Cibersegurança

Novo trojan bancário para Android chamado Sturnus é descoberto

Pesquisadores de cibersegurança revelaram detalhes sobre um novo trojan bancário para Android chamado Sturnus, que permite o roubo de credenciais e a tomada total do dispositivo para fraudes financeiras. Uma das características mais notáveis do Sturnus é sua capacidade de contornar mensagens criptografadas, capturando conteúdo diretamente da tela do dispositivo após a descriptografia. Isso permite que o malware monitore comunicações em aplicativos como WhatsApp, Telegram e Signal. Além disso, o Sturnus realiza ataques de sobreposição, exibindo telas de login falsas sobre aplicativos bancários para roubar credenciais dos usuários. O malware é direcionado a instituições financeiras na Europa Central e do Sul, utilizando sobreposições específicas para cada região. Após ser ativado, o Sturnus se conecta a um servidor remoto via WebSocket e HTTP, recebendo cargas úteis criptografadas. Ele também pode abusar dos serviços de acessibilidade do Android para capturar pressionamentos de tecla e registrar interações da interface do usuário. O Sturnus é projetado para evitar a detecção, bloqueando tentativas de desinstalação e monitorando continuamente a atividade do dispositivo. Embora sua disseminação ainda seja limitada, a combinação de geografia-alvo e foco em aplicativos de alto valor sugere que os atacantes estão refinando suas ferramentas para operações mais amplas no futuro.

Campanha de Hacking do WhatsApp Alerta Usuários no Brasil

A CTM360 identificou uma campanha de hacking de contas do WhatsApp, chamada HackOnChat, que está se espalhando rapidamente pelo mundo. Os atacantes utilizam portais de autenticação enganosos e páginas de impersonação para enganar os usuários e comprometer suas contas. A campanha se destaca pelo uso de URLs maliciosas hospedadas em domínios de baixo custo, geradas por plataformas modernas de criação de sites, permitindo que os hackers criem novas páginas em grande escala. As técnicas de ataque incluem o sequestro de sessão, onde os criminosos aproveitam a funcionalidade de dispositivos vinculados para assumir sessões ativas do WhatsApp Web, e a tomada de conta, que envolve enganar as vítimas para que entreguem chaves de autenticação. Uma vez que os atacantes controlam uma conta, eles a utilizam para atingir os contatos da vítima, solicitando dinheiro ou informações sensíveis. A campanha tem mostrado um aumento significativo de atividades, especialmente no Oriente Médio e na Ásia, e destaca a eficácia das táticas de engenharia social, que exploram interfaces familiares e a confiança humana.

Atualizações sobre cibersegurança espionagem, vulnerabilidades e fraudes

Recentemente, o cenário de cibersegurança tem sido marcado por uma série de incidentes significativos. O MI5, agência de inteligência do Reino Unido, alertou sobre espiões chineses que utilizam o LinkedIn para recrutar parlamentares e coletar informações. Além disso, a Comissão Europeia propôs mudanças no Regulamento Geral sobre a Proteção de Dados (GDPR), permitindo que empresas processem dados pessoais para treinamento de IA sem consentimento prévio, o que gerou críticas por reduzir a proteção de dados. No campo das ameaças, extensões de navegador maliciosas têm sido usadas para roubar dados de usuários, com cerca de 31 mil instalações registradas. Um caso notável de lavagem de dinheiro em criptomoedas também foi reportado, onde um homem da Califórnia se declarou culpado por lavar 25 milhões de dólares de um golpe de 230 milhões. Por fim, vulnerabilidades críticas foram descobertas em produtos da Oracle e em dispositivos inteligentes, que podem permitir o controle total dos sistemas afetados. Esses eventos destacam a necessidade de vigilância constante e atualização das medidas de segurança.

Campanha de malvertising usa instaladores falsos para espalhar malware

A campanha de malvertising chamada TamperedChef está em andamento, utilizando instaladores falsos que se disfarçam como softwares populares para enganar usuários e instalar malware. O objetivo principal é estabelecer persistência e entregar um malware em JavaScript que permite acesso remoto e controle. Os atacantes empregam engenharia social, utilizando nomes de aplicativos comuns, malvertising e certificados digitais abusados para aumentar a confiança do usuário e evitar a detecção de segurança. Os instaladores falsos são assinados com certificados de empresas de fachada registradas em países como EUA, Panamá e Malásia. A campanha, que faz parte de um conjunto mais amplo de ataques denominado EvilAI, tem como alvo usuários que buscam editores de PDF ou manuais de produtos, levando-os a domínios maliciosos. Após a instalação, um backdoor em JavaScript é ativado, conectando-se a servidores externos e enviando informações básicas sobre o sistema infectado. A campanha já afetou setores como saúde, construção e manufatura, com uma concentração significativa de infecções nos EUA e em menor grau em países como Israel e Alemanha. Os dados indicam que os atacantes podem estar buscando monetizar o acesso a outros cibercriminosos ou coletar dados sensíveis para venda em fóruns clandestinos.

Ciberataques iranianos conectam guerra cibernética a ataques físicos

Um recente relatório da equipe de inteligência de ameaças da Amazon revela que atores de ameaças ligados ao Irã estão utilizando operações cibernéticas para facilitar ataques físicos, uma prática que a empresa chama de ‘alvo cinético habilitado por ciber’. O relatório destaca que as linhas entre ataques cibernéticos patrocinados por estados e a guerra cinética estão se tornando cada vez mais tênues. O CISO da Amazon, CJ Moses, afirma que essas operações não são meros ataques cibernéticos que causam danos físicos, mas sim campanhas coordenadas onde operações digitais são projetadas para apoiar objetivos militares físicos. Exemplos incluem o grupo Imperial Kitten, que realizou reconhecimento digital de sistemas de identificação automática de navios, e o grupo MuddyWater, que acessou câmeras de vigilância em tempo real para coletar inteligência visual. Esses casos demonstram como a espionagem cibernética pode servir como um trampolim para ataques físicos direcionados, ressaltando a necessidade de uma nova abordagem na segurança cibernética que integre ameaças digitais e físicas. A Amazon alerta que essa evolução na guerra representa um desafio significativo para a segurança global e a infraestrutura crítica.

Polícia derruba mais de 6 mil links extremistas escondidos em games

Uma operação da Europol resultou na remoção de mais de 6 mil links que continham conteúdos extremistas em plataformas de jogos, com a colaboração de oito países. Dentre os links removidos, 5.408 estavam relacionados a conteúdos jihadistas, 1.070 a materiais de extrema-direita e 105 a publicações racistas e xenofóbicas. Os especialistas apontam que os criadores desses conteúdos utilizam plataformas de jogos e transmissões ao vivo para disseminar suas mensagens, aproveitando chats em tempo real e fóruns de discussão. A dificuldade em identificar contas extremistas nessas plataformas é um desafio, pois muitas não apresentam ligações visíveis com esse tipo de conteúdo. A ação da Europol visa coibir a propagação de materiais extremistas na internet, especialmente entre jovens, e reflete uma preocupação crescente com a segurança online e a influência de conteúdos nocivos em ambientes populares entre os usuários de jogos.

Golpistas usam e-mail oficial do Facebook para roubar contas

Pesquisadores da Check Point Research alertam sobre uma nova onda de e-mails de phishing que utilizam o domínio legítimo @facebookmail.com para enganar administradores de contas do Facebook Ads. Esses e-mails, que aparentam ser comunicações oficiais da Meta, têm como objetivo roubar credenciais de acesso. Aproximadamente 40 mil e-mails foram enviados a cerca de 5 mil usuários em várias regiões, incluindo Austrália, Canadá, Europa e Estados Unidos. Os assuntos das mensagens incluem ‘Verificação de Conta Necessária’ e ‘Convite para parceria Meta Agency’. Ao clicar nos links, as vítimas são direcionadas a páginas fraudulentas que imitam o branding da Meta, hospedadas em domínios como vercel.app. A campanha é massiva e visa empresas que dependem da Meta para marketing, como setores automotivo, educacional e financeiro. Para se proteger, recomenda-se a ativação da autenticação em duas etapas e a verificação de convites diretamente na plataforma do Facebook Business antes de clicar em links suspeitos.

Google sinaliza apps que consomem muita bateria na Play Store

O Google anunciou que começará a sinalizar aplicativos na Play Store que apresentam consumo excessivo de bateria em dispositivos Android. Essa iniciativa visa informar os usuários sobre o impacto que determinados aplicativos podem ter na performance da bateria de seus dispositivos. A sinalização será feita na página do aplicativo, destacando um aviso para aqueles que ultrapassarem um limite de 5% de consumo em segundo plano, medido ao longo de 28 dias. Essa medida é parte de um esforço maior do Google para aprimorar a experiência do usuário e a qualidade técnica dos aplicativos disponíveis na loja. Embora a empresa tenha sido questionada sobre a possibilidade de a nova métrica detectar spyware e malware, ela esclareceu que o foco é apenas na performance da bateria. No entanto, o consumo excessivo de bateria pode ser um indicativo de que um dispositivo está infectado por software malicioso, já que esses programas frequentemente operam em segundo plano, drenando a energia do aparelho. Essa nova diretriz pode servir como um alerta para os usuários sobre a segurança de seus dispositivos, especialmente em um cenário onde o cibercrime está em ascensão.

Cuidado Hackers criam 4 mil sites de viagens falsos para roubar dados

Uma nova campanha de phishing foi identificada, envolvendo a criação de aproximadamente 4.300 sites fraudulentos de reservas de hotéis, com o objetivo de roubar dados de usuários. A pesquisa, conduzida por Andrew Brandt da Netcraft, revelou que hackers russos estão por trás dessa ação, que começou em fevereiro de 2025. Entre os sites falsos, 685 imitam o Booking.com, um dos portais de viagens mais populares. Os ataques ocorrem quando os usuários recebem e-mails que solicitam a confirmação de reservas em um curto prazo, levando-os a clicar em links que redirecionam para páginas fraudulentas. Essas páginas, que se apresentam como legítimas, solicitam informações de cartão de crédito sob a falsa premissa de que é necessário pagar uma taxa de reserva. O uso de um CAPTCHA falso e suporte em 43 idiomas amplia o alcance do golpe, tornando-o uma ameaça global. Os especialistas alertam que a campanha pode impactar significativamente a segurança dos dados pessoais e financeiros dos viajantes, exigindo atenção redobrada ao realizar reservas online.

Como uma ferramenta Unix antiga ressurgiu para executar comandos ocultos

O comando ‘finger’, uma ferramenta de consulta de usuários em sistemas Unix, voltou a ser explorado por atacantes para executar comandos remotos e roubar dados sem que os usuários percebam. Embora tenha caído em desuso, o método atual utiliza scripts em lote que fazem requisições a servidores ‘finger’ remotos, canalizando as respostas diretamente para sessões de comando do Windows. Um exemplo notável envolveu um usuário que, acreditando estar completando uma verificação humana, na verdade executou um comando que se conectava a um endereço ‘finger’, permitindo que um script malicioso fosse executado localmente.

Grupo de ransomware Sinobi ataca Heywood Healthcare em Massachusetts

O grupo de ransomware Sinobi reivindicou um ataque cibernético contra o Heywood Healthcare, localizado em Massachusetts, que resultou na paralisação dos sistemas de TI em suas duas unidades: Heywood Hospital em Gardner e Athol Hospital em Athol. O ataque, que começou em 12 de outubro, levou à interrupção de serviços essenciais, embora a maioria tenha sido restaurada até 31 de outubro. Sinobi afirmou ter roubado 550 GB de dados e exigiu um resgate não revelado. Até o momento, Heywood não confirmou a veracidade da reivindicação do grupo, e detalhes sobre o número de pessoas afetadas e a natureza dos dados comprometidos permanecem desconhecidos. O Sinobi é conhecido por operar um esquema de ransomware como serviço, permitindo que afiliados utilizem sua infraestrutura para realizar ataques. Em 2025, foram registrados 75 ataques confirmados de ransomware em provedores de saúde nos EUA, comprometendo cerca de 7,6 milhões de registros. A situação ressalta a vulnerabilidade do setor de saúde a ataques cibernéticos, que podem comprometer a segurança e a privacidade dos pacientes.

Golpistas usam videochamada do WhatsApp para roubar contas bancárias

Um novo golpe de cibersegurança está se espalhando, onde criminosos utilizam a funcionalidade de compartilhamento de tela do WhatsApp para roubar dados pessoais e dinheiro de vítimas. Segundo uma pesquisa da ESET, os golpistas iniciam o ataque com uma videochamada inesperada de um número desconhecido, alegando ser de um banco ou suporte da Meta. Eles criam um clima de pânico, informando que a conta da vítima pode estar comprometida. Para resolver a situação, os golpistas pedem que a vítima compartilhe a tela ou instale aplicativos de acesso remoto, como AnyDesk ou TeamViewer. Essa técnica de engenharia social se baseia em confiança, urgência e controle, levando as vítimas a revelarem informações sensíveis, como senhas e dados bancários. A Meta já tomou medidas para combater essa ameaça, banindo milhões de contas fraudulentas e alertando os usuários sobre os riscos de compartilhar a tela com desconhecidos. O golpe já causou perdas significativas, como um caso em Hong Kong onde uma vítima perdeu R$ 3,69 milhões. É crucial que os usuários estejam cientes desses riscos e adotem práticas seguras ao utilizar plataformas de comunicação.

Microsoft bloqueia ataque DDoS monstruoso de 15 Tbps

Recentemente, a Microsoft enfrentou um dos maiores ataques de negação de serviço (DDoS) já registrados, com um pico de 15,72 terabits por segundo (Tbps) provenientes de 500 mil endereços IP diferentes. O ataque, que utilizou inundações de tráfego UDP, teve como alvo um endereço IP público na Austrália, parte da infraestrutura Azure da empresa. A botnet responsável, identificada como Aisuru, explorou vulnerabilidades em dispositivos de Internet das Coisas (IoT), como roteadores e câmeras de vigilância, para realizar o ataque. Este incidente envolveu aproximadamente 3,64 bilhões de pacotes por segundo e é parte de uma série de ataques que a Aisuru tem realizado, incluindo um recorde anterior de 22,2 Tbps contra a Cloudflare. A Microsoft destacou que os atacantes usaram técnicas de spoofing mínimas, o que facilitou a identificação e neutralização dos agentes maliciosos. O aumento da capacidade da botnet Aisuru está associado a uma invasão em um servidor de atualização de firmware, comprometendo 100 mil dispositivos. O crescimento dos ataques DDoS é alarmante, com um aumento de 358% nos incidentes reportados em 2025, totalizando 21,3 milhões de ataques.

Celulares Samsung podem conter aplicativo espião irremovível

A Samsung enfrenta críticas globais após alegações de que alguns modelos de celulares Galaxy, como as linhas A, M e F, vêm com um aplicativo chamado AppCloud, desenvolvido pela ironSource, uma empresa israelense. Este aplicativo, que não pode ser desinstalado por métodos convencionais, levanta preocupações sobre privacidade, pois supostamente coleta dados sensíveis dos usuários, como endereço IP, identificadores de dispositivos e localização, sem consentimento. O AppCloud é descrito como um serviço de recomendações que sugere aplicativos de terceiros, mas sua natureza irremovível e a dificuldade em acessar sua política de privacidade aumentam a desconfiança. A ironSource já foi acusada de operar plataformas de adware, o que intensifica a indignação dos consumidores. Até o momento, a Samsung não se pronunciou sobre a situação, que ocorre em um contexto de crescente tensão geopolítica entre Israel e Palestina, o que pode agravar as preocupações sobre a segurança e privacidade dos dados dos usuários.

Google corrige sétima falha zero-day do ano no Chrome atualize já

A Google lançou uma correção de emergência para a sétima vulnerabilidade zero-day no Chrome em 2025, identificada como CVE-2025-13223. Essa falha, considerada de alta severidade, foi causada por uma confusão tipográfica no motor JavaScript V8 do navegador. A vulnerabilidade foi relatada por Clement Lecigne, do Grupo de Análise de Ameaças da Google, e já foi utilizada em ataques direcionados, especialmente contra indivíduos de alto risco, como jornalistas e políticos de oposição. As atualizações necessárias foram disponibilizadas para Windows, Mac e Linux, e a empresa recomenda que todos os usuários atualizem seus navegadores o mais rápido possível. A Google não divulgou detalhes sobre a exploração da falha até que a maioria dos usuários esteja atualizada, seguindo uma prática comum para evitar que informações sobre a vulnerabilidade sejam utilizadas por agentes maliciosos. Este ano, a Google já lançou seis patches para outras falhas zero-day, refletindo um aumento na atividade de exploração de vulnerabilidades em navegadores. A atualização pode ser verificada no menu do Chrome, e a empresa enfatiza a importância de manter o navegador sempre atualizado para garantir a segurança dos usuários.

Vulnerabilidade em IA da ServiceNow permite ataques de injeção

Um novo alerta de segurança destaca como a plataforma de inteligência artificial Now Assist da ServiceNow pode ser explorada por agentes maliciosos. Segundo a AppOmni, configurações padrão da plataforma permitem ataques de injeção de prompt de segunda ordem, onde agentes podem descobrir e recrutar uns aos outros para realizar ações não autorizadas. Isso inclui a cópia e exfiltração de dados sensíveis, modificação de registros e escalonamento de privilégios. O problema não é um bug, mas sim um comportamento esperado devido às configurações padrão que facilitam a comunicação entre agentes. A vulnerabilidade é particularmente preocupante, pois as ações ocorrem em segundo plano, sem que a organização afetada perceba. Para mitigar esses riscos, recomenda-se configurar o modo de execução supervisionada para agentes privilegiados, desabilitar a propriedade de sobreposição autônoma e monitorar o comportamento dos agentes de IA. A ServiceNow reconheceu a questão e atualizou sua documentação, mas a situação ressalta a necessidade de uma proteção mais robusta para agentes de IA em ambientes corporativos.

Grupo PlushDaemon utiliza backdoor Go para ataques AitM

O grupo de ameaças conhecido como PlushDaemon tem utilizado uma backdoor de rede baseada em Go, chamada EdgeStepper, para realizar ataques do tipo adversário no meio (AitM). Essa técnica redireciona todas as consultas DNS para um nó malicioso, desviando o tráfego de atualizações de software de infraestruturas legítimas para servidores controlados pelos atacantes. Ativo desde pelo menos 2018, o PlushDaemon é considerado alinhado à China e tem como alvo entidades nos EUA, Nova Zelândia, Camboja, Hong Kong, Taiwan, Coreia do Sul e China continental. O grupo foi documentado pela ESET após um ataque à cadeia de suprimentos de um provedor de VPN sul-coreano, visando empresas de semicondutores e desenvolvimento de software. O EdgeStepper compromete dispositivos de rede, como roteadores, explorando falhas de segurança ou credenciais fracas. O malware possui dois componentes principais: um módulo distribuidor que resolve endereços IP e um componente chamado Ruler que configura regras de filtragem de pacotes. O ataque também visa softwares chineses, como o Sogou Pinyin, para entregar um DLL malicioso. A capacidade do PlushDaemon de comprometer alvos globalmente destaca a necessidade de vigilância e proteção contínua contra essas ameaças.

Campanha compromete roteadores ASUS em todo o mundo

Uma nova campanha de cibersegurança, chamada Operação WrtHug, comprometeu dezenas de milhares de roteadores ASUS desatualizados ou fora de suporte, principalmente em Taiwan, EUA e Rússia. Nos últimos seis meses, mais de 50.000 endereços IP únicos de dispositivos infectados foram identificados. Os ataques exploram seis vulnerabilidades conhecidas em roteadores ASUS WRT, permitindo que os invasores assumam o controle dos dispositivos. Todos os roteadores afetados compartilham um certificado TLS autoassinado com uma data de expiração de 100 anos a partir de abril de 2022. A maioria dos serviços que utilizam esse certificado está relacionada ao ASUS AiCloud, um serviço que permite acesso a armazenamento local pela internet. A campanha é semelhante a outras operações de botnets ligadas a grupos de hackers da China, levantando suspeitas sobre a origem dos atacantes. Os modelos de roteadores afetados incluem o ASUS Wireless Router 4G-AC55U, entre outros. A pesquisa destaca a crescente tendência de atores maliciosos visando dispositivos de rede em operações de infecção em massa, o que representa um risco significativo para a segurança cibernética global.

Campanha de malware no Brasil usa engenharia social e WhatsApp

Pesquisadores de cibersegurança revelaram uma nova campanha que utiliza engenharia social e sequestro de contas do WhatsApp para disseminar um trojan bancário chamado Eternidade Stealer, visando usuários no Brasil. O malware, desenvolvido em Delphi, se destaca por sua capacidade de atualizar endereços de comando e controle (C2) via IMAP, permitindo que os atacantes mantenham controle sobre a infecção. A distribuição ocorre através de um worm no WhatsApp, utilizando um script em Python para automatizar o envio de mensagens maliciosas. O ataque começa com um script em Visual Basic ofuscado que, ao ser executado, entrega dois payloads: um script Python que propaga o malware e um instalador MSI que ativa o Eternidade Stealer. Este último verifica se o sistema está em português brasileiro antes de prosseguir, indicando um foco local. O Eternidade Stealer monitora janelas ativas e processos em busca de informações de credenciais bancárias, capturando dados de serviços como Bradesco e Binance. A campanha reflete uma tendência crescente de uso de malware baseado em Delphi na América Latina, aproveitando a popularidade do WhatsApp para realizar ataques em larga escala contra instituições brasileiras. Os especialistas alertam para a necessidade de vigilância em atividades suspeitas no WhatsApp e execuções inesperadas de scripts.

Ataque norte-coreano usa JSON Keeper para entregar malware sem ser notado

Pesquisadores da NVISO identificaram uma nova tática do grupo de hackers norte-coreano Contagious Interview, que utiliza serviços de armazenamento JSON para disseminar malware. O ataque visa principalmente plataformas de networking profissional, como o LinkedIn, onde os criminosos se passam por recrutadores ou colaboradores. O malware, denominado BeaverTail, é um trojan que pode roubar dados sensíveis e instalar uma backdoor Python chamada InvisibleFerret. Um dos métodos utilizados envolve a ofuscação de um arquivo que parece conter uma chave de API, mas na verdade redireciona para uma URL de armazenamento JSON. Além disso, um novo payload chamado TsunamiKit foi introduzido, permitindo que os hackers coletem dados e baixem mais malwares de endereços .onion. Essa abordagem disfarçada, utilizando serviços legítimos, demonstra a evolução das táticas de ciberataque, tornando a detecção mais difícil e aumentando o risco para usuários e empresas.

WhatsApp expõe dados de 206 milhões de brasileiros devido a falha

Um estudo realizado por pesquisadores da Universidade de Viena revelou uma falha de segurança no WhatsApp que expôs dados de 206 milhões de usuários brasileiros. A pesquisa, que envolveu a adição de números aleatórios ao aplicativo, resultou na coleta de 3,5 bilhões de números de celular, dos quais 57% tinham fotos de perfil visíveis e 29% apresentavam informações públicas, como status e nomes. Essa vulnerabilidade já havia sido reportada em 2017, mas a Meta, empresa controladora do WhatsApp, não implementou medidas eficazes para corrigi-la. Embora a Meta tenha afirmado que os dados expostos são informações públicas e que os usuários podem tornar suas informações privadas, os pesquisadores não encontraram barreiras significativas durante o teste. A situação é preocupante, especialmente considerando que 61% dos usuários brasileiros têm suas fotos de perfil expostas. Além disso, a pesquisa identificou usuários em países onde o aplicativo é banido, o que levanta questões sobre a segurança e privacidade em contextos de uso clandestino. A Meta declarou que está trabalhando em defesas contra scraping de dados, mas a eficácia dessas medidas ainda é questionada pelos pesquisadores.

Marquis Software Solutions sofre vazamento de dados em ataque cibernético

A Marquis Software Solutions, fornecedora de serviços de marketing e conformidade para mais de 700 bancos e cooperativas de crédito nos Estados Unidos, sofreu um vazamento de dados em agosto de 2025. O incidente comprometeu informações sensíveis, incluindo números de Seguro Social, números de identificação fiscal, números de contas e datas de nascimento de 6.876 pessoas, conforme notificado pela Community 1st Credit Union. Acredita-se que a Marquis tenha pago um resgate após um ataque de ransomware, embora os detalhes sobre o valor e a forma de ataque ainda não tenham sido divulgados. A Community 1st Credit Union inicialmente não identificou a inclusão de informações de seus membros no vazamento, mas posteriormente foi informada de que dados pessoais não públicos estavam envolvidos. Este incidente destaca a crescente preocupação com a segurança cibernética, especialmente em um cenário onde ataques de ransomware estão se tornando mais frequentes, com 24 ataques confirmados em empresas de tecnologia dos EUA apenas em 2025, afetando cerca de 825.000 registros. A Marquis está oferecendo proteção de identidade gratuita para as vítimas afetadas pelo vazamento.

Meta lança ferramenta para pesquisadores de segurança do WhatsApp

A Meta anunciou a disponibilização do WhatsApp Research Proxy para pesquisadores de bug bounty, visando aprimorar a segurança da plataforma de mensagens. A iniciativa busca facilitar a pesquisa em tecnologias específicas do WhatsApp, que continua sendo um alvo atrativo para atores patrocinados por estados e fornecedores de spyware. Nos últimos 15 anos, a Meta pagou mais de US$ 25 milhões em recompensas a mais de 1.400 pesquisadores, com mais de US$ 4 milhões pagos apenas neste ano. Entre as vulnerabilidades descobertas, destaca-se uma falha de validação incompleta em versões anteriores do WhatsApp, que poderia permitir que um usuário processasse conteúdo de URLs arbitrárias em dispositivos de outros usuários, embora não haja evidências de exploração dessa falha. Além disso, a Meta implementou proteções contra scraping após a descoberta de um método que poderia expor dados de 3,5 bilhões de usuários do WhatsApp. A empresa reafirmou que as mensagens dos usuários permanecem seguras devido à criptografia de ponta a ponta. A pesquisa também revelou números significativos de contas do WhatsApp em países onde o aplicativo é banido, como China e Myanmar.

Malware Sneaky 2FA utiliza técnica de Browser-in-the-Browser em ataques

O malware Sneaky 2FA, associado ao modelo Phishing-as-a-Service (PhaaS), introduziu a funcionalidade Browser-in-the-Browser (BitB), facilitando ataques de phishing para roubo de credenciais de contas Microsoft. Essa técnica, documentada pelo pesquisador de segurança mr.d0x, utiliza HTML e CSS para criar janelas de navegador falsas que imitam páginas de login legítimas, enganando os usuários. O ataque começa com um URL suspeito que, após uma verificação de proteção contra bots, exibe um botão ‘Entrar com Microsoft’ para acessar um documento PDF. Ao clicar, o usuário é redirecionado para uma página de phishing que coleta informações de login. Além disso, os atacantes utilizam técnicas de carregamento condicional e obfuscação para evitar a detecção. A pesquisa também destaca a possibilidade de ataques que burlam métodos de autenticação resistentes a phishing, como os passkeys, por meio de extensões maliciosas que manipulam o processo de autenticação. Com a evolução contínua das técnicas de phishing, é crucial que usuários e organizações adotem medidas de segurança rigorosas, como políticas de acesso condicional, para mitigar o risco de sequestro de contas.

Famosa fabricante russa de tecnologia de vigilância é hackeada - fim para a Protei?

A Protei, uma empresa russa conhecida por desenvolver ferramentas de vigilância como DPI (Deep Packet Inspection) e SORM (Sistema de Interceptação Legal), foi recentemente hackeada, resultando no roubo de 182GB de dados, incluindo anos de correspondência por e-mail. O ataque ocorreu em torno de 8 de novembro e foi realizado por um grupo de hacktivistas que também desfigurou o site da empresa, deixando uma mensagem de oposição ao ecossistema de vigilância da Rússia. A Protei fornece soluções de software e hardware para operadores de telecomunicações e clientes governamentais em diversos países, incluindo Rússia, Belarus e Cuba, permitindo que autoridades monitorem comunicações. O roubo de dados e a desfiguração do site levantam questões sobre a segurança das informações sensíveis e a eficácia das medidas de proteção adotadas por empresas que operam nesse setor. O incidente destaca a crescente atividade de hacktivismo e a vulnerabilidade de empresas que atuam em áreas de vigilância e controle de dados.

Pacotes npm maliciosos utilizam serviço de cloaking para fraudes

Pesquisadores de cibersegurança identificaram um conjunto de sete pacotes npm maliciosos publicados por um ator de ameaça conhecido como ‘dino_reborn’ entre setembro e novembro de 2025. Esses pacotes utilizam um serviço de cloaking chamado Adspect para distinguir entre vítimas reais e pesquisadores de segurança, redirecionando as vítimas para sites fraudulentos relacionados a criptomoedas. Se um visitante é identificado como vítima, ele é levado a um site malicioso após interagir com um CAPTCHA falso. Se o visitante é um pesquisador, ele é apresentado a uma página de engano sem funcionalidades maliciosas. Seis dos pacotes contêm um malware de 39kB que captura impressões digitais do sistema e impede a análise do código-fonte. O uso do Adspect é notável, pois combina cloaking de tráfego e controles anti-pesquisa em pacotes de código aberto, permitindo que o ator de ameaça distribua um kit de ferramentas de controle de tráfego. O impacto potencial inclui roubo de ativos digitais e a possibilidade de comprometer a segurança de desenvolvedores que utilizam npm, uma plataforma amplamente utilizada no Brasil.

A Importância do Fabric de Segurança de Identidade na Cibersegurança

O Fabric de Segurança de Identidade (ISF) é uma estrutura arquitetônica unificada que integra diversas capacidades de identidade, como governança, gerenciamento de acesso e detecção de ameaças. Com o aumento da complexidade dos ambientes de TI e a prevalência de ataques cibernéticos, a abordagem tradicional com ferramentas isoladas se torna insuficiente. O ISF se destaca por proteger todos os tipos de identidade, incluindo humanos, máquinas e agentes de IA, em ambientes on-premises, híbridos e multi-nuvem.

Grupo de espionagem iraniano ataca setores de defesa no Oriente Médio

Um grupo de ameaças cibernéticas suspeito de espionagem, atribuído ao Irã, tem utilizado backdoors como TWOSTROKE e DEEPROOT para atacar indústrias de defesa e aviação no Oriente Médio. O grupo, identificado como UNC1549, foi monitorado entre 2023 e 2025, empregando técnicas sofisticadas para obter acesso inicial, como o abuso de relacionamentos com terceiros e campanhas de phishing direcionadas. Recentemente, a empresa PRODAFT associou o grupo a uma campanha que comprometeu 11 empresas de telecomunicações na Europa, utilizando engenharia social via LinkedIn. As cadeias de infecção incluem phishing para roubo de credenciais e exploração de vulnerabilidades em serviços como Citrix e Azure. Após a infiltração, as atividades dos atacantes incluem reconhecimento, movimentação lateral e roubo de informações sensíveis. Ferramentas personalizadas, como MINIBIKE e TWOSTROKE, são utilizadas para coletar dados do sistema e manter a persistência na rede alvo. O grupo se destaca por sua capacidade de evitar detecções e garantir acesso contínuo, utilizando técnicas como shells reversos SSH e domínios que imitam a indústria das vítimas.

Ataque cibernético a empresa imobiliária dos EUA utiliza novo framework

Pesquisadores de cibersegurança revelaram detalhes sobre um ataque cibernético que visou uma grande empresa imobiliária dos EUA, utilizando um novo framework de comando e controle (C2) chamado Tuoni. O ataque ocorreu em meados de outubro de 2025 e, segundo a Morphisec, os invasores provavelmente usaram engenharia social por meio de uma imitação no Microsoft Teams para obter acesso inicial. Os atacantes se passaram por fornecedores ou colegas de confiança para induzir um funcionário a executar um comando PowerShell. Esse comando baixou um segundo script PowerShell de um servidor externo, que utilizou técnicas de esteganografia para ocultar um payload dentro de uma imagem bitmap. O objetivo principal era extrair e executar shellcode diretamente na memória, resultando na execução do ‘TuoniAgent.dll’, que permitiu o controle remoto da máquina alvo. Embora o ataque tenha sido frustrado, ele evidencia o uso indevido de ferramentas de red teaming para fins maliciosos. A Morphisec também observou que o mecanismo de entrega do ataque apresentava indícios de assistência de inteligência artificial na geração de código, refletindo uma tendência preocupante no uso de tecnologias emergentes para atividades ilícitas.

Google corrige falhas críticas no Chrome com exploração ativa

No dia 18 de novembro de 2025, o Google lançou atualizações de segurança para seu navegador Chrome, abordando duas falhas críticas, incluindo uma que está sendo ativamente explorada. A vulnerabilidade identificada como CVE-2025-13223, com uma pontuação CVSS de 8.8, é uma falha de confusão de tipo no motor V8 do JavaScript e WebAssembly, que pode permitir a execução de código arbitrário ou causar falhas no programa. Segundo o NIST, essa falha pode ser explorada por atacantes remotos através de uma página HTML manipulada. O especialista Clément Lecigne, do Google Threat Analysis Group, descobriu a vulnerabilidade em 12 de novembro de 2025. O Google confirmou que um exploit para essa falha já está disponível na internet. Além disso, a atualização também corrige outra vulnerabilidade de confusão de tipo (CVE-2025-13224), também com pontuação 8.8, identificada por um agente de inteligência artificial do Google. Para se proteger, os usuários devem atualizar o Chrome para as versões 142.0.7444.175/.176 para Windows, 142.0.7444.176 para macOS e 142.0.7444.175 para Linux. É recomendado que usuários de navegadores baseados em Chromium, como Microsoft Edge e Brave, também apliquem as correções assim que disponíveis.

Microsoft neutraliza o maior ataque DDoS já registrado na nuvem

A Microsoft anunciou a neutralização de um ataque de negação de serviço distribuído (DDoS) que atingiu 15,72 terabits por segundo (Tbps) e 3,64 bilhões de pacotes por segundo (pps), o maior já observado na nuvem. O ataque, originado de uma botnet de Internet das Coisas (IoT) chamada AISURU, envolveu mais de 500.000 endereços IP de origem. Os ataques foram caracterizados por inundações UDP de alta taxa, com pouca falsificação de origem, o que facilitou a rastreabilidade. A botnet AISURU, composta por cerca de 300.000 dispositivos infectados, como roteadores e câmeras de segurança, é responsável por alguns dos maiores ataques DDoS registrados. Embora a Microsoft tenha conseguido neutralizar o ataque, a vulnerabilidade dos dispositivos comprometidos ainda representa um risco. Além disso, a botnet também é utilizada para outras atividades ilícitas, como phishing e scraping. A crescente capacidade de ataque é impulsionada pelo aumento da velocidade da internet e pela potência dos dispositivos IoT. Este incidente destaca a necessidade de vigilância contínua e medidas de segurança robustas para proteger infraestruturas críticas.

Vulnerabilidades críticas em motores de IA afetam Nvidia e outras empresas

Pesquisadores da Oligo identificaram vulnerabilidades graves em motores de inferência de inteligência artificial, impactando grandes empresas como Meta, Microsoft e Nvidia. As falhas, que permitem a execução de código remoto, estão ligadas ao uso inseguro do ZeroMQ e à desserialização de dados com o módulo pickle do Python, resultando em um padrão de vulnerabilidade denominado ShadowMQ. A principal brecha foi encontrada no framework Llama da Meta, classificada como CVE-2024-50050, com um score CVSS de 6,3/9,3, que foi corrigida em outubro de 2025. Outras tecnologias, como a TensorRT-LLM da Nvidia e o Sarathi-Serve da Microsoft, também apresentaram falhas, com algumas ainda sem correção. A exploração dessas vulnerabilidades pode permitir que invasores executem códigos arbitrários, aumentem privilégios e até roubem modelos de IA. A situação é crítica, pois comprometer um único motor de inferência pode ter consequências severas, como a inserção de agentes maliciosos nas LLMs. O alerta é para que as empresas revisem suas implementações e apliquem as correções necessárias para evitar possíveis ataques.

Ciberataque na Jaguar Land Rover causou prejuízo de R 1,3 bilhão

A Tata Motors, proprietária da Jaguar Land Rover (JLR), divulgou que um ciberataque de ransomware ocorrido em setembro resultou em um prejuízo de £ 196 milhões (aproximadamente R$ 1,3 bilhão). O ataque interrompeu a produção nas fábricas da JLR por quase um mês, impactando significativamente os resultados financeiros da empresa. No relatório do segundo semestre, a JLR registrou uma queda de 24% na receita em comparação ao ano anterior, totalizando £ 4,9 bilhões (R$ 34 bilhões). O prejuízo total do período foi de £ 485 milhões (R$ 3,3 bilhões), enquanto no ano anterior a empresa havia reportado um lucro de £ 398 milhões (R$ 2,7 bilhões).

Logitech confirma ataque hacker e admite vazamento de dados de clientes

A Logitech confirmou ter sido alvo de um ataque de dia zero, resultando em um vazamento de dados considerado ’limitado’. O grupo de cibercrime Clop, conhecido por suas práticas de extorsão, foi identificado como responsável pelo ataque. Embora a empresa tenha garantido que a violação não afetou seus produtos ou operações, especialistas acreditam que informações sobre funcionários, consumidores e fornecedores podem ter sido comprometidas. A Logitech não tem certeza sobre quais dados específicos foram roubados, mas afirma que informações sensíveis, como registros de identidade e dados de cartão de crédito, não estavam armazenadas no sistema afetado. A vulnerabilidade explorada estava em uma plataforma de software de terceiros, que foi corrigida imediatamente após a descoberta. O incidente destaca a crescente preocupação com a segurança cibernética, especialmente em um cenário onde grupos como o Clop têm intensificado suas atividades de ransomware, afetando diversas empresas ao redor do mundo.

Campanhas de malware utilizam tática ClickFix para ataques cibernéticos

Pesquisadores de cibersegurança identificaram campanhas de malware que utilizam a tática de engenharia social ClickFix para implantar o Amatera Stealer e o NetSupport RAT. O Amatera, uma evolução do ACR Stealer, foi observado pela primeira vez em junho de 2025 e está disponível por meio de planos de assinatura que variam de $199 a $1.499 por ano. Este malware é projetado para exfiltrar dados sensíveis de carteiras de criptomoedas, navegadores e aplicativos de mensagens, utilizando técnicas avançadas para evitar detecções por soluções de segurança.

Microsoft implementa bloqueio de captura de tela no Teams

A Microsoft anunciou a implementação de um novo recurso no Teams, destinado a usuários premium, que bloqueia automaticamente a captura de tela durante reuniões. Denominada ‘prevent screen capture’, essa funcionalidade visa aumentar a segurança digital, evitando o vazamento de informações sensíveis. Quando ativado, o recurso impede que os usuários capturem a tela durante chamadas de vídeo, resultando em um retângulo preto na tela para usuários de Windows ou uma mensagem de restrição para aqueles em dispositivos Android. É importante ressaltar que o bloqueio não é ativado por padrão; os organizadores das reuniões devem habilitá-lo manualmente. Essa medida é especialmente relevante em um contexto corporativo, onde a proteção de dados é crucial. A Microsoft também destacou que o bloqueio não se aplica a plataformas que não suportam essa funcionalidade, limitando o acesso a áudio apenas. Com essa atualização, a empresa busca reforçar a segurança em um ambiente de trabalho cada vez mais digitalizado e vulnerável a ataques cibernéticos.

China acusa EUA de roubar R 69 bilhões em bitcoin em ataque hacker

O Centro de Resposta Nacional de Emergência de Vírus de Computador da China (CVERC) acusou os Estados Unidos de terem roubado 127.272 bitcoins, equivalentes a aproximadamente R$ 69 bilhões, em um ataque hacker ocorrido em dezembro de 2020. O ataque teria sido direcionado à LuBian, uma das maiores mineradoras de criptomoedas do mundo. Segundo informações do site Nikkei Asia, os bitcoins subtraídos permaneceram inativos por mais de quatro anos, até que, em 2024, os EUA teriam movimentado os fundos após a acusação formal de Chen Zhi, um empresário ligado a centros de golpe no Camboja. O governo chinês sugere que a operação foi orquestrada por uma organização hacker nacional, e não por hackers comuns. Este incidente é o maior confisco de criptomoedas da história, superando o valor anteriormente confiscado pelo Reino Unido. A situação é complexa, pois as criptomoedas não têm jurisdição específica, o que dificulta a transparência nas operações. A recente divulgação da China sobre o caso levanta questões sobre a motivação por trás do comunicado, especialmente em um contexto de trégua comercial entre os dois países.

China nega, mas vazamento indica criação de armas cibernéticas estatais

Um vazamento significativo de dados da empresa chinesa Knownsec, especializada em cibersegurança, revelou informações que sugerem um possível envolvimento do governo da China em atividades de ciberespionagem. O incidente, que ocorreu no início de novembro de 2025, expôs cerca de 12 mil arquivos, totalizando aproximadamente 95 GB de registros de imigração da Índia, 3 TB de registros de chamadas da operadora sul-coreana LG Uplus e 459 GB de dados sobre transporte em Taiwan. Os documentos vazados indicam que a Knownsec, que frequentemente colabora com órgãos governamentais, poderia estar desenvolvendo “armas cibernéticas” para espionagem. Além disso, foram encontrados dados sensíveis de mais de 20 países, incluindo Japão e Reino Unido, e uma planilha detalhando ataques digitais a 80 empresas internacionais, principalmente no setor de telecomunicações. Os hackers teriam utilizado um trojan de acesso remoto (RAT) para obter controle total dos dispositivos infectados, além de ferramentas específicas para Android que permitiam a coleta de mensagens de aplicativos como Telegram. O governo chinês negou qualquer envolvimento, afirmando que não tem conhecimento sobre a violação de segurança, mas não descartou a possibilidade de que empresas estatais possam estar envolvidas em operações de inteligência cibernética.

Hackers chineses utilizam IA para automatizar ciberespionagem

Hackers chineses estão utilizando inteligência artificial (IA) para aprimorar suas campanhas de ciberespionagem, conforme identificado pela Anthropic, a empresa responsável pela ferramenta Claude Code. Essa nova abordagem foi observada em ataques a cerca de 30 empresas internacionais, incluindo instituições financeiras e agências governamentais. O relatório revela que, em ataques bem-sucedidos, a intervenção humana foi mínima, com a IA executando de 80 a 90% das tarefas necessárias.

A operação dos hackers foi organizada em seis fases, começando pela seleção do alvo e culminando na exfiltração de dados confidenciais. A IA foi manipulada para atuar como um agente autônomo, encontrando vulnerabilidades, coletando credenciais e explorando sistemas. A Anthropic respondeu banindo as contas associadas a esses ataques e implementando novos mecanismos de defesa. Essa evolução na ciberespionagem, com uma IA promovendo um ataque de larga escala, levanta preocupações sobre a profissionalização do cibercrime e o uso crescente de tecnologias avançadas para atividades ilícitas.

Grupo Dragon Breath utiliza RONINGLOADER para distribuir Gh0st RAT

O grupo de cibercriminosos conhecido como Dragon Breath, também identificado como APT-Q-27, tem utilizado um carregador de múltiplas etapas chamado RONINGLOADER para disseminar uma variante modificada do trojan de acesso remoto Gh0st RAT. A campanha é direcionada principalmente a usuários de língua chinesa e utiliza instaladores NSIS trojanizados que se disfarçam como softwares legítimos, como Google Chrome e Microsoft Teams. Os pesquisadores de segurança da Elastic Security Labs destacam que a cadeia de infecção emprega diversas técnicas de evasão para neutralizar produtos de segurança populares na China. Entre as táticas utilizadas, estão a utilização de drivers assinados legitimamente e a manipulação do Microsoft Defender. O RONINGLOADER não apenas tenta eliminar processos de segurança, mas também injeta código malicioso em processos legítimos do Windows para ocultar suas atividades. Além disso, uma campanha paralela identificada pela Palo Alto Networks, chamada Campaign Chorus, também tem utilizado a falsificação de marcas para atingir usuários de língua chinesa, empregando uma cadeia de infecção mais sofisticada. Essas atividades representam um risco significativo, especialmente para organizações que operam em setores vulneráveis a ataques cibernéticos.

Ataques de phishing no LinkedIn uma nova ameaça para empresas

Os ataques de phishing estão se diversificando, com um em cada três ocorrendo fora do e-mail, especialmente no LinkedIn. Este artigo destaca como os atacantes estão utilizando a plataforma para realizar ataques direcionados, especialmente contra executivos de empresas nos setores financeiro e tecnológico. A natureza das mensagens diretas no LinkedIn permite que os ataques contornem as ferramentas tradicionais de segurança, que geralmente se concentram na proteção de e-mails. Além disso, a facilidade de criar contas falsas ou sequestrar contas legítimas torna o LinkedIn um alvo atraente para os criminosos. Os atacantes podem facilmente mapear perfis de empresas e identificar alvos de alto valor, aumentando a probabilidade de sucesso. A falta de proteção contra spam e a expectativa de interações profissionais tornam os usuários mais suscetíveis a cair em armadilhas. O impacto potencial desses ataques pode ser devastador, com acesso a dados críticos e funções empresariais. Portanto, é crucial que as empresas adotem medidas proativas para proteger suas redes e treinar seus funcionários sobre os riscos associados a essas novas formas de phishing.

Ameaças Cibernéticas Ataques Silenciosos e Vulnerabilidades em Alta

Recentemente, o cenário de cibersegurança tem se tornado cada vez mais alarmante, com ataques que utilizam ferramentas comuns, como IA e VPNs, para causar danos sem serem detectados. Um exemplo crítico é a exploração da vulnerabilidade CVE-2025-64446 no Fortinet FortiWeb, que permite a criação de contas administrativas maliciosas. Essa falha, com um CVSS de 9.1, foi adicionada ao catálogo de Vulnerabilidades Conhecidas da CISA, exigindo que agências federais apliquem correções até 21 de novembro de 2025.

Por que nossos próprios cliques são aliados do cibercrime

No combate ao cibercrime, muitas vezes pensamos em hackers sofisticados e códigos complexos, mas o relatório da Verizon Business 2025 revela que quase 60% das violações de dados envolvem o fator humano. Técnicas de engenharia social, como phishing e pretexting, continuam a ser as mais comuns, utilizando elementos do nosso cotidiano digital, como notificações de entrega e solicitações de redefinição de senha, para enganar os usuários. Os criminosos cibernéticos estão se aproveitando da confiança que depositamos em plataformas digitais, criando armadilhas que se disfarçam como atualizações legítimas ou links de newsletters confiáveis. Além disso, novas táticas, como induzir usuários a copiar e colar comandos maliciosos, estão transformando ferramentas comuns em cúmplices involuntários. Mesmo a autenticação multifatorial (MFA), considerada uma defesa robusta, está sendo explorada por criminosos através de plataformas de phishing. A defesa mais eficaz contra essas ameaças não é apenas software, mas sim indivíduos informados e vigilantes. A cibersegurança deve ser uma preocupação coletiva, exigindo pensamento crítico e ceticismo em cada interação online.

A lacuna de exposição em IA pode ser o maior problema de segurança

Um novo relatório da Tenable destaca a crescente preocupação com a segurança em ambientes que utilizam inteligência artificial (IA). Com 89% das organizações já implementando ou testando cargas de trabalho de IA, a pesquisa revela que apenas 22% das empresas classificam e criptografam completamente seus dados de IA, deixando 78% vulneráveis a ataques. Além disso, 34% dos adotantes de IA já enfrentaram violações relacionadas à tecnologia, sendo que a maioria dessas falhas decorre de vulnerabilidades internas e não de ataques sofisticados aos modelos de IA. As principais causas de brechas incluem vulnerabilidades de software (21%) e ameaças internas (18%). A Tenable alerta que as empresas estão escalando suas operações de IA mais rapidamente do que conseguem garantir a segurança, resultando em defesas reativas. A pesquisa também indica que cerca de 51% das empresas seguem diretrizes mínimas, como o NIST AI Risk Management Framework, e apenas 26% realizam testes de segurança específicos para IA. Para mitigar a ’lacuna de exposição em IA’, a Tenable recomenda que as empresas priorizem controles fundamentais, como governança de identidade e monitoramento de configurações, para estabelecer uma postura de segurança robusta.

Google reduz vulnerabilidades de segurança no Android com Rust

O Google anunciou que a adoção da linguagem de programação Rust no Android resultou em uma queda significativa nas vulnerabilidades de segurança relacionadas à memória, que agora representam menos de 20% do total. Jeff Vander Stoep, do Google, destacou que a transição para Rust trouxe uma redução de 1000 vezes na densidade de vulnerabilidades de segurança de memória em comparação ao código em C e C++. Além disso, as mudanças em Rust têm uma taxa de reversão quatro vezes menor e demandam 25% menos tempo em revisão de código, tornando o desenvolvimento não apenas mais seguro, mas também mais ágil. Desde 2019, o número de vulnerabilidades de segurança de memória caiu de 223 para menos de 50 em 2024. O Google planeja expandir o uso de Rust em outras partes do ecossistema Android, como no kernel e em aplicativos críticos. Apesar dos avanços, a empresa enfatiza a importância de uma abordagem de defesa em profundidade, ressaltando que as características de segurança da linguagem são apenas uma parte de uma estratégia abrangente. Um exemplo de vulnerabilidade descoberta foi a CVE-2025-48530, que poderia ter permitido execução remota de código, mas foi corrigida antes de ser divulgada publicamente.

Deep web e dark web Entendendo as profundezas da internet

O artigo explora as diferenças entre a surface web, deep web e dark web, desmistificando conceitos frequentemente associados a atividades ilícitas. A surface web é a parte da internet que é indexada por mecanismos de busca, contendo a maioria dos sites acessíveis ao público. Em contraste, a deep web inclui conteúdos não indexados, como e-mails, bancos online e bases de dados protegidas, que são essenciais para a privacidade e segurança dos usuários. A dark web, uma subcategoria da deep web, é acessível apenas por meio de softwares específicos, como o Tor, e é frequentemente associada a atividades ilegais, mas também serve a propósitos legítimos, como a proteção de jornalistas e dissidentes em regimes autoritários. O artigo enfatiza que, embora a dark web possa abrigar atividades criminosas, ela também é um espaço de anonimato e liberdade de expressão. A compreensão desses conceitos é crucial para navegar na internet de forma segura e informada.

RansomHouse ataca novamente e vaza dados confidenciais da Fulgar

A Fulgar, uma renomada produtora de fios sintéticos, confirmou ter sido alvo de um ataque de ransomware vinculado ao grupo RansomHouse. Os atacantes publicaram documentos internos, incluindo informações financeiras, listas de clientes e comunicações sensíveis, em seu site de vazamento no dia 12 de novembro, alegando que os dados estavam criptografados desde 31 de outubro. A Fulgar, que fornece para grandes marcas como H&M e Adidas, opera em várias regiões, incluindo Europa, Sri Lanka e Turquia. O ataque destaca a vulnerabilidade de grandes fornecedores, mostrando que mesmo empresas consolidadas podem ser comprometidas. A divulgação de informações confidenciais pode facilitar tentativas de phishing direcionadas, aumentando os riscos para a empresa e seus parceiros. O grupo RansomHouse, ativo desde 2021, já listou mais de cem vítimas, e as autoridades cibernéticas dos EUA o associaram a atores iranianos. A proteção contra roubo de identidade e o uso de software antivírus eficaz são essenciais para mitigar riscos adicionais durante esses períodos de incerteza.

Keyloggers o espião que registra tudo o que você digita

Os keyloggers são ferramentas que registram as teclas digitadas em dispositivos, podendo ser utilizados tanto de forma legítima quanto maliciosa. Como software, eles são frequentemente instalados em sistemas operacionais sem o conhecimento do usuário, enquanto como hardware, podem ser dispositivos físicos conectados entre o teclado e o computador. A principal função dos keyloggers é coletar informações sensíveis, como senhas e dados bancários, o que os torna uma ameaça significativa no cenário da cibersegurança. Embora possam ser usados legalmente para monitoramento corporativo, controle parental e suporte técnico, seu uso sem consentimento levanta questões éticas e de privacidade. Os cibercriminosos, por outro lado, utilizam keyloggers para roubar dados através de métodos como phishing e downloads de trojans. Para se proteger, é essencial estar ciente dos sinais de alerta e adotar medidas de segurança, como o uso de antivírus e a verificação de links suspeitos. O artigo também discute a necessidade de um debate ético sobre o uso de keyloggers, especialmente em ambientes corporativos e familiares, onde a privacidade deve ser respeitada.

EUA lançam força-tarefa para combater fraudes em criptomoedas no Sudeste Asiático

Os Estados Unidos criaram uma força-tarefa, denominada ‘Strike Force’, para combater fraudes relacionadas a criptomoedas que operam a partir do Sudeste Asiático, especialmente em países como Mianmar, Camboja e Laos. Nos últimos cinco anos, redes organizadas têm enganado cidadãos americanos, resultando em perdas de bilhões de dólares. A força-tarefa, que envolve várias agências federais, como o Departamento de Justiça e o FBI, utilizará investigações, processos criminais, sanções e apreensões para desmantelar essas operações e buscar restituição para as vítimas. Até agora, foram apreendidos mais de 401 milhões de dólares em criptomoedas de operações fraudulentas. Além disso, a força-tarefa está colaborando com autoridades locais, como a Polícia Real da Tailândia, para combater centros de fraudes. Grupos criminosos transnacionais, incluindo organizações chinesas, estão envolvidos na coordenação dessas fraudes, que também estão ligadas a atividades de tráfico humano e conflitos armados na região. O aumento das fraudes em investimentos em criptomoedas tem sido alarmante, com o Serviço Secreto dos EUA relatando cerca de 3.000 vítimas apenas no ano fiscal de 2025. A iniciativa reflete o compromisso dos EUA em se tornar um centro global para a indústria de criptomoedas, ao mesmo tempo em que protege seus cidadãos de fraudes.

Malware RondoDox explora falha crítica em XWiki

O malware de botnet conhecido como RondoDox está atacando instâncias do XWiki que não foram atualizadas, aproveitando uma falha de segurança crítica identificada como CVE-2025-24893, que possui uma pontuação CVSS de 9.8. Essa vulnerabilidade, que permite a execução remota de código arbitrário, foi corrigida nas versões 15.10.11, 16.4.1 e 16.5.0RC1 do XWiki, lançadas em fevereiro de 2025. Desde março, houve indícios de que a falha estava sendo explorada, mas foi em outubro que a VulnCheck reportou um aumento significativo nas tentativas de exploração, culminando em um pico em 7 de novembro. O RondoDox, que rapidamente está adicionando novos vetores de exploração, visa dispositivos vulneráveis para realizar ataques de negação de serviço distribuída (DDoS) utilizando protocolos HTTP, UDP e TCP. Além disso, outras tentativas de ataque têm sido observadas, como a entrega de mineradores de criptomoedas e a criação de shells reversos. A CISA dos EUA incluiu a vulnerabilidade em seu catálogo de Vulnerabilidades Conhecidas Exploradas, exigindo que agências federais implementem as devidas mitig ações até 20 de novembro. Este cenário ressalta a importância de práticas robustas de gerenciamento de patches para garantir a proteção adequada.