Campanha de phishing multifásica ataca usuários na Rússia com ransomware

Uma nova campanha de phishing multifásica foi identificada, visando usuários na Rússia com ransomware e um trojan de acesso remoto chamado Amnesia RAT. O ataque começa com documentos de aparência rotineira que utilizam engenharia social para enganar as vítimas. Esses documentos contêm scripts maliciosos que operam em segundo plano, enquanto distraem o usuário com tarefas falsas. A campanha se destaca pelo uso de serviços de nuvem públicos, como GitHub e Dropbox, para distribuir diferentes tipos de cargas úteis, dificultando a remoção. Além disso, um recurso chamado defendnot é utilizado para desativar o Microsoft Defender, permitindo que o malware opere sem ser detectado. O ataque utiliza arquivos de atalho maliciosos que, ao serem executados, baixam scripts adicionais que estabelecem um ponto de controle no sistema. O Amnesia RAT, uma das cargas finais, é capaz de roubar dados sensíveis e controlar remotamente o sistema, enquanto um ransomware derivado da família Hakuna Matata criptografa arquivos e altera endereços de carteiras de criptomoedas. A campanha evidencia como ataques modernos podem comprometer sistemas sem explorar vulnerabilidades de software, utilizando recursos nativos do Windows para desativar defesas e implantar ferramentas de vigilância e cargas destrutivas.

A batalha da Rússia contra VPNs entra em nova fase O que esperar em 2026

A luta da Rússia para estabelecer uma internet nacional e fechada se intensificou, com o órgão de censura Roskomnadzor bloqueando 1,3 milhão de páginas da web em um ano, um aumento de 59% em relação ao ano anterior. Em resposta, as redes privadas virtuais (VPNs) tornaram-se essenciais para os usuários que desejam acessar conteúdos bloqueados, mas agora também estão sob ataque, sendo a categoria de sites bloqueados que mais cresce. Especialistas afirmam que a maioria dos protocolos de VPN está bloqueada no país, restando apenas alguns que se disfarçam como outros protocolos de rede. A situação se agravou com a aprovação de um decreto que permite ao Roskomnadzor bloquear serviços diretamente, tornando-o um ‘super-regulador’. Embora alguns serviços de VPN ocidentais ainda funcionem, muitos enfrentam dificuldades significativas, com um recente bloqueio que resultou em uma queda de 90% no tráfego russo. Para 2026, espera-se que o bloqueio de VPNs se intensifique, com o governo alocando recursos significativos para tecnologias de bloqueio. A crescente repressão à internet na Rússia levanta preocupações sobre a liberdade digital e a privacidade, refletindo uma tendência que pode se espalhar para outras democracias ocidentais.

Falha crítica no VMware vCenter Server é explorada ativamente

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma falha crítica no VMware vCenter Server, identificada como CVE-2024-37079, em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). Com uma pontuação CVSS de 9.8, essa vulnerabilidade permite a execução remota de código por meio de um estouro de heap no protocolo DCE/RPC, possibilitando que um invasor com acesso à rede do vCenter envie pacotes de rede especialmente elaborados. A Broadcom, responsável pela correção da falha em junho de 2024, confirmou que a exploração da vulnerabilidade está ocorrendo ativamente. Pesquisadores da empresa de cibersegurança chinesa QiAnXin LegendSec descobriram essa e outras falhas relacionadas, que podem ser encadeadas para obter acesso não autorizado ao sistema ESXi. Embora ainda não se saiba a extensão dos ataques ou os grupos responsáveis, a Broadcom atualizou seu aviso para alertar sobre o abuso da vulnerabilidade. As agências do governo federal dos EUA devem atualizar para a versão mais recente até 13 de fevereiro de 2026 para garantir proteção adequada.

Agentes de IA e os Desafios de Segurança nas Empresas

Os agentes de inteligência artificial (IA) estão transformando a forma como as empresas operam, aumentando a produtividade ao automatizar tarefas como agendamento de reuniões e acesso a dados. No entanto, essa rápida adoção levanta preocupações significativas de segurança, especialmente em relação à aprovação e responsabilidade pelo uso desses agentes. Diferente de usuários humanos ou contas de serviço tradicionais, os agentes de IA operam com autoridade delegada, permitindo-lhes agir em nome de múltiplos usuários sem supervisão contínua. Isso resulta em um fenômeno conhecido como ‘desvio de acesso’, onde os agentes acumulam permissões que podem exceder o que um usuário individual estaria autorizado a fazer. O artigo classifica os agentes de IA em três categorias: pessoais, de terceiros e organizacionais, sendo estes últimos os mais arriscados devido à falta de um proprietário claro e à possibilidade de ações não autorizadas. Para mitigar esses riscos, as organizações precisam redefinir a gestão de acesso, estabelecendo propriedade clara e mapeando como os usuários interagem com os agentes. A segurança dos agentes de IA deve ser tratada como uma prioridade, considerando seu potencial de criar caminhos de autorização que podem ser explorados maliciosamente.

Grupo de hackers russo Sandworm tenta atacar infraestrutura energética da Polônia

O grupo de hackers de nação estatal russo, conhecido como Sandworm, foi responsabilizado por um dos maiores ataques cibernéticos direcionados ao sistema de energia da Polônia na última semana de dezembro de 2025. Embora o ataque tenha sido classificado como o mais forte em anos, o ministro da energia polonês, Milosz Motyka, afirmou que não houve sucesso na tentativa de desestabilização. O ataque, que ocorreu em 29 e 30 de dezembro, visou duas usinas de cogeração e um sistema de gerenciamento de energia renovável. A ESET, empresa de cibersegurança, identificou o uso de um malware destrutivo inédito, denominado DynoWiper, vinculado a atividades anteriores do Sandworm, especialmente após a invasão da Ucrânia pela Rússia em 2022. O primeiro-ministro polonês, Donald Tusk, indicou que as investigações apontam para a responsabilidade de grupos associados aos serviços russos, e o governo está implementando medidas de segurança adicionais, incluindo uma nova legislação de cibersegurança. Este ataque coincide com o décimo aniversário do ataque de Sandworm à rede elétrica da Ucrânia em 2015, que resultou em apagões significativos. O Sandworm tem um histórico de ataques cibernéticos disruptivos, especialmente contra a infraestrutura crítica da Ucrânia.

Grupo ShinyHunters realiza ataques de vishing contra contas SSO

O grupo de extorsão ShinyHunters está por trás de uma série de ataques de vishing, visando contas de autenticação única (SSO) em plataformas como Okta, Microsoft e Google. Os atacantes se passam por suporte de TI e ligam para funcionários, induzindo-os a inserir suas credenciais e códigos de autenticação multifator (MFA) em sites de phishing que imitam portais de login corporativos. Uma vez que as contas SSO são comprometidas, os atacantes têm acesso a uma gama de aplicativos e serviços conectados, como Salesforce e Microsoft 365, facilitando o roubo de dados corporativos. A Okta confirmou a utilização de kits de phishing que permitem aos atacantes manipular o que a vítima vê em tempo real durante a ligação, guiando-os no processo de login e autenticação. O grupo ShinyHunters também afirmou que está utilizando dados de violações anteriores para identificar e contatar os funcionários, tornando os ataques mais convincentes. A situação é preocupante, pois as contas SSO comprometidas podem servir como portas de entrada para sistemas corporativos inteiros, aumentando o risco de extorsão e vazamento de dados.

Microsoft Teams adiciona alerta contra falsificação de identidade em chamadas

A Microsoft anunciou a implementação de um novo recurso de segurança no Microsoft Teams, chamado “Brand Impersonation Protection” (Proteção contra Falsificação de Marca), que visa proteger os usuários contra fraudes em chamadas VoIP. A partir de fevereiro, a ferramenta começará a ser disponibilizada em um canal de distribuição selecionado. O objetivo principal é alertar os usuários sobre chamadas externas que possam utilizar engenharia social para roubar dados. O sistema realiza uma verificação das chamadas recebidas de contatos externos pela primeira vez, identificando possíveis fraudes antes mesmo que a ligação seja atendida. Caso o usuário aceite uma chamada sinalizada como suspeita, os avisos continuarão durante a conversa, caso os sinais de fraude persistam. A Microsoft destaca que essa medida é crucial para proteger informações confidenciais, especialmente em um ambiente corporativo onde o Teams é amplamente utilizado. A expectativa é que essa nova funcionalidade ajude a mitigar ataques de engenharia social, que podem resultar em prejuízos significativos para as empresas, especialmente em fraudes bancárias.

Ataque hacker à Under Armour expõe 72 milhões de contas

No final de 2025, a Under Armour, empresa de artigos esportivos, foi alvo de um ataque hacker que expôs dados de aproximadamente 72,2 milhões de contas de clientes. O incidente, supostamente liderado pela gangue de ransomware Everest, ocorreu em novembro e envolveu a tentativa de extorsão, onde os hackers exigiram um pagamento para não vazar os dados. Apesar das alegações da gangue, a Under Armour não confirmou nem desmentiu a invasão, mantendo-se em silêncio sobre o assunto. Os dados vazados incluem informações sensíveis como nomes, e-mails, datas de nascimento, gênero, localização e histórico de compras. A plataforma Have I Been Pwned? adicionou essas contas ao seu banco de dados, permitindo que usuários verifiquem se suas informações foram comprometidas. A situação é preocupante, pois 76% dos e-mails vazados já estavam presentes em brechas anteriores, o que pode aumentar o risco de ataques de phishing. Além disso, um processo judicial foi movido contra a empresa, sugerindo uma possível ação coletiva devido ao incidente.

Curl encerra programa de recompensas por bugs devido a relatos gerados por IA

O fundador do curl, Daniel Stenberg, anunciou que o projeto não participará mais do programa de recompensas por bugs da HackerOne, devido ao aumento de relatos de vulnerabilidades de baixa qualidade, muitos dos quais foram gerados por inteligência artificial. Essa decisão, que entra em vigor em 1º de fevereiro de 2026, foi motivada pela pressão sobre a pequena equipe do curl, que enfrentou um aumento significativo de relatos inválidos, afetando sua saúde mental. O curl, uma ferramenta de linha de comando amplamente utilizada para transferência de dados, tinha um programa de recompensas ativo desde 2019, mas a qualidade dos relatos se deteriorou, com Stenberg relatando que, em uma semana, foram recebidos sete relatos, todos sem identificação de vulnerabilidades reais. A partir de agora, os relatos serão aceitos apenas através do GitHub, e aqueles que enviarem informações irrelevantes poderão ser banidos e expostos publicamente. Essa mudança reflete um desafio crescente na cibersegurança, onde a automação e a IA estão impactando a qualidade das informações recebidas por projetos de segurança.

Microsoft alerta para falha que congela Outlook no iOS

A Microsoft emitiu um alerta sobre um erro de programação que causa o travamento do Outlook em dispositivos iOS, especialmente em iPads. O problema, identificado na versão 5.2602.0 do aplicativo, ocorre durante a inicialização do Outlook, resultando em um congelamento inesperado. A falha foi atribuída a uma atualização recente que, em vez de apenas atualizar as guias do aplicativo, reiniciava a plataforma, levando ao travamento. Para contornar a situação, a Microsoft recomenda que os usuários ativem o ‘Modo Avião’ antes de abrir o Outlook e, em seguida, reativem a conexão Wi-Fi ou de dados móveis. A empresa já desenvolveu uma correção, que deve estar disponível na App Store dentro de 24 horas a partir do dia 23 de janeiro de 2026, após o processo de revisão da Apple. Este incidente é considerado crítico, pois pode impactar significativamente a experiência do usuário e a produtividade de empresas que utilizam o Outlook como ferramenta de comunicação.

Vulnerabilidade crítica no servidor telnetd do GNU InetUtils

Uma campanha coordenada está explorando uma vulnerabilidade crítica no servidor telnetd do GNU InetUtils, que existe há 11 anos. A falha, identificada como CVE-2026-24061, permite que atacantes contornem a autenticação e obtenham acesso root ao sistema. O problema se origina do manuseio inadequado de variáveis de ambiente, especificamente a variável USER, que é passada sem sanitização para o comando de login. Essa vulnerabilidade afeta versões do GNU InetUtils de 1.9.3 a 2.7, sendo corrigida apenas na versão 2.8. Para sistemas que não podem ser atualizados, recomenda-se desativar o serviço telnetd ou bloquear a porta TCP 23. Embora o Telnet seja um protocolo legado e inseguro, ainda é utilizado em muitos sistemas industriais e dispositivos IoT. A atividade de exploração observada foi limitada, mas os sistemas afetados devem ser corrigidos ou reforçados para evitar possíveis ataques futuros.

Venezuelanos condenados por roubo de caixas eletrônicos serão deportados

Dois cidadãos venezuelanos, Luz Granados e Johan Gonzalez-Jimenez, foram condenados por um esquema de jackpotting que resultou no roubo de centenas de milhares de dólares de bancos nos Estados Unidos. Eles se declararam culpados de conspiração e crimes cibernéticos, utilizando laptops para instalar malware em caixas eletrônicos (ATMs) mais antigos, o que permitiu que os dispositivos dispensassem todo o dinheiro disponível. O golpe afetou instituições financeiras em estados como Carolina do Sul, Geórgia, Carolina do Norte e Virgínia. O Departamento de Justiça dos EUA informou que os criminosos abordavam os ATMs à noite, removendo a carcaça externa e conectando um computador para instalar o malware, que burlava os protocolos de segurança. Gonzalez-Jimenez foi sentenciado a 18 meses de prisão e deve pagar uma restituição de mais de 285 mil dólares, enquanto Granados aguarda deportação após cumprir pena. A investigação também levou a indiciamentos de 54 indivíduos em um esquema relacionado em Nebraska, incluindo uma líder de gangue venezuelana. O uso de variantes de malware, como o Ploutus, foi destacado, evidenciando a sofisticação dos ataques, que incluíam a remoção do disco rígido do ATM para instalação direta do malware.

CISA alerta sobre exploração ativa de vulnerabilidades em software

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu um alerta sobre a exploração ativa de quatro vulnerabilidades em softwares empresariais, incluindo produtos da Versa e Zimbra, além do framework Vite e do formatador de código Prettier. Essas falhas foram adicionadas ao catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV) da CISA, indicando que hackers estão utilizando essas brechas em ataques reais.

Uma das vulnerabilidades, CVE-2025-31125, é uma falha de controle de acesso que pode expor arquivos não permitidos em instâncias de desenvolvimento expostas. Outra, CVE-2025-34026, é uma falha crítica de bypass de autenticação na plataforma Versa Concerto, que permite acesso a endpoints administrativos devido a uma configuração inadequada do proxy reverso Traefik.

Extensões maliciosas no VSCode Marketplace comprometem dados de desenvolvedores

Duas extensões maliciosas disponíveis no Marketplace do Visual Studio Code (VSCode) foram instaladas 1,5 milhão de vezes e estão exfiltrando dados de desenvolvedores para servidores localizados na China. Ambas as extensões, apresentadas como assistentes de codificação baseados em inteligência artificial, não informam os usuários sobre a coleta de dados nem solicitam consentimento. Pesquisadores da Koi Security identificaram a campanha ‘MaliciousCorgi’, que utiliza o mesmo código para roubar informações. As extensões, ‘ChatGPT – 中文版’ e ‘ChatMoss’, empregam três mecanismos distintos para coletar dados: monitoramento em tempo real de arquivos abertos, comandos de coleta de arquivos e carregamento de SDKs de análise comercial para rastrear o comportamento do usuário. O uso dessas extensões pode expor códigos-fonte privados, arquivos de configuração e credenciais de serviços em nuvem, representando um risco significativo para a segurança dos desenvolvedores. A Microsoft foi contatada sobre a presença dessas extensões, mas ainda não se manifestou. Este incidente destaca a necessidade de vigilância constante em relação a complementos de software, especialmente aqueles que prometem funcionalidades avançadas sem transparência.

Investigação sobre vulnerabilidade em ônibus elétricos chineses

O governo australiano está investigando a vulnerabilidade de ônibus elétricos fabricados pela Yutong Bus, uma empresa chinesa, que circulam no país. A falha identificada refere-se a um mecanismo de desligamento que pode ser acessado remotamente, levantando preocupações sobre a possibilidade de o governo chinês ou hackers maliciosos desativarem a frota em momentos críticos. Embora os pesquisadores tenham destacado que as vulnerabilidades encontradas não são incomuns em tecnologias integradas, a situação gera apreensão em relação à segurança nacional. Além disso, a Yutong já enfrentou polêmicas anteriormente, incluindo investigações sobre a origem de suas baterias. Em testes realizados na Noruega, foi confirmado que os ônibus possuem uma conexão remota, o que permite a desativação dos veículos pela fabricante. Os pesquisadores também identificaram falhas na atualização de software, embora não tenham encontrado evidências de que os mecanismos de desativação tenham sido projetados para fins maliciosos. O caso destaca a necessidade de monitoramento e avaliação contínua das tecnologias utilizadas no transporte público.

Hackers utilizam IA para disseminar malware em anúncios no Android

Um novo tipo de malware para dispositivos Android está utilizando inteligência artificial (IA) para contornar sistemas de segurança convencionais. De acordo com informações do Tech Radar, cibercriminosos estão empregando a plataforma de machine learning TensorFlow, desenvolvida pelo Google, para distribuir trojans através de anúncios maliciosos. A técnica envolve a criação de aplicativos falsos que são disseminados principalmente pela loja GetApps da Xiaomi, além de outros canais como redes sociais e Telegram.

Fortinet confirma falha crítica em firewall não corrigida

A Fortinet confirmou que uma falha crítica em seu firewall FortiGate não foi completamente corrigida, mesmo após uma atualização. A vulnerabilidade está relacionada a um problema na ferramenta de autenticação do FortiCloud, permitindo que hackers acessem indevidamente contas de administradores. Nos últimos dias, a empresa recebeu relatos de dispositivos comprometidos, mesmo aqueles que estavam atualizados para a versão mais recente do firmware. A Fortinet está ciente da situação e sua equipe de segurança está trabalhando em uma solução definitiva. Enquanto isso, recomenda que os usuários desativem o recurso FortiCloud SSO e implementem políticas de acesso local para limitar os endereços IP que podem acessar os administradores. A situação é preocupante, pois a falha foi explorada em ataques automatizados, onde criminosos criaram contas com acesso de VPN para roubar configurações. A empresa já emitiu orientações sobre como proceder caso os dispositivos estejam comprometidos, incluindo a restauração das configurações e a verificação de credenciais.

Dispositivos Fortinet FortiGate atacados em campanhas automatizadas

Recentemente, dispositivos Fortinet FortiGate têm sido alvo de ataques automatizados que exploram uma vulnerabilidade na funcionalidade de single sign-on (SSO), permitindo a criação de contas de administrador e o roubo de dados de configuração do firewall. Pesquisadores da Arctic Wolf identificaram que os hackers estão utilizando um script automatizado para abusar dessa falha, semelhante a uma campanha observada em dezembro de 2025, que explorou as vulnerabilidades CVE-2025-59718 e CVE-2025-59719. A Fortinet confirmou que o patch da versão FortiOS 7.4.10 não resolve completamente a vulnerabilidade, e novas versões (7.4.11, 7.6.6 e 8.0.0) estão previstas para lançamento em breve. Os dados roubados podem expor a topologia da rede, regras de segurança e configurações de VPN, permitindo que os atacantes identifiquem serviços vulneráveis e mantenham acesso à rede. Para mitigar riscos, recomenda-se desativar temporariamente a funcionalidade de login do FortiCloud até que os patches sejam aplicados.

AdGuard torna seu protocolo VPN TrustTunnel de código aberto

A AdGuard anunciou que seu protocolo VPN personalizado, TrustTunnel, agora é de código aberto. Este protocolo utiliza HTTP/2 e HTTP/3 sobre TLS para simular tráfego web normal, dificultando a detecção e o bloqueio por parte de provedores de internet e governos. Com o aumento da adoção de VPNs, as medidas de censura e bloqueio têm se tornado mais sofisticadas, levando provedores a aprimorar suas funcionalidades de resistência à censura. O TrustTunnel já está em uso nos aplicativos VPN da AdGuard e, ao ser disponibilizado como código aberto, permite que desenvolvedores auditem, modifiquem e integrem o protocolo em seus próprios projetos, aumentando a transparência e a confiança dos usuários. Além disso, o protocolo promete conexões mais rápidas e ininterruptas, permitindo que os usuários definam regras de roteamento específicas para diferentes aplicativos e sites. A AdGuard também lançou um aplicativo cliente para iOS e Android, permitindo que usuários avançados se conectem a seus servidores domésticos utilizando o TrustTunnel. Essa iniciativa é especialmente relevante em um contexto global de crescente censura, onde países como a Rússia criminalizam o uso de VPNs para contornar restrições.

Vulnerabilidade crítica no FortiCloud SSO permite invasões em firewalls

Recentemente, a Fortinet confirmou que está trabalhando para corrigir uma vulnerabilidade crítica de bypass de autenticação no FortiCloud SSO, identificada como CVE-2025-59718. Apesar de um patch ter sido disponibilizado em dezembro, administradores relataram que seus firewalls totalmente atualizados estavam sendo comprometidos. A empresa Arctic Wolf informou que os ataques começaram em 15 de janeiro, com invasores criando contas com acesso VPN e roubando configurações de firewall em questão de segundos, sugerindo que os ataques são automatizados. Logs compartilhados por clientes da Fortinet indicam que os invasores criaram usuários administrativos após um login SSO. O CISO da Fortinet, Carl Windsor, alertou que o problema afeta todas as implementações SAML SSO, não apenas o FortiCloud. Enquanto a correção não é disponibilizada, a Fortinet recomenda que os clientes restrinjam o acesso administrativo e desativem o FortiCloud SSO. A CISA já incluiu a CVE-2025-59718 em sua lista de vulnerabilidades ativamente exploradas, exigindo que agências federais apliquem patches rapidamente. Atualmente, quase 11.000 dispositivos Fortinet estão expostos online com o FortiCloud SSO habilitado.

Pwn2Own Automotive 2026 R 1 milhão em vulnerabilidades exploradas

O concurso Pwn2Own Automotive 2026, realizado entre 21 e 23 de janeiro em Tóquio, Japão, resultou na exploração de 76 vulnerabilidades zero-day, gerando prêmios totais de $1.047.000 para os pesquisadores de segurança. O evento, que ocorreu durante a Automotive World, focou em tecnologias automotivas, incluindo sistemas de infotainment (IVI) e carregadores de veículos elétricos (EV). A equipe Fuzzware.io destacou-se, arrecadando $215.000, ao explorar falhas em estações de carregamento e sistemas de navegação. A competição permitiu que os fornecedores tivessem um prazo de 90 dias para corrigir as vulnerabilidades antes de sua divulgação pública. O evento anterior, Pwn2Own Automotive 2024, já havia visto hackers arrecadarem $1.323.750, evidenciando a crescente preocupação com a segurança em tecnologias automotivas. A exploração de zero-days em sistemas críticos, como o infotainment da Tesla, ressalta a necessidade urgente de medidas de segurança robustas na indústria automotiva.

Erro no Outlook para iPad causa travamentos solução temporária disponível

A Microsoft confirmou que a versão 5.2602.0 do Outlook para iOS está apresentando falhas em dispositivos iPad, resultando em travamentos ou congelamentos ao ser iniciada. O problema é atribuído a um erro de codificação relacionado a uma atualização que deveria apenas atualizar as abas, mas acabou causando reinicializações indesejadas. Para contornar essa situação, a Microsoft recomenda que os usuários ativem o Modo Avião antes de abrir o aplicativo, permitindo que o Outlook funcione normalmente após a reativação da conexão Wi-Fi ou de dados móveis. A empresa já está trabalhando em uma correção, que deve ser disponibilizada na App Store em até 24 horas, após o processo de revisão da Apple. Embora a Microsoft não tenha divulgado o número exato de usuários afetados, o incidente foi classificado como crítico no centro de administração do Microsoft 365. Além disso, a Microsoft também está lidando com outros problemas relacionados ao Outlook, incluindo falhas após atualizações de segurança e dificuldades de acesso ao Exchange Online em alguns países. Essas questões ressaltam a importância de monitorar atualizações e falhas em serviços amplamente utilizados, especialmente em um cenário corporativo.

A vulnerabilidade da codificação assistida por IA em segurança cibernética

O uso de modelos de IA para auxiliar na escrita de código, conhecido como “vibe coding”, tem se tornado comum entre equipes de desenvolvimento, oferecendo economia de tempo, mas também introduzindo riscos de segurança. Um estudo de caso da Intruder ilustra como um código gerado por IA pode criar vulnerabilidades. Ao desenvolver um honeypot para coletar tentativas de exploração, a equipe utilizou IA para criar um protótipo. Após a implementação, logs mostraram que cabeçalhos de IP fornecidos pelo cliente estavam sendo tratados como IPs de visitantes, permitindo que atacantes injetassem cargas úteis. Essa falha, que poderia ter consequências graves, foi detectada apenas após uma revisão manual, evidenciando a limitação da análise estática de código. A experiência ressalta a necessidade de cautela ao confiar em código gerado por IA, especialmente por equipes sem formação em segurança. Com o aumento das ameaças cibernéticas, é crucial que as organizações revisitem seus processos de revisão de código e detecção de vulnerabilidades para evitar que problemas semelhantes passem despercebidos.

Campanha de Cibersegurança Usa Credenciais Roubadas para Acesso Remoto

Pesquisadores de cibersegurança revelaram uma nova campanha de ataque que utiliza credenciais roubadas para implantar software legítimo de Monitoramento e Gerenciamento Remoto (RMM), permitindo acesso remoto persistente a sistemas comprometidos. Os atacantes, em vez de usar vírus personalizados, exploram ferramentas de TI confiáveis pelos administradores, transformando-as em portas dos fundos. A campanha ocorre em duas fases: inicialmente, e-mails falsos disfarçados de convites da plataforma Greenvelope são enviados para roubar credenciais de serviços como Microsoft Outlook e Yahoo!. Após obter essas informações, os atacantes registram-se no LogMeIn com o e-mail comprometido para gerar tokens de acesso RMM. Um executável chamado ‘GreenVelopeCard.exe’, assinado com um certificado válido, é então utilizado para instalar o LogMeIn Resolve, permitindo que os atacantes alterem configurações de serviço e criem tarefas agendadas ocultas para garantir acesso contínuo. Para mitigar essa ameaça, recomenda-se que as organizações monitorem instalações e padrões de uso não autorizados de RMM.

TikTok forma joint venture para operar nos EUA e garantir segurança de dados

Na última sexta-feira, 23 de janeiro de 2026, o TikTok anunciou a formação de uma joint venture chamada TikTok USDS Joint Venture LLC, permitindo que a popular plataforma de compartilhamento de vídeos continue suas operações nos Estados Unidos. A criação da joint venture está em conformidade com uma ordem executiva assinada pelo ex-presidente Donald Trump em setembro de 2025, que exigia que a empresa chinesa ByteDance, proprietária do TikTok, vendesse a maior parte de sua participação para investidores majoritariamente americanos, mantendo apenas 19,9% do negócio.

Fortinet trabalha para corrigir vulnerabilidade de autenticação SSO

A Fortinet confirmou que está lidando com uma vulnerabilidade de bypass na autenticação SSO do FortiCloud, após relatos de exploração em firewalls que estavam totalmente atualizados. O CISO da empresa, Carl Windsor, destacou que a exploração foi observada em dispositivos que já haviam recebido patches para as vulnerabilidades CVE-2025-59718 e CVE-2025-59719. Essas falhas permitem que atacantes não autenticados contornem a autenticação SSO por meio de mensagens SAML manipuladas, caso o recurso SSO do FortiCloud esteja habilitado. Recentemente, foram registrados logins maliciosos em dispositivos FortiGate, onde contas genéricas foram criadas para garantir acesso persistente e realizar alterações na configuração, incluindo acesso VPN. A Fortinet recomenda que os administradores restrinjam o acesso administrativo e desativem os logins SSO do FortiCloud como medidas de mitigação. A empresa também alertou que, embora a exploração observada tenha sido específica para o FortiCloud SSO, o problema pode afetar todas as implementações SAML SSO.

CISA adiciona novas vulnerabilidades exploradas ativamente ao KEV

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu quatro novas vulnerabilidades em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), destacando a exploração ativa dessas falhas. Entre elas, a CVE-2025-68645, com uma pontuação CVSS de 8.8, é uma vulnerabilidade de inclusão remota de arquivos no Synacor Zimbra Collaboration Suite, permitindo que atacantes remotos incluam arquivos arbitrários sem autenticação. Outra vulnerabilidade crítica é a CVE-2025-34026, com pontuação 9.2, que permite a bypass de autenticação na plataforma Versa Concerto SD-WAN, possibilitando acesso a endpoints administrativos. A CVE-2025-31125, com pontuação 5.3, refere-se a um controle de acesso inadequado no Vite Vitejs, enquanto a CVE-2025-54313, com pontuação 7.5, envolve um ataque à cadeia de suprimentos que comprometeu o eslint-config-prettier e outros pacotes npm, permitindo a execução de um DLL malicioso. A CISA exige que as agências federais apliquem correções até 12 de fevereiro de 2026 para proteger suas redes contra essas ameaças ativas.

Campanha de phishing atinge setor de energia com ataques AitM

A Microsoft alertou sobre uma campanha de phishing em múltiplas etapas, conhecida como adversário-no-meio (AitM), que está afetando organizações do setor de energia. Os atacantes utilizam serviços de compartilhamento de arquivos do SharePoint para entregar cargas maliciosas, criando regras de caixa de entrada para manter a persistência e evitar a detecção. O ataque começa com um e-mail de phishing, aparentemente enviado de uma organização confiável, que foi comprometida anteriormente. Os criminosos exploram essa confiança para enviar mensagens que imitam fluxos de trabalho de compartilhamento de documentos do SharePoint, induzindo os destinatários a clicarem em links maliciosos. Após a exploração inicial, os atacantes utilizam identidades internas confiáveis para realizar campanhas de phishing em larga escala, enviando mais de 600 e-mails para contatos da vítima, tanto internos quanto externos. A Microsoft enfatiza que a simples redefinição de senhas não é suficiente para mitigar a ameaça, sendo necessário revogar cookies de sessão ativos e remover regras de caixa de entrada criadas pelos atacantes. As organizações são aconselhadas a implementar controles de segurança robustos, como autenticação multifator resistente a phishing e políticas de acesso condicional.

Falha crítica na rede do GNU permite acesso total sem login

Uma falha de segurança crítica foi identificada no daemon telnet InetUtils do sistema GNU, que permite a hackers obter acesso total a servidores sem a necessidade de autenticação. Classificada como CVE-2026-24061, a vulnerabilidade recebeu uma pontuação de 9,8 em 10, indicando seu nível crítico. O problema reside na manipulação da variável de ambiente USER, onde um atacante pode usar o valor -f root para contornar a autenticação e se logar como root. Essa falha, que passou despercebida por 11 anos, foi introduzida em um commit de 2015 e afeta todas as versões do InetUtils entre 1.9.3 e 2.7. A descoberta foi feita por Kyu Neushwaistein em 19 de janeiro de 2026, e, segundo a empresa de segurança GreyNoise, já houve tentativas de exploração da vulnerabilidade em pelo menos 21 endereços IP em várias partes do mundo. Para mitigar o problema, recomenda-se aplicar patches, restringir o acesso ao serviço telnet e, como solução temporária, desabilitar o servidor telnetd ou customizar o login para bloquear o parâmetro -f.

Kaspersky alerta sobre golpes de desconto falso na volta às aulas

Com a aproximação do período de volta às aulas, a Kaspersky alerta para o aumento de golpes virtuais que visam enganar consumidores em busca de materiais escolares e uniformes. Os cibercriminosos aproveitam a urgência das compras, criando sites falsos que imitam lojas conhecidas, oferecendo preços muito abaixo do mercado e promoções urgentes. Esses golpes podem ocorrer por meio de SMS, WhatsApp, e-mails e redes sociais, levando os usuários a clicarem em links fraudulentos que podem roubar dados pessoais e bancários. Para se proteger, a Kaspersky recomenda que os consumidores verifiquem sempre a fonte das ofertas, acessem diretamente os sites oficiais das lojas e desconfiem de mensagens inesperadas. Além disso, é importante ficar atento a boletos e pagamentos via Pix, confirmando a legitimidade dos documentos antes de efetuar qualquer transação. Com a crescente digitalização das compras, a conscientização sobre esses riscos é fundamental para evitar prejuízos financeiros.

Falha de segurança permite recuperação de dados de ransomware nos EUA

Uma falha na segurança operacional possibilitou que pesquisadores recuperassem dados que o grupo de ransomware INC havia roubado de uma dúzia de organizações nos Estados Unidos. A investigação, conduzida pela empresa Cyber Centaurs, começou após um cliente detectar atividade de criptografia de ransomware em um servidor SQL. O ransomware, uma variante do RainINC, foi executado a partir do diretório PerfLogs, que normalmente é utilizado pelo Windows, mas que os atacantes começaram a usar para armazenar suas ferramentas. Durante a análise, os pesquisadores encontraram vestígios de uma ferramenta de backup legítima chamada Restic, embora esta não tenha sido utilizada na exfiltração de dados. A análise revelou que o grupo de ransomware poderia estar reutilizando a infraestrutura de backup em várias campanhas, o que levantou a hipótese de que dados roubados de outras organizações poderiam ainda estar disponíveis em forma criptografada. Para validar essa teoria, a equipe desenvolveu um processo de enumeração controlada que confirmou a presença de dados criptografados de 12 organizações diferentes em setores como saúde, manufatura e tecnologia. Após a recuperação, os dados foram descriptografados e as cópias preservadas, enquanto a Cyber Centaurs contatou as autoridades para validar a propriedade e orientar sobre os procedimentos adequados.

Microsoft adiciona proteção contra fraudes em chamadas do Teams

A Microsoft anunciou a implementação de uma nova funcionalidade de segurança chamada ‘Proteção contra Impersonação de Marca’ para chamadas no Teams. Essa ferramenta, que será ativada automaticamente em meados de fevereiro, visa alertar os usuários sobre chamadas VoIP de contatos externos que tentam se passar por organizações confiáveis, um método comum em ataques de engenharia social. Ao receber uma chamada de um contato externo pela primeira vez, o sistema verificará sinais de impersonação de marca e emitirá avisos de alto risco antes que a chamada seja atendida. Os usuários terão a opção de aceitar, bloquear ou encerrar chamadas sinalizadas, e os alertas poderão persistir durante a conversa se sinais suspeitos continuarem. Essa atualização é parte do esforço contínuo da Microsoft para melhorar a segurança da identidade do chamador e a colaboração segura. Além disso, a empresa recomenda que os departamentos de TI atualizem seus materiais de treinamento e preparem suas equipes de suporte para responder a perguntas sobre esses novos avisos. Com mais de 320 milhões de usuários mensais, a segurança no Teams se torna uma prioridade, especialmente em um cenário onde fraudes e ataques cibernéticos estão em ascensão.

Vulnerabilidade no SmarterMail permite reset de senhas de admin

Uma vulnerabilidade crítica de bypass de autenticação no SmarterMail, ferramenta de e-mail e colaboração da SmarterTools, está sendo ativamente explorada por hackers. Essa falha permite que atacantes não autenticados redefinam senhas de administradores, obtendo assim privilégios totais no sistema. O problema reside no endpoint da API ‘force-reset-password’, que aceita entradas JSON controladas pelo atacante, permitindo que qualquer um que conheça ou adivinhe um nome de usuário de administrador possa definir uma nova senha. Apesar da presença do campo ‘OldPassword’, o sistema não realiza verificações de segurança adequadas. Pesquisadores da watchTowr relataram a vulnerabilidade em 8 de janeiro, e a SmarterTools lançou um patch em 15 de janeiro. No entanto, apenas dois dias após a correção, evidências indicaram que os hackers começaram a explorar a falha, sugerindo que eles conseguiram reverter o patch. A vulnerabilidade afeta apenas contas de nível administrativo, permitindo que atacantes executem comandos do sistema operacional e obtenham execução remota de código. A recomendação é que os usuários do SmarterMail atualizem para a versão mais recente do software, que corrige ambas as falhas identificadas.

Curl encerra programa de recompensas por vulnerabilidades devido a relatórios ruins

O projeto curl, uma popular ferramenta de linha de comando para transferência de dados, anunciou o fim de seu programa de recompensas por vulnerabilidades na HackerOne, a partir do final deste mês. A decisão foi motivada pelo aumento de relatórios de baixa qualidade, muitos dos quais gerados por inteligência artificial, que sobrecarregaram a equipe de segurança do projeto. Daniel Stenberg, fundador e desenvolvedor principal do curl, destacou que, até o final de janeiro de 2026, ainda serão aceitas submissões, mas a partir de fevereiro, os pesquisadores deverão relatar problemas de segurança diretamente pelo GitHub. O projeto não oferecerá mais recompensas financeiras e advertiu que relatórios considerados de baixa qualidade resultarão em banimento e ridicularização pública. Essa mudança reflete uma preocupação com a saúde mental da equipe e a necessidade de manter a eficiência do projeto, que é mantido por um número limitado de colaboradores. Stenberg também observou um aumento significativo nas submissões de vulnerabilidades em comparação com outros projetos de código aberto, o que reforça a urgência da decisão.

Okta alerta sobre kits de phishing para ataques vishing

A Okta, provedora de identidade em nuvem, emitiu um alerta sobre kits de phishing personalizados que estão sendo utilizados em ataques de engenharia social por voz, conhecidos como vishing. Esses kits, vendidos como parte de um modelo ‘as a service’, são utilizados por grupos de hackers para roubar credenciais de SSO (Single Sign-On) da Okta, Google e Microsoft, além de plataformas de criptomoedas. Diferente das páginas de phishing estáticas, esses kits permitem interação em tempo real, onde os atacantes podem manipular o conteúdo da página enquanto a vítima está em uma chamada. Ao inserir suas credenciais, essas informações são enviadas diretamente ao atacante, que tenta logar na conta da vítima enquanto ainda está na ligação. O ataque é altamente planejado, com os criminosos realizando reconhecimento sobre os alvos e utilizando números de telefone falsificados para se passar por suporte técnico. A Okta recomenda o uso de MFA resistente a phishing, como chaves de segurança FIDO2 e Okta FastPass, para mitigar esses riscos. Este tipo de ataque representa uma ameaça significativa, especialmente para empresas que dependem de serviços de SSO, pois pode levar ao roubo de dados sensíveis e extorsão.

Vulnerabilidade crítica no telnetd do GNU InetUtils exposta após 11 anos

Uma falha de segurança crítica foi revelada no daemon telnet do GNU InetUtils, afetando todas as versões desde a 1.9.3 até a 2.7. Classificada como CVE-2026-24061, a vulnerabilidade possui uma pontuação de 9.8 no sistema CVSS, indicando seu alto risco. O problema permite que um atacante contorne a autenticação remota ao manipular a variável de ambiente USER com o valor ‘-f root’. Isso resulta em um login automático como root, comprometendo a segurança do sistema. A falha foi introduzida em um commit de código em março de 2015 e descoberta recentemente por um pesquisador de segurança. Nos últimos dias, 21 endereços IP únicos foram identificados tentando explorar essa vulnerabilidade, todos marcados como maliciosos e originários de países como Hong Kong, EUA, Japão e Alemanha. Para mitigar os riscos, recomenda-se aplicar patches atualizados e restringir o acesso à porta telnet apenas a clientes confiáveis. Alternativamente, os usuários podem desativar o servidor telnetd ou utilizar uma ferramenta de login personalizada que não permita o parâmetro ‘-f’.

Nova família de ransomware Osiris ataca operadora de alimentos na Ásia

Pesquisadores de cibersegurança revelaram detalhes sobre uma nova família de ransomware chamada Osiris, que atacou um grande operador de franquias de serviços alimentícios no Sudeste Asiático em novembro de 2025. O ataque utilizou um driver malicioso denominado POORTRY, parte de uma técnica conhecida como ‘bring your own vulnerable driver’ (BYOVD), para desativar softwares de segurança. O Osiris é considerado uma nova cepa de ransomware, sem relação com uma variante anterior do mesmo nome. Os especialistas da Broadcom identificaram indícios que sugerem que os atacantes podem ter vínculos com o ransomware INC. O Osiris utiliza um esquema de criptografia híbrido e chaves únicas para cada arquivo, sendo capaz de interromper serviços e especificar quais pastas e extensões devem ser criptografadas. O ataque também envolveu a exfiltração de dados sensíveis para um bucket de armazenamento em nuvem Wasabi, utilizando ferramentas como Rclone e uma versão personalizada do software de desktop remoto Rustdesk. O uso do driver POORTRY, projetado para elevar privilégios e encerrar ferramentas de segurança, destaca a evolução das táticas de ransomware, que continuam a representar uma ameaça significativa para as empresas. Em 2025, foram registrados 4.737 ataques de ransomware, um aumento em relação ao ano anterior, evidenciando a persistência e a adaptação dos grupos de cibercrime.

Gangue de ransomware NightSpire vende dados roubados da rede Hyatt

O grupo de ransomware NightSpire atacou o hotel Hyatt Place Chelsea, em Nova York, e roubou 48,5 GB de dados sensíveis, que incluem recibos, registros de gastos e informações pessoais de funcionários e parceiros. Os hackers disponibilizaram esses dados em um site da dark web, onde oferecem amostras para potenciais compradores. Especialistas da Cybernews analisaram os arquivos e identificaram que as informações podem ser utilizadas para ataques de phishing, aumentando o risco de novos vazamentos de dados. A Hyatt Hotels Corporation, que opera mais de 1.350 hotéis globalmente, ainda não se pronunciou oficialmente sobre o incidente. A indústria hoteleira é frequentemente alvo de ciberataques, e a falta de informações claras sobre a extensão do ataque levanta preocupações sobre a segurança dos dados de clientes e parceiros. O impacto potencial desse vazamento pode ser significativo, considerando a natureza sensível das informações envolvidas e a possibilidade de acesso a sistemas internos da empresa.

Campanha de phishing ataca executivos no LinkedIn com convites falsos

Uma nova campanha de phishing no LinkedIn, identificada pela ReliaQuest, está direcionada a executivos da plataforma, utilizando anúncios falsos de emprego para enganá-los. Os hackers empregam táticas sofisticadas, combinando projetos legítimos de testes de intrusão em Python com o carregamento lateral de DLLs para disseminar ofertas de trabalho fraudulentas. As vítimas são cuidadosamente selecionadas e recebem convites que parecem legítimos, levando-as a clicar em links que instalam um arquivo autoextraível do WinRAR. Ao abrir o arquivo, a vítima extrai arquivos maliciosos que, ao serem acessados, ativam um documento PDF corrompido. Isso permite o carregamento de uma DLL comprometida que executa um código malicioso sem gerar alertas de segurança. O ataque resulta na instalação de um trojan de acesso remoto (RAT) que se comunica com um servidor de comando e controle para roubar dados. O LinkedIn está ciente da situação e trabalha para mitigar as ações criminosas. Especialistas recomendam cautela ao lidar com links e downloads suspeitos em mensagens privadas.

GitLab corrige falha crítica de segurança - saiba mais

O GitLab anunciou a correção de uma vulnerabilidade crítica, identificada como CVE-2026-0723, que permitia a invasores contornar a autenticação de dois fatores (2FA) e potencialmente assumir contas de usuários. Essa falha afetava tanto a versão Community Edition (CE) quanto a Enterprise Edition (EE) do GitLab. A vulnerabilidade foi causada por um valor de retorno não verificado nos serviços de autenticação do GitLab, permitindo que atacantes, com conhecimento prévio do ID de credencial da vítima, enviassem respostas forjadas de dispositivos para contornar a 2FA. Além disso, o GitLab também corrigiu outras duas vulnerabilidades que poderiam ser exploradas para realizar ataques de negação de serviço (DoS) em pontos de autenticação, endpoints da API, documentos Wiki e requisições SSH. O GitLab recomendou que todos os usuários atualizassem suas instâncias imediatamente, uma vez que cerca de 6.000 instâncias CE estão expostas online, representando um grande risco. As versões corrigidas são 18.8.2, 18.7.2 e 18.6.4.

Dispositivos Fortinet FortiGate são alvo de ataques automatizados

Dispositivos Fortinet FortiGate estão sendo alvo de ataques automatizados que criam contas não autorizadas e roubam dados de configuração do firewall, conforme relatado pela empresa de cibersegurança Arctic Wolf. A campanha começou em 15 de janeiro, com os atacantes explorando uma vulnerabilidade desconhecida na funcionalidade de login único (SSO) dos dispositivos, permitindo a criação de contas com acesso VPN e a exportação de configurações de firewall em questão de segundos. Esses ataques são semelhantes a incidentes documentados em dezembro, após a divulgação de uma vulnerabilidade crítica de bypass de autenticação (CVE-2025-59718) nos produtos da Fortinet. Embora a Fortinet tenha lançado patches, relatos indicam que a versão mais recente do FortiOS (7.4.10) não resolve completamente a falha de autenticação. Para mitigar os riscos, a Arctic Wolf recomenda que os administradores desativem temporariamente o recurso de login SSO do FortiCloud até que um patch completo seja disponibilizado. A CISA também incluiu a CVE-2025-59718 em seu catálogo de falhas exploradas em ataques, exigindo que agências federais realizem correções em uma semana.

Pwn2Own Automotive 2026 R 2,3 milhões em prêmios após 29 zero-days

Durante o segundo dia do Pwn2Own Automotive 2026, realizado em Tóquio, pesquisadores de segurança arrecadaram US$ 439.250 (cerca de R$ 2,3 milhões) ao explorar 29 vulnerabilidades zero-day. O evento, que ocorre de 21 a 23 de janeiro, foca em tecnologias automotivas, incluindo sistemas de infotainment e carregadores de veículos elétricos. A equipe Fuzzware.io lidera a competição com US$ 213.000 em prêmios, destacando-se ao hackear o controlador de carregamento Phoenix Contact CHARX SEC-3150 e o carregador ChargePoint Home Flex. Outros participantes, como Sina Kheirkhah e Rob Blakely, também conseguiram exploits significativos, totalizando até agora US$ 955.750 em prêmios após dois dias. O evento é uma plataforma importante para a identificação de falhas de segurança, com um prazo de 90 dias para que os fornecedores lancem correções para as vulnerabilidades exploradas. O Pwn2Own Automotive de 2026 já demonstrou um aumento no número de zero-days em comparação aos anos anteriores, o que levanta preocupações sobre a segurança das tecnologias automotivas em um mercado em rápida evolução.

Novos recursos de IA no Notepad e Paint do Windows 11

A Microsoft está implementando novas funcionalidades de inteligência artificial nas aplicações Notepad e Paint para usuários do Windows 11 que fazem parte do programa Insider. As atualizações, disponíveis nas versões Canary e Dev, trazem melhorias significativas. O Notepad, agora na versão 11.2512.10.0, introduz ferramentas de escrita, reescrita e resumo que geram resultados de forma mais rápida, permitindo que os usuários vejam prévias sem esperar pela resposta completa. Para acessar essas funcionalidades, é necessário fazer login com uma conta Microsoft. Além disso, o Notepad expande seu suporte a formatação leve com novas opções de sintaxe Markdown, como listas aninhadas e texto riscado.

Como o trabalho híbrido aumentou problemas de redefinição de senhas

O trabalho híbrido trouxe novos desafios para a gestão de senhas nas empresas, especialmente em relação às redefinições de senhas. Antes, quando todos trabalhavam no escritório, um funcionário que esquecesse suas credenciais poderia rapidamente resolver o problema com a equipe de TI. No entanto, com a mudança para um modelo híbrido, onde 51% dos trabalhadores remotos nos EUA atuam dessa forma, as redefinições de senhas se tornaram um fardo significativo. Estudos indicam que 40% das chamadas ao helpdesk são relacionadas a senhas, e a situação se agravou com a necessidade de mudanças mais frequentes de senhas por questões de segurança. Isso resulta em custos elevados para as organizações, estimados em cerca de $65.000 anuais apenas em redefinições de senhas. Além disso, a produtividade dos funcionários é severamente impactada, pois muitos ficam impossibilitados de trabalhar enquanto aguardam assistência. A solução proposta é a implementação de ferramentas de autoatendimento para redefinição de senhas, permitindo que os funcionários resolvam esses problemas de forma rápida e segura, sem depender da equipe de TI. Essa abordagem não só melhora a eficiência operacional, mas também reduz os custos associados às redefinições de senhas.

Falha de segurança no SmarterMail permite acesso não autorizado

Uma nova vulnerabilidade no software de e-mail SmarterTools SmarterMail está sendo ativamente explorada, apenas dois dias após a liberação de um patch. A falha, que ainda não possui um identificador CVE, é rastreada como WT-2026-0001 pela watchTowr Labs e foi corrigida em 15 de janeiro de 2026. Trata-se de uma falha de bypass de autenticação que permite a qualquer usuário redefinir a senha do administrador do sistema SmarterMail através de uma requisição HTTP manipulada. Os pesquisadores destacam que essa vulnerabilidade não só permite a alteração da senha, mas também possibilita a execução remota de comandos do sistema operacional. O problema reside na função ‘ForceResetPassword’, que pode ser acessada sem autenticação, permitindo que um invasor que conheça o nome de usuário de um administrador altere sua senha. Além disso, a falta de clareza nas notas de versão da SmarterTools sobre as correções realizadas aumenta a preocupação, pois pode ter permitido que atacantes revertessem as correções e explorassem a falha. A situação é crítica, especialmente após um incidente anterior que já havia revelado uma falha severa no SmarterMail, destacando a necessidade de vigilância e ações rápidas por parte dos administradores de sistemas.

Pacote malicioso no PyPI mina criptomoedas em sistemas Linux

Um novo pacote malicioso, identificado como sympy-dev, foi descoberto no Python Package Index (PyPI) e se disfarça como uma versão de desenvolvimento da popular biblioteca de matemática simbólica, SymPy. Desde sua publicação em 17 de janeiro de 2026, o pacote já foi baixado mais de 1.100 vezes, sugerindo que alguns desenvolvedores podem ter sido enganados. O pacote modificado atua como um downloader para um minerador de criptomoedas XMRig, ativando seu comportamento malicioso apenas quando certas funções polinomiais são chamadas, o que ajuda a evitar a detecção. O pesquisador de segurança Kirill Boychenko explicou que, ao serem invocadas, essas funções alteradas recuperam uma configuração JSON remota e baixam um payload ELF controlado por um ator de ameaça. Este método visa minimizar os artefatos deixados em disco, utilizando técnicas como memfd_create e /proc/self/fd. O objetivo final é minerar criptomoedas em sistemas Linux, utilizando configurações que priorizam mineração por CPU e desativam backends de GPU. A presença contínua do pacote no PyPI representa um risco significativo para desenvolvedores que podem não estar cientes da ameaça.

Segurança de E-mail Desafios e Soluções para Empresas em Crescimento

As equipes de segurança em empresas ágeis e em rápido crescimento enfrentam o desafio de proteger os negócios sem comprometer a agilidade. O Google Workspace oferece uma base sólida de segurança, mas suas ferramentas nativas têm limitações, especialmente em relação a ataques direcionados, como o Business Email Compromise (BEC) e phishing. O e-mail continua sendo o principal vetor de ataque, e a proteção nativa do Gmail pode falhar em detectar ameaças sofisticadas. Para melhorar a segurança do Gmail, recomenda-se ativar a varredura avançada, implementar protocolos de autenticação como SPF, DKIM e DMARC, e adotar a autenticação multifatorial (MFA). Além disso, é crucial desativar protocolos legados que não suportam MFA e gerenciar o acesso a aplicativos de terceiros. A plataforma Material Security complementa o Google Workspace, oferecendo proteção avançada contra e-mails e segurança contextual das contas, além de descobrir e proteger dados sensíveis. Com a crescente complexidade das ameaças, é vital que as empresas adotem uma abordagem proativa para garantir a segurança de suas informações e operações.

Ameaças cibernéticas confiança mal colocada e novas táticas de ataque

Nesta semana, as ameaças cibernéticas destacaram-se pela utilização de sistemas comuns que, embora funcionem conforme o esperado, foram manipulados por atacantes. As campanhas de phishing, como a ‘Operação Nomad Leopard’, visam entidades governamentais no Afeganistão, utilizando documentos administrativos falsos para distribuir um backdoor chamado FALSECUB. Além disso, grupos hacktivistas alinhados à Rússia estão realizando ataques de negação de serviço (DoS) contra a infraestrutura crítica do Reino Unido. Outra técnica alarmante é o uso de side-loading de DLLs, onde aplicativos confiáveis são explorados para carregar códigos maliciosos. Pesquisadores também relataram campanhas de malware disfarçadas de ferramentas de conversão de arquivos, que instalam trojans de acesso remoto (RATs) em sistemas de usuários desavisados. A nova legislação da Comissão Europeia visa fortalecer a segurança cibernética na cadeia de suprimentos de tecnologia, exigindo a remoção de fornecedores de alto risco. Essas tendências revelam uma mudança significativa na forma como os atacantes operam, enfatizando a importância da vigilância e da confiança nas ferramentas utilizadas pelas organizações.

NordVPN alerta seu smartphone compartilha dados enquanto você dorme

Um alerta da NordVPN destaca que, mesmo quando inativos, os smartphones continuam a compartilhar dados em segundo plano, o que pode representar riscos à privacidade dos usuários. Durante a noite, enquanto os dispositivos parecem estar parados, eles realizam trocas de dados para atualizações de sistema, notificações e sincronização de mensagens. Embora algumas dessas atividades sejam necessárias para o funcionamento adequado do aparelho, outras podem expor informações pessoais sem o consentimento do usuário. Isso inclui a transmissão de identificadores de dispositivos e dados de localização, mesmo com o GPS desativado. Para mitigar esses riscos, a NordVPN recomenda revisar permissões de aplicativos, desativar a atualização em segundo plano e limitar backups automáticos. O uso de uma VPN com proteção contra rastreadores também é sugerido como uma forma eficaz de proteger a privacidade. A conscientização sobre essas práticas é crucial, especialmente em um cenário onde a proteção de dados é cada vez mais relevante, especialmente com a vigência da LGPD no Brasil.

Nova atividade maliciosa afeta dispositivos Fortinet FortiGate

A empresa de cibersegurança Arctic Wolf alertou sobre um novo cluster de atividades maliciosas automatizadas que envolvem mudanças não autorizadas nas configurações de firewall de dispositivos Fortinet FortiGate. Essa atividade teve início em 15 de janeiro de 2026 e apresenta semelhanças com uma campanha anterior de dezembro de 2025, onde logins SSO maliciosos foram registrados em contas administrativas, explorando as vulnerabilidades CVE-2025-59718 e CVE-2025-59719. Essas falhas permitem a bypass não autenticada da autenticação SSO através de mensagens SAML manipuladas, afetando FortiOS, FortiWeb, FortiProxy e FortiSwitchManager.