Cibersegurança

Incidente de segurança afeta 91 mil pacientes da NEMS

A North East Medical Services (NEMS) notificou 91.513 pacientes sobre uma violação de dados ocorrida em outubro de 2025, resultante de um ataque cibernético ao seu provedor de software terceirizado, UnitedLayer. O ataque, reivindicado pelo grupo de ransomware RansomHouse, foi detectado em 19 de outubro de 2025, quando a NEMS identificou acesso não autorizado a dados sensíveis, incluindo números de Seguro Social e informações médicas. Até o momento, a UnitedLayer não emitiu notificações sobre a violação, mas foi listada no site de vazamento de dados do RansomHouse. Este incidente é um dos maiores ataques a provedores de tecnologia nos EUA em 2025, destacando a vulnerabilidade de empresas que lidam com grandes volumes de dados. Em resposta, a NEMS está oferecendo monitoramento de crédito gratuito aos afetados. O RansomHouse, que opera sob um modelo de Ransomware-as-a-Service, já foi responsável por 15 ataques confirmados em 2025, afetando milhões de registros. A crescente incidência de ataques a provedores de software ressalta a necessidade de vigilância e proteção robusta contra ameaças cibernéticas.

Hackers exploram vulnerabilidade crítica no BeyondTrust Remote Support

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) alertou que hackers estão explorando ativamente a vulnerabilidade CVE-2026-1731 no produto BeyondTrust Remote Support. Essa falha de segurança afeta as versões 25.3.1 ou anteriores do Remote Support e 24.3.4 ou anteriores do Privileged Remote Access, permitindo a execução remota de código. A CISA incluiu essa vulnerabilidade no catálogo de Vulnerabilidades Conhecidas Exploitadas (KEV) em 13 de fevereiro, dando um prazo de três dias para que agências federais aplicassem o patch ou interrompessem o uso do produto. A BeyondTrust divulgou a CVE-2026-1731 em 6 de fevereiro, classificando-a como uma vulnerabilidade de execução remota de código pré-autenticação, causada por uma fraqueza de injeção de comando do sistema operacional. Explorações de prova de conceito (PoC) surgiram rapidamente, e a exploração no mundo real começou quase imediatamente. A BeyondTrust confirmou que a exploração foi detectada em 31 de janeiro, tornando a CVE-2026-1731 uma vulnerabilidade zero-day por pelo menos uma semana. Para clientes da aplicação em nuvem, o patch foi aplicado automaticamente em 2 de fevereiro. Já os clientes de instâncias auto-hospedadas precisam verificar a aplicação do patch ou instalá-lo manualmente. As versões recomendadas são 25.3.2 para Remote Support e 25.1.1 ou mais recente para Privileged Remote Access.

Advantest sofre ataque de ransomware que pode afetar dados de clientes

A Advantest Corporation, uma líder global em equipamentos de teste para semicondutores, revelou que sua rede corporativa foi alvo de um ataque de ransomware, que pode ter comprometido dados de clientes e funcionários. A empresa, com sede em Tóquio e que emprega cerca de 7.600 pessoas, detectou atividades incomuns em seu ambiente de TI no dia 15 de fevereiro, levando à ativação de protocolos de resposta a incidentes, incluindo a contenção de sistemas afetados. Especialistas em cibersegurança foram contratados para ajudar na investigação e contenção da ameaça. Embora a empresa não tenha confirmado o roubo de dados até o momento, a situação pode evoluir à medida que a investigação avança. A Advantest se comprometeu a notificar diretamente qualquer pessoa impactada e fornecer orientações sobre medidas de proteção. O ataque ocorre em um contexto de aumento de ciberataques a empresas japonesas, incluindo casos notáveis como os de Nissan e Muji. A empresa continuará a atualizar o público sobre novos desenvolvimentos relacionados ao incidente.

Vulnerabilidade crítica no BeyondTrust é explorada por atacantes

Uma vulnerabilidade crítica, identificada como CVE-2026-1731, está sendo ativamente explorada por agentes maliciosos em produtos da BeyondTrust, como o Remote Support (RS) e o Privileged Remote Access (PRA). Com uma pontuação CVSS de 9.9, a falha permite que atacantes executem comandos do sistema operacional no contexto do usuário do site. Segundo um relatório da Palo Alto Networks, a exploração da vulnerabilidade tem sido utilizada para uma variedade de ações maliciosas, incluindo reconhecimento de rede, instalação de backdoors e ferramentas de gerenciamento remoto, além de roubo de dados. Os setores mais afetados incluem serviços financeiros, jurídicos, tecnologia, educação superior, varejo e saúde, com alvos localizados nos EUA, França, Alemanha, Austrália e Canadá. A falha é resultado de uma falha de sanitização em um script acessível via interface WebSocket, permitindo a injeção e execução de comandos shell arbitrários. A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) atualizou seu catálogo de Vulnerabilidades Conhecidas para confirmar que a falha está sendo explorada em campanhas de ransomware. A relação entre CVE-2026-1731 e outra vulnerabilidade anterior destaca um problema recorrente de validação de entrada em diferentes caminhos de execução.

Adidas pode ter sofrido vazamento de 815 mil registros após ataque hacker

A Adidas pode ter sido vítima de um ataque hacker que resultou na exposição de aproximadamente 815 mil registros de usuários. A informação foi divulgada pelo Daily Dark Web, que reportou que o grupo Lapsus$ reivindicou a responsabilidade pela violação, afirmando ter acessado a extranet do site oficial da empresa. Os dados vazados incluem nomes completos, endereços de e-mail, senhas, datas de nascimento e informações de empresas. A Adidas, em resposta, declarou estar ciente da situação e iniciou uma investigação, sugerindo que a violação pode estar relacionada a uma empresa parceira que lida com licenciamento de produtos. Embora a empresa não tenha fornecido muitos detalhes sobre a investigação, garantiu que não há evidências de que sua infraestrutura de TI ou dados de consumidores tenham sido comprometidos. Este não é o primeiro incidente de segurança enfrentado pela Adidas, que já sofreu um ataque semelhante em 2025, envolvendo uma empresa terceirizada.

Gerenciadores de senhas têm falha que expõe dados a hackers

Pesquisadores da ETH Zurich e da USI University identificaram vulnerabilidades em quatro gerenciadores de senhas populares: Bitwarden, LastPass, Dashlane e 1Password. Essas falhas, que afetam cerca de 40 milhões de usuários, permitem que hackers acessem e alterem senhas de forma não autorizada. A análise envolveu 27 cenários de ataques, revelando problemas de segurança que vão desde violações de integridade até o comprometimento total dos cofres dos usuários. Os especialistas destacaram que a criptografia utilizada por esses serviços apresenta falhas, como chaves públicas não autenticadas e uma separação inadequada das chaves guardadas, criando uma falsa sensação de segurança entre os usuários. Os provedores foram notificados sobre as vulnerabilidades e recomendações foram feitas para melhorar a segurança, incluindo a combinação de métodos de autenticação e criptografia. A situação é alarmante, pois muitos usuários confiam nesses gerenciadores para proteger suas credenciais mais sensíveis.

Páginas falsas de CAPTCHA enganam usuários para instalar malware

Cibercriminosos estão utilizando páginas falsas de CAPTCHA para disseminar malware, explorando uma vulnerabilidade no Windows. O ataque envolve a clonagem de páginas de CAPTCHA legítimas, levando os usuários a baixar um software malicioso conhecido como Stealthy StealC Information Stealer. O método é particularmente insidioso, pois as vítimas são induzidas a executar comandos no teclado que instalam o malware sem que percebam. Após abrir a janela ‘Executar’ do Windows, os usuários são instruídos a colar um comando malicioso que, ao ser executado, carrega um script do PowerShell, permitindo a instalação do malware. O objetivo principal é roubar informações de login de serviços populares, como Outlook, Steam e carteiras de criptomoedas. Especialistas alertam que qualquer solicitação para executar comandos desconhecidos em páginas de CAPTCHA deve ser vista com desconfiança, pois pode resultar em comprometimento de dados pessoais. A proteção contra esse tipo de ataque envolve a conscientização sobre as instruções que podem ser solicitadas em páginas de segurança, evitando a execução de comandos desconhecidos.

287 extensões do Chrome estão roubando dados de 37 milhões de usuários

Pesquisadores da Q Continuum descobriram que 287 extensões do Google Chrome estão coletando dados de navegação de aproximadamente 37,4 milhões de usuários. Essas extensões, que se apresentam como adblockers ou assistentes de pesquisa, estão envolvidas em uma operação de coleta em massa de dados, vendendo informações pessoais para corporações. A equipe de pesquisa utilizou um proxy man-in-the-middle para monitorar o tráfego de dados e identificou que muitas extensões enviavam informações em texto bruto, utilizando técnicas de ofuscação como a codificação em Base64 e AES-256 para ocultar suas atividades. O grupo SimilarWeb é um dos principais suspeitos, com extensões que afetam até 10,1 milhões de usuários. Embora algumas ferramentas legítimas tenham sido identificadas, a tendência de venda de dados por extensões populares levanta preocupações sobre a privacidade dos usuários. Especialistas alertam que, ao usar produtos gratuitos, os usuários estão, na verdade, pagando com seus dados pessoais, o que pode ter implicações significativas para a conformidade com a LGPD no Brasil.

FBI alerta sobre aumento de ataques jackpotting em caixas eletrônicos

O FBI divulgou um alerta sobre o aumento significativo de ataques conhecidos como ‘jackpotting’ em caixas eletrônicos nos Estados Unidos, que resultaram em um roubo de mais de 20 milhões de dólares nos últimos anos. Esses ataques envolvem a instalação de malware, especificamente a variante Ploutus, que permite que os criminosos dispensem dinheiro dos caixas eletrônicos sem a necessidade de cartões ou autorizações bancárias. Desde 2020, foram registrados cerca de 1.900 casos, com 700 ocorrências apenas em 2025, representando aproximadamente 37% de todos os incidentes. Os atacantes utilizam chaves genéricas amplamente disponíveis para abrir os caixas eletrônicos, onde podem remover o disco rígido, infectá-lo com malware ou substituí-lo por um já comprometido. É importante destacar que, nesses ataques, os clientes dos bancos não são os alvos, mas sim as instituições financeiras, já que os criminosos não precisam de informações pessoais dos usuários. O FBI recomenda que os bancos e instituições financeiras adotem medidas de segurança mais rigorosas para proteger seus caixas eletrônicos contra essas ameaças.

Extensões falsas do Proton VPN aparecem na Chrome Web Store

Recentemente, a Proton alertou sobre a presença de extensões falsas do Proton VPN na Chrome Web Store, que permaneceram ativas por semanas antes de serem removidas. A empresa notificou o Google pelo menos três vezes neste ano sobre essas extensões fraudulentas, que foram capazes de passar pelos processos de verificação da loja. Os atacantes utilizaram o nome e a marca da Proton para enganar os usuários e instalar softwares maliciosos, com o objetivo de roubar credenciais de login e monitorar atividades de navegação. A Proton criticou a lentidão do processo de remoção, afirmando que cada minuto que essas extensões permanecem online representa um risco à segurança de centenas de milhares de pessoas. O alerta destaca a vulnerabilidade dos usuários a ferramentas maliciosas que se disfarçam como aplicativos legítimos, especialmente em um cenário onde a demanda por VPNs confiáveis é alta, como na Rússia. Para se proteger, a Proton recomenda que os usuários acessem diretamente o site oficial da empresa para baixar suas ferramentas, em vez de buscar na loja de extensões. Além disso, é importante verificar a identidade do desenvolvedor e os tipos de permissões solicitadas pelas extensões antes da instalação.

Centro Médico da Universidade de Mississippi fecha clínicas após ataque de ransomware

O Centro Médico da Universidade de Mississippi (UMMC) fechou todas as suas clínicas em decorrência de um ataque de ransomware que comprometeu seus sistemas de TI, incluindo o acesso aos registros médicos eletrônicos da Epic. Com mais de 10.000 funcionários e sendo um dos maiores empregadores do estado, o UMMC opera sete hospitais e 35 clínicas, além de ser o único centro de trauma de nível I e o único hospital infantil do Mississippi. O ataque levou ao cancelamento de cirurgias ambulatoriais e consultas, mas os serviços hospitalares continuaram através de procedimentos de contingência. A UMMC está investigando o incidente com a ajuda da Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) e do FBI. Embora os atacantes tenham se comunicado com a UMMC, não há confirmação sobre a responsabilidade pelo ataque. A situação permanece em avaliação, e a UMMC desativou todos os sistemas de rede como precaução. O impacto potencial inclui não apenas a interrupção dos serviços, mas também a possibilidade de roubo de dados, que pode ser usado como pressão para pagamento de resgate. A UMMC assegura que os cuidados aos pacientes estão sendo mantidos e que as aulas presenciais continuam normalmente.

PayPal notifica clientes sobre violação de dados após erro de software

O PayPal informou seus clientes sobre uma violação de dados resultante de um erro de software em seu aplicativo de empréstimos, que expôs informações pessoais sensíveis, incluindo números de Seguro Social, por quase seis meses. O incidente afetou o aplicativo PayPal Working Capital (PPWC), que oferece acesso rápido a financiamento para pequenas empresas. A violação foi descoberta em 12 de dezembro de 2025, e os dados expostos incluem nomes, endereços de e-mail, números de telefone, endereços comerciais, números de Seguro Social e datas de nascimento, que estiveram acessíveis desde 1º de julho de 2025. O PayPal reverteu a alteração de código que causou a falha, bloqueando o acesso não autorizado um dia após a descoberta. Além disso, a empresa detectou transações não autorizadas em algumas contas e emitiu reembolsos. Os clientes afetados receberão dois anos de monitoramento de crédito gratuito e serviços de restauração de identidade. O PayPal também alertou os usuários a monitorar suas contas e relatórios de crédito para atividades suspeitas, enfatizando que nunca solicita senhas ou códigos de autenticação por telefone, texto ou e-mail. Embora o número de clientes afetados não tenha sido divulgado, o PayPal redefiniu as senhas de todas as contas impactadas.

Desafios de Segurança na Era do Desenvolvimento Ágil

O artigo de Ivan Milenkovic discute a crescente tensão entre velocidade e segurança no desenvolvimento de software. Apesar da ideia de ‘shift left’, que sugere que os desenvolvedores assumam mais responsabilidades de segurança, a realidade é que a pressão por entregas rápidas tem levado a práticas arriscadas. A análise de mais de 34.000 imagens de contêineres revelou que cerca de 7,3% eram maliciosas, com 70% delas contendo software de mineração de criptomoedas. Além disso, 42% das imagens continham segredos que poderiam comprometer recursos valiosos, como chaves de acesso AWS. O autor critica a visão de que os desenvolvedores são descuidados, argumentando que eles estão sobrecarregados e que as ferramentas de segurança muitas vezes são vistas como obstáculos à produtividade. Para mitigar esses riscos, Milenkovic sugere que as equipes de infraestrutura implementem controles automáticos que garantam a segurança sem sobrecarregar os desenvolvedores, criando um ‘caminho dourado’ que facilita a conformidade com as práticas de segurança. Essa abordagem visa integrar a segurança ao fluxo de trabalho de desenvolvimento, permitindo que as empresas mantenham a agilidade sem sacrificar a proteção.

Incidente de cibersegurança afeta 1,2 milhão de contas na França

O Ministério das Finanças da França revelou um incidente de cibersegurança que comprometeu dados de aproximadamente 1,2 milhão de contas de usuários. A investigação indicou que hackers obtiveram acesso ao registro nacional de contas bancárias (FICOBA) utilizando credenciais roubadas de um servidor público que tinha acesso à plataforma de compartilhamento de informações interministerial. Os dados expostos incluem detalhes de contas bancárias, identidade dos titulares, endereços físicos e, em alguns casos, números de identificação fiscal. Após a detecção do ataque, o Ministério tomou medidas imediatas para restringir o acesso do invasor, mas acredita-se que os dados já estavam expostos. O FICOBA, gerido pela Direção Geral das Finanças Públicas (DGFiP), é um registro centralizado que documenta a existência e identificadores de contas bancárias na França. O ataque causou interrupções nas operações do sistema, e a restauração com segurança aprimorada está em andamento, sem previsão de retorno. O Ministério notificará individualmente os usuários afetados e alertou sobre tentativas de golpes via e-mail e SMS. A CNIL, autoridade de proteção de dados da França, também foi informada sobre o incidente.

Ucraniano é condenado por facilitar esquema de fraude para a Coreia do Norte

Oleksandr Didenko, um cidadão ucraniano de 29 anos, foi condenado a cinco anos de prisão nos Estados Unidos por seu papel em um esquema de fraude que facilitava a contratação de trabalhadores de tecnologia da informação (TI) da Coreia do Norte. Didenko admitiu ter conspirado para cometer fraude eletrônica e roubo de identidade agravado, ao roubar identidades de cidadãos americanos e vendê-las a trabalhadores de TI, permitindo que eles conseguissem empregos em 40 empresas dos EUA. Os salários recebidos eram enviados de volta ao regime norte-coreano para apoiar seus programas de armamento. Ele foi preso na Polônia em 2024 e extraditado para os EUA. Além da pena de prisão, Didenko deve cumprir 12 meses de liberdade supervisionada e pagar mais de 46 mil dólares em restituição. O esquema envolvia a operação de um site que oferecia identidades roubadas e a criação de ‘fazendas de laptops’ nos EUA, onde equipamentos eram hospedados para dar a impressão de que os trabalhadores estavam localizados no país. Apesar das ações das autoridades, a Coreia do Norte continua a usar novas táticas para infiltrar-se em empresas americanas, o que representa uma ameaça crescente à segurança cibernética.

A Importância da Postura de Identidade na Segurança Cibernética

Um em cada três ataques cibernéticos envolve contas de funcionários comprometidas, levando seguradoras e reguladores a enfatizarem a postura de identidade na avaliação de riscos cibernéticos. A higiene de senhas, a gestão de acesso privilegiado e a cobertura de autenticação multifatorial (MFA) são fatores cruciais que influenciam os custos de seguros. Com o custo médio de uma violação de dados alcançando US$ 4,4 milhões em 2025, mais organizações estão buscando seguros cibernéticos para gerenciar sua exposição financeira. No Reino Unido, a cobertura aumentou de 37% em 2023 para 45% em 2025, mas o aumento no volume de reivindicações está levando as seguradoras a endurecerem os requisitos de subscrição. As seguradoras buscam evidências de que as organizações compreendem e gerenciam ativamente os riscos associados à segurança de identidade. Medidas como auditorias regulares de higiene de senhas e a implementação abrangente de MFA são essenciais para demonstrar maturidade na gestão de riscos. Para melhorar a pontuação de segurança de identidade, as organizações devem eliminar senhas fracas, aplicar MFA em todos os acessos críticos, reduzir o acesso privilegiado permanente e revisar regularmente as permissões de acesso.

Campanha ClickFix usa sites comprometidos para disseminar MIMICRAT

Pesquisadores de cibersegurança revelaram detalhes sobre uma nova campanha chamada ClickFix, que utiliza sites legítimos comprometidos para distribuir um novo trojan de acesso remoto (RAT) conhecido como MIMICRAT. A campanha é caracterizada por sua sofisticação operacional, envolvendo uma cadeia de PowerShell em múltiplas etapas que contorna mecanismos de segurança do Windows, como ETW e AMSI, antes de implantar um loader baseado em Lua. O MIMICRAT, desenvolvido em C++, oferece suporte a funcionalidades avançadas, como a manipulação de tokens do Windows e tunelamento SOCKS5, permitindo um controle abrangente após a exploração. O ataque começa com a injeção de código JavaScript malicioso em um serviço legítimo de validação de BIN, que redireciona a vítima para uma página falsa de verificação do Cloudflare. A execução de comandos PowerShell leva à comunicação com um servidor de comando e controle (C2) para baixar scripts adicionais, culminando na entrega do MIMICRAT. A campanha é capaz de se adaptar a 17 idiomas, aumentando seu alcance. Os alvos incluem uma universidade nos EUA e usuários de língua chinesa, indicando uma abordagem oportunista e ampla.

Ataque à cadeia de suprimentos compromete assistente de codificação Cline CLI

Em um recente ataque à cadeia de suprimentos, o assistente de codificação Cline CLI, que utiliza inteligência artificial, foi atualizado para instalar o OpenClaw, um agente autônomo de IA. O incidente ocorreu em 17 de fevereiro de 2026, quando um token de publicação npm comprometido foi utilizado para publicar a versão 2.3.0 do Cline CLI, que continha um script de pós-instalação não autorizado. Embora a instalação do OpenClaw não tenha sido considerada maliciosa, a atualização afetou todos os usuários que instalaram essa versão durante uma janela de oito horas, resultando em cerca de 4.000 downloads. Para mitigar o problema, os mantenedores do Cline lançaram a versão 2.4.0 e revogaram o token comprometido. O ataque foi facilitado por uma falha de configuração que permitiu a execução de código arbitrário através de uma injeção de prompt, conhecida como Clinejection, que poderia ter consequências graves se os tokens de publicação fossem obtidos por um ator malicioso. O impacto geral é considerado baixo, mas o evento destaca a necessidade de práticas de segurança mais rigorosas para publicações de pacotes.

Ucraniano é condenado por roubo de identidades para norte-coreanos

Oleksandr Didenko, um cidadão ucraniano de 39 anos, foi condenado a cinco anos de prisão por fornecer identidades roubadas a trabalhadores de TI da Coreia do Norte, permitindo que eles se infiltrassem em empresas dos Estados Unidos. Didenko, que se declarou culpado em novembro de 2025, foi preso na Polônia em maio de 2024. Ele concordou em devolver mais de 1,4 milhão de dólares, incluindo dinheiro e criptomoedas. O FBI destacou que Didenko participou de um esquema que envolveu o roubo de identidades de centenas de cidadãos americanos, que foram usadas para garantir empregos fraudulentos em 40 empresas nos EUA. Ele forneceu pelo menos 871 identidades proxy e facilitou a operação de ’laptop farms’ em vários estados e até em outros países, permitindo que os trabalhadores norte-coreanos disfarçassem suas localizações. O FBI já havia alertado sobre a ameaça representada por esses atores, que utilizam identidades roubadas para garantir empregos em empresas americanas. A situação ressalta a necessidade de vigilância e proteção contra fraudes de identidade e ataques cibernéticos, especialmente em um cenário onde a Coreia do Norte mantém uma força de trabalho de TI bem organizada.

FBI alerta sobre ataques de jackpotting em caixas eletrônicos nos EUA

O FBI alertou que os americanos perderam mais de 20 milhões de dólares no ano passado devido a um aumento significativo nos ataques de ‘jackpotting’ em caixas eletrônicos, onde criminosos utilizam malware para forçar as máquinas a liberar dinheiro. Em um alerta divulgado na quinta-feira, o FBI informou que mais de 700 incidentes de jackpotting foram registrados no último ano, um aumento considerável em relação aos cerca de 1.900 incidentes reportados desde 2020. Esses ataques, que podem ser realizados em minutos, visam a camada de software que controla o hardware físico do caixa eletrônico, utilizando ferramentas maliciosas como o malware Ploutus. O FBI explicou que, ao explorar o eXtensions for Financial Services (XFS), o malware permite que os criminosos emitam comandos diretamente ao caixa eletrônico, dispensando a autorização do banco. Para instalar o malware, os atacantes geralmente obtêm acesso físico ao caixa eletrônico, utilizando chaves genéricas. O FBI recomendou que as instituições financeiras realizem auditorias em seus sistemas de caixas eletrônicos para detectar o uso não autorizado de armazenamento removível e processos não autorizados. O alerta surge após uma série de prisões de membros da gangue Tren de Aragua, envolvidos em um esquema de jackpotting que resultou em milhões de dólares em perdas.

Engenheiros do Google são indiciados por roubo de segredos comerciais

Três indivíduos, incluindo duas ex-engenheiras do Google, foram indiciados nos EUA por roubo de segredos comerciais. Samaneh Ghandali, de 41 anos, e sua irmã Soroor Ghandali, de 32 anos, junto com o marido de Samaneh, Mohammad Khosravi, de 40 anos, são acusados de conspirar para roubar informações confidenciais da gigante da tecnologia e transferi-las para locais não autorizados, incluindo o Irã. O Departamento de Justiça dos EUA informou que os réus usaram suas posições em empresas de tecnologia para acessar dados sensíveis, como segredos relacionados à segurança de processadores e criptografia. Eles teriam transferido centenas de arquivos para plataformas de comunicação de terceiros e dispositivos pessoais. Após a detecção das atividades suspeitas, a Google alertou as autoridades e implementou medidas de segurança adicionais. Se condenados, cada um pode enfrentar até 10 anos de prisão por roubo de segredos comerciais e até 20 anos por obstrução da justiça. Este caso destaca a crescente preocupação com ameaças internas e espionagem corporativa no setor de tecnologia.

Aumento de ataques de jackpotting em caixas eletrônicos nos EUA

O FBI alertou sobre um aumento alarmante nos incidentes de jackpotting em caixas eletrônicos nos Estados Unidos, resultando em perdas superiores a 20 milhões de dólares em 2025. Desde 2020, foram registrados cerca de 1.900 casos, com 700 ocorrendo apenas no último ano. Os ataques de jackpotting envolvem o uso de malware especializado, como o Ploutus, que permite que criminosos cibernéticos dispensem dinheiro sem a necessidade de uma transação legítima. Esses ataques geralmente ocorrem quando os invasores acessam fisicamente os caixas eletrônicos, utilizando chaves genéricas disponíveis no mercado. Uma vez dentro, eles podem infectar o dispositivo com malware, que interage diretamente com o hardware do caixa eletrônico, contornando as medidas de segurança do software original. O FBI recomenda que as organizações adotem medidas de segurança rigorosas, como a instalação de sensores de ameaça, câmeras de segurança e a troca de fechaduras padrão, além de auditorias regulares e a configuração de modos de desligamento automático em caso de comprometimento. A crescente incidência desses ataques destaca a necessidade urgente de reforçar a segurança dos caixas eletrônicos, especialmente considerando o impacto financeiro significativo que esses crimes podem causar.

Vazamento de dados da CarGurus resulta em 1,7 milhão de registros roubados

A CarGurus, plataforma de venda de automóveis, foi alvo de um ataque cibernético realizado pelo grupo ShinyHunters, resultando no roubo de 1,7 milhão de registros corporativos. Os hackers utilizaram ataques de vishing, onde se passam por funcionários de TI para enganar colaboradores e obter informações sensíveis. A abordagem envolve ligações telefônicas para funcionários, alegando a necessidade de atualização nas configurações de autenticação multifator (MFA). Após a coleta de credenciais, os atacantes acessam dashboards de serviços como Okta, Entra ou Google SSO, permitindo o roubo de dados de plataformas como Salesforce e Microsoft 365. A CarGurus ainda não se pronunciou sobre o incidente, mas o grupo de hackers ameaçou divulgar os dados na dark web caso a empresa não tome medidas até 20 de fevereiro de 2026. Este ataque representa mais um caso na lista crescente de vítimas do ShinyHunters, que já comprometeu diversas organizações em um curto espaço de tempo.

Malware Android usa IA generativa para persistência em dispositivos

Pesquisadores da ESET identificaram o primeiro malware Android conhecido a utilizar IA generativa em sua execução, denominado ‘PromptSpy’. Este malware se aproveita do modelo Gemini da Google para adaptar sua persistência em diferentes dispositivos. A descoberta ocorreu em fevereiro de 2026, com a primeira versão, chamada VNCSpy, sendo detectada em janeiro do mesmo ano. O PromptSpy utiliza a IA para enviar comandos que permitem ’travar’ aplicativos na lista de aplicativos recentes, dificultando sua remoção. Essa técnica é especialmente eficaz, pois varia entre fabricantes, e a IA ajuda a automatizar o processo. Além de sua capacidade de persistência, o PromptSpy atua como spyware, permitindo acesso remoto completo aos dispositivos infectados, podendo capturar senhas, gravar a tela e interceptar informações sensíveis. Para dificultar a desinstalação, o malware sobrepõe botões invisíveis sobre a interface do usuário. Embora a ESET ainda não tenha observado o PromptSpy em sua telemetria, a presença de domínios dedicados para distribuição sugere que ele pode ter sido utilizado em ataques reais. Essa nova abordagem de malware destaca como a IA generativa pode ser utilizada para aprimorar a eficácia de ataques cibernéticos, representando uma preocupação crescente para a segurança digital.

Vulnerabilidade crítica no Windows Admin Center permite escalonamento de privilégios

A Microsoft divulgou uma vulnerabilidade crítica no Windows Admin Center, identificada como CVE-2026-26119, que permite a um atacante autorizado elevar seus privilégios em uma rede. Com uma pontuação CVSS de 8.8, essa falha foi descoberta pelo pesquisador Andrea Pierini e corrigida na versão 2511 do software, lançada em dezembro de 2025. A vulnerabilidade se origina de uma autenticação inadequada, que possibilita que um usuário padrão obtenha os direitos do usuário que está executando a aplicação afetada. Embora a Microsoft não tenha relatado a exploração ativa dessa falha, ela foi classificada como ‘Exploitation More Likely’, indicando um risco elevado. Pierini alertou que, sob certas condições, essa vulnerabilidade poderia levar a uma comprometimento total do domínio a partir de um usuário padrão. Dada a importância do Windows Admin Center em ambientes corporativos, a correção imediata é essencial para evitar possíveis ataques e garantir a segurança da rede.

Google bloqueia mais de 255 mil apps Android com acesso excessivo a dados

O Google anunciou que, até 2025, bloqueou mais de 255 mil aplicativos Android que tentavam obter acesso excessivo a dados sensíveis dos usuários e rejeitou mais de 1,75 milhão de aplicativos por violação de políticas. Em sua revisão anual de segurança do Android e Google Play, a empresa destacou a eficácia das medidas de proteção implementadas para manter um ecossistema seguro. Para isso, foram realizados mais de 10 mil checagens de segurança em aplicativos publicados, e a detecção de padrões maliciosos foi aprimorada com a integração de modelos de IA generativa. Entre as ações de proteção, o Google baniu mais de 80 mil contas de desenvolvedores considerados ruins e bloqueou 266 milhões de tentativas de instalação de aplicativos arriscados. O Play Protect, que verifica diariamente mais de 350 bilhões de aplicativos, identificou mais de 27 milhões de aplicativos maliciosos que foram instalados fora do Google Play. Além disso, novas proteções contra ataques de ’tapjacking’ foram adicionadas no Android 16. O Google continuará investindo em defesas baseadas em IA e expandindo a verificação de desenvolvedores para prevenir violações de políticas antes da publicação dos aplicativos.

Operação internacional contra cibercrimes resulta em 651 prisões na África

Uma operação internacional contra fraudes online, chamada Operação Red Card 2.0, resultou na prisão de 651 pessoas e na recuperação de mais de 4,3 milhões de dólares. A ação, liderada por agências de segurança de 16 países africanos, ocorreu entre 8 de dezembro de 2025 e 30 de janeiro de 2026, e teve como alvo fraudes em investimentos de alto rendimento, fraudes com dinheiro móvel e aplicações de empréstimos fraudulentas. Durante a operação, foram identificadas 1.247 vítimas, com perdas financeiras estimadas em mais de 45 milhões de dólares. As autoridades confiscavam 2.341 dispositivos e desmantelaram 1.442 IPs, domínios e servidores maliciosos. Casos notáveis incluem a desarticulação de uma rede de fraudes na Nigéria que recrutava jovens para cometer crimes cibernéticos e a prisão de 27 indivíduos no Quênia envolvidos em um esquema de investimento falso. A INTERPOL destacou a importância da colaboração internacional no combate ao cibercrime e incentivou as vítimas a procurarem ajuda das autoridades.

Malware Android usa IA do Google para persistência e execução

Pesquisadores de cibersegurança identificaram o PromptSpy, o primeiro malware para Android que utiliza o chatbot de inteligência artificial Gemini, da Google, para executar suas funções maliciosas e garantir sua persistência no dispositivo. O PromptSpy é capaz de capturar dados da tela de bloqueio, bloquear tentativas de desinstalação, coletar informações do dispositivo, tirar capturas de tela e gravar a atividade da tela em vídeo. O malware se comunica com um servidor de comando e controle para receber instruções sobre como interagir com a interface do usuário, utilizando a IA para adaptar suas ações a diferentes dispositivos e versões do sistema operacional. O principal objetivo do PromptSpy é implantar um módulo VNC que permite acesso remoto ao dispositivo da vítima. A análise sugere que a campanha é motivada financeiramente e direcionada a usuários na Argentina, com indícios de que o malware foi desenvolvido em um ambiente de língua chinesa. O PromptSpy é distribuído por um site dedicado e não está disponível no Google Play, o que aumenta o risco de infecção para os usuários desavisados.

Bug no Copilot do Windows expõe e-mails confidenciais

Um bug no Copilot do Microsoft 365, que começou a ser identificado no final de janeiro de 2026, está permitindo que o assistente de inteligência artificial resuma e-mails confidenciais e exiba dados sigilosos inadvertidamente. O problema, que afeta a ferramenta de resumo de e-mails, ignora as políticas de prevenção de perda de dados que normalmente protegem comunicações sensíveis. O erro foi detectado pela primeira vez em 21 de janeiro e está relacionado ao código CW1226324. A Microsoft confirmou que a falha faz com que o Copilot comece a ler itens enviados e rascunhos, além de mensagens com selo confidencial, o que não era esperado. A empresa está trabalhando na correção do problema e já começou a implementar soluções desde o início de fevereiro, embora não tenha fornecido uma previsão para a resolução total. A Microsoft está monitorando a situação e contatando os usuários afetados para garantir que a funcionalidade retorne ao normal. Este incidente é tratado como um alerta, indicando um impacto potencialmente limitado, mas que ainda assim levanta preocupações sobre a segurança de dados sensíveis.

Texas processa TP-Link por ligações suspeitas com a China e falhas de segurança

O Procurador-Geral do Texas, Ken Paxton, processou a TP-Link, uma gigante de roteadores e redes, alegando que a empresa enganou consumidores sobre a origem de seus produtos e suas promessas de segurança. Segundo a ação, a TP-Link afirma que seus produtos destinados aos EUA são fabricados no Vietnã, mas a maioria dos componentes é importada da China, o que, segundo Paxton, configura uma designação geográfica enganosa. Além disso, o processo menciona a plataforma HomeShield da TP-Link, que promete proteção total contra ameaças cibernéticas, mas que tem sido associada a várias vulnerabilidades, como as campanhas Volt Typhoon e Salt Typhoon. O Texas busca penalidades civis que podem ultrapassar US$ 1 milhão, além de um julgamento por júri. A TP-Link, por sua vez, defende sua posição, afirmando que a ação é infundada e que suas operações são independentes e seguras nos EUA. Este caso levanta preocupações sobre a segurança de dispositivos de rede amplamente utilizados, especialmente em um cenário onde a privacidade e a proteção de dados são cada vez mais cruciais.

Texas processa TP-Link por segurança de roteadores comprometida

O estado do Texas processou a TP-Link Systems, acusando a empresa de marketing enganoso ao promover seus roteadores como seguros, enquanto permitia que hackers apoiados pelo governo chinês explorassem vulnerabilidades de firmware. A ação judicial, iniciada após uma investigação em outubro, alega que a TP-Link enganou os consumidores ao rotular seus produtos como ‘Feito no Vietnã’, apesar de quase todos os componentes serem originários da China. O procurador-geral do Texas, Ken Paxton, destacou que a legislação chinesa pode obrigar empresas a cooperar com solicitações de inteligência do governo, colocando em risco a segurança dos dados dos usuários. O processo menciona falhas de segurança anteriores, incluindo a utilização de roteadores TP-Link em uma botnet de roubo de credenciais, que foi ligada a ataques cibernéticos contra os Estados Unidos. A TP-Link, por sua vez, negou as acusações, afirmando que é uma empresa americana independente e que todos os dados dos usuários nos EUA são armazenados em servidores da Amazon Web Services. O caso levanta preocupações sobre a segurança de dispositivos conectados e a proteção de dados dos consumidores, especialmente em um contexto onde a vigilância e a exploração de dados são temas cada vez mais relevantes.

Nigeriano é condenado a 8 anos por fraudes fiscais nos EUA

Matthew Abiodun Akande, um cidadão nigeriano de 37 anos, foi condenado a oito anos de prisão por hackear várias empresas de preparação de impostos em Massachusetts e apresentar declarações fiscais fraudulentas que buscavam mais de US$ 8,1 milhões em reembolsos. Akande foi preso em outubro de 2024 no Aeroporto de Heathrow, em Londres, e extraditado para os Estados Unidos em março de 2025. Ele foi indiciado em julho de 2022, enquanto residia no México.

CISA ordena correção urgente de vulnerabilidade crítica da Dell

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu uma ordem para que agências governamentais corrijam uma vulnerabilidade crítica da Dell em seus sistemas em um prazo de três dias. A falha, identificada como CVE-2026-22769, está sendo explorada ativamente por um grupo de hackers suspeito de ser ligado à China, conhecido como UNC6201. Essa vulnerabilidade, que envolve credenciais hardcoded no Dell RecoverPoint, uma solução para backup e recuperação de máquinas virtuais VMware, permite que os atacantes acessem redes de vítimas e implantem malwares, incluindo uma nova backdoor chamada Grimbolt. A CISA incluiu essa falha em seu catálogo de Vulnerabilidades Conhecidas e Explotadas (KEV), destacando a urgência de mitigações. Além disso, a CISA também alertou sobre outra vulnerabilidade crítica em instâncias do BeyondTrust Remote Support, exigindo ações rápidas para proteger as redes. A situação ressalta a importância de uma resposta ágil a vulnerabilidades críticas, especialmente em um cenário onde grupos de hackers estão cada vez mais sofisticados e ativos.

Novas ameaças cibernéticas e evolução de ransomware em 2026

O cenário de cibersegurança continua a evoluir rapidamente, com novas ameaças e táticas emergindo constantemente. O Google lançou a versão beta do Android 17, que inclui melhorias significativas em privacidade e segurança, como a descontinuação do tráfego em texto claro e suporte à criptografia híbrida HPKE. Por outro lado, o ransomware LockBit 5.0 se destaca por suas técnicas avançadas de evasão e suporte a múltiplas plataformas, incluindo Proxmox, um alvo crescente entre empresas. Além disso, novas campanhas de engenharia social, como ClickFix, estão explorando usuários de macOS através de técnicas de obfuscação, levando à instalação de malware e roubo de credenciais. A detenção de um suspeito na Polônia, ligado ao grupo de ransomware Phobos, e o aumento de ataques a organizações industriais, com um crescimento de 49% em grupos de ransomware focados nesse setor, destacam a gravidade da situação. A Microsoft também enfrentou um problema de segurança com o Copilot, que resumiu e-mails confidenciais sem permissão, violando políticas de proteção de dados. Esses eventos ressaltam a necessidade urgente de que as organizações reavaliem suas estratégias de segurança e resposta a incidentes.

Novo malware bancário para Android se disfarça de app IPTV

Um novo malware bancário para Android, denominado Massiv, está se disfarçando como um aplicativo de IPTV para roubar identidades digitais e acessar contas bancárias online. O malware utiliza sobreposições de tela e keylogging para obter dados sensíveis e pode assumir o controle remoto de dispositivos comprometidos. Pesquisadores da ThreatFabric observaram uma campanha que visava um aplicativo do governo português, que se conecta ao sistema de autenticação digital Chave Móvel Digital. Os dados obtidos podem ser usados para contornar verificações de KYC e acessar serviços bancários e públicos. O Massiv permite que os operadores controlem remotamente o dispositivo infectado, utilizando modos de transmissão ao vivo e extração de dados estruturados. A pesquisa também destacou uma tendência crescente de uso de aplicativos IPTV como iscas para infecções por malware, especialmente em países como Portugal, Espanha, França e Turquia. Os usuários de Android são aconselhados a baixar apenas aplicativos de fontes confiáveis e a manter o Play Protect ativo para proteger seus dispositivos.

Campanha CRESCENTHARVEST visa roubo de dados de apoiadores de protestos no Irã

Pesquisadores de cibersegurança revelaram detalhes sobre a campanha CRESCENTHARVEST, que parece ter como alvo apoiadores dos protestos no Irã, visando roubo de informações e espionagem a longo prazo. A Acronis Threat Research Unit (TRU) observou atividades suspeitas a partir de 9 de janeiro, onde ataques foram projetados para entregar um trojan de acesso remoto (RAT) e um ladrão de informações. Os ataques utilizam arquivos .LNK disfarçados como imagens ou vídeos relacionados aos protestos, aumentando a credibilidade para atrair iranianos que falam farsi. Embora a origem da campanha não tenha sido atribuída, acredita-se que seja obra de um grupo de ameaças alinhado ao Irã. O vetor de acesso inicial ainda não é conhecido, mas suspeita-se do uso de spear-phishing e engenharia social. Os arquivos maliciosos contêm código PowerShell que baixa um arquivo ZIP com um executável legítimo da Google, que é utilizado para realizar atividades maliciosas, como roubo de credenciais e dados do sistema. A campanha CRESCENTHARVEST representa uma continuidade de operações de espionagem cibernética de estado-nação, refletindo táticas bem estabelecidas de acesso inicial e coleta de dados.

Novo trojan Android Massiv ameaça segurança bancária

Pesquisadores de cibersegurança revelaram detalhes sobre um novo trojan para Android chamado Massiv, que facilita ataques de tomada de controle de dispositivos (DTO) visando o roubo financeiro. O malware se disfarça como aplicativos IPTV inofensivos, atraindo usuários em busca de serviços de TV online. Segundo a ThreatFabric, o Massiv permite que os operadores controlem remotamente dispositivos infectados, realizando transações fraudulentas nas contas bancárias das vítimas.

Entre suas funcionalidades, o Massiv utiliza técnicas como streaming de tela, keylogging e sobreposições falsas em aplicativos financeiros, solicitando que os usuários insiram suas credenciais. Um dos alvos identificados foi o aplicativo gov.pt, que gerencia documentos de identificação em Portugal. Os criminosos têm usado as informações capturadas para abrir contas bancárias em nome das vítimas, facilitando atividades como lavagem de dinheiro.

Hackers usam IRC para criar botnet em PCs Linux

Uma nova botnet chamada SSHStalker tem sido utilizada por hackers para controlar sistemas Linux, utilizando o protocolo Internet Relay Chat (IRC) para comunicação. De acordo com a empresa de cibersegurança Flare, a botnet explora vulnerabilidades do kernel do Linux, permitindo o comprometimento em massa de dispositivos. O ataque é automatizado e visa servidores com SSH aberto na porta 22, permitindo que os hackers invadam os sistemas de maneira semelhante a um worm. Uma vez dentro, a botnet pode realizar ataques de negação de serviço distribuídos (DDoS), mineração de criptomoedas e proxyjacking, além de manter acesso persistente ao sistema sem ser detectada. O SSHStalker também utiliza um scanner em Golang para localizar servidores vulneráveis e executa arquivos em C para apagar registros de conexão SSH, dificultando a detecção de suas atividades. Pesquisadores suspeitam que a operação tenha origem romena, com base em gírias e nomenclaturas encontradas nos canais de IRC. A botnet é capaz de comprometer até versões antigas do Linux, datadas de 2009, e possui um catálogo extenso de malware e ferramentas maliciosas de código aberto.

Extensões falsas de IA no Chrome roubam credenciais por e-mail

Pesquisadores da LayerX identificaram 30 extensões maliciosas para o Google Chrome que se disfarçam como assistentes de inteligência artificial (IA) com o objetivo de roubar informações sensíveis dos usuários, especialmente via Gmail. Mais de 300 mil pessoas já instalaram pelo menos uma dessas extensões, que ainda estão disponíveis na Chrome Web Store, apesar de suas atividades maliciosas. As extensões, como AI Sidebar e ChatGPT Translate, conectam-se a uma infraestrutura de domínio único, permitindo que os hackers coletem credenciais, conteúdos de e-mails e dados de navegação. Ao serem instaladas, essas ferramentas não oferecem a funcionalidade prometida, mas injetam scripts maliciosos que extraem informações em segundo plano, incluindo senhas e textos de conversas. A integração com o Gmail permite que os atacantes leiam e-mails e rascunhos, aproveitando-se da interação entre assistentes de IA e a plataforma. Essa situação representa um risco significativo para a segurança dos dados dos usuários, especialmente em um cenário onde a privacidade e a proteção de informações pessoais são cruciais.

Senhas geradas por ChatGPT e Gemini não são seguras, alertam especialistas

Especialistas da empresa de cibersegurança Irregular emitiram um alerta sobre as vulnerabilidades das senhas geradas por ferramentas de inteligência artificial, como ChatGPT, Gemini e Claude. A análise revelou que, embora essas senhas pareçam complexas e seguras, na realidade, elas podem ser facilmente decifradas por cibercriminosos. Durante os testes, foram solicitadas senhas de 16 caracteres que incluíssem letras maiúsculas, minúsculas, números e caracteres especiais. Apesar de muitos verificadores online indicarem que essas senhas eram robustas, os pesquisadores descobriram que as senhas apresentavam padrões comuns, tornando-as previsíveis. Por exemplo, ao solicitar 50 senhas ao Claude, apenas 30 eram únicas, e muitas começavam e terminavam com os mesmos caracteres. O Gemini 3 Pro se destacou ao gerar senhas menos padronizadas, mas ainda assim alertou que essas senhas não deveriam ser usadas em contas sensíveis. O estudo destaca a necessidade de cautela ao utilizar senhas geradas por IA, especialmente em contas que lidam com informações críticas.

IA ajuda hackers a criar malware mais rápido e complexo

A ascensão da Inteligência Artificial Generativa (GenAI) está transformando o cenário da cibersegurança, permitindo que hackers desenvolvam malware de forma mais rápida e complexa. Um relatório da Palo Alto, intitulado ‘Unit 42 Global Incident Response Report’, revela que o tempo necessário para exfiltração de dados caiu de cinco horas para apenas 72 minutos, um aumento significativo na eficiência dos ataques. O navegador continua sendo o principal alvo, com 48% dos incidentes ocorrendo nesse ambiente, mas a complexidade dos ataques está crescendo, com 87% das intrusões abrangendo múltiplas superfícies de ataque. Além disso, fraquezas de identidade e ataques à cadeia de suprimentos estão se tornando comuns, com 65% dos acessos iniciais resultantes de engenharia social. Os ataques a aplicações SaaS aumentaram quase quatro vezes desde 2022, representando 23% de todos os ataques. Os operadores de ransomware estão mudando seu foco de criptografia para a extração de dados, o que torna a detecção mais difícil para os defensores. Essa evolução no uso da IA pelos atacantes representa um desafio crescente para a comunidade de cibersegurança, exigindo uma resposta mais robusta e ágil das organizações.

Grupo de ransomware Rhysida ataca sistemas das Tribos Cheyenne e Arapaho

O grupo de ransomware Rhysida reivindicou a responsabilidade por um ataque cibernético ocorrido em 8 de dezembro de 2025, que afetou os sistemas de TI das Tribos Cheyenne e Arapaho. A liderança tribal anunciou publicamente o incidente em 7 de janeiro de 2026, informando que 80% de seus sistemas estavam operacionais um mês após o ataque. Rhysida exigiu um resgate de 10 bitcoins, equivalente a cerca de R$ 700 mil, em troca da recuperação dos dados. Embora a tribo tenha tomado medidas imediatas para proteger as informações dos membros e a infraestrutura crítica, não está claro se houve perda de dados ou se o resgate foi pago. Este não é o primeiro incidente de ransomware enfrentado pelas Tribos Cheyenne e Arapaho, que já haviam sido atacadas em 2021. Rhysida, que opera um modelo de ransomware como serviço, já reivindicou 104 ataques confirmados, sendo 21 contra entidades governamentais. Em 2025, foram registrados 83 ataques de ransomware a entidades governamentais nos EUA, com um impacto significativo na segurança de dados e operações governamentais.

Assistentes de IA podem ser usados em ataques de comando e controle

Pesquisadores da Check Point, uma empresa de cibersegurança, descobriram que assistentes de IA como Grok e Microsoft Copilot podem ser explorados para intermediar atividades de comando e controle (C2) em ataques cibernéticos. A técnica envolve o uso de uma interface web de IA para relatar comunicações entre um servidor C2 e a máquina alvo, permitindo que atacantes enviem comandos e recuperem dados roubados sem serem detectados. O malware se comunica com o assistente de IA através do componente WebView2 do Windows 11, que pode ser embutido no próprio malware caso não esteja presente no sistema da vítima. A pesquisa demonstrou que essa abordagem cria um canal de comunicação bidirecional, confiável para ferramentas de segurança da internet, dificultando a detecção. O uso de serviços de IA para C2 elimina a necessidade de contas ou chaves de API, tornando a rastreabilidade e a aplicação de bloqueios mais complicadas. Embora existam salvaguardas para bloquear trocas maliciosas, os pesquisadores afirmam que essas podem ser facilmente contornadas através da criptografia de dados. A Check Point alertou a Microsoft e a xAI sobre suas descobertas, mas ainda não houve resposta sobre a vulnerabilidade do Copilot.

Uso de tecnologia de extração forense em dissidentes no Quênia

Uma nova pesquisa do Citizen Lab revelou que autoridades quenianas utilizaram uma ferramenta forense comercial da empresa israelense Cellebrite para acessar o telefone de Boniface Mwangi, um ativista pro-democracia, durante sua detenção em julho de 2025. O telefone, que foi devolvido a Mwangi em setembro, não estava mais protegido por senha, indicando que a tecnologia da Cellebrite foi empregada para extrair dados sensíveis, como mensagens e informações pessoais. Este caso se junta a um relatório anterior que indicava o uso da mesma tecnologia por autoridades jordanianas para acessar dispositivos de ativistas críticos ao governo. A Cellebrite defendeu sua tecnologia, afirmando que é utilizada em conformidade com processos legais. Além disso, um relatório da Anistia Internacional destacou o uso do spyware Predator em Angola, que comprometeu o iPhone de um jornalista. O spyware permite acesso irrestrito a dispositivos e possui mecanismos sofisticados para evitar detecção. Esses incidentes refletem um padrão crescente de abusos de vigilância por governos, levantando preocupações sobre a privacidade e os direitos humanos.

Hackers usam aplicativos de monitoramento para invadir redes corporativas

O grupo de ransomware conhecido como Crazy está explorando softwares legítimos de monitoramento de funcionários, como o Net Monitor for Employees Professional e a plataforma de suporte SimpleHelp, para realizar invasões em redes corporativas. Segundo um estudo da empresa de segurança Huntress, os cibercriminosos utilizam esses aplicativos para se infiltrar nas máquinas das vítimas, aproveitando-se de redes vulneráveis e disfarçando suas atividades como ações administrativas normais. Uma vez dentro do sistema, os hackers conseguem transferir arquivos, executar comandos e obter permissões de administrador, além de instalar ferramentas adicionais para garantir o acesso contínuo. Um dos métodos utilizados inclui a desativação do Windows Defender e a configuração de alertas em caso de acesso a carteiras de criptomoeda. Essa abordagem de usar ferramentas legítimas para realizar ataques de ransomware representa uma nova tática que dificulta a detecção por parte das equipes de segurança. A Huntress recomenda que as organizações monitorem de perto a instalação não autorizada de aplicativos de suporte para proteger dados sensíveis contra roubo.

Google revela que hackers usam Gemini em golpes de vagas falsas

O Google identificou que um grupo hacker da Coreia do Norte, denominado UNC2970, está utilizando a ferramenta de inteligência artificial Gemini para realizar ciberataques, especialmente focados em campanhas de phishing relacionadas a ofertas de emprego falsas. A equipe de inteligência de ameaças do Google relatou que os hackers estão empregando a IA para traçar perfis de potenciais vítimas, coletando dados sensíveis através da técnica de OSINT (Open Source Intelligence). O grupo tem como alvo principal empresas de cibersegurança, onde mapeiam funções técnicas e informações salariais para criar campanhas de phishing personalizadas. Embora os detalhes dos ataques não tenham sido amplamente divulgados, a utilização de ferramentas de IA por hackers levanta preocupações sobre a segurança cibernética em escala global. O Google alerta que, embora os usuários das ferramentas de IA não sejam diretamente impactados, a forma como essas tecnologias podem ser exploradas para fins maliciosos é alarmante. O UNC2970 tem se mostrado cada vez mais ativo, enganando sistemas e se passando por recrutadores em busca de profissionais para vagas que não existem.

Homem de Glendale é condenado por tráfico de drogas na dark web

Davit Avalyan, um homem de 36 anos de Glendale, foi condenado a quase cinco anos de prisão federal por seu envolvimento em uma operação de tráfico de drogas na dark web, que vendia substâncias como cocaína, metanfetamina, MDMA e cetamina para clientes em todo os Estados Unidos. Avalyan recebeu uma sentença de 57 meses do juiz federal Percy Anderson, após se declarar culpado em outubro de 2025 por conspiração para distribuir narcóticos. Ele foi o último dos quatro réus a ser sentenciado, com seus cúmplices recebendo penas que variam de 24 a 10 anos. A operação, que funcionou de setembro de 2018 a fevereiro de 2025, utilizava uma extensa rede de contas de vendedores na dark web, incluindo nomes como JoyInc e PlanetHollywood, e enviava drogas através do Serviço Postal dos EUA. O FBI, em colaboração com outras agências, liderou a investigação, que destaca a crescente preocupação com o tráfico de drogas online e a utilização de criptomoedas para transações ilícitas. Este caso é um exemplo da eficácia das forças de segurança em desmantelar redes criminosas que operam na dark web.

Erro no Microsoft 365 Copilot expõe e-mails confidenciais

A Microsoft confirmou um erro no Microsoft 365 Copilot que tem causado a exposição de e-mails confidenciais desde janeiro de 2023. O bug, identificado como CW1226324, afeta a funcionalidade de chat da aba de trabalho do Copilot, que resume incorretamente e-mails armazenados nas pastas de Itens Enviados e Rascunhos, incluindo mensagens com rótulos de confidencialidade. Esses rótulos foram criados para restringir o acesso a ferramentas automatizadas, mas o Copilot está ignorando essas configurações. A Microsoft começou a implementar uma correção em fevereiro, mas ainda não divulgou um cronograma para a resolução completa do problema. A empresa está monitorando a situação e contatando usuários afetados para verificar a eficácia da solução. Este incidente levanta preocupações significativas sobre a proteção de dados sensíveis e a conformidade com políticas de prevenção de perda de dados (DLP), especialmente em um contexto onde a segurança da informação é cada vez mais crítica para as organizações.

Hackers roubam dados de quase 1 milhão de contas da Figure Technology

A Figure Technology Solutions, uma empresa de tecnologia financeira baseada em blockchain, sofreu uma violação de dados que resultou no roubo de informações pessoais de aproximadamente 1 milhão de contas. O incidente, que não foi divulgado publicamente pela empresa, foi confirmado por um porta-voz em uma declaração ao TechCrunch, que mencionou que os atacantes obtiveram acesso a um número limitado de arquivos por meio de um ataque de engenharia social. A plataforma de empréstimos fintech teve dados de 967.200 contas expostos, incluindo endereços de e-mail, nomes, números de telefone, endereços físicos e datas de nascimento. O grupo de extorsão ShinyHunters assumiu a responsabilidade pelo ataque, publicando 2,5 GB de dados supostamente roubados de candidatos a empréstimos. O ataque se insere em uma série de violações recentes que afetaram outras empresas de destaque, como Canada Goose e Match Group, muitas das quais foram alvo de campanhas de phishing por voz (vishing) que visavam contas de login de acesso único (SSO). A situação destaca a crescente ameaça de ataques de engenharia social e a importância de medidas de segurança robustas para proteger dados sensíveis.

Microsoft enfrenta problemas com e-mails legítimos em Exchange Online

A Microsoft relatou um incidente em seu serviço Exchange Online, onde e-mails legítimos foram incorretamente colocados em quarentena devido a falhas nas regras de detecção heurística, que visavam bloquear campanhas de phishing. O problema, que começou em 5 de fevereiro e foi resolvido em 12 de fevereiro, afetou milhares de usuários, impedindo a abertura de links em mensagens e resultando em alertas de URLs potencialmente maliciosos que se mostraram falsos positivos. A causa raiz foi identificada como um erro lógico no sistema de detecção, que, após uma atualização, começou a sinalizar URLs legítimos em uma taxa muito maior do que o esperado. Além disso, outros sistemas de segurança da Microsoft amplificaram o impacto do incidente, e um bug separado atrasou a reversão das regras de detecção falhas. A empresa ainda não divulgou o número total de usuários afetados, mas classificou o evento como um “incidente”, indicando um impacto significativo. Um relatório final será publicado em até cinco dias úteis após a resolução completa do problema.