Cibersegurança

Microsoft investiga falhas em atualização de segurança do Windows Server 2025

A Microsoft está investigando um problema que impede a instalação da atualização de segurança KB5082063 em alguns sistemas Windows Server 2025. Usuários afetados relatam erros de instalação com o código 0x800F0983 ao tentar aplicar as atualizações cumulativas de abril de 2026. A empresa está monitorando dados diagnósticos e reconheceu que um número limitado de servidores pode enfrentar falhas de instalação. Além disso, a Microsoft alertou que alguns dispositivos podem iniciar no modo de recuperação do BitLocker após a aplicação da atualização, exigindo a inserção de uma chave. Essa situação, no entanto, deve impactar principalmente configurações geridas por equipes empresariais, não usuários domésticos. A Microsoft também abordou um bug que causava atualizações automáticas inesperadas para o Windows Server 2025 em sistemas que operam com Windows Server 2019 e 2022. Desde o início do ano, a empresa lançou várias atualizações de emergência para corrigir vulnerabilidades de segurança em ferramentas como o Routing and Remote Access Service (RRAS) e problemas de visibilidade de dispositivos Bluetooth.

Nacionais dos EUA presos por ajudar trabalhadores norte-coreanos a fraudar empresas

Dois cidadãos norte-americanos, Kejia Wang e Zhenxing Wang, foram condenados a penas de prisão por facilitar a contratação de trabalhadores de tecnologia da informação (TI) da Coreia do Norte, que se passavam por residentes dos EUA. Entre 2021 e outubro de 2024, eles geraram mais de 5 milhões de dólares em receita ilícita para o governo da Coreia do Norte, causando danos financeiros estimados em 3 milhões de dólares a mais de 100 empresas, incluindo várias da lista Fortune 500. Os Wang criaram contas financeiras, sites falsos e empresas de fachada para disfarçar a verdadeira origem dos trabalhadores norte-coreanos, que usavam identidades roubadas de mais de 80 cidadãos americanos. Zhenxing Wang também hospedou laptops fornecidos por empresas em residências nos EUA, permitindo que os trabalhadores norte-coreanos acessassem redes corporativas sem levantar suspeitas. As ações dos réus foram consideradas uma ameaça à segurança nacional dos EUA. Além deles, nove outros indivíduos estão foragidos, e o Departamento de Estado dos EUA oferece uma recompensa de até 5 milhões de dólares por informações que ajudem a interromper atividades ilícitas que apoiam o programa de armas de destruição em massa da Coreia do Norte.

Grupo ShinyHunters vaza dados de 13,5 milhões de contas da McGraw Hill

O grupo de extorsão ShinyHunters vazou dados de 13,5 milhões de contas de usuários da McGraw Hill, uma editora educacional global com receita anual de US$ 2,2 bilhões. O incidente ocorreu após uma violação no ambiente Salesforce da empresa, onde os atacantes exploraram uma configuração inadequada. A McGraw Hill confirmou a violação, mas assegurou que os dados internos e sistemas não foram afetados. O vazamento inclui informações pessoais, como nomes, endereços físicos, números de telefone e e-mails, que podem ser utilizados em ataques de phishing direcionados. O serviço de notificação de vazamentos Have I Been Pwned indicou que mais de 100GB de arquivos foram expostos, com dados de 13,5 milhões de contas. Além disso, o grupo ShinyHunters também está envolvido em vazamentos de dados de outras empresas, como a Rockstar Games. Este incidente destaca a vulnerabilidade de grandes organizações a ataques cibernéticos e a importância de uma configuração adequada de sistemas de segurança.

Campanha de malware ataca instituições de saúde na Ucrânia

O Computer Emergencies Response Team da Ucrânia (CERT-UA) revelou uma nova campanha de malware que visa governos e instituições de saúde municipais, especialmente clínicas e hospitais de emergência. Essa atividade, observada entre março e abril de 2026, foi atribuída ao grupo de ameaças UAC-0247, cujas origens permanecem desconhecidas. O ataque começa com um e-mail que finge ser uma proposta de ajuda humanitária, levando os destinatários a clicar em um link que redireciona para um site legítimo comprometido ou um site falso criado com ferramentas de inteligência artificial. O objetivo é baixar e executar um arquivo de atalho do Windows (LNK), que, por sua vez, executa um aplicativo HTML remoto (HTA) que desvia a atenção da vítima enquanto busca um binário para injetar código malicioso em processos legítimos. Entre as ferramentas utilizadas estão o ChromElevator, que contorna proteções de criptografia de navegadores, e o AGINGFLY, um malware que permite controle remoto dos sistemas afetados. As investigações indicam que também houve tentativas de atingir as Forças de Defesa da Ucrânia. Para mitigar os riscos, recomenda-se restringir a execução de arquivos LNK, HTA e JS, além de utilitários legítimos como ‘mshta.exe’ e ‘powershell.exe’.

Vulnerabilidade crítica no Nginx UI permite controle total do servidor

Uma vulnerabilidade crítica no Nginx UI, relacionada ao suporte ao Model Context Protocol (MCP), está sendo explorada ativamente, permitindo que atacantes assumam o controle total do servidor sem necessidade de autenticação. A falha, identificada como CVE-2026-33032, ocorre devido à falta de proteção no endpoint ‘/mcp_message’, que permite a execução de ações privilegiadas do MCP sem credenciais. Isso possibilita que um único pedido não autenticado altere o comportamento do servidor, incluindo a modificação e recarregamento de arquivos de configuração do Nginx.

Usuários da Apple recebem e-mails assustadores sobre exclusão do iCloud

Um novo golpe de phishing está atingindo usuários do iCloud, com e-mails fraudulentos que ameaçam a exclusão de dados armazenados na nuvem. Os e-mails, que se apresentam como alertas de armazenamento, afirmam que a conta do usuário foi bloqueada ou que o limite de armazenamento foi excedido, com prazos urgentes para a suposta resolução do problema. Muitas vezes, esses e-mails contêm erros gramaticais e endereços de remetentes suspeitos, o que pode ajudar os usuários a identificá-los como fraudes. Ao clicar em links contidos nesses e-mails, os usuários são redirecionados para páginas falsas que visam coletar informações pessoais e bancárias, aumentando o risco de roubo de identidade e transações não autorizadas. Especialistas recomendam que os usuários verifiquem o status de armazenamento diretamente nas configurações do dispositivo e evitem interagir com e-mails suspeitos. Além disso, é importante relatar esses e-mails para limitar sua disseminação e manter práticas de segurança atualizadas, como o uso de firewalls adequadamente configurados.

Ferramenta de adware assinado compromete sistemas com privilégios elevados

Uma ferramenta de adware digitalmente assinada foi identificada como responsável por desativar proteções antivírus em milhares de dispositivos, afetando setores críticos como educação, utilidades, governo e saúde. Pesquisadores da Huntress descobriram a campanha em 22 de março, quando executáveis assinados, considerados programas indesejados (PUPs), geraram alertas em ambientes gerenciados. A empresa Dragon Boss Solutions LLC, envolvida em atividades de monetização de busca, é a responsável pela distribuição de ferramentas que, embora rotuladas como navegadores, são detectadas como PUPs. Além de exibir anúncios, essas ferramentas possuem um mecanismo de atualização avançado que implanta um ‘killer’ de antivírus. O processo de atualização é silencioso e executa payloads com privilégios elevados, desativando produtos de segurança como Malwarebytes e Kaspersky. A Huntress registrou um domínio de atualização não registrado, permitindo que eles monitorassem conexões de milhares de dispositivos comprometidos. A operação já afetou 23.500 hosts em 124 países, incluindo instituições acadêmicas e redes de infraestrutura crítica. A Huntress alerta que, embora a ferramenta atualmente utilize um desativador de antivírus, mecanismos para implantar payloads mais perigosos estão em vigor, representando um risco significativo para a segurança cibernética.

Mais de 30 plugins do WordPress comprometidos com código malicioso

Recentemente, mais de 30 plugins do pacote EssentialPlugin foram comprometidos com um código malicioso que permite acesso não autorizado a sites que os utilizam. O código backdoor foi inserido no ano passado, mas começou a ser distribuído por meio de atualizações apenas recentemente, gerando páginas de spam e redirecionamentos, conforme as instruções de um servidor de comando e controle (C2). O problema foi identificado por Austin Ginder, fundador da Anchor Hosting, após receber uma dica sobre um dos plugins. Investigações subsequentes revelaram que o backdoor estava presente em todos os plugins do pacote desde agosto de 2025, após a aquisição do projeto por um novo proprietário. O código malicioso, que se mantinha inativo até então, foi ativado e começou a se comunicar com uma infraestrutura externa para baixar um arquivo que injeta malware no arquivo de configuração do WordPress. A equipe do WordPress.org agiu rapidamente, desativando os plugins e forçando uma atualização para neutralizar a comunicação do backdoor. No entanto, alertaram que a ação não limpa o arquivo de configuração principal, que contém configurações críticas do site. Administradores de sites que utilizam produtos EssentialPlugin devem estar atentos, pois o malware pode estar oculto em outros arquivos além do identificado.

Nova família de malware AgingFly ataca governos e hospitais na Ucrânia

Uma nova família de malware chamada ‘AgingFly’ foi identificada em ataques direcionados a governos locais e hospitais na Ucrânia, com o objetivo de roubar dados de autenticação de navegadores baseados em Chromium e do WhatsApp. Os ataques foram detectados pelo CERT-UA, que atribuiu a responsabilidade a um grupo de ameaças cibernéticas conhecido como UAC-0247. O vetor de ataque começa com um e-mail que simula uma oferta de ajuda humanitária, levando a vítima a clicar em um link que redireciona para um site legítimo comprometido ou um site falso gerado por uma ferramenta de IA. Após o download de um arquivo comprimido, o malware é executado, utilizando técnicas como injeção de shellcode e comunicação com um servidor de comando e controle (C2) via WebSockets. O AgingFly se destaca por compilar comandos em tempo real a partir de código-fonte recebido, o que dificulta a detecção. O CERT-UA recomenda que usuários bloqueiem a execução de arquivos LNK, HTA e JS para interromper a cadeia de ataque. Este incidente representa um risco significativo, especialmente para organizações que utilizam tecnologias semelhantes às atacadas.

Ameaças de phishing usando n8n um novo vetor de ataque

Pesquisadores da Cisco Talos identificaram que atores maliciosos estão explorando a plataforma de automação de workflows n8n para conduzir campanhas de phishing sofisticadas. Utilizando a infraestrutura confiável da n8n, esses atacantes conseguem contornar filtros de segurança tradicionais, transformando ferramentas de produtividade em veículos para acesso remoto persistente. A plataforma permite que usuários criem webhooks, que são URLs expostas e que têm sido utilizadas em ataques de phishing desde outubro de 2025. Um exemplo observado inclui e-mails que prometem documentos compartilhados, mas que, ao serem clicados, redirecionam para uma página que ativa o download de um payload malicioso. Além disso, os atacantes também estão utilizando n8n para rastrear dispositivos através de pixels invisíveis em e-mails, permitindo a coleta de informações como endereços de e-mail. O volume de e-mails contendo essas URLs aumentou em 686% entre janeiro e março de 2026, evidenciando a gravidade da situação. A flexibilidade e a facilidade de integração da n8n, que são vantajosas para desenvolvedores, agora estão sendo usadas para automatizar a entrega de malware, o que representa um desafio significativo para as equipes de segurança.

Windows 11 recebe atualização que corrige mais de 160 falhas

Em 14 de abril de 2026, a Microsoft lançou uma atualização de segurança para o Windows 11, corrigindo 169 falhas, das quais 157 foram classificadas como importantes e oito como críticas. Esta atualização é uma resposta a potenciais ataques cibernéticos, especialmente porque uma das vulnerabilidades, identificada como CVE-2026-32201, estava sendo explorada ativamente. Essa falha afetava o Microsoft SharePoint Server, permitindo que hackers realizassem spoofing, ou seja, falsificassem dados para enganar usuários e acessar informações sensíveis. A atualização é considerada a segunda maior na história da Microsoft, apenas atrás de um pacote anterior que corrigiu 183 vulnerabilidades. Apesar do grande número de falhas corrigidas, apenas uma estava em exploração ativa, o que destaca a importância de manter os sistemas atualizados para evitar riscos de segurança.

Hospital nos EUA confirma vazamento de dados de 337 mil pessoas

O Cookeville Regional Medical Center (CRMC), localizado no Tennessee, confirmou que notificou 337.917 pessoas sobre um vazamento de dados ocorrido em julho de 2025, que comprometeu informações pessoais sensíveis, incluindo números de Seguro Social, dados financeiros e informações médicas. O incidente foi resultado de um ataque de ransomware, que interrompeu os sistemas de computação do hospital. O grupo cibercriminoso Rhysida reivindicou a responsabilidade pelo ataque e exigiu um resgate de 10 bitcoins, equivalente a aproximadamente 1,15 milhão de dólares na época. A investigação forense revelou que um terceiro não autorizado acessou a rede do hospital entre 11 e 14 de julho de 2025. Em resposta ao incidente, o CRMC está oferecendo um ano de proteção contra roubo de identidade aos afetados. O ataque destaca a crescente ameaça de ransomware no setor de saúde dos EUA, onde 134 ataques foram confirmados em 2025, comprometendo 11,7 milhões de registros. O CRMC é o oitavo maior vazamento em termos de registros afetados, evidenciando a gravidade da situação e a necessidade de medidas de segurança robustas.

Problemas no BitLocker após atualização do Windows Server 2025

A Microsoft confirmou que alguns dispositivos com Windows Server 2025 podem entrar no modo de recuperação do BitLocker após a instalação da atualização de segurança KB5082063, lançada em abril de 2026. O BitLocker é uma funcionalidade de segurança que criptografa unidades de armazenamento para proteger dados. A recuperação do BitLocker geralmente ocorre após alterações de hardware ou atualizações do TPM (Trusted Platform Module). A Microsoft destacou que essa situação afeta apenas configurações específicas de grupo que não são recomendadas, onde o BitLocker está habilitado no disco do sistema e certas condições de configuração do TPM são atendidas. A empresa também informou que a tela de recuperação do BitLocker só aparecerá uma vez após a instalação da atualização, desde que a configuração do grupo permaneça inalterada. Para mitigar o problema, a Microsoft sugere que administradores removam a configuração do grupo antes de aplicar a atualização ou utilizem uma reversão de problema conhecido (KIR) para evitar a recuperação do BitLocker. Embora o problema tenha sido identificado, a Microsoft está trabalhando em uma solução permanente. Este incidente é mais comum em sistemas gerenciados por equipes de TI corporativas, e não deve afetar dispositivos pessoais.

Cibersegurança no Transporte Desafios e Oportunidades para o Setor

O setor de transporte, especialmente o de caminhões, enfrenta crescentes ameaças cibernéticas, uma vez que esses veículos se tornaram redes móveis repletas de sistemas de comunicação e dispositivos conectados. Com a importância vital do transporte para a infraestrutura crítica da América do Norte, os cibercriminosos exploram a pressão sobre as empresas de logística para manter operações ininterruptas, utilizando táticas como ransomware e extorsão. Além disso, técnicas de roubo de carga têm se sofisticado, com criminosos se passando por corretores legítimos para desviar remessas valiosas. Em 2025, perdas de roubo de carga ultrapassaram US$ 725 milhões, evidenciando a gravidade do problema. Apesar dos desafios, práticas de higiene cibernética, como autenticação multifator e treinamento em engenharia social, podem mitigar riscos. No entanto, a maioria das empresas de transporte se classifica como pequenas, dificultando a adoção de padrões de segurança robustos. A National Motor Freight Traffic Association (NMFTA) tem promovido a conscientização e a educação em cibersegurança, organizando conferências e desenvolvendo recursos específicos para o setor. A colaboração entre profissionais de segurança é essencial para enfrentar as ameaças cibernéticas em evolução e proteger a infraestrutura de transporte.

A Integração da Inteligência Artificial na Segurança Cibernética

A inteligência artificial (IA) rapidamente se tornou uma prioridade nas estratégias de segurança cibernética das empresas. De acordo com o relatório de Segurança e Exposição da Pentera de 2026, todos os CISOs entrevistados afirmaram que a IA já está sendo utilizada em suas organizações. A evolução das técnicas de ataque e a dinâmica dos ambientes modernos exigem que os testes de segurança se tornem mais adaptativos e contextuais. A implementação da IA nos testes de segurança não é mais uma questão de ‘se’, mas de ‘como’.

Vulnerabilidades críticas afetam produtos da Adobe, Fortinet, Microsoft e SAP

Em abril de 2026, diversas vulnerabilidades críticas foram identificadas em produtos de grandes empresas como Adobe, Fortinet, Microsoft e SAP, destacando-se a vulnerabilidade de injeção SQL (CVE-2026-27681) nos sistemas SAP Business Planning e Consolidation, com um CVSS de 9.9. Essa falha permite que usuários com baixos privilégios executem comandos SQL arbitrários, potencialmente comprometendo dados sensíveis e causando corrupção de informações. Além disso, uma vulnerabilidade de execução remota de código no Adobe Acrobat Reader (CVE-2026-34621, CVSS 8.6) está sendo ativamente explorada, embora detalhes sobre o escopo da exploração ainda sejam incertos. A Adobe também corrigiu cinco falhas críticas no ColdFusion, que poderiam permitir execução de código arbitrário e negação de serviço. A Microsoft, por sua vez, abordou 169 falhas de segurança, incluindo uma vulnerabilidade de spoofing no SharePoint Server (CVE-2026-32201, CVSS 6.5), que pode expor informações sensíveis. Essas vulnerabilidades representam riscos significativos para as empresas, especialmente em um cenário onde a proteção de dados é crucial para a conformidade com a LGPD.

Detectar, bloquear e evitar como sobreviver à repressão de VPNs na Rússia

A partir de 15 de abril, provedores de internet na Rússia são obrigados a restringir o uso de VPNs, conforme instruções do Ministro de Desenvolvimento Digital, Maksut Shadaev. Essa medida visa reduzir o uso de ferramentas de contorno de censura, que se tornaram essenciais para os cidadãos russos diante do aumento das restrições na internet. As novas obrigações incluem a detecção de conexões VPN e a negação de acesso a usuários que as utilizam. Provedores como Yandex e VK já começaram a alertar seus usuários sobre possíveis falhas em seus aplicativos quando uma VPN está ativa. Apesar das novas regras, alguns serviços de VPN, como Amnezia e Windscribe, continuam operando na Rússia, implementando protocolos de ocultação para evitar a detecção. Especialistas alertam que a situação pode evoluir rapidamente, e a repressão à liberdade na internet pode se intensificar, similar ao que ocorreu na China. A implementação de medidas de censura ativa representa uma mudança significativa na abordagem do governo russo em relação ao controle da informação online.

Microsoft corrige falha que causava atualizações indesejadas em servidores

A Microsoft anunciou a correção de um problema que fazia com que sistemas operacionais Windows Server 2019 e 2022 fossem atualizados inesperadamente para o Windows Server 2025. O problema, reconhecido pela empresa em setembro de 2024, gerou preocupações entre administradores de sistemas, pois muitos servidores foram atualizados automaticamente para uma versão para a qual não possuíam licença. A Microsoft atribuiu a falha a softwares de gerenciamento de atualizações de terceiros que estavam mal configurados, enquanto os desenvolvedores desses softwares alegaram que a questão se originou de um erro processual da Microsoft. Após mais de um ano, a empresa confirmou que o problema foi resolvido e que os clientes podem novamente verificar atualizações através do aplicativo de Configurações. Além disso, a Microsoft lançou atualizações de emergência para corrigir outros problemas, incluindo falhas de instalação e problemas de acesso a contas Microsoft em diversos aplicativos. Essa situação destaca a importância da gestão adequada de atualizações em ambientes corporativos, especialmente em relação a versões de software críticas.

OpenAI lança GPT-5.4-Cyber para cibersegurança defensiva

No dia 15 de abril de 2026, a OpenAI anunciou o lançamento do GPT-5.4-Cyber, uma versão otimizada de seu modelo mais recente, o GPT-5.4, voltada para casos de uso em cibersegurança defensiva. A empresa destacou que a utilização progressiva da inteligência artificial (IA) pode acelerar a capacidade dos defensores, permitindo que encontrem e resolvam problemas mais rapidamente na infraestrutura digital. Além disso, a OpenAI está expandindo seu programa Trusted Access for Cyber (TAC) para milhares de defensores autenticados e equipes responsáveis pela segurança de softwares críticos. Um ponto de preocupação é que tecnologias desenvolvidas para aplicações legítimas podem ser reutilizadas por agentes maliciosos para explorar vulnerabilidades em softwares amplamente utilizados. A OpenAI enfatizou a importância de democratizar o acesso a seus modelos, ao mesmo tempo em que fortalece as salvaguardas contra abusos. O modelo Codex Security da OpenAI já contribuiu para a identificação e correção de mais de 3.000 vulnerabilidades críticas. A empresa acredita que um ecossistema forte é aquele que identifica e corrige continuamente problemas de segurança durante o desenvolvimento de software.

Microsoft corrige 169 vulnerabilidades em Patch Tuesday

Na última terça-feira, a Microsoft lançou atualizações para corrigir um total recorde de 169 falhas de segurança em seu portfólio de produtos, incluindo uma vulnerabilidade que está sendo ativamente explorada. Dentre as falhas, 157 são classificadas como importantes, oito como críticas e uma como baixa. A vulnerabilidade em destaque, CVE-2026-32201, afeta o Microsoft SharePoint Server e permite que atacantes não autorizados realizem spoofing, comprometendo a integridade e a confidencialidade das informações. Além disso, a atualização inclui correções para falhas que afetam produtos não-Microsoft, como AMD e Node.js. A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) adicionou a CVE-2026-32201 ao catálogo de Vulnerabilidades Conhecidas Exploradas, exigindo que agências federais remediem a falha até 28 de abril de 2026. Outra vulnerabilidade crítica, CVE-2026-33824, permite execução remota de código e possui um CVSS de 9.8, representando uma séria ameaça para ambientes corporativos, especialmente aqueles que utilizam VPNs. O aumento no número de vulnerabilidades e a exploração ativa de falhas destacam a necessidade urgente de atualização e monitoramento contínuo dos sistemas.

Ataque hacker à Booking.com expõe dados sensíveis de usuários

A Booking.com confirmou que sofreu um ataque hacker em 13 de abril de 2026, resultando no vazamento de dados sensíveis de seus clientes. Informações como nomes, e-mails, telefones, endereços e detalhes de reservas foram acessadas por agentes não autorizados. Embora não haja indícios de que dados financeiros tenham sido comprometidos, a exposição de informações pessoais pode facilitar tentativas de fraudes, como phishing, onde criminosos podem se passar por funcionários de hotéis para enganar os usuários. A empresa alertou seus clientes para que fiquem atentos a contatos suspeitos que solicitem dados confidenciais fora de canais oficiais, especialmente aqueles que criam um senso de urgência. O incidente destaca a vulnerabilidade das plataformas de turismo digital, que lidam com grandes volumes de informações sensíveis, e ressalta a importância de medidas de segurança robustas, especialmente em períodos de alta demanda, como férias e festas de fim de ano.

McGraw-Hill confirma acesso não autorizado a dados internos

A empresa de educação McGraw-Hill confirmou que hackers exploraram uma configuração inadequada na plataforma Salesforce, resultando em acesso não autorizado a um conjunto limitado de dados internos. Em declaração ao BleepingComputer, a empresa afirmou que a violação não afetou suas contas do Salesforce, bancos de dados de clientes ou sistemas internos, e que os dados expostos são limitados e não sensíveis. A investigação, realizada com a ajuda de especialistas em cibersegurança, revelou que as informações não incluem números de Seguro Social, dados financeiros ou informações de estudantes. A McGraw-Hill tomou medidas imediatas para proteger as páginas afetadas e está colaborando com a Salesforce para reforçar as proteções. A situação se agrava com a ameaça do grupo de extorsão ShinyHunters, que afirma ter 45 milhões de registros do Salesforce com informações pessoais e ameaça divulgar os dados até 14 de abril, a menos que um resgate seja pago. Este incidente destaca a vulnerabilidade de organizações que utilizam plataformas amplamente adotadas, como a Salesforce, e a necessidade de vigilância contínua em relação a configurações de segurança.

Mais de 100 extensões maliciosas no Chrome visam roubar dados do Google

Pesquisadores da empresa de segurança Socket identificaram mais de 100 extensões maliciosas na Chrome Web Store que tentam roubar tokens de autenticação do Google OAuth2, implantar backdoors e realizar fraudes publicitárias. Essas extensões fazem parte de uma campanha coordenada que utiliza a mesma infraestrutura de comando e controle (C2). Os atacantes publicaram as extensões sob cinco identidades diferentes, abrangendo categorias como clientes de Telegram, jogos de azar e ferramentas de tradução. A campanha utiliza um backend central hospedado em um VPS da Contabo, com subdomínios dedicados a roubo de sessões e coleta de dados. Entre as extensões, uma se destaca por roubar sessões do Telegram a cada 15 segundos, permitindo que os atacantes troquem a conta do Telegram do usuário sem seu conhecimento. A Socket notificou o Google sobre a campanha, mas as extensões ainda estão disponíveis na loja. Os usuários são aconselhados a verificar suas extensões instaladas e desinstalar qualquer correspondência com as IDs publicadas pela Socket.

Kraken enfrenta extorsão de grupo cibernético com ameaça de vazamento

A exchange de criptomoedas Kraken revelou que um grupo criminoso está tentando extorquir a empresa, ameaçando divulgar vídeos que mostram sistemas internos que contêm dados de clientes. O Chief Security Officer da Kraken, Nick Percoco, afirmou que o incidente não comprometeu os fundos dos clientes e envolveu uma ameaça interna, com dois casos de acesso inadequado a dados limitados de clientes por funcionários de suporte. A empresa não pretende pagar ou negociar com os extorsionários. A Kraken, que opera em 190 países, iniciou uma investigação após receber uma dica sobre um vídeo que demonstrava acesso aos sistemas de suporte ao cliente. A investigação revelou que um funcionário de suporte foi recrutado pelo grupo criminoso. Embora cerca de 2.000 contas tenham sido afetadas, o acesso exposto se limitou a dados de suporte ao cliente. A Kraken está colaborando com as autoridades federais para processar os envolvidos e reforçou suas medidas de segurança. Este incidente destaca a crescente preocupação com ameaças internas e recrutamento malicioso, um problema que afeta não apenas a Kraken, mas também outras exchanges de criptomoedas, como evidenciado pelo caso da Coinbase, que sofreu um vazamento de dados após suborno de funcionários de uma agência de suporte.

Microsoft implementa novas proteções contra ataques de phishing em RDP

A Microsoft anunciou novas proteções no Windows para combater ataques de phishing que utilizam arquivos de conexão Remote Desktop Protocol (RDP). Esses arquivos são frequentemente usados em ambientes corporativos para conectar sistemas remotos, mas têm sido explorados por grupos de hackers, como o APT29, para roubar dados e credenciais. Com as atualizações cumulativas de abril de 2026 para Windows 10 e 11, a Microsoft introduziu um aviso educativo que aparece na primeira vez que um usuário abre um arquivo RDP, alertando sobre os riscos associados. Além disso, ao tentar abrir arquivos RDP, os usuários agora verão um diálogo de segurança que informa se o arquivo é assinado por um editor verificado e lista as redireções de recursos locais, todas desativadas por padrão. Se o arquivo não for assinado, um aviso de ‘Cuidado: Conexão remota desconhecida’ será exibido. Essas medidas visam proteger os usuários de acessos não autorizados e roubo de informações. A Microsoft recomenda que administradores mantenham essas proteções ativadas, dada a história de abusos associados a arquivos RDP.

Vulnerabilidades críticas no Composer podem permitir execução de comandos

Duas vulnerabilidades de alta severidade foram identificadas no Composer, um gerenciador de pacotes para PHP, que podem permitir a execução arbitrária de comandos. As falhas, classificadas como CVE-2026-40176 e CVE-2026-40261, afetam o driver do Perforce VCS (software de controle de versão). A primeira vulnerabilidade (CVE-2026-40176) resulta de uma validação inadequada de entrada, permitindo que um atacante controle a configuração de um repositório malicioso para injetar comandos. A segunda (CVE-2026-40261) é causada por uma falta de escape adequado, permitindo a injeção de comandos através de referências de origem manipuladas. Ambas as falhas podem ser exploradas mesmo que o Perforce VCS não esteja instalado. As versões afetadas incluem Composer >= 2.3 e < 2.9.6, além de >= 2.0 e < 2.2.27, com correções disponíveis nas versões 2.9.6 e 2.2.27, respectivamente. Recomenda-se que os usuários inspecionem os arquivos composer.json antes de executar o Composer e utilizem apenas repositórios confiáveis. Embora a Composer tenha verificado o Packagist.org e não encontrado evidências de exploração ativa, a publicação de metadados de origem do Perforce foi desativada como precaução.

Aplicativo malicioso do Ledger Live drena US 9,5 milhões em cripto

Um aplicativo malicioso do Ledger Live para macOS, disponível na Apple App Store, causou perdas de aproximadamente US$ 9,5 milhões em criptomoedas para 50 vítimas em poucos dias. Os usuários que baixaram o aplicativo falso foram enganados a inserir suas frases de recuperação, permitindo que os atacantes acessassem totalmente suas carteiras e transferissem ativos digitais para endereços externos sob seu controle. O investigador de blockchain ZachXBT relatou que os atacantes utilizaram diversos endereços de carteira para receber fundos em várias blockchains, incluindo Bitcoin, Ethereum, Tron, Solana e Ripple. Os valores roubados foram lavados através de mais de 150 endereços de depósito na KuCoin, uma plataforma de câmbio, que está sob suspeita de violar leis de combate à lavagem de dinheiro. Embora a Apple tenha removido o aplicativo após múltiplos relatos de usuários, 50 pessoas já haviam perdido suas criptomoedas. É importante ressaltar que a Ledger oferece um aplicativo para Mac em seu site, mas não na App Store, onde apenas uma versão compatível com iOS está disponível. Esse incidente destaca a vulnerabilidade dos usuários a aplicativos maliciosos e a necessidade de cautela ao baixar softwares relacionados a criptomoedas.

Novo trojan de acesso remoto Mirax ataca países de língua espanhola

O trojan de acesso remoto (RAT) Mirax, direcionado a dispositivos Android, tem sido identificado em campanhas que visam países de língua espanhola, alcançando mais de 220 mil contas em plataformas como Facebook e Instagram. Segundo a empresa de prevenção a fraudes online Cleafy, o Mirax permite que atacantes interajam em tempo real com dispositivos comprometidos, além de transformar esses dispositivos em nós de proxy residenciais, utilizando o protocolo SOCKS5. Essa funcionalidade permite que os criminosos contornem restrições geográficas e aumentem sua anonimidade durante atividades fraudulentas.

Fraude publicitária utiliza IA e envenenamento de busca

Pesquisadores de cibersegurança revelaram um novo esquema de fraude publicitária que utiliza técnicas de envenenamento de busca (SEO) e conteúdo gerado por inteligência artificial (IA) para disseminar notícias enganosas no feed do Google Discover. Nomeada de Pushpaganda pela equipe de pesquisa da HUMAN, a campanha tem como alvo usuários de Android e Chrome, enganando-os para que ativem notificações de navegador que levam a scareware e fraudes financeiras. Durante seu pico, cerca de 240 milhões de solicitações de lances foram associadas a 113 domínios relacionados à campanha, que inicialmente focou na Índia, mas se expandiu para regiões como EUA, Austrália, Canadá, África do Sul e Reino Unido. Os pesquisadores destacam que os golpistas atraem usuários para histórias falsas, forçando-os a habilitar notificações que enviam ameaças legais falsas e fraudes. Essa técnica não é nova, mas a combinação com IA a torna mais eficaz. A HUMAN também identificou uma rede de mais de 3.000 domínios e 63 aplicativos Android que constituem um dos maiores mercados de lavagem de fraude publicitária já descobertos, reforçando a necessidade de monitoramento contínuo e inteligência de ameaças para mitigar esses riscos.

Google integra parser DNS baseado em Rust para aumentar segurança

O Google anunciou a integração de um parser DNS baseado em Rust no firmware do modem, como parte de suas iniciativas para aumentar a segurança dos dispositivos Pixel, especialmente o Pixel 10. Essa mudança visa mitigar uma classe inteira de vulnerabilidades associadas a linguagens de programação não seguras, como C, que podem levar a acessos indevidos à memória e execução remota de código. Jiacheng Lu, engenheiro de software da equipe Pixel, destacou que essa implementação não só reduz os riscos de segurança, mas também estabelece um precedente para a adoção de código seguro em outras áreas. O parser DNS é crucial, pois sustenta as comunicações celulares modernas, e sua implementação em Rust diminui as superfícies de ataque relacionadas à segurança da memória. O Google utilizou a biblioteca ‘hickory-proto’ para essa implementação e desenvolveu ferramentas personalizadas para gerenciar dependências. Embora o crate Rust não seja otimizado para sistemas com restrições de memória, a empresa planeja otimizações futuras. Essa iniciativa é parte de um esforço contínuo para fortalecer a segurança do modem contra ataques, especialmente aqueles que exploram vulnerabilidades de segurança de memória, como os buffer overflows.

CISA adiciona novas vulnerabilidades exploradas ativamente ao catálogo

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu recentemente seis novas vulnerabilidades em seu catálogo de Vulnerabilidades Conhecidas Exploited (KEV), destacando a exploração ativa dessas falhas. Entre as vulnerabilidades, a CVE-2026-21643, com uma pontuação CVSS de 9.1, refere-se a uma falha de injeção SQL no Fortinet FortiClient EMS, permitindo que atacantes não autenticados executem comandos não autorizados. Outras vulnerabilidades significativas incluem a CVE-2023-21529, que afeta o Microsoft Exchange Server e pode permitir a execução remota de código por atacantes autenticados. A CISA alertou que agências federais devem aplicar correções até 27 de abril de 2026, devido à natureza crítica dessas falhas. A detecção de tentativas de exploração da CVE-2026-21643 desde março de 2026 e o uso da CVE-2023-21529 por um grupo de ameaças conhecido como Storm-1175 para disseminar ransomware Medusa, ressaltam a urgência da situação. Embora três das vulnerabilidades listadas não tenham relatos públicos de exploração, a situação exige atenção imediata das organizações para evitar possíveis comprometimentos.

Vulnerabilidade crítica no ShowDoc é explorada ativamente

Uma vulnerabilidade crítica, identificada como CVE-2025-0520, afeta o ShowDoc, um serviço de gerenciamento e colaboração de documentos amplamente utilizado na China. Com uma pontuação CVSS de 9.4, a falha permite o upload irrestrito de arquivos, possibilitando que atacantes façam upload de arquivos PHP maliciosos e executem código remotamente. A vulnerabilidade foi descoberta em versões anteriores à 2.8.7 do ShowDoc, que foi corrigida em outubro de 2020. No entanto, novas informações indicam que a exploração ativa dessa falha começou recentemente, com ataques observados em um honeypot nos EUA. Dados da VulnCheck mostram que existem mais de 2.000 instâncias do ShowDoc online, a maioria delas na China. Diante disso, é altamente recomendável que os usuários atualizem para a versão mais recente do software, a 3.8.1, para garantir proteção adequada contra essa ameaça.

Campanha de Extensões Maliciosas do Chrome Rouba Dados de Usuários

Pesquisadores de cibersegurança descobriram uma nova campanha envolvendo 108 extensões do Google Chrome que se comunicam com a mesma infraestrutura de comando e controle (C2) para coletar dados de usuários e permitir abusos no navegador. Essas extensões, publicadas sob cinco identidades distintas, acumulam cerca de 20.000 instalações na Chrome Web Store. A análise revelou que 54 extensões roubam identidades de contas do Google via OAuth2, enquanto 45 possuem uma porta dos fundos universal que abre URLs arbitrárias ao iniciar o navegador. Além disso, algumas extensões exfiltram sessões do Telegram a cada 15 segundos e injetam anúncios e scripts maliciosos em páginas visitadas. As extensões se disfarçam como ferramentas legítimas, como clientes do Telegram e jogos, mas na verdade capturam informações de sessão e injetam códigos maliciosos. Os usuários são aconselhados a remover essas extensões imediatamente e a desconectar suas sessões do Telegram. A análise de código revelou comentários em russo, sugerindo uma possível origem russa para os operadores.

Análise revela aumento alarmante em vulnerabilidades críticas em 2026

Um estudo recente da OX Security analisou 216 milhões de descobertas de segurança em 250 organizações ao longo de 90 dias, revelando um aumento significativo nas vulnerabilidades críticas. O volume de alertas cresceu 52% em relação ao ano anterior, enquanto os riscos críticos aumentaram quase 400%. Essa disparidade é atribuída ao uso crescente de ferramentas de desenvolvimento assistidas por inteligência artificial (IA), que geram um ‘gap de velocidade’, onde a complexidade das falhas de segurança aumenta mais rapidamente do que os fluxos de trabalho de remediação conseguem acompanhar.

OpenAI revoga certificados de assinatura após ataque à cadeia de suprimentos

A OpenAI anunciou a rotação de seus certificados de assinatura de código para macOS após um ataque à cadeia de suprimentos que comprometeu um pacote Axios. No dia 31 de março de 2026, um fluxo de trabalho legítimo da empresa baixou e executou uma versão comprometida do pacote Axios (1.14.1), que foi utilizada para implantar malware em dispositivos. Embora a investigação não tenha encontrado evidências de que o certificado de assinatura foi comprometido, a OpenAI decidiu tratá-lo como potencialmente vulnerável e revogá-lo por precaução. Os usuários de macOS devem atualizar seus aplicativos OpenAI para versões assinadas com o novo certificado, pois as versões antigas podem parar de funcionar a partir de 8 de maio de 2026. O ataque foi atribuído a atores de ameaças da Coreia do Norte, que usaram engenharia social para comprometer a conta de um mantenedor do projeto e publicar versões maliciosas do pacote. A OpenAI está colaborando com a Apple para garantir que nenhum software futuro possa ser notariado com o certificado antigo.

Hackers acessam dados de 1 milhão de clientes da Basic-Fit na Europa

A Basic-Fit, uma das maiores redes de academias da Europa, sofreu uma violação de segurança que comprometeu informações pessoais de aproximadamente um milhão de seus clientes. A empresa, que opera mais de 1.700 clubes em 12 países, incluindo Países Baixos, Bélgica, França, Espanha e Alemanha, confirmou que os dados acessados incluem endereços físicos, e-mails, números de telefone, datas de nascimento e detalhes bancários. A empresa notificou a autoridade de proteção de dados e afirmou que o acesso não autorizado foi detectado rapidamente, sendo contido em minutos. No entanto, uma investigação revelou que os dados foram extraídos antes da contenção. A Basic-Fit assegurou que os dados dos clientes das franquias não foram expostos, pois estão armazenados em sistemas separados. A empresa também destacou que não houve acesso a documentos de identificação ou senhas de contas. Embora a investigação não tenha encontrado evidências de que os dados tenham sido vazados online, a Basic-Fit continuará monitorando a situação com a ajuda de especialistas externos. Este incidente levanta preocupações sobre a segurança de dados e a conformidade com a legislação de proteção de dados na União Europeia.

Instituições financeiras da América Latina sob ataque do JanelaRAT

O malware JanelaRAT, uma variante modificada do BX RAT, tem se tornado uma ameaça crescente para bancos e instituições financeiras na América Latina, especialmente no Brasil e no México. Este trojan é projetado para roubar dados financeiros e de criptomoedas, monitorar entradas do mouse, registrar teclas digitadas, capturar telas e coletar metadados do sistema. A Kaspersky reportou que, em 2025, foram registrados 14.739 ataques no Brasil e 11.695 no México, embora o número de compromissos bem-sucedidos ainda seja desconhecido. O JanelaRAT utiliza um mecanismo de detecção de barra de título personalizado para identificar sites de interesse nos navegadores das vítimas e executar ações maliciosas. A distribuição do malware ocorre principalmente através de arquivos MSI falsificados que se disfarçam como software legítimo. Após a execução, o malware estabelece comunicação com um servidor de comando e controle (C2) e monitora as atividades da vítima, visando interações bancárias sensíveis. O JanelaRAT é capaz de realizar uma série de ações, como capturar telas, simular cliques e até mesmo manipular o Gerenciador de Tarefas do Windows para evitar detecção. Dada a sofisticação e a evolução contínua das campanhas de JanelaRAT, a ameaça representa um risco significativo para a segurança cibernética das instituições financeiras na região.

Golpistas usam cobrança falsa para enganar eleitores em 2026

Em um cenário de eleições em 2026 no Brasil, golpistas estão utilizando mensagens fraudulentas para enganar cidadãos, simulando cobranças para regularização eleitoral. O Tribunal Superior Eleitoral (TSE) alertou sobre campanhas de phishing que se aproveitam da urgência do processo eleitoral. As mensagens, que chegam principalmente pelo WhatsApp, informam sobre supostas irregularidades no título de eleitor, exigindo um pagamento para regularização. Os criminosos se passam pelo TSE, utilizando uma linguagem alarmante e links fraudulentos que levam a armadilhas financeiras. O TSE reforça que não realiza cobranças por mensagens e que a regularização é um serviço gratuito, acessível apenas por canais oficiais. Para se proteger, os cidadãos devem evitar clicar em links desconhecidos e nunca fornecer dados pessoais ou financeiros. A consulta sobre a situação eleitoral deve ser feita exclusivamente através do site ou do aplicativo e-Título, garantindo assim a segurança das informações pessoais.

OpenAI descobre vulnerabilidade que afeta aplicativos em dispositivos Apple

A OpenAI anunciou a descoberta de uma vulnerabilidade em seu fluxo de trabalho do GitHub Actions, que comprometeu diversos aplicativos para macOS, incluindo o ChatGPT Desktop e Codex. A falha permitiu que hackers explorassem um pacote malicioso chamado Axios, que corrompia os aplicativos da empresa. Apesar do incidente, a OpenAI garantiu que não houve exposição de dados de usuários nem danos aos seus sistemas internos. Como medida de precaução, a empresa está revogando e substituindo o certificado de segurança dos aplicativos afetados, que agora serão bloqueados pelas proteções do macOS. O incidente ocorreu em um contexto de crescente preocupação com ataques de supply chain, especialmente após um ataque atribuído a um grupo hacker norte-coreano. A OpenAI está implementando medidas adicionais para proteger seus processos de certificação de aplicativos, destacando a importância de segurança em fluxos de trabalho de desenvolvimento de software.

Novo infostealer Storm representa ameaça crescente à segurança digital

O infostealer Storm, que surgiu em redes de cibercrime em 2026, marca uma nova fase na evolução do roubo de credenciais. Por menos de mil dólares mensais, operadores podem acessar um software que coleta credenciais de navegadores, cookies de sessão e dados de carteiras de criptomoedas, enviando tudo para servidores controlados pelos atacantes. A mudança na abordagem se deve à introdução da App-Bound Encryption no Chrome, dificultando a decriptação local e levando os desenvolvedores a optar pela decriptação em servidores. O Storm é capaz de lidar com navegadores baseados em Chromium e Gecko, coletando dados essenciais para restaurar sessões comprometidas e acessar plataformas SaaS sem alertar sobre a violação. A coleta de dados inclui senhas salvas, cookies de sessão e informações de contas, permitindo que um único navegador comprometido forneça acesso a múltiplos serviços. O artigo destaca a automação do processo de restauração de sessões, que torna o ataque ainda mais eficiente. Com um modelo de assinatura acessível, o Storm representa uma ameaça significativa, especialmente para empresas que utilizam serviços amplamente adotados como Google e Microsoft 365.

Modelo de IA da Anthropic descobre vulnerabilidades críticas

Recentemente, o modelo Mythos Preview da Anthropic foi restringido após descobrir e explorar vulnerabilidades zero-day em todos os principais sistemas operacionais e navegadores. Especialistas, como Wendi Whitmore da Palo Alto Networks, alertam que capacidades semelhantes podem se proliferar em breve. O relatório global de ameaças da CrowdStrike de 2026 revela que o tempo médio de exploração de crimes cibernéticos é de apenas 29 minutos, enquanto a Mandiant aponta que o tempo de transferência entre adversários caiu para 22 segundos.

Vulnerabilidades críticas e ataques cibernéticos em destaque

O cenário de cibersegurança apresenta uma série de ameaças críticas, incluindo uma vulnerabilidade zero-day no Adobe Acrobat Reader, identificada como CVE-2026-34621, que permite a execução de código malicioso ao abrir PDFs manipulados. Essa falha, com um CVSS de 8.6, está sendo ativamente explorada desde dezembro de 2025, levando a Adobe a lançar atualizações de emergência. Além disso, um grupo de hackers ligado ao Irã tem atacado sistemas de controle industrial nos EUA, causando interrupções operacionais significativas. Outro ponto alarmante é o uso de modelos de IA, como o Mythos da Anthropic, que podem gerar exploits de forma autônoma, aumentando a capacidade de ataque de grupos maliciosos. A operação de desmantelamento do botnet APT28, que explorava vulnerabilidades em roteadores, também destaca a complexidade das ameaças atuais. Por fim, um ataque sofisticado de um grupo norte-coreano resultou no roubo de $285 milhões em ativos digitais, evidenciando a crescente habilidade de atores estatais em realizar operações de espionagem e roubo. Esses eventos ressaltam a necessidade urgente de vigilância e atualização das defesas cibernéticas.

Comprometimento de biblioteca Axios afeta segurança de aplicativos macOS

Recentemente, a OpenAI revelou que um fluxo de trabalho do GitHub Actions utilizado para assinar seus aplicativos macOS resultou no download da biblioteca maliciosa Axios, embora não tenha havido comprometimento de dados de usuários ou sistemas internos. O incidente ocorreu em 31 de março e foi atribuído a um grupo de hackers norte-coreano conhecido como UNC1069, que comprometeu a conta de um mantenedor do pacote npm para inserir versões contaminadas da biblioteca. Essas versões continham uma dependência maliciosa chamada ‘plain-crypto-js’, que implantava um backdoor cross-platform chamado WAVESHAPER.V2, afetando sistemas Windows, macOS e Linux.

Grupo de hackers norte-coreano APT37 lança campanha de engenharia social

O grupo de hackers norte-coreano APT37, também conhecido como ScarCruft, foi identificado em uma nova campanha de engenharia social que utiliza o Facebook como plataforma de ataque. Os cibercriminosos criaram contas falsas para se conectar com alvos, estabelecendo uma relação de confiança antes de mover a conversa para o Messenger. A estratégia inclui o uso de um software malicioso disfarçado de visualizador de PDF, alegando ser necessário para acessar documentos militares criptografados. O software comprometido é uma versão adulterada do Wondershare PDFelement, que, ao ser executado, ativa um código malicioso que permite o controle remoto do dispositivo da vítima. Além disso, a campanha utiliza uma infraestrutura legítima, mas comprometida, para comandos e controle, aproveitando um site de serviços imobiliários japonês. O malware, chamado RokRAT, é disfarçado como uma imagem JPG e permite que os atacantes capturem informações do sistema e realizem comandos remotamente, enquanto evita a detecção por programas de segurança. Essa abordagem sofisticada e evasiva destaca a evolução das táticas de ataque do APT37, que continua a adaptar suas estratégias de entrega e execução.

Novas regras da FCC podem deixar milhões com roteadores obsoletos

As novas regras da FCC (Comissão Federal de Comunicações dos EUA) visam aumentar a segurança das redes ao exigir que todos os novos roteadores não fabricados nos EUA obtenham uma autorização antes de serem vendidos. Essa medida surge em resposta a vulnerabilidades de segurança em roteadores estrangeiros, que têm sido alvo de ciberataques recentes. No entanto, 71% dos lares americanos utilizam roteadores fornecidos por provedores de internet (ISPs), que geralmente não atualizam o hardware a menos que seja estritamente necessário. Isso significa que muitos consumidores não têm a opção de adquirir roteadores mais seguros, pois dependem do equipamento fornecido pelos ISPs. A falta de uma cadeia de suprimentos para roteadores fabricados nos EUA complica ainda mais a situação, pois os ISPs não têm incentivos para substituir equipamentos antigos e vulneráveis. Além disso, a nova regra pode atrasar a adoção de tecnologias mais recentes, como Wi-Fi 6E e Wi-Fi 7, uma vez que os provedores enfrentam dificuldades para cumprir as novas exigências. Assim, a intenção da FCC de melhorar a segurança pode, paradoxalmente, resultar em um aumento do uso de roteadores obsoletos e inseguros.

8 sinais para identificar um deepfake quando ferramentas falham

Com o avanço das ferramentas de inteligência artificial, a identificação de deepfakes se tornou uma tarefa desafiadora. O artigo do Canaltech apresenta oito sinais que podem ajudar os usuários a reconhecer conteúdos manipulados. O primeiro passo é analisar o contexto da imagem ou vídeo, verificando a origem e a credibilidade da fonte. Em seguida, é importante observar movimentos humanos estranhos, sincronia facial e inconsistências na iluminação e textura da pele. O áudio também deve ser analisado, pois deepfakes frequentemente apresentam vozes artificiais e mecânicas. Além disso, recomenda-se realizar buscas reversas para confirmar a autenticidade do conteúdo. O artigo alerta que apelos emocionais, como urgência ou medo, são frequentemente utilizados em fraudes com deepfakes. Por fim, o uso de ferramentas de detecção pode ser útil, mas deve ser combinado com a análise humana. A conscientização sobre esses sinais é essencial para evitar enganos em um ambiente digital cada vez mais complexo.

Vulnerabilidade crítica no Marimo permite execução remota de código

Uma vulnerabilidade crítica foi descoberta na plataforma de notebooks reativos Marimo, permitindo a execução remota de código sem autenticação. A falha, identificada como CVE-2026-39987, afeta as versões 0.20.4 e anteriores e recebeu uma pontuação crítica de 9.3 de 10 pela GitHub. A exploração começou apenas 10 horas após a divulgação pública da falha, com atacantes utilizando informações do aviso do desenvolvedor para realizar operações de exfiltração de dados sensíveis. A vulnerabilidade se origina do endpoint WebSocket ‘/terminal/ws’, que expõe um terminal interativo sem as devidas verificações de autenticação, permitindo que qualquer cliente não autenticado se conecte e execute comandos. O Marimo é amplamente utilizado por cientistas de dados e desenvolvedores, com 20.000 estrelas no GitHub. Os desenvolvedores lançaram a versão 0.23.0 para corrigir a falha, recomendando que os usuários atualizem imediatamente e monitorem as conexões WebSocket. Caso a atualização não seja viável, a recomendação é bloquear o acesso ao endpoint vulnerável.

Grupo de hackers compromete site da CPUID para distribuir malware

Um grupo de hackers desconhecidos comprometeu o site da CPUID, conhecido por hospedar ferramentas de monitoramento de hardware como CPU-Z e HWMonitor, por menos de 24 horas. O ataque ocorreu entre 9 e 10 de abril de 2026, quando os links para download dos instaladores foram substituídos por URLs maliciosas. A CPUID confirmou a violação, que foi atribuída a uma falha em uma API secundária, permitindo que o site exibisse links maliciosos. O malware distribuído incluía um trojan de acesso remoto chamado STX RAT, que possui capacidades de roubo de informações e controle remoto. Os atacantes utilizaram uma técnica de side-loading de DLL, onde um executável legítimo foi combinado com uma DLL maliciosa chamada ‘CRYPTBASE.dll’. A Kaspersky identificou mais de 150 vítimas, principalmente indivíduos, mas também organizações em setores como varejo e telecomunicações, com a maioria das infecções ocorrendo no Brasil, Rússia e China. O uso de uma cadeia de infecção já conhecida pelos atacantes foi considerado um erro grave, facilitando a detecção do comprometimento.

O que fazer se sua chave Pix vazar guia para agir rápido e se proteger

O Pix, sistema de pagamento instantâneo implementado pelo Banco Central em 2020, trouxe agilidade nas transações financeiras, mas também aumentou a vulnerabilidade a fraudes digitais. O vazamento de chaves Pix pode ocorrer devido a violações de segurança em sistemas de empresas, expondo dados como nome, CPF, instituição bancária e informações da conta. Embora a exposição não signifique que a conta foi invadida, aumenta o risco de fraudes, como golpes de engenharia social e solicitações de devolução de valores indevidos. Para se proteger, é crucial agir rapidamente: acompanhar comunicações oficiais do banco, ignorar contatos não oficiais, revisar senhas e monitorar movimentações da conta. Além disso, recomenda-se o uso de chaves aleatórias, revisão de limites de transação e ativação de notificações para detectar atividades suspeitas. O artigo destaca a importância de estar atento a sinais de golpes, como urgência exagerada e pedidos de confirmação de dados, para evitar prejuízos financeiros.

Operação internacional identifica 20 mil vítimas de fraudes com criptomoedas

Uma ação internacional de combate à fraude, liderada pela Agência Nacional do Crime do Reino Unido (NCA), revelou mais de 20.000 vítimas de fraudes com criptomoedas no Canadá, Reino Unido e Estados Unidos. A operação, chamada ‘Operação Atlantic’, ocorreu no mês passado e envolveu a NCA, o Serviço Secreto dos EUA, a Polícia Provincial de Ontário e a Comissão de Valores Mobiliários de Ontário, além de parceiros do setor privado. Durante a operação, foram congelados mais de 12 milhões de dólares em lucros criminosos provenientes de ataques de ‘phishing de aprovação’, onde golpistas enganam as vítimas para obter acesso às suas carteiras de criptomoedas. Também foram identificados mais de 45 milhões de dólares em criptomoedas roubadas relacionadas a esquemas de fraude em todo o mundo. A NCA destacou que a colaboração entre o setor público e privado foi fundamental para o sucesso da operação, que ajudou a proteger milhares de vítimas e interromper redes de fraude. Além disso, o FBI, em uma operação paralela chamada ‘Operação Level Up’, identificou mais de 8.000 vítimas de fraudes de investimento em criptomoedas, com perdas estimadas em mais de 511 milhões de dólares. O relatório de crimes na internet de 2025 do FBI revelou um aumento significativo nas queixas relacionadas a fraudes com criptomoedas, totalizando 61.559 reclamações e perdas de 7,228 bilhões de dólares em 2024.