Cibersegurança

VPNs gratuitas podem ser porta de entrada para hackers

Uma pesquisa da Zimperium zLabs analisou 800 aplicativos de VPN gratuitos para Android e iOS, revelando falhas críticas de segurança. Muitos desses aplicativos apresentam comportamentos maliciosos, como vazamento de dados pessoais e falta de privacidade. Três aplicativos ainda utilizam uma versão desatualizada da biblioteca OpenSSL, tornando os usuários vulneráveis ao bug Heartbleed, que permite acesso remoto a informações sensíveis. Além disso, 1% dos aplicativos analisados são suscetíveis a ataques man-in-the-middle, possibilitando a interceptação de dados. A pesquisa também destacou problemas de permissões excessivas, como um aplicativo de iOS que solicita acesso à localização o tempo todo, o que é desnecessário para uma VPN. A falta de transparência é um problema recorrente, com 25% dos aplicativos na App Store não apresentando um manifesto de privacidade válido. Essa situação é preocupante, especialmente para empresas que adotam políticas de BYOD (Bring Your Own Device), pois os dispositivos pessoais podem comprometer a segurança dos sistemas internos.

Google lança IA CodeMender para corrigir código inseguro

O Google apresentou o CodeMender, um agente autônomo impulsionado por inteligência artificial, que tem como objetivo detectar, corrigir e proteger proativamente o código de software. Utilizando modelos de aprendizado profundo e análise rigorosa de programas, o CodeMender não apenas responde a novas vulnerabilidades, mas também reescreve códigos existentes para eliminar falhas de segurança. Nos últimos seis meses, a equipe de pesquisa integrou 72 correções de segurança em projetos de código aberto, abrangendo bases de código com mais de 4,5 milhões de linhas. O modelo Gemini Deep Think, que fundamenta o CodeMender, analisa a semântica do código e o fluxo de controle para identificar as causas raízes das vulnerabilidades. O agente gera correções que tratam problemas como gerenciamento inadequado de memória e estouros de buffer, garantindo que apenas correções de alta qualidade sejam submetidas a revisores humanos. Além disso, o CodeMender aplica anotações de segurança proativas, como -fbounds-safety, que previnem estouros de buffer em bibliotecas inteiras. Embora os resultados iniciais sejam promissores, o Google está adotando uma abordagem cautelosa, revisando todas as correções geradas antes de sua implementação em projetos críticos de código aberto.

Hackers Usam CSS para Injetar Códigos Maliciosos em Ataques de Phishing

Um novo relatório da Cisco Talos revela uma técnica crescente de ataque cibernético chamada ‘hidden text salting’, que utiliza propriedades de CSS para injetar códigos maliciosos em e-mails, tornando-os invisíveis para os destinatários. Essa técnica foi observada entre março de 2024 e julho de 2025, especialmente em campanhas de phishing e spear phishing, onde os atacantes inserem trechos de texto irrelevantes ou maliciosos em partes dos e-mails, como cabeçalhos e anexos, sem que os usuários percebam. Os hackers manipulam propriedades de CSS, como ‘font-size: 0’ e ‘display: none’, para ocultar o texto malicioso, dificultando a detecção por sistemas de segurança. Além disso, essa abordagem tem sido utilizada para confundir filtros de spam, aumentando a taxa de entrega de e-mails maliciosos. A Cisco recomenda estratégias de mitigação, como a sanitização de HTML e a análise de características visuais, para melhorar a segurança dos e-mails. Diante da evolução dessas táticas, é crucial que as equipes de segurança se adaptem e busquem padrões de texto oculto em todos os componentes dos e-mails.

Estrutura da APT35 e Operações de Espionagem com Ligações ao IRGC Reveladas

Um recente vazamento de documentos internos do grupo de ameaças patrocinado pelo Estado iraniano, APT35, revelou detalhes sobre suas operações de espionagem e conexões com o Corpo da Guarda Revolucionária Islâmica (IRGC). O conjunto de dados, obtido de um repositório do GitHub, contém mais de 100 documentos em persa que incluem listas de pessoal, ferramentas utilizadas, relatórios de campanhas e detalhes de infraestrutura. As operações do grupo abrangem setores governamentais, jurídicos, acadêmicos, de aviação, energia e financeiro, com alvos prioritários nos EUA, Cingapura e Índia.

Top 10 Melhores Soluções de Proteção de Marca para Empresas em 2025

Em 2025, com o aumento sem precedentes de riscos digitais, como falsificações, phishing e roubo de propriedade intelectual, as empresas precisam de soluções rigorosas de proteção de marca. O artigo apresenta as 10 melhores soluções de proteção de marca, destacando suas forças, especificações e razões para aquisição. As soluções modernas combinam automação, inteligência artificial e expertise humana para monitorar ativos digitais e proteger a confiança da marca em escala global. Entre as principais soluções estão Red Points, BrandShield e MarkMonitor, cada uma oferecendo recursos como detecção automatizada, cobertura multicanal e análises impulsionadas por IA. A escolha da solução certa é crucial para que as marcas operem com confiança e inovem de forma segura, especialmente em um cenário onde a proteção vai além da segurança tradicional.

77 dos Funcionários Compartilham Segredos da Empresa no ChatGPT

Um novo relatório revela que 77% dos funcionários compartilham informações confidenciais da empresa em plataformas de inteligência artificial generativa, como o ChatGPT, resultando em violações de políticas de segurança. O estudo mostra que quase metade dos colaboradores interage regularmente com essas ferramentas, e 40% dos arquivos enviados contêm dados regulados, como informações pessoais identificáveis (PII) e dados de cartões de pagamento (PCI). Apesar das políticas de segurança que enfatizam o controle de arquivos, muitos funcionários estão copiando e colando informações sensíveis diretamente em campos de entrada de IA, o que dificulta a detecção por sistemas de auditoria de segurança. Além disso, 87% das atividades de chat observadas ocorrem em contas não gerenciadas, aumentando o risco de vazamentos de dados. O relatório sugere que as empresas precisam repensar suas estratégias de segurança, mudando o foco de controles tradicionais de prevenção de perda de dados (DLP) para monitoramento dinâmico de fluxos de dados baseados em navegador e atividades em sessões de SaaS não gerenciadas. Medidas como políticas de acesso adaptativas e análise comportamental em tempo real são essenciais para mitigar esses riscos emergentes.

Vulnerabilidade crítica no servidor MCP do Figma permite execução remota de código

Pesquisadores de cibersegurança revelaram uma vulnerabilidade crítica, identificada como CVE-2025-53967, no servidor Model Context Protocol (MCP) do Figma, que pode permitir a execução remota de código. Com uma pontuação CVSS de 7.5, a falha é um erro de injeção de comando causado pelo uso não sanitizado de entradas de usuários, possibilitando que atacantes enviem comandos arbitrários ao sistema. O problema reside na construção de comandos de linha de comando que utilizam diretamente entradas não validadas, o que pode levar à injeção de metacaracteres de shell. A exploração pode ocorrer quando um cliente MCP envia requisições ao servidor, permitindo que um ator malicioso execute comandos indesejados. A vulnerabilidade foi descoberta pela Imperva em julho de 2025 e corrigida na versão 0.6.3 do MCP, lançada em 29 de setembro de 2025. É recomendado evitar o uso de child_process.exec com entradas não confiáveis e optar por child_process.execFile para mitigar riscos. Este incidente destaca a necessidade de que as ferramentas de desenvolvimento impulsionadas por IA sejam acompanhadas de considerações de segurança adequadas.

Grupos de ransomware formam aliança estratégica para ataques mais eficazes

Três grupos de ransomware, DragonForce, LockBit e Qilin, anunciaram uma nova aliança estratégica, destacando mudanças significativas no cenário de ameaças cibernéticas. Essa coalizão visa compartilhar técnicas, recursos e infraestrutura, aumentando a eficácia dos ataques. A parceria surge após o retorno do LockBit, que busca restaurar sua reputação após uma operação de repressão em 2024 que resultou na prisão de membros e na perda de infraestrutura. O grupo Qilin, que se tornou o mais ativo nos últimos meses, focou principalmente em organizações da América do Norte, com mais de 200 vítimas apenas no terceiro trimestre de 2025. A nova versão do LockBit, a 5.0, é capaz de atacar sistemas Windows, Linux e ESXi, o que pode aumentar o risco para setores críticos. Além disso, a aliança pode levar a um aumento nos ataques a infraestruturas críticas, ampliando a ameaça a setores antes considerados de baixo risco. O relatório também aponta um aumento nos ataques em países como Egito, Tailândia e Colômbia, sugerindo que os cibercriminosos estão se expandindo para evitar a repressão das autoridades. Com 1.429 incidentes de ransomware registrados no terceiro trimestre de 2025, a situação exige atenção redobrada das empresas, especialmente aquelas em setores vulneráveis.

Pesadelos de Cibersegurança Histórias do Cemitério de Senhas

Anualmente, senhas fracas resultam em perdas milionárias, e muitas dessas violações poderiam ser evitadas. Os atacantes não precisam de ferramentas avançadas; uma única falha de login pode ser suficiente para comprometer sistemas. Para as equipes de TI, isso se traduz em constantes redefinições de senhas, dificuldades de conformidade e noites sem dormir, preocupadas com o próximo vazamento de credenciais. O artigo destaca um webinar promovido pelo The Hacker News e pela Specops Software, intitulado ‘Pesadelos de Cibersegurança: Histórias do Cemitério de Senhas’, que visa alertar líderes de TI sobre a realidade das violações de senhas. Durante o evento, os participantes poderão aprender com histórias reais de violações, entender por que as políticas tradicionais de senhas falham e conhecer ferramentas que podem ajudar a prevenir ataques antes que ocorram. O webinar também apresentará uma demonstração ao vivo sobre como criar políticas de senhas mais fortes e amigáveis ao usuário, além de um plano simples em três etapas para eliminar rapidamente os riscos associados a senhas. A gestão inadequada de senhas não apenas cria riscos, mas também consome tempo e prejudica a produtividade. A Specops oferece soluções que fortalecem a segurança sem dificultar a experiência do usuário.

Ameaça de cibersegurança ferramenta Nezha usada para ataques com malware

Um grupo de cibercriminosos com supostas ligações à China transformou a ferramenta de monitoramento de código aberto Nezha em uma arma de ataque, utilizando-a para distribuir o malware conhecido como Gh0st RAT. A atividade foi detectada pela empresa de cibersegurança Huntress em agosto de 2025 e envolveu uma técnica incomum chamada ’log poisoning’ para implantar um web shell em servidores vulneráveis. Os invasores conseguiram acesso inicial através de um painel phpMyAdmin exposto e vulnerável, alterando a linguagem para chinês simplificado. Após acessar a interface SQL do servidor, eles executaram comandos SQL para inserir um web shell PHP, que foi registrado em um arquivo de log. Isso permitiu que os atacantes utilizassem o web shell ANTSWORD para executar comandos e implantar o agente Nezha, que possibilita o controle remoto de máquinas infectadas. A maioria das vítimas está localizada em Taiwan, Japão, Coreia do Sul e Hong Kong, mas há também um número significativo em outros países, incluindo Brasil, Reino Unido e Estados Unidos. Este incidente destaca como ferramentas de código aberto podem ser mal utilizadas por cibercriminosos, representando um risco crescente para a segurança cibernética global.

Vazamento de dados da BK Technologies expõe informações sensíveis

A BK Technologies Corporation, fabricante de equipamentos de comunicação com sede na Flórida, revelou um incidente significativo de cibersegurança que afetou sua infraestrutura de TI e a integridade dos dados de seus funcionários. O vazamento foi identificado em 20 de setembro de 2025, quando a empresa detectou atividades suspeitas em seu ambiente de TI. Medidas imediatas de contenção foram implementadas, isolando os sistemas afetados e envolvendo especialistas externos em cibersegurança para investigar o incidente. A análise forense subsequente confirmou que atores não autorizados acessaram informações sensíveis, incluindo registros pessoais de funcionários atuais e antigos. Apesar da gravidade do ataque, a BK Technologies conseguiu manter suas operações comerciais principais sem interrupções significativas. O incidente foi reportado às autoridades competentes, e a empresa planeja notificar todos os indivíduos afetados, cumprindo as exigências regulatórias. A investigação continua, e a empresa espera que a cobertura de seguro compense uma parte significativa dos custos relacionados à remediação e investigação. Este incidente destaca as ameaças cibernéticas persistentes que as organizações do setor de tecnologia enfrentam e a importância de protocolos rigorosos de segurança de TI e comunicação transparente.

CISA alerta sobre vulnerabilidade zero-day no Zimbra Collaboration Suite

A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) emitiu um alerta urgente sobre uma vulnerabilidade zero-day de cross-site scripting (XSS) no Zimbra Collaboration Suite (ZCS), que está sendo ativamente explorada por agentes maliciosos. Essa falha permite que atacantes sequestram sessões de usuários, roubem dados sensíveis e manipulem filtros de e-mail sem a necessidade de privilégios elevados. A vulnerabilidade se origina da sanitização insuficiente de conteúdo HTML em arquivos de convite de calendário (ICS) visualizados na interface Classic Web Client. Um atacante pode criar uma entrada ICS maliciosa que embute código JavaScript, que é executado quando um usuário desavisado abre o e-mail com o anexo comprometido. A CISA adicionou essa falha ao seu Catálogo de Vulnerabilidades Conhecidas em 7 de outubro de 2025, atribuindo um prazo de ação até 28 de outubro de 2025. Com um CVSS de 7.5, a vulnerabilidade é considerada de alta severidade. Os administradores do ZCS são aconselhados a aplicar patches disponíveis ou seguir estratégias de mitigação imediatas para evitar acessos não autorizados e possíveis vazamentos de dados. A recomendação inclui a revisão de políticas de anexos de e-mail e a educação dos usuários sobre os riscos associados a convites de calendário inesperados.

Múltiplas vulnerabilidades no Chrome permitem execução de código arbitrário

Em outubro de 2025, a Google lançou uma atualização crítica para o Chrome, abordando três falhas de manipulação de memória que podem permitir a execução de código arbitrário por atacantes. As versões afetadas incluem o Chrome 141.0.7390.65/.66 para Windows e macOS, e 141.0.7390.65 para Linux. As vulnerabilidades, identificadas como CVE-2025-11458, CVE-2025-11460 e CVE-2025-11211, foram descobertas por pesquisadores externos através do programa de recompensas da Google, com recompensas variando de $3.000 a $5.000. A primeira falha, um estouro de buffer, permite que um atacante execute código malicioso ao enviar dados de sincronização manipulados. A segunda, um uso após a liberação, pode causar corrupção de memória ao acessar um objeto de armazenamento liberado prematuramente. A terceira falha envolve uma leitura fora dos limites na API WebCodecs, que pode levar à corrupção de dados. Os usuários são aconselhados a garantir que suas versões do Chrome estejam atualizadas, e administradores devem implementar a atualização em dispositivos gerenciados imediatamente.

As 10 Melhores Plataformas de Proteção Digital em 2025

Com a crescente digitalização das empresas, a superfície de ataque a ameaças cibernéticas também se expande. As plataformas de Proteção de Risco Digital (DRP) são essenciais para detectar, monitorar e mitigar ameaças externas, garantindo uma defesa proativa. Em 2025, as principais plataformas de DRP incorporaram automação, análises impulsionadas por inteligência artificial e integração de informações. As organizações não podem mais depender apenas de ferramentas tradicionais de cibersegurança, como firewalls. As dez melhores plataformas de DRP oferecem monitoramento em tempo real, enriquecimento de inteligência sobre ameaças e integração de resposta a incidentes. A escolha da plataforma certa pode ser a diferença entre antecipar-se a ataques ou reagir tarde demais, resultando em danos à marca e perdas financeiras. Entre as principais plataformas destacam-se Proofpoint, ReliaQuest e BlueVoyant Sky, cada uma com características únicas que atendem a diferentes necessidades de segurança, especialmente para grandes empresas e instituições financeiras. A adoção dessas tecnologias é crucial para proteger a reputação e os ativos digitais das organizações frente a ameaças emergentes.

Aumento de ataques aos portais de login do Palo Alto GlobalProtect

Um aumento significativo nos ataques aos portais de login do Palo Alto Networks GlobalProtect foi registrado, com mais de 2.200 endereços IP únicos envolvidos em tentativas de acesso em 7 de outubro de 2025. A GreyNoise, empresa de monitoramento de cibersegurança, observou que o número de IPs únicos que realizavam varreduras nos portais subiu de aproximadamente 1.300 em 3 de outubro para mais de 2.200 em apenas quatro dias. Essa atividade sugere uma campanha de ‘credential stuffing’, onde listas extensas de credenciais, possivelmente obtidas de vazamentos anteriores, estão sendo utilizadas. A análise geográfica revelou que 91% dos IPs que realizavam as varreduras estavam localizados nos Estados Unidos, com outros clusters significativos no Reino Unido, Países Baixos, Canadá e Rússia. O aumento repentino de tentativas de login, que coincide com um evento semelhante de varredura em dispositivos Cisco ASA, indica uma possível coordenação entre os atacantes. Para mitigar esses ataques, recomenda-se que as organizações bloqueiem ou monitorem os IPs identificados pela GreyNoise, implementem autenticação multifatorial e revisem os logs de login em busca de combinações incomuns de nome de usuário e senha.

OpenAI desmantela grupos que usavam ChatGPT para desenvolver malware

No dia 8 de outubro de 2025, a OpenAI anunciou a interrupção de três grupos de atividade que estavam utilizando sua ferramenta de inteligência artificial, o ChatGPT, para facilitar o desenvolvimento de malware. Um dos grupos, de língua russa, usou o chatbot para criar e aprimorar um trojan de acesso remoto (RAT) e um ladrão de credenciais, buscando evitar a detecção. A OpenAI observou que esses usuários estavam associados a grupos criminosos que compartilhavam evidências de suas atividades em canais do Telegram. Embora os modelos de linguagem da OpenAI tenham se recusado a atender a pedidos diretos para criar conteúdo malicioso, os criminosos contornaram essa limitação, gerando códigos que foram montados para criar fluxos de trabalho maliciosos. Outro grupo, da Coreia do Norte, utilizou o ChatGPT para desenvolver malware e ferramentas de comando e controle, enquanto um terceiro grupo, da China, focou em campanhas de phishing. Além disso, a OpenAI bloqueou contas que estavam envolvidas em fraudes e operações de influência, incluindo atividades de vigilância ligadas a entidades governamentais chinesas. A empresa destacou que os atores de ameaça estão se adaptando para ocultar sinais de que o conteúdo foi gerado por uma ferramenta de IA, o que representa um novo desafio para a segurança cibernética.

A Inteligência Artificial e a Evolução da Cibersegurança

A inteligência artificial (IA) está transformando o cenário da cibersegurança, tanto para atacantes quanto para defensores. Os cibercriminosos utilizam ferramentas baseadas em IA para automatizar e acelerar ataques, criando um desafio sem precedentes para as equipes de segurança, que enfrentam uma avalanche de dados sobre vulnerabilidades e alertas. Apesar do potencial da IA, muitas empresas ainda têm dificuldades em integrá-la efetivamente em suas estratégias de segurança. O artigo destaca três áreas principais onde a IA pode ser aplicada para maximizar a eficácia: deduplicação e correlação de dados, priorização de riscos e uma camada de inteligência que complementa a análise humana. A deduplicação ajuda a criar uma visão clara dos riscos, enquanto a priorização permite que as equipes concentrem seus esforços nas vulnerabilidades mais críticas. A camada de inteligência fornece recomendações e simulações que capacitam os analistas a tomar decisões mais informadas. Com a crescente utilização de IA pelos atacantes, é imperativo que as organizações adotem essas tecnologias para se manterem à frente. Plataformas como a PlexTrac estão na vanguarda dessa transformação, investindo em capacidades de IA para ajudar as equipes a gerenciar dados de forma centralizada e eficaz.

CodeMender da Google DeepMind usa IA para detectar bugs e criar patches de segurança

A Google DeepMind anunciou o CodeMender, uma ferramenta de inteligência artificial que identifica e corrige vulnerabilidades em softwares antes que possam ser exploradas por hackers. O CodeMender gera patches de segurança para projetos de código aberto, que são revisados por pesquisadores humanos antes de serem aplicados. A ferramenta utiliza uma combinação de técnicas, como fuzzing, análise estática e testes diferenciais, para descobrir as causas raízes dos bugs e evitar regressões. Nos últimos seis meses, o sistema já implementou 72 correções de segurança em projetos de grande porte, incluindo bibliotecas com milhões de linhas de código. A DeepMind enfatiza que o CodeMender não visa substituir os desenvolvedores, mas sim atuar como um agente auxiliar, aumentando a capacidade de detecção de vulnerabilidades. A empresa também reconhece o uso crescente de IA por atacantes e a necessidade de ferramentas equivalentes para defensores. A DeepMind planeja expandir os testes com mantenedores de código aberto e, após confirmar a confiabilidade do CodeMender, pretende disponibilizá-lo para um público mais amplo.

Coletivo Crimson Explora Serviços da AWS para Exfiltrar Dados Sensíveis

Um novo grupo de hackers, denominado Crimson Collective, representa uma ameaça significativa à infraestrutura de nuvem, com foco especial em ambientes da Amazon Web Services (AWS). De acordo com a pesquisa da Rapid7, o grupo se especializa em operações de roubo de dados e extorsão, utilizando credenciais de acesso de longo prazo comprometidas e políticas IAM excessivamente permissivas para infiltrar sistemas corporativos.

Os ataques começam com a exploração de chaves de acesso AWS vazadas, frequentemente obtidas de repositórios expostos ou ambientes mal configurados. Utilizando a ferramenta TruffleHog, os atacantes localizam e validam credenciais utilizáveis. Uma vez dentro do sistema, eles estabelecem persistência e elevam privilégios, ganhando controle administrativo total sobre o ambiente da vítima.

Ataque ao Discord expõe dados pessoais e financeiros de usuários

Um ataque cibernético ao Discord, ocorrido em 20 de setembro, expôs dados pessoais e financeiros de usuários, incluindo nomes, e-mails e informações de pagamento. O incidente foi facilitado por uma falha em uma empresa terceirizada de suporte ao consumidor, possivelmente o Zendesk. Os hackers acessaram a fila de tickets de suporte, revelando detalhes sensíveis, como os últimos dígitos de cartões de crédito e até documentos como carteiras de motorista e passaportes. O Discord notificou os usuários afetados e revogou o acesso da empresa de suporte após identificar a vulnerabilidade. Embora o ataque tenha sido classificado como ransomware, com um pedido de resgate, a plataforma garantiu que dados completos de pagamento e senhas não foram comprometidos. O grupo hacker Scattered Lapsus$ Hunters inicialmente assumiu a responsabilidade, mas depois alegou que outros grupos estavam envolvidos. A investigação interna do Discord está em andamento para entender melhor a extensão do ataque e suas implicações.

Robôs da Unitree apresentam vulnerabilidade preocupante que pode se espalhar

Pesquisadores de segurança cibernética divulgaram uma vulnerabilidade crítica chamada ‘UniPwn’ que afeta robôs da Unitree, incluindo os modelos G1, Go2 e B2. Essa falha permite acesso remoto com privilégios de root, explorando uma combinação de chaves criptográficas hardcoded, handshakes fracos e execução insegura de comandos. A vulnerabilidade permite que um dispositivo comprometido receba comandos via conexões sem fio, possibilitando a movimentação lateral entre robôs próximos. Embora a pesquisa indique que a exploração pode ter um comportamento ‘wormable’, o que significa que o código malicioso pode se propagar, a propagação real depende de fatores como configuração do dispositivo e práticas operacionais. O estudo também destaca a urgência de mitigações, já que técnicas de jailbreak em robôs com inteligência artificial podem ser combinadas com essa vulnerabilidade, aumentando a superfície de ataque. A situação exige atenção imediata dos fabricantes e operadores para evitar possíveis danos.

As 10 Melhores Soluções de Gestão de Risco da Cadeia de Suprimentos em 2025

A gestão de risco da cadeia de suprimentos (SCRM) se tornou um pilar essencial para empresas que buscam resiliência em 2025. Com a crescente interconexão e fragilidade das cadeias globais, as organizações enfrentam riscos que vão desde conflitos geopolíticos até ciberataques. O artigo destaca as 10 melhores soluções de SCRM, que utilizam análises preditivas, monitoramento em tempo real e insights impulsionados por inteligência artificial para proteger suas redes de suprimentos. Entre as soluções mencionadas, Prewave se destaca por sua capacidade de detectar riscos em tempo real e monitorar a conformidade ESG, enquanto Resilinc oferece visibilidade em múltiplos níveis da cadeia de suprimentos, essencial para setores como tecnologia e saúde. Sphera é reconhecida por sua forte ênfase em gestão de riscos ambientais e de sustentabilidade. A escolha da solução adequada pode melhorar significativamente a visibilidade, mitigar riscos e fortalecer o desempenho dos fornecedores, tornando-se crucial para a competitividade das empresas no cenário atual.

Nova técnica de DLL Side Loading usada pelo Mustang Panda para entregar malware

Uma nova campanha de ciberespionagem atribuída ao grupo Mustang Panda, também conhecido como TA416, foi identificada pela IBM X-Force. Essa campanha, que visa a comunidade tibetana por motivos políticos, utiliza uma técnica refinada de DLL side-loading. O ataque começa com e-mails de phishing que contêm um arquivo ZIP malicioso, que abriga um executável disfarçado e uma biblioteca de link dinâmico (DLL) oculta. O executável, chamado ‘Voice for the Voiceless Photos.exe’, é visível, enquanto a DLL, ’libjyy.dll’, permanece oculta devido a atributos de arquivo específicos. Ao ser executado, o loader disfarçado carrega a DLL e inicia o malware Claimloader, que realiza a decriptação de strings, estabelece mecanismos de persistência e executa um shellcode adicional. O Claimloader se copia em um diretório falso para garantir sua execução contínua, enquanto o shellcode Publoader se conecta aos servidores de comando e controle do Mustang Panda. Essa campanha demonstra a sofisticação crescente do grupo e sua capacidade de evadir detecções forenses, utilizando técnicas de ocultação e criptografia de strings personalizadas.

Novo site de vazamento lança dados roubados da Salesforce

Um novo site de vazamento foi lançado pelo grupo de hackers conhecido como Scattered Lapsus$ Hunters, visando a extorsão de empresas que utilizam a plataforma Salesforce. O site, hospedado na rede Tor, exige pagamentos de resgate em troca da remoção de dados roubados. A origem desse ataque remonta ao final de 2024, quando os hackers utilizaram táticas de engenharia social, como o vishing, para obter acesso a ambientes corporativos da Salesforce. Eles conseguiram comprometer a plataforma Salesloft, extraindo credenciais e chaves de acesso armazenadas em repositórios de código. Isso permitiu que os atacantes acessassem o ambiente de nuvem da Salesloft, coletando tokens OAuth que possibilitaram a movimentação lateral em sistemas integrados. O site de extorsão foi lançado em 3 de outubro de 2025, listando clientes afetados e a quantidade de dados roubados, com um prazo para pagamento até 10 de outubro. Embora a Salesforce tenha afirmado que sua plataforma principal não foi comprometida, a flexibilidade de integração da plataforma apresenta riscos significativos. Especialistas em segurança recomendam a implementação de controles rigorosos sobre permissões de API e a adoção de autenticação multifator para mitigar esses riscos.

Hackers exploram bancos de dados com comandos legítimos

Hackers estão explorando rapidamente bancos de dados expostos na nuvem e em SaaS utilizando técnicas “sem malware”, abusando de comandos legítimos e configurações inadequadas. As operações automatizadas evoluíram para campanhas de dupla extorsão, com MySQL e PostgreSQL sendo as plataformas mais visadas. Os ataques resultam na criação de notas de resgate em novas tabelas de banco de dados, pressionando as vítimas com ameaças de vazamento ou venda de dados roubados.

As 10 Melhores Empresas de Inteligência em Ameaças em 2025

No cenário digital atual, as empresas enfrentam ameaças cibernéticas em constante evolução, exigindo soluções de inteligência em ameaças que vão além da simples coleta de dados. O artigo destaca as dez melhores empresas de inteligência em ameaças de ponta a ponta para 2025, que oferecem ferramentas avançadas, automação e inteligência em tempo real para proteger ativos organizacionais. Entre as empresas mencionadas estão Intel 471, CrowdStrike e Palo Alto Networks, cada uma com suas características únicas, como monitoramento do mercado negro, detecção de ameaças em tempo real e integração com fluxos de trabalho de segurança. A crescente sofisticação dos crimes cibernéticos, incluindo ataques gerados por IA e extorsões de ransomware, torna essencial que as organizações invistam em plataformas automatizadas que forneçam insights acionáveis. A escolha do provedor certo é crucial para fortalecer a postura de cibersegurança das empresas, especialmente em um ambiente híbrido e baseado em nuvem. O artigo fornece uma tabela comparativa com especificações, recursos e razões para a escolha de cada fornecedor, ajudando líderes de TI e CISOs a selecionar a melhor opção para suas necessidades.

Grupo de ransomware Qilin ataca Asahi Group Holdings

O grupo de ransomware Qilin reivindicou a responsabilidade por um ataque cibernético que resultou em uma violação de dados na Asahi Group Holdings, uma importante cervejaria japonesa. O incidente, que foi divulgado pela primeira vez em 29 de setembro de 2025, levou a empresa a suspender pedidos, remessas e serviços ao cliente. A Qilin afirma ter roubado 27 GB de arquivos, incluindo documentos financeiros, orçamentos, contratos e dados pessoais de funcionários. Embora a Asahi esteja investigando a extensão da violação, ainda não confirmou a veracidade das alegações da Qilin nem se pagará um resgate. O grupo Qilin, baseado na Rússia, é conhecido por suas táticas de phishing e opera um modelo de ransomware como serviço, permitindo que afiliados utilizem seu malware para realizar ataques. Este ataque é parte de uma tendência crescente de ataques de ransomware direcionados a fabricantes, que podem causar interrupções significativas nas operações e comprometer dados sensíveis. A Asahi, que possui marcas de cerveja globais, está enfrentando dificuldades operacionais devido a este incidente, que destaca a vulnerabilidade do setor a ataques cibernéticos.

Grupo vietnamita BatShadow utiliza engenharia social para distribuir malware

Um novo grupo de ameaças cibernéticas, conhecido como BatShadow, originário do Vietnã, está sendo associado a uma campanha que utiliza táticas de engenharia social para enganar profissionais em busca de emprego e de marketing digital. Os atacantes se passam por recrutadores, enviando arquivos maliciosos disfarçados de descrições de trabalho e documentos corporativos. Ao serem abertos, esses arquivos iniciam uma cadeia de infecção de um malware inédito chamado Vampire Bot, desenvolvido em Go.

Fraude por e-mail o alerta que mudou a segurança digital da Rede Amazônica

A Rede Amazônica, maior afiliada da Globo, enfrentou um incidente de fraude por e-mail que expôs suas vulnerabilidades em cibersegurança. Em 2023, 94% das empresas relataram incidentes de segurança de e-mail, com 79% tendo contas comprometidas por phishing. A falta de um sistema unificado e a ausência de autenticação em dois fatores aumentavam os riscos. Após o ataque, a equipe de TI decidiu migrar para o Zoho Workplace, uma plataforma que centraliza e-mail, chat e armazenamento em nuvem. Essa mudança trouxe benefícios significativos, como login unificado, autenticação multifator e criptografia ponta a ponta, permitindo um monitoramento mais eficaz de logins suspeitos e uma gestão centralizada de acessos. Além da segurança, a migração resultou em redução de custos e aumento da produtividade, com comunicação unificada e menos burocracia. O suporte da Zoho também se destacou, proporcionando um atendimento rápido e eficiente. A experiência da Rede Amazônica ilustra a importância de uma infraestrutura digital robusta e integrada para proteger dados e garantir a continuidade dos negócios.

Vulnerabilidade zero-day na Zimbra expõe Exército Brasileiro a hackers

Uma vulnerabilidade zero-day na plataforma Zimbra Collaboration, que integra e-mail, calendários e chats, deixou instituições militares brasileiras vulneráveis a ciberataques em 2025. Identificada como CVE-2025-27915, a falha estava relacionada a scripts entre sites (XSS) no cliente web Classic, permitindo a execução de códigos JavaScript maliciosos através de arquivos ICS de calendário. Embora a Zimbra tenha lançado patches para corrigir a brecha, a exposição anterior pode ter comprometido dados sensíveis. Relatórios indicam que hackers desconhecidos tentaram invadir militares brasileiros utilizando arquivos ICS maliciosos, que continham códigos projetados para roubar informações e redirecionar e-mails para endereços controlados por criminosos. O ataque, que não foi confirmado como bem-sucedido, destaca a necessidade de vigilância contínua e atualizações de segurança em sistemas amplamente utilizados, como o Zimbra, que é comum em diversas organizações no Brasil.

Solução brasileira promete evitar fraudes em cidades inteligentes

A crescente adoção de soluções digitais em cidades inteligentes, que incluem serviços de água, energia e monitoramento, traz à tona a necessidade de segurança na Internet das Coisas (IoT). A plataforma Automatrust, apresentada na Futurecom 2025 pela Cermob, visa proteger dados em infraestruturas críticas. Reginaldo Cardoso de Oliveira, diretor da empresa, destaca que a vulnerabilidade a ataques cibernéticos é um desafio real, exemplificando como um hacker poderia bloquear o fornecimento de água ou energia. A solução utiliza um chip que torna as medições imutáveis, garantindo a originalidade dos dados por meio de certificação ICP-Brasil/Inmetro e criptografia avançada. Isso assegura que as medições sejam auditáveis e rastreáveis, aumentando a transparência e a confiança nos serviços públicos. Além de medidores de água, a tecnologia pode ser aplicada em iluminação pública inteligente e sistemas da indústria 4.0. A Cermob está colaborando com operadoras de telecomunicações para integrar essa tecnologia em chips, visando uma maior adoção no próximo ano. A Futurecom 2025, realizada em São Paulo, destacou a importância da cibersegurança e inovação em telecomunicações, refletindo a necessidade de soluções robustas para proteger as cidades do futuro.

Grupos de Ransomware Explorando Ferramentas de Acesso Remoto

Grupos de ransomware têm utilizado ferramentas de acesso remoto (RATs) legítimas, como AnyDesk e UltraViewer, para estabelecer pontos de acesso furtivos e evitar detecções. Ao abusar de versões gratuitas ou empresariais dessas ferramentas, os atacantes conseguem contornar controles de segurança tradicionais, aproveitando assinaturas digitais confiáveis e canais criptografados para manter a persistência e movimentar-se lateralmente na rede.

Após o acesso inicial, geralmente por meio de força bruta em RDP ou reutilização de credenciais, os operadores exploram serviços RAT pré-instalados. Técnicas como ‘sequestro’ de serviços e instalação silenciosa são comuns, permitindo que os atacantes evitem alertas de segurança. Uma vez que os serviços RAT estão ativos, eles escalam privilégios e manipulam políticas de segurança do Windows para excluir diretórios RAT de varreduras de antivírus.

Ransomware Yurei Explora Compartilhamentos SMB e Drives Removíveis

O ransomware Yurei, identificado pela CYFIRMA em setembro de 2025, apresenta uma nova ameaça para ambientes Windows, utilizando técnicas sofisticadas de criptografia e anti-forense. Escrito em Go, o Yurei adiciona a extensão .Yurei a cada arquivo criptografado, utilizando uma chave/nonce única gerada pelo algoritmo ChaCha20. Antes de iniciar a criptografia, o malware executa comandos PowerShell para eliminar cópias de sombra e backups, dificultando a recuperação de dados. O Yurei se propaga furtivamente por drives removíveis e compartilhamentos SMB, copiando-se como WindowsUpdate.exe e System32_Backup.exe. Após a criptografia, uma nota de resgate é gerada, exigindo pagamento para a recuperação dos arquivos, com ameaças de divulgação de dados caso as exigências não sejam atendidas. A análise revela semelhanças com o projeto de ransomware Prince, mas com melhorias significativas em stealth e eficiência. Para mitigar os impactos do Yurei, as organizações devem implementar políticas de backup imutáveis, regras de EDR para detectar cabeçalhos de arquivos suspeitos e estabelecer planos de contenção rápidos.

Malware TamperedChef se disfarça de editor PDF para roubar credenciais

Uma nova campanha de malware chamada TamperedChef tem causado preocupação entre organizações europeias ao se disfarçar como um editor de PDF legítimo, o AppSuite PDF Editor. O malware, que permaneceu inativo por quase dois meses, foi ativado em 21 de agosto de 2025, e começou a roubar credenciais de navegadores, permitindo a instalação de backdoors. O ataque começou com anúncios em motores de busca que redirecionavam usuários para domínios controlados pelos atacantes, onde um pacote de instalação malicioso era oferecido. Após a instalação, o malware se escondia sob a aparência de um editor de PDF, enquanto coletava informações sensíveis armazenadas em navegadores como Chrome, Firefox e Edge. Os atacantes também lançaram atualizações do aplicativo que removiam a lógica maliciosa visível, mas mantinham conexões com a infraestrutura controlada por eles. Além disso, uma variante chamada S3-Forge está sendo testada, indicando uma evolução nas táticas de distribuição. Para mitigar os riscos, as organizações devem proibir instalações de anúncios não confiáveis, implementar listas de permissões rigorosas e monitorar atividades suspeitas em aplicações Electron.

Novo RAT Android Indetectável é Descoberto e Disponibilizado no GitHub

Um novo Trojan de Acesso Remoto (RAT) para Android, anunciado como totalmente indetectável, foi encontrado publicamente no GitHub, levantando sérias preocupações entre pesquisadores de cibersegurança. Este RAT é projetado para contornar restrições de permissões e processos em segundo plano, especialmente em ROMs chinesas como MIUI e EMUI, representando uma das ameaças mais sofisticadas já observadas no Android.

O malware utiliza um dropper de múltiplas camadas que insere seu payload em aplicativos Android legítimos, permitindo que usuários desavisados instalem APKs comprometidos. Uma vez instalado, o RAT consegue escalar silenciosamente suas permissões, neutralizando o modelo de permissões do usuário. Com comunicação criptografada e técnicas de evasão, ele se torna quase invisível para softwares antivírus.

Evolução do malware XWorm uma ameaça multifuncional em ascensão

Pesquisadores em cibersegurança analisaram a evolução do malware XWorm, que se tornou uma ferramenta versátil para diversas ações maliciosas em sistemas comprometidos. Com um design modular, XWorm é composto por um cliente central e plugins especializados que executam ações específicas, como roubo de dados, keylogging e operações de ransomware. Desde sua primeira observação em 2022, o malware, associado ao ator de ameaças EvilCoder, tem se espalhado principalmente por e-mails de phishing e sites fraudulentos. Recentemente, novas variantes, como o XWorm 6.0, foram identificadas, oferecendo funcionalidades adicionais e utilizando arquivos JavaScript maliciosos para injetar o malware em processos legítimos do Windows. A modularidade do XWorm permite que comandos sejam enviados de servidores externos, facilitando ações como ataques DDoS e manipulação de arquivos. Apesar de um aparente abandono por parte de seu desenvolvedor original, o malware continua a ser distribuído e atualizado, destacando a necessidade de medidas de segurança robustas para enfrentar essas ameaças em constante evolução.

A Inteligência Artificial e o Risco de Vazamento de Dados Corporativos

Um novo relatório da LayerX revela que a inteligência artificial (IA) se tornou o maior canal não controlado para a exfiltração de dados corporativos, superando ferramentas de SaaS não gerenciadas e compartilhamento de arquivos. Com 45% dos funcionários de empresas utilizando ferramentas de IA generativa, como ChatGPT, a falta de governança é alarmante, pois 67% do uso ocorre em contas pessoais não gerenciadas. O estudo aponta que 40% dos arquivos enviados para ferramentas de IA contêm dados sensíveis, e 77% dos funcionários colam informações nessas plataformas, com 82% dessas ações originando de contas não gerenciadas. A segurança tradicional, focada em uploads de arquivos, ignora esses vetores de vazamento. Além disso, 87% do uso de mensagens instantâneas ocorre em contas não gerenciadas, criando um cenário de risco elevado. O relatório recomenda que a segurança da IA seja tratada como uma categoria essencial, com estratégias de governança que incluam monitoramento de uploads e restrições a contas pessoais. Para os líderes de segurança, a urgência em adaptar as políticas de segurança é clara, pois a IA já está integrada aos fluxos de trabalho e representa um vetor principal para a perda de dados corporativos.

Google DeepMind lança agente de IA para corrigir vulnerabilidades de código

A divisão DeepMind do Google anunciou o lançamento do CodeMender, um agente de inteligência artificial (IA) que detecta, corrige e reescreve automaticamente códigos vulneráveis, visando prevenir futuras explorações. O CodeMender é projetado para ser tanto reativo quanto proativo, corrigindo novas vulnerabilidades assim que são identificadas e reforçando códigos existentes para eliminar classes inteiras de falhas. Nos últimos seis meses, a ferramenta já contribuiu com 72 correções de segurança para projetos de código aberto, incluindo alguns com até 4,5 milhões de linhas de código.

Atores de Ameaça Introduzem Novos Recursos ao Malware WARMCOOKIE

Pesquisadores da Elastic Security Labs identificaram melhorias significativas no malware WARMCOOKIE, que evoluiu de uma ferramenta básica de reconhecimento para uma plataforma sofisticada de entrega de payloads. As novas variantes introduzem quatro manipuladores de comando que ampliam a flexibilidade operacional dos atacantes em sistemas comprometidos, incluindo execução de arquivos PE, DLL e scripts PowerShell. Essa abordagem utiliza processos legítimos do Windows, como rundll32.exe, dificultando a detecção. Além disso, um sistema inovador de “string bank” foi implementado para evitar sistemas de detecção comportamental, selecionando dinamicamente nomes de empresas reais para caminhos de pastas e tarefas agendadas. A análise da infraestrutura revela padrões de persistência preocupantes, com os operadores utilizando um certificado SSL padrão em múltiplos servidores de comando e controle, mesmo após sua expiração. Apesar de esforços de desmantelamento, como a Operação Endgame da Europol, o WARMCOOKIE continua a ser distribuído ativamente por meio de campanhas de malvertising e spam, evidenciando a resiliência dos operadores.

Falha crítica de RCE no Redis permite que atacantes tomem controle do sistema

Uma vulnerabilidade crítica de execução remota de código (RCE) no Redis, identificada como CVE-2025-49844, expõe uma falha perigosa na imagem oficial do contêiner Redis, que passou despercebida por mais de uma década. Essa falha permite que atacantes não autenticados explorem uma vulnerabilidade de uso após a liberação na engine de scripts Lua do Redis, possibilitando a execução de código arbitrário no sistema host. Com a imagem oficial do Redis sendo utilizada em 57% dos ambientes em nuvem e sem autenticação por padrão, instâncias expostas à internet se tornam alvos fáceis para agentes maliciosos. O processo de exploração, denominado “RediShell”, envolve o envio de scripts Lua maliciosos que contornam os mecanismos de sandboxing, levando à corrupção de memória e à execução de código. Uma vez que o controle é estabelecido, os atacantes podem roubar chaves SSH, tokens IAM e implantar backdoors. A vulnerabilidade foi reportada pela primeira vez em maio de 2025 e um aviso de segurança foi publicado em outubro de 2025, destacando a urgência de atualização das instâncias do Redis. Organizações devem priorizar a aplicação de patches e a implementação de medidas de autenticação robustas para evitar possíveis violações de dados e compromissos de sistemas.

Pesquisadores Reversam Protetor de Malware Asgard para Expor Métodos de Evasão

Pesquisadores da SpyCloud Labs realizaram uma análise detalhada do Asgard Protector, um sofisticado crypter de malware frequentemente associado ao infostealer LummaC2. A pesquisa revelou que o Asgard utiliza um processo de instalação em múltiplas etapas, disfarçando sua verdadeira intenção ao se apresentar como instaladores de software legítimos. O malware é distribuído em pacotes NSIS, que extraem scripts maliciosos em diretórios temporários do Windows, utilizando extensões de arquivo enganosas para confundir ferramentas de análise automatizadas.

Redis revela falha crítica que pode permitir execução remota de código

A Redis divulgou uma vulnerabilidade de alta severidade em seu software de banco de dados em memória, identificada como CVE-2025-49844, também conhecida como RediShell. Com uma pontuação CVSS de 10.0, essa falha permite que um usuário autenticado execute um script Lua malicioso, manipulando o coletor de lixo e potencialmente levando à execução remota de código. A vulnerabilidade afeta todas as versões do Redis que suportam scripts Lua e foi corrigida nas versões 6.2.20, 7.2.11, 7.4.6, 8.0.4 e 8.2.2, lançadas em 3 de outubro de 2025. Para mitigar o problema temporariamente, recomenda-se restringir a execução de scripts Lua através de listas de controle de acesso (ACLs) e garantir que apenas identidades confiáveis possam executar comandos arriscados. Apesar de não haver evidências de exploração ativa da falha, cerca de 330.000 instâncias do Redis estão expostas à internet, com aproximadamente 60.000 delas sem autenticação, tornando-as alvos atrativos para ataques, como o cryptojacking. A combinação de configurações inseguras e a gravidade da vulnerabilidade exige ação imediata das organizações.

Grupo de ransomware Qilin ataca escolas públicas na Virgínia

O grupo de ransomware Qilin reivindicou a responsabilidade por uma violação de dados ocorrida em setembro de 2025 nas escolas públicas do Condado de Mecklenburg, na Virgínia. O incidente foi notificado aos pais em 2 de setembro, levando a uma interrupção significativa nas atividades escolares, com professores utilizando métodos tradicionais de ensino devido à falta de acesso à internet. Qilin afirma ter roubado 305 GB de dados, incluindo relatórios financeiros, orçamentos e registros médicos de crianças, e publicou amostras desses documentos em seu site de vazamento. O superintendente das escolas, Scott Worner, confirmou a autoria do ataque, mas ressaltou que a verificação do que foi comprometido depende da conclusão da investigação pelas autoridades e pela seguradora da escola. O grupo tem um histórico de ataques a instituições educacionais, tendo realizado 103 ataques confirmados em 2025 até o momento. Worner alertou outras escolas sobre a inevitabilidade de ataques cibernéticos, enfatizando a importância de manter a cobertura de cibersegurança atualizada. O ataque destaca a vulnerabilidade do setor educacional, que frequentemente enfrenta dificuldades em relatar violações de dados e pode sofrer interrupções significativas em suas operações diárias.

Programa de Educação Médica de Fort Wayne confirma vazamento de dados

O Programa de Educação Médica de Fort Wayne (FWMEP) notificou 29.485 pessoas sobre um vazamento de dados ocorrido em dezembro de 2024, que comprometeu informações pessoais de funcionários e seus dependentes. Os dados vazados incluem números de Seguro Social, identificações emitidas pelo estado, datas de nascimento, números de contas bancárias, informações de cartões de crédito e dados de saúde pessoal, como histórico médico e informações de faturamento. O grupo de ransomware Inc reivindicou a responsabilidade pelo ataque, alegando ter roubado 66 GB de dados do FWMEP. A investigação revelou que a atividade suspeita foi detectada entre 12 e 17 de dezembro de 2024. O FWMEP está oferecendo monitoramento de crédito gratuito e proteção contra roubo de identidade aos afetados, com prazo para inscrição até 2 de janeiro de 2026. O grupo Inc, ativo desde julho de 2023, já realizou 128 ataques confirmados, afetando diversos setores, incluindo educação e saúde. O aumento de ataques de ransomware em instituições educacionais nos EUA, com 83 incidentes registrados em 2024, destaca a gravidade da situação e a necessidade de medidas de segurança mais robustas.

Campanha de malware compromete 30 mil sites sem detecção

Pesquisadores da Infoblox revelaram uma campanha de malware chamada DetourDog, que comprometeu mais de 30.000 sites sem que os usuários percebessem. O ataque se aproveitou de servidores desprotegidos, utilizando um malware que redireciona visitantes para sites maliciosos. As requisições de DNS são feitas pelo próprio site comprometido, tornando o ataque invisível para as vítimas. Os usuários são redirecionados para sites que hospedam um infostealer conhecido como Strela Stealer, que rouba credenciais de diversas fontes, incluindo e-mails. O Strela Stealer, que evoluiu desde sua primeira identificação em 2022, se comunica com servidores de comando e controle para coletar dados e receber atualizações. Embora a Infoblox não tenha atribuído o ataque a um grupo específico, a origem pode estar relacionada a países do leste europeu, dado o significado da palavra ‘Strela’. As organizações são aconselhadas a auditar suas configurações de DNS e monitorar tráfego incomum para se protegerem contra esse tipo de ameaça.

Palo Alto Systems em alerta devido a aumento de ataques de varredura

Recentemente, a GreyNoise, uma empresa de pesquisa em segurança cibernética, relatou um aumento de 500% nos IPs realizando varreduras em busca de perfis do Palo Alto Networks GlobalProtect e PAN-OS. Em média, cerca de 200 IPs realizam esse tipo de varredura, mas no dia 3 de outubro, esse número saltou para mais de 1.280. A maioria dos IPs maliciosos se originou dos Estados Unidos, com alvos principalmente nos EUA e no Paquistão. Apesar do aumento nas varreduras, a Palo Alto Networks afirmou que não encontrou evidências de comprometimento em seus sistemas e se mantém confiante em suas defesas, que são suportadas pela plataforma Cortex XSIAM, capaz de bloquear 1,5 milhão de novos ataques diariamente. Especialistas alertam que esse tipo de atividade pode indicar que um ator malicioso está tentando descobrir vulnerabilidades nos portais de login da empresa. A GreyNoise também observou que 7% dos IPs envolvidos nas varreduras são considerados maliciosos, enquanto 91% são classificados como suspeitos. A empresa continua monitorando a situação e assegura que suas infraestruturas permanecem seguras.

Código de Exploração Publicado para RCE no Google Chrome

Uma falha crítica de Execução Remota de Código (RCE) no Google Chrome, identificada como CVE-2025-1195777, foi divulgada publicamente, expondo sistemas não corrigidos a riscos de comprometimento total. A vulnerabilidade foi descoberta durante a competição TyphoonPWN 2025 pelo pesquisador Seunghyun Lee e está relacionada a um bug sutil de canonização do WebAssembly no motor V8 do Chrome. O problema decorre de verificações inadequadas de nulidade na rotina CanonicalEqualityEqualValueType, permitindo que atacantes contornem garantias de tipo do Wasm e criem primitivas fora dos limites. A exploração utiliza uma cadeia de dois estágios: primeiro, sequestrando o sandbox do Wasm e, em seguida, abusando de uma característica da pilha secundária da JS Promise Integration para executar um código arbitrário na máquina host. Até o momento, o Google não lançou um patch oficial, deixando as versões do Chrome de 137.0.7151.40 a 138.0.7204.4 vulneráveis. Organizações são aconselhadas a desativar temporariamente o WebAssembly ou implementar políticas de segurança para mitigar a exposição a páginas maliciosas. Usuários devem evitar navegar em sites não confiáveis até que uma correção seja disponibilizada.

Gemini CLI no Kali Linux Guia para Tarefas Automatizadas de Pentest

O Kali Linux 2025.3 apresenta o Gemini CLI, uma interface de linha de comando de código aberto que integra a inteligência artificial Gemini do Google diretamente no terminal. Essa ferramenta inovadora transforma o teste de penetração tradicional ao automatizar tarefas de reconhecimento, enumeração e varredura de vulnerabilidades. Com comandos em linguagem natural, os profissionais de segurança podem delegar fluxos de trabalho repetitivos e se concentrar em análises mais profundas e remediações estratégicas.

Atores de Ameaça Alegam Vazamento do Código Fonte da Huawei

Recentemente, surgiram alegações de que a Huawei sofreu uma violação de segurança em seus repositórios internos, com hackers afirmando ter extraído código fonte proprietário e ferramentas de desenvolvimento. Embora a autenticidade dessas alegações ainda não tenha sido confirmada, a possível exposição da arquitetura de software e dos mecanismos de segurança da Huawei representa riscos significativos para a empresa e seus clientes globais. Os materiais supostamente vazados incluem partes do código fonte de diversos projetos da Huawei, abrangendo software de gerenciamento de rede, firmware de estações base e bibliotecas de segurança. Especialistas em cibersegurança estão investigando a veracidade dessas afirmações, cientes de que os atores de ameaça podem exagerar ou fabricar informações para aumentar sua reputação. Se a violação for confirmada, o código vazado pode fornecer informações valiosas para ataques direcionados, comprometendo a segurança das redes em todo o mundo. Este incidente também intensifica as preocupações geopolíticas em torno da presença da Huawei em infraestruturas críticas, especialmente em implementações de 5G e redes governamentais. A Huawei ainda não se pronunciou publicamente sobre o incidente, mas recomendações incluem monitoramento contínuo das redes e compartilhamento de informações sobre ameaças entre organizações.

Grupo cibercriminoso UAT-8099 realiza fraudes de SEO e roubo de dados

Pesquisadores de cibersegurança identificaram um grupo de cibercrime de língua chinesa, codinome UAT-8099, que se especializa em fraudes de otimização para motores de busca (SEO) e roubo de credenciais valiosas, arquivos de configuração e dados de certificados. Os ataques têm como alvo servidores Microsoft Internet Information Services (IIS), com infecções relatadas principalmente na Índia, Tailândia, Vietnã, Canadá e Brasil, afetando universidades, empresas de tecnologia e provedores de telecomunicações. O grupo, descoberto em abril de 2025, foca em usuários móveis, tanto de dispositivos Android quanto de iPhones. UAT-8099 manipula rankings de busca utilizando ferramentas como Cobalt Strike e malware BadIIS, além de scripts automatizados que evitam detecções. Após comprometer um servidor IIS vulnerável, o grupo utiliza shells web para realizar reconhecimento e escalar privilégios, habilitando o Protocolo de Área de Trabalho Remota (RDP) para acessar dados valiosos. O malware BadIIS, uma variante que evita a detecção por antivírus, opera em três modos, incluindo a manipulação de backlinks para aumentar a visibilidade de sites. A situação é preocupante, pois o grupo já comprometeu um número indeterminado de servidores, e suas táticas podem impactar significativamente a segurança digital no Brasil.