Novos trojans de cliques no Android usam aprendizado de máquina

Uma nova família de trojans de cliques para Android está utilizando modelos de aprendizado de máquina do TensorFlow para detectar e interagir automaticamente com elementos publicitários específicos. Ao contrário dos trojans tradicionais que dependem de rotinas de clique em JavaScript, essa nova abordagem realiza uma análise visual baseada em aprendizado de máquina. Os pesquisadores da Dr.Web identificaram que esses malwares estão sendo distribuídos através da loja oficial GetApps de dispositivos Xiaomi, operando em um modo chamado ‘fantasma’, que utiliza um navegador oculto para carregar páginas de anúncios e scripts JavaScript que automatizam ações sobre os anúncios exibidos. Além disso, um segundo modo, denominado ‘sinalização’, permite que os atacantes transmitam um feed de vídeo ao vivo da tela do navegador virtual, possibilitando ações em tempo real. Os trojans são frequentemente incorporados em jogos inicialmente benignos, recebendo funcionalidades maliciosas em atualizações subsequentes. Os pesquisadores alertam que a instalação de aplicativos fora do Google Play, especialmente versões modificadas de aplicativos populares, deve ser evitada, pois isso aumenta o risco de infecção. Embora a fraude de cliques não represente uma ameaça imediata à privacidade dos usuários, ela pode resultar em drenagem da bateria e custos adicionais de dados móveis.

Cisco corrige vulnerabilidade crítica em Unified Communications e Webex

A Cisco anunciou a correção de uma vulnerabilidade crítica de execução remota de código, identificada como CVE-2026-20045, que estava sendo explorada ativamente como um zero-day. Essa falha afeta diversos produtos da Cisco, incluindo o Unified Communications Manager e o Webex Calling. A vulnerabilidade se origina de uma validação inadequada de entradas fornecidas pelo usuário em requisições HTTP, permitindo que um atacante envie requisições manipuladas para a interface de gerenciamento web de dispositivos afetados. O sucesso na exploração pode conceder acesso ao sistema operacional subjacente e, posteriormente, privilégios de root. Com uma pontuação CVSS de 8.2, a Cisco classificou a vulnerabilidade como crítica, dada a possibilidade de acesso root em servidores. A empresa disponibilizou atualizações de software e patches específicos para diferentes versões dos produtos afetados. A Cisco também alertou que não existem soluções alternativas para mitigar a falha sem a instalação das atualizações. A CISA dos EUA incluiu a CVE-2026-20045 em seu catálogo de vulnerabilidades conhecidas exploradas, estabelecendo um prazo até 11 de fevereiro de 2026 para que agências federais realizem as atualizações necessárias.

Vulnerabilidades graves no Chainlit expõem dados sensíveis

Pesquisadores da Zafran Labs descobriram duas vulnerabilidades de alta gravidade no Chainlit, um framework open-source amplamente utilizado para desenvolver aplicações de IA conversacional. As falhas, conhecidas como ‘ChainLeak’, permitem que atacantes leiam qualquer arquivo no servidor, expondo informações sensíveis. A primeira vulnerabilidade, CVE-2026-22218, permite a leitura arbitrária de arquivos através do endpoint /project/element, onde um atacante pode enviar um elemento personalizado com um campo ‘path’ controlado, acessando arquivos como chaves de API e credenciais de contas em nuvem. A segunda, CVE-2026-22219, envolve uma falsificação de requisição do lado do servidor (SSRF), onde um atacante pode manipular o campo ‘url’ para forçar o servidor a buscar dados de URLs externas, que podem incluir serviços REST internos. Ambas as vulnerabilidades podem ser combinadas para comprometer completamente o sistema e permitir movimentos laterais em ambientes de nuvem. As falhas foram corrigidas na versão 2.9.4 do Chainlit, lançada em 24 de dezembro de 2025, e as organizações afetadas são aconselhadas a atualizar imediatamente para evitar exploração. Com 700 mil downloads mensais, o Chainlit é utilizado em diversas indústrias, tornando a situação ainda mais crítica.

Spam em massa atinge usuários de sistemas Zendesk inseguros

Uma onda massiva de spam está afetando usuários em todo o mundo, originada de sistemas de suporte Zendesk não seguros. Desde 18 de janeiro, vítimas relatam o recebimento de centenas de e-mails com assuntos estranhos e alarmantes. Embora os e-mails não contenham links maliciosos ou tentativas óbvias de phishing, a quantidade e a natureza caótica das mensagens têm gerado confusão e preocupação entre os destinatários. Os atacantes estão explorando a capacidade do Zendesk de permitir que usuários não verificados enviem tickets de suporte, que geram automaticamente e-mails de confirmação. Empresas como Discord, Tinder e Dropbox foram identificadas como afetadas. Os assuntos dos e-mails incluem pedidos de ordem de apreensão e ofertas de serviços gratuitos, escritos em fontes Unicode para aumentar a confusão. A Zendesk afirmou que está implementando novas funcionalidades de segurança para detectar e interromper esse tipo de spam. A empresa recomenda que as organizações restrinjam a criação de tickets apenas a usuários verificados para evitar abusos futuros.

Cisco lança patches para vulnerabilidade crítica em produtos de comunicação

A Cisco divulgou novos patches para corrigir uma vulnerabilidade de segurança classificada como “crítica”, afetando diversos produtos de Comunicações Unificadas e o Webex Calling Dedicated Instance. Identificada como CVE-2026-20045, a falha possui uma pontuação CVSS de 8.2 e permite que um atacante remoto não autenticado execute comandos arbitrários no sistema operacional subjacente de dispositivos vulneráveis. A vulnerabilidade decorre de uma validação inadequada de entradas fornecidas pelo usuário em requisições HTTP. Um atacante pode explorar essa falha enviando requisições HTTP manipuladas para a interface de gerenciamento web do dispositivo afetado, obtendo acesso ao sistema operacional e podendo elevar privilégios a root. A Cisco já está ciente de tentativas de exploração dessa vulnerabilidade e recomenda que os clientes atualizem para versões corrigidas até 11 de fevereiro de 2026, conforme exigido pela CISA. A falha impacta produtos como Unified CM Session Management Edition, Unified CM IM & Presence Service, Unity Connection e Webex Calling Dedicated Instance. Não há soluções alternativas disponíveis no momento.

Plugin popular do WordPress permite que hackers invadam 50.000 sites

Uma vulnerabilidade crítica foi identificada no plugin Advanced Custom Fields: Extended (ACF Extended), utilizado em sites WordPress, que permite a hackers obterem permissões de administrador sem autenticação. Essa falha, classificada como CVE-2025-14533, está relacionada ao abuso de privilégios através do formulário de ação ‘Insert User / Update User’ nas versões 0.9.2.1 e posteriores. A vulnerabilidade se origina da falta de restrições adequadas durante a criação ou atualização de usuários, permitindo que qualquer hacker escolha o papel de um novo usuário. O pesquisador Andrea Bocchetti reportou a falha à empresa de segurança Wordfence em 10 de dezembro de 2025, e uma atualização foi disponibilizada quatro dias depois. Apesar de cerca de 50.000 sites estarem potencialmente vulneráveis, até o momento, não foram registrados ataques explorando essa falha. Contudo, a GreyNoise observou campanhas de hackers que visam falhas em plugins do WordPress, indicando um risco crescente para os usuários que ainda não atualizaram seus sistemas.

VoidLink malware nativo à nuvem criado com inteligência artificial

Pesquisadores da Check Point Research (CPR) identificaram um novo malware chamado VoidLink, que opera em ambientes Linux e foi desenvolvido quase que inteiramente com o auxílio de inteligência artificial (IA). O malware possui uma estrutura complexa, incluindo loaders, módulos de rootkit e uma variedade de plugins. A criação do VoidLink foi realizada em apenas uma semana, utilizando a TRAE SOLO, um assistente de IA que ajudou o desenvolvedor a gerar um código-fonte de 88.000 linhas. Embora o hacker não tenha conseguido ocultar completamente suas atividades, falhas em sua implementação permitiram que os pesquisadores acessassem o código e a documentação do projeto. O VoidLink é considerado o primeiro exemplo documentado de um malware avançado gerado por IA, o que levanta preocupações sobre a capacidade de indivíduos com conhecimentos técnicos limitados de criar ameaças cibernéticas sofisticadas. Essa nova era de desenvolvimento de malware pode alterar significativamente o cenário da cibersegurança, tornando mais fácil para cibercriminosos desenvolverem ferramentas complexas sem a necessidade de grandes equipes de desenvolvimento.

Hackers norte-coreanos atacam programadores com projetos maliciosos no VS Code

Especialistas da Jamf Threat Labs identificaram uma nova campanha de hackers norte-coreanos, chamada Contagious Interview, que visa programadores através de ofertas de emprego atrativas. Os atacantes direcionam as vítimas a repositórios no GitHub, GitLab ou BitBucket, onde projetos maliciosos são apresentados. Ao abrir esses projetos no Microsoft Visual Studio Code (VS Code), os usuários ativam uma backdoor que permite acesso contínuo aos seus computadores. Essa técnica utiliza arquivos de configuração de tarefas do VS Code para executar códigos maliciosos, como os malwares BeaverTail e InvisibleFerret, sempre que um arquivo da pasta do projeto é aberto. Os hackers têm como alvo principal engenheiros de software que trabalham com criptomoedas e fintechs, buscando acesso a bens financeiros e carteiras digitais. A evolução rápida dos malwares e a utilização de métodos sofisticados de infecção tornam esses ataques ainda mais perigosos, dificultando a detecção por antivírus e outras medidas de segurança. A Jamf alerta que a confiança concedida ao autor do repositório facilita a execução do código malicioso, representando uma ameaça significativa para a segurança digital dos programadores.

LastPass alerta sobre nova campanha de phishing disfarçada

A LastPass emitiu um alerta sobre uma nova campanha de phishing que se apresenta como uma notificação de manutenção do serviço, solicitando que os usuários façam backup de seus cofres em um prazo de 24 horas. Os e-mails maliciosos contêm links que supostamente direcionam os usuários para um site onde poderiam criar um backup criptografado, mas na verdade visam roubar senhas mestras e sequestrar contas. A empresa enfatiza que não está solicitando backups e que essa tática é comum em ataques de engenharia social. A campanha foi identificada pela equipe de Inteligência de Ameaças da LastPass e começou em 19 de janeiro, com mensagens enviadas de endereços como ‘support@lastpass[.]server8’ e ‘support@sr22vegas[.]com’. Os e-mails, que imitam comunicações legítimas da LastPass, criam um senso de urgência para enganar os usuários. A LastPass recomenda que os usuários nunca compartilhem suas senhas mestras e que relatem incidentes suspeitos. A campanha foi lançada durante um feriado nos EUA, visando uma resposta menos ágil dos usuários. O site de phishing, ‘mail-lastpass[.]com’, estava fora do ar no momento da reportagem.

Vulnerabilidade crítica da Fortinet ainda não corrigida afeta firewalls

Clientes da Fortinet estão enfrentando ataques que exploram uma vulnerabilidade crítica de autenticação em firewalls FortiGate, identificada como CVE-2025-59718. Apesar de um patch ter sido lançado em dezembro, administradores relataram que a versão mais recente do FortiOS (7.4.10) não resolveu completamente o problema. Um administrador afetado observou um login malicioso em sua conta de administrador local, que foi criado a partir de um login SSO (Single Sign-On) malicioso. Os logs mostraram que a conta foi criada a partir de um endereço de e-mail suspeito e um IP que já havia sido associado a ataques anteriores. Fortinet planeja lançar novas versões do FortiOS para corrigir a falha, mas até que isso aconteça, recomenda-se que os administradores desativem temporariamente a funcionalidade de login FortiCloud SSO. Embora essa funcionalidade não esteja habilitada por padrão, mais de 25.000 dispositivos Fortinet ainda estão expostos online. A CISA incluiu essa vulnerabilidade em sua lista de falhas ativamente exploradas, exigindo que agências federais a corrigissem em uma semana.

PcComponentes nega vazamento, mas confirma ataque de credential stuffing

A PcComponentes, um importante varejista de tecnologia na Espanha, negou alegações de um vazamento de dados que afetaria 16 milhões de clientes, mas confirmou ter sofrido um ataque de credential stuffing. O ataque ocorreu quando um ator de ameaças, identificado como ‘daghetiaw’, publicou uma suposta base de dados de clientes da empresa, contendo 16,3 milhões de registros, e vazou 500 mil deles. Os dados expostos incluem informações pessoais como nomes, endereços, números de telefone e mensagens de suporte ao cliente. A empresa afirmou que não houve acesso não autorizado a seus sistemas e que os números de contas ativas são significativamente menores do que os alegados. A PcComponentes também revelou que o ataque foi realizado utilizando credenciais de login de outros vazamentos, coletadas de computadores infectados por malware. Em resposta, a empresa implementou medidas de segurança, como CAPTCHA nas páginas de login e a ativação obrigatória da autenticação de dois fatores (2FA) para todos os usuários. A PcComponentes recomenda que seus clientes utilizem senhas fortes e únicas e permaneçam atentos a possíveis tentativas de phishing.

Campanha de Espionagem Cibernética da Coreia do Norte Alvo de Empresas Globais

Uma nova campanha de espionagem cibernética, conhecida como Contagious Interview, foi identificada, envolvendo 3.136 endereços IP associados a 20 organizações-alvo em setores como inteligência artificial, criptomoedas e serviços financeiros. A pesquisa, realizada pelo Insikt Group da Recorded Future, revela que a atividade ocorreu entre agosto de 2024 e setembro de 2025, com alvos localizados na Europa, Sul da Ásia, Oriente Médio e América Central. Os atacantes, associados ao grupo PurpleBravo, utilizam táticas como a criação de perfis falsos no LinkedIn e a distribuição de projetos maliciosos no GitHub para infiltrar sistemas corporativos. A campanha destaca a vulnerabilidade da cadeia de suprimentos de software, onde candidatos a emprego podem inadvertidamente comprometer dispositivos corporativos ao executar códigos maliciosos. Além disso, a PurpleBravo opera em conjunto com outra campanha chamada Wagemole, que busca emprego não autorizado por meio de identidades fraudulentas. A utilização de servidores de comando e controle (C2) gerenciados via VPN e a exploração de fluxos de trabalho de desenvolvedores confiáveis são preocupações crescentes para a segurança cibernética global.

Novo malware se disfarça de editor de PDF para acessar PCs

Pesquisadores da empresa Resecurity identificaram uma nova cepa de malware chamada PDFSIDER, que visa obter acesso furtivo e contínuo a sistemas comprometidos. O ataque começa com um e-mail de spear-phishing que contém um arquivo ZIP com um executável legítimo, chamado ‘PDF24 App’, que imita um software conhecido de criação de PDFs. Ao ser executado, o malware não apresenta interface visível, mas instala uma backdoor encriptada no sistema.

O PDFSIDER utiliza uma técnica de carregamento lateral de DLLs, explorando fraquezas no aplicativo legítimo para carregar uma biblioteca maliciosa, contornando assim a detecção de antivírus e soluções de segurança mais robustas. O malware se conecta a um canal de comando e controle (C2) para receber instruções e enviar dados de volta aos atacantes, utilizando criptografia AES-256-GCM para proteger a comunicação.

Plataforma global reúne dados sobre vulnerabilidades de cibersegurança

Uma nova iniciativa europeia, chamada Global Cybersecurity Vulnerability Enumeration (GCVE), foi lançada como uma alternativa ao programa americano Common Vulnerabilities and Exposures (CVE). O GCVE visa criar um banco de dados abrangente sobre vulnerabilidades de cibersegurança, reunindo informações de mais de 25 fontes públicas. O objetivo principal é reduzir os pontos de falha e promover a inovação na gestão de vulnerabilidades, permitindo que profissionais e pesquisadores de todo o mundo analisem dados de forma mais eficiente. A criação do GCVE surge em um contexto de incerteza em relação ao CVE, especialmente após a crise enfrentada em 2025, quando o governo dos EUA cancelou contratos significativos com a MITRE, a organização que administra o CVE. Especialistas, como William Wright, CEO da Closed Door Security, destacam que o GCVE pode se tornar uma alternativa confiável caso o programa americano seja encerrado, facilitando um processo de documentação mais ágil em meio a ameaças cibernéticas. Essa iniciativa é bem recebida pela comunidade de cibersegurança, que busca alternativas descentralizadas para enfrentar os desafios globais do setor.

LastPass alerta sobre campanha de phishing que rouba senhas mestras

A LastPass, plataforma de gerenciamento de senhas, emitiu um alerta sobre uma nova campanha de phishing que visa roubar as credenciais mestras dos usuários. Os cibercriminosos estão enviando e-mails fraudulentos que se passam pela LastPass, alegando a necessidade de uma manutenção iminente no sistema. A mensagem falsa cria um senso de urgência, incentivando os usuários a realizar um backup local de suas senhas em um prazo de 24 horas. Essa estratégia de engenharia social é projetada para enganar as vítimas e levá-las a um site de phishing, que redireciona para um domínio comprometido, onde as chaves mestras podem ser capturadas. A LastPass enfatizou que nunca solicitará a senha mestra ou exigirá ações imediatas com prazos apertados. A empresa está colaborando com um parceiro para desmantelar a campanha antes que mais usuários sejam afetados. Este incidente destaca a importância da conscientização sobre segurança digital e a necessidade de vigilância constante contra tentativas de phishing.

Hackers russos intensificam ataques a instituições do Reino Unido

O Centro de Ciber Segurança Nacional do Reino Unido (NCSC) alertou sobre um aumento nos ataques cibernéticos direcionados a instituições britânicas, incluindo órgãos governamentais e operadores de infraestrutura crítica. Esses ataques, principalmente de negação de serviço (DoS), têm como objetivo derrubar sites e serviços essenciais, impactando diretamente a população, especialmente em áreas como saúde. O grupo hacktivista NoName057(16), ativo desde março de 2022, é um dos principais responsáveis por essas ações, utilizando plataformas como Telegram e GitHub para coordenar seus ataques e compartilhar ferramentas. A motivação por trás desses ataques é ideológica, relacionada ao apoio ocidental à Ucrânia no atual conflito. Apesar de sua baixa sofisticação técnica, os ataques DoS podem causar interrupções significativas, exigindo tempo e recursos para recuperação. A NCSC recomenda que as organizações revisem suas defesas e fortaleçam a resiliência cibernética para mitigar esses riscos.

DOGE pode ter usado dados da Previdência Social, admite governo Trump

Funcionários da DOGE, equipe de Elon Musk, estão sob investigação por supostas violações da Lei Hatch, que proíbe o uso de informações governamentais para fins políticos. O Departamento de Justiça dos EUA revelou que membros da DOGE mantiveram contato secreto com um grupo de defesa que buscava reverter resultados eleitorais em alguns estados. O grupo teria solicitado a análise de listas de eleitores estaduais, alegando a busca por evidências de fraude eleitoral. Além disso, informações privadas, possivelmente compartilhadas através de servidores de terceiros não autorizados, podem ter sido acessadas. Um assessor sênior da DOGE foi incluído em um e-mail que continha dados pessoais de cerca de 1.000 indivíduos, levantando preocupações sobre a segurança e a privacidade dos dados. O caso destaca a necessidade de rigor na proteção de informações sensíveis e a conformidade com as leis de privacidade, especialmente em um contexto onde a manipulação de dados pode ter implicações significativas para a integridade eleitoral e a confiança pública.

Pesquisadores hackeiam sistema da Tesla e ganham US 516 mil

Durante a competição Pwn2Own Automotive 2026, realizada em Tóquio, o time Synacktiv conseguiu explorar 37 vulnerabilidades zero-day no sistema de infotainment da Tesla, resultando em um prêmio de US$ 516.500. O ataque foi realizado através de uma combinação de falhas, incluindo um vazamento de informações e uma falha de escrita fora dos limites, que permitiram ao time obter permissões de root. Além disso, o time Fuzzware.io arrecadou US$ 118.000 ao hackear estações de carregamento e receptores de navegação. No segundo dia da competição, mais equipes se preparam para atacar dispositivos como o Grizzl-E Smart 40A e o ChargePoint Home Flex, com recompensas de até US$ 50.000 por cada sucesso. Os fornecedores têm um prazo de 90 dias para corrigir as falhas antes que sejam divulgadas publicamente. A competição destaca a vulnerabilidade crescente em tecnologias automotivas, especialmente em sistemas de infotainment e carregadores de veículos elétricos, que são cada vez mais alvo de ataques cibernéticos.

GitLab corrige falha crítica de autenticação em suas plataformas

O GitLab lançou correções para uma vulnerabilidade crítica de bypass na autenticação de dois fatores, afetando tanto as edições comunitária quanto empresarial de sua plataforma de desenvolvimento de software. Identificada como CVE-2026-0723, essa falha permite que atacantes que conhecem o ID da conta de um alvo contornem a autenticação de dois fatores ao enviar respostas forjadas de dispositivos. Além disso, a empresa corrigiu outras duas falhas de alta gravidade que poderiam permitir que atores mal-intencionados não autenticados provocassem condições de negação de serviço (DoS) ao enviar solicitações malformadas. Para mitigar essas vulnerabilidades, o GitLab lançou as versões 18.8.2, 18.7.2 e 18.6.4, recomendando que os administradores atualizem suas instalações imediatamente. O GitLab, que possui mais de 30 milhões de usuários registrados, é amplamente utilizado por empresas de grande porte, incluindo a Nvidia e a Goldman Sachs. A empresa já havia corrigido problemas de segurança semelhantes anteriormente, destacando a importância de manter as versões atualizadas para evitar riscos de segurança.

Ameaça de cibersegurança Aplicações web mal configuradas em risco

Um novo relatório da empresa de testes de penetração automatizados Pentera revela que atores maliciosos estão explorando aplicações web mal configuradas, como DVWA e OWASP Juice Shop, para acessar ambientes de nuvem de grandes empresas, incluindo várias da lista Fortune 500. Essas aplicações, que são intencionalmente vulneráveis para fins de treinamento, representam um risco significativo quando expostas na internet pública e associadas a contas de nuvem privilegiadas. A pesquisa identificou 1.926 aplicações vulneráveis expostas, frequentemente ligadas a funções de IAM (Gerenciamento de Identidade e Acesso) excessivamente privilegiadas. Os hackers têm utilizado esses pontos de entrada para implantar mineradores de criptomoedas, webshells e mecanismos de persistência em sistemas comprometidos. A investigação revelou que cerca de 20% das instâncias do DVWA analisadas continham artefatos implantados por atacantes, com atividades de mineração de criptomoedas sendo realizadas em segundo plano. Os pesquisadores recomendam que as organizações mantenham um inventário abrangente de todos os recursos em nuvem e adotem práticas de segurança como a mudança de credenciais padrão e a aplicação do princípio do menor privilégio. As empresas afetadas, como Cloudflare e Palo Alto Networks, já foram notificadas e corrigiram as falhas identificadas.

Phishing A Ameaça que Pode Atingir Qualquer Um

O phishing é uma técnica de engenharia social que visa enganar usuários para que revelem informações sensíveis, como dados de pagamento e credenciais. O artigo destaca que mesmo profissionais experientes em cibersegurança podem ser vítimas desse tipo de ataque, especialmente em momentos de distração ou estresse emocional. As mensagens de phishing, que podem chegar por e-mail, SMS ou aplicativos de mensagens, frequentemente imitam interações digitais comuns, como notificações de pacotes ou alertas de segurança, tornando-se cada vez mais convincentes. Além disso, a pesquisa revela que o phishing se transformou em uma economia industrializada, com plataformas de phishing como serviço (PhaaS) que permitem a qualquer pessoa, independentemente de habilidade técnica, realizar ataques sofisticados. O uso de inteligência artificial para gerar mensagens personalizadas e contextuais aumenta ainda mais a eficácia desses ataques. A urgência e a distração são fatores críticos que facilitam a ação dos atacantes, tornando a conscientização e a vigilância hábitos essenciais para todos os usuários.

Microsoft oferece solução temporária para falhas no Outlook após atualizações

A Microsoft divulgou uma solução temporária para usuários do Outlook que estão enfrentando travamentos após a instalação das atualizações de segurança do Windows deste mês. O problema afeta especialmente usuários com contas de e-mail POP que instalaram a atualização KB5074109 em sistemas Windows 11 25H2 e 24H2. Os sintomas incluem a incapacidade de reabrir o Outlook sem encerrar o processo pelo Gerenciador de Tarefas, e-mails sendo baixados novamente, além de mensagens enviadas não aparecendo na pasta Itens Enviados. A Microsoft também alertou que qualquer aplicativo pode se tornar não responsivo ao abrir ou salvar arquivos em serviços de armazenamento em nuvem, como OneDrive ou Dropbox. Os usuários afetados foram aconselhados a acessar suas contas de e-mail via webmail ou a mover seus arquivos PST do Outlook para fora do OneDrive. Embora seja possível desinstalar as atualizações problemáticas, a Microsoft adverte que isso pode deixar os dispositivos vulneráveis a ameaças, já que as atualizações de segurança corrigem falhas exploráveis. A empresa está investigando a situação, mas ainda não forneceu um cronograma para uma solução permanente.

Plataformas de Avaliação de Exposição Uma Nova Abordagem em Cibersegurança

O artigo da Gartner destaca a emergência das Plataformas de Avaliação de Exposição (EAP), uma nova categoria que surge em resposta à ineficácia dos métodos tradicionais de Gestão de Vulnerabilidades (VM) na proteção de empresas modernas. A mudança para a Gestão Contínua de Exposição a Ameaças (CTEM) reflete a necessidade de uma abordagem mais integrada e dinâmica, que considera como as vulnerabilidades se interconectam e como os atacantes se movem entre os ativos.

A Revolução da Cibersegurança Como a IA Está Transformando MSSPs

Em 2026, os provedores de segurança gerenciados (MSSPs) enfrentam um desafio crescente: a quantidade excessiva de alertas e a escassez de analistas, enquanto os clientes exigem proteção de nível CISO com orçamentos de pequenas e médias empresas (PMEs). A solução para esse dilema pode estar na automação por inteligência artificial (IA), que promete revolucionar a entrega de serviços de segurança. Em vez de simplesmente adicionar mais analistas a cada novo cliente, a IA pode realizar avaliações, benchmarking e relatórios em minutos, permitindo que as equipes se concentrem em estratégias mais complexas. O caso de Chad Robinson, CISO da Secure Cyber Defense, ilustra essa mudança: ao implementar a plataforma de IA da Cynomi, sua equipe não apenas automatizou relatórios, mas também transformou analistas juniores em ‘CISOs virtuais’, aumentando a cobertura e a receita de serviços de consultoria. Os primeiros adotantes dessa tecnologia já estão observando ganhos significativos nas margens e ciclos de integração mais rápidos, sem a necessidade de aumentar a equipe. O artigo destaca a importância de adotar a IA para escalar negócios de segurança sem aumentar a folha de pagamento, enfatizando que os MSSPs que prosperarão em 2026 não serão necessariamente os maiores, mas os mais inteligentes.

Zoom e GitLab lançam atualizações de segurança críticas

Zoom e GitLab divulgaram atualizações de segurança para corrigir vulnerabilidades que podem resultar em negação de serviço (DoS) e execução remota de código. A falha mais grave afeta os Roteadores Multimídia Zoom Node (MMRs), permitindo que um participante de reunião execute código remotamente. Essa vulnerabilidade, identificada como CVE-2026-22844, possui um CVSS de 9.9, indicando um risco crítico. A Zoom recomenda que os usuários atualizem para a versão mais recente do MMR para evitar possíveis ameaças. Além disso, a GitLab lançou correções para várias falhas de alta gravidade em suas edições Community e Enterprise, que podem causar DoS e contornar a autenticação de dois fatores (2FA). As vulnerabilidades incluem CVE-2025-13927 e CVE-2025-13928, ambas com CVSS de 7.5, que permitem que usuários não autenticados provoquem condições de DoS. A GitLab também corrigiu uma falha (CVE-2026-0723) que permite a um indivíduo contornar a 2FA. Embora não haja evidências de exploração ativa dessas falhas, a atualização é essencial para garantir a segurança dos sistemas.

Como assistir o Six Nations 2026 online com uma VPN

O Six Nations 2026 promete ser uma das edições mais competitivas do torneio, com seleções como França, Inglaterra e Irlanda se destacando. Os campeões atuais, França, possuem um elenco talentoso, enquanto a Inglaterra busca manter seu bom desempenho e a Irlanda deseja recuperar o título após uma temporada decepcionante. Itália e Escócia também devem ser levadas a sério, especialmente após a vitória da Itália sobre a Austrália. Para os fãs de rugby, muitos jogos serão transmitidos gratuitamente no Reino Unido, Irlanda e França, através de plataformas como BBC iPlayer, ITVX, RTÉ Player, Virgin Media Play e France TV. Para quem estiver fora desses países durante o torneio, o uso de uma VPN, como a NordVPN, é recomendado para acessar as transmissões como se estivesse em casa. Além disso, a VPN oferece proteção contra ameaças online, tornando-se uma ferramenta útil para quem viaja. A competição ocorrerá ao longo de seis semanas, com jogos programados para começar em fevereiro de 2026.

Vulnerabilidade crítica no npm binary-parser permite execução de JavaScript

Uma vulnerabilidade de segurança foi identificada na popular biblioteca npm binary-parser, que, se explorada, pode resultar na execução de código JavaScript arbitrário. A falha, registrada como CVE-2026-1245, afeta todas as versões do módulo anteriores à versão 2.3.0, que já possui um patch disponível desde 26 de novembro de 2025. O binary-parser é amplamente utilizado para construir parsers em JavaScript, permitindo que desenvolvedores interpretem dados binários de forma eficiente. A vulnerabilidade está relacionada à falta de sanitização de valores fornecidos pelo usuário, como nomes de campos do parser e parâmetros de codificação, quando o código do parser é gerado dinamicamente em tempo de execução. Isso pode permitir que um atacante insira dados não confiáveis, levando à execução de código malicioso com os privilégios do processo Node.js. Aplicações que utilizam definições de parser estáticas não são afetadas. O pesquisador de segurança Maor Caplan foi responsável por descobrir e relatar a vulnerabilidade. Recomenda-se que os usuários do binary-parser atualizem para a versão 2.3.0 e evitem passar valores controlados pelo usuário para os nomes dos campos do parser.

LastPass alerta sobre campanha de phishing ativa visando usuários

A LastPass emitiu um alerta sobre uma nova campanha de phishing que se apresenta como um aviso de manutenção do serviço de gerenciamento de senhas. Iniciada em 19 de janeiro de 2026, a campanha envia e-mails fraudulentos que solicitam aos usuários que façam um backup local de seus cofres de senhas em um prazo de 24 horas. Os e-mails possuem linhas de assunto como ‘Atualização da Infraestrutura LastPass: Proteja Seu Cofre Agora’ e ‘Importante: Manutenção LastPass e a Segurança do Seu Cofre’. Os usuários são direcionados a um site de phishing que imita o LastPass, com o objetivo de roubar suas senhas mestras. A empresa enfatiza que nunca solicitará a senha mestra dos usuários e está trabalhando com parceiros para desmantelar a infraestrutura maliciosa. A LastPass também compartilhou os endereços de e-mail dos remetentes dos e-mails fraudulentos, alertando os usuários a permanecerem vigilantes e a reportarem atividades suspeitas. Essa campanha é um exemplo clássico de engenharia social, utilizando a urgência como tática para enganar os usuários. Além disso, a LastPass já havia alertado anteriormente sobre uma campanha de roubo de informações que visava usuários do macOS da Apple, através de repositórios falsos no GitHub.

Malware VoidLink A Revolução da IA na Cibersegurança

O malware VoidLink, um sofisticado framework para Linux, foi desenvolvido com a ajuda de um modelo de inteligência artificial (IA), segundo a Check Point Research. Identificado como um dos primeiros exemplos de malware avançado gerado em grande parte por IA, o VoidLink possui mais de 88.000 linhas de código e foi projetado para acesso furtivo a ambientes em nuvem baseados em Linux. A análise sugere que um desenvolvedor experiente, possivelmente de origem chinesa, utilizou um agente de codificação chamado TRAE SOLO para acelerar o desenvolvimento, que levou menos de uma semana para criar um protótipo funcional. A pesquisa também revelou que a documentação interna do projeto, escrita em chinês, apresenta características típicas de conteúdo gerado por IA, como formatação consistente e detalhes meticulosos. Embora ainda não tenham sido observadas infecções reais, o desenvolvimento do VoidLink representa uma mudança significativa na forma como malware avançado pode ser criado, permitindo que indivíduos com menos recursos realizem ataques complexos de forma rápida e eficiente. Especialistas alertam que a IA está transformando a cibercriminalidade, tornando ferramentas sofisticadas acessíveis a qualquer um com um cartão de crédito.

Vulnerabilidades críticas no framework Chainlit expõem dados sensíveis

Recentemente, foram descobertas vulnerabilidades de alta severidade no framework de inteligência artificial Chainlit, que podem permitir que atacantes roubem dados sensíveis e realizem movimentos laterais dentro de organizações vulneráveis. Denominadas coletivamente de ChainLeak, as falhas incluem a CVE-2026-22218, uma vulnerabilidade de leitura arbitrária de arquivos, e a CVE-2026-22219, uma vulnerabilidade de Server-Side Request Forgery (SSRF). Ambas as falhas podem ser exploradas para acessar chaves de API e arquivos sensíveis, comprometendo a segurança de aplicações de IA. A Chainlit, que já foi baixada mais de 7,3 milhões de vezes, lançou uma correção para essas vulnerabilidades na versão 2.9.4, após a divulgação responsável em novembro de 2025. A Zafran Security alerta que a adoção rápida de frameworks de IA pode introduzir novas superfícies de ataque, tornando sistemas vulneráveis a classes de falhas conhecidas. Além disso, uma vulnerabilidade no servidor MarkItDown da Microsoft também foi divulgada, permitindo acesso não autorizado a recursos URI, o que pode resultar em escalonamento de privilégios e vazamento de dados.

Falha de segurança no Google Gemini permite roubo de dados via convites de calendário

Pesquisadores de segurança descobriram uma vulnerabilidade no Google Gemini que permite a execução de ataques de injeção de prompt através de convites do Google Calendar. Esse tipo de ataque ocorre quando um ator malicioso insere um comando oculto em uma mensagem aparentemente inofensiva. Ao receber um convite de calendário que contém esse comando, a vítima pode inadvertidamente permitir que o AI do Gemini execute ações que resultam na extração de dados sensíveis, como informações de reuniões privadas. O ataque é particularmente preocupante porque não requer interação direta do usuário, permitindo que os invasores acessem dados sem que a vítima perceba. A vulnerabilidade foi mitigada, reduzindo o risco imediato de exploração, mas destaca a necessidade de vigilância contínua em relação a novas técnicas de ataque que podem comprometer a segurança de dados em plataformas amplamente utilizadas. A pesquisa enfatiza a importância de educar os usuários sobre os riscos associados a interações com sistemas de IA e a necessidade de medidas de segurança robustas para proteger informações sensíveis.

Vulnerabilidade crítica no plugin ACF Extended do WordPress

Uma vulnerabilidade de gravidade crítica foi identificada no plugin ACF Extended para WordPress, que atualmente está ativo em cerca de 100.000 sites. A falha, registrada como CVE-2025-14533, permite que atacantes não autenticados obtenham permissões administrativas ao explorar a ação de formulário ‘Inserir Usuário / Atualizar Usuário’. Essa vulnerabilidade afeta as versões 0.9.2.1 e anteriores do plugin, que não impõem restrições de função durante a criação ou atualização de usuários. Mesmo que as configurações de campo estejam adequadas, a exploração é possível, permitindo que o papel do usuário seja definido arbitrariamente, inclusive como ‘administrador’. Embora a exploração dessa falha seja severa, ela só pode ser realizada em sites que utilizam explicitamente um formulário de ‘Criar Usuário’ ou ‘Atualizar Usuário’ com um campo de função mapeado. A vulnerabilidade foi descoberta pelo pesquisador de segurança Andrea Bocchetti e corrigida pelo fornecedor em 14 de dezembro de 2025. Apesar de ainda não haver relatos de ataques, atividades de reconhecimento em larga escala visando plugins vulneráveis foram observadas, o que indica um potencial risco para os sites que não atualizaram para a versão corrigida.

OpenAI implementa modelo de previsão de idade no ChatGPT

A OpenAI está lançando um novo modelo de previsão de idade no ChatGPT, com o objetivo de detectar a faixa etária dos usuários e aplicar restrições de segurança para prevenir o uso inadequado por adolescentes. A empresa busca evitar que conteúdos adultos ou potencialmente perigosos sejam acessados por usuários menores de 18 anos sem o consentimento dos pais. O modelo de detecção de idade analisa os tópicos abordados nas conversas e os horários de uso do ChatGPT para fazer suas previsões. No entanto, a OpenAI alerta que o sistema pode cometer erros, classificando erroneamente adultos como adolescentes. Para aqueles que forem identificados incorretamente, existe a opção de verificação de idade, que pode ser feita através do envio de uma selfie ao vivo e de um documento de identidade emitido pelo governo. Após a verificação, se confirmada a idade, as restrições adicionais serão removidas. Essa funcionalidade está sendo implementada globalmente e se aplicará automaticamente a todas as contas do ChatGPT. A OpenAI também garante que as informações enviadas para verificação serão excluídas em até sete dias após a confirmação da idade.

Google não planeja anúncios no Gemini, enquanto ChatGPT testa publicidade

Recentemente, a OpenAI começou a testar anúncios no ChatGPT nos Estados Unidos, tanto para usuários da conta gratuita quanto para assinantes do plano Go, que custa US$ 8 por mês. Em contraste, o CEO da Google DeepMind, Demis Hassabis, afirmou que o Gemini, a nova plataforma de inteligência artificial da Google, não terá anúncios por enquanto. Durante o Fórum Econômico Mundial em Davos, Hassabis comentou que achou interessante a decisão da OpenAI de introduzir anúncios tão cedo, sugerindo que isso pode ser uma estratégia para aumentar a receita. O ChatGPT planeja implementar anúncios em breve, mas apenas para usuários gratuitos e do plano Go, enquanto as contas pagas, como Plus e Pro, permanecerão livres de publicidade. Os anúncios aparecerão apenas quando houver produtos ou serviços patrocinados relevantes ao tema da conversa, e os usuários poderão entender o motivo da exibição do anúncio e fornecer feedback. No entanto, não haverá anúncios em discussões sobre saúde, saúde mental ou política. Essa movimentação levanta questões sobre a monetização de plataformas de IA e suas implicações para os usuários e o mercado.

Navegador ChatGPT Atlas testa nova funcionalidade de vídeos

O navegador ChatGPT Atlas, baseado em Chromium, está testando uma nova funcionalidade chamada “Ações”, que permite ao ChatGPT entender vídeos, especialmente do YouTube. Com essa atualização, os usuários podem ver um botão de “Timestamps” que facilita a extração de informações temporais diretamente para a barra lateral do navegador. Essa integração permite que os usuários façam perguntas e recebam assistência sem precisar alternar entre abas, tornando a experiência de navegação mais fluida e interativa. Além disso, o Atlas pode lembrar o contexto das páginas visitadas, caso a opção de “memórias do navegador” esteja ativada, o que é útil para tarefas como comparação de anúncios de emprego. A nova atualização também trouxe melhorias na estabilidade e na usabilidade, corrigindo um bug que causava uso excessivo de memória e aprimorando as sugestões de perguntas quando a barra lateral do ChatGPT está fechada. A OpenAI planeja lançar o Atlas para Windows 11 em breve, ampliando ainda mais seu alcance. Essas inovações podem impactar a forma como os usuários interagem com informações online, mas não apresentam riscos diretos de segurança.

Falha no Google Gemini permite roubo de dados via Calendário

Pesquisadores da Miggo Security identificaram uma vulnerabilidade no Google Gemini que possibilita a injeção indireta de comandos maliciosos, utilizando o Calendário Google como vetor de ataque. Os criminosos criam um evento de calendário e, na descrição, inserem um prompt em linguagem natural que manipula a inteligência artificial do Gemini. Quando a vítima interage com o chatbot, fazendo perguntas sobre sua agenda, o sistema pode acabar extraindo dados privados e os repassando aos atacantes sem que o usuário perceba. Embora a Google já tenha corrigido a falha, o incidente ressalta os riscos associados ao uso de agentes de IA na automação de tarefas, especialmente quando lidam com informações sensíveis. Pesquisadores alertam que chatbots ainda não são totalmente seguros para gerenciar dados pessoais sem diretrizes rigorosas. Este caso destaca a necessidade de vigilância constante e de práticas de segurança robustas ao utilizar tecnologias de IA em ambientes corporativos.

Bloqueio do Pornhub nos EUA e França devido à verificação de idade

O Pornhub foi bloqueado em 23 estados dos EUA e na França em resposta a novas legislações que exigem a verificação de idade para acesso a conteúdos adultos. A empresa controladora, Aylo, decidiu retirar o site do ar em locais onde as leis foram implementadas, alegando que a forma como as legislações estão sendo executadas é ineficaz e coloca em risco a privacidade dos usuários. A legislação, que já foi aprovada em estados como Louisiana, Alabama e Texas, visa proteger menores de idade, mas o Pornhub argumenta que isso não impede o acesso a conteúdos impróprios, pois usuários estão migrando para sites piratas sem medidas de segurança. A União Europeia também está investigando a conformidade de sites pornográficos com a Lei de Serviços Digitais (DSA). A procuradora-geral do Missouri defendeu a lei, afirmando que a decisão do Pornhub de se retirar do mercado revela suas prioridades em relação à proteção de crianças. A situação levanta questões sobre a eficácia das legislações e os impactos na privacidade e segurança online.

Mais 16 extensões maliciosas da campanha GhostPoster são descobertas

Pesquisadores da LayerX identificaram 17 novas extensões maliciosas para os navegadores Chrome, Firefox e Edge, que fazem parte da campanha GhostPoster. Essas extensões, que já somam mais de 840.000 downloads, têm como objetivo monitorar a atividade dos usuários e instalar backdoors, permitindo acesso contínuo aos computadores das vítimas. A maioria das extensões foi lançada em 2020 e, em alguns casos, o código malicioso estava oculto na logo PNG do add-on, facilitando a instalação de um payload malicioso a partir de um servidor remoto. Os atacantes implementaram uma estratégia de evasão, baixando o malware apenas 10% das vezes, o que dificulta a detecção. Entre as funcionalidades do malware, destaca-se o roubo de links de afiliados em sites de e-commerce e a injeção de monitoramento do Google Analytics em páginas visitadas. Embora as extensões tenham sido removidas das lojas oficiais, usuários ainda devem verificar se têm alguma delas instalada e removê-las imediatamente, além de limpar o cache do navegador.

Multiplan confirma acesso indevido a dados de clientes no aplicativo

A Multiplan, empresa focada em investimentos imobiliários, confirmou uma violação de segurança que ocorreu no início de janeiro de 2026, afetando a base de dados de clientes do aplicativo Multi. A confirmação foi feita em um relatório de auditoria externa e os usuários foram notificados via SMS. O acesso não autorizado foi detectado em 10 de janeiro, e os dados potencialmente acessados incluem informações cadastrais e dados bancários, como os quatro últimos dígitos do cartão de crédito. Apesar da gravidade da situação, a empresa assegurou que não houve uso indevido das informações e que o acesso foi interrompido rapidamente. A Multiplan implementou medidas de segurança adicionais e notificou a Agência Nacional de Proteção de Dados (ANPD) sobre o incidente. A empresa está colaborando com uma consultoria externa para investigar a violação e mitigar seus impactos. Os usuários foram aconselhados a ficarem atentos a comunicações suspeitas e a revisarem a Política de Privacidade do aplicativo para entender como seus dados são tratados.

Extensões falsas do Chrome podem travar seu navegador e instalar malware

Um novo ataque cibernético, identificado como uma variante do ClickFix, utiliza uma extensão falsa chamada NexShield, que se apresenta como um bloqueador de anúncios para os navegadores Chrome e Edge. Desenvolvido pelo grupo de ameaças KongTuke, esse ataque é mais sofisticado, pois cria um problema real ao travar o navegador da vítima. Após a instalação, a extensão inicia suas atividades maliciosas uma hora depois, causando uma condição de negação de serviço (DoS) que força o usuário a reiniciar o navegador manualmente. Ao reiniciar, uma mensagem de erro falsa aparece, levando o usuário a copiar um comando no Prompt de Comando do Windows, que, na verdade, instala o ModeloRAT, um trojan de acesso remoto que concede controle total sobre o dispositivo comprometido. Embora os pesquisadores de segurança acreditem que o KongTuke esteja focando principalmente em usuários corporativos, a possibilidade de que indivíduos também sejam alvos no futuro não pode ser descartada. Este ataque destaca a importância de uma vigilância constante e de práticas de segurança cibernética robustas para evitar infecções por malware.

Microsoft lança PowerToys 0.97 com nova ferramenta para múltiplos monitores

A Microsoft lançou a versão 0.97 do PowerToys, que inclui uma nova ferramenta chamada CursorWrap, projetada para facilitar o uso de múltiplos monitores. Essa funcionalidade permite que o cursor do mouse ’teleporte’ para a borda oposta do monitor ativo, eliminando a frustração de arrastar o cursor por longas distâncias. O CursorWrap é compatível com configurações de 1 a 9 monitores, ajustando-se à disposição lógica dos displays. Além disso, a atualização trouxe melhorias significativas para o Command Palette, um lançador rápido que permite aos usuários buscar e executar comandos sem navegar por menus. Agora, é possível controlar outras ferramentas do PowerToys diretamente pelo Command Palette, além de visualizar arquivos e pastas sem sair da interface. A Microsoft também integrou uma nova página de Personalização, permitindo que os usuários ajustem a interface do Command Palette com imagens de fundo e tonalidades de cor. O PowerToys, que começou como um conjunto de ferramentas freeware na era do Windows 95, foi revitalizado em 2019 como um pacote de utilitários de código aberto, disponível na Microsoft Store e no GitHub.

Ataque ao Google Gemini vaza dados privados do Calendário

Pesquisadores da Miggo Security descobriram uma vulnerabilidade no assistente de IA Google Gemini, que permite a exfiltração de dados privados do Calendário através de um ataque de injeção de prompt. O ataque começa com o envio de um convite para um evento, contendo uma descrição maliciosa que atua como um payload. Quando a vítima pergunta ao assistente sobre sua agenda, o Gemini processa o evento malicioso e pode vazar informações sensíveis, como resumos de reuniões privadas. Essa técnica se aproveita da capacidade do Gemini de interpretar dados de eventos para ser útil, mas que pode ser manipulada por atacantes. Apesar de o Google ter implementado medidas de segurança após um ataque semelhante em 2025, a nova abordagem dos pesquisadores destaca a dificuldade em prever novas formas de exploração em sistemas de IA. A Miggo compartilhou suas descobertas com o Google, que já está trabalhando em novas mitigação para bloquear esses ataques, mas a complexidade da linguagem natural continua a representar um desafio significativo para a segurança.

Comissão Europeia propõe nova legislação de cibersegurança

A Comissão Europeia apresentou uma nova proposta de legislação em cibersegurança que visa a remoção de fornecedores considerados de alto risco das redes de telecomunicações, com o objetivo de fortalecer a proteção contra grupos de cibercrime e ameaças estatais que visam a infraestrutura crítica. Essa iniciativa surge após anos de aplicação desigual da ‘5G Security Toolbox’, que incentivava os Estados-membros a reduzirem a dependência de fornecedores de alto risco, como empresas de tecnologia chinesas. O novo pacote de cibersegurança permitirá que a Comissão organize avaliações de risco em toda a UE e apoie restrições ou proibições de equipamentos utilizados em infraestruturas sensíveis. Além disso, a proposta inclui uma revisão da Lei de Cibersegurança, que facilitará os procedimentos de certificação para empresas e permitirá que a Agência da UE para a Cibersegurança (ENISA) emita alertas de ameaças e ajude na resposta a ataques de ransomware. A nova legislação entrará em vigor imediatamente após a aprovação pelo Parlamento Europeu e pelo Conselho da UE, com um ano para que os Estados-membros implementem as alterações em suas legislações nacionais.

Malware VoidLink Ameaça Avançada Desenvolvida com IA

O malware VoidLink, recentemente descoberto, é um framework avançado focado em ambientes de nuvem, desenvolvido por um único criador com auxílio de um modelo de inteligência artificial. De acordo com a Check Point Research, o VoidLink é um malware para Linux que inclui carregadores personalizados, implantes, módulos de rootkit para evasão e uma variedade de plugins que ampliam suas funcionalidades. A pesquisa sugere que o desenvolvedor possui forte proficiência em várias linguagens de programação, possivelmente originando-se da China.

Ameaça de Ciberespionagem da Coreia do Norte Utiliza VS Code para Ataques

Atuando sob a campanha Contagious Interview, hackers da Coreia do Norte têm explorado projetos maliciosos do Microsoft Visual Studio Code (VS Code) para implantar um backdoor em sistemas comprometidos. A técnica, descoberta em dezembro de 2025, envolve a instrução de alvos para clonarem repositórios no GitHub, GitLab ou Bitbucket e abrirem o projeto no VS Code como parte de uma avaliação de emprego. O ataque utiliza arquivos de configuração de tarefas do VS Code para executar cargas maliciosas hospedadas em domínios da Vercel, dependendo do sistema operacional da vítima. A configuração permite que comandos maliciosos sejam executados sempre que um arquivo do projeto é aberto. Além disso, os hackers têm disfarçado malware como dicionários de verificação ortográfica para evitar detecções. A comunicação com servidores remotos é estabelecida para facilitar a execução de código e coleta de informações do sistema. Os alvos preferenciais incluem engenheiros de software, especialmente aqueles nas áreas de criptomoeda e fintech, que possuem acesso privilegiado a ativos financeiros. A evolução das táticas dos atacantes reflete uma adaptação contínua para maximizar o sucesso em suas metas de ciberespionagem e financeiras, visando contornar sanções internacionais.

ALOHA reduz tempo de análise de ciberataques de semanas para horas

O Laboratório Nacional do Noroeste do Pacífico (PNNL) dos Estados Unidos desenvolveu um sistema inovador chamado ALOHA, que utiliza inteligência artificial para emular ameaças digitais de forma mais eficiente. Com essa nova ferramenta, o tempo necessário para recriar ataques e testar defesas foi reduzido de meses para apenas algumas horas. O ALOHA, que se baseia no modelo de linguagem Claude, automatiza a emulação de ameaças e gera até 20 táticas diferentes a partir de um malware original, permitindo que pesquisadores identifiquem vulnerabilidades e testem novas defesas de maneira mais rápida e eficaz. Essa inovação é especialmente relevante em um cenário onde a cibersegurança se tornou uma corrida armamentista entre hackers e organizações. O uso de IA generativa já é uma prática comum, mas o ALOHA promete otimizar ainda mais esse processo, ajudando equipes de segurança a responderem rapidamente a novas ameaças. A ferramenta também se integra com a plataforma Caldera, da MITRE, que já realiza parte desse trabalho, mas de forma mais lenta e detalhada. Com a crescente complexidade dos ataques cibernéticos, a implementação de soluções como o ALOHA pode ser um divisor de águas na proteção de sistemas críticos.

Marketplace ilegal no Telegram encerra operações de forma inesperada

O Tudou Guarantee Marketplace, um serviço de transações ilícitas no Telegram, anunciou o encerramento de suas operações, segundo informações da empresa de análise de blockchain Elliptic. Este marketplace se destacou por processar mais de US$ 12 bilhões em transações, tornando-se o terceiro mais lucrativo da história. Apesar do fechamento, algumas atividades, como jogos de azar, ainda permanecem na plataforma. O Tudou Guarantee surgiu como uma alternativa após ações do Telegram para fechar mercados ilegais em 2025, atraindo clientes de outros serviços. A plataforma oferecia uma variedade de produtos e serviços ilegais, incluindo dados pessoais roubados e softwares de deepfake. A decisão de encerrar as operações pode estar relacionada a uma ação policial contra o conglomerado cambojano Prince Group. Especialistas alertam que, apesar do fechamento, o combate a esses mercados ilegais ainda é um desafio, especialmente com a crescente sofisticação das fraudes. O fundador da Elliptic, Tom Robinson, destacou que o Telegram não tem tomado medidas efetivas contra esses mercados, o que complica ainda mais a situação.

Empresas mais visadas em campanhas de phishing no último trimestre

Um relatório recente da Check Point revelou que a Microsoft lidera o ranking de empresas mais atacadas por phishing, representando 22% das tentativas de golpe. Outras grandes empresas do setor de tecnologia, como Google (13%), Amazon (9%), Apple (8%) e Meta (3%), também foram significativamente afetadas. O estudo destacou que o setor de tecnologia é o principal alvo dos golpistas, que frequentemente utilizam páginas falsas para enganar os usuários e coletar informações sensíveis, como senhas e dados bancários. A pesquisa também observou um aumento nas tentativas de phishing durante períodos de alta demanda, como as compras de Natal, onde a Amazon foi particularmente visada. Além disso, o relatório identificou que empresas como PayPal, Adobe e Booking também enfrentaram tentativas de phishing, embora em menor escala. O ambiente de trabalho se torna um campo minado para esses ataques, especialmente devido à centralidade das credenciais de serviços como Microsoft e Google na autenticação e produtividade. Os especialistas alertam que a proteção contra esses golpes deve ser uma prioridade constante para as empresas de tecnologia.

Como assistir The Fall and Rise of Reggie Dinkins online

O novo sitcom esportivo ‘The Fall and Rise of Reggie Dinkins’, estrelado por Tracy Morgan e Daniel Radcliffe, estreou no dia 18 de janeiro de 2026, após o NFL, e já está disponível para streaming gratuito no CTV, no Canadá. A série segue Reggie Dinkins, um jogador de futebol em decadência que busca redenção. O episódio piloto recebeu críticas mistas, com alguns elogiando o humor e outros criticando o ritmo lento. Para os fãs fora do Canadá, é possível assistir ao programa utilizando uma VPN, como a NordVPN, que permite contornar bloqueios geográficos. Nos Estados Unidos, os episódios são transmitidos pela NBC e ficam disponíveis no Peacock no dia seguinte, com uma assinatura a partir de $7,99 por mês. No Reino Unido e na Austrália, ainda não há datas de lançamento confirmadas. A série promete abordar temas de superação e confrontação com o passado, com um elenco que inclui Erika Alexander e Bobby Moynihan.

Falha na comunicação Por que executivos não compram ferramentas para SOCs

As equipes de segurança enfrentam o desafio de detectar e responder a ataques em tempo real, frequentemente utilizando ferramentas que não escolheram e fluxos de trabalho que não foram projetados para lidar com ameaças reais. Um webinar ao vivo, promovido pela BleepingComputer, contará com a participação de Adrian Sanabria e David Girvin, da Sumo Logic, e abordará como alinhar as prioridades executivas com as operações de segurança. O evento, intitulado “Falha na comunicação: Por que executivos não compram ferramentas para SOCs”, discutirá a desconexão entre as decisões de compra de plataformas e as realidades operacionais. Muitas vezes, a seleção de ferramentas ignora as necessidades práticas dos defensores de linha de frente, resultando em fadiga de alertas e fluxos de trabalho ineficientes. A Sumo Logic, uma plataforma de análise e segurança nativa da nuvem, busca simplificar a complexidade e extrair sinais reais de ferramentas barulhentas, enfatizando automação e visibilidade. O webinar oferecerá estratégias para melhorar a avaliação das ferramentas, medir o valor operacional real e fortalecer a colaboração entre executivos e praticantes. Os participantes aprenderão sobre as capacidades essenciais que as equipes de segurança realmente dependem e como extrair valor das ferramentas já existentes.