Infinite Campus alerta sobre violação de dados após tentativa de extorsão

A Infinite Campus, um sistema de informações estudantis amplamente utilizado nas escolas K-12 dos EUA, notificou seus clientes sobre uma violação de dados após uma tentativa de extorsão por um grupo de hackers. Segundo a notificação, os invasores acessaram a conta Salesforce de um funcionário, expondo informações que, em sua maioria, eram publicamente disponíveis. O grupo de extorsão ShinyHunters reivindicou a responsabilidade pelo ataque e ameaçou vazar todos os dados supostamente roubados, dando um prazo até 25 de março para que a empresa iniciasse negociações. A Infinite Campus, no entanto, afirmou que não irá negociar com os atacantes. Embora a empresa tenha confirmado que não houve acesso a bancos de dados de clientes, os dados expostos incluem nomes e informações de contato de funcionários escolares, que são informações geralmente disponíveis em diretórios públicos. Para mitigar riscos, a Infinite Campus desativou serviços voltados para clientes sem restrições de IP e está em contato com os distritos potencialmente afetados. O incidente é comparável a um ataque anterior à PowerSchool, que expôs informações sensíveis de milhões de estudantes.

HackerOne informa sobre roubo de dados de funcionários da Navia

A plataforma de bug bounty HackerOne notificou centenas de funcionários sobre o roubo de seus dados após um ataque cibernético à Navia, uma administradora de benefícios nos EUA. O incidente expôs informações sensíveis de 287 funcionários, incluindo números de Seguro Social, nomes completos, endereços, números de telefone, datas de nascimento e detalhes de planos de benefícios. A vulnerabilidade que permitiu o acesso não autorizado foi identificada como uma falha de autorização de nível de objeto quebrada (BOLA), que permitiu que um ator desconhecido acessasse os dados entre 22 de dezembro de 2025 e 15 de janeiro de 2026. A Navia tomou conhecimento da atividade suspeita em 23 de janeiro de 2026 e notificou as empresas afetadas em cartas datadas de 20 de fevereiro de 2026. Embora a Navia tenha afirmado que o incidente não afetou as reivindicações ou informações financeiras dos indivíduos impactados, os dados expostos são suficientes para que ataques de phishing e engenharia social sejam realizados. HackerOne aconselhou os funcionários afetados a monitorar suas contas financeiras e a considerar a alteração de senhas. Até o momento, nenhum grupo de cibercrime assumiu a responsabilidade pelo ataque.

A Evolução Necessária para a Segurança O Modelo Zero Trust

O conceito tradicional de ‘perímetro seguro’ na cibersegurança se tornou obsoleto com a transição para modelos de trabalho híbridos. As organizações não podem mais assumir que tudo dentro da rede corporativa é seguro. O modelo Zero Trust, que se baseia no princípio de ’nunca confiar, sempre verificar’, surge como uma solução essencial, especialmente em um cenário onde as violações de segurança estão em ascensão. Embora muitas empresas tenham adotado autenticação multifatorial (MFA) e políticas de acesso condicional, essas medidas não são suficientes. A falha está na falta de conexão entre a identificação do usuário e a autorização da sessão, especialmente em dispositivos que podem estar comprometidos. A confiança no dispositivo é crucial, pois um usuário pode ser autenticado, mas se estiver usando um dispositivo infectado, a sessão se torna vulnerável. A implementação de soluções que integrem verificações de postura do dispositivo no fluxo de autenticação é fundamental para garantir que o acesso seja concedido apenas quando tanto a identidade quanto a saúde do dispositivo estiverem seguras. O Zero Trust deve ser um esforço contínuo, com monitoramento em tempo real para detectar atividades incomuns e responder rapidamente a ameaças.

Microsoft corrige problemas de sincronização de e-mails no Outlook

A Microsoft anunciou a correção de um problema conhecido que afetava a sincronização de contas de e-mail do Gmail e Yahoo para usuários do Outlook clássico. O erro, que gerava os códigos 0x800CCC0F e 0x80070057, impedia que os usuários se conectassem às suas contas desde 26 de fevereiro de 2026. Embora a correção tenha sido implementada no serviço Microsoft 365, a empresa alertou que alguns usuários ainda podem enfrentar problemas de sincronização até que seus tokens OAuth expirem, o que geralmente leva cerca de uma hora após a alteração da senha. Para aqueles que não desejam esperar, a Microsoft sugere a exclusão de entradas específicas do registro do Windows. Além disso, a empresa está investigando outros bugs que afetam a criação de grupos e a visibilidade do ponteiro do mouse em aplicativos do Microsoft 365. A situação destaca a importância de manter os sistemas atualizados e a necessidade de intervenções rápidas para garantir a continuidade dos serviços de e-mail.

Gartner publica guia de mercado para Agentes Guardiões

Em 25 de fevereiro de 2026, a Gartner lançou seu primeiro Market Guide para Guardian Agents, uma nova categoria emergente no campo da cibersegurança. Os Guardian Agents são definidos como supervisores de agentes de IA, garantindo que suas ações estejam alinhadas com os objetivos e limites estabelecidos. A adoção de agentes de IA nas empresas está crescendo rapidamente, com quase 70% já utilizando esses sistemas, mas a Gartner alerta que essa rápida implementação está superando os controles de governança tradicionais, aumentando os riscos de falhas operacionais e não conformidade. O artigo destaca a importância da supervisão dos agentes de IA, apresentando três áreas principais de capacidades essenciais: visibilidade e rastreabilidade, garantia contínua e avaliação, e inspeção e aplicação em tempo de execução. Além disso, a Gartner identifica seis abordagens emergentes para a entrega e integração de soluções de Guardian Agents, cada uma com suas vantagens e desvantagens. A crescente complexidade e os riscos associados à implementação de agentes de IA exigem que as empresas adotem uma governança robusta e um controle eficaz para mitigar potenciais incidentes de segurança.

Pacotes maliciosos no npm visam roubo de criptomoedas e dados sensíveis

Pesquisadores de cibersegurança descobriram uma nova campanha maliciosa, chamada Ghost, que utiliza pacotes npm para roubar carteiras de criptomoedas e dados sensíveis. Os pacotes, publicados por um usuário identificado como ‘mikilanjillo’, incluem nomes como ‘react-performance-suite’ e ‘coinbase-desktop-sdk’. Esses pacotes enganam os usuários ao solicitar a senha sudo durante a instalação, enquanto ocultam suas verdadeiras intenções. O processo de instalação é disfarçado com logs falsos e atrasos aleatórios, criando a ilusão de que a instalação está em andamento. Ao inserir a senha, o malware é ativado, permitindo o download de um trojan de acesso remoto que coleta dados e aguarda instruções de um servidor externo. A campanha Ghost apresenta semelhanças com outra atividade chamada GhostClaw, que também utiliza repositórios do GitHub para disseminar malware, disfarçado como ferramentas legítimas. Ambas as campanhas destacam uma nova abordagem dos atacantes, que exploram ecossistemas confiáveis para introduzir código malicioso. A situação é preocupante, pois pode impactar desenvolvedores e empresas que utilizam essas bibliotecas, especialmente no Brasil, onde o uso de tecnologias como Node.js e npm é comum.

Especialista explica por que empresas podem perder dados mesmo fazendo backups

O gerente de tecnologia da Kingston Brasil, Iuri Santos, alerta que ter uma rotina de backups não garante a recuperação de dados quando necessário. Durante sua participação no Podcast Canaltech, ele destacou que a falta de testes de restauração é um dos principais problemas nas estratégias de proteção de dados. Muitas empresas só descobrem que seus backups estão corrompidos no momento crítico de precisar restaurá-los, o que pode resultar em perdas financeiras significativas. Segundo o relatório ‘IBM Cost of a Data Breach 2025’, o custo médio de uma violação de dados no Brasil é de R$ 7,19 milhões, um aumento de 6,5% em relação ao ano anterior. Santos explicou que falhas nos backups podem ocorrer por diversos motivos, como instabilidade de rede, danos físicos em mídias de armazenamento e ataques cibernéticos. Ele recomenda que as empresas mantenham pelo menos duas cópias de backup em locais diferentes, além de utilizar a nuvem como uma das opções, enfatizando a importância de testar regularmente esses backups para garantir sua integridade e eficácia.

Preocupações significativas de privacidade Reino Unido entrega dados à Palantir

A Autoridade de Conduta Financeira do Reino Unido (FCA) firmou um contrato de três meses com a empresa americana Palantir, no valor de mais de £30.000 por semana, para analisar dados financeiros com o objetivo de combater crimes financeiros, como fraudes e lavagem de dinheiro. A Palantir terá acesso a informações altamente sensíveis, incluindo dados de casos de fraude, relatórios bancários e informações pessoais identificáveis. Críticos levantam preocupações sobre a privacidade, dado o histórico da Palantir com agências como a ICE nos EUA e seu envolvimento em questões de direitos humanos. Apesar de a FCA afirmar que os dados serão armazenados no Reino Unido e que a empresa deve deletá-los após o término do contrato, a utilização de dados reais em vez de dados sintéticos para o projeto piloto gerou controvérsias. A FCA garante que implementou controles rigorosos para proteger os dados, mas a crescente presença da Palantir no governo britânico, com contratos que totalizam mais de £500 milhões, levanta questões sobre a privacidade e a segurança de informações sensíveis.

Citrix lança atualizações de segurança para vulnerabilidades críticas

A Citrix divulgou atualizações de segurança para corrigir duas vulnerabilidades em seu NetScaler ADC e NetScaler Gateway, incluindo uma falha crítica que pode ser explorada para vazar dados sensíveis. A primeira vulnerabilidade, CVE-2026-3055, possui um CVSS de 9.3 e refere-se a uma validação insuficiente de entrada que pode permitir que atacantes remotos não autenticados leiam informações sensíveis da memória do dispositivo. Para que essa exploração seja bem-sucedida, o dispositivo deve estar configurado como um Provedor de Identidade SAML (SAML IDP). A segunda vulnerabilidade, CVE-2026-4368, com um CVSS de 7.7, resulta de uma condição de corrida que pode levar à confusão de sessões de usuário, exigindo que o dispositivo esteja configurado como um gateway ou servidor AAA. As versões afetadas incluem NetScaler ADC e Gateway 14.1 antes de 14.1-66.59 e 13.1 antes de 13.1-62.23. Embora não haja evidências de exploração ativa, a história de falhas de segurança em dispositivos NetScaler torna urgente que os usuários apliquem as atualizações. Especialistas alertam que a exploração dessas vulnerabilidades é altamente provável, dada a importância crítica dos NetScalers em ambientes corporativos.

Cibercriminoso russo é condenado a quase 7 anos nos EUA por ransomware

Aleksei Olegovich Volkov, um cidadão russo de 26 anos, foi condenado a 6,75 anos de prisão nos Estados Unidos por sua participação em grupos de cibercrime, incluindo a gangue de ransomware Yanluowang. Ele facilitou ataques que resultaram em perdas reais superiores a 9 milhões de dólares e perdas pretendidas que ultrapassam 24 milhões de dólares. Volkov atuava como um ‘broker de acesso inicial’, obtendo acesso não autorizado a redes de empresas e vendendo esse acesso a outros criminosos. Os ataques geralmente envolviam a instalação de malware que criptografava os dados das vítimas, levando-as a pagar resgates em criptomoedas. Além de sua pena, Volkov concordou em pagar restituição às vítimas e a devolver ferramentas utilizadas nos crimes. O artigo também menciona a acusação de um terceiro negociador de ransomware ligado ao grupo BlackCat, que ajudou a extorquir pagamentos de pelo menos 10 vítimas, resultando na apreensão de quase 9,2 milhões de dólares em criptomoedas. A DigitalMint, onde o negociador trabalhava, repudiou as ações ilegais de seus ex-funcionários.

Malware compromete workflows do GitHub Actions da Checkmarx

Recentemente, dois workflows do GitHub Actions, mantidos pela empresa de segurança da cadeia de suprimentos Checkmarx, foram comprometidos por um malware conhecido como ‘TeamPCP Cloud stealer’. Este ataque, que segue a violação do scanner de vulnerabilidades Trivy, permite que os atacantes roubem credenciais e segredos relacionados a serviços como AWS, Google Cloud e Azure. O malware foi identificado como parte de um ataque em cadeia, onde as credenciais roubadas são utilizadas para comprometer ações adicionais em repositórios afetados. O CVE associado ao ataque é o CVE-2026-33634, com uma pontuação CVSS de 9.4, indicando um risco crítico. Os atacantes utilizam técnicas de engano, como domínios semelhantes aos de fornecedores legítimos, para evitar a detecção. Além disso, o malware pode se instalar de forma persistente em sistemas não-CI, aumentando o risco de novos ataques. Para mitigar essa ameaça, recomenda-se a rotação imediata de segredos e tokens, auditoria de logs e monitoramento de conexões de rede suspeitas. A situação destaca a importância da segurança em ambientes de CI/CD e a necessidade de vigilância constante contra ameaças emergentes.

OpenAI lança nova funcionalidade Library para ChatGPT

A OpenAI anunciou a implementação de uma nova funcionalidade chamada ‘Library’ para o ChatGPT, que permite aos usuários armazenar arquivos pessoais e imagens na nuvem da OpenAI. Esta funcionalidade está disponível para assinantes dos planos Plus, Pro e Business, mas não está sendo lançada para clientes na Área Econômica Europeia, Suíça e Reino Unido. Ao acessar a nova seção, os usuários descobrirão que o ChatGPT já salvou automaticamente alguns arquivos enviados nas últimas duas semanas, uma prática padrão que visa facilitar o acesso a documentos, planilhas e imagens em conversas futuras. Os arquivos são armazenados em um local seguro e permanecem na conta do usuário até que sejam deletados manualmente. É importante notar que a exclusão de um chat não remove os arquivos da Library. Para deletar um arquivo, o usuário deve selecioná-lo na aba ‘Library’ e clicar em ‘Delete’. A OpenAI se compromete a remover os arquivos de seus servidores dentro de 30 dias após a exclusão, embora a razão para esse prazo prolongado não esteja clara, podendo estar relacionada a questões legais. Essa nova funcionalidade pode impactar a forma como os usuários interagem com o ChatGPT, especialmente em termos de privacidade e armazenamento de dados.

Meta e TikTok acusadas de permitir conteúdo nocivo para engajamento

Um documentário da BBC, intitulado ‘Inside the Rage Machine’, revelou que Meta e TikTok estariam permitindo a disseminação de conteúdos nocivos em suas plataformas para aumentar o engajamento dos usuários. Ex-funcionários das empresas relataram que, sob pressão para melhorar a interação, as direções das companhias incentivaram a inclusão de conteúdos como violência, misoginia e teorias da conspiração nos feeds. Um engenheiro da Meta mencionou que recebeu ordens para permitir esses conteúdos de forma ‘controlada’, justificando que a queda nas ações da empresa exigia tal abordagem. No TikTok, um funcionário destacou que as prioridades políticas estavam sendo priorizadas em detrimento de denúncias de conteúdos violentos, especialmente envolvendo crianças. O documentário também apontou que o Instagram, através do Reels, concentrou uma quantidade maior de discursos de ódio e assédio, com 75% a mais de bullying em comparação ao feed principal. Em resposta, Meta e TikTok negaram as acusações, afirmando que não promovem intencionalmente conteúdos nocivos. Essa situação levanta preocupações sobre a segurança digital e a responsabilidade das plataformas em moderar o conteúdo que promovem.

Humana confirma violação de dados em agosto de 2025

A Humana, uma das maiores seguradoras de saúde dos EUA, confirmou que notificou um número não divulgado de pessoas sobre uma violação de dados ocorrida em agosto de 2025. Os dados comprometidos incluem números de Seguro Social, informações de faturamento médico, datas de serviço, nomes de prestadores, números de identificação da Humana, números de contas de pacientes e informações de seguro de saúde. A subsidiária da Humana, Centerwell, também começou a emitir notificações sobre a violação. O procurador-geral do Texas relatou que 4.618 pessoas no estado foram notificadas. A violação foi atribuída a um grupo de cibercriminosos chamado Clop, que reivindicou a responsabilidade pelo ataque. A Humana ofereceu aos afetados 24 meses de monitoramento de crédito gratuito e serviços de restauração de identidade. O ataque foi causado por uma vulnerabilidade de software de um fornecedor, e a Humana não confirmou se pagou um resgate. O grupo Clop é conhecido por explorar vulnerabilidades de software e já realizou 456 ataques em 2025, com 119 deles relacionados a uma vulnerabilidade da Oracle. A situação destaca a crescente ameaça de ransomware no setor de saúde, que já afetou mais de 196 milhões de pessoas nos EUA.

Hackers atacam Aqua Security com imagens Docker maliciosas

Os hackers do TeamPCP, responsáveis pelo ataque à cadeia de suprimentos Trivy, continuam a direcionar suas ações contra a Aqua Security, comprometendo sua organização no GitHub e publicando imagens Docker maliciosas. O ataque, que ocorreu após a violação do pipeline de construção do GitHub do Trivy, resultou na entrega de malware voltado para roubo de informações. O Trivy, amplamente utilizado para detectar vulnerabilidades e configurações inadequadas, teve suas versões 0.69.5 e 0.69.6 publicadas sem correspondência nas liberações do GitHub, levantando suspeitas de comprometimento. A Aqua Security, após identificar a violação, lançou novas versões seguras do Trivy e contratou uma empresa de resposta a incidentes para investigar a situação. Apesar de novas atividades suspeitas terem sido detectadas, a empresa afirma que o Trivy não foi impactado. A análise sugere que o acesso dos hackers se deu por meio de uma conta de serviço com um token de acesso pessoal, que não possui proteção de autenticação multifatorial. A situação destaca a importância da segurança na cadeia de suprimentos e a necessidade de vigilância contínua em ambientes de desenvolvimento.

Crunchyroll investiga vazamento de dados de 6,8 milhões de usuários

A plataforma de streaming de anime Crunchyroll está investigando um possível vazamento de dados após hackers afirmarem ter roubado informações pessoais de cerca de 6,8 milhões de usuários. A empresa confirmou que está colaborando com especialistas em cibersegurança para apurar a situação. O ataque teria ocorrido em 12 de março, quando os invasores acessaram a conta de SSO Okta de um agente de suporte da Crunchyroll, que trabalhava para a Telus International, uma empresa de terceirização de processos de negócios. Os hackers alegam ter utilizado malware para infectar o computador do agente e obter suas credenciais, o que lhes permitiu acessar diversas aplicações da Crunchyroll, incluindo Zendesk e Google Workspace. Com esse acesso, os atacantes teriam baixado 8 milhões de registros de tickets de suporte, dos quais 6,8 milhões continham endereços de e-mail únicos. Embora alguns dados de cartão de crédito tenham sido expostos, isso ocorreu apenas quando os clientes os compartilharam nos tickets de suporte. Os hackers também enviaram e-mails de extorsão à Crunchyroll, exigindo US$ 5 milhões para não divulgar os dados publicamente. Este incidente destaca a vulnerabilidade das empresas de terceirização, que têm se tornado alvos frequentes de ataques cibernéticos.

Grupo de hackers TeamPCP ataca clusters Kubernetes com script destrutivo

O grupo de hackers TeamPCP está direcionando ataques a clusters Kubernetes com um script malicioso que apaga todos os dados de máquinas configuradas para o Irã. Este grupo é responsável por um recente ataque à cadeia de suprimentos no scanner de vulnerabilidades Trivy e por uma campanha baseada em NPM chamada ‘CanisterWorm’, que começou em 20 de março. A nova campanha utiliza o mesmo código de comando e controle (C2) e o mesmo caminho de instalação do backdoor que foram observados nos incidentes anteriores do CanisterWorm, mas com uma diferença significativa: um payload destrutivo que visa especificamente sistemas iranianos. O malware é projetado para destruir qualquer máquina que corresponda ao fuso horário e à localidade do Irã, independentemente da presença do Kubernetes. Em sistemas identificados como iranianos, o script apaga todos os diretórios principais do sistema, enquanto em outros locais, ele instala um backdoor. A Aikido, empresa de segurança de aplicações, destaca que a nova versão do malware também utiliza propagação via SSH, buscando credenciais válidas em logs de autenticação. Os pesquisadores identificaram indicadores de atividade maliciosa, como conexões SSH de saída com configurações específicas e conexões ao Docker API. Este cenário representa uma ameaça significativa, especialmente para organizações que operam em ambientes Kubernetes.

Plataforma de phishing Tycoon2FA retorna rapidamente após ação policial

A plataforma de phishing Tycoon2FA, que foi desmantelada em uma operação coordenada pela Europol e Microsoft em 4 de março de 2026, já voltou a operar em níveis normais. A ação resultou na apreensão de 330 domínios que faziam parte da infraestrutura da plataforma, incluindo painéis de controle e páginas de phishing. Apesar da interrupção inicial, a CrowdStrike observou que a atividade da Tycoon2FA retornou rapidamente aos níveis anteriores, com um aumento significativo na quantidade de e-mails de phishing enviados. A plataforma, que se especializa em atacar contas do Microsoft 365 e Gmail, utiliza técnicas de adversário no meio (adversary-in-the-middle) para contornar a autenticação de dois fatores (2FA). Desde sua primeira documentação há dois anos, a Tycoon2FA tem se mostrado um ator significativo no cenário de phishing, gerando cerca de 30 milhões de e-mails de phishing por mês. A operação policial não foi suficiente para desmantelar completamente a infraestrutura, e novas páginas de phishing foram rapidamente registradas. A CrowdStrike alerta que, sem prisões ou apreensões físicas, os cibercriminosos conseguem se recuperar facilmente, mantendo a demanda por serviços de phishing.

Mazda confirma exposição de dados de funcionários em incidente de segurança

A Mazda Motor Corporation, uma das maiores montadoras do Japão, revelou que informações de seus funcionários e parceiros de negócios foram expostas em um incidente de segurança detectado em dezembro. Os atacantes exploraram uma vulnerabilidade em um sistema de gerenciamento de armazém relacionado a peças adquiridas da Tailândia. Embora a empresa tenha afirmado que não houve dados de clientes envolvidos e que a violação se limitou a 692 registros, os dados expostos incluem endereços de e-mail, nomes de empresas e IDs de parceiros comerciais. A Mazda notificou a Comissão de Proteção de Informações Pessoais do Japão e implementou medidas de segurança adicionais, como redução da exposição à internet e monitoramento intensificado de atividades suspeitas. Apesar de não ter detectado uso indevido das informações, a empresa alertou os indivíduos afetados para que permaneçam vigilantes contra ataques de phishing. Até o momento, nenhum grupo de ransomware reivindicou publicamente a responsabilidade pelo ataque, embora o grupo Clop tenha listado a Mazda em seu site de vazamentos em 2025, alegando ter comprometido a montadora e sua subsidiária nos EUA.

Grupo norte-coreano utiliza malware em projetos do VS Code

O grupo de ameaças da Coreia do Norte, conhecido como WaterPlum, está por trás da campanha Contagious Interview, que utiliza uma nova técnica de distribuição de malware chamada StoatWaffle. Essa técnica envolve o uso de projetos maliciosos do Microsoft Visual Studio Code (VS Code), especificamente através do arquivo ’tasks.json’, que ativa a execução do malware sempre que um arquivo na pasta do projeto é aberto. O malware verifica se o Node.js está instalado e, se não estiver, o baixa e instala. Em seguida, ele se conecta a um servidor externo para baixar um downloader que executa comandos maliciosos. O StoatWaffle possui dois módulos principais: um stealer que captura credenciais de navegadores e um trojan de acesso remoto (RAT) que permite o controle do sistema infectado. A campanha também inclui a distribuição de pacotes npm maliciosos e a inserção de código JavaScript em repositórios públicos do GitHub. Os atacantes utilizam processos de recrutamento falsos para enganar desenvolvedores, visando profissionais seniores em setores como criptomoedas. A Microsoft implementou medidas de mitigação para proteger os usuários do VS Code contra essa ameaça. Essa situação destaca a necessidade de vigilância constante e medidas de segurança robustas para proteger sistemas de desenvolvimento.

Jogo gacha hackeado distribui malware e oferece lootboxes como desculpa

O RPG gacha free-to-play Duet Night Abyss sofreu um ataque cibernético na última atualização, resultando na distribuição de um malware conhecido como Umbral Stealer. Este trojan é capaz de registrar teclas pressionadas, capturar imagens da webcam e roubar credenciais e criptomoedas dos jogadores. O incidente ocorreu no dia 18 de março de 2026, e a equipe do Pan Studio, responsável pelo jogo, agiu rapidamente para corrigir a vulnerabilidade, lançando uma atualização duas horas e meia após a infecção. O malware, que é uma versão antiga de 2023, foi automaticamente detectado e isolado por muitos antivírus. Como forma de compensação, a desenvolvedora ofereceu aos jogadores lootboxes, que incluem recompensas dentro do jogo. A equipe também se comprometeu a revisar a segurança do título e pediu paciência aos usuários enquanto implementam melhorias. Este incidente destaca a importância da segurança em jogos online, especialmente em plataformas populares como a Steam.

Microsoft enfrenta problemas de acesso ao Exchange Online

A Microsoft está lidando com um problema de serviço que tem impedido intermitentemente alguns usuários de acessar suas caixas de entrada do Exchange Online através dos aplicativos móveis do Outlook e do cliente de desktop para Mac desde quinta-feira. Após investigar o incidente, identificado como EX1256020, a empresa descobriu que a causa raiz foi uma nova conta virtual introduzida recentemente. No sábado, a Microsoft começou a reverter essa mudança como uma possível solução de longo prazo, após não conseguir resolver o problema reiniciando a infraestrutura afetada. A empresa confirmou que a alteração no serviço do Exchange Online, que visava introduzir uma nova conta virtual, resultou em impactos significativos. Embora a Microsoft não tenha especificado quais regiões ou quantos usuários foram afetados, classificou a interrupção como um incidente, o que geralmente se aplica a problemas críticos de serviço com impacto visível para os usuários. Este não é o primeiro incidente recente, já que uma semana antes, a Microsoft havia resolvido outra interrupção que impedia o acesso a caixas de entrada e calendários via Outlook na web e outros protocolos de conexão do Exchange Online.

Varonis lança Atlas, plataforma de segurança para IA

A Varonis anunciou a disponibilidade do Varonis Atlas, uma plataforma de segurança de IA que abrange todo o ciclo de vida da segurança de IA, desde a descoberta até a proteção em tempo real e conformidade. Atlas se conecta a qualquer sistema de IA utilizado pelas organizações, como plataformas de IA hospedadas, modelos de linguagem personalizados e chatbots. A plataforma é construída sobre a Varonis Data Security Platform, oferecendo um contexto de dados que supera as ferramentas de segurança de IA isoladas.

Microsoft alerta sobre campanhas de phishing na temporada de impostos dos EUA

A Microsoft emitiu um alerta sobre novas campanhas de phishing que estão explorando a temporada de impostos nos Estados Unidos para roubar credenciais e disseminar malware. Os ataques se disfarçam como notificações de reembolso, formulários de folha de pagamento e lembretes de declaração, visando tanto indivíduos quanto profissionais contábeis que lidam com dados financeiros sensíveis. As campanhas utilizam plataformas de Phishing-as-a-Service (PhaaS) para criar páginas falsas que imitam o login do Microsoft 365, além de empregar QR codes e links maliciosos. Uma campanha em larga escala afetou mais de 29.000 usuários em 10.000 organizações, com 95% dos alvos localizados nos EUA. Os e-mails fraudulentos, que se passavam pelo IRS, instruíam os destinatários a baixar um suposto ‘Visualizador de Transcrições do IRS’, levando a um site malicioso que instalava ferramentas de acesso remoto como ScreenConnect. Para se proteger, as organizações devem implementar autenticação de dois fatores (2FA), monitorar e escanear e-mails recebidos e bloquear acessos a domínios maliciosos.

Vulnerabilidades na Segurança do AWS Bedrock Oito Vetores de Ataque

O AWS Bedrock, plataforma da Amazon para desenvolvimento de aplicações com inteligência artificial, apresenta vulnerabilidades significativas que podem ser exploradas por atacantes. O artigo da XM Cyber detalha oito vetores de ataque que se aproveitam da conectividade do Bedrock com sistemas empresariais, como Salesforce e SharePoint. Esses vetores incluem ataques a logs de invocação de modelos, compromissos de bases de conhecimento, e manipulação de agentes autônomos. Por exemplo, um atacante pode redirecionar logs para um bucket controlado, permitindo a coleta silenciosa de dados sensíveis. Além disso, a degradação de guardrails, que são as defesas primárias do Bedrock, pode facilitar a manipulação do modelo, tornando-o vulnerável a conteúdos tóxicos e injeções de prompts maliciosos. A pesquisa destaca que a segurança do Bedrock depende da gestão rigorosa de permissões e da compreensão das integrações com dados empresariais. O artigo conclui que a proteção do Bedrock requer um mapeamento cuidadoso dos caminhos de ataque e controles rigorosos em toda a infraestrutura.

Vulnerabilidades e Ameaças em Cibersegurança Um Alerta Atual

O cenário da cibersegurança continua alarmante, com sistemas considerados seguros sendo comprometidos de maneiras simples. Recentemente, o scanner de vulnerabilidades Trivy foi alvo de um ataque que injetou malware em suas versões oficiais, resultando na propagação de um worm autônomo chamado CanisterWorm. Além disso, uma operação do Departamento de Justiça dos EUA desmantelou botnets de IoT responsáveis por alguns dos maiores ataques DDoS, que afetaram dispositivos como câmeras IP e roteadores com credenciais fracas. Em outra frente, uma falha crítica no software Cisco FMC foi explorada por um ransomware, permitindo que atacantes executassem código malicioso remotamente. A velocidade com que as vulnerabilidades são exploradas está aumentando, como evidenciado por uma falha no Langflow que foi atacada apenas 20 horas após sua divulgação. O novo fluxo avançado de instalação de aplicativos no Android também foi introduzido para combater fraudes e malware, adicionando etapas de verificação. O artigo destaca a necessidade urgente de que as organizações revisem suas práticas de segurança e atualizem suas defesas para mitigar esses riscos.

Mantenha-se seguro neste feriado de primavera com oferta exclusiva da NordVPN

A NordVPN lançou uma oferta exclusiva para leitores da TechRadar, válida por uma semana, que promete aumentar a segurança dos dados durante o feriado de primavera. A promoção, que começa em 23 de março, oferece até US$ 50 em cartões-presente da Amazon e 4 meses adicionais de cobertura ao adquirir planos de 2 anos. A NordVPN é reconhecida como a melhor VPN do mercado, com um preço mensal a partir de apenas US$ 2,91, o mais baixo desde a Black Friday. Além disso, a empresa tem aprimorado sua experiência móvel, expandindo o recurso de Proteção de Chamadas na Europa e introduzindo um layout de aplicativo mais limpo. O plano NordVPN Plus é recomendado, pois inclui recursos como gerenciamento de senhas com o NordPass, proteção contra ameaças e alertas de vazamento de dados. A promoção termina às 23h59 do dia 28 de março, e é uma oportunidade para quem busca segurança online a um preço acessível.

Atualização de emergência da Microsoft corrige falha em contas Microsoft

A Microsoft lançou uma atualização de emergência para resolver um problema significativo que impede o login em contas Microsoft em diversos aplicativos, incluindo Teams e OneDrive. O erro surgiu após a instalação da atualização cumulativa KB5079473, liberada durante o Patch Tuesday deste mês, que gerou uma mensagem de erro informando que os dispositivos afetados não estão conectados à Internet, mesmo quando estão. Além do Teams e OneDrive, aplicativos como Microsoft Edge, Microsoft 365 Copilot e ferramentas do Office, como Excel e Word, também foram impactados. A Microsoft confirmou que o problema afeta apenas operações de login com contas Microsoft, não impactando empresas que utilizam o Entra ID para autenticação. Enquanto uma solução definitiva está sendo desenvolvida, a empresa sugeriu que os usuários reiniciassem seus PCs como uma medida temporária. Para corrigir o problema, a Microsoft começou a distribuir a atualização opcional KB5085516, que inclui correções para a falha e melhorias de segurança. Essa atualização é aplicável a dispositivos Windows 11 nas versões 25H2 e 24H2 e pode ser instalada via Windows Update ou Catálogo de Atualizações da Microsoft.

CISA ordena correção de vulnerabilidades do iOS em ataques cibernéticos

A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) emitiu uma ordem para que agências governamentais dos EUA corrigissem três vulnerabilidades do iOS, que estão sendo exploradas em ataques de roubo de criptomoedas e ciberespionagem, utilizando o kit de exploração DarkSword. Pesquisadores do Google e da iVerify identificaram uma cadeia de seis vulnerabilidades, incluindo CVE-2025-31277, CVE-2025-43529, CVE-2026-20700, CVE-2025-14174, CVE-2025-43510 e CVE-2025-43520, que permitem a execução remota de código em iPhones não corrigidos. Embora a Apple já tenha lançado patches para essas falhas, dispositivos rodando iOS entre as versões 18.4 e 18.7 ainda estão vulneráveis. O DarkSword está associado a grupos de ameaças, como UNC6748 e UNC6353, que realizam ataques direcionados a usuários de iPhone em sites comprometidos. A CISA alertou que essas vulnerabilidades representam riscos significativos e recomendou que todas as organizações, incluindo as do setor privado, priorizem a segurança de seus dispositivos. O alerta destaca a necessidade de ações imediatas para mitigar os riscos associados a essas falhas.

FBI alerta sobre hackers iranianos usando Telegram em ataques de malware

O FBI dos EUA emitiu um alerta sobre hackers iranianos associados ao Ministério da Inteligência e Segurança do Irã, que estão utilizando o Telegram como infraestrutura de comando e controle em ataques de malware. Esses ataques visam jornalistas críticos ao governo iraniano, dissidentes e grupos opositores em todo o mundo. O FBI relacionou essas atividades ao grupo hacktivista Handala e ao grupo de ameaças Homeland Justice, ambos apoiados pelo estado iraniano. Os hackers empregam engenharia social para infectar dispositivos com malware para Windows, permitindo a exfiltração de capturas de tela e arquivos de computadores comprometidos. O alerta foi emitido em um contexto de tensão geopolítica no Oriente Médio e destaca a necessidade de conscientização sobre as atividades cibernéticas maliciosas iranianas. O FBI também confiscou quatro domínios utilizados por esses grupos para vazar documentos sensíveis. Além disso, o FBI advertiu sobre campanhas de phishing direcionadas a usuários do Signal e WhatsApp por atores ligados à inteligência russa, que já comprometeram milhares de contas. Essas ameaças ressaltam a crescente sofisticação dos ataques cibernéticos e a necessidade de vigilância contínua.

Exploração de vulnerabilidade crítica no Quest KACE SMA

Uma grave vulnerabilidade de segurança, identificada como CVE-2025-32975, está sendo explorada por atores maliciosos em sistemas Quest KACE Systems Management Appliance (SMA) não atualizados. Com uma pontuação CVSS de 10.0, essa falha permite que atacantes contornem a autenticação e se façam passar por usuários legítimos, possibilitando a tomada de controle total de contas administrativas. A atividade maliciosa foi detectada pela Arctic Wolf, que observou tentativas de exploração a partir da semana de 9 de março de 2026, em ambientes de clientes expostos à internet. Os atacantes utilizam a vulnerabilidade para executar comandos remotos e implantar cargas úteis codificadas em Base64 a partir de um servidor externo. Além disso, foram identificadas modificações no Registro do Windows e a criação de contas administrativas adicionais. Para mitigar essa ameaça, é crucial que os administradores apliquem as atualizações mais recentes e evitem expor instâncias do SMA à internet. A falha foi corrigida em versões específicas do software lançadas em maio de 2025.

Ataque à cadeia de suprimentos compromete versões do Trivy no Docker Hub

Pesquisadores de cibersegurança descobriram artefatos maliciosos distribuídos via Docker Hub após um ataque à cadeia de suprimentos do Trivy, um popular scanner de vulnerabilidades de código aberto mantido pela Aqua Security. As versões comprometidas 0.69.4, 0.69.5 e 0.69.6 foram removidas do repositório, sendo que a última versão limpa conhecida é a 0.69.3. O ataque permitiu que os invasores utilizassem credenciais comprometidas para inserir um ladrão de credenciais em versões trojanizadas do Trivy e em duas ações do GitHub relacionadas. Além disso, os atacantes conseguiram comprometer pacotes npm, distribuindo um worm autossustentável chamado CanisterWorm. O grupo responsável, identificado como TeamPCP, também defaceou repositórios internos da Aqua Security no GitHub, expondo-os publicamente. A análise forense sugere que um token de conta de serviço comprometido foi o vetor do ataque. A crescente sofisticação dos atacantes é evidenciada pela introdução de um novo malware que apaga clusters Kubernetes, especialmente em sistemas iranianos. Diante da gravidade do incidente, é crucial que as organizações revisem o uso do Trivy em seus pipelines de CI/CD e evitem as versões afetadas.

Conheça o Salt Typhoon, grupo hacker chinês que invadiu o FBI

O Salt Typhoon é um grupo de hackers associado ao governo chinês, que ganhou notoriedade por suas invasões a infraestruturas críticas, incluindo uma recente violação da rede do FBI. Este grupo, que surgiu em 2020, se destaca por sua abordagem discreta e técnica, utilizando ataques indiretos através de roteadores de provedores de internet, o que dificulta a detecção por sistemas de segurança. Em 2024, o Salt Typhoon invadiu sistemas de telecomunicações como AT&T e Verizon, obtendo acesso a informações sensíveis sobre investigações governamentais. A violação do FBI permitiu que os hackers acessassem dados confidenciais, incluindo mandados da Lei de Vigilância de Inteligência Estrangeira (FISA), possibilitando a eles monitorar e até alterar informações sobre alvos de vigilância. Este incidente evidencia como a ciberespionagem pode impactar a segurança nacional e a integridade de informações estratégicas. A atuação do Salt Typhoon ressalta a necessidade de vigilância constante e de medidas de segurança robustas para proteger dados sensíveis em um mundo cada vez mais digital.

Novo malware VoidStealer contorna proteção do Chrome e rouba dados

O VoidStealer é um novo infostealer que utiliza uma abordagem inovadora para contornar a Application-Bound Encryption (ABE) do Google Chrome, permitindo a extração da chave mestra necessária para decifrar dados sensíveis armazenados no navegador. Essa técnica, que se baseia em breakpoints de hardware, permite que o malware acesse diretamente a memória do navegador sem necessidade de elevação de privilégios ou injeção de código. O ABE foi introduzido na versão 127 do Chrome, em junho de 2024, como uma proteção para cookies e dados sensíveis, mas já foi burlado por diversas famílias de malware. O VoidStealer, que opera como uma plataforma de malware como serviço (MaaS) desde dezembro de 2025, é o primeiro a adotar essa técnica de bypass em um ambiente real. O ataque ocorre durante a inicialização do navegador, quando a chave mestra é temporariamente acessível em texto claro. Embora a técnica tenha sido inspirada em um projeto de código aberto, sua implementação no VoidStealer representa um avanço significativo na capacidade de roubo de dados. A situação é preocupante, pois o malware pode afetar uma ampla gama de usuários do Chrome, exigindo atenção redobrada das equipes de segurança.

Como links magnéticos, mirrors e dark web sustentam sites piratas

O combate à pirataria na internet enfrenta desafios significativos, conforme evidenciado por casos como o de Anna’s Archive e plataformas de streaming como Stremio. A dificuldade em desmantelar sites piratas se deve à distinção entre domínios, servidores e acervos de dados. Quando um domínio é removido, os arquivos podem permanecer em servidores alternativos, permitindo que a pirataria se reinvente rapidamente. Os sites utilizam magnet links, que são textos simples que direcionam para torrents, facilitando a replicação de sua infraestrutura. Além disso, a hospedagem em servidores internacionais e na dark web complica a aplicação da lei, uma vez que as jurisdições variam e o rastreamento se torna mais difícil. A prisão de indivíduos envolvidos na pirataria nem sempre resulta em uma solução duradoura, pois muitos podem continuar a operar sob pseudônimos ou com código aberto. A demanda por conteúdo acessível e a alta dos preços de serviços legais perpetuam a pirataria, indicando que bloqueios pontuais não resolverão o problema. Para que a pirataria diminua, as empresas precisam abordar questões de acessibilidade e disponibilidade de seus serviços.

Scanner de vulnerabilidades Trivy comprometido em ataque supply-chain

O scanner de vulnerabilidades Trivy, amplamente utilizado por desenvolvedores e equipes de segurança, foi alvo de um ataque supply-chain realizado pelo grupo de ameaças conhecido como TeamPCP. O ataque resultou na distribuição de malware que rouba credenciais através de versões oficiais e ações do GitHub. A vulnerabilidade foi inicialmente divulgada pelo pesquisador de segurança Paul McCarty, que alertou sobre a versão 0.69.4 do Trivy, que havia sido comprometida. Análises posteriores revelaram que quase todas as tags do repositório trivy-action no GitHub foram afetadas, permitindo que o código malicioso fosse executado automaticamente em fluxos de trabalho externos. Os atacantes conseguiram comprometer o processo de construção do GitHub, substituindo scripts legítimos por versões maliciosas. O malware coletou dados sensíveis, incluindo chaves SSH, credenciais de nuvem e arquivos de configuração, armazenando-os em um arquivo que era enviado para um servidor de comando e controle. O ataque, que durou cerca de 12 horas, expôs a necessidade urgente de as organizações que utilizaram as versões afetadas tratarem seus ambientes como totalmente comprometidos, rotacionando todas as credenciais e analisando sistemas para possíveis compromissos.

Por que hackers atacam mais roteadores do que PCs?

Os roteadores, muitas vezes negligenciados pelos usuários, são alvos preferenciais para hackers devido à sua posição central na rede doméstica. Ao comprometer um roteador, os cibercriminosos podem monitorar e manipular todo o tráfego de dados que passa por ele, sem a necessidade de invadir cada dispositivo individualmente. Um exemplo recente é o malware DKnife, que opera silenciosamente desde 2019, permitindo que hackers interceptem conexões e redirecionem usuários para sites falsos, como páginas de bancos, onde podem roubar credenciais. Além disso, o malware pode substituir downloads legítimos por versões infectadas, aumentando ainda mais o risco. A falta de proteção nos roteadores, que não possuem antivírus ou alertas visíveis, torna essa vulnerabilidade ainda mais crítica. Para proteger sua rede, é essencial que os usuários atualizem regularmente o firmware do roteador, alterem senhas padrão e utilizem firewalls adequados. A segurança da rede depende da proteção do elo mais fraco, que neste caso é o roteador.

Alertas do Microsoft Azure Monitor usados em golpes de phishing

Nos últimos meses, um novo golpe de phishing tem se espalhado, utilizando alertas do Microsoft Azure Monitor para enganar usuários. Esses alertas, que normalmente são usados para monitorar recursos e atividades na nuvem, estão sendo manipulados por criminosos para enviar e-mails fraudulentos que se passam por notificações de segurança da Microsoft. Os e-mails alertam sobre cobranças suspeitas na conta do usuário, incentivando-o a ligar para um número de telefone fornecido. Os golpistas utilizam o endereço de e-mail legítimo azure-noreply@microsoft.com, o que permite que suas mensagens passem por verificações de segurança como SPF, DKIM e DMARC, tornando-as ainda mais convincentes. Os alertas são configurados para serem disparados por condições facilmente acionáveis, como novos pedidos ou pagamentos, e são enviados a uma lista de contatos controlada pelos atacantes. Essa abordagem não só aumenta a credibilidade dos e-mails, mas também cria um senso de urgência, levando os usuários a agir rapidamente. É fundamental que os usuários tratem qualquer alerta do Azure ou da Microsoft que inclua um número de telefone ou solicitação urgente com cautela, pois isso pode levar a roubo de credenciais ou fraudes financeiras.

Google introduz mecanismo de segurança para instalação de APKs no Android

O Google anunciou uma nova funcionalidade chamada Advanced Flow, que permitirá a instalação de APKs de desenvolvedores não verificados de forma mais segura no Android. Programada para ser lançada em agosto, essa nova abordagem visa minimizar os riscos de infecções por malware e fraudes, que causaram perdas estimadas em US$ 442 bilhões no último ano, segundo a Global Anti-Scam Alliance (GASA). Para instalar aplicativos de desenvolvedores não verificados, os usuários precisarão passar por um processo único que inclui ativar o Modo Desenvolvedor, confirmar que não estão sendo orientados por agentes maliciosos, reiniciar o dispositivo e reautenticar. Após um dia, eles devem confirmar a legitimidade das modificações. O sistema foi projetado para dificultar táticas de golpe que exploram a urgência, evitando que os usuários instalem software malicioso sob pressão. O Google também está implementando um sistema de verificação de identidade para todos os desenvolvedores de aplicativos Android, que entrará em vigor em agosto de 2026. Essa medida é uma resposta à crescente sofisticação do malware e à necessidade de proteger os usuários em um ambiente digital cada vez mais arriscado.

Oracle lança atualizações para falha crítica em gerenciadores de identidade

A Oracle divulgou atualizações de segurança para corrigir uma falha crítica que afeta o Oracle Identity Manager e o Oracle Web Services Manager, permitindo a execução remota de código. A vulnerabilidade, identificada como CVE-2026-21992, possui uma pontuação CVSS de 9.8, indicando um risco elevado. Segundo a Oracle, a falha é explorável remotamente e sem necessidade de autenticação, o que a torna particularmente perigosa. As versões afetadas incluem o Oracle Identity Manager nas versões 12.2.1.4.0 e 14.1.2.1.0, e o Oracle Web Services Manager nas mesmas versões. A descrição da falha na base de dados de vulnerabilidades do NIST destaca que um atacante não autenticado com acesso à rede via HTTP pode comprometer os sistemas afetados. Embora a Oracle não tenha relatado exploração ativa da vulnerabilidade, recomenda a aplicação imediata das atualizações para garantir a proteção. Este alerta é especialmente relevante, considerando que, em novembro de 2025, uma falha semelhante no Oracle Identity Manager foi adicionada ao catálogo de Vulnerabilidades Conhecidas e Exploradas da CISA, indicando um histórico de exploração ativa. Portanto, a atualização é crucial para a segurança das organizações que utilizam essas tecnologias.

Campanhas de phishing visam aplicativos de mensagens comerciais

Recentemente, a CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) e o FBI alertaram sobre campanhas de phishing conduzidas por atores associados aos serviços de inteligência da Rússia. Essas campanhas têm como alvo aplicativos de mensagens comerciais (CMAs) como WhatsApp e Signal, visando indivíduos de alto valor de inteligência, incluindo oficiais do governo dos EUA, militares, figuras políticas e jornalistas. Os ataques resultaram no comprometimento de milhares de contas, permitindo que os invasores visualizassem mensagens, listas de contatos e enviassem mensagens em nome das vítimas. Importante ressaltar que os ataques não exploram vulnerabilidades de segurança, mas sim utilizam engenharia social para enganar as vítimas a fornecerem códigos de verificação ou a clicarem em links maliciosos. A C4, centro de coordenação de crises cibernéticas da França, também emitiu um alerta sobre o aumento dessas campanhas. Para se proteger, os usuários devem evitar compartilhar códigos de verificação e ter cautela ao receber mensagens inesperadas. A Signal enfatizou que nunca solicitará códigos de verificação por mensagens diretas ou redes sociais, alertando que qualquer solicitação desse tipo é uma fraude.

CISA alerta sobre vulnerabilidades críticas em Apple e CMSs

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu cinco vulnerabilidades críticas em seu catálogo de Vulnerabilidades Conhecidas Exploited (KEV), afetando produtos da Apple, Craft CMS e Laravel Livewire. As falhas, que variam em pontuação CVSS de 7.8 a 10.0, exigem que agências federais realizem correções até 3 de abril de 2026. Entre as vulnerabilidades, destaca-se a CVE-2025-32432, uma falha de injeção de código no Craft CMS, que está sendo explorada ativamente desde fevereiro de 2025, permitindo a execução remota de código por atacantes. Além disso, três vulnerabilidades no WebKit e no kernel da Apple podem resultar em corrupção de memória e comprometimento do sistema. Relatórios indicam que um kit de exploração chamado DarkSword está utilizando essas falhas para implantar malwares como GHOSTBLADE e GHOSTKNIFE. A CISA enfatiza a urgência na aplicação de patches, especialmente em um cenário onde grupos de hackers, como o MuddyWater, estão intensificando suas atividades de espionagem cibernética, visando setores críticos e diplomáticos. A situação é alarmante, pois a combinação de técnicas de engenharia social e ferramentas avançadas de malware representa uma ameaça significativa para a segurança cibernética.

Ataque de malware compromete pacotes npm com CanisterWorm

Um ataque à cadeia de suprimentos visando o popular scanner Trivy resultou na infecção de diversos pacotes npm por um novo malware chamado CanisterWorm. Este worm se propaga automaticamente e utiliza um canister da Internet Computer blockchain como ponto de controle. O ataque foi atribuído ao grupo criminoso TeamPCP, que publicou versões maliciosas do Trivy contendo um ladrão de credenciais. A infecção ocorre através de um hook postinstall que executa um loader, instalando um backdoor em Python que se conecta ao canister para buscar novos payloads. O malware é projetado para ser resiliente, utilizando um serviço systemd que reinicia automaticamente o backdoor. Além disso, uma nova variante do CanisterWorm foi identificada, que se propaga sem intervenção manual, coletando tokens npm do ambiente do desenvolvedor. A situação é crítica, pois cada desenvolvedor que instala pacotes infectados pode se tornar um vetor de propagação, ampliando o alcance do ataque. Este incidente destaca a vulnerabilidade dos sistemas de gerenciamento de pacotes e a necessidade urgente de medidas de segurança mais robustas.

Kingston lança IronKey Locker 50 G2 com criptografia robusta

A Kingston apresentou o IronKey Locker+ 50 G2, um pen drive USB com criptografia de hardware XTS-AES de 256 bits, que atende aos padrões de conformidade FIPS 197, frequentemente exigidos em contratos governamentais e empresariais. Este dispositivo é projetado para proteger dados sensíveis, utilizando firmware digitalmente assinado para minimizar riscos de ataques do tipo BadUSB. O IronKey Locker+ 50 G2 oferece múltiplos modos de senha, permitindo combinações complexas e frases mais longas, o que facilita a memorização sem comprometer a segurança. Além disso, possui um teclado virtual para evitar a captura de teclas e um revestimento anti-impressão digital, focado na durabilidade física. Com capacidade que varia de 32 GB a 256 GB e velocidades de leitura de até 145 MB/s, o dispositivo é compatível com Windows 11 e macOS, sem necessidade de instalação de software adicional. A configuração é simples, embora a exigência de letras de unidade consecutivas possa limitar algumas configurações de sistema. O IronKey Locker+ 50 G2 é uma solução robusta para empresas e usuários que buscam segurança avançada para seus dados.

Operação Alice fecha 373 mil sites de CSAM na dark web

A Operação Alice, uma ação internacional de combate ao cibercrime, resultou no fechamento de mais de 373 mil sites na dark web que ofereciam pacotes fraudulentos de material de abuso sexual infantil (CSAM). A investigação, liderada pela Alemanha e apoiada pela Europol, começou em meados de 2021 e focou em uma plataforma chamada ‘Alice with Violence CP’, operada por um suspeito de 35 anos na China. Os sites enganavam os usuários ao mostrar prévias de pacotes de CSAM, cobrando entre 17 e 250 euros em Bitcoin, mas nunca entregando o material prometido. Aproximadamente 10 mil usuários foram enganados, resultando em um prejuízo de cerca de 400 mil dólares para os operadores. Embora os usuários não tenham recebido o material ilegal, suas tentativas de compra demonstram intenção criminosa, o que pode levar a processos em várias jurisdições. A infraestrutura da rede de fraudes incluía 287 servidores, dos quais 105 estavam na Alemanha, todos agora apreendidos. As autoridades alemãs emitiram um mandado de prisão internacional para o operador chinês. A Europol também destacou suas iniciativas de proteção infantil, como a plataforma Help4U e a campanha ‘Stop Child Abuse – Trace an Object’.

Oracle corrige vulnerabilidade crítica em gerenciadores de identidade

A Oracle lançou uma atualização de segurança fora do cronograma para corrigir uma vulnerabilidade crítica de execução remota de código não autenticada, identificada como CVE-2026-21992, que afeta o Oracle Identity Manager e o Oracle Web Services Manager. Essa falha, com uma pontuação de severidade CVSS v3.1 de 9.8, permite que atacantes explorem o sistema remotamente, sem necessidade de autenticação ou interação do usuário, aumentando o risco em servidores expostos. A Oracle recomenda fortemente que os clientes apliquem os patches imediatamente, especialmente aqueles que utilizam as versões 12.2.1.4.0 e 14.1.2.1.0 do Oracle Identity Manager e do Oracle Web Services Manager. A empresa não confirmou se a vulnerabilidade já foi explorada, mas enfatizou a importância de manter as versões ativas e aplicar todas as atualizações de segurança sem demora. A falha é considerada de baixa complexidade e pode ser explorada via HTTP, o que a torna ainda mais preocupante para as organizações que utilizam essas tecnologias. A Oracle também alertou os clientes para revisar o alerta de segurança para obter detalhes completos sobre os patches disponíveis.

FBI alerta sobre ataques de phishing a usuários de apps de mensagens

O FBI emitiu um alerta público informando que atores de ameaças ligados à inteligência russa estão atacando usuários de aplicativos de mensagens criptografadas, como Signal e WhatsApp, por meio de campanhas de phishing que já comprometeram milhares de contas. Este é o primeiro reconhecimento público que vincula essas campanhas diretamente aos serviços de inteligência da Rússia. Os ataques visam contornar as proteções da criptografia de ponta a ponta não quebrando a criptografia, mas sim por meio de sequestros de contas. Os atacantes podem acessar mensagens privadas, listas de contatos e até se passar pelas vítimas para lançar novas campanhas de phishing. O FBI destaca que os alvos principais incluem indivíduos com acesso a informações sensíveis, como funcionários do governo dos EUA, militares, figuras políticas e jornalistas. As autoridades de cibersegurança da França e da Holanda também emitiram alertas semelhantes, enfatizando que os ataques são amplos e em andamento em vários países. Os usuários são aconselhados a desconfiar de mensagens inesperadas e a nunca compartilhar códigos de verificação ou escanear QR codes suspeitos.

Trivy, scanner de vulnerabilidades, é comprometido novamente com malware

O Trivy, um scanner de vulnerabilidades de código aberto mantido pela Aqua Security, sofreu sua segunda violação em um mês, resultando na entrega de malware que rouba segredos sensíveis de CI/CD. O incidente mais recente afetou as ações do GitHub ‘aquasecurity/trivy-action’ e ‘aquasecurity/setup-trivy’, utilizadas para escanear imagens de contêiner Docker e configurar fluxos de trabalho no GitHub. Um atacante forçou a modificação de 75 das 76 tags de versão no repositório ‘aquasecurity/trivy-action’, transformando referências de versões confiáveis em um mecanismo de distribuição para um infostealer. O malware, que opera em três etapas, busca extrair segredos valiosos de ambientes de CI/CD, como chaves SSH e credenciais de provedores de serviços em nuvem. O ataque é atribuído a um grupo conhecido como TeamPCP, que se especializa em roubo de dados na nuvem. Os usuários são aconselhados a usar versões seguras e a tratar todos os segredos de pipeline como comprometidos se estiverem usando versões afetadas. Medidas de mitigação incluem bloquear o domínio de exfiltração e monitorar contas do GitHub em busca de repositórios suspeitos.

Catfishing como identidade de britânica foi roubada para enganar internautas

Sasha-Jay Davies, uma jovem britânica de 19 anos, se tornou vítima de catfishing, uma prática onde indivíduos roubam a identidade de outra pessoa na internet para enganar outros usuários. O caso de Davies é alarmante, pois um perfil falso que usava suas fotos e informações pessoais acumulou mais de 81 mil seguidores no TikTok e 22 mil no Instagram. O impostor, que atuou por quase quatro anos, não apenas gerou constrangimento para Davies, mas também a colocou em situações perigosas, como ser confrontada por pessoas que acreditavam que ela era a responsável por encontros que nunca ocorreram. Apesar da gravidade da situação, a polícia afirmou que pouco poderia ser feito, já que o ato não envolvia extorsão ou ameaças diretas, o que levanta questões sobre a eficácia das leis atuais em lidar com crimes virtuais. Especialistas alertam que a prevenção é crucial, recomendando que os usuários limitem a exposição de informações pessoais e adotem práticas de segurança, como senhas fortes e autenticação em duas etapas. O caso destaca a necessidade urgente de uma legislação mais robusta para lidar com crimes de identidade na era digital.

Golpe de voz clonada via WhatsApp já é realidade, alerta especialista em IA

O uso de ferramentas de inteligência artificial para clonar vozes está se tornando uma realidade preocupante, especialmente em golpes financeiros. Giovanni La Porta, CEO da vortice.ai, destacou em entrevista que criminosos estão utilizando ligações silenciosas para coletar amostras de voz de suas vítimas. Após alguns segundos de conversa, a voz clonada é utilizada para enviar mensagens de áudio pelo WhatsApp, imitando a voz de um familiar ou amigo e solicitando transferências de dinheiro. Essa nova abordagem elimina a desconfiança que normalmente acompanha mensagens de texto, tornando os golpes mais eficazes. A evolução dos deepfakes, que antes eram facilmente identificáveis, agora permite a clonagem de vozes com apenas alguns segundos de áudio. La Porta também mencionou casos em que deepfakes foram usados em reuniões corporativas, levando a decisões baseadas em instruções falsas. Embora a criação de deepfakes não seja, por si só, um crime, o uso malicioso desse tipo de tecnologia levanta preocupações legais e éticas, especialmente no contexto da LGPD no Brasil.