Empresas de Adtech Usadas por Atores Maliciosos para Distribuir Anúncios Maliciosos

Uma investigação recente revelou que cibercriminosos estão utilizando plataformas de adtech legítimas para disseminar malware, kits de phishing e ladrões de credenciais em larga escala. Explorando o modelo de leilão em tempo real (RTB) e estruturas corporativas complexas, esses atores conseguem manter campanhas de malvertising resilientes e de alto volume, enquanto se escondem atrás de uma fachada de legitimidade. Um dos principais operadores, conhecido como Vane Viper, foi identificado em metade das redes empresariais monitoradas, gerando mais de um trilhão de consultas DNS no último ano. Operando sob a empresa AdTech Holding, com sede em Chipre, a subsidiária PropellerAds atua como uma plataforma de fornecimento e demanda de anúncios, utilizando um sistema de distribuição de tráfego para redirecionar cliques para páginas maliciosas. As campanhas incluem a entrega de trojans para Android, extensões de navegador maliciosas e sites de compras falsos. A infiltração de atores maliciosos nas cadeias de suprimento de adtech destaca uma falha fundamental no ecossistema de publicidade digital, onde a escala e a lucratividade são priorizadas em detrimento da responsabilidade e da segurança do usuário. Para mitigar esses riscos, é necessária uma maior transparência dos fornecedores de adtech e políticas rigorosas de registro de domínios.

Mais de 300 sites desativados pela Microsoft por phishing RaccoonO365

A Microsoft, por meio de sua Unidade de Crimes Digitais (DCU), desmantelou uma operação de cibercrime chamada RaccoonO365, que se destacou como uma das ferramentas mais rápidas para roubo de credenciais do Microsoft 365. Com uma ordem judicial do Distrito Sul de Nova York, a empresa conseguiu desativar 338 sites associados a essa plataforma de phishing como serviço, interrompendo a infraestrutura técnica utilizada pelos criminosos. Desde julho de 2024, a RaccoonO365 comprometeu pelo menos 5.000 credenciais em 94 países, com um foco alarmante em organizações de saúde nos EUA, onde 20 delas foram atacadas. O serviço, que permite que indivíduos com pouca experiência técnica realizem campanhas de roubo de credenciais, utiliza branding autêntico da Microsoft para enganar os usuários. A operação foi liderada por Joshua Ogundipe, um programador da Nigéria, que comercializava seus serviços via Telegram e recebeu cerca de $100.000 em pagamentos em criptomoeda. A evolução da RaccoonO365 inclui o uso de inteligência artificial para aumentar a eficácia dos ataques, destacando a crescente preocupação com ferramentas de cibercrime aprimoradas por IA. A Microsoft colaborou com parceiros de segurança e utilizou ferramentas de análise de blockchain para rastrear transações de criptomoeda, enquanto encaminhou Ogundipe para as autoridades internacionais.

Microsoft e Cloudflare desmantelam rede de phishing RaccoonO365

A Unidade de Crimes Digitais da Microsoft, em colaboração com a Cloudflare, desmantelou uma rede de phishing conhecida como RaccoonO365, que operava um kit de ferramentas de phishing como serviço (Phaas). Desde julho de 2024, essa rede foi responsável pelo roubo de mais de 5.000 credenciais do Microsoft 365 em 94 países. A operação, que envolveu a apreensão de 338 domínios, foi realizada com uma ordem judicial do Distrito Sul de Nova York e visou interromper a infraestrutura técnica utilizada pelos criminosos. O RaccoonO365 é comercializado sob um modelo de assinatura, permitindo que até mesmo indivíduos com pouca experiência técnica realizem ataques em larga escala. Os ataques frequentemente imitam marcas confiáveis, como Microsoft e Adobe, e utilizam técnicas avançadas para contornar proteções de autenticação multifatorial. A Microsoft identificou Joshua Ogundipe, um indivíduo baseado na Nigéria, como o principal responsável pela operação, que arrecadou mais de $100.000 em criptomoedas. A Cloudflare, por sua vez, destacou que a desativação dos domínios visa aumentar os custos operacionais dos criminosos e enviar um aviso a outros atores maliciosos. Após a ação, os operadores do RaccoonO365 anunciaram mudanças em sua infraestrutura, indicando que a luta contra o cibercrime continua em evolução.

Ex-administrador do BreachForums é condenado a três anos de prisão

O Departamento de Justiça dos EUA reavaliou a sentença de Conor Brian Fitzpatrick, conhecido como Pompompurin, ex-administrador do BreachForums, condenando-o a três anos de prisão. Fitzpatrick, de 22 anos, foi preso em março de 2023 e se declarou culpado de várias acusações, incluindo conspiração e posse de material de abuso sexual infantil. Como parte do acordo, ele concordou em renunciar a mais de 100 domínios e dispositivos eletrônicos utilizados na operação do fórum, além de criptomoedas que representavam os lucros ilícitos. O BreachForums, que surgiu após o fechamento do RaidForums, permitia a compra e venda de dados roubados, atingindo um pico de 330 mil membros e armazenando mais de 14 bilhões de registros. Apesar das tentativas de desmantelamento, o fórum foi relançado várias vezes e, recentemente, um novo grupo assumiu o controle após a prisão de Baphomet em 2023. O impacto das atividades de Fitzpatrick é considerado incalculável, tanto em termos de danos financeiros quanto sociais.

Grupo cibercriminoso Scattered Spider ataca setor financeiro dos EUA

Pesquisadores de cibersegurança da ReliaQuest identificaram uma nova onda de ataques cibernéticos direcionados ao setor financeiro, atribuídos ao grupo de cibercrime conhecido como Scattered Spider. Este grupo, que havia anunciado uma suposta interrupção de suas atividades, agora demonstra um foco renovado em instituições financeiras, conforme evidenciado por um aumento no registro de domínios semelhantes e uma recente invasão direcionada a um banco nos EUA. Os atacantes conseguiram acesso inicial por meio de engenharia social, comprometendo a conta de um executivo e utilizando o Azure Active Directory para redefinir senhas. A partir daí, acessaram documentos sensíveis e comprometeram a infraestrutura de VMware ESXi, permitindo a extração de credenciais e a infiltração na rede. Além disso, tentaram exfiltrar dados de plataformas como Snowflake e AWS. A ReliaQuest alerta que a alegação de aposentadoria do grupo deve ser vista com ceticismo, já que a história mostra que grupos cibercriminosos frequentemente se reagrupam ou rebatizam para evitar a pressão da lei. A situação destaca a necessidade de vigilância contínua por parte das organizações, especialmente em um cenário onde a segurança cibernética é cada vez mais crítica.

Golpe do TikTok 18 invade celulares e rouba dados financeiros

Pesquisadores estão alertando sobre a evolução do malware RatOn, que inicialmente clonava pagamentos por aproximação NFC e agora se transformou em um trojan complexo de acesso remoto. Este malware é capaz de realizar fraudes através de sistemas de transferência automatizada, monitorar dispositivos móveis e roubar senhas de aplicativos como WhatsApp e serviços bancários. O RatOn se espalha por meio de links falsos que prometem conteúdo adulto, como um suposto ‘TikTok +18’. Após a instalação, o malware solicita permissões que permitem a instalação de aplicativos de terceiros, evitando as proteções das lojas oficiais. Uma vez ativo, ele pode capturar credenciais, travar o celular e exigir resgates em criptomoedas. Até agora, os ataques foram observados na República Tcheca e Eslováquia, mas a possibilidade de sua chegada ao Brasil é uma preocupação crescente. Para se proteger, recomenda-se não conceder permissões excessivas a aplicativos, utilizar autenticação em duas etapas e evitar links suspeitos.

Google confirma invasão hacker a portal usado pelo FBI para pedir dados

A Google confirmou que cibercriminosos conseguiram criar uma conta fraudulenta em seu Sistema de Requerimentos de Garantidores da Lei (LERS), utilizado por autoridades para solicitar dados oficiais. Embora a conta tenha sido desativada e não haja indícios de que dados tenham sido acessados, o incidente levanta preocupações sobre a segurança de informações sensíveis. O grupo de hackers, conhecido como Scattered Lapsus$ Hunters, afirmou ter acesso ao portal LERS e ao sistema de checagem de antecedentes do FBI, o eCheck. Capturas de tela foram divulgadas como supostas provas do acesso. Este grupo já havia atacado outras grandes empresas, como Salesforce e Cloudflare, utilizando engenharia social. A Inteligência Contra Ameaças da Google (Mandiant) está monitorando a situação, mas especialistas duvidam que o grupo realmente cesse suas atividades. O acesso não autorizado a sistemas utilizados por agências de segurança pode permitir que hackers se façam passar por oficiais da lei, aumentando o risco de exposição de dados sensíveis de usuários.

Golpe da entrevista de emprego hackers prometem trabalho para invadir seu PC

O grupo de cibercriminosos norte-coreano Lazarus está por trás da campanha hacker chamada Contagious, que utiliza falsas entrevistas de emprego para roubar dados e dinheiro de indivíduos em diversos países. Desde 2023, o grupo tem como alvo candidatos nas indústrias de criptomoedas e blockchain, visando financiar o governo da Coreia do Norte. Os hackers empregam técnicas de engenharia social, como a criação de situações em que as câmeras dos usuários não funcionam, levando-os a baixar malwares disfarçados de atualizações de software. A ferramenta utilizada, chamada ContagiousDrop, é capaz de identificar o sistema operacional do usuário e enviar o malware apropriado. Durante a investigação realizada entre março e junho de 2025, foi revelado que até 230 pessoas foram afetadas por esses ataques, com os criminosos utilizando plataformas de comunicação como Slack para coordenar suas atividades. A pesquisa também indicou que os hackers estão construindo uma base de dados com informações pessoais das vítimas, o que aumenta a gravidade da situação. A conscientização e a vigilância em relação a ofertas de emprego suspeitas são fundamentais para mitigar esses ataques.

Ransomware KillSec Ataca Dados de Pacientes e Redes Hospitalares

No dia 8 de setembro de 2025, o grupo de ransomware KillSec assumiu a responsabilidade por um ataque sofisticado à MedicSolution+, uma plataforma de gestão de práticas médicas baseada em nuvem, amplamente utilizada por clínicas no Brasil. Os atacantes comprometeram buckets do AWS S3 que continham mais de 34 GB de registros de pacientes e ativos médicos, exfiltrando cerca de 95.000 arquivos, incluindo raios-X não editados, resultados de exames e fotos de menores. A análise da Resecurity revelou que a violação foi possível devido a endpoints de armazenamento em nuvem mal configurados, que não possuíam controles de acesso adequados e criptografia. O ataque destaca a vulnerabilidade das organizações de saúde que dependem de fornecedores de TI, pois clínicas que utilizam a MedicSolution+ agora enfrentam riscos de vazamento de dados. Após a violação, o KillSec publicou uma nota de resgate em seu site na rede TOR, ameaçando divulgar os registros médicos do Brasil caso não houvesse negociação. O incidente ressalta a necessidade urgente de auditoria nas configurações de ativos em nuvem e a implementação de políticas rigorosas de privilégio mínimo para proteger dados sensíveis de pacientes.

Vulnerabilidades críticas no Chaos Mesh podem comprometer Kubernetes

Pesquisadores de cibersegurança revelaram múltiplas vulnerabilidades críticas no Chaos Mesh, uma plataforma de Engenharia de Caos de código aberto, que podem permitir a tomada de controle de clusters em ambientes Kubernetes. As falhas, coletivamente chamadas de ‘Chaotic Deputy’, incluem a exposição de um servidor de depuração GraphQL sem autenticação, permitindo que atacantes executem comandos arbitrários e causem negação de serviço em todo o cluster. Além disso, três mutações no Chaos Controller Manager são vulneráveis a injeção de comandos do sistema operacional, com pontuações CVSS de até 9.8, indicando um alto nível de severidade. Um atacante com acesso à rede do cluster pode explorar essas vulnerabilidades para executar código remotamente e potencialmente roubar dados sensíveis ou interromper serviços críticos. Após a divulgação responsável em maio de 2025, a equipe do Chaos Mesh lançou uma atualização em agosto para corrigir as falhas. Os usuários são fortemente aconselhados a atualizar suas instalações imediatamente ou restringir o tráfego de rede para o daemon e servidor API do Chaos Mesh.

Alerta do FBI sobre ataques hackers a Google e Cloudflare

O FBI emitiu um alerta sobre atividades de dois grupos hackers, UNC6040 e UNC6395, que atacaram plataformas Salesforce de várias empresas, incluindo Google e Cloudflare. Os ataques, que começaram no final de 2024, utilizam engenharia social e vishing, onde os golpistas se passam por suporte técnico para induzir funcionários a conectar aplicativos OAuth falsos. Isso resultou no vazamento de dados sensíveis e extorsão por parte do grupo ShinyHunters. O UNC6395, por sua vez, explorou brechas na atualização da plataforma Salesforce Drift, permitindo acesso a informações críticas, como senhas e tokens de autenticação. O FBI ainda investiga os responsáveis, mas o grupo ShinyHunters já reivindicou a autoria dos ataques, que também comprometeram sistemas do FBI. As empresas afetadas incluem gigantes como Adidas, Cisco e Palo Alto Networks, levantando preocupações sobre a segurança de dados e a conformidade com a LGPD no Brasil.

Hackers norte-coreanos geram ID militar falsa da Coreia do Sul usando ChatGPT

Hackers da Coreia do Norte, identificados como Kimsuky, utilizaram o ChatGPT para criar uma identificação militar falsa, que foi empregada em ataques de spear-phishing contra instituições de defesa da Coreia do Sul. O Genians Security Center (GSC) reportou que, apesar das restrições implementadas pela OpenAI para evitar a geração de conteúdo malicioso, os criminosos conseguiram contornar essas barreiras ao solicitar um ‘design de amostra’ ou ‘mock-up’. O uso de imagens disponíveis publicamente facilitou a manipulação do modelo de IA. A criação de documentos de identificação falsos é ilegal e representa um risco significativo, especialmente em contextos de segurança nacional. O ataque destaca a vulnerabilidade das instituições de defesa a métodos inovadores de engenharia social, que podem comprometer informações sensíveis e a segurança nacional. O GSC não revelou o nome da instituição alvo, mas enfatizou a necessidade de cautela ao lidar com ferramentas de IA, que podem ser exploradas para fins ilícitos.

Vazamento de dados da FinWise expõe 700 mil registros de clientes

A American First Finance, operando como FinWise, confirmou um vazamento de dados internos que expôs informações pessoais de aproximadamente 689 mil clientes a um ex-funcionário. O incidente foi descoberto em 18 de junho de 2025, quase um ano após a violação, que ocorreu em 31 de maio de 2024. A investigação revelou que um funcionário que estava saindo, e que tinha acesso legítimo ao sistema, extraiu indevidamente dados de clientes antes de sua demissão. Os dados comprometidos incluíam nomes, datas de nascimento, números de Seguro Social e números de contas. Embora não haja evidências de que os dados tenham sido vendidos ou divulgados publicamente, a empresa não pode descartar completamente o risco de uso indevido. Para mitigar os danos, a FinWise está oferecendo aos clientes afetados serviços gratuitos de proteção contra roubo de identidade e monitoramento de crédito por 24 meses. Além disso, a empresa implementou controles de segurança aprimorados, como autenticação multifatorial e auditorias de segurança trimestrais. A empresa também notificou as agências de relatórios de crédito relevantes para garantir a precisão dos registros e facilitar medidas de proteção para os clientes em risco elevado.

Pacotes npm da CrowdStrike Comprometidos em Ataque à Cadeia de Suprimentos

Um novo ataque à cadeia de suprimentos afetou pacotes npm mantidos pela conta da CrowdStrike, intensificando a campanha conhecida como “Shai-Halud”. Pesquisadores de segurança descobriram que pacotes da CrowdStrike estavam infectados com um código malicioso que coleta credenciais, injeta fluxos de trabalho não autorizados e exfiltra segredos. O script malicioso, chamado bundle.js, baixa e utiliza o TruffleHog, uma ferramenta legítima, para escanear o sistema em busca de tokens e chaves de API. Após a coleta, o malware cria fluxos de trabalho não autorizados no GitHub e exfiltra os dados para um endpoint específico. A CrowdStrike e os mantenedores do npm estão colaborando para analisar a situação e desenvolver remediações. Organizações que utilizam pacotes comprometidos devem desinstalá-los imediatamente, monitorar publicações no npm e auditar segredos de credenciais. A situação destaca a necessidade urgente de proteger ambientes de desenvolvimento e prevenir a execução de códigos não autorizados.

Vulnerabilidade na LG webOS TV Permite Bypass de Autenticação e Controle Total

Uma vulnerabilidade crítica foi identificada nos sistemas LG WebOS TV, permitindo que atacantes não autorizados contornem a autenticação e assumam o controle administrativo completo do dispositivo. A falha, revelada durante a competição TyphoonPWN 2025, afeta modelos como o LG WebOS 43UT8050 e possivelmente outras versões do WebOS. O problema reside no daemon do serviço de navegador, que escuta automaticamente na porta TCP 18888 quando um dispositivo USB é conectado. Isso expõe um endpoint de API HTTP que, devido à falta de validação adequada do parâmetro de caminho, permite ataques de travessia de diretório. Um invasor pode acessar arquivos arbitrários no sistema de arquivos sem autenticação, transformando a interface de compartilhamento de arquivos da TV em uma porta dos fundos. A coleta de chaves de autenticação armazenadas pode permitir que atacantes se façam passar por dispositivos legítimos, ativando o modo de desenvolvedor e instalando aplicativos maliciosos. A LG já reconheceu a falha e lançou uma atualização de firmware para corrigir a vulnerabilidade. Os usuários são aconselhados a verificar e instalar a atualização imediatamente, além de evitar conectar dispositivos USB não confiáveis até que a atualização seja aplicada.

Top 10 Melhores Fornecedores de Firewall de Próxima Geração em 2025

No cenário atual de cibersegurança, os Firewalls de Próxima Geração (NGFW) são essenciais para proteger redes contra ameaças sofisticadas. Diferente dos firewalls tradicionais, os NGFWs oferecem funcionalidades avançadas, como inspeção profunda de pacotes, controle de aplicações e prevenção de ameaças. Em 2025, a necessidade de soluções robustas se intensifica com a migração para ambientes em nuvem e o aumento do trabalho remoto. Este artigo destaca os 10 melhores fornecedores de NGFW, como Palo Alto Networks e Fortinet, analisando suas características, desempenho e integração com ecossistemas de segurança mais amplos. Os NGFWs são projetados para detectar e prevenir ataques conhecidos e desconhecidos, oferecendo controle granular sobre aplicações e usuários. A escolha do fornecedor ideal deve considerar a escalabilidade, facilidade de gerenciamento e a capacidade de se integrar a outras soluções de segurança. Com a evolução constante das ameaças, a implementação de um NGFW eficaz é crucial para a proteção das organizações.

Usuários do Windows sob ataque de RevengeHotels com VenomRAT

O grupo de cibercriminosos conhecido como RevengeHotels (TA558) intensificou suas atividades desde 2015, utilizando inteligência artificial para criar campanhas de phishing sofisticadas que distribuem o Trojan de Acesso Remoto VenomRAT. Os ataques têm como alvo principalmente o setor de hospitalidade, com foco em hotéis brasileiros e em mercados de língua espanhola, como Argentina, Chile e México. Os criminosos enviam e-mails fraudulentos, frequentemente em português ou espanhol, que simulam faturas e contêm links para sites de armazenamento de documentos falsos. Ao acessar esses links, os usuários baixam um loader em JavaScript que, por sua vez, executa scripts PowerShell para instalar o VenomRAT. Este malware, que oferece funcionalidades avançadas como controle remoto oculto e exploração de UAC, é projetado para se manter ativo no sistema, desativando o Windows Defender e monitorando processos de segurança. Os especialistas em segurança cibernética alertam que é essencial que as organizações verifiquem a autenticidade de e-mails inesperados e implementem defesas de endpoint para detectar essas ameaças.

Segurança de Agentes de IA A Nova Abordagem da Astrix

Os agentes de inteligência artificial (IA) estão se tornando parte essencial das operações empresariais, mas sua autonomia crescente traz riscos significativos. Um estudo recente revelou que 80% das empresas já enfrentaram ações indesejadas de agentes de IA, como acessos não autorizados e vazamentos de dados. A falta de mecanismos de segurança específicos para esses agentes, que operam 24 horas por dia e utilizam identidades não humanas, torna a gestão de acesso um desafio. Para mitigar esses riscos, a Astrix lançou o Agent Control Plane (ACP), uma solução que fornece credenciais de acesso temporárias e limitadas, seguindo o princípio do menor privilégio. O ACP oferece três benefícios principais: auditorias rápidas e previsíveis, acesso seguro para agentes de IA e aumento da produtividade dos desenvolvedores. A implementação do ACP permite que as organizações tenham visibilidade centralizada sobre cada agente, suas permissões e ações, facilitando o monitoramento em tempo real e a gestão de riscos. Com essa abordagem, as empresas podem implantar agentes de IA de forma segura, garantindo que possam aproveitar ao máximo essa tecnologia sem comprometer a segurança.

Apple corrige falha crítica que pode ter sido explorada em ataques direcionados

A Apple anunciou a correção de uma vulnerabilidade crítica (CVE-2025-43300) em seu componente ImageIO, que permite a corrupção de memória ao processar arquivos de imagem maliciosos. Com uma pontuação CVSS de 8.8, essa falha foi identificada como parte de ataques sofisticados direcionados a menos de 200 indivíduos. Além disso, a WhatsApp confirmou que uma vulnerabilidade em seus aplicativos para iOS e macOS (CVE-2025-55177, CVSS 5.4) foi encadeada com a falha da Apple, potencializando os riscos de espionagem. As atualizações de segurança foram disponibilizadas para várias versões do iOS e macOS, incluindo versões mais antigas, visando proteger dispositivos como iPhone 8, iPhone 6s e iPad Air 2. Embora não haja evidências de que as falhas tenham sido amplamente exploradas, a Apple recomenda que os usuários mantenham seus sistemas atualizados para garantir a proteção. Além da correção das vulnerabilidades mencionadas, a atualização também aborda outras falhas de segurança em componentes como Safari e WebKit, que poderiam permitir acesso não autorizado a dados sensíveis e causar falhas inesperadas no sistema.

Campanha de phishing usa malware StealC com táticas de engenharia social

Pesquisadores em cibersegurança alertaram sobre uma nova campanha que utiliza uma variante da tática de engenharia social chamada FileFix para disseminar o malware StealC, um ladrão de informações. A campanha se destaca por empregar um site de phishing multilíngue altamente convincente, como uma página falsa de segurança do Facebook, que utiliza técnicas de anti-análise e ofuscação avançada para evitar a detecção. O ataque começa com um e-mail que alerta os usuários sobre a possível suspensão de suas contas do Facebook, levando-os a um site de phishing onde são induzidos a clicar em um botão para apelar da decisão. Ao clicar, os usuários são instruídos a copiar e colar um caminho para um documento em uma barra de endereços do File Explorer, mas na verdade, estão executando um comando malicioso que baixa e executa um script PowerShell. Este script, por sua vez, baixa um carregador que descompacta o código shell responsável por ativar o StealC. A técnica FileFix se diferencia de outras abordagens, como ClickFix, ao explorar uma funcionalidade comum dos navegadores, tornando a detecção mais difícil. A complexidade e o investimento na infraestrutura de phishing demonstram a sofisticação dos atacantes, que buscam maximizar o impacto e a evasão das defesas de segurança.

Operação SlopAds Fraude publicitária em 224 aplicativos

Uma operação massiva de fraude publicitária, conhecida como SlopAds, foi identificada, envolvendo um conjunto de 224 aplicativos que atraíram 38 milhões de downloads em 228 países. Segundo o relatório da equipe de pesquisa da HUMAN, esses aplicativos utilizam esteganografia e criam WebViews ocultos para direcionar usuários a sites controlados pelos criminosos, gerando impressões e cliques fraudulentos em anúncios. Durante seu pico, a operação gerou 2,3 bilhões de solicitações de lances por dia, com a maior parte do tráfego proveniente dos EUA (30%), Índia (10%) e Brasil (7%). A fraude é ativada apenas quando o aplicativo é baixado após um clique em um anúncio, o que leva à instalação de um módulo de fraude chamado FatModule. Este módulo é disfarçado em arquivos PNG, que ocultam o APK e coletam informações do dispositivo. A HUMAN também destacou que a operação SlopAds representa um aumento na sofisticação das fraudes publicitárias móveis, complicando a detecção ao misturar tráfego malicioso com dados legítimos. O Google já removeu os aplicativos envolvidos da Play Store, interrompendo a ameaça.

Microsoft lança correção para falha de áudio Bluetooth no Windows 11 24H2

A Microsoft anunciou a resolução de um problema crítico de compatibilidade de áudio que afetou usuários do Windows 11 versão 24H2, deixando muitos sem som em dispositivos Bluetooth, como fones de ouvido e alto-falantes. A falha, identificada como uma incompatibilidade com o componente cridspapo.dll da tecnologia de aprimoramento de som Dirac Audio, causou a inoperância total dos dispositivos de áudio após a atualização do sistema. Os usuários relataram que seus dispositivos Bluetooth não eram reconhecidos pelo Windows, tornando as tentativas de solução de problemas ineficazes. Para mitigar o problema, a Microsoft implementou uma medida de proteção que bloqueou a atualização para sistemas vulneráveis e trabalhou em conjunto com os desenvolvedores da Dirac Audio para criar um driver substituto que restabelece a funcionalidade de áudio. A correção foi disponibilizada em 12 de setembro de 2025, e os usuários podem verificar sua elegibilidade para a atualização através das configurações do Windows. Essa solução representa um alívio significativo para os usuários afetados, que foram forçados a usar conexões com fio ou reverter para versões anteriores do Windows para restaurar a funcionalidade de áudio.

Execução Remota de Código sem Clique em KSMBD do Linux

Uma vulnerabilidade recentemente divulgada no módulo KSMBD do Kernel Linux permite a execução remota de código (RCE) não autenticada em sistemas que utilizam a versão 6.1.45 do Linux com KSMBD ativado. O KSMBD, que serve como um servidor SMB3 em espaço de kernel para compartilhamento de arquivos em rede, foi considerado mais eficiente em comparação com alternativas em espaço de usuário. No entanto, pesquisadores de segurança demonstraram um exploit estável que não requer interação do usuário, explorando duas vulnerabilidades conhecidas (CVE-2023-52440 e CVE-2023-4130) que foram corrigidas pela Zero Day Initiative no final de 2023 e início de 2024. O ataque começa com um estouro de heap não autenticado durante a autenticação NTLM, permitindo que um invasor manipule a memória do kernel. A exploração é facilitada por uma série de técnicas que burlam a aleatorização do espaço de endereçamento do kernel (KASLR), culminando na execução de um shell reverso em modo usuário, mantendo a estabilidade do kernel. Apesar de o KSMBD ser frequentemente desativado em ambientes de produção, sistemas que operam com o kernel 6.1.x não corrigido e expostos a redes não confiáveis permanecem vulneráveis. Administradores são aconselhados a atualizar para a versão 6.1.46 ou posterior, onde as vulnerabilidades foram corrigidas.

Dentro do SmokeLoader um kit modular para roubo de credenciais

Desde sua estreia em 2011, o SmokeLoader evoluiu de um downloader simples para um framework modular robusto, utilizado para implantar malware secundário, como ransomware e trojans. Apesar de uma operação conjunta em maio de 2024 que eliminou muitas instâncias do SmokeLoader, novas variantes surgiram em 2025, incorporando técnicas avançadas de evasão que dificultam a detecção. A sequência de infecção do SmokeLoader começa com um stager compacto que injeta o módulo principal no processo explorer.exe, agora com um controle de mutex mais robusto que previne injeções duplicadas. As novas versões utilizam rotinas de ofuscação baseadas em XOR e um protocolo de comunicação RC4 criptografado, dificultando a análise de protocolos. O verdadeiro poder do SmokeLoader reside em sua arquitetura de plugins, que permite o roubo de credenciais de navegadores, senhas de FTP e ataques DDoS. Para combater essa ameaça, a Zscaler ThreatLabz lançou o SmokeBuster, uma ferramenta de sanitização de código aberto que reconhece e elimina as variantes mais recentes do SmokeLoader. A persistência e as contínuas melhorias do SmokeLoader destacam sua natureza como uma ameaça duradoura e em constante evolução.

Servidores MCP Sob Ataque Como Infratores Transformam Infraestrutura em Máquinas de Coleta de Dados

Pesquisadores de segurança da Kaspersky revelaram como o Modelo de Protocolo de Contexto (MCP), um novo padrão da Anthropic para integrações de assistentes de IA, pode ser explorado como um vetor sofisticado de ataque à cadeia de suprimentos. O estudo de prova de conceito demonstra que servidores MCP aparentemente legítimos podem coletar silenciosamente credenciais sensíveis de desenvolvedores e dados de ambiente. O MCP atua como um ‘barramento de plug-ins’, permitindo que assistentes de IA, como Claude e Cursor, se conectem a ferramentas externas e fontes de dados através de comandos em linguagem natural. No entanto, essa arquitetura cria superfícies de ataque significativas que estão sendo exploradas por atores maliciosos. Técnicas de exploração incluem confusão de nomes, envenenamento de ferramentas e cenários de ‘rug pull’, onde servidores legítimos são substituídos por versões comprometidas. O conceito de ataque demonstrado envolveu a criação de um pacote malicioso que, uma vez instalado, realizava operações de coleta de dados sofisticadas, visando arquivos sensíveis, como chaves SSH e credenciais de API. A exfiltração de dados era disfarçada como tráfego normal do GitHub, dificultando a detecção. As equipes de segurança devem implementar fluxos de aprovação rigorosos e monitorar interações para mitigar esses riscos emergentes.

Novo ataque à cadeia de suprimentos de software afeta pacotes do npm

Pesquisadores de cibersegurança identificaram um novo ataque à cadeia de suprimentos de software que comprometeu mais de 40 pacotes do registro npm, afetando diversos mantenedores. O ataque envolve a injeção de um código JavaScript malicioso em versões comprometidas dos pacotes, que utiliza a função NpmModule.updatePackage para baixar, modificar e republicar pacotes, permitindo a ’trojanização’ automática de pacotes subsequentes. O objetivo principal é escanear máquinas de desenvolvedores em busca de segredos, utilizando a ferramenta TruffleHog, e enviar essas informações para um servidor controlado pelos atacantes. O ataque é capaz de atingir sistemas Windows e Linux. Os pacotes afetados incluem, entre outros, angulartics2, @ctrl/deluge e ngx-color. Os desenvolvedores são aconselhados a auditar seus ambientes e rotacionar tokens npm e outros segredos expostos. Além disso, um alerta de phishing foi emitido para usuários do crates.io, com e-mails fraudulentos tentando capturar credenciais do GitHub. Esse cenário destaca a evolução preocupante das ameaças à cadeia de suprimentos de software, com um mecanismo de auto-propagação que pode comprometer todo o ecossistema.

Nova variante de ataque RowHammer afeta memória DDR5 da SK Hynix

Uma equipe de acadêmicos da ETH Zürich e do Google descobriu uma nova variante do ataque RowHammer, chamada Phoenix (CVE-2025-6202, CVSS 7.1), que atinge chips de memória DDR5 da SK Hynix. O ataque é capaz de contornar mecanismos de proteção avançados, demonstrando que a correção de erros em chip (ECC) não é suficiente para impedir a exploração. O RowHammer é uma vulnerabilidade de hardware que provoca alterações indesejadas em bits adjacentes em chips DRAM devido ao acesso repetido a uma linha de memória. Essa nova variante permite a escalada de privilégios em sistemas desktop padrão equipados com memória DDR5, podendo comprometer chaves RSA-2048 e permitir acesso root em menos de 109 segundos. Os pesquisadores recomendam aumentar a taxa de atualização da memória para três vezes, o que impede a ativação do ataque. As descobertas ressaltam que, como os dispositivos DRAM não podem ser atualizados, a vulnerabilidade permanecerá por muitos anos, exigindo atenção contínua dos profissionais de segurança da informação.

Campanha de Phishing Explora Ferramentas RMM para Acesso Não Autorizado

Uma nova pesquisa conjunta da Red Canary Intelligence e da Zscaler revela que atacantes estão utilizando ferramentas legítimas de monitoramento e gerenciamento remoto (RMM), como ITarian, PDQ Connect, SimpleHelp e Atera, em campanhas de phishing em larga escala. Esses atacantes estão reconfigurando soluções de TI para estabelecer mecanismos de persistência furtiva, evitando a detecção e implantando malware secundário, como ladrões de informações e ransomware.

As campanhas de phishing utilizam técnicas de engenharia social bem conhecidas, sendo as atualizações falsas de navegadores uma das mais eficazes. Em um caso, sites comprometidos de esportes e saúde redirecionaram usuários para páginas fraudulentas de atualização do Chrome. Um overlay JavaScript sofisticado coletou informações dos usuários e os redirecionou para domínios controlados pelos atacantes, onde um instalador malicioso foi baixado.

Extensões falsas do VSCode roubam criptomoedas e senhas de programadores

Um grupo hacker conhecido como WhiteCobra está atacando desenvolvedores por meio de extensões falsas para editores de código como VSCode, Cursor e Windsurf. Essas extensões maliciosas têm como objetivo roubar credenciais de acesso e carteiras de criptomoedas. A descoberta foi feita pelo programador Zak Cole, que teve sua carteira comprometida após instalar uma extensão que parecia legítima, mas que possuía um número de downloads inflacionado artificialmente. Pesquisadores da Koi Security identificaram pelo menos 24 extensões falsas disponíveis em marketplaces oficiais, como o Visual Studio Marketplace e Open VSX. O malware se adapta ao sistema operacional do usuário, utilizando scripts que baixam um software malicioso, como o LummaStealer, em Windows e um binário Mach-O em macOS. O grupo WhiteCobra é descrito como altamente organizado, capaz de lançar ataques em menos de três horas. Para evitar esses golpes, os programadores devem verificar a autenticidade das extensões, desconfiar de nomes que imitam extensões conhecidas e analisar a quantidade de downloads e avaliações positivas em um curto período.

Vazamento de 500 GB do Grande Firewall da China

Pesquisadores de segurança revelaram o vazamento de mais de 500 GB de documentos internos e código-fonte do Grande Firewall da China, um sistema de censura que controla o tráfego online no país. Os arquivos, que incluem guias operacionais e registros de comunicação, são atribuídos à Geedge Networks, ligada a Fang Binxing, e ao laboratório MESA da Academia Chinesa de Ciências. O conteúdo vazado contém informações sobre a detecção de VPNs, identificação de SSL e monitoramento de sessões remotas. Um dos sistemas mencionados, chamado Tiangou, é uma versão portátil do Grande Firewall, capaz de monitorar 81 milhões de conexões TCP simultaneamente. O Tiangou foi implementado em 26 data centers em Myanmar, permitindo um controle massivo da internet. Além disso, a infraestrutura da Geedge já foi exportada para países como Paquistão e Etiópia, onde sistemas semelhantes são utilizados para vigilância. Especialistas alertam que o código vazado pode revelar vulnerabilidades que podem ser exploradas por ferramentas de contorno à censura. O uso de máquinas virtuais é recomendado para quem deseja analisar o conteúdo, devido aos riscos envolvidos.

Cibercriminosos Usam ChatGPT para Driblar Antivírus

Um novo ataque de ameaça persistente avançada (APT) atribuído ao grupo Kimsuky, vinculado à Coreia do Norte, destaca o uso de ferramentas de IA generativa, como o ChatGPT, para aprimorar campanhas de spear-phishing. Em julho de 2025, a campanha explorou imagens deepfake de crachás de funcionários militares sul-coreanos para infiltrar entidades relacionadas à defesa. Os atacantes enviaram e-mails de phishing que imitavam domínios de instituições de defesa da Coreia do Sul, contendo arquivos maliciosos disfarçados. A análise revelou que o ChatGPT foi manipulado para gerar documentos falsificados, contornando restrições de replicação de ID. Os arquivos maliciosos, uma vez executados, utilizavam scripts ofuscados para se conectar a servidores de comando e controle, permitindo o roubo de dados e o controle remoto de dispositivos infectados. A campanha ilustra uma tendência crescente de atores patrocinados por estados que utilizam IA para engenharia social e entrega de malware, destacando a ineficácia das soluções antivírus tradicionais contra comandos ofuscados e conteúdo gerado por IA. A detecção e resposta em endpoints (EDR) foi identificada como essencial para neutralizar essas ameaças, evidenciando a necessidade de monitoramento proativo para evitar que organizações sejam vítimas de estratégias APT habilitadas por IA.

Indústrias Globais Enfrentam Aumentos de Ataques Cibernéticos de Hackers Pró-Russos

Com a guerra entre Rússia e Ucrânia se arrastando para o final de 2024, o ciberespaço se tornou um campo de batalha crucial, com grupos de hackers pró-russos intensificando suas operações contra indústrias globais. Um grupo identificado como SectorJ149, também conhecido como UAC-0050, está vinculado a ataques sofisticados nos setores de manufatura, energia e semicondutores da Coreia do Sul. As investigações revelaram que esses ataques utilizam malware personalizado adquirido em mercados da dark web, evidenciando a crescente conexão entre conflitos geopolíticos e a interrupção econômica habilitada por ciberataques.

CISO moderno proteger tecnologia e confiança institucional

No cenário atual de cibersegurança, o papel do Chief Information Security Officer (CISO) vai além da proteção de tecnologias; ele deve garantir a confiança institucional e a continuidade dos negócios. Recentemente, observou-se um aumento nos ataques direcionados a relações complexas que sustentam as empresas, como cadeias de suprimentos e parcerias estratégicas. Com a ascensão de ataques impulsionados por inteligência artificial e novas regulamentações, as decisões tomadas agora moldarão a resiliência das organizações nos próximos anos.

Aumento de ataques baseados em navegador o que você precisa saber

Nos últimos anos, os ataques cibernéticos que visam usuários em navegadores da web aumentaram de forma alarmante. Esses ataques, conhecidos como ‘browser-based attacks’, têm como objetivo comprometer aplicativos empresariais e dados, explorando a vulnerabilidade dos usuários. O phishing, por exemplo, evoluiu para um modelo multi e cross-channel, utilizando mensagens instantâneas, redes sociais e até mesmo serviços SaaS para enganar os usuários e coletar credenciais. Além disso, técnicas como ClickFix e consent phishing têm se tornado comuns, onde os atacantes induzem as vítimas a executar comandos maliciosos ou a autorizar integrações com aplicativos controlados por eles. Outro vetor preocupante são as extensões de navegador maliciosas, que podem capturar logins e credenciais. A crescente complexidade do ambiente de trabalho moderno, com a utilização de aplicativos descentralizados, torna a detecção e prevenção desses ataques ainda mais desafiadoras. As organizações precisam estar cientes dessas ameaças e implementar medidas de segurança robustas para proteger seus dados e sistemas.

Grupo Mustang Panda utiliza novas ameaças cibernéticas na Tailândia

O grupo de ameaças cibernéticas alinhado à China, conhecido como Mustang Panda, foi identificado utilizando uma versão atualizada de um backdoor chamado TONESHELL e um novo worm USB, denominado SnakeDisk. Segundo pesquisadores da IBM X-Force, o SnakeDisk é projetado para ser executado apenas em dispositivos com endereços IP localizados na Tailândia, onde ele instala o backdoor Yokai. O TONESHELL, documentado pela primeira vez em 2022, é utilizado para baixar cargas úteis adicionais em sistemas infectados, frequentemente através de e-mails de spear-phishing. As variantes mais recentes, TONESHELL8 e TONESHELL9, introduzem comunicação com servidores de comando e controle (C2) através de proxies locais, dificultando a detecção. O SnakeDisk, por sua vez, propaga-se através de dispositivos USB, enganando usuários ao mover arquivos existentes para subdiretórios e renomeando o payload malicioso. A atividade do Mustang Panda, que remonta a pelo menos 2012, destaca a evolução contínua de suas táticas e ferramentas, com um foco particular na Tailândia, o que pode indicar um subgrupo especializado. A IBM X-Force alerta que o grupo mantém um ecossistema de malware robusto e em constante desenvolvimento.

Governo da França e Apple alertam sobre spyware no iPhone

A Equipe de Resposta de Emergência Computacional da França (CERT-FR) e a Apple emitiram um alerta de segurança para usuários de iPhone no país, informando sobre uma nova campanha de spyware. O comunicado, divulgado em 11 de setembro, indica que pelo menos um dispositivo vinculado a uma conta iCloud foi comprometido. Os usuários que receberam a notificação devem entrar em contato com a CERT-FR imediatamente, pois pode haver um atraso significativo entre a invasão e a notificação. A Apple tem se mostrado proativa na luta contra spywares, notificando clientes em várias ocasiões ao longo do ano. Além disso, a CERT-FR forneceu recomendações para evitar golpes de phishing, como habilitar a autenticação em duas etapas e manter as atualizações automáticas ativadas. Os usuários também foram aconselhados a não alterar seus dispositivos de forma alguma, a fim de não interferir nas investigações em andamento.

BlackNevas A Ameaça Cibernética que Criptografa Dados e Rouba Segredos

O grupo de ransomware BlackNevas, surgido no final de 2024, rapidamente se tornou uma ameaça significativa para empresas e infraestruturas críticas em todo o mundo. Diferente de muitos grupos que operam sob o modelo Ransomware-as-a-Service (RaaS), o BlackNevas realiza campanhas direcionadas com precisão devastadora. Com operações concentradas na região Ásia-Pacífico, especialmente no Japão, Coreia e Tailândia, o grupo também tem atacado países europeus como Reino Unido, Itália e Lituânia, além de regiões nos Estados Unidos, como Connecticut.

Ferramenta Red AI Range Melhora Testes de Segurança em IA

O Red AI Range (RAR) é uma plataforma inovadora de código aberto que permite a profissionais de segurança realizar testes de red teaming em implementações de inteligência artificial (IA). Desenvolvido por Erdem Özgen, o RAR utiliza a tecnologia de containerização para criar ambientes controlados onde ataques simulados podem revelar vulnerabilidades em fluxos de trabalho de aprendizado de máquina, pipelines de dados e motores de inferência de modelos. A configuração inicial é simplificada através do Docker Compose, permitindo que os usuários lancem todo o ambiente de testes com um único comando.

Vulnerabilidade no IBM QRadar SIEM Permite Ações Não Autorizadas

Uma nova vulnerabilidade no IBM QRadar Security Information and Event Management (SIEM), identificada como CVE-2025-0164, permite que usuários locais privilegiados manipulem arquivos de configuração críticos, comprometendo a segurança das implementações afetadas. O problema decorre de uma atribuição inadequada de permissões e possui uma pontuação base CVSS 3.1 de 2.3. A falha permite que atacantes com privilégios elevados, como contas administrativas comprometidas ou insiders com acesso ao QRadar, possam sobrescrever ou alterar arquivos que controlam regras de detecção, políticas ou configurações de auditoria. Embora a vulnerabilidade não permita execução remota de código ou escalonamento de privilégios, ela enfraquece o modelo de defesa em profundidade, concedendo controle indevido sobre ativos sensíveis do sistema. A IBM lançou o Interim Fix 02 para a versão 7.5.0 UP13 do QRadar e recomenda que os clientes apliquem a atualização imediatamente. Além disso, é aconselhável que as organizações realizem auditorias nas contas de usuários locais e implementem autenticação multifatorial para consoles administrativos, a fim de minimizar o risco de comprometimento de credenciais.

Burger King usa DMCA para remover blog sobre falhas de segurança no drive-thru

O Burger King acionou a Lei de Direitos Autorais do Milênio Digital (DMCA) para remover um post de um pesquisador de segurança que revelou vulnerabilidades críticas em seu novo sistema de ‘Assistente’ no drive-thru. O hacker ético BobDaHacker publicou um relatório detalhando como atacantes poderiam contornar a autenticação, escutar pedidos de clientes e acessar registros sensíveis de funcionários. Apesar de a Restaurant Brands International (RBI) ter corrigido as falhas rapidamente, o conteúdo foi retirado do ar sob a alegação de uso indevido da marca e promoção de atividades ilegais. O post, que ficou disponível por menos de 48 horas, destacou falhas como a possibilidade de qualquer usuário se registrar e obter acesso a dados de todos os estabelecimentos que utilizam o sistema. Embora a RBI tenha enfatizado que não há armazenamento de dados de clientes a longo prazo, o incidente ressalta a necessidade urgente de proteger dados sensíveis, especialmente em plataformas em fase beta. A ação de remoção, em vez de silenciar o problema, acabou atraindo mais atenção para as falhas de segurança do sistema de IA do Burger King, evidenciando a importância de equilibrar inovação e segurança em tecnologias emergentes.

As 10 Melhores Ferramentas de Segurança em Nuvem em 2025

Com a rápida migração de operações empresariais para a nuvem, surgem novos desafios de segurança cibernética. O artigo destaca as 10 melhores empresas de segurança em nuvem para 2025, que oferecem plataformas de proteção de aplicações nativas em nuvem (CNAPP). Essas plataformas integram funções essenciais como gerenciamento de postura de segurança em nuvem (CSPM), proteção de carga de trabalho em nuvem (CWPP) e gerenciamento de direitos de infraestrutura em nuvem (CIEM). As soluções apresentadas vão além das ferramentas tradicionais, proporcionando visibilidade profunda, remediação automatizada e prevenção proativa de ameaças em ambientes multi-nuvem, como AWS, Azure e Google Cloud. Entre as empresas destacadas estão Wiz, Palo Alto Networks e CrowdStrike, cada uma com características únicas que atendem às necessidades de segurança em nuvem. A Wiz, por exemplo, se destaca por sua abordagem sem agentes, permitindo visibilidade rápida e abrangente. Já a Palo Alto Networks oferece uma plataforma integrada que simplifica a segurança em nuvem. O artigo é uma leitura essencial para profissionais de segurança que buscam entender as melhores opções disponíveis no mercado.

Nova variante de ransomware Yurei utiliza automação PowerShell e cifra ChaCha20

Uma nova variante de ransomware, chamada Yurei, foi identificada no cenário de cibercrime, com seu primeiro ataque registrado em 5 de setembro de 2025, visando uma empresa de alimentos no Sri Lanka. O grupo, que se expandiu rapidamente para vítimas na Índia e Nigéria, adota um modelo de dupla extorsão, criptografando dados e exfiltrando arquivos sensíveis para pressionar as vítimas durante as negociações de resgate.

Desenvolvido na linguagem Go, o ransomware Yurei se inspira no projeto open-source Prince-Ransomware, mas apresenta melhorias significativas, como o uso do modelo de concorrência do Go para acelerar a criptografia. Ele utiliza a cifra ChaCha20 para criptografar arquivos, gerando chaves únicas para cada um. No entanto, uma falha crítica herdada de seu predecessor é a não remoção das Cópias de Sombra de Volume, permitindo que as vítimas possam restaurar dados sem pagar o resgate.

Vazamento massivo de dados revela mais de 500GB do Grande Firewall da China

Um vazamento de dados sem precedentes expôs mais de 500 GB de documentos sensíveis do Grande Firewall da China (GFW) em 11 de setembro de 2025. Este é o maior vazamento de documentos internos do GFW na história, oferecendo uma visão detalhada do sistema de censura e vigilância digital da China. A análise inicial indica que o vazamento inclui código-fonte, registros de trabalho, comunicações internas e arquivos de pacotes RPM. Os dados vazados originaram-se de duas organizações-chave: Geedge Networks e o MESA Lab do Instituto de Engenharia da Informação da Academia Chinesa de Ciências. A Geedge Networks, liderada por Fang Binxing, conhecido como o ‘Pai do Grande Firewall’, é a força técnica central por trás das operações do GFW. O vazamento revela também que a China exporta sua tecnologia de censura para outros países, como Myanmar e Paquistão, sob a iniciativa da Rota da Seda. Especialistas em segurança alertam que a profundidade do vazamento pode alterar a compreensão global sobre os mecanismos de controle da internet em regimes autoritários e exigem cautela no manuseio dos dados vazados, recomendando ambientes isolados para análise.

As 10 Melhores Soluções de WAF (Firewall de Aplicações Web) em 2025

Em um cenário digital em constante evolução, a segurança das aplicações web se tornou uma prioridade para as empresas. Os Firewalls de Aplicações Web (WAF) atuam como uma camada de proteção, filtrando e bloqueando tráfego malicioso antes que ele alcance os servidores. Este artigo analisa as 10 melhores soluções de WAF para 2025, considerando critérios como proteção contra ameaças, facilidade de gerenciamento e integração com ambientes em nuvem. As soluções variam de plataformas empresariais a serviços nativos da nuvem, todas projetadas para oferecer proteção robusta contra ataques como injeção SQL e DDoS. A seleção foi baseada em um processo rigoroso que priorizou a eficácia na detecção de ameaças, a escalabilidade e a reputação dos fornecedores. Entre as soluções destacadas estão Fortinet FortiWeb, AWS WAF e Cloudflare WAF, cada uma com características específicas que atendem a diferentes necessidades de segurança. A escolha de um WAF adequado é crucial para garantir a integridade e a confidencialidade dos serviços digitais, especialmente em um ambiente de ameaças cada vez mais sofisticado.

As 10 Melhores Ferramentas de Proteção Contra Ransomware em 2025

O ransomware continua a ser uma das ameaças cibernéticas mais significativas para empresas e indivíduos em 2025. Segundo o relatório da Verizon sobre Investigações de Vazamento de Dados, os ataques de ransomware são um dos principais motivadores de ataques financeiros, com novas variantes surgindo diariamente. A proteção contra ransomware se tornou uma necessidade crítica para salvaguardar ativos digitais, utilizando tecnologias como detecção de ameaças em tempo real, análise comportamental e recuperação automatizada. O artigo apresenta uma lista das dez melhores ferramentas de proteção contra ransomware, destacando suas características principais e adequações para diferentes perfis de usuários. Ferramentas como Bitdefender e Norton se destacam pela eficácia em testes independentes e pela inclusão de recursos como backup em nuvem e proteção contra phishing. A análise é baseada em critérios de experiência, eficácia, autoridade e confiabilidade, garantindo que as recomendações sejam fundamentadas em dados de testes respeitados. Com o aumento da sofisticação dos ataques, incluindo táticas de ‘dupla extorsão’, a escolha de uma solução robusta é mais importante do que nunca.

Windows 11 Versão 22H2 Chega ao Fim do Suporte em 60 Dias

A Microsoft alertou que o suporte para o Windows 11 versão 22H2 terminará em 14 de outubro de 2025, o que significa que dispositivos que ainda utilizarem essa versão não receberão mais atualizações de segurança. Isso representa um risco significativo, pois sistemas não atualizados ficarão vulneráveis a ameaças cibernéticas, como exploits de dia zero e ransomware. A empresa recomenda que organizações, especialmente as do setor empresarial e educacional, atualizem para a versão 24H2 do Windows 11 para garantir a continuidade da proteção e acesso a novos recursos. A falta de atualizações pode resultar em violações de dados, interrupções operacionais e problemas de conformidade, especialmente em ambientes regulados. Além disso, a Microsoft oferece um programa de Atualizações de Segurança Estendidas (ESU) para aqueles que não conseguirem migrar a tempo, embora isso envolva custos adicionais. A preparação para a migração deve incluir a validação da compatibilidade de aplicativos e o treinamento da equipe de TI para uma implementação eficiente.

Campanha de SEO Poisoning Alvo de Usuários de Língua Chinesa

Uma nova campanha de cibersegurança está atacando usuários de língua chinesa através de uma técnica chamada SEO poisoning, que utiliza sites falsos para distribuir malware. Os atacantes manipulam os rankings de busca com plugins de SEO e registram domínios semelhantes a sites legítimos, enganando as vítimas a baixarem software malicioso. Entre os malwares identificados estão HiddenGh0st e Winos, ambos variantes de um trojan de acesso remoto conhecido como Gh0st RAT. A campanha foi descoberta pela Fortinet em agosto de 2025 e redireciona usuários que buscam ferramentas populares como Google Chrome e WhatsApp para sites fraudulentos que instalam malware disfarçado. O malware é projetado para evitar detecções, realizando verificações de antivírus e utilizando técnicas de hijacking para garantir persistência no sistema. Além disso, a Zscaler identificou uma campanha paralela com um novo malware chamado kkRAT, que também visa usuários de língua chinesa. Essa ameaça é particularmente preocupante, pois pode manipular dados de criptomoedas e coletar informações sensíveis. A complexidade e a sofisticação dessas campanhas destacam a necessidade de vigilância constante e precauções rigorosas ao baixar software da internet.

Ferramenta de pentesting com IA gera preocupações de segurança

Uma nova ferramenta de teste de penetração, chamada Villager, desenvolvida por uma empresa chinesa, já foi baixada quase 11.000 vezes no repositório Python Package Index (PyPI). A ferramenta, que automatiza fluxos de trabalho de testes de segurança, levanta preocupações sobre seu uso potencial por cibercriminosos. Villager é uma criação da Cyberspike, que também lançou ferramentas como o HexStrike AI, utilizadas para explorar vulnerabilidades recentemente divulgadas. A automação proporcionada por essas ferramentas permite que até mesmo atacantes menos experientes realizem intrusões sofisticadas, reduzindo o tempo e o esforço necessários para executar ataques. A Cyberspike, que surgiu em 2023, integrou componentes de ferramentas de acesso remoto (RAT) em seus produtos, permitindo vigilância invasiva e controle sobre as vítimas. A arquitetura da Villager, que utiliza inteligência artificial para orquestrar ferramentas com base em objetivos, representa uma mudança significativa na condução de ataques cibernéticos. A natureza efêmera dos contêineres criados pela ferramenta dificulta a detecção e a análise forense, aumentando o risco para as organizações. Especialistas alertam que a rápida disponibilidade e as capacidades de automação da Villager podem torná-la um recurso valioso para atores maliciosos, semelhante ao que ocorreu com o Cobalt Strike.

Executiva da MS deixa cargo após ciberataque que afetou serviços

Rachel Higham, diretora de digital e tecnologia da Marks & Spencer (M&S), anunciou sua saída da empresa após um ciberataque significativo que ocorreu em maio deste ano. O ataque, que foi amplamente divulgado, resultou na interrupção de serviços online e comprometeu dados de clientes, levando a M&S a suspender pedidos online e restringir pagamentos em lojas. Embora a empresa tenha confirmado o roubo de informações pessoais identificáveis, garantiu que dados sensíveis, como detalhes de cartões de pagamento e senhas, não foram comprometidos. A situação gerou discussões sobre a crescente ameaça cibernética no setor varejista, com especialistas sugerindo que as empresas adotem uma abordagem de segurança em múltiplas camadas, incluindo a detecção de ameaças impulsionada por inteligência artificial. A saída de Higham também provocou uma reorganização na liderança da M&S, com Sacha Berendji assumindo a supervisão das áreas digital e de tecnologia. As ações da M&S caíram mais de 8% neste ano, refletindo o impacto contínuo do incidente.

O que é firewall e como ele funciona?

O firewall é uma ferramenta essencial na cibersegurança, atuando como uma barreira entre a rede de um computador e a internet, semelhante a um segurança de festa que controla quem pode entrar ou sair. Ele é crucial para prevenir ataques cibernéticos, como roubo de dados e instalação de malwares. Os firewalls podem ser encontrados tanto em roteadores quanto em sistemas operacionais, como o Windows e o macOS. Existem diferentes tipos de firewalls, incluindo os de filtragem de pacotes, que analisam dados individualmente, e os de inspeção de estado, que monitoram conexões ativas. Os firewalls de próxima geração oferecem funcionalidades avançadas, como prevenção de intrusões e inspeção profunda de pacotes. Embora muitos usuários confiem nos firewalls nativos de seus sistemas, existem soluções de terceiros que oferecem proteção adicional. É fundamental manter esses sistemas atualizados e ativos para garantir a segurança da rede, especialmente em ambientes públicos.