Novo malware CrystalRAT oferece serviços de acesso remoto e roubo de dados

O CrystalRAT, um novo malware como serviço (MaaS), está sendo promovido no Telegram e no YouTube, oferecendo funcionalidades como acesso remoto, roubo de dados, keylogging e sequestro de área de transferência. Lançado em janeiro, o CrystalRAT apresenta um modelo de assinatura em camadas e possui semelhanças com o WebRAT, incluindo design de painel e código baseado em Go. O malware conta com um painel de controle amigável e uma ferramenta de construção automatizada que permite personalizações, como geoblocking e recursos anti-análise. Os payloads gerados são comprimidos e criptografados para proteção. O componente de roubo de informações do CrystalRAT, que está temporariamente desativado para atualização, visa navegadores baseados em Chromium e coleta dados de aplicativos de desktop como Steam e Discord. Além disso, o malware possui um módulo de acesso remoto que permite executar comandos, transferir arquivos e controlar a máquina em tempo real. O CrystalRAT também inclui funcionalidades de prankware, como alterar a imagem de fundo da área de trabalho e forçar o desligamento do sistema, o que pode distrair as vítimas enquanto os módulos de roubo de dados operam em segundo plano. Para mitigar o risco de infecções, recomenda-se cautela ao interagir com conteúdos online e evitar downloads de fontes não confiáveis.

Aplicativo de namoro é acusado de compartilhar 3 milhões de fotos

O aplicativo de relacionamento OkCupid está no centro de uma controvérsia após ser acusado de compartilhar aproximadamente 3 milhões de fotos de usuários com a empresa de reconhecimento facial Clarifai, sem o consentimento dos usuários. A Comissão Federal de Comércio dos EUA (FTC) revelou que, além das fotos, o OkCupid também forneceu dados de localização e outras informações pessoais. O Match Group, que opera o OkCupid, não negou nem confirmou as alegações, mas concordou em uma proibição permanente sobre a manipulação da forma como os dados dos usuários são utilizados. Essa situação levanta preocupações sobre a transparência e a privacidade dos dados, especialmente considerando que a Clarifai fornece tecnologia de reconhecimento facial para setores militares e governamentais. A FTC criticou o OkCupid por violar sua própria política de privacidade, que proíbe o compartilhamento de dados sem aviso prévio e a oportunidade de optar por não compartilhar. A investigação da FTC sugere que o OkCupid tem ocultado essas práticas desde 2014, o que agrava a situação em termos de conformidade e confiança do usuário.

Pesquisadores encontram milhares de chaves de API expostas em sites

Uma pesquisa realizada por acadêmicos da Universidade de Stanford, UC Davis e TU Delft revelou que cerca de 1.748 credenciais de API sensíveis estão expostas em aproximadamente 10.000 páginas da web, após a análise de 10 milhões de sites. Essas credenciais, que incluem chaves de acesso a plataformas de nuvem e serviços de pagamento, foram encontradas em códigos de sites públicos, destacando uma falha significativa na segurança. A maioria das chaves expostas estava em arquivos JavaScript, com 84% das credenciais identificadas nesse formato. O estudo sugere que a falta de controles rigorosos durante o desenvolvimento de software é uma das principais causas dessa exposição. Além disso, as credenciais podem permitir acesso direto a bancos de dados e sistemas críticos, aumentando o risco de manipulação de software e acesso não autorizado a dados sensíveis. Os pesquisadores alertam que a quantidade de credenciais expostas pode ser ainda maior do que a identificada, uma vez que a verificação foi limitada a um conjunto específico de provedores de serviços. Após a divulgação do problema, a quantidade de chaves expostas caiu pela metade em duas semanas, indicando a necessidade urgente de monitoramento e revisão de processos de segurança por parte dos desenvolvedores.

Grupo de ransomware Payouts King ataca UFP Technologies em 2026

O grupo de ransomware Payouts King reivindicou a responsabilidade por um ataque cibernético à UFP Technologies, ocorrido em fevereiro de 2026. A UFP, uma fabricante americana de dispositivos médicos, revelou o incidente em um comunicado à Comissão de Valores Mobiliários dos EUA, informando que um terceiro não autorizado acessou seus sistemas, resultando no roubo de arquivos e na interrupção de processos de faturamento e rotulagem. O grupo afirma ter roubado 620 GB de dados da empresa e listou a UFP em seu site de vazamento de dados. Até o momento, a UFP não confirmou a alegação do grupo, e detalhes sobre a natureza dos dados comprometidos, a forma como o ataque foi realizado, se um resgate foi pago ou o valor exigido permanecem desconhecidos. O Payouts King, que atua de forma independente e não como um serviço de ransomware, já reivindicou 56 ataques, com 12 confirmados por organizações-alvo. O grupo tem como foco fabricantes e empresas do setor de saúde, que lidam com grandes volumes de dados pessoais, tornando-se alvos atraentes para hackers. O impacto de tais ataques pode ser devastador, comprometendo a segurança e a privacidade de pacientes e clientes.

Novo malware Android NoVoice encontrado no Google Play

Um novo malware para Android, chamado NoVoice, foi descoberto na Google Play, oculto em mais de 50 aplicativos que foram baixados mais de 2,3 milhões de vezes. Os aplicativos infectados incluíam ferramentas de limpeza, galerias de imagens e jogos, e não exigiam permissões suspeitas. Após o lançamento de um aplicativo infectado, o malware tentava obter acesso root ao dispositivo explorando vulnerabilidades antigas do Android que foram corrigidas entre 2016 e 2021. Pesquisadores da McAfee identificaram a operação NoVoice, que compartilha semelhanças com o trojan Android Triada. O malware oculta componentes maliciosos em pacotes legítimos do Facebook e utiliza esteganografia para extrair um payload criptografado. Ele evita infectar dispositivos em regiões específicas, como Beijing e Shenzhen, e realiza verificações para detectar emuladores e VPNs. Após a infecção, o malware coleta informações do dispositivo e se conecta a um servidor de comando e controle (C2) para baixar componentes adicionais. O NoVoice é capaz de roubar dados do WhatsApp, permitindo que atacantes clonar sessões de usuários. Embora os aplicativos maliciosos tenham sido removidos da Google Play, usuários que os instalaram devem considerar seus dispositivos comprometidos. Atualizar para dispositivos com patches de segurança mais recentes é recomendado para mitigar essa ameaça.

Novo kit EvilTokens permite phishing de contas Microsoft

Um novo kit malicioso chamado EvilTokens foi identificado, integrando capacidades de phishing por código de dispositivo, permitindo que atacantes sequestrassem contas da Microsoft e realizassem ataques avançados de comprometimento de e-mail corporativo (BEC). Vendido a cibercriminosos via Telegram, o kit está em constante desenvolvimento, com planos de suporte para páginas de phishing do Gmail e Okta. Os ataques de phishing por código de dispositivo abusam do fluxo de autorização de dispositivo do OAuth 2.0, onde os atacantes enganam a vítima para autorizar um dispositivo malicioso. Pesquisadores da Sekoia observaram que as vítimas recebiam e-mails com documentos que continham QR codes ou links para templates de phishing do EvilTokens, disfarçados como conteúdo empresarial legítimo. Ao clicar, a vítima é redirecionada para uma página de phishing que imita serviços confiáveis, levando à autenticação em uma URL legítima da Microsoft. Isso permite que os atacantes obtenham tokens de acesso e refresh, garantindo acesso imediato aos serviços da conta da vítima. As campanhas têm um alcance global, com os Estados Unidos, Canadá e França entre os países mais afetados. O kit também oferece recursos avançados para automatizar ataques BEC, indicando que já está sendo utilizado em larga escala por atores de ameaças.

Hackers exploram vulnerabilidade em servidores TrueConf

Hackers têm atacado servidores de conferência TrueConf, explorando uma vulnerabilidade zero-day identificada como CVE-2026-3502, que permite a execução de arquivos arbitrários em todos os pontos finais conectados. A falha, classificada como de severidade média, resulta de uma verificação de integridade ausente no mecanismo de atualização do software, possibilitando que um invasor substitua uma atualização legítima por uma variante maliciosa. O TrueConf, utilizado por mais de 100 mil organizações, incluindo forças armadas e agências governamentais, é uma plataforma de videoconferência que pode ser hospedada localmente ou na nuvem. A campanha de ataques, denominada TrueChaos, tem como alvo entidades governamentais no Sudeste Asiático e é atribuída a um ator de ameaça com vínculos chineses. Os pesquisadores da CheckPoint identificaram que, ao obter controle do servidor TrueConf, um atacante pode distribuir arquivos maliciosos disfarçados de atualizações legítimas. A vulnerabilidade afeta as versões 8.1.0 a 8.5.2, e um patch foi disponibilizado na versão 8.5.3 em março de 2026. Os sinais de comprometimento incluem a presença de arquivos suspeitos e tráfego de rede associado a uma infraestrutura de comando e controle chamada Havoc.

Apple amplia atualizações de segurança para iPhones com iOS 18

A Apple anunciou a disponibilização da atualização iOS 18.7.7 para um número maior de dispositivos, visando proteger contra o kit de exploração DarkSword, que tem sido ativamente utilizado em ataques cibernéticos. A atualização foi liberada em 1º de abril de 2026, permitindo que usuários com a função de Atualizações Automáticas ativada recebam as correções de segurança necessárias. O kit DarkSword, que explora seis vulnerabilidades identificadas como CVE-2025-31277, CVE-2025-43529, CVE-2026-20700, CVE-2025-14174, CVE-2025-43510 e CVE-2025-43520, foi revelado por pesquisadores em março de 2026 e tem sido utilizado em campanhas de espionagem e roubo de informações. Embora a Apple tenha interrompido as atualizações do iOS 18 para dispositivos mais novos em 2025, a nova atualização agora inclui uma gama mais ampla de modelos, como iPhone 11, 12, 13, 14 e 15, além de diversos modelos de iPad. A liberação do kit DarkSword no GitHub por um pesquisador também aumentou a preocupação, pois facilita o acesso a outros cibercriminosos. Portanto, é crucial que os usuários de iPhones que ainda operam com iOS 18 atualizem seus dispositivos para garantir a proteção contra essas ameaças.

Campanha de phishing finge ser CERT-UA para distribuir malware na Ucrânia

O Computer Emergency Response Team da Ucrânia (CERT-UA) revelou uma nova campanha de phishing em que os atacantes se passaram pela própria agência para disseminar uma ferramenta de administração remota chamada AGEWHEEZE. Nos dias 26 e 27 de março de 2026, e-mails foram enviados a diversas organizações, incluindo instituições estatais e financeiras, com um arquivo ZIP protegido por senha, que supostamente continha um ‘software especializado’. O arquivo, intitulado ‘CERT_UA_protection_tool.zip’, na verdade, baixa um trojan de acesso remoto. O malware, desenvolvido em Go, se comunica com um servidor externo e permite uma série de operações maliciosas, como captura de tela e controle de processos. Embora a campanha tenha visado 1 milhão de caixas de entrada, o CERT-UA relatou que o impacto foi limitado, com poucos dispositivos infectados. A análise do site falso sugere que foi criado com ferramentas de inteligência artificial, e o grupo responsável, denominado Cyber Serp, afirma que não visa prejudicar cidadãos ucranianos. A situação destaca a crescente sofisticação das ameaças cibernéticas e a necessidade de vigilância contínua.

Hackers podem clonar sua voz com IA em poucos segundos para aplicar golpes

A clonagem de voz por meio da inteligência artificial (IA) está se tornando uma tática alarmante entre criminosos digitais, permitindo que eles imitem vozes humanas de forma convincente em questão de segundos. Um estudo da McAfee revelou que 25% dos adultos já foram vítimas ou conhecem alguém que sofreu esse tipo de golpe. As perdas financeiras decorrentes dessas fraudes podem alcançar até US$ 40 bilhões até 2027, segundo a Deloitte. Os hackers utilizam ferramentas de IA acessíveis para replicar timbres, sotaques e emoções, tornando os golpes mais persuasivos. Os sinais de alerta incluem ligações de números desconhecidos, pedidos urgentes de dinheiro e vozes que soam artificiais. Para se proteger, é recomendável criar palavras de segurança com pessoas próximas e desconfiar de contatos que solicitam dinheiro de forma apressada.

Spotify e gravadoras processam Annas Archive por US 322 milhões

O Spotify, junto com as gravadoras Universal Music Group, Sony Music Entertainment e Warner Music Group, está processando o site Anna’s Archive por um total de US$ 322 milhões. O processo é resultado do vazamento de 86 milhões de músicas do catálogo do Spotify, que foram disponibilizadas para download ilegal através de protocolos torrent. As empresas alegam que o Anna’s Archive ignorou uma liminar que proibia o compartilhamento das faixas. Embora o site tenha removido algumas músicas após a pressão legal, a ausência de representantes do Anna’s Archive na audiência judicial levou as gravadoras a solicitar uma indenização por revelia. O pedido inclui US$ 150 mil por cerca de 50 músicas copiadas e uma ação adicional do Spotify por violação da Digital Millennium Copyright Act (DMCA), que busca US$ 2.500 por cada uma das 120 mil faixas clonadas. O caso destaca a crescente preocupação da indústria musical com a pirataria digital e a proteção dos direitos autorais na era do streaming.

Gigabyte alerta sobre falha no Control Center que pode comprometer arquivos

A Gigabyte, fabricante de hardware, divulgou um alerta sobre uma vulnerabilidade crítica no seu software GIGABYTE Control Center, que afeta versões anteriores à 25.12.10.01. Essa falha, identificada como CVE-2026-4415, permite que atacantes remotos não autenticados escrevam arquivos arbitrários no sistema operacional, executem códigos maliciosos e escalem privilégios, podendo causar negação de serviço. A vulnerabilidade está relacionada à funcionalidade de ‘pairing’, que facilita a comunicação do software com outros dispositivos na rede. O National Vulnerability Database classificou a gravidade da falha com uma pontuação de 9.2/10, indicando um risco elevado. A Gigabyte recomenda que todos os usuários atualizem imediatamente para a versão corrigida do software para proteger seus sistemas. A falha foi inicialmente divulgada pelo Computer Emergency Response Team de Taiwan, que reconheceu o pesquisador David Sprüngli pela descoberta. A atualização inclui melhorias na gestão de caminhos de download, processamento de mensagens e criptografia de comandos, fechando a brecha de segurança.

FBI alerta sobre riscos de aplicativos móveis estrangeiros

O FBI emitiu um alerta aos cidadãos americanos sobre os riscos de privacidade e segurança de dados associados a aplicativos móveis desenvolvidos por empresas estrangeiras, especialmente as chinesas. Em um comunicado divulgado pelo seu Centro de Queixas de Crimes na Internet (IC3), o FBI destacou que muitos dos aplicativos mais baixados nos EUA são mantidos por empresas estrangeiras, que estão sujeitas às rigorosas leis de segurança nacional da China. Isso pode permitir que o governo chinês acesse dados dos usuários. O alerta menciona que alguns aplicativos coletam dados continuamente, mesmo quando não estão em uso, e que as permissões padrão podem incluir informações sensíveis, como contatos e endereços. Para proteger seus dados, o FBI recomenda desativar o compartilhamento de dados desnecessários, atualizar regularmente o software dos dispositivos e baixar aplicativos apenas de lojas oficiais. Além disso, sugere o uso de gerenciadores de senhas para criar senhas fortes, em vez de alterá-las frequentemente, o que pode levar a escolhas mais fracas. O FBI também pediu que os usuários relatem qualquer atividade suspeita após a instalação de aplicativos estrangeiros. Este alerta surge após a transferência do controle operacional do TikTok para uma joint venture majoritariamente americana, em resposta a preocupações de segurança nacional.

Acesso remoto e ferramentas administrativas um novo vetor de ataque

O relatório anual de ameaças de 2026 da Blackpoint Cyber revela uma mudança significativa no comportamento de atacantes, que agora utilizam credenciais válidas e ferramentas legítimas para realizar intrusões em organizações. O estudo, baseado em milhares de investigações de segurança, destaca que 32,8% dos incidentes analisados envolveram abuso de VPN SSL, onde os atacantes se autenticaram com credenciais comprometidas, permitindo acesso a redes internas sem acionar alarmes. Além disso, 30,3% dos casos envolveram o uso indevido de ferramentas de Monitoramento e Gerenciamento Remoto (RMM), como o ScreenConnect, que se misturaram com atividades normais de TI. O relatório também aponta que campanhas de engenharia social, como as que utilizam CAPTCHAs falsos, foram responsáveis por 57,5% dos incidentes, mostrando que a interação do usuário é um fator crítico. Apesar da implementação de autenticação multifator (MFA) em muitos ambientes de nuvem, ataques de phishing ainda resultaram em compromissos de contas, com 16% dos casos documentados. O relatório sugere que as equipes de segurança tratem o acesso remoto como uma atividade de alto risco e mantenham um inventário rigoroso das ferramentas de RMM utilizadas.

Google corrige 21 vulnerabilidades no Chrome, incluindo zero-day

Na última quinta-feira, o Google lançou atualizações de segurança para o navegador Chrome, abordando 21 vulnerabilidades, entre elas uma falha zero-day que já está sendo explorada ativamente. A vulnerabilidade de alta severidade, identificada como CVE-2026-5281, refere-se a um erro do tipo use-after-free na implementação do padrão WebGPU chamada Dawn. Esse tipo de falha permite que um atacante remoto, que tenha comprometido o processo de renderização, execute código arbitrário através de uma página HTML manipulada. O Google não forneceu detalhes sobre como a falha está sendo explorada ou quem está por trás dos ataques, visando proteger a maioria dos usuários até que as atualizações sejam aplicadas. Desde o início do ano, a empresa já corrigiu quatro zero-days no Chrome, reforçando a importância de manter o navegador atualizado. Para garantir a proteção ideal, os usuários devem atualizar para as versões 146.0.7680.177/178 no Windows e macOS, e 146.0.7680.177 no Linux. Além disso, usuários de navegadores baseados em Chromium, como Microsoft Edge e Brave, também são aconselhados a aplicar as correções assim que disponíveis.

Campanha de phishing atinge usuários de língua espanhola na América Latina

Uma nova campanha de phishing está atacando usuários de língua espanhola em organizações na América Latina e na Europa, visando a entrega de trojans bancários do Windows, como o Casbaneiro, através de um malware chamado Horabot. A atividade foi atribuída a um grupo de cibercrime brasileiro conhecido como Augmented Marauder e Water Saci, que foi documentado pela Trend Micro em outubro de 2025.

Os ataques começam com e-mails de phishing que usam mensagens de convocação judicial para enganar os destinatários a abrir um anexo PDF protegido por senha. Ao clicar em um link embutido no documento, a vítima é redirecionada para um link malicioso que inicia o download automático de um arquivo ZIP, levando à execução de scripts VBS que realizam verificações de ambiente e anti-análise. Esses scripts, então, baixam cargas úteis adicionais que incluem loaders baseados em AutoIt, que extraem e executam arquivos criptografados.

Campanha de Malware Utiliza WhatsApp para Distribuir VBS Malicioso

A Microsoft alertou sobre uma nova campanha de cibersegurança que utiliza mensagens do WhatsApp para disseminar arquivos maliciosos em formato de Visual Basic Script (VBS). Iniciada no final de fevereiro de 2026, essa atividade emprega uma cadeia de infecção em múltiplas etapas, visando estabelecer persistência e permitir acesso remoto aos sistemas das vítimas. Os atacantes distribuem arquivos VBS que, ao serem executados, criam pastas ocultas e instalam versões renomeadas de utilitários legítimos do Windows, como ‘curl.exe’ e ‘bitsadmin.exe’, camuflando suas ações. Após obter acesso inicial, os invasores tentam escalar privilégios e instalar pacotes MSI maliciosos, utilizando serviços de nuvem confiáveis como AWS e Tencent Cloud para hospedar os arquivos maliciosos. A campanha combina engenharia social e técnicas de stealth, tornando-se uma ameaça significativa, pois permite que os atacantes manipulem configurações de controle de conta de usuário (UAC) e mantenham controle sobre os sistemas comprometidos. A utilização de ferramentas legítimas e plataformas confiáveis aumenta a eficácia dos ataques, destacando a necessidade de vigilância constante e medidas de proteção adequadas.

Aumento alarmante de ataques de ransomware em março de 2026

Em março de 2026, os ataques de ransomware atingiram um pico alarmante, totalizando 780 incidentes, um aumento de 13% em relação a fevereiro. O setor de utilidades foi o mais afetado, com um aumento de 630% nos ataques, destacando a vulnerabilidade da infraestrutura crítica. Os Estados Unidos foram o país mais visado, com 375 ataques, seguidos por França e Alemanha. Entre os ataques confirmados, 33 foram direcionados a empresas, 10 a entidades governamentais e 6 a instituições de saúde. Os grupos de ransomware mais ativos foram Qilin, Akira e The Gentlemen, com Qilin liderando com 140 ataques. Um total de 242 TB de dados foi roubado, evidenciando a gravidade da situação. O aumento significativo nos ataques a entidades governamentais e educacionais também é preocupante, refletindo uma tendência crescente de ataques a setores críticos. A situação exige atenção imediata das organizações para fortalecer suas defesas contra essas ameaças.

Google Drive lança detecção de ransomware com IA para usuários pagos

O Google anunciou que a funcionalidade de detecção de ransomware no Google Drive, impulsionada por inteligência artificial, está agora disponível para todos os usuários pagantes. Lançada inicialmente em versão beta em outubro de 2025, essa ferramenta pausa a sincronização de arquivos assim que um ataque de ransomware é detectado, alertando usuários e administradores de TI sobre a violação. Embora os arquivos no computador comprometido possam ser criptografados, os documentos armazenados no Google Drive permanecem protegidos e podem ser rapidamente restaurados após a resolução da infecção. O Google afirma que a nova versão do modelo de IA é capaz de detectar 14 vezes mais infecções em comparação com a versão beta, oferecendo uma proteção mais abrangente. A funcionalidade está ativada por padrão para todos os usuários de organizações com licenças de negócios, educação e empresas, enquanto a ferramenta de restauração de arquivos está disponível para todos os clientes do Google Workspace. Administradores têm a opção de desativar essa funcionalidade, se desejarem. A detecção de ransomware é uma resposta a um cenário crescente de ataques cibernéticos, refletindo a necessidade de soluções robustas de segurança em ambientes de armazenamento em nuvem.

Google corrige vulnerabilidade zero-day no Chrome em atualização emergencial

O Google lançou atualizações de emergência para corrigir uma vulnerabilidade zero-day no Chrome, identificada como CVE-2026-5281, que está sendo explorada ativamente em ataques. Esta é a quarta falha de segurança desse tipo corrigida desde o início do ano. A vulnerabilidade é originada de uma fraqueza do tipo use-after-free no Dawn, a implementação multiplataforma do padrão WebGPU utilizada pelo projeto Chromium. Os atacantes podem explorar essa falha para causar travamentos no navegador, corrupção de dados e outros comportamentos anormais. O Google confirmou que há evidências de que essa vulnerabilidade está sendo utilizada em ataques, mas não divulgou detalhes específicos sobre os incidentes. A correção já está disponível para usuários do canal Estável do Chrome em versões para Windows, macOS e Linux. Embora a atualização possa levar dias ou semanas para alcançar todos os usuários, ela já estava acessível no momento da verificação. Este incidente ressalta a importância de manter os navegadores atualizados para evitar riscos de segurança.

Vazamento de código do assistente de IA Claude Code da Anthropic

A Anthropic confirmou que um erro humano resultou na liberação acidental do código interno de seu assistente de codificação, Claude Code. Embora não tenha havido exposição de dados sensíveis de clientes, a falha permitiu que o código-fonte, que inclui quase 2.000 arquivos TypeScript e mais de 512.000 linhas de código, fosse acessado publicamente. O vazamento foi identificado após o lançamento da versão 2.1.88 do pacote npm do Claude Code, que continha um arquivo de mapa de origem. O pesquisador de segurança Chaofan Shou foi o primeiro a alertar sobre o incidente, que rapidamente ganhou atenção nas redes sociais. O código vazado fornece informações valiosas sobre a arquitetura de memória do modelo e suas funcionalidades, como um sistema de ferramentas para execução de comandos e um modo de operação em segundo plano chamado KAIROS. Além disso, o incidente expôs riscos adicionais, como a possibilidade de ataques de typosquatting em pacotes npm relacionados. A Anthropic já está implementando medidas para evitar que erros semelhantes ocorram no futuro, mas o incidente destaca a vulnerabilidade de sistemas de IA a ataques e exploração de suas falhas.

Ataque à cadeia de suprimentos do pacote Axios atribuído à Coreia do Norte

O Google atribuiu formalmente a violação da cadeia de suprimentos do popular pacote Axios npm a um grupo de ameaças da Coreia do Norte, identificado como UNC1069. Este ataque, que visa roubar criptomoedas, ocorreu quando os invasores assumiram o controle da conta do mantenedor do pacote, permitindo a distribuição de versões trojanizadas que introduziram uma dependência maliciosa chamada ‘plain-crypto-js’. Essa dependência é utilizada para implantar um backdoor multiplataforma que afeta sistemas Windows, macOS e Linux. O ataque se destaca pela sua sofisticação, utilizando um hook de pós-instalação no arquivo ‘package.json’ para executar código malicioso de forma discreta. O backdoor, denominado WAVESHAPER.V2, é uma versão atualizada de um malware anterior e suporta comandos para executar scripts e coletar informações do sistema. Para mitigar os riscos, os usuários são aconselhados a auditar suas dependências, bloquear domínios de comando e controle e isolar sistemas afetados. Este incidente ressalta a necessidade de uma vigilância contínua sobre as dependências de software, especialmente em ambientes de desenvolvimento.

Vulnerabilidade crítica no GIGABYTE Control Center expõe sistemas a ataques

O GIGABYTE Control Center (GCC), uma ferramenta essencial para gerenciamento de hardware em laptops e placas-mãe da GIGABYTE, apresenta uma vulnerabilidade crítica que permite a um atacante remoto e não autenticado escrever arquivos arbitrários no sistema operacional subjacente. Essa falha, identificada como CVE-2026-4415, foi descoberta pelo pesquisador de segurança David Sprüngli e possui uma classificação de severidade de 9.2 em 10, segundo o sistema CVSS v4.0. A vulnerabilidade afeta versões do GCC até 25.07.21.01, especialmente quando a função de “pareamento” está ativada. A exploração bem-sucedida dessa falha pode resultar em execução de código arbitrário, escalonamento de privilégios e até mesmo condições de negação de serviço. A GIGABYTE recomenda que todos os usuários atualizem para a versão mais recente do GCC, 25.12.10.01, que corrige essa e outras falhas. É crucial que os usuários baixem a atualização diretamente do portal oficial da GIGABYTE para evitar instaladores comprometidos. A falta de resposta da GIGABYTE sobre a vulnerabilidade levanta preocupações adicionais sobre a gestão de segurança da empresa.

Proton lança serviço de videoconferência focado em privacidade

A Proton anunciou o lançamento do Proton Meet, um serviço de videoconferência que prioriza a privacidade, oferecendo uma alternativa às plataformas tradicionais como Google Meet, Zoom e Microsoft Teams. O Proton Meet garante chamadas com criptografia de ponta a ponta (E2EE), assegurando a confidencialidade das conversas. O serviço é gratuito para reuniões de até uma hora e 50 participantes, com um plano ‘pro’ disponível a partir de $7,99 por mês para chamadas mais longas.

Google permite mudança de endereço gmail nos EUA

O Google anunciou uma nova funcionalidade que permite aos usuários nos Estados Unidos alterar seu endereço de e-mail @gmail.com ou criar um novo alias. Essa opção, que foi identificada pela primeira vez em outubro de 2025, estava inicialmente indisponível para usuários americanos, mas agora já pode ser acessada. Antes, o Google permitia apenas a alteração de aliases, mas não do endereço principal. A mudança é feita nas configurações da conta do Google, onde o usuário pode escolher um novo nome de usuário, desde que este seja único. Após a alteração, o novo endereço será refletido em todos os serviços do Google, como Gmail, Google Drive e Google Photos. O Google garantiu que o endereço antigo não será excluído e permanecerá vinculado à conta atual. Embora a funcionalidade esteja disponível nos EUA, não há confirmação se ela será lançada em outras regiões. Essa mudança pode impactar a forma como os usuários gerenciam suas identidades digitais e a segurança de suas contas, especialmente em um cenário onde a proteção de dados é cada vez mais relevante.

Anthropic vaza código-fonte do Claude Code, mas sem dados de clientes

A Anthropic, empresa de inteligência artificial, confirmou um vazamento acidental do código-fonte do Claude Code, uma ferramenta de programação que até então era de código fechado. O incidente ocorreu quando a versão 2.1.88 foi publicada brevemente no NPM, incluindo um arquivo de mapeamento de código fonte (cli.js.map) de 60 MB, que continha aproximadamente 1.900 arquivos e 500.000 linhas de código. Apesar do vazamento, a empresa assegurou que não houve exposição de dados pessoais ou credenciais de clientes, atribuindo o erro a uma falha humana e não a uma violação de segurança. O código vazado revelou novas funcionalidades, como um modo proativo que permite ao Claude programar continuamente e um modo ‘Dream’ que desenvolve ideias enquanto o usuário está ausente. Além disso, a Anthropic está enfrentando críticas de usuários que relataram limites de uso reduzidos, o que a empresa está investigando. O vazamento do código já gerou interesse entre desenvolvedores, que começaram a analisar as novas funcionalidades disponíveis no código exposto. A Anthropic está tomando medidas para remover o código vazado de plataformas como o GitHub, enviando notificações de infração de direitos autorais (DMCA).

Microsoft lança atualização emergencial para corrigir falhas no Windows 11

A Microsoft lançou uma atualização emergencial (KB5086672) para corrigir problemas de instalação da atualização opcional KB5079391, que foi retirada devido a erros reportados por usuários do Windows 11. A nova atualização, disponibilizada em 31 de março de 2026, abrange as versões 24H2 e 25H2 do sistema operacional e inclui melhorias de segurança e funcionalidades, além de resolver o erro 0x80073712, que indicava que alguns arquivos de atualização estavam faltando ou apresentavam problemas. A empresa também havia interrompido a distribuição da atualização anterior após a confirmação dos problemas. Além disso, a Microsoft já havia lançado outra atualização emergencial para resolver falhas que afetavam o login em contas Microsoft em diversos aplicativos, como Teams e OneDrive. A situação destaca a importância de manter os sistemas atualizados e a necessidade de intervenções rápidas para garantir a segurança e a funcionalidade dos serviços oferecidos pela Microsoft.

Hackers do Irã invadem e-mail do diretor do FBI durante conflito

O FBI confirmou que a conta de e-mail pessoal de seu diretor, Kash Patel, foi comprometida por hackers do grupo Handala, associado ao Irã. A violação ocorreu em meio a um contexto de tensões entre os Estados Unidos e o Irã, com os hackers alegando ter acessado ‘sistemas impenetráveis’ da agência em poucas horas. Embora dados tenham sido roubados, o FBI assegurou que nenhuma informação confidencial do governo foi exposta. Entre os materiais vazados estão imagens e documentos pessoais de Patel, além de e-mails e conversas. A ação foi uma retaliação às operações do FBI, que apreendeu domínios do grupo e ofereceu uma recompensa de até US$ 10 milhões por informações sobre seus membros. O FBI declarou que tomou medidas para mitigar os riscos associados à violação e continua a investigar o incidente.

A Nova Era dos Agentes de IA e Seus Desafios de Segurança

A inteligência artificial (IA) está passando por uma transformação significativa nas empresas, movendo-se de chatbots simples para agentes de IA que podem raciocinar, planejar e executar ações de forma autônoma. Essa mudança traz novos desafios de segurança, especialmente para os Chief Information Security Officers (CISOs), que agora precisam entender os tipos de agentes de IA presentes em suas organizações e os riscos associados a eles. Os agentes de IA se dividem em três categorias: chatbots agenticos, agentes locais e agentes de produção, cada um com diferentes capacidades operacionais e perfis de risco. O risco real de um agente depende do acesso que ele tem a sistemas e dados, bem como do nível de autonomia que possui. Agentes com acesso limitado e supervisão humana apresentam riscos menores, enquanto aqueles com acesso a serviços críticos e alta autonomia representam preocupações significativas. Para mitigar esses riscos, é essencial que as empresas implementem uma governança robusta de identidades e gerenciamento de credenciais. A segurança da identidade se torna, assim, um ponto central na proteção contra ameaças emergentes trazidas por esses novos agentes de IA.

Cisco sofre ataque cibernético após violação de credenciais

A Cisco foi alvo de um ataque cibernético que resultou no roubo de código-fonte de seus produtos e de clientes, após a exploração de credenciais roubadas em um ataque à cadeia de suprimentos do Trivy. Os atacantes utilizaram um plugin malicioso do GitHub Action, comprometendo o ambiente de desenvolvimento interno da empresa. A violação afetou diversas estações de trabalho e sistemas de desenvolvimento, levando à clonagem de mais de 300 repositórios do GitHub, incluindo códigos de produtos de inteligência artificial. Embora a Cisco tenha contido a violação e isolado os sistemas afetados, a empresa está se preparando para as consequências de ataques subsequentes relacionados ao LiteLLM e Checkmarx. Além disso, chaves da AWS foram roubadas e utilizadas para atividades não autorizadas em algumas contas da Cisco. O ataque está vinculado ao grupo de ameaças TeamPCP, que já havia realizado ataques semelhantes em plataformas de desenvolvimento de código. A Cisco ainda não respondeu a solicitações de comentários sobre o incidente.

Vulnerabilidades em editores de texto Vim e GNU Emacs permitem execução remota de código

Recentemente, foram descobertas vulnerabilidades críticas nos editores de texto Vim e GNU Emacs, que permitem a execução remota de código (RCE) ao abrir arquivos maliciosos. O pesquisador Hung Nguyen, da Calif, identificou falhas no Vim que resultam da falta de verificações de segurança e problemas no manuseio de modelines, que são instruções contidas no início dos arquivos. Essas falhas afetam todas as versões do Vim até 9.2.0271 e foram corrigidas na versão 9.2.0272, após a notificação dos mantenedores do software.

Google implementa verificação de desenvolvedores Android para segurança

O Google anunciou a implementação da verificação de desenvolvedores Android, visando combater a distribuição de aplicativos prejudiciais por agentes mal-intencionados que operam de forma anônima. A partir de setembro, essa verificação será obrigatória para desenvolvedores que distribuem aplicativos fora da Google Play em países como Brasil, Indonésia, Cingapura e Tailândia, com expansão global prevista para o próximo ano. Os desenvolvedores deverão criar uma conta no Android Developer Console para confirmar sua identidade. Para a maioria dos usuários, a instalação de aplicativos permanecerá inalterada, mas aqueles que tentarem instalar aplicativos não registrados precisarão passar por um fluxo avançado de autenticação. O Google também introduzirá um processo manual para registro de aplicativos que não puderem ser automaticamente verificados. Essa mudança busca aumentar a segurança da comunidade Android, ao mesmo tempo em que mantém a flexibilidade para usuários avançados. Além disso, a Apple atualizou seu Acordo de Licença do Programa de Desenvolvedores para reforçar regras de privacidade sobre o acesso de dispositivos de terceiros a atividades e notificações ao vivo, proibindo o uso de informações de encaminhamento para publicidade e monitoramento de localização.

Homem é detido quatro vezes por erro em câmeras de reconhecimento facial

Ailton Alves de Sousa, um morador de Heliópolis, em São Paulo, foi detido quatro vezes por engano devido a falhas no sistema de reconhecimento facial Smart Sampa, da Prefeitura de São Paulo. O erro ocorreu em um período de sete meses, onde Ailton foi confundido com um foragido da Justiça acusado de homicídio no Mato Grosso. Apesar de ter solicitado a exclusão de seus dados do sistema, a Prefeitura não atendeu ao pedido, resultando em novas detenções. A situação gerou preocupações sobre a eficácia e a segurança do sistema de vigilância, que possui 40 mil câmeras na cidade e custa cerca de R$ 9,8 milhões por mês. Um estudo apontou que pelo menos 23 pessoas foram levadas erroneamente à delegacia devido a problemas no reconhecimento facial, levantando questões sobre a privacidade e a precisão do sistema. A Secretaria Estadual da Segurança Pública notificou o Conselho Nacional de Justiça para remover os dados de Ailton, mas a Prefeitura defendeu que não houve falha no programa.

Meta é acusada de piratear livros para treinar IA

A Meta, empresa controladora do Facebook, enfrenta um novo processo judicial que a acusa de utilizar o BitTorrent para baixar livros pirateados de bibliotecas clandestinas, como o Anna’s Archive, para treinar seus modelos de inteligência artificial. Os autores das obras, que incluem escritores renomados como Richard Kadrey e Sarah Silverman, alegam que a Meta facilitou a violação de direitos autorais ao compartilhar torrents dos livros com desenvolvedores de suas IAs sem a devida autorização. Embora a Meta tenha obtido uma vitória judicial anterior, onde o uso de livros pirateados para treinar seu modelo Llama foi considerado ‘justo’, os autores insistem que a empresa cometeu uma violação direta ao enviar dados para outros servidores. O juiz do caso criticou a nova alegação dos autores, mas aceitou a emenda, ressaltando que deveria ter sido apresentada anteriormente. A situação levanta questões sobre a legalidade do uso de conteúdo protegido por direitos autorais na formação de modelos de IA, um tema que continua a gerar debates acalorados na indústria de tecnologia e direitos autorais.

Rússia busca reduzir uso de VPN com novas restrições e multas

O governo russo anunciou uma nova estratégia para restringir o uso de VPNs no país, com o objetivo de impedir que cidadãos contornem bloqueios estatais, especialmente em relação ao aplicativo de mensagens Telegram. O Ministro do Desenvolvimento Digital, Maksut Shadaev, afirmou que a meta é diminuir a utilização de VPNs, e que plataformas digitais deverão bloquear usuários identificados como utilizadores desses serviços. Além disso, o governo está considerando a implementação de uma taxa para usuários que excedam 15GB de dados internacionais por mês. Essa medida se insere em um contexto mais amplo de repressão digital na Rússia, onde mais de 400 serviços de VPN já foram restringidos, representando um aumento de 70% em relação ao ano anterior. A situação se agrava com a aprovação de uma lei que permite ao Serviço Federal de Segurança (FSB) ordenar o desligamento de comunicações de forma direcionada. Embora o uso de VPNs ainda não seja ilegal, as ações do governo indicam uma intensificação da repressão à liberdade digital no país.

Apex, Carolina do Norte, confirma violação de dados de 22 mil pessoas

A cidade de Apex, na Carolina do Norte, notificou 22.601 pessoas sobre uma violação de dados ocorrida em junho de 2024, que comprometeu informações pessoais sensíveis, incluindo números de segurança social, dados de identificação emitidos pelo governo, informações financeiras e registros médicos. O incidente foi resultado de um ataque de ransomware, embora a cidade tenha afirmado que nenhum resgate foi pago. Os dados roubados foram publicados em um provedor de armazenamento em nuvem, e a cidade obteve uma ordem judicial para acessar essas informações. Além da violação, o ataque causou interrupções nos pagamentos de contas dos residentes. As autoridades não revelaram como a rede foi comprometida, o valor do resgate exigido ou o motivo da demora de quase dois anos para notificar as vítimas. Em 2024, foram registrados 96 ataques de ransomware a entidades governamentais nos EUA, comprometendo mais de 2,6 milhões de registros pessoais. O ataque a Apex destaca a vulnerabilidade das infraestruturas governamentais e a necessidade de medidas de segurança robustas para proteger dados sensíveis.

Microsoft resolve falha que afetava Outlook com Teams Meeting Add-in

A Microsoft anunciou a resolução de um problema que tornava o cliente de e-mail Outlook clássico inutilizável para usuários que habilitaram o complemento Teams Meeting Add-in. O erro, reportado inicialmente em 12 de março de 2026, causava falhas no Outlook e pedia que o aplicativo fosse iniciado em modo seguro. A empresa identificou que a falha estava relacionada a versões mais antigas do Outlook que utilizavam a nova versão do complemento. A correção foi disponibilizada com a atualização do Microsoft Teams para a versão 26058.712.4527.9297. Para usuários que não puderem atualizar imediatamente, a Microsoft recomenda realizar uma reparação online ou desabilitar temporariamente o complemento problemático. Além disso, a empresa também corrigiu outros bugs no Outlook, incluindo erros de sincronização com contas do Gmail e Yahoo, e investiga problemas relacionados à conexão com servidores ao criar grupos. Essas falhas podem impactar a produtividade dos usuários e a segurança das comunicações, tornando a atualização uma prioridade.

Hackers comprometem conta npm do Axios para distribuir malware

Recentemente, hackers invadiram a conta npm do pacote Axios, um cliente HTTP para JavaScript com mais de 100 milhões de downloads semanais, para disseminar trojans de acesso remoto (RATs) em sistemas Linux, Windows e macOS. De acordo com relatórios de empresas de segurança, como Endor Labs e Socket, duas versões maliciosas do pacote foram publicadas no registro npm: axios@1.14.1 e axios@0.30.4. A invasão ocorreu após a violação da conta de Jason Saayman, o principal mantenedor do Axios, e as versões maliciosas foram publicadas sem a origem automatizada do OpenID Connect, o que deveria ter acionado um alerta. O ataque foi cuidadosamente planejado, com a injeção de uma dependência maliciosa chamada plain-crypto-js@^4.2.1 no arquivo package.json, que executa um script pós-instalação para baixar e executar um payload específico para cada sistema operacional. O impacto potencial é significativo, dado que o Axios possui cerca de 400 milhões de downloads mensais. Os usuários são aconselhados a reverter para as versões limpas axios@1.14.0 e axios@0.30.3 e a tomar medidas de segurança adicionais, como a rotação de credenciais.

Grupo cibercriminoso chinês utiliza domínios falsificados para distribuir malware

Uma campanha ativa de ciberataques tem como alvo usuários de língua chinesa, utilizando domínios com erros de digitação que imitam marcas de software confiáveis para disseminar um novo trojan de acesso remoto chamado AtlasCross RAT. A empresa de cibersegurança Hexastrike identificou que a operação abrange clientes de VPN, mensageiros criptografados, ferramentas de videoconferência e aplicativos de e-commerce, com onze domínios confirmados que se passam por marcas como Surfshark VPN, Signal e Microsoft Teams. A campanha é atribuída ao grupo de cibercrime chinês conhecido como Silver Fox, que evoluiu suas táticas a partir de variantes do Gh0st RAT. Os atacantes criam sites falsos para enganar usuários a baixarem arquivos ZIP que contêm instaladores trojanizados. O AtlasCross RAT possui capacidades avançadas, incluindo injeção de DLL em WeChat e manipulação de sessões RDP, além de técnicas de evasão de segurança. A descoberta deste malware destaca a crescente sofisticação das ameaças cibernéticas, com implicações significativas para a segurança de dados e a conformidade com a LGPD no Brasil.

A corrida armamentista da cibersegurança a ascensão da IA

O cenário da cibersegurança está evoluindo rapidamente, com um aumento significativo na velocidade de ataques e exploração de vulnerabilidades, impulsionado pela automação através da Inteligência Artificial (IA). A utilização de IA por agentes de ameaça, que vão desde estados-nação até grupos criminosos sofisticados, transformou a dinâmica da guerra digital, permitindo ataques mais rápidos e complexos. Ferramentas como PlexTrac estão emergindo para ajudar as organizações a gerenciar a exposição a riscos de forma unificada, priorizando vulnerabilidades e acelerando a resposta. A avaliação contínua de ameaças, suportada por IA autônoma, é essencial para que as equipes de segurança se mantenham à frente dos adversários. A IA não apenas facilita a criação de campanhas de phishing em larga escala, mas também permite a automação de cadeias de ataque, tornando as defesas tradicionais obsoletas. A integração de plataformas de gerenciamento de exposição com capacidades de IA pode ajudar as organizações a fechar a lacuna entre a descoberta de vulnerabilidades e a remediação, essencial para garantir a resiliência cibernética em um ambiente de ameaças em constante evolução.

Vulnerabilidade na Google Cloud pode comprometer dados sensíveis

Pesquisadores de cibersegurança da Palo Alto Networks revelaram uma falha de segurança na plataforma Vertex AI do Google Cloud, que pode ser explorada por atacantes para acessar dados sensíveis e comprometer ambientes em nuvem. O problema está relacionado ao modelo de permissões do Vertex AI, que, por padrão, concede permissões excessivas ao agente de serviço associado a um agente de IA. Isso permite que um agente mal configurado ou comprometido atue como um ‘agente duplo’, exfiltrando dados sem autorização. A pesquisa destacou que o agente de serviço por projeto e produto (P4SA) pode ter suas credenciais extraídas, permitindo que um invasor realize ações em nome do agente. Além disso, as credenciais comprometidas podem dar acesso a repositórios restritos do Google, expondo ainda mais a infraestrutura interna da plataforma. O Google já atualizou sua documentação e recomenda que os clientes adotem a prática de ‘Bring Your Own Service Account’ (BYOSA) para limitar as permissões concedidas aos agentes de IA. A falha representa um risco significativo, transformando um agente de IA de uma ferramenta útil em uma potencial ameaça interna.

Vulnerabilidade crítica no software TrueConf expõe entidades governamentais

Uma falha de segurança de alta gravidade foi identificada no software de videoconferência TrueConf, classificada como CVE-2026-3502, com um score CVSS de 7.8. Essa vulnerabilidade permite que atacantes distribuam atualizações maliciosas, resultando na execução de código arbitrário em sistemas vulneráveis. A falha foi explorada em uma campanha chamada TrueChaos, que visa entidades governamentais no Sudeste Asiático. A Check Point, empresa de cibersegurança, relatou que a vulnerabilidade se origina de uma verificação de integridade inadequada no mecanismo de atualização do TrueConf, permitindo que um servidor comprometido substitua pacotes de atualização legítimos por versões adulteradas. O ataque pode implantar o framework de comando e controle Havoc em pontos finais vulneráveis. A exploração dessa vulnerabilidade não requer a comprometimento de cada endpoint individualmente, mas sim a manipulação da relação de confiança entre o servidor TrueConf e seus clientes. A atualização para a versão 8.5.3 do TrueConf já corrige essa falha, mas a ameaça persiste, especialmente considerando a atribuição do ataque a um ator de ameaça com vínculos chineses.

Privacidade deve ser padrão, diz Proton ao lançar alternativa ao Google e Microsoft

A Proton, empresa suíça conhecida por suas soluções de segurança, lançou o Proton Workspace, uma alternativa focada em privacidade ao Microsoft 365 e Google Workspace. O novo pacote inclui ferramentas como Proton Drive, Docs, Sheets e o serviço de videoconferência Proton Meet, que oferece chamadas criptografadas de ponta a ponta sem coleta de dados. O CEO da Proton, Andy Yen, enfatizou que a privacidade deve ser o padrão em todas as comunicações, especialmente em um cenário onde muitos consumidores e empresas europeias buscam alternativas seguras às práticas de dados das grandes empresas de tecnologia. Os planos do Proton Workspace começam em €12,99 mensais, com opções que incluem serviços adicionais como VPN e um chatbot de IA. A empresa critica a Lei CLOUD dos EUA, que permite o acesso de autoridades americanas a dados de usuários de empresas baseadas nos EUA, destacando a crescente demanda por soluções que respeitem a soberania dos dados. Com a crescente preocupação em torno da privacidade, o Proton Workspace se posiciona como uma opção viável para aqueles que buscam segurança e facilidade de uso.

CISA ordena correção urgente de vulnerabilidade no Citrix NetScaler

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu uma ordem para que agências governamentais atualizassem seus dispositivos Citrix NetScaler devido a uma vulnerabilidade crítica (CVE-2026-3055) que está sendo ativamente explorada. Essa falha, identificada como resultado de validação insuficiente de entrada, permite que atacantes remotos não autenticados acessem informações sensíveis em dispositivos Citrix ADC ou Citrix Gateway configurados como provedores de identidade SAML. A CISA destacou que a vulnerabilidade representa um vetor de ataque frequente para agentes maliciosos e pode levar a uma tomada de controle total de dispositivos não corrigidos. Apesar de a Citrix ter emitido orientações detalhadas e atualizações de segurança, a CISA ainda não confirmou se os ataques estão em andamento. A agência também alertou que a correção deve ser priorizada por todas as organizações, incluindo o setor privado. A situação é crítica, especialmente considerando que a CISA já havia identificado outras vulnerabilidades da Citrix como exploradas no passado, aumentando a urgência para a aplicação de patches.

Ministério das Finanças da Holanda investiga ataque cibernético

O Ministério das Finanças da Holanda desativou alguns de seus sistemas, incluindo o portal digital de tesouraria, após detectar um ataque cibernético em 19 de março. Embora a violação de segurança tenha afetado alguns funcionários, não foram divulgados detalhes sobre o número de pessoas impactadas ou se dados sensíveis foram roubados. O ministro Eelco Heinen informou que a interrupção afetou cerca de 1.600 instituições públicas, impossibilitando-as de acessar seus saldos de contas online e realizar operações financeiras através do portal. No entanto, os participantes ainda têm acesso total aos seus fundos e os pagamentos continuam normalmente por canais bancários regulares. A investigação está sendo conduzida com o apoio do Centro Nacional de Segurança Cibernética da Holanda e especialistas forenses externos. O ministério também notificou a Autoridade de Proteção de Dados da Holanda e registrou um boletim de ocorrência com a polícia nacional. O impacto do incidente é significativo, pois envolve instituições governamentais e pode afetar a confiança pública na segurança dos sistemas digitais do governo.

Homem é acusado de roubar mais de US 53 milhões de exchange de cripto

Jonathan Spalletta, um homem de 36 anos de Maryland, foi acusado de roubar mais de US$ 53 milhões após invadir a exchange de criptomoedas Uranium Finance em duas ocasiões. A primeira invasão ocorreu em abril de 2021, quando ele explorou uma falha no código do contrato inteligente da exchange, drenando cerca de US$ 1,4 milhão do fundo de liquidez. Após a primeira invasão, Spalletta extorquiu a Uranium, exigindo quase US$ 386 mil como um falso ‘bug bounty’ em troca do retorno de parte dos fundos. Na segunda invasão, ele aproveitou um erro de codificação que permitiu retirar quase 90% dos ativos da exchange, totalizando aproximadamente US$ 53,3 milhões. Spalletta utilizou um mixer de criptomoedas para lavar os ativos roubados e gastou os lucros em itens de alto valor, como cartas de Magic: The Gathering e um conjunto completo de cartas Pokémon. Ele enfrenta até 30 anos de prisão por fraude e lavagem de dinheiro. Este caso destaca a vulnerabilidade das exchanges descentralizadas e a necessidade de medidas de segurança robustas para proteger os ativos dos usuários.

Axios sofre ataque de cadeia de suprimentos com dependência maliciosa

O popular cliente HTTP Axios foi alvo de um ataque de cadeia de suprimentos, resultando na publicação de versões comprometidas do pacote npm. As versões 1.14.1 e 0.30.4 introduziram uma dependência maliciosa chamada ‘plain-crypto-js’ na versão 4.2.1, que atua como um trojan de acesso remoto (RAT). O ataque foi realizado utilizando credenciais comprometidas do mantenedor principal do Axios, permitindo que os invasores contornassem o pipeline de CI/CD do projeto. O malware, uma vez instalado, se conecta a um servidor de comando e controle e executa scripts maliciosos específicos para macOS, Windows e Linux. Os usuários que instalarem essas versões devem reverter imediatamente para versões seguras e rotacionar suas credenciais. O ataque destaca a vulnerabilidade das dependências em projetos de código aberto e a necessidade de vigilância constante em ambientes de desenvolvimento. Com mais de 83 milhões de downloads semanais, o Axios é amplamente utilizado em aplicações JavaScript, tornando este incidente particularmente preocupante para desenvolvedores e empresas que dependem dessa tecnologia.

Vulnerabilidade crítica no Citrix NetScaler expõe dados sensíveis

Hackers estão explorando uma vulnerabilidade crítica, identificada como CVE-2026-3055, em dispositivos Citrix NetScaler ADC e NetScaler Gateway, permitindo o acesso a dados sensíveis. A Citrix divulgou inicialmente essa falha em um boletim de segurança em 23 de março, juntamente com outra vulnerabilidade de alta severidade, CVE-2026-4368. A falha afeta versões anteriores a 14.1-60.58 e 13.1-62.23, além de versões mais antigas que 13.1-37.262. A Citrix destacou que a vulnerabilidade impacta apenas dispositivos configurados como provedores de identidade SAML (IDP) e que a ação é necessária apenas para administradores de dispositivos locais.

Novo malware RoadK1ll permite acesso furtivo a redes comprometidas

O malware RoadK1ll, um novo implante malicioso identificado, permite que atacantes se movimentem discretamente de um host comprometido para outros sistemas na rede. Desenvolvido em Node.js, ele se comunica por meio de um protocolo WebSocket personalizado, mantendo o acesso contínuo do invasor e facilitando operações adicionais. Descoberto pela Blackpoint, uma provedora de resposta e detecção gerenciada, o RoadK1ll é descrito como um implante leve de tunelamento reverso que se integra à atividade normal da rede, transformando uma máquina infectada em um ponto de retransmissão para o atacante.

Incidente de violação de dados na CareCloud afeta registros de saúde

A CareCloud, uma empresa de tecnologia da informação em saúde baseada em Nova Jersey, revelou um incidente de violação de dados que resultou na exposição de informações sensíveis e na interrupção de sua rede por cerca de oito horas. O ataque ocorreu em 16 de março de 2026, quando hackers acessaram a infraestrutura de TI da empresa, impactando parcialmente a funcionalidade e o acesso a um dos seis ambientes de registros eletrônicos de saúde (EHR) da CareCloud. Após a detecção da intrusão, a empresa notificou sua seguradora de cibersegurança e contratou uma equipe de consultoria de resposta a incidentes para investigar a situação e fortalecer suas medidas de segurança. Embora o acesso não autorizado tenha sido limitado, a CareCloud confirmou que registros de saúde de pacientes foram comprometidos. A investigação está em andamento para determinar a extensão dos dados acessados. A empresa assegurou que não houve impacto em outras plataformas e que todos os sistemas afetados foram totalmente restaurados. Até o momento, não foi identificado um grupo de ransomware responsável pelo ataque.