Por que a bateria do celular ainda é o maior desafio da tecnologia

No episódio mais recente do Podcast Canaltech, especialistas discutem os desafios enfrentados na busca por baterias de celular com maior autonomia. Hudson Zanin, professor da Unicamp, e André Varga, diretor de produto da JOVI, abordam os avanços nas tecnologias de baterias, como as de íon-lítio e silício-carbono, que prometem melhorar a duração das cargas. Apesar dos progressos, a corrida por baterias que durem mais tempo longe da tomada ainda enfrenta barreiras significativas, tanto do ponto de vista técnico quanto de mercado. Os convidados também exploram como a inteligência artificial pode ser uma aliada ou um obstáculo nesse processo. Além disso, o episódio traz atualizações sobre lançamentos de produtos e falhas de segurança que afetam bilhões de usuários, destacando a relevância contínua da cibersegurança no contexto tecnológico atual.

Apple corrige falhas críticas de segurança no iOS 26.1 e iPadOS 26.1

No dia 3 de novembro de 2025, a Apple lançou atualizações de segurança significativas para iOS 26.1 e iPadOS 26.1, abordando várias vulnerabilidades críticas que representavam riscos sérios à segurança dos dispositivos e à privacidade dos usuários. As atualizações estão disponíveis para iPhones a partir do modelo 11 e diversos modelos de iPad, incluindo iPad Pro de terceira geração e posteriores.

Entre as falhas corrigidas, destacam-se vulnerabilidades no Apple Neural Engine, como CVE-2025-43447 e CVE-2025-43462, que permitiam que aplicativos maliciosos causassem falhas no sistema ou corrompessem a memória do kernel. A Apple implementou mecanismos aprimorados de gerenciamento de memória para mitigar esses riscos. Além disso, a vulnerabilidade CVE-2025-43455 no recurso Apple Account foi corrigida, evitando que aplicativos maliciosos capturassem capturas de tela de informações sensíveis.

Vulnerabilidade em Claude permite exfiltração de dados por hackers

Pesquisadores de segurança descobriram uma vulnerabilidade crítica no sistema de IA Claude, da Anthropic, que permite a atacantes explorar prompts indiretos para roubar dados sensíveis dos usuários através da API de Arquivos da plataforma. A falha foi documentada publicamente em 28 de outubro de 2025 e revela como os criminosos podem manipular o interpretador de código e as funcionalidades da API do Claude para extrair informações confidenciais diretamente dos ambientes de trabalho das vítimas.

Atualização do WSUS da Microsoft Interrompe Hotpatching no Windows Server 2025

A Microsoft reconheceu um erro crítico na distribuição de uma atualização do Windows Server Update Services (WSUS) que afetou sistemas do Windows Server 2025 inscritos no programa Hotpatch. Essa atualização foi distribuída acidentalmente para máquinas que deveriam receber apenas atualizações Hotpatch, resultando em uma interrupção significativa no processo de aplicação de patches sem reinicialização do sistema. Embora a Microsoft tenha corrigido rapidamente o erro, as organizações afetadas enfrentarão um intervalo de três meses na funcionalidade do Hotpatch e precisarão seguir procedimentos específicos para restaurar as operações normais. Os sistemas que instalaram a atualização incorreta não receberão atualizações Hotpatch programadas para novembro e dezembro de 2025, mas sim atualizações mensais padrão que exigem reinicializações. Para mitigar o problema, a Microsoft oferece um procedimento para que administradores que ainda não instalaram a atualização problemática possam reverter para a versão correta. A situação destaca a complexidade da gestão de múltiplos canais de atualização em ambientes corporativos grandes e a importância de um gerenciamento cuidadoso de patches.

Anúncios maliciosos do PuTTY entregam OysterLoader a hackers

Uma campanha de publicidade maliciosa sofisticada está atualmente entregando o malware OysterLoader por meio de anúncios falsos de ferramentas de software populares, como PuTTY, Microsoft Teams e Zoom. Desde junho de 2025, o grupo de ransomware Rhysida, que atua desde 2021, tem explorado um modelo de malvertising eficaz, comprando anúncios no Bing que redirecionam usuários desavisados para páginas de download fraudulentas. Essas páginas imitam sites oficiais e, ao serem acessadas, instalam o OysterLoader, que serve como uma ferramenta de acesso inicial para permitir que hackers mantenham acesso a dispositivos e redes comprometidos. Para evitar a detecção, o grupo utiliza técnicas de compressão e ofuscação do malware, além de certificados de assinatura de código para dar uma falsa legitimidade aos arquivos maliciosos. Apesar da revogação de mais de 200 certificados pela Microsoft, a campanha continua ativa, com o uso de mais de 40 certificados novos. Essa escalada nas operações do grupo demonstra recursos financeiros substanciais e um compromisso com suas atividades maliciosas, diversificando suas táticas com a implementação de outros malwares, como o Latrodectus.

Microsoft revela backdoor que usa API da OpenAI para comunicação

A Microsoft divulgou detalhes sobre um novo backdoor chamado SesameOp, que utiliza a API de Assistentes da OpenAI para comunicações de comando e controle (C2). Em um relatório técnico, a equipe de Resposta a Incidentes da Microsoft (DART) explicou que, em vez de métodos tradicionais, os atacantes abusam da OpenAI como um canal C2 para orquestrar atividades maliciosas de forma furtiva. O backdoor foi descoberto em julho de 2025, após uma intrusão sofisticada que permitiu que os atacantes mantivessem acesso persistente ao ambiente comprometido por vários meses. O malware é projetado para executar comandos recebidos através da API da OpenAI, que serve como um mecanismo de armazenamento ou retransmissão. A cadeia de infecção inclui um componente carregador e um backdoor baseado em .NET, que busca comandos criptografados, os decodifica e os executa localmente. Os resultados são enviados de volta à OpenAI. A Microsoft informou que compartilhou suas descobertas com a OpenAI, que desativou uma chave de API e uma conta associada ao adversário. Este incidente destaca o uso crescente de ferramentas legítimas para fins maliciosos, dificultando a detecção de atividades maliciosas em redes normais.

Trio é acusado de extorquir empresas dos EUA com ransomware BlackCat

Três indivíduos foram acusados de invadir redes de cinco empresas nos EUA utilizando o ransomware BlackCat, também conhecido como ALPHV, entre maio e novembro de 2023. Os acusados, Ryan Clifford Goldberg, Kevin Tyler Martin e um co-conspirador não identificado, teriam atacado uma empresa de dispositivos médicos na Flórida, uma farmacêutica em Maryland, um consultório médico na Califórnia, uma empresa de engenharia na Califórnia e um fabricante de drones na Virgínia. Os ataques resultaram em extorsões, com a empresa de dispositivos médicos pagando cerca de 1,27 milhão de dólares em criptomoeda, embora os outros ataques não tenham gerado pagamentos. Os acusados foram identificados como negociadores de ameaças de ransomware e um gerente de resposta a incidentes em empresas de cibersegurança. As acusações incluem conspiração para interferir no comércio interestadual por extorsão e danos intencionais a computadores protegidos, com penas que podem chegar a 50 anos de prisão. O caso destaca a crescente ameaça do ransomware e a necessidade de vigilância constante na segurança cibernética.

Google AI descobre falhas de segurança no Safari da Apple

O agente de cibersegurança da Google, Big Sleep, foi responsável por identificar cinco vulnerabilidades no WebKit, componente utilizado no navegador Safari da Apple. As falhas, se exploradas, poderiam causar travamentos ou corrupção de memória. As vulnerabilidades identificadas incluem: CVE-2025-43429, uma vulnerabilidade de buffer overflow; CVE-2025-43430, uma falha não especificada que pode levar a um travamento inesperado; CVE-2025-43431 e CVE-2025-43433, que podem resultar em corrupção de memória; e CVE-2025-43434, uma vulnerabilidade de uso após liberação que também pode causar travamentos. A Apple lançou patches para corrigir essas falhas em suas atualizações de software, incluindo iOS 26.1 e macOS Tahoe 26.1. Embora nenhuma das vulnerabilidades tenha sido explorada ativamente até o momento, é recomendável que os usuários mantenham seus dispositivos atualizados para garantir a proteção adequada.

Ataque de phishing no LinkedIn visa executivos com convites falsos

Uma nova campanha de phishing tem como alvo executivos do setor financeiro no LinkedIn, conforme identificado pela Push Security. Os cibercriminosos enviam mensagens diretas com convites falsos para reuniões de diretoria, utilizando a isca de uma oportunidade de trabalho promissora. Ao clicar no link contido na mensagem, a vítima é redirecionada por várias páginas até chegar a um site falso que simula uma plataforma de compartilhamento de dados do LinkedIn. Esse site apresenta documentos falsos e, ao tentar acessá-los, a vítima é levada a uma página que exige autenticação na Microsoft, onde uma técnica chamada Adversary-in-the-Middle (AITM) é utilizada para roubar credenciais de login e cookies do navegador.

Proposta do governo prevê Anatel como agência de cibersegurança no Brasil

Uma nova proposta do Gabinete de Segurança Institucional (GSI) sugere que a Agência Nacional de Telecomunicações (Anatel) assuma a responsabilidade pela cibersegurança no Brasil. Essa iniciativa surge em meio à crescente preocupação com a segurança digital no país, especialmente após a aprovação da Política Nacional de Cibersegurança em 2023. O GSI, em colaboração com a Anatel e o Ministério da Gestão, está revisando um anteprojeto que, após aprovação pela Casa Civil, será enviado ao Parlamento como um Projeto de Lei. O ministro-chefe do GSI, Marcos Antonio Amaro dos Santos, destacou a necessidade de um marco legal mais robusto para a cibersegurança, e a Anatel, já estabelecida e com ampla capilaridade, é vista como uma solução viável. A proposta original de criar uma nova agência, a Agência Nacional de Cibersegurança (ANCiber), foi descartada devido a restrições orçamentárias. A Anatel demonstrou interesse em assumir essa nova missão, o que fortalece a proposta nos bastidores. Essa mudança pode impactar significativamente a forma como a cibersegurança é gerida no Brasil, refletindo a urgência em enfrentar as ameaças digitais atuais.

Campanhas de desinformação médica utilizam deepfakes de profissionais de saúde

No Fórum Latinoamericano de Cibersegurança da ESET, a pesquisadora Martina López destacou o uso crescente de deepfakes em campanhas de desinformação médica. A tecnologia, que simula rostos e vozes de forma convincente, tem sido utilizada para criar perfis falsos de médicos, alterando suas credenciais e especializações. Essas campanhas se espalham principalmente em redes sociais menos moderadas, como TikTok e Facebook, e em grupos de aplicativos de mensagens como Telegram e Discord, visando manipular principalmente leigos e pessoas com menor nível educacional. Para combater essa desinformação, iniciativas como o Ato de Inteligência Artificial da União Europeia buscam implementar marca d’água em conteúdos gerados por IA. A especialista recomenda que os usuários verifiquem a fonte das informações e utilizem ferramentas de busca reversa para identificar conteúdos falsos. A crescente sofisticação dos deepfakes exige uma vigilância redobrada, pois a tecnologia pode impactar a percepção pública e a saúde coletiva.

Ferramenta de segurança é usada por hackers para roubar senhas do Discord

Pesquisadores da Netskope identificaram que a ferramenta de código aberto RedTiger, originalmente desenvolvida para testes de segurança, está sendo utilizada por hackers para criar um infostealer que rouba dados de contas do Discord e informações de pagamento. O malware, que também captura credenciais armazenadas em navegadores, dados de carteiras de criptomoedas e informações de jogos como Roblox, é disseminado através de canais do Discord, sites maliciosos e vídeos no YouTube, disfarçado como mods ou boosters. A RedTiger permite a interceptação de dados do sistema, incluindo senhas e cookies, e injeta JavaScript no Discord para capturar eventos como tentativas de login e compras. Os dados coletados são enviados para os hackers via GoFile, um serviço de armazenamento em nuvem anônimo. A Netskope alerta que usuários franceses do Discord estão sendo os principais alvos, e recomenda que, em caso de suspeita de infecção, os usuários revoguem tokens, troquem senhas e reinstalem o aplicativo a partir do site oficial. A situação destaca a vulnerabilidade de usuários em plataformas populares e a necessidade de medidas de segurança robustas.

Nova extensão maliciosa no Open VSX distribui trojan SleepyDuck

Pesquisadores de cibersegurança identificaram uma nova extensão maliciosa no registro Open VSX, que contém um trojan de acesso remoto chamado SleepyDuck. A extensão, denominada juan-bianco.solidity-vlang (versão 0.0.7), foi publicada em 31 de outubro de 2025, inicialmente como uma biblioteca inofensiva, mas foi atualizada para a versão 0.0.8 em 1º de novembro, após atingir 14.000 downloads. O malware utiliza técnicas de evasão de sandbox e um contrato Ethereum para atualizar seu endereço de comando e controle caso o original seja desativado. O ataque é ativado ao abrir uma nova janela de editor de código ou selecionar um arquivo .sol, permitindo que o malware colete informações do sistema e as exfiltre para um servidor remoto. Além disso, a extensão pode se reconfigurar para contornar a detecção e executar comandos de emergência. Este incidente se junta a uma série de campanhas que visam desenvolvedores de Solidity, destacando a necessidade de cautela ao baixar extensões. A Microsoft anunciou que está implementando varreduras periódicas no marketplace para proteger os usuários contra malware.

Falha pode travar o Chrome de 3 bilhões de usuários em poucos segundos

Uma grave vulnerabilidade de segurança, identificada como Brash, foi descoberta no mecanismo de renderização Blink, utilizado por navegadores baseados no Chromium, como Google Chrome e Microsoft Edge. Essa falha permite que um cibercriminoso provoque travamentos em qualquer navegador Chromium em um intervalo de 15 a 60 segundos, explorando a falta de limitação de taxa na API document.title do JavaScript. Com isso, é possível gerar milhões de mutações no DOM por segundo, saturando o sistema e levando ao colapso do navegador. A gravidade da situação é acentuada pelo fato de que o Google Chrome possui cerca de três bilhões de usuários ativos globalmente. O pesquisador Jose Pino, que descobriu a falha, alertou que ela pode ser programada para ser ativada em um momento específico, aumentando ainda mais o risco. O Google e outras empresas de navegadores já foram notificados e estão trabalhando em soluções. Durante os testes, navegadores como Mozilla Firefox e Safari não foram afetados pela vulnerabilidade.

Polícia Federal investiga desvio de R 813 milhões no Pix

A Polícia Federal (PF) deu início à segunda fase da operação Magna Fraus, que investiga um esquema criminoso responsável pelo desvio de aproximadamente R$ 813 milhões em transações realizadas via Pix. A operação, que conta com o apoio do Cyber GAECO do Ministério Público de São Paulo, está cumprindo 42 mandados de busca e apreensão e 26 mandados de prisão em diversas cidades do Brasil, incluindo Goiânia, Brasília e São Paulo. Além disso, a PF bloqueou bens e valores do grupo investigado que somam até R$ 640 milhões. A investigação se estende além das fronteiras brasileiras, com a colaboração de autoridades internacionais, incluindo a Interpol e polícias de Espanha, Argentina e Portugal. A primeira fase da operação, realizada em janeiro, focou na lavagem de dinheiro proveniente de invasões de dispositivos. Agora, a PF apura crimes como organização criminosa, invasão de dispositivo informático e furto mediante fraude eletrônica. Este caso destaca a vulnerabilidade das transações digitais e a necessidade de medidas de segurança mais robustas para proteger os usuários e instituições financeiras.

Hackers chineses atacam diplomatas europeus com falha zero-day do Windows

Pesquisadores de segurança da Arctic Wolf Labs alertaram sobre um ataque cibernético direcionado a diplomatas europeus, realizado por um grupo de hackers conhecido como Mustang Panda, vinculado ao governo chinês. O ataque utiliza uma vulnerabilidade zero-day no Windows, identificada como CVE-2025-9491, que permite a exploração de arquivos .LNK maliciosos. Esses arquivos foram enviados em e-mails de phishing, disfarçados como convites para eventos diplomáticos, como workshops de defesa da OTAN. Ao serem abertos, os arquivos executam um Trojan de Acesso Remoto (RAT) chamado PlugX, que concede acesso persistente ao sistema comprometido, permitindo a espionagem e a exfiltração de dados. A vulnerabilidade, que é considerada de alta severidade, foi associada a campanhas de espionagem que datam de 2017. A exploração requer interação do usuário, o que a torna menos crítica, mas ainda assim representa um risco significativo para a segurança de informações sensíveis. O ataque destaca a necessidade de vigilância constante e medidas de segurança robustas para proteger dados diplomáticos e governamentais.

VPNs gratuitas representam risco à segurança? Saiba mais

O uso de VPNs gratuitas tem se tornado comum entre usuários que buscam privacidade online, mas essas ferramentas podem apresentar riscos significativos à segurança. Muitas VPNs gratuitas monetizam seus serviços coletando e vendendo dados dos usuários, o que contraria o propósito de proteção da privacidade. Além disso, algumas dessas VPNs podem conter malware ou falhas de segurança que expõem os dados pessoais dos usuários. É essencial que os usuários compreendam que, embora a ideia de uma VPN gratuita seja atraente, a falta de transparência e a possibilidade de exploração de dados podem resultar em consequências graves. Para garantir uma navegação segura, é recomendável optar por serviços de VPN pagos e confiáveis, que oferecem criptografia robusta e políticas claras de privacidade. A escolha de uma VPN deve ser feita com cautela, considerando a reputação do provedor e as práticas de segurança adotadas.

Vulnerabilidade crítica no UniFi OS permite execução remota de código

Uma vulnerabilidade crítica de execução remota de código (RCE) foi descoberta no UniFi OS da Ubiquiti, afetando a infraestrutura da API de backup em dispositivos UniFi. Identificada como CVE-2025-52665, a falha resulta de uma validação inadequada de entrada no endpoint de exportação de backup, permitindo que atacantes executem comandos arbitrários com privilégios elevados. A vulnerabilidade foi identificada durante uma avaliação de segurança rotineira e está relacionada a múltiplas APIs não autenticadas no ecossistema do UniFi OS. O endpoint vulnerável aceita um parâmetro de diretório sem a devida sanitização, possibilitando a injeção de comandos maliciosos. Além disso, a configuração incorreta expôs o endpoint a acessos não autenticados, permitindo que atacantes realizem operações sensíveis. Organizações que utilizam o UniFi OS devem priorizar a aplicação de patches e revisar os controles de acesso à rede para restringir a exposição dos endpoints da API. A gravidade da vulnerabilidade é evidenciada pelo CVSS Score de 9.8, classificada como crítica, e a recompensa de $25.000 oferecida pela descoberta.

Registro Open VSX corrige falha de segurança após vazamento de tokens

O Open VSX Registry e a Eclipse Foundation relataram um incidente de segurança envolvendo o vazamento de tokens de desenvolvedores e a publicação de extensões maliciosas que exploraram essas credenciais. A situação foi identificada por pesquisadores de segurança da Wiz, que encontraram tokens expostos em repositórios de código público. Esses tokens pertenciam a usuários do Open VSX e foram utilizados por atacantes para publicar extensões prejudiciais na plataforma. A Eclipse Foundation esclareceu que a exposição dos tokens foi resultado de descuidos dos desenvolvedores, e não de uma violação de infraestrutura. Após a identificação dos tokens comprometidos, a equipe os revogou imediatamente e implementou melhorias significativas na segurança, incluindo a colaboração com o Microsoft Security Response Center para criar um formato de prefixo de token que facilita a detecção de exposições em repositórios públicos. Embora o ataque tenha sido considerado sério, a equipe do Open VSX afirmou que não se tratava de um verme autônomo, mas sim de um malware que exigia intervenção humana para se propagar. Todas as extensões maliciosas foram removidas rapidamente, e o incidente foi declarado totalmente contido em 21 de outubro de 2025, sem evidências de compromissos em andamento.

Processadores AMD Zen 5 Afetados por Vulnerabilidade RDSEED

A AMD revelou uma vulnerabilidade crítica em seus processadores Zen 5, identificada como CVE-2025-62626, que compromete a integridade da geração de números aleatórios. A falha afeta a instrução RDSEED, essencial para a geração de números aleatórios criptográficos, e pode resultar na devolução de valores zero enquanto sinaliza erroneamente sucesso. Isso pode levar a operações criptográficas comprometidas, pois aplicações podem utilizar valores previsíveis, tornando-as vulneráveis a ataques de predição. A vulnerabilidade impacta as implementações de 16 e 32 bits da instrução, enquanto a versão de 64 bits permanece segura. A AMD recomenda que as organizações adotem medidas imediatas, como a utilização da versão de 64 bits ou a ocultação da capacidade RDSEED até que patches de microcódigo sejam disponibilizados. Atualizações estão programadas para os processadores EPYC 9005 e Ryzen 9000 até novembro de 2025. A descoberta inicial da vulnerabilidade no mailing list do kernel Linux ressalta a importância da divulgação coordenada de falhas na comunidade de segurança.

Hackers Escaneiam Portas TCP 85308531 por Vulnerabilidade do WSUS

Recentemente, sensores de segurança na internet detectaram um aumento significativo em varreduras de rede direcionadas às portas TCP 8530 e 8531, indicando esforços de reconhecimento ativo por parte de hackers que buscam explorar a vulnerabilidade CVE-2025-59287, que afeta os Serviços de Atualização do Servidor Windows (WSUS). Essa vulnerabilidade permite que atacantes se conectem a servidores WSUS vulneráveis e executem scripts arbitrários, obtendo controle sobre o sistema comprometido. A atividade de escaneamento é proveniente de diversas fontes globais, incluindo IPs que não estão associados a iniciativas de pesquisa legítimas, sugerindo que os atacantes estão ativamente caçando servidores WSUS expostos na internet. A combinação de detalhes de exploração amplamente disponíveis e a exposição direta à internet torna as organizações que utilizam WSUS um alvo fácil. Especialistas recomendam que as empresas apliquem patches de segurança imediatamente e implementem restrições de rede para proteger sua infraestrutura de atualização. Além disso, é crucial que as organizações investiguem sinais de comprometimento em seus sistemas, considerando-os potencialmente violados até que se prove o contrário.

Nova operação TruffleNet de BEC usa chaves SES da AWS comprometidas

Um incidente significativo de segurança na nuvem foi identificado, revelando táticas avançadas de atores maliciosos que visam comprometer ambientes da AWS por meio de credenciais roubadas. Pesquisadores de segurança descobriram a campanha TruffleNet, que utiliza a ferramenta de código aberto TruffleHog para testar chaves de acesso comprometidas e realizar reconhecimento automatizado. A operação destaca o uso em larga escala do Amazon Simple Email Service (SES) para facilitar campanhas de Business Email Compromise (BEC), afetando mais de 800 hosts únicos em 57 redes Class C. Os atacantes validam credenciais através da API GetCallerIdentity da AWS e, após a confirmação, exploram o SES para criar novas identidades de envio de e-mails, permitindo a execução de fraudes. A análise revelou que os IPs de origem da TruffleNet careciam de sinalizações de reputação, indicando uma infraestrutura sob medida. Para mitigar essas ameaças, as organizações devem implementar políticas de IAM de menor privilégio e monitorar atividades anômalas no SES.

Grupo ligado à Coreia do Norte distribui novo malware em ataque

O grupo de ameaças Kimsuky, vinculado à Coreia do Norte, lançou um novo backdoor chamado HttpTroy, utilizando um ataque de spear-phishing direcionado a uma vítima na Coreia do Sul. O ataque foi revelado pela Gen Digital, que não especificou a data do incidente. O e-mail de phishing continha um arquivo ZIP disfarçado como uma fatura de VPN, que, ao ser aberto, ativava uma cadeia de execução de malware. Essa cadeia inclui um dropper, um loader chamado MemLoad e o backdoor HttpTroy.

Novos trojans Android ameaçam segurança de dados financeiros

Pesquisadores de cibersegurança identificaram dois novos trojans para Android, BankBot-YNRK e DeliveryRAT, que têm a capacidade de coletar dados sensíveis de dispositivos comprometidos. O BankBot-YNRK, por exemplo, evita a detecção ao verificar se está sendo executado em um ambiente virtualizado e coleta informações sobre o dispositivo, como fabricante e modelo. Ele se disfarça como um aplicativo governamental indonésio, ‘Identitas Kependudukan Digital’, e, uma vez instalado, silencia notificações para não alertar a vítima sobre atividades suspeitas. O malware é projetado para operar em dispositivos Android 13 e anteriores, já que a versão 14 introduziu novas proteções contra o uso indevido de serviços de acessibilidade. Por outro lado, o DeliveryRAT, que tem sido distribuído sob a forma de serviços de entrega, coleta dados de SMS e registros de chamadas, além de ocultar seu ícone para dificultar a remoção. Ambos os trojans representam uma ameaça significativa, especialmente para usuários de dispositivos Android no Brasil, onde a segurança de dados financeiros é uma preocupação crescente.

Centros de Operações de Segurança enfrentam sobrecarga de alertas

Os Centros de Operações de Segurança (SOC) estão sobrecarregados, com analistas lidando com milhares de alertas diariamente, muitos dos quais são falsos positivos. A falta de contexto ambiental e inteligência de ameaças relevantes dificulta a verificação rápida dos alertas realmente maliciosos. Embora as ferramentas tradicionais sejam precisas, elas falham em fornecer uma visão abrangente, permitindo que atacantes sofisticados explorem vulnerabilidades invisíveis. Para mitigar essa situação, as plataformas de gerenciamento de exposição podem transformar as operações dos SOCs, integrando inteligência de exposição diretamente nos fluxos de trabalho dos analistas. Isso melhora a visibilidade da superfície de ataque e permite uma priorização mais eficaz dos ativos críticos. A gestão contínua de exposições fornece contexto em tempo real sobre sistemas e vulnerabilidades, tornando a triagem de alertas mais eficiente. Além disso, a integração com ferramentas como EDRs e SIEMs permite que os analistas correlacionem exposições descobertas com técnicas específicas de ataque, criando uma inteligência acionável. Essa abordagem não apenas melhora a resposta a incidentes, mas também promove uma redução sistemática das exposições, contribuindo para um ambiente de segurança mais robusto.

Ciberataques se tornam mais sofisticados e difíceis de conter

Os ciberataques estão se tornando cada vez mais inteligentes e difíceis de prevenir. Recentemente, hackers utilizaram ferramentas discretas e exploraram falhas de segurança recém-descobertas, atacando sistemas confiáveis e aproveitando-se de vulnerabilidades em questão de horas. As ameaças incluem espionagem, fraudes em empregos, ransomware avançado e phishing complexo, colocando até mesmo backups criptografados em risco. Um dos principais incidentes desta semana foi a exploração de uma falha crítica no Motex Lanscope Endpoint Manager, atribuída a um ator de espionagem cibernética suspeito da China, que implantou uma backdoor chamada Gokcpdoor em redes-alvo. Além disso, ataques de hackers russos à Ucrânia destacaram o uso de ferramentas administrativas comuns para roubo de dados, enquanto um novo malware bancário para Android, chamado Herodotus, imita o comportamento humano para evitar detecções. O ransomware Qilin também se destacou por utilizar o Windows Subsystem for Linux para lançar ataques em sistemas Windows, aumentando sua eficácia. A rápida exploração de vulnerabilidades, como as listadas na lista de CVEs críticos da semana, ressalta a necessidade urgente de ações corretivas por parte das organizações.

Ameaças cibernéticas a empresas de transporte e logística em 2025

Um novo conjunto de ataques cibernéticos tem como alvo empresas de transporte e logística, com o objetivo de instalar softwares de monitoramento remoto (RMM) para roubo de cargas. De acordo com a Proofpoint, esses ataques estão em andamento desde junho de 2025 e envolvem a colaboração com grupos de crime organizado. Os produtos mais visados incluem alimentos e bebidas, que são frequentemente vendidos online ou enviados para o exterior. Os atacantes utilizam técnicas como phishing direcionado e comprometimento de contas de e-mail para infiltrar-se nas empresas. Uma vez dentro, eles podem manipular sistemas, deletar reservas e coordenar o transporte de cargas sob nomes de transportadoras comprometidas. O uso de softwares RMM é vantajoso para os atacantes, pois permite que eles operem de forma discreta, já que essas ferramentas são comuns em ambientes corporativos e frequentemente não são sinalizadas como maliciosas. A situação representa um risco significativo para a segurança da cadeia de suprimentos, especialmente em um setor tão crítico quanto o de transporte e logística.

O novo consumidor como a IA está mudando o marketing, segundo o Google

No episódio mais recente do Podcast Canaltech, Guilherme Haas entrevista Arthur Borges, Head de Negócios para Mid-Market no Google, sobre a transformação do marketing impulsionada pela inteligência artificial (IA). A conversa se baseia no estudo ‘Mapa da Influência’, realizado em parceria com a Boston Consulting Group, que revela como o tradicional funil de marketing evoluiu para uma jornada mais dinâmica, caracterizada por quatro hábitos principais: buscar, rolar, assistir e comprar. Borges destaca a importância da maturidade digital e como a IA pode ser utilizada para personalizar experiências de forma responsável. Além disso, ele menciona as habilidades que os profissionais de marketing e tecnologia devem desenvolver para se adaptarem a essas mudanças. O podcast também aborda outras notícias relevantes do setor, como a entrada da OpenAI no mercado e o Brasil sendo um dos principais alvos de fraudes digitais.

Vazamento de dados da Proton expõe 300 milhões de credenciais na dark web

A empresa de tecnologia focada em privacidade, Proton, alertou sobre uma grave crise de vazamento de dados, revelando que centenas de milhões de credenciais de login roubadas estão circulando ativamente em mercados da dark web. Através de sua iniciativa de Vigilância da Dark Web, a Proton monitora fóruns cibernéticos para identificar e relatar vazamentos de dados em tempo real, ajudando empresas a se protegerem antes que incidentes de segurança se tornem públicos. O estudo da Proton destaca que quatro em cada cinco pequenas empresas sofreram vazamentos recentes, com custos que podem ultrapassar um milhão de dólares por incidente. Dados expostos incluem informações pessoais sensíveis, como nomes, endereços, números de telefone e senhas, além de dados críticos como números de segurança social e informações bancárias. Entre as empresas afetadas estão a companhia aérea australiana Qantas, a seguradora Allianz Life da Alemanha e a empresa de tecnologia Tracelo dos EUA, com milhões de registros comprometidos. Especialistas recomendam que as empresas implementem sistemas robustos de gerenciamento de senhas e autenticação multifatorial como primeira linha de defesa contra ataques baseados em credenciais.

OpenAI Lança Aardvark, Agente GPT-5 para Detectar Vulnerabilidades

A OpenAI apresentou o Aardvark, um agente de segurança baseado em inteligência artificial que utiliza a tecnologia GPT-5 para detectar e corrigir vulnerabilidades em softwares de forma autônoma. Este novo recurso, atualmente em beta privada, visa oferecer proteção contínua às equipes de desenvolvimento contra ameaças emergentes. O Aardvark opera em quatro etapas principais: análise, varredura de commits, validação e correção. Ele cria um modelo de ameaça abrangente e analisa mudanças no código para identificar potenciais vulnerabilidades, testando-as em um ambiente isolado antes de gerar correções. Em testes, o Aardvark alcançou uma taxa de detecção de 92% para vulnerabilidades conhecidas, demonstrando eficácia em cenários reais. A OpenAI também aplicou o Aardvark em projetos de código aberto, onde descobriu várias vulnerabilidades, algumas das quais receberam identificadores CVE. A empresa planeja oferecer varredura gratuita para repositórios de código aberto não comerciais, contribuindo para a segurança da cadeia de suprimentos de software. Apesar de suas capacidades, o Aardvark apresenta riscos, como a possibilidade de falsos positivos e a dependência da análise de linguagem natural, o que pode exigir a combinação com ferramentas tradicionais de segurança.

EDR-Redir V2 contorna Windows Defender usando arquivos falsos

Um pesquisador de segurança lançou uma ferramenta de evasão aprimorada chamada EDR-Redir V2, que explora a tecnologia de links de vinculação do Windows para contornar soluções de Detecção e Resposta de Endpoint (EDR) no Windows 11. Esta nova versão adota uma abordagem diferente de seu antecessor, visando diretórios pai em vez de atacar diretamente as pastas do software de segurança. A técnica se baseia na manipulação inteligente das estruturas de pastas do Windows, que os softwares de segurança dependem. Ao instalar, esses softwares colocam seus arquivos em locais padrão, como Program Files e ProgramData, e não conseguem impedir modificações em diretórios pai sem comprometer outras instalações legítimas. O EDR-Redir V2 cria links de vinculação que redirecionam pastas inteiras, fazendo com que o software de segurança acredite que a pasta controlada pelo atacante é seu diretório pai legítimo. Isso permite que os atacantes realizem o sequestro de DLLs, colocando arquivos executáveis maliciosos na localização redirecionada, potencialmente obtendo privilégios de execução de código sem serem detectados. A ferramenta está disponível publicamente no GitHub, o que a torna acessível tanto para pesquisadores de segurança quanto para potenciais agentes de ameaça. As organizações que utilizam soluções EDR no Windows devem avaliar suas defesas contra essa técnica e implementar controles de monitoramento adequados.

Deepfake da Nvidia engana 100 mil espectadores enquanto YouTube promove golpe

Um evento falso de keynote da Nvidia, utilizando uma versão deepfake do CEO Jensen Huang, atraiu quase 100 mil espectadores no YouTube, que acreditavam que se tratava de uma transmissão oficial. O evento fraudulento, transmitido por um canal chamado Offxbeatz sob o título ‘Nvidia Live’, promovia um suposto ’evento de adoção em massa de criptomoedas’ e convidava os espectadores a escanear um QR code para participar de um esquema de distribuição de criptomoedas. Enquanto isso, a transmissão legítima da Nvidia contava com apenas 12 mil espectadores no mesmo momento. Apesar de alguns sinais de que a apresentação era falsa, como padrões de fala estranhos e alegações exageradas sobre criptomoedas, muitos usuários foram enganados. O YouTube removeu a transmissão após a descoberta, mas o incidente destaca como a manipulação digital pode se espalhar rapidamente e como as plataformas precisam melhorar seus métodos de verificação de identidade. A situação também serve como um alerta para os usuários, que devem ser mais céticos ao participar de eventos online, especialmente aqueles relacionados a transações financeiras. Até o momento, não há evidências de que alguém tenha perdido dinheiro com o golpe.

IA e Regulamentação Tendências em Cibersegurança para 2026

No último Fórum Latinoamericano de Segurança da ESET, realizado no Uruguai, especialistas discutiram as tendências em cibersegurança até 2026, destacando o uso crescente da inteligência artificial (IA) em crimes virtuais. Pesquisadores como Martina López e Mario Micucci alertaram para o aumento do uso de IA agêntica, que permite a execução de ataques cibernéticos com mínima intervenção humana, especialmente em phishing e spear-phishing. Além disso, a evolução dos ransomwares, incluindo o modelo ransomware-as-a-service (RaaS), foi enfatizada, com a introdução de ransomwares desenvolvidos com IA, como o LunaLock. A regulamentação da IA também foi um ponto central, com a necessidade de legislações que garantam transparência e proteção contra abusos, como deepfakes. O Ato de Inteligência Artificial da União Europeia foi citado como um exemplo positivo, exigindo que empresas informem sobre o uso de IA. O artigo conclui que a cibersegurança enfrentará desafios significativos, com a necessidade de auditorias eficazes e regulamentações que protejam a integridade dos dispositivos tecnológicos.

Ataques cibernéticos visam dispositivos Cisco IOS XE na Austrália

O Australian Signals Directorate (ASD) emitiu um alerta sobre ataques cibernéticos direcionados a dispositivos Cisco IOS XE não corrigidos, utilizando um implante desconhecido chamado BADCANDY. A vulnerabilidade explorada, CVE-2023-20198, possui uma pontuação CVSS de 10.0, permitindo que atacantes remotos e não autenticados criem contas com privilégios elevados, comprometendo o controle dos sistemas afetados. Desde 2023, essa falha tem sido ativamente explorada, especialmente por grupos de ameaças vinculados à China, como o Salt Typhoon, que visam prestadoras de telecomunicações. O ASD identificou que cerca de 400 dispositivos na Austrália foram comprometidos desde julho de 2025, com 150 infecções ocorrendo apenas em outubro. O BADCANDY é descrito como um shell web baseado em Lua, que não possui um mecanismo de persistência, mas pode ser reintroduzido se os dispositivos permanecerem expostos e não corrigidos. O ASD recomenda que operadores de sistemas apliquem patches, limitem a exposição pública das interfaces web e sigam diretrizes de segurança da Cisco para evitar novas tentativas de exploração. Medidas adicionais incluem a revisão de configurações de contas e interfaces de túnel desconhecidas.

Ameaça de Cibersegurança Exploração de Vulnerabilidade no Cisco IOS XE

Autoridades de cibersegurança alertam sobre campanhas de exploração direcionadas a dispositivos Cisco IOS XE, utilizando uma vulnerabilidade crítica identificada como CVE-2023-20198. Essa falha permite que atacantes remotos e não autenticados criem contas altamente privilegiadas, comprometendo o controle total dos dispositivos. Desde outubro de 2023, um shell web sofisticado chamado BADCANDY tem sido implantado, afetando mais de 150 dispositivos na Austrália, mesmo após esforços de remediação. O BADCANDY é caracterizado como um implante de baixa complexidade técnica, o que facilita sua adoção por diversos grupos de ameaças, incluindo atores patrocinados por estados. A vulnerabilidade é particularmente preocupante, pois permite que os atacantes apliquem patches não persistentes, dificultando a detecção por administradores de rede. Para mitigar essa ameaça, é essencial que as organizações apliquem os patches oficiais da Cisco e sigam as diretrizes de segurança recomendadas, especialmente desabilitando a interface HTTP, a menos que seja absolutamente necessário. A situação atual exige vigilância contínua e ações rápidas para proteger a infraestrutura crítica das redes.

CISA emite alerta hackers exploram vulnerabilidade do Linux para ransomware

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu um alerta urgente sobre uma vulnerabilidade crítica no kernel do Linux, identificada como CVE-2024-1086. Essa falha, que se localiza no componente netfilter, permite que atacantes que já tenham acesso inicial a um sistema Linux elevem seus privilégios a nível root, concedendo controle total sobre a máquina comprometida. A vulnerabilidade é classificada como ‘use-after-free’, uma condição que ocorre quando um programa continua a usar um ponteiro de memória após a memória ter sido liberada, possibilitando a execução de código arbitrário. A exploração dessa falha tem sido utilizada em campanhas de ransomware, permitindo que operadores de ransomware criptografem arquivos em sistemas inteiros e realizem operações de exfiltração de dados. A CISA recomenda que todas as organizações realizem um inventário de seus sistemas Linux, priorizem a aplicação de patches e implementem controles compensatórios onde a correção imediata não for viável. A gravidade da situação exige atenção imediata de administradores de rede e defensores de sistemas, especialmente em ambientes empresariais e de infraestrutura crítica que dependem de sistemas baseados em Linux.

Grupo de Ransomware Akira Afirma Ter Roubado 23GB de Dados do Apache OpenOffice

O grupo de ransomware Akira anunciou em 29 de outubro de 2025 que conseguiu invadir os sistemas do Apache OpenOffice, exfiltrando 23 gigabytes de dados corporativos sensíveis. Conhecido por suas táticas de dupla extorsão, o grupo ameaçou divulgar as informações caso um resgate não fosse pago. O Apache OpenOffice, uma ferramenta de produtividade de código aberto amplamente utilizada, não teve seus servidores de download comprometidos, garantindo a segurança das instalações dos usuários até o momento. Os dados supostamente roubados incluem registros pessoais de funcionários, como endereços, números de telefone, datas de nascimento, além de informações financeiras e documentos confidenciais internos. A Apache Software Foundation ainda não confirmou a violação, levantando dúvidas sobre a autenticidade dos dados. O incidente destaca os riscos crescentes enfrentados por organizações de software de código aberto, que frequentemente operam com recursos limitados de cibersegurança. A situação é um alerta para a necessidade de maior investimento em segurança cibernética para proteger infraestruturas digitais críticas.

Malware Herodotus imita comportamento humano para fraudes bancárias

O malware Herodotus, recentemente identificado pela Threat Fabric, tem gerado preocupações no Brasil e na Itália por sua capacidade de imitar o comportamento humano e enganar sistemas de segurança bancários. Este software malicioso, que opera como um Malware-as-a-Service (MaaS), é distribuído através de fraudes conhecidas como SMiShing, onde usuários recebem mensagens de texto com links maliciosos. Ao clicar no link, a vítima baixa um dropper que instala o Herodotus no dispositivo Android, permitindo que o malware obtenha acesso total ao aparelho.

Polícia usa IA para decifrar comunicação de cibercriminosos

A Polícia Federal da Austrália (AFP) está desenvolvendo uma ferramenta de inteligência artificial (IA) para decifrar a comunicação de cibercriminosos, especialmente aqueles que utilizam emojis e gírias das gerações Z e Alpha em discussões online sobre crimes. Esses criminosos, conhecidos como ‘crimefluencers’, atraem jovens e crianças para grupos de ódio, utilizando uma linguagem que pode ser difícil de interpretar para as autoridades. A comissária da AFP, Krissy Barrett, destacou que a maioria das vítimas são pré-adolescentes e jovens, o que motivou a criação dessa ferramenta. O projeto ainda está em fase de desenvolvimento e busca criar um protótipo que consiga interpretar a comunicação criptografada em grupos de bate-papo. A expectativa é que a IA consiga traduzir termos específicos com base no contexto e na semântica, embora o desafio de acompanhar a constante evolução das gírias e emojis possa dificultar a eficácia da ferramenta. A iniciativa faz parte de uma força-tarefa maior da Five Eyes Law Enforcement Group, que inclui países como Reino Unido, EUA, Canadá e Nova Zelândia, todos trabalhando juntos para combater crimes digitais.

É seguro escanear QR Codes na rua? Entenda os riscos

Nos últimos tempos, a popularidade dos QR Codes cresceu, especialmente em locais públicos, onde muitos usuários os escaneiam em busca de conteúdos divertidos. No entanto, essa prática pode ser extremamente arriscada. Cibercriminosos estão utilizando QR Codes falsos para aplicar golpes, como phishing, que visam roubar dados pessoais e financeiros. Um exemplo comum é o uso de QR Codes que prometem ‘Wi-Fi Grátis’, mas que redirecionam os usuários para sites fraudulentos que imitam páginas legítimas, capturando informações sensíveis. Além disso, os golpistas podem induzir vítimas a realizar transferências financeiras erradas por meio de códigos falsos, como no caso do golpe do Pix. Outro risco é a instalação de malwares, que podem comprometer dispositivos móveis ao baixar arquivos maliciosos. Os QR Codes também podem conectar usuários a redes Wi-Fi maliciosas, permitindo que criminosos monitorem o tráfego de dados. Por fim, mesmo que menos grave, o direcionamento para conteúdos impróprios pode causar constrangimento. Portanto, é fundamental ter cautela ao escanear QR Codes desconhecidos, especialmente em ambientes públicos.

Brasil assina convenção da ONU para combater crimes cibernéticos

O Brasil se tornou signatário da Convenção das Nações Unidas Contra o Crime Cibernético, um tratado que visa fortalecer a cooperação internacional no combate a crimes digitais. A assinatura foi realizada pelo diretor-geral da Polícia Federal, Andrei Rodrigues, durante uma visita ao Vietnã, onde acompanhava o presidente Luiz Inácio Lula da Silva. O tratado, que já conta com a adesão de 59 países, busca não apenas combater o aumento dos crimes cibernéticos, mas também garantir a proteção dos direitos humanos no ambiente digital. A Polícia Federal destacou que a convenção facilitará a troca de provas eletrônicas, essencial para o enfrentamento de crimes como a sextorsão e o abuso sexual infantil online. O secretário-geral da ONU, António Guterres, considerou a assinatura um marco histórico na luta contra as crescentes ameaças digitais. Entretanto, os Estados Unidos optaram por não assinar o acordo, citando a necessidade de medidas adicionais para garantir a proteção legal e os direitos humanos dos signatários. A próxima etapa para o Brasil envolve a aprovação do Congresso Nacional, que poderá formalizar as obrigações jurídicas do país em relação ao tratado.

Aplicativos maliciosos do ChatGPT rastreiam usuários e roubam dados

O crescimento explosivo de aplicativos móveis impulsionados por IA criou um ambiente propício para cibercriminosos que exploram a confiança nas marcas. Pesquisadores da Appknox identificaram um aumento preocupante de clones falsos do ChatGPT, DALL·E e WhatsApp em lojas de aplicativos alternativas, que utilizam marcas conhecidas para enganar usuários e comprometer dispositivos empresariais. Em 2024, aplicativos relacionados à IA representaram 13% de todos os downloads globais, totalizando 17 bilhões, tornando-se alvos atraentes para ataques. As ameaças variam de adware oportunista a infraestruturas de spyware. Um exemplo alarmante é o WhatsApp Plus, que se disfarça como uma versão aprimorada do mensageiro, mas contém malware que solicita permissões extensivas, permitindo que atacantes interceptem códigos de autenticação e acessem contatos. A análise de tráfego de rede revelou técnicas de mascaramento de tráfego malicioso. Para ambientes corporativos, as implicações são catastróficas, com riscos de violação de normas como GDPR e HIPAA, podendo resultar em multas milionárias. Os pesquisadores ressaltam que os mecanismos tradicionais de verificação de aplicativos falham em prevenir ameaças pós-lançamento, destacando a necessidade de monitoramento contínuo e educação dos usuários sobre downloads seguros.

Credenciais Roubadas e Motivação Financeira Impulsionam Ataques Cibernéticos

O relatório da FortiGuard sobre a primeira metade de 2025 revela que ataques cibernéticos motivados financeiramente dominaram os padrões de incidentes, destacando o uso abusivo de credenciais legítimas e ferramentas de gerenciamento remoto. Os atacantes estão optando por métodos de intrusão discretos e de baixa complexidade, utilizando logins válidos e canais de acesso remoto para se misturar às operações normais das empresas. O relatório também aponta que, embora ataques cibernéticos habilitados por IA chamem atenção, há pouca evidência de seu uso operacional eficaz. As violações baseadas em credenciais e o uso indevido de acesso remoto continuam sendo os principais vetores de acesso inicial. As técnicas de acesso inicial mais comuns incluem credenciais comprometidas e exploração de serviços VPN expostos. Após a intrusão, os atacantes utilizam ferramentas legítimas como AnyDesk e Splashtop para manter a persistência e exfiltrar dados. A Fortinet recomenda que as defesas se concentrem em detecções baseadas em identidade e comportamento, além de implementar controles de segurança como autenticação multifator (MFA) e políticas de acesso condicional. O alerta é claro: os atacantes não precisam mais hackear para entrar, eles simplesmente fazem login.

Grupo de pesquisa confirma violação de dados que afeta mais de 6 mil pessoas

O Berkeley Research Group (BRG) notificou 6.083 indivíduos sobre uma violação de dados ocorrida em fevereiro de 2025, que comprometeu informações sensíveis, incluindo números de Seguro Social, dados financeiros, informações médicas e identificações emitidas pelo governo. A violação foi resultado de um ataque de ransomware perpetrado pelo grupo Chaos, que exigiu um resgate não divulgado. O ataque ocorreu entre 28 de fevereiro e 2 de março de 2025, quando um ator não autorizado acessou brevemente os sistemas da BRG. O Departamento de Justiça dos EUA confirmou que a violação afetou sobreviventes de abusos sexuais por clérigos católicos. Para mitigar os danos, a BRG está oferecendo 24 meses de monitoramento de identidade gratuito através da Kroll. O grupo Chaos, ativo desde 2021, utiliza táticas de download automático e phishing, aplicando um esquema de dupla extorsão, onde exige pagamento tanto para destruir dados roubados quanto para restaurar sistemas infectados. Até agora, foram registrados 400 ataques de ransomware nos EUA em 2025, comprometendo 15,3 milhões de registros.

Transformando a Segurança em Crescimento Está seu MSP Pronto para Expandir?

Os Provedores de Serviços Gerenciados (MSPs) enfrentam um aumento nas expectativas dos clientes por resultados robustos em cibersegurança e conformidade, enquanto as ameaças se tornam mais complexas e as exigências regulatórias evoluem. Os clientes buscam proteção abrangente sem a necessidade de gerenciar a segurança por conta própria, o que representa uma oportunidade significativa de crescimento para os MSPs. Para se destacar no mercado competitivo, é crucial que os MSPs adotem uma mentalidade de segurança que vá além da execução técnica, integrando a gestão de riscos e a resiliência como componentes essenciais da estratégia de negócios dos clientes. O guia “Transformando a Segurança em Crescimento” oferece um checklist estruturado para avaliar a prontidão estratégica e operacional dos MSPs. A mudança de uma abordagem de conformidade pontual para uma gestão de riscos contínua é fundamental, assim como a capacidade de conectar as iniciativas de segurança aos resultados de negócios. O guia também aborda a definição de serviços, a alocação de pessoal e a documentação de processos, ajudando os MSPs a escalar seus serviços de segurança de forma eficaz e lucrativa.

Novo malware Airstalk vinculado a ataque de cadeia de suprimentos

Pesquisadores da Palo Alto Networks, através da unidade Unit 42, identificaram um novo malware chamado Airstalk, supostamente associado a um ator de ameaça apoiado por um Estado, que utiliza a API do AirWatch para gerenciamento de dispositivos móveis (MDM) para estabelecer um canal de comando e controle (C2) encoberto. O Airstalk aparece em variantes PowerShell e .NET, sendo a versão .NET mais avançada, capaz de capturar capturas de tela, cookies, histórico de navegação e favoritos de navegadores. O malware se comunica com o servidor C2 através de um protocolo multi-threaded e utiliza um certificado possivelmente roubado para assinar alguns de seus componentes. A pesquisa sugere que o malware pode estar visando o setor de terceirização de processos de negócios (BPO), um alvo lucrativo para atacantes, tanto criminosos quanto apoiados por Estados. A utilização de APIs relacionadas ao MDM para C2 e o foco em navegadores empresariais como o Island indicam uma potencial exploração de cadeia de suprimentos, o que pode ter implicações significativas para a segurança das organizações que dependem desses serviços.

OpenAI lança Aardvark, pesquisador de segurança autônomo com IA

A OpenAI anunciou o lançamento do Aardvark, um pesquisador de segurança autônomo alimentado pelo modelo de linguagem GPT-5. Este agente de inteligência artificial foi projetado para ajudar desenvolvedores e equipes de segurança a identificar e corrigir vulnerabilidades em código de forma escalável. Atualmente em beta privada, o Aardvark analisa repositórios de código-fonte continuamente, identificando vulnerabilidades, avaliando sua explorabilidade e propondo correções. O modelo GPT-5, introduzido em agosto de 2025, oferece capacidades de raciocínio mais profundas e um ‘roteador em tempo real’ para otimizar a interação com os usuários.

Governo canadense afirma que hacktivistas atacam instalações de água e energia

O governo canadense emitiu um alerta de segurança sobre ataques realizados por hacktivistas a Sistemas de Controle Industrial (ICS), que incluem infraestruturas críticas como abastecimento de água, petróleo e agricultura. O relatório do Centro Cibernético e da Real Polícia Montada do Canadá menciona incidentes em que atacantes manipularam válvulas de pressão em uma instalação de água, causando degradação no serviço. Além disso, um sistema de medição de tanques de uma empresa de petróleo e gás foi comprometido, gerando alarmes falsos, e um silo de secagem de grãos teve seus níveis de temperatura e umidade alterados, o que poderia ter gerado condições inseguras. O governo canadense destaca que as vulnerabilidades nos ICS decorrem de uma divisão de responsabilidades pouco clara e da falta de proteção adequada dos ativos. Para mitigar esses riscos, recomenda-se a implementação de redes privadas virtuais (VPNs), autenticação em dois fatores (2FA) e sistemas de detecção de ameaças. A comunicação eficaz e a colaboração entre as empresas que operam ICS também são essenciais para proteger esses sistemas críticos.

WhatsApp adiciona criptografia por chave para fortalecer segurança de backups

O WhatsApp anunciou uma atualização de segurança que simplifica e fortalece a proteção dos backups de chats. A nova funcionalidade de backups criptografados por chave elimina a necessidade de senhas complexas ou longas chaves de criptografia, permitindo que os usuários protejam seus backups utilizando métodos biométricos como impressão digital, reconhecimento facial ou código de bloqueio de tela. Essa mudança visa resolver um problema comum enfrentado por milhões de usuários, que muitas vezes armazenam memórias valiosas em suas conversas, como fotos e mensagens importantes. Com a criptografia de ponta a ponta já implementada para os chats, agora essa proteção se estende aos backups, garantindo que nem mesmo o WhatsApp tenha acesso aos dados dos usuários. A implementação da nova funcionalidade será gradual, permitindo que a empresa colete feedback dos usuários e otimize a experiência em diferentes dispositivos. Essa atualização representa um avanço significativo na segurança e na conveniência, permitindo que os usuários mantenham suas conversas privadas sem a necessidade de conhecimentos técnicos especializados.

Vulnerabilidade Zero Day do LANSCOPE Endpoint Manager é Exploradas para Roubo de Dados

Uma campanha sofisticada atribuída ao grupo de ameaças patrocinado pelo Estado chinês, conhecido como BRONZE BUTLER, está explorando uma vulnerabilidade crítica zero-day no Motex LANSCOPE Endpoint Manager para comprometer organizações japonesas e roubar informações sensíveis. A falha, identificada como CVE-2025-61932, possui um escore CVSS 3.0 de 9.8, permitindo que atacantes remotos executem código arbitrário com privilégios de sistema. A vulnerabilidade afeta versões 9.4.7.1 e anteriores do LANSCOPE Endpoint Manager, visando especificamente os componentes do programa cliente e do agente de detecção. As tentativas de exploração começaram em abril de 2025, com a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionando a CVE-2025-61932 ao seu catálogo de vulnerabilidades conhecidas exploradas em 22 de outubro de 2025. Os pesquisadores identificaram que o grupo BRONZE BUTLER utilizou um malware sofisticado chamado Gokcpdoor como infraestrutura de comando e controle, além de técnicas de exfiltração de dados que incluíam ferramentas legítimas e serviços de armazenamento em nuvem. Organizações que utilizam o LANSCOPE devem revisar imediatamente a justificativa para a exposição pública e aplicar atualizações de segurança disponíveis.