito, foram encontrados arquivos que poderiam ser utilizados para acessar sistemas de computador de forma não autorizada e facilitar ataques de ransomware. O homem se comunicava com a organização criminosa por meio de aplicativos de mensagens criptografadas. Ele enfrenta acusações sob o Código Penal Polonês, podendo pegar até cinco anos de prisão se condenado. O ransomware Phobos, que opera como um serviço (RaaS), tem sido responsável por uma série de ataques a empresas em todo o mundo, com pagamentos de resgates que ultrapassam 16 milhões de dólares. A Operação Aether já resultou em várias prisões e na interrupção de atividades do grupo, incluindo a extradição de um administrador para os Estados Unidos e a apreensão de servidores na Tailândia.

Novo malware Android Keenadu compromete dispositivos e aplicações

Um novo malware sofisticado para Android, chamado Keenadu, foi descoberto embutido em firmware de várias marcas de dispositivos, permitindo que ele comprometa todos os aplicativos instalados e obtenha controle irrestrito sobre os dispositivos infectados. Segundo a Kaspersky, Keenadu possui múltiplos mecanismos de distribuição, incluindo imagens de firmware comprometidas entregues via OTA, backdoors, aplicativos de sistema modificados e até mesmo aplicativos na Google Play. Até fevereiro de 2026, foram confirmados 13.000 dispositivos infectados, com muitos localizados em países como Rússia, Japão, Alemanha, Brasil e Países Baixos. A variante integrada ao firmware é a mais potente, não se ativando se o idioma ou fuso horário estiver associado à China, o que pode indicar sua origem. Embora os operadores do malware estejam focados em fraudes publicitárias, suas capacidades incluem roubo de dados e ações arriscadas no dispositivo comprometido. A Kaspersky alerta que, devido à profundidade da infecção no firmware, a remoção padrão do Android não é possível, recomendando que os usuários busquem versões limpas do firmware ou considerem substituir o dispositivo por um de fornecedores confiáveis.

Chaves de API vazadas um problema crescente em aplicações JavaScript

Um novo estudo da equipe de pesquisa da Intruder revelou que mais de 42.000 segredos, incluindo chaves de API e credenciais, estão expostos em aplicações JavaScript, representando um risco significativo para a segurança das organizações. A pesquisa analisou 5 milhões de aplicações e identificou 334 tipos diferentes de segredos, muitos dos quais eram credenciais ativas e críticas, que poderiam permitir acesso irrestrito a repositórios de código e serviços essenciais. Os scanners tradicionais falham em detectar esses segredos, pois não conseguem inspecionar adequadamente o código JavaScript que é incorporado durante o processo de construção. A análise revelou que tokens de plataformas como GitHub e GitLab, além de chaves de API de ferramentas de gerenciamento de projetos, estavam entre as exposições mais preocupantes. A pesquisa destaca a necessidade urgente de métodos de detecção que incluam a varredura de aplicações de página única (SPA) para evitar que segredos cheguem à produção. Com o aumento da automação e do uso de código gerado por IA, a situação pode se agravar, tornando essencial que as organizações adotem medidas proativas para proteger suas credenciais.

Microsoft enfrenta interrupção no Teams afetando usuários

A Microsoft está lidando com uma interrupção que afeta usuários do Microsoft Teams, resultando em atrasos e dificuldades de acesso ao serviço. De acordo com relatos de usuários na plataforma DownDetector, o problema impacta a participação em reuniões, o acesso ao aplicativo e o login. A empresa informou que os usuários podem enfrentar atrasos e falhas ao enviar e receber mensagens de chat que incluem mídia inline, como imagens e vídeos. O impacto é mais significativo para alguns usuários localizados na Europa e nos Estados Unidos. Embora a Microsoft não tenha divulgado o número exato de afetados, o incidente foi classificado como uma ‘degradação de serviço’, indicando um problema crítico com impacto visível para os usuários. Os engenheiros da Microsoft estão analisando dados de monitoramento para identificar a causa raiz e desenvolver um plano de remediação. Além disso, a empresa está lidando com outros incidentes que impedem usuários de ingressar em reuniões e adicionar agentes do Copilot Studio ao Teams. Após uma hora de interrupção, a Microsoft anunciou que os problemas foram resolvidos, revertendo uma alteração de configuração que havia causado a degradação do serviço.

O papel do NDR nos fluxos de trabalho do SOC

O artigo explora a experiência de um analista iniciante em cibersegurança utilizando um sistema de Detecção e Resposta de Rede (NDR) para entender sua aplicação em investigações e resposta a incidentes. O autor utiliza o software Investigator da Corelight, que oferece uma interface amigável e recursos que facilitam a análise de tráfego de rede. O NDR é fundamental para operações de segurança, permitindo a detecção de intrusões e anomalias, além de ajudar na identificação de vulnerabilidades e configurações inadequadas. O sistema integra-se com outras ferramentas de segurança, como SIEMs e EDRs, proporcionando uma visão abrangente e permitindo respostas mais rápidas a ameaças. O autor destaca a importância da inteligência artificial (IA) integrada, que oferece sugestões práticas e orientações durante o processo de investigação, ajudando analistas a compreender melhor os eventos de segurança. A experiência do autor demonstra como o NDR pode ser uma ferramenta valiosa para melhorar a eficiência e a eficácia das operações de segurança em ambientes complexos.

Ataques na Nuvem Resposta Rápida é Crucial

Os ataques em ambientes de nuvem estão se tornando cada vez mais rápidos e complexos, superando a capacidade de resposta das equipes de incidentes. Ao contrário dos data centers tradicionais, onde as investigações podem levar dias, na nuvem, instâncias comprometidas podem desaparecer em minutos, e a coleta de evidências se torna um desafio crítico. O artigo destaca que a resposta a incidentes na nuvem falha frequentemente devido à falta de contexto nas alertas, dificultando a identificação do caminho completo do ataque. Para uma investigação eficaz, são necessárias três capacidades essenciais: visibilidade em nível de host, mapeamento de contexto e captura automatizada de evidências. A abordagem moderna de forense em nuvem permite a reconstrução de incidentes em minutos, utilizando sinais correlacionados, como telemetria de carga de trabalho e atividades de identidade. Isso resulta em uma visibilidade clara sobre como a intrusão ocorreu, permitindo decisões de remediação mais confiantes e rápidas. A consolidação de sinais em uma camada investigativa unificada é fundamental para evitar a fragmentação das ferramentas e a perda de evidências.

Campanha SmartLoader usa servidor Oura MCP para distribuir malware

Pesquisadores de cibersegurança revelaram uma nova campanha chamada SmartLoader, que utiliza uma versão trojanizada de um servidor do Modelo de Contexto de Protocolo (MCP) associado à Oura Health para distribuir um infostealer conhecido como StealC. Os atacantes clonaram um servidor legítimo da Oura, que conecta assistentes de IA aos dados de saúde do Oura Ring, e criaram uma infraestrutura enganosa com repositórios falsos no GitHub para dar credibilidade ao ataque. O objetivo é roubar credenciais, senhas de navegadores e dados de carteiras de criptomoedas. A campanha, que começou a ser destacada em 2024, utiliza repositórios disfarçados como cheats de jogos e software pirata para atrair vítimas. A análise mais recente mostra que os atacantes investiram meses para construir uma rede de contas e repositórios falsos antes de lançar o malware. O ataque é realizado em quatro etapas, culminando na submissão do servidor trojanizado ao mercado MCP, onde usuários desavisados podem encontrá-lo entre opções legítimas. As organizações são aconselhadas a revisar a segurança dos servidores MCP instalados e monitorar tráfego suspeito para mitigar essa ameaça.

Adoção de IA é prioridade para empresas, mas funcionários ficam para trás na educação

A adoção de inteligência artificial (IA) é uma prioridade crescente para as empresas, especialmente na área de cibersegurança, onde a automação é vista como uma forma eficaz de reduzir o tempo de resposta a ataques. No entanto, um estudo recente da Ivanti revela que apenas 56% das organizações utilizam IA para a aplicação de políticas de segurança em nuvem, e menos de 50% a utilizam em fluxos de trabalho de resposta a incidentes e correlação de inteligência de ameaças. Apesar de 91% das equipes de segurança no Reino Unido reconhecerem a importância da IA, a adoção uniforme enfrenta barreiras significativas, como a falta de habilidades e a aplicação inadequada de políticas. Além disso, os atacantes também estão se beneficiando da IA, com 76% das organizações enfrentando ataques de deepfake, o que destaca a necessidade urgente de capacitação em todos os níveis, incluindo executivos. A pesquisa aponta que apenas um terço dos CEOs consegue identificar deepfakes, evidenciando a lacuna educacional que precisa ser abordada para melhorar a defesa cibernética das empresas.

Investigação na Irlanda sobre uso de IA para gerar imagens sexuais não consensuais

A Comissão de Proteção de Dados da Irlanda (DPC) iniciou uma investigação formal sobre a plataforma X e seu uso da ferramenta de inteligência artificial Grok, que supostamente gera imagens sexuais não consensuais de pessoas reais, incluindo crianças. A DPC, que atua como a principal autoridade de privacidade da União Europeia para a X, irá avaliar se a subsidiária da empresa na UE, a X Internet Unlimited Company, cumpriu as obrigações fundamentais do Regulamento Geral sobre a Proteção de Dados (GDPR). Isso inclui a análise do processamento legal de dados, a proteção de dados desde a concepção e a realização de avaliações de impacto sobre a proteção de dados. A investigação irlandesa se junta a um esforço multinacional, com o Escritório do Comissário de Informação do Reino Unido e a Comissão Europeia também investigando as operações da Grok. As consequências podem incluir multas significativas, uma vez que a DPC pode aplicar penalidades em todos os 27 estados membros da UE. Além disso, a investigação levanta preocupações sobre a geração de conteúdo sexual explícito não consensual e a possível produção de material de abuso infantil. As autoridades francesas também estão investigando a X, com buscas em seus escritórios em Paris e convocações para entrevistas com executivos da empresa.

Apple lança beta do iOS com criptografia de ponta a ponta para RCS

A Apple anunciou o lançamento de uma nova versão beta do iOS e iPadOS, que inclui suporte para criptografia de ponta a ponta (E2EE) em mensagens do Rich Communication Services (RCS). Esta funcionalidade, disponível na versão 26.4 Beta, está em fase de testes e será implementada em futuras atualizações para iOS, iPadOS, macOS e watchOS. A empresa destacou que a criptografia E2EE só está disponível para conversas entre dispositivos Apple, não abrangendo plataformas como Android. A inclusão da E2EE segue a formalização do suporte por parte da GSM Association, que requer a atualização para o RCS Universal Profile 3.0, baseado no protocolo Messaging Layer Security (MLS). Além disso, a nova versão beta introduz a Memória de Integridade de Execução (MIE), que oferece proteção contínua contra ataques de spyware, e a Proteção de Dispositivo Roubado, que exige autenticação biométrica para ações sensíveis. Essa atualização é um passo significativo para aumentar a segurança das comunicações móveis, especialmente em um cenário onde a privacidade dos dados é cada vez mais crucial.

Empresas manipulam chatbots de IA com técnica de envenenamento

Uma nova pesquisa da Microsoft revelou que empresas estão explorando a funcionalidade de chatbots de inteligência artificial (IA) por meio de um botão chamado ‘Resumir com IA’, que se assemelha a técnicas clássicas de envenenamento de mecanismos de busca. Denominada ‘Envenenamento de Recomendações de IA’, essa técnica envolve a inserção de comandos ocultos em URLs que, ao serem clicados, induzem o assistente de IA a lembrar de uma empresa como uma fonte confiável. A Microsoft identificou mais de 50 prompts únicos de 31 empresas em 14 setores em um período de 60 dias, levantando preocupações sobre a transparência e a confiabilidade das recomendações geradas por IA. O ataque utiliza URLs especialmente elaboradas que injetam comandos de manipulação de memória no assistente de IA. Isso pode resultar em recomendações tendenciosas em áreas críticas, como saúde e finanças, sem que o usuário tenha conhecimento. Para mitigar os riscos, recomenda-se que os usuários auditem periodicamente a memória do assistente e evitem clicar em links de fontes não confiáveis. As organizações também devem monitorar URLs que apontam para domínios de assistentes de IA com palavras-chave específicas relacionadas ao envenenamento de memória.

Vazamento de localização no Tinder riscos e consequências

Recentemente, o vazamento de dados do Match Group, que inclui aplicativos como Tinder, OkCupid e Hinge, levantou preocupações sobre a segurança das informações pessoais dos usuários. Embora senhas vazadas sejam uma preocupação, os dados de localização são ainda mais críticos, pois podem expor a rotina e a segurança física dos indivíduos. A triangulação de dados de localização permite que cibercriminosos identifiquem onde a pessoa mora, trabalha e frequenta, aumentando o risco de stalking, furtos residenciais e até sequestros. O artigo destaca que, mesmo que os dados sejam considerados anônimos, a precisão da localização pode revelar informações sensíveis sobre a vida da pessoa. Para se proteger, recomenda-se limitar o acesso à localização apenas durante o uso do aplicativo e evitar vincular perfis de redes sociais que possam facilitar a identificação. Além disso, é importante ter cuidado com as fotos postadas, que podem revelar informações sobre o local de trabalho ou residência. A segurança digital deve ser uma prioridade, especialmente em plataformas que utilizam dados de localização de forma tão precisa.

Fabricante de brinquedos sexuais Tenga sofre violação de dados

A Tenga, fabricante japonesa de produtos de bem-estar sexual, foi alvo de um ataque cibernético que resultou no roubo de dados de clientes. Segundo informações, um funcionário da empresa foi vítima de um golpe de phishing, o que permitiu ao invasor acessar a caixa de entrada do e-mail e extrair informações sensíveis, como nomes, endereços de e-mail e detalhes de pedidos. O ataque não apenas comprometeu dados pessoais, mas também possibilitou o envio de mensagens de spam a funcionários e clientes. Em resposta ao incidente, a Tenga redefiniu as credenciais de acesso e implementou a autenticação multifator (MFA) em seus sistemas, embora não esteja claro se essa medida já estava em vigor antes do ataque. A empresa alertou seus clientes para que atualizassem suas senhas e permanecessem atentos a e-mails suspeitos. O impacto potencial desse tipo de violação pode incluir fraudes financeiras e roubo de identidade, tornando a situação crítica para os afetados.

Vazamento de dados compromete 73 mil pessoas em Arizona

A Academic Urology & Urogynecology of Arizona confirmou um vazamento de dados que afetou 73.281 pessoas, ocorrido em maio de 2025. Informações pessoais sensíveis, como números de Seguro Social, dados de cartões de crédito, informações de saúde e históricos médicos, foram comprometidas. O grupo de ransomware Inc reivindicou a responsabilidade pelo ataque, que foi detectado em 22 de maio de 2025, e a organização notificou as vítimas em agosto de 2025. A Academic Urology está oferecendo monitoramento de crédito gratuito e proteção contra roubo de identidade para as vítimas até 12 de maio de 2026. O grupo Inc, ativo desde julho de 2023, já realizou 157 ataques confirmados, com 54 deles direcionados a organizações de saúde, afetando mais de 4,8 milhões de registros pessoais. O aumento de ataques de ransomware no setor de saúde nos EUA levanta preocupações sobre a segurança de dados e a continuidade dos serviços, uma vez que hospitais podem ser forçados a interromper atendimentos e adotar métodos manuais até a recuperação dos sistemas. Este incidente destaca a vulnerabilidade das instituições de saúde e a necessidade de medidas de segurança robustas para proteger informações sensíveis.

Malware rouba dados do assistente de IA OpenClaw

A crescente adoção do assistente de IA OpenClaw tem gerado preocupações de segurança, especialmente após a detecção de malware que rouba arquivos associados a essa ferramenta. O OpenClaw, que opera localmente e mantém um ambiente de configuração persistente, permite acesso a arquivos locais e interação com serviços online. Recentemente, a Hudson Rock documentou um caso em que um infostealer conseguiu extrair dados sensíveis do OpenClaw, incluindo chaves de API e tokens de autenticação. Os arquivos comprometidos, como openclaw.json e device.json, contêm informações críticas que podem permitir a um atacante se passar pelo dispositivo da vítima e acessar serviços em nuvem. A Hudson Rock alerta que essa é uma evolução significativa no comportamento de infostealers, que agora estão mirando na identidade digital dos assistentes pessoais de IA. Além disso, uma vulnerabilidade severa foi descoberta em um assistente de IA semelhante, o Nanobot, que poderia permitir que atacantes assumissem sessões do WhatsApp. Com a popularidade crescente do OpenClaw, espera-se que os infostealers continuem a focar nessa ferramenta, aumentando o risco para os usuários.

Homem é preso na Holanda por extorsão após baixar documentos confidenciais

As autoridades holandesas prenderam um homem de 40 anos que baixou documentos confidenciais da polícia, que foram compartilhados por engano. O incidente ocorreu quando o suspeito contatou a polícia sobre imagens relevantes para uma investigação em andamento. Um policial, ao responder, enviou um link de download de documentos em vez de um link para upload. O homem baixou os arquivos e, ao ser instruído a deletá-los, se recusou a fazê-lo a menos que recebesse algo em troca, configurando uma tentativa de extorsão. A polícia destacou que o ato de baixar arquivos de um link destinado ao upload pode ser considerado invasão de computador sob a legislação holandesa. Embora não haja evidências de que os documentos tenham sido distribuídos além do suspeito, a polícia iniciou uma investigação e enfatizou a obrigação legal de relatar erros e não acessar documentos não destinados ao receptor. O caso levanta questões sobre a responsabilidade de indivíduos que recebem informações confidenciais por engano e as implicações legais associadas a esses atos.

Eurail confirma venda de dados roubados na dark web

A Eurail B.V., operadora que oferece acesso a 250 mil quilômetros de ferrovias na Europa, confirmou que dados roubados em uma violação de segurança ocorrida este ano estão sendo vendidos na dark web. A empresa, com sede na Holanda, administra passes de trem populares entre jovens viajantes europeus. A violação comprometeu informações sensíveis, incluindo nomes completos, detalhes de passaporte, números de identificação, IBAN de contas bancárias, informações de saúde e dados de contato. A Eurail está investigando a extensão do vazamento e notificará os clientes afetados. As autoridades de proteção de dados foram informadas, conforme exigido pelo GDPR, e os clientes devem estar atentos a tentativas de phishing e fraudes. A empresa recomenda que os usuários atualizem suas senhas e monitorem suas contas bancárias para atividades suspeitas. Uma página de perguntas frequentes foi disponibilizada para suporte aos clientes, e dúvidas podem ser enviadas para um e-mail específico.

Rede de hotéis Washington no Japão sofre ataque de ransomware

A marca de hotéis Washington, operada pela Fujita Kanko Inc., anunciou que seus servidores foram comprometidos em um ataque de ransomware, resultando na exposição de dados empresariais. O incidente ocorreu em 13 de fevereiro de 2026, quando hackers invadiram a rede da empresa. A equipe de TI desconectou imediatamente os servidores da internet para conter a propagação do ataque. A empresa formou um grupo de trabalho interno e consultou especialistas em cibersegurança e a polícia para avaliar o impacto e coordenar os esforços de recuperação. Embora a investigação esteja em andamento, a empresa confirmou que dados de clientes provavelmente não foram expostos, pois essas informações estão armazenadas em servidores de uma empresa separada. No entanto, o ataque afetou as operações de alguns hotéis, incluindo a indisponibilidade temporária de terminais de cartão de crédito. O impacto financeiro do incidente ainda está sendo analisado. Até o momento, nenhum grupo de ransomware reivindicou a responsabilidade pelo ataque. O incidente ocorre em um contexto de aumento de ataques cibernéticos a empresas no Japão, incluindo grandes nomes como Nissan e NTT.

Iniciativa da Lituânia visa uma sociedade digital segura e inclusiva

O artigo aborda a apresentação da missão do Consórcio KTU, ‘Uma Sociedade Digital Segura e Inclusiva’, durante o evento ‘Innovation Breakfast’ da Agência de Inovação da Lituânia. Com a rápida evolução tecnológica, a Lituânia enfrenta desafios significativos em cibersegurança, que se tornaram não apenas técnicos, mas também sociais. A iniciativa nacional, coordenada pela Agência de Inovação, busca fortalecer a segurança digital do país, envolvendo universidades e empresas para transformar conhecimento científico em inovações de alto valor. A missão, que conta com um investimento superior a €24,1 milhões, foca na resiliência cibernética e na proteção de dados pessoais, especialmente para usuários de serviços eletrônicos. A pesquisa abrange desde sistemas de defesa baseados em IA para o setor financeiro até plataformas inteligentes para análise de ameaças cibernéticas. Um ponto crítico destacado é a evolução das fraudes digitais, impulsionadas pela Inteligência Artificial Generativa, que permite a criação de mensagens fraudulentas altamente personalizadas e realistas, dificultando a detecção por filtros automáticos. A crescente acessibilidade dessas ferramentas para criminosos representa um risco significativo para a segurança digital, exigindo uma resposta coordenada entre ciência, negócios e políticas públicas.

Gerenciadores de Senhas em Nuvem Vulneráveis a Ataques de Recuperação

Um novo estudo revelou que gerenciadores de senhas baseados em nuvem, como Bitwarden, Dashlane e LastPass, são vulneráveis a ataques de recuperação de senhas sob certas condições. Os pesquisadores da ETH Zurich e da Università della Svizzera italiana identificaram 12 ataques distintos contra o Bitwarden, 7 contra o LastPass e 6 contra o Dashlane, que variam de violações de integridade a compromissos totais de cofres organizacionais. Os ataques exploram falhas no mecanismo de recuperação de contas, criptografia de nível de item, recursos de compartilhamento e compatibilidade com códigos legados. Embora os fornecedores tenham implementado contramedidas, os pesquisadores apontam que várias concepções errôneas criptográficas e padrões de design inadequados contribuíram para essas vulnerabilidades. O estudo também destaca que o 1Password, embora vulnerável, considera as falhas como limitações arquitetônicas conhecidas. Apesar da gravidade das descobertas, não há evidências de que essas vulnerabilidades tenham sido exploradas ativamente. As empresas estão trabalhando para corrigir as falhas identificadas e fortalecer suas arquiteturas de segurança.