Botnet AISURUKimwolf compromete milhões de dispositivos Android

A equipe Black Lotus Labs da Lumen Technologies revelou que desde outubro de 2025, mais de 550 nós de comando e controle (C2) associados à botnet AISURU/Kimwolf foram neutralizados. Essas botnets, que afetam principalmente dispositivos Android, têm a capacidade de realizar ataques de negação de serviço distribuído (DDoS) e redirecionar tráfego malicioso para serviços de proxy residencial. A análise do malware Kimwolf, que transforma dispositivos Android TV comprometidos em proxies residenciais, foi detalhada em um relatório da QiAnXin XLab. A botnet já infectou mais de 2 milhões de dispositivos, explorando vulnerabilidades em serviços de proxy. Além disso, houve um aumento significativo no número de bots, com 800 mil novos dispositivos adicionados em um curto período. A infraestrutura C2 da Kimwolf foi observada escaneando serviços em busca de dispositivos vulneráveis, utilizando falhas de segurança para propagar o malware. A situação é preocupante, pois esses dispositivos comprometidos operam sob a aparência de tráfego legítimo, dificultando a detecção por soluções de segurança. A relevância deste incidente é alta, especialmente para empresas que utilizam dispositivos Android em suas operações.

Kaspersky alerta sobre novo trojan bancário que ataca beneficiários do FGC

Pesquisadores da Kaspersky identificaram uma nova campanha de fraude cibernética que visa beneficiários do Fundo Garantidor de Créditos (FGC) no Brasil. Os criminosos estão utilizando um aplicativo falso para Android, que promete facilitar o acompanhamento do ressarcimento de valores após a liquidação de bancos. Ao invés disso, o app instala um trojan bancário chamado BeatBanker, que não apenas rouba dados sensíveis, como também controla o dispositivo remotamente e realiza mineração de criptomoedas sem o consentimento do usuário. O BeatBanker é uma ameaça sofisticada, capaz de interceptar informações de login e senhas de aplicativos bancários, além de monitorar a temperatura e a bateria do dispositivo para otimizar suas operações maliciosas. A Kaspersky recomenda que os usuários desconfiem de ofertas que prometem facilidades excessivas e que sempre verifiquem os canais oficiais antes de baixar qualquer aplicativo. A empresa também sugere desativar a instalação de aplicativos de fontes desconhecidas nas configurações do Android para aumentar a segurança.

Novo ciberataque ao Windows utiliza acesso remoto por script

Uma nova campanha de ciberataque, chamada SHADOW#REACTOR, está afetando usuários do Windows ao disseminar um malware de acesso remoto. Detectado por pesquisadores da Securonix, o ataque utiliza a ferramenta Remcos RAT para obter acesso remoto aos sistemas, estabelecendo uma persistência silenciosa. O processo inicia-se com um VBS Launcher, que se disfarça no Windows e executa um script para recuperar payloads fragmentados de um servidor remoto. Esses fragmentos são então reconstruídos em loaders, que são decodificados na memória do dispositivo. A execução final do malware é realizada através do MSBuild.exe, um processo legítimo do Windows, que permite ao Remcos RAT comprometer o sistema operacional. Os principais alvos são pequenas e médias empresas, com os hackers buscando vender o acesso a esses sistemas a outros agentes maliciosos. A disseminação do malware ocorre principalmente por meio de links maliciosos, que atraem as vítimas sem que elas percebam. A utilização de processos legítimos para a infecção torna o Remcos RAT resiliente e difícil de ser detectado por soluções de segurança.

Ciberguerra China intensifica ataques digitais contra Taiwan

Em 2025, a China intensificou seus ataques cibernéticos contra Taiwan, com um aumento de 6% em relação ao ano anterior, totalizando uma média de 2,63 milhões de ataques diários, conforme relatório do National Security Bureau (NSB). Os setores mais afetados incluem a infraestrutura de energia, que sofreu um aumento de 10 vezes nos ciberataques, e os sistemas de resgate de emergência hospitalar, com um crescimento de 54%. O NSB aponta que esses ataques visam comprometer a infraestrutura crítica de Taiwan e interromper funções governamentais e sociais. Além disso, os ataques são direcionados, sugerindo uma tática de “neutralização na primeira hora do conflito”. Embora a maioria dos ataques tenha sido bloqueada, alguns conseguiram comprometer entidades de inteligência. O relatório também destaca que 57% dos ataques focaram em falhas de hardware e software, enquanto 21% foram ataques de negação de serviço. A escalada dos ciberataques reflete uma disputa histórica entre China e Taiwan, com implicações políticas e sociais significativas.

União de Crédito da Comunidade Appalachian sofre violação de dados

A Appalachian Community Federal Credit Union (ACFCU) notificou 30.797 pessoas sobre uma violação de dados ocorrida em outubro de 2025, conforme divulgado pelo procurador-geral do estado de Indiana. A violação comprometeu nomes, números de Seguro Social e informações de contas financeiras. O grupo de ransomware Qilin reivindicou a responsabilidade pelo ataque, alegando ter roubado 75 GB de dados. Embora a ACFCU tenha confirmado a violação em 10 de outubro, não está claro se a instituição pagou um resgate ou como os atacantes conseguiram acessar sua rede. Para mitigar os danos, a ACFCU está oferecendo monitoramento de crédito gratuito aos afetados, com um prazo de 90 dias para inscrição. O grupo Qilin, baseado na Rússia, é conhecido por suas táticas de phishing e por operar um modelo de ransomware como serviço, sendo responsável por mais de 1.000 ataques em 2025. A violação da ACFCU não é um caso isolado, já que o grupo também atacou outras instituições financeiras nos EUA, levantando preocupações sobre a segurança cibernética no setor financeiro.

Atualização de segurança da Microsoft corrige 114 vulnerabilidades

Em 14 de janeiro de 2026, a Microsoft lançou sua primeira atualização de segurança do ano, abordando 114 falhas, incluindo uma vulnerabilidade que está sendo explorada ativamente. Dentre as falhas, oito foram classificadas como Críticas e 106 como Importantes. A vulnerabilidade em destaque, CVE-2026-20805, é uma falha de divulgação de informações que afeta o Desktop Window Manager (DWM), permitindo que atacantes autorizados revelem informações sensíveis. A atualização também inclui correções para falhas no navegador Edge e um bypass de segurança relacionado ao Secure Boot. A CISA dos EUA incluiu a CVE-2026-20805 em seu catálogo de Vulnerabilidades Conhecidas e Explotadas, exigindo que agências federais apliquem as correções até 3 de fevereiro de 2026. A Microsoft também alertou sobre a expiração de certificados de Secure Boot, que pode impactar a segurança de dispositivos se não forem atualizados a tempo. A atualização removeu drivers de modem vulneráveis que poderiam permitir elevação de privilégios. A gravidade das falhas e a necessidade de correções rápidas destacam a importância da atualização para a segurança dos sistemas Windows.

Acesso não justificado a dados sensíveis cresce em 64 em sites

Uma pesquisa recente analisou 4.700 sites líderes e revelou que 64% das aplicações de terceiros acessam dados sensíveis sem justificativa comercial, um aumento significativo em relação aos 51% registrados em 2024. O estudo destaca um aumento alarmante de atividades maliciosas no setor governamental, que saltou de 2% para 12,9%, e revela que 1 em cada 7 sites educacionais apresenta sinais de comprometimento. Ferramentas como Google Tag Manager, Shopify e Facebook Pixel são responsáveis por 8%, 5% e 4% das violações, respectivamente. Apesar de 81% dos líderes de segurança considerarem os ataques na web uma prioridade, apenas 39% implementaram soluções eficazes para mitigar esses riscos. A pesquisa também aponta uma lacuna de governança, onde equipes de marketing e digitais implantam aplicativos sem supervisão de TI, resultando em configurações inadequadas e acesso excessivo a dados sensíveis. O estudo sugere que a falta de ação, impulsionada por restrições orçamentárias e falta de pessoal, está tornando as organizações vulneráveis a ataques, especialmente em setores públicos que enfrentam desafios financeiros. A análise conclui que a gestão de exposição na web é crucial para proteger dados sensíveis e evitar brechas de segurança.

Fortinet corrige falha crítica no FortiSIEM que permite execução de código

A Fortinet anunciou atualizações para corrigir uma vulnerabilidade crítica no FortiSIEM, identificada como CVE-2025-64155, que pode permitir a execução de código por atacantes não autenticados. Avaliada em 9.4 na escala CVSS, a falha se relaciona a uma injeção de comandos do sistema operacional, possibilitando que um invasor execute comandos não autorizados através de requisições TCP manipuladas. A vulnerabilidade afeta apenas os nós Super e Worker do FortiSIEM e foi descoberta pelo pesquisador de segurança Zach Hanley. O problema reside no serviço phMonitor, que gerencia a comunicação entre nós e a monitoração de saúde, permitindo a injeção de argumentos via curl. Isso pode ser explorado para escrever um shell reverso em um arquivo executável com permissões de root, comprometendo completamente o dispositivo. A Fortinet recomenda que os usuários atualizem para versões corrigidas e limitem o acesso à porta 7900 como uma medida de mitigação. Além disso, outra vulnerabilidade crítica foi identificada no FortiFone, com uma pontuação CVSS de 9.3, que também requer atenção imediata.

Campanha de malware explora vulnerabilidade em DLL para roubo de dados

Especialistas em segurança revelaram uma campanha ativa de malware que explora uma vulnerabilidade de side-loading de DLL em um binário legítimo associado à biblioteca open-source c-ares. Os atacantes utilizam uma versão maliciosa da libcares-2.dll em conjunto com qualquer versão assinada do ahost.exe, frequentemente renomeada, para executar seu código e contornar defesas de segurança tradicionais. A campanha tem distribuído uma variedade de malwares, incluindo trojans como Agent Tesla e CryptBot, visando principalmente funcionários de setores como finanças e cadeia de suprimentos, com iscas em vários idiomas, incluindo português. O ataque se aproveita da técnica de hijacking da ordem de busca, permitindo que o malware execute o conteúdo da DLL maliciosa em vez da legítima. Além disso, a Trellix reportou um aumento em fraudes de phishing no Facebook, utilizando a técnica Browser-in-the-Browser para enganar usuários e roubar credenciais. A análise destaca a crescente sofisticação dos ataques que abusam de softwares legítimos e serviços de nuvem para evitar detecções e garantir acesso remoto persistente.

Ciberataques na Ucrânia Malware PLUGGYAPE e novas táticas russas

O Computer Emergency Response Team da Ucrânia (CERT-UA) revelou detalhes sobre uma série de ciberataques direcionados às suas forças de defesa, utilizando um malware chamado PLUGGYAPE entre outubro e dezembro de 2025. A atividade foi atribuída com média confiança a um grupo de hackers russo conhecido como Void Blizzard. Os ataques empregaram aplicativos de mensagens como Signal e WhatsApp, onde os invasores se disfarçaram de organizações de caridade para induzir as vítimas a clicarem em links maliciosos que levavam ao download de arquivos comprimidos protegidos por senha. Esses arquivos continham um executável criado com PyInstaller que, ao ser executado, implantava o PLUGGYAPE. Este malware, escrito em Python, estabelece comunicação com servidores remotos via WebSocket ou MQTT, permitindo que os operadores executem códigos arbitrários nas máquinas comprometidas. Além disso, os endereços de comando e controle (C2) são obtidos de serviços externos, o que aumenta a segurança operacional dos atacantes. O CERT-UA também destacou que a interação inicial com as vítimas está sendo realizada com contas legítimas e na língua ucraniana, demonstrando um conhecimento detalhado sobre os alvos. Essa situação evidencia a crescente utilização de mensageiros como vetores de entrega de ferramentas de ciberameaças, representando um risco significativo para a segurança cibernética na região.

Node.js corrige falha crítica que afeta quase todos os aplicativos em produção

O Node.js lançou atualizações para corrigir uma falha de segurança crítica que impacta praticamente todos os aplicativos em produção que utilizam a plataforma. A vulnerabilidade, identificada como CVE-2025-59466, pode levar a uma condição de negação de serviço (DoS) se explorada. O problema ocorre devido a um erro que se manifesta quando a API async_hooks é utilizada, resultando na saída abrupta do Node.js com o código 7, sem lançar um erro capturável. Isso torna os aplicativos vulneráveis a ataques de DoS, especialmente aqueles que dependem de entradas não sanitizadas para controlar a profundidade da recursão. As versões afetadas incluem todas a partir da 8.x até a 18.x, com correções disponíveis nas versões 20.20.0, 22.22.0, 24.13.0 e 25.3.0. Apesar da gravidade, a equipe do Node.js considera a correção uma mitigação, uma vez que a exaustão de espaço na pilha não é parte da especificação ECMAScript e não é tratada como um problema de segurança pelo motor V8. Dada a gravidade da vulnerabilidade, é recomendado que os usuários atualizem suas versões o mais rápido possível.

Campanhas de ciberataques visam modelos de linguagem de IA

Com a crescente popularidade das ferramentas de inteligência artificial (IA), cibercriminosos estão direcionando suas atenções para a exploração de vulnerabilidades em modelos de linguagem de grande escala (LLMs). Pesquisadores da GreyNoise identificaram duas campanhas de ataque que, juntas, contabilizam quase 100 mil tentativas de exploração. Os ataques, que ocorreram entre outubro de 2025 e janeiro de 2026, visaram principalmente empresas que utilizam esses modelos em suas operações diárias. A primeira campanha consistiu na injeção de domínios maliciosos, enquanto a segunda, considerada mais perigosa, focou em testar APIs de serviços de IA de grandes empresas como OpenAI e Google, buscando identificar quais modelos poderiam ser manipulados sem acionar alertas de segurança. Os especialistas alertam que esses ataques representam riscos significativos para a segurança corporativa, especialmente com a adoção crescente de IAs. Recomenda-se que as empresas implementem medidas de segurança mais robustas, como o bloqueio de endereços suspeitos e a configuração de alertas para respostas rápidas a possíveis ameaças.

Prisões de hackers não reduziram ransomware em 2025, diz estudo

Um relatório da Emsisoft, intitulado “O Estado do Ransomware nos Estados Unidos”, revela que, apesar das prisões de grupos hackers e do fechamento de servidores, o número de ataques de ransomware aumentou significativamente entre 2023 e 2025. O estudo, que analisou dados de plataformas como RansomLook.io e Ransomware.live, aponta que o número de vítimas subiu de 5.400 em 2023 para mais de 8.000 em 2025. O aumento é atribuído à proliferação de novos grupos de ataque, que passaram de cerca de 70 em 2023 para entre 126 e 141 em 2025. Os principais grupos ativos incluem Qilin, Akira, Cl0p, Play, Safepay e INC Ransom. Embora as ações legais tenham impactado algumas gangues, a competição entre os atacantes parece ter contribuído para o aumento dos incidentes. A Emsisoft sugere que, apesar do cenário atual, a aplicação de leis internacionais pode eventualmente ajudar a reduzir o número de vítimas.

Principais ameaças aos celulares Android em 2025

Um relatório da ESET revela que o ecossistema Android na América Latina, especialmente no Brasil e México, continua sendo um alvo preferencial para cibercriminosos. Em 2025, três famílias de malware se destacaram entre as mais detectadas: Trojan.Android/Exploit.CVE-2012-6636, Trojan.Android/Exploit.Lotoor e Trojan.Android/Pandora. A primeira, com mais de uma década, explora vulnerabilidades em aplicativos desatualizados, enquanto a segunda se aproveita de falhas em dispositivos com acesso root. A terceira, uma variante do malware Mirai, transforma dispositivos em botnets para ataques DDoS. A ESET alerta que a fragmentação do sistema Android e o uso prolongado de aparelhos sem atualização contribuem para a persistência dessas ameaças. Recomendações incluem manter o sistema e aplicativos atualizados e evitar downloads de fontes não confiáveis.

Velho Manual, Nova Escala Ataques Otimizados em 2025

O artigo destaca que, apesar da segurança cibernética frequentemente discutir novas ameaças, os ataques mais eficazes em 2025 são semelhantes aos de 2015. Os invasores continuam a explorar pontos de entrada conhecidos, mas com maior eficiência. A cadeia de suprimentos é um foco crítico, como demonstrado pela campanha Shai Hulud NPM, onde um único pacote comprometido pode afetar milhares de projetos. A inteligência artificial facilitou a execução de ataques, permitindo que até indivíduos realizem operações complexas que antes exigiam grandes equipes. O phishing permanece uma ameaça significativa, pois os humanos continuam sendo o elo mais fraco, exemplificado por um ataque recente que comprometeu pacotes com milhões de downloads. Além disso, extensões de navegador maliciosas continuam a contornar os mecanismos de segurança das lojas oficiais. O artigo conclui que, em vez de buscar novas estratégias de defesa, é essencial corrigir os modelos de permissão e fortalecer a verificação da cadeia de suprimentos, priorizando a segurança básica.

Extensão maliciosa do Chrome rouba chaves API da MEXC

Pesquisadores de cibersegurança revelaram uma extensão maliciosa do Google Chrome, chamada MEXC API Automator, que tem a capacidade de roubar chaves API associadas à MEXC, uma exchange de criptomoedas centralizada disponível em mais de 170 países. Publicada em setembro de 2025, a extensão, que já conta com 29 downloads, se apresenta como uma ferramenta para automatizar operações de trading na plataforma. Ao ser instalada, ela cria programaticamente novas chaves API, habilita permissões de retirada e oculta essas permissões na interface do usuário. As chaves geradas são então enviadas para um bot do Telegram controlado pelo atacante.

Campanha de skimming na web afeta grandes redes de pagamento

Pesquisadores em cibersegurança identificaram uma campanha significativa de skimming na web, ativa desde janeiro de 2022, que visa grandes redes de pagamento como American Express, Mastercard e UnionPay. Esses ataques, classificados como Magecart, envolvem a injeção de código JavaScript malicioso em sites de e-commerce e portais de pagamento, permitindo que criminosos capturem informações de cartões de crédito e dados pessoais dos usuários durante o processo de checkout.

O relatório da Silent Push revela que a campanha foi descoberta após a análise de um domínio suspeito associado a um provedor de hospedagem sancionado. O domínio, cdn-cookie[.]com, hospeda códigos JavaScript ofuscados que facilitam o skimming. O ataque é projetado para evitar a detecção, verificando a presença de elementos específicos na estrutura do site e manipulando a interface do usuário para apresentar formulários de pagamento falsos.

Botnet ataca bases de dados de criptomoedas com credenciais criadas por IA

Uma nova onda de ataques cibernéticos, conhecida como GoBruteforcer, está focando em bases de dados de criptomoedas e projetos de blockchain. Esses ataques utilizam botnets para realizar preenchimento de credenciais em massa, invadindo contas por meio de força bruta. Os serviços mais afetados incluem FTP, MySQL, PostgreSQL e phpMyAdmin em servidores Linux. Pesquisadores da Check Point Research identificaram que a campanha é impulsionada pelo uso de servidores gerados por inteligência artificial (IA) que propagam nomes de usuário e senhas padrão, além da presença de stacks web legados, como o XAMPP, que expõem interfaces com segurança mínima. A GoBruteforcer foi inicialmente descoberta pela Palo Alto Networks em março de 2023 e, em 2025, a equipe Black Lotus da Lumen Technologies confirmou a integração de bots da família SystemBC na botnet. Os hackers exploram servidores vulneráveis para subir web shells em PHP, permitindo o download de bots que executam scripts maliciosos. Isso possibilita ataques de força bruta, hospedagem de payloads maliciosos e controle remoto dos servidores. É crucial que as organizações verifiquem se suas implementações não utilizam credenciais padrão ou são baseadas em IA generativa para evitar invasões e a integração em botnets como a GoBruteforcer.

Estudo da Microsoft revela vulnerabilidade no Office 365

A Microsoft divulgou um estudo que alerta os usuários do Office 365 sobre ataques de phishing que podem ser realizados através de e-mails com configurações vulneráveis. A pesquisa, realizada pelo Microsoft Threat Intelligence, revela como cibercriminosos conseguem falsificar domínios legítimos, enganando as vítimas que confiam na empresa. O ataque é facilitado por um ‘roteamento complexo’ e pela falta de proteções adequadas contra falsificação de domínios nas contas de e-mail, o que aumenta o risco de violações de segurança.

Ferramentas de deepfake ainda são ineficazes, aponta pesquisa

Uma pesquisa do Fórum Econômico Mundial (WEF) revelou que, apesar da evolução das ferramentas de deepfake, a maioria delas ainda é fraca em comparação com as contramedidas de segurança adotadas por instituições financeiras e empresas. O estudo analisou 17 programas de deepfake, tanto de código aberto quanto comerciais, entre julho de 2024 e abril de 2025, focando na capacidade desses softwares de contornar algoritmos de reconhecimento facial, especialmente em verificações de identidade ‘know your customer’ (KYC). Os resultados mostraram que a maioria das ferramentas é superficial e voltada para entretenimento, com apenas uma pequena fração capaz de realizar fraudes de identidade de forma eficaz. Apenas cinco dos programas estudados afetam webcams em tempo real, e somente três conseguem injetar imagens falsas diretamente em feeds de vídeo de reconhecimento facial. Embora os deepfakes possam enganar os olhos humanos, eles ainda enfrentam dificuldades em passar por sistemas de reconhecimento facial, que utilizam metadados e outros dados para validação. A pesquisa sugere que os defensores da segurança estão à frente, já que têm tempo para estudar e melhorar suas defesas, enquanto os criminosos não têm feedback sobre o que precisam aprimorar.

Governo dos EUA deve corrigir falha crítica de segurança do Gogs

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma nova vulnerabilidade crítica no seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). A falha, identificada como CVE-2025-8110, permite a execução remota de código (RCE) não autenticada por meio da API PutContents, comprometendo servidores Gogs. Com um índice de severidade de 8.7/10, a CISA ordenou que as agências federais apliquem um patch até 2 de fevereiro de 2026, ou cessem o uso do software vulnerável. O Gogs é um serviço de Git auto-hospedado, frequentemente utilizado em ambientes de desenvolvimento interno e redes isoladas. Pesquisadores da Wiz Research relataram que mais de 700 servidores Gogs já foram comprometidos, com ataques em andamento desde novembro de 2025. A correção disponível no GitHub implementa validação de caminho ciente de symlink em todos os pontos de entrada de escrita de arquivos, mitigando a vulnerabilidade. A situação destaca a necessidade urgente de atualização por parte das organizações que utilizam essa plataforma, uma vez que mais de 1.400 servidores Gogs estão expostos online.

DDoS em 2025 a diferença que um ano faz

Os ataques de negação de serviço distribuído (DDoS) evoluíram drasticamente em 2025, tornando-se uma ocorrência diária para provedores de telecomunicações. O artigo destaca que, enquanto em 2024 cerca de 44% das campanhas DDoS terminavam em cinco minutos, esse número saltou para 78% em 2025, com mais de um terço dos ataques concluídos em menos de dois minutos. Essa aceleração se deve à automação dos ataques, que agora são orquestrados por algoritmos que adaptam suas estratégias em tempo real, dificultando a resposta das defesas tradicionais. Além disso, a origem do tráfego de ataque mudou, com redes de proxies residenciais, que podem incluir de 100 a 200 milhões de dispositivos, agora sendo utilizadas para retransmitir tráfego malicioso. Essa nova infraestrutura de ataque é invisível e muito mais difícil de ser detectada, representando uma ameaça significativa. Para se defender, as organizações precisam adotar sistemas automatizados e escaláveis que integrem inteligência para identificar tráfego malicioso entre usuários legítimos. O artigo conclui que as defesas DDoS tradicionais não são mais suficientes e que é crucial uma evolução para arquiteturas de defesa proativas.

Empresas finalmente agem para mitigar riscos de segurança em IA

Um novo relatório do Fórum Econômico Mundial (WEF) revela que as empresas estão começando a levar a sério os riscos de segurança associados à inteligência artificial (IA). Quase dois terços (64%) das empresas agora avaliam os riscos antes de implementar ferramentas de IA, um aumento significativo em relação a 37% no ano anterior. A pesquisa, realizada em colaboração com a Accenture, indica que 94% dos executivos acreditam que as ferramentas de IA serão o principal motor de mudança em suas estratégias de cibersegurança até 2026. Apesar do aumento na conscientização sobre as vulnerabilidades relacionadas à IA, como vazamentos de dados e fraudes, as empresas também estão adotando IA para combater essas ameaças, com 77% utilizando a tecnologia para melhorar a segurança cibernética. As aplicações mais comuns incluem a detecção de phishing (52%) e a automação de operações de segurança (43%). No entanto, desafios como a falta de habilidades e a necessidade de validação humana ainda impedem a adoção mais ampla da IA na segurança. O WEF prevê que ameaças como phishing convincente e fraudes automatizadas se tornarão mais prevalentes, destacando a necessidade urgente de as empresas se adaptarem a esse novo cenário de ameaças.

Sorteio de contas vitalícias da Proton arrecada R 6,5 milhões para direitos digitais

A Proton, conhecida por seus serviços de VPN e e-mail seguro, arrecadou um recorde de R$ 6,5 milhões (US$ 1,27 milhão) em sua campanha de arrecadação de fundos de 2025, destinada a organizações que defendem os direitos digitais. O evento, que contou com a participação de mais de 50 mil pessoas e a venda de mais de 100 mil ingressos, premiou 10 contas vitalícias exclusivas da Proton. A Proton Foundation também contribuiu com R$ 1 milhão (US$ 200 mil) de suas reservas, totalizando um montante significativo para ser dividido entre dez grupos escolhidos pela comunidade, que atuam em diversas frentes, como proteção à privacidade, liberdade de expressão e infraestrutura de internet segura. Entre os beneficiários estão organizações como European Digital Rights (EDRi) e NLnet Foundation, que trabalham em advocacy e segurança técnica, respectivamente. Além de financiar essas iniciativas, a Proton oferece ferramentas gratuitas, como Proton VPN Free e Proton Mail, para garantir acesso à internet sem censura, especialmente em regimes repressivos. A empresa também se envolve em ações legais para promover mudanças regulatórias e defender a competitividade no setor tecnológico.

Aumento de ataques de ransomware em 2025 um alerta global

Em 2025, o mundo registrou 7.419 ataques de ransomware, um aumento de 32% em relação ao ano anterior. Desses, 1.173 foram confirmados por organizações-alvo, enquanto muitos outros não foram reconhecidos publicamente. A pesquisa da Sophos revela que quase metade das empresas pagam resgates para recuperar dados, o que pode contribuir para a subnotificação de incidentes. O setor de manufatura foi o mais afetado, com um aumento de 56% nos ataques e um pedido médio de resgate que mais que dobrou, alcançando quase 1,2 milhão de dólares. Embora os ataques a setores como saúde e educação tenham se estabilizado, o aumento geral de ataques a empresas e entidades governamentais é alarmante. Os Estados Unidos foram o país mais visado, com 3.810 ataques. O relatório destaca a evolução das táticas de ransomware e a necessidade urgente de medidas de segurança mais robustas, especialmente em setores críticos. A média de resgates caiu 26%, mas o número de registros comprometidos continua a crescer, exigindo atenção contínua das equipes de segurança.

Avosina Healthcare Solutions confirma violação de dados em 2025

A Avosina Healthcare Solutions, empresa de faturamento médico, notificou 42.261 pessoas sobre uma violação de dados ocorrida em julho de 2025, que comprometeu informações pessoais, médicas e de seguros de saúde. O ataque foi reivindicado pelo grupo de ransomware Qilin, que postou amostras de documentos supostamente roubados, incluindo formulários médicos e contratações. A Avosina não confirmou a reivindicação do grupo, e detalhes sobre o pagamento de resgate ou a forma como a violação ocorreu ainda não foram divulgados. A empresa informou que os dados comprometidos estavam em um sistema arquivado e não ativo. Para mitigar os danos, a Avosina está oferecendo monitoramento de crédito gratuito e seguro contra roubo de identidade para as vítimas. O grupo Qilin, baseado na Rússia, é conhecido por ataques a empresas de saúde e já comprometeu milhões de registros em 2025. Este incidente destaca a vulnerabilidade do setor de saúde a ataques cibernéticos, que podem comprometer não apenas dados, mas também a segurança e a privacidade dos pacientes.

Campanha SHADOWREACTOR usa malware para acesso remoto persistente

Pesquisadores de cibersegurança revelaram detalhes sobre a campanha SHADOW#REACTOR, que utiliza uma cadeia de ataque em múltiplas etapas para implantar uma ferramenta de administração remota chamada Remcos RAT. O processo de infecção começa com um script em Visual Basic ofuscado, que é executado via wscript.exe e invoca um downloader em PowerShell. Este downloader busca fragmentos de carga útil em um servidor remoto e os reconstrói em carregadores codificados. A execução final é realizada através do MSBuild.exe, um binário legítimo do Windows, que permite a instalação do backdoor Remcos RAT no sistema comprometido.

Falha crítica na plataforma AI da ServiceNow permite impersonificação de usuários

A ServiceNow divulgou uma falha de segurança crítica em sua plataforma AI, identificada como CVE-2025-12420, que permite a um usuário não autenticado se passar por outro usuário e realizar ações arbitrárias em seu nome. Com uma pontuação CVSS de 9.3, a vulnerabilidade foi corrigida em 30 de outubro de 2025, através de uma atualização de segurança aplicada à maioria das instâncias hospedadas. A empresa também compartilhou os patches com parceiros e clientes que utilizam a plataforma de forma autônoma. A falha foi descoberta por Aaron Costello, da AppOmni, e, embora não haja evidências de exploração ativa, a ServiceNow recomenda que os usuários apliquem as atualizações de segurança imediatamente para evitar possíveis ameaças. Essa divulgação ocorre após a AppOmni ter alertado sobre a possibilidade de ataques que exploram configurações padrão na plataforma Now Assist, permitindo que agentes maliciosos realizem injeções de comandos e acessem dados corporativos sensíveis. A situação destaca a importância de manter as plataformas atualizadas e seguras, especialmente em ambientes de SaaS.

Malware VoidLink Ameaça Avançada em Ambientes Linux na Nuvem

Pesquisadores de cibersegurança revelaram detalhes sobre o VoidLink, um novo e sofisticado framework de malware projetado para acesso prolongado e furtivo a ambientes de nuvem baseados em Linux. Descoberto em dezembro de 2025, o VoidLink é uma ferramenta modular que inclui carregadores personalizados, implantes, rootkits e plugins, permitindo que seus operadores adaptem suas capacidades ao longo do tempo. O framework é escrito na linguagem Zig e é capaz de detectar e se adaptar a ambientes de nuvem como AWS, Google Cloud e Microsoft Azure, além de coletar credenciais de sistemas de controle de versão como Git.

Agentes de IA Riscos de Segurança em Protocolos de Controle

Os agentes de inteligência artificial (IA) estão evoluindo rapidamente, não apenas escrevendo código, mas também executando-o. Ferramentas como Copilot, Claude Code e Codex agora conseguem construir, testar e implantar software em questão de minutos, o que, embora acelere o desenvolvimento, também cria lacunas de segurança que muitas equipes não percebem até que ocorra um problema. Um aspecto crítico que muitas organizações não estão protegendo adequadamente são os Protocolos de Controle de Máquinas (MCPs), que determinam quais comandos um agente de IA pode executar e quais ferramentas e APIs pode acessar. A falha CVE-2025-6514 exemplifica esse risco, onde um proxy OAuth confiável foi transformado em um vetor de execução remota de código, permitindo que a automação realizasse ações não intencionais em larga escala. Este cenário destaca a necessidade urgente de as equipes de segurança entenderem e protegerem esses sistemas de controle, pois, se um agente de IA pode executar comandos, também pode ser usado para realizar ataques. Um webinar está sendo oferecido para discutir esses riscos e como as organizações podem implementar controles práticos para garantir a segurança sem comprometer a velocidade de desenvolvimento.

CISA alerta sobre vulnerabilidade crítica no Gogs com exploração ativa

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um alerta sobre a exploração ativa de uma vulnerabilidade de alta severidade no Gogs, identificada como CVE-2025-8110, com uma pontuação CVSS de 8.7. Essa falha, relacionada a uma vulnerabilidade de travessia de caminho no editor de arquivos do repositório, pode permitir a execução de código malicioso. A CISA destacou que a vulnerabilidade permite que atacantes contornem proteções existentes, criando um repositório Git e utilizando a API PutContents para escrever dados em um link simbólico que aponta para um arquivo sensível, resultando na sobrescrição de arquivos de configuração do Git. A Wiz, empresa de segurança que descobriu a exploração em ataques zero-day, identificou 700 instâncias do Gogs comprometidas. Embora não existam patches disponíveis no momento, alterações de código necessárias foram feitas e aguardam a construção da nova imagem. Enquanto isso, os usuários do Gogs são aconselhados a desativar o registro aberto padrão e restringir o acesso ao servidor. Agências do governo dos EUA têm até 2 de fevereiro de 2026 para aplicar as mitig ações necessárias.

Europol prende 34 hackers da Black Axe que roubaram R 37 milhões

Na última sexta-feira, a Europol anunciou a prisão de 34 indivíduos na Espanha, supostamente ligados à organização criminosa internacional Black Axe. Esta operação foi coordenada pela Polícia Nacional da Espanha, em colaboração com o Escritório de Polícia Criminal da Bavária e a Europol, resultando em 28 prisões em Sevilha, três em Madrid, duas em Málaga e uma em Barcelona. A Black Axe é conhecida por uma variedade de crimes, incluindo fraudes cibernéticas, tráfico de drogas, tráfico humano e sequestros, com prejuízos estimados em €5,93 milhões (mais de R$ 37 milhões). Além das prisões, as autoridades congelaram €119.352 (R$ 748 mil) em contas bancárias e apreenderam €66.403 (R$ 416 mil) em dinheiro. O grupo, que teve origem na Nigéria em 1977, possui cerca de 30.000 membros registrados e é envolvido em atividades como lavagem de dinheiro e fraudes de engenharia social. Em julho de 2024, a Interpol já havia confiscado R$ 26 milhões em criptomoedas e itens de luxo em operações relacionadas, resultando em mais de 400 prisões.

Pacotes maliciosos no npm visam roubo de credenciais do n8n

Recentemente, um conjunto de oito pacotes maliciosos foi identificado no registro npm, disfarçados como integrações para a plataforma de automação de workflows n8n. Esses pacotes, como ’n8n-nodes-hfgjf-irtuinvcm-lasdqewriit’, imitam integrações legítimas, como a do Google Ads, e têm como objetivo roubar credenciais OAuth dos desenvolvedores. A campanha representa uma escalada nas ameaças à cadeia de suprimentos, explorando plataformas de automação que atuam como cofres centralizados de credenciais, armazenando tokens OAuth e chaves de API de diversos serviços em um único local. Os pacotes maliciosos foram baixados milhares de vezes antes de serem removidos. A análise revelou que, embora alguns pacotes não apresentem problemas de segurança, outros têm histórico de malware. A n8n alertou sobre os riscos de usar nós comunitários do npm, que podem executar ações maliciosas na máquina onde o serviço está rodando. Os desenvolvedores são aconselhados a auditar pacotes antes da instalação e a usar integrações oficiais para mitigar riscos. A situação destaca a necessidade de vigilância constante e práticas de segurança rigorosas na integração de workflows não confiáveis.

Cloudflare é multada em R 87 milhões na Europa por não combater pirataria

A Cloudflare, empresa de infraestrutura digital, foi multada em € 14 milhões (aproximadamente R$ 87 milhões) pela Autoridade de Regulação das Comunicações da Itália (AGCOM) por não colaborar adequadamente com o sistema Piracy Shield, criado para combater a pirataria no país. A AGCOM alegou que a Cloudflare não tomou as medidas necessárias para bloquear domínios e endereços IP associados à pirataria, conforme exigido pela legislação italiana. Desde a implementação do Piracy Shield, mais de 65 mil domínios e 14 mil endereços IP foram bloqueados, mas a eficácia do sistema é questionada por especialistas, que afirmam que o bloqueio não necessariamente resulta em um aumento de audiência nas plataformas legais. A multa foi calculada com base em 1% do faturamento global da Cloudflare no último ano fiscal, embora a legislação permitisse uma penalização de até 2%. Este incidente destaca a crescente pressão sobre provedores de serviços online para que atuem no combate à pirataria e a importância da conformidade com as regulamentações locais.

11 falhas críticas podem comprometer servidores Coolify, inclusive no Brasil

Pesquisadores de cibersegurança, incluindo a equipe da Censys, identificaram 11 falhas críticas na plataforma de código aberto Coolify, que permite a hospedagem de servidores de forma autônoma. Essas vulnerabilidades, que afetam aproximadamente 52.890 servidores globalmente, possibilitam que hackers contornem autenticações e executem códigos remotamente, resultando em controle total sobre os servidores comprometidos. Os países mais afetados incluem Alemanha, Estados Unidos, França e Brasil, com 4.200 servidores vulneráveis. As falhas variam desde injeções de comando em bancos de dados até problemas de configuração e má codificação, o que gera acesso indevido por diferentes vetores, como SSH e repositórios Git. Embora não tenham sido registradas explorações ativas até o momento, os especialistas recomendam que os usuários atualizem suas versões do Coolify o mais rápido possível, especialmente as versões afetadas, que vão até a 4.0.0-beta.450. As correções estão disponíveis nas versões mais recentes, mas algumas falhas ainda não possuem soluções conhecidas. A gravidade das vulnerabilidades exige atenção imediata dos administradores de servidores que utilizam a plataforma.

Instagram nega vazamento de dados de 17,5 milhões de usuários

O Instagram se manifestou negando um suposto vazamento de dados pessoais de 17,5 milhões de usuários na dark web, após a empresa de antivírus Malwarebytes divulgar um e-mail que indicava a possibilidade de uma violação. O e-mail, que solicitava redefinição de senhas, levantou preocupações sobre a segurança dos dados, incluindo logins, endereços físicos e números de telefone. O Instagram afirmou que não houve violação, mas reconheceu um ‘problema’ em seu sistema que permitia que terceiros enviassem e-mails de redefinição de senha para alguns usuários. A Malwarebytes, por sua vez, sugere que a vulnerabilidade pode estar relacionada a uma falha na API do Instagram, identificada em 2024. Embora não haja confirmação de que os dados tenham sido vendidos na dark web, a recomendação é que os usuários alterem suas senhas e ativem a autenticação de dois fatores para aumentar a segurança. O caso destaca a importância da vigilância contínua em relação à segurança de dados pessoais nas plataformas digitais.

Transações ilícitas de criptomoedas alcançam US 158 bilhões em 2025

Uma análise da TRM Labs revelou que as transações ilícitas de criptomoedas atingiram um recorde de US$ 158 bilhões em 2025, um aumento de 145% em relação aos US$ 64,5 bilhões registrados em 2024. Esse crescimento é atribuído, em parte, à evasão de sanções em países como Venezuela, Irã e Rússia, onde as transações ilícitas aumentaram mais de 400%. Além disso, a atividade na darknet e ataques em larga escala contribuíram para esse aumento. Apesar do número alarmante, a análise também indicou uma queda na proporção de transações ilícitas em relação ao fluxo total na blockchain, que caiu de 6% em 2023 para 2,7% em 2025. Esse fenômeno pode ser resultado de um aumento na fiscalização e investigações mais rigorosas, que revelam mais informações sobre transações anteriormente desconhecidas. Os especialistas alertam que, à medida que as investigações avançam, novas sanções podem ser implementadas, o que pode levar a um aumento nas estimativas de volume ilícito no futuro.

Trend Micro libera correções críticas para Apex Central - atualize já

A Trend Micro anunciou a liberação de um patch crítico para sua plataforma Apex Central, que é uma solução de gerenciamento de segurança centralizada para empresas. A vulnerabilidade identificada como CVE-2025-69258 permitia a injeção de DLLs não autenticadas e a execução remota de código, com uma gravidade avaliada em 9.8/10. Essa falha poderia ser explorada por atacantes remotos sem qualquer interação do usuário, permitindo que códigos maliciosos fossem executados com privilégios elevados. Além da CVE-2025-69258, o patch também corrige outras duas vulnerabilidades, CVE-2025-69259 e CVE-2025-69260, que também podem ser exploradas por atacantes não autenticados. A Trend Micro recomenda que as empresas apliquem o patch imediatamente, uma vez que medidas temporárias, como desconectar sistemas da internet, não são soluções definitivas. A empresa também sugere que os clientes revisem o acesso remoto a sistemas críticos e atualizem suas políticas de segurança de perímetro.

CEO da Cloudflare ameaça retirar servidores da Itália após multa de 14M

A Cloudflare, empresa de infraestrutura web, foi multada em €14 milhões pela AGCOM, a agência de telecomunicações da Itália, por não ter se registrado no controverso sistema Piracy Shield, que exige que provedores de DNS bloqueiem sites piratas. O CEO da Cloudflare, Matthew Prince, criticou a decisão, chamando-a de ‘injusta’ e um exemplo de excesso regulatório, que poderia levar a um bloqueio generalizado de sites na internet. Ele argumenta que a imposição de bloqueios por provedores de DNS, como o 1.1.1.1 da Cloudflare, cria um precedente perigoso e pode prejudicar a liberdade na internet. A empresa está considerando retirar seus servidores da Itália e suspender serviços de cibersegurança gratuitos, incluindo aqueles destinados aos Jogos Olímpicos de Inverno de 2026. A disputa destaca um conflito crescente entre provedores de internet e detentores de direitos autorais na Europa, onde a pressão para que intermediários atuem como ‘polícias da internet’ tem aumentado. A Cloudflare planeja recorrer da multa, defendendo que o bloqueio de conteúdo não é a solução para a pirataria e que pode resultar em danos colaterais a sites legítimos.

Empresa de empréstimos Money Mart notifica violação de dados

A empresa de empréstimos Money Mart começou a notificar vítimas de uma violação de dados ocorrida em novembro de 2025, que comprometeu nomes e números de Seguro Social. Hackers invadiram um aplicativo de terceiros e roubaram dados pessoais armazenados pela empresa, embora Money Mart não tenha revelado qual aplicativo foi comprometido. O grupo de ransomware Everest reivindicou a responsabilidade pela violação, alegando ter roubado 80.000 arquivos, incluindo informações pessoais de indivíduos nos EUA e no Canadá. A empresa está oferecendo 12 meses de monitoramento de crédito gratuito através da TransUnion para as vítimas, com prazo para inscrição até 30 de abril de 2026. A investigação forense ainda está em andamento, e não há confirmação se a Money Mart pagou um resgate ou detalhes sobre como a invasão ocorreu. O grupo Everest, ativo desde 2020, já atacou diversas organizações, incluindo NASA e hospitais, e em 2025 reivindicou 11 ataques confirmados, afetando significativamente o setor financeiro dos EUA, que registrou 50 ataques de ransomware em 2025, comprometendo mais de 700.000 registros.

Ataques GoBruteforcer visam projetos de criptomoedas e blockchain

Uma nova onda de ataques conhecidos como GoBruteforcer está direcionando suas ações contra bancos de dados de projetos de criptomoedas e blockchain, com o objetivo de cooptá-los em uma botnet capaz de realizar ataques de força bruta em senhas de serviços como FTP, MySQL e phpMyAdmin em servidores Linux. Segundo a Check Point Research, essa campanha é impulsionada pela reutilização em massa de exemplos de implantação de servidores gerados por inteligência artificial, que propagam nomes de usuários comuns e configurações padrão fracas. O GoBruteforcer, documentado pela primeira vez em março de 2023, tem se mostrado eficaz em plataformas Unix-like, utilizando um bot IRC e um shell web para acesso remoto. A análise mais recente revelou uma versão mais sofisticada do malware, que inclui um bot IRC ofuscado e listas dinâmicas de credenciais. Os atacantes utilizam uma combinação de nomes de usuários e senhas comuns, muitos dos quais são encontrados em tutoriais e documentação de fornecedores, o que facilita a exploração. Além disso, a campanha também visa endereços de blockchain, indicando um esforço coordenado para atacar projetos nesse setor. A Check Point destaca que a combinação de infraestrutura exposta, credenciais fracas e ferramentas automatizadas representa um problema persistente na segurança cibernética.

Falhas de segurança em ferramentas de automação e malware em dispositivos Android

Recentemente, a cibersegurança enfrentou desafios significativos, destacando como pequenas falhas podem resultar em grandes consequências. Um exemplo alarmante é a vulnerabilidade crítica na plataforma de automação n8n, identificada como CVE-2026-21858, que permite execução remota de código sem autenticação, potencialmente comprometendo sistemas inteiros. Essa falha, que afeta versões anteriores à 1.121.0, é particularmente preocupante para organizações que utilizam n8n para automatizar fluxos de trabalho sensíveis.

Além disso, o botnet Kimwolf, uma variante do malware Aisuru, infectou mais de dois milhões de dispositivos Android, explorando vulnerabilidades em redes de proxy residenciais. O malware utiliza o Android Debug Bridge (ADB) exposto para executar comandos remotamente, aumentando o risco de comprometimento de dispositivos em redes internas.

Cibercriminosos utilizam serviços para fraudes em larga escala

Pesquisadores em cibersegurança revelaram a existência de dois provedores de serviços que sustentam redes criminosas online, especialmente no modelo conhecido como pig butchering-as-a-service (PBaaS). Desde 2016, grupos criminosos de língua chinesa têm estabelecido centros de fraude em larga escala no Sudeste Asiático, onde milhares de pessoas são forçadas a realizar golpes sob ameaça de violência. Esses centros operam com ferramentas fornecidas por serviços que facilitam operações de engenharia social e lavagem de dinheiro. Um dos principais atores, conhecido como Penguin Account Store, oferece kits de fraude e dados pessoais roubados, permitindo que qualquer um inicie operações fraudulentas com baixo custo e sem necessidade de expertise técnica. Além disso, a pesquisa destaca o uso crescente de domínios estacionados para redirecionar usuários a sites maliciosos. A situação é agravada por ferramentas como Evilginx, que permite ataques de phishing sofisticados, visando instituições educacionais nos EUA. A combinação desses fatores representa um risco significativo para a segurança cibernética global, incluindo o Brasil.

Nova funcionalidade de IA promete melhorar a saúde dos usuários

A Anthropic lançou uma nova iniciativa chamada Claude for Healthcare, que permite aos usuários da plataforma Claude, nos EUA, acessar e entender melhor suas informações de saúde. Os assinantes dos planos Claude Pro e Max podem conectar seus resultados de exames e registros médicos através das integrações com HealthEx e Function, com suporte para Apple Health e Android Health Connect previsto para ser lançado em breve. A ferramenta é capaz de resumir o histórico médico dos usuários, explicar resultados de exames em linguagem simples, detectar padrões em métricas de saúde e preparar perguntas para consultas médicas. A Anthropic enfatiza que as integrações são projetadas para serem privadas, permitindo que os usuários escolham quais informações compartilhar e que os dados de saúde não são utilizados para treinar modelos de IA. Este desenvolvimento ocorre em um contexto de crescente preocupação sobre a precisão das informações de saúde fornecidas por sistemas de IA, especialmente após a remoção de resumos de IA do Google que apresentavam informações incorretas. A Anthropic também ressalta que os resultados gerados devem ser revisados por profissionais qualificados antes de qualquer decisão de saúde.

Inteligência Artificial vai potencializar golpes em 2026 saiba como se proteger

Em 2026, os golpes digitais devem se intensificar, impulsionados pelo uso da inteligência artificial (IA) por criminosos. Daniel Barbosa, pesquisador de segurança da ESET no Brasil, destaca que a IA está sendo utilizada para criar e-mails e sites falsos com maior precisão, tornando as fraudes mais convincentes. Os golpistas coletam dados de vazamentos para personalizar suas abordagens, tornando-as mais atraentes para as vítimas. Além disso, a evolução dos deepfakes dificulta a identificação de fraudes visuais, exigindo que os usuários adotem camadas adicionais de segurança. Barbosa recomenda que qualquer contato recebido de forma passiva deve ser tratado com desconfiança. Os golpistas também exploram sazonalidades, como o pagamento de impostos, para enganar as vítimas. Para se proteger, é essencial verificar sempre as URLs, desconfiar de solicitações inesperadas e validar transações financeiras com um canal de comunicação diferente. Caso alguém seja vítima de um golpe, é importante acionar imediatamente o Mecanismo Especial de Devolução (MED) e registrar um boletim de ocorrência.

Vírus, Worm e Trojan Entenda as Diferenças entre as Ameaças Digitais

O artigo de Jaqueline Sousa explora as diferenças entre vírus, worms e trojans, três tipos de malware que ameaçam a segurança digital. Embora o termo ‘vírus’ seja frequentemente utilizado de forma genérica, ele se refere a um código malicioso que precisa de um hospedeiro, como um arquivo legítimo, para se propagar. Os worms, por outro lado, são autônomos e se replicam sem a necessidade de interação humana, explorando vulnerabilidades de rede. Já os trojans se disfarçam como softwares legítimos para enganar os usuários, permitindo que hackers acessem os dispositivos sem serem percebidos. O artigo também discute a origem do uso do termo ‘vírus’ e como ele se tornou uma metonímia para todas as ameaças digitais. Para se proteger, recomenda-se manter sistemas atualizados, evitar clicar em links suspeitos e verificar a veracidade das informações recebidas. A compreensão dessas diferenças é crucial para a segurança cibernética, especialmente em um cenário onde as ameaças estão em constante evolução.

Infraestrutura ociosa pode causar sua próxima violação veja como evitar

O artigo da TechRadar destaca que a infraestrutura ociosa nas organizações pode ser uma porta de entrada para ataques cibernéticos. Muitas empresas ainda operam com contas de usuário inativas e senhas que nunca expiram, criando vulnerabilidades que os cibercriminosos podem explorar. Além disso, dispositivos de armazenamento físico, como pen drives e discos externos, frequentemente contêm dados sensíveis que não são adequadamente protegidos. O autor, Camellia Chan, CEO da X-PHY, enfatiza que a inatividade não deve ser ignorada, pois pode facilitar o acesso de atacantes. Para mitigar esses riscos, as empresas devem revisar suas contas e dispositivos, desativar ou proteger adequadamente aqueles que não estão em uso e implementar armazenamento seguro que se mantenha protegido mesmo quando inativo. A abordagem deve ser proativa, tratando a ociosidade como parte da estratégia de defesa cibernética.

APOIA.se confirma vazamento de dados de usuários veja como se proteger

A plataforma de financiamento coletivo APOIA.se confirmou um vazamento de dados pessoais de seus usuários, ocorrido devido a uma vulnerabilidade em seu sistema. Em um comunicado enviado aos afetados, a empresa informou que informações como nome completo, e-mail e identificadores internos foram expostas, mas garantiu que dados sensíveis, como senhas e informações de pagamento, não foram comprometidos. A falha foi detectada em 6 de janeiro de 2026 e corrigida imediatamente, com a empresa reforçando seus controles de segurança e notificando as autoridades competentes. Apesar de não ter revelado o número exato de usuários afetados, o incidente levanta preocupações sobre a segurança de dados cadastrais, que podem ser utilizados em ataques de phishing. Especialistas recomendam que os usuários fiquem atentos a comunicações suspeitas e adotem boas práticas de segurança, como o uso de senhas fortes e a instalação de antivírus. O caso também foi associado a alertas anteriores sobre a exposição de e-mails na dark web, embora a relação não tenha sido confirmada.

O que são golpes de spear phishing?

O spear phishing é uma forma sofisticada de phishing que visa indivíduos específicos, utilizando informações pessoais e profissionais para enganar as vítimas. Diferente do phishing tradicional, que envia e-mails genéricos, o spear phishing é um ataque direcionado, onde os cibercriminosos realizam um trabalho de inteligência para coletar dados sobre a vítima, como cargo, empresa e até detalhes pessoais, geralmente através de redes sociais e vazamentos de dados. Segundo o relatório da Verizon, 68% das violações de dados têm o elemento humano como fator, e o spear phishing é uma das principais portas de entrada para esses ataques. Os golpistas podem se passar por figuras de autoridade, como um diretor de TI, ou por fornecedores legítimos, utilizando técnicas como spoofing de e-mail e domínios similares aos reais para enganar os filtros de segurança. O impacto financeiro é significativo, com perdas globais superiores a US$ 50 bilhões, afetando não apenas o setor financeiro, mas também áreas como Recursos Humanos e Cadeia de Suprimentos. Para se proteger, é essencial ter uma cultura de confirmação, verificar remetentes e utilizar autenticação de dois fatores, além de estar atento a sinais de urgência nas comunicações.

Grupo iraniano MuddyWater lança campanha de phishing com malware Rust

O grupo de ciberespionagem iraniano conhecido como MuddyWater está por trás de uma nova campanha de spear-phishing que visa entidades diplomáticas, marítimas, financeiras e de telecomunicações no Oriente Médio. A campanha utiliza um implante baseado em Rust, denominado RustyWater, que é entregue através de documentos do Microsoft Word maliciosos que solicitam ao usuário habilitar conteúdo para ativar uma macro VBA. Essa macro é responsável por implantar o malware, que possui capacidades de controle remoto, persistência no registro do Windows e coleta de informações do sistema da vítima. MuddyWater, que opera desde 2017 e é vinculado ao Ministério da Inteligência e Segurança do Irã, tem evoluído suas táticas, reduzindo a dependência de softwares de acesso remoto legítimos em favor de um arsenal diversificado de malware. A atividade recente também foi observada em ataques a empresas de tecnologia e recursos humanos em Israel, destacando a relevância da ameaça. A introdução de implantes baseados em Rust representa uma evolução significativa nas capacidades do grupo, tornando suas operações mais estruturadas e discretas.