Cibersegurança

Pacotes maliciosos no PyPI distribuem trojan SilentSync

Pesquisadores de cibersegurança identificaram dois novos pacotes maliciosos no repositório Python Package Index (PyPI) que têm como objetivo instalar um trojan de acesso remoto chamado SilentSync em sistemas Windows. Os pacotes, nomeados ‘sisaws’ e ‘secmeasure’, foram removidos do PyPI após a descoberta. O pacote ‘sisaws’ imita um pacote legítimo relacionado ao sistema de saúde argentino, mas contém uma função que baixa malware adicional. Já o ‘secmeasure’ se apresenta como uma biblioteca de segurança, mas também entrega o SilentSync. Este malware é capaz de executar comandos remotamente, exfiltrar dados de navegadores e capturar telas. Além disso, ele pode modificar registros no Windows e arquivos de crontab no Linux, além de registrar LaunchAgents no macOS. A descoberta desses pacotes ressalta o aumento do risco de ataques à cadeia de suprimentos em repositórios de software públicos, onde atacantes podem obter informações pessoais ao se disfarçarem de pacotes legítimos.

Novo malware CountLoader utilizado por grupos de ransomware russos

Pesquisadores em cibersegurança descobriram um novo loader de malware chamado CountLoader, utilizado por gangues de ransomware russas para entregar ferramentas de pós-exploração, como Cobalt Strike e AdaptixC2, além de um trojan de acesso remoto conhecido como PureHVNC RAT. O CountLoader aparece em três versões: .NET, PowerShell e JavaScript, e tem sido empregado em campanhas de phishing direcionadas a indivíduos na Ucrânia, utilizando iscas em PDF que se passam pela Polícia Nacional da Ucrânia. A versão em PowerShell já havia sido identificada anteriormente pela Kaspersky, que a associou a iscas relacionadas ao DeepSeek. O malware é capaz de reconfigurar instâncias de navegação para forçar o tráfego através de um proxy controlado pelos atacantes, permitindo a manipulação de dados. A versão JavaScript é a mais robusta, oferecendo múltiplos métodos para download de arquivos e execução de binários maliciosos. CountLoader utiliza a pasta de Música da vítima como um local para armazenar o malware e é suportado por uma infraestrutura de mais de 20 domínios únicos. Recentemente, campanhas que distribuem o PureHVNC RAT têm utilizado táticas de engenharia social, como anúncios de emprego falsos, para enganar as vítimas. A interconexão entre grupos de ransomware russos sugere uma adaptação constante às condições do mercado e uma dependência de relações de confiança entre os operadores.

SonicWall recomenda redefinição de credenciais após violação de segurança

A SonicWall alertou seus clientes sobre a exposição de arquivos de backup de configuração de firewall em uma violação de segurança que afetou contas do MySonicWall. A empresa detectou atividades suspeitas direcionadas ao serviço de backup em nuvem, resultando no acesso não autorizado a arquivos de preferência de firewall de menos de 5% de seus clientes. Embora as credenciais dentro dos arquivos estivessem criptografadas, informações contidas neles poderiam facilitar a exploração dos firewalls. A SonicWall não registrou vazamentos online desses arquivos e afirmou que o incidente não foi um ataque de ransomware, mas uma série de ataques de força bruta. Os clientes afetados foram orientados a verificar se os backups em nuvem estão habilitados, revisar logs e implementar procedimentos de contenção, como limitar o acesso a serviços e redefinir senhas. Além disso, a SonicWall disponibilizou novos arquivos de preferência que incluem senhas aleatórias para usuários locais e chaves VPN IPSec randomizadas. O alerta surge em um contexto em que grupos de ransomware, como o Akira, continuam a explorar dispositivos SonicWall não corrigidos, aproveitando uma vulnerabilidade crítica conhecida (CVE-2024-40766).

1Password e Perplexity lançam navegador Comet AI com segurança integrada

A parceria entre a 1Password e a Perplexity resultou no lançamento do navegador Comet AI, que se destaca por oferecer segurança de credenciais como prioridade. O navegador inclui uma extensão da 1Password, permitindo que os usuários salvem e armazenem senhas e chaves de acesso com criptografia de ponta a ponta. Além disso, o Comet AI armazena dados de navegação localmente, evitando que servidores da Perplexity processem essas informações, o que garante maior privacidade. O navegador também possui funcionalidades de preenchimento automático para nomes de usuário, senhas e códigos de autenticação de dois fatores, além de permitir a geração e sincronização de senhas únicas entre dispositivos. Kyle Polley, da Perplexity, enfatizou que a segurança foi uma prioridade desde o início do desenvolvimento do Comet, e Anand Srinivas, da 1Password, reafirmou o compromisso da empresa em manter os dados dos usuários seguros. Essa inovação é especialmente relevante em um cenário onde as ameaças cibernéticas estão em constante crescimento.

Raven Stealer Ataca Usuários do Google Chrome e Exfiltra Dados Sensíveis

Uma nova versão do malware conhecido como Raven Stealer está rapidamente se espalhando em mercados clandestinos, visando usuários de navegadores baseados em Chromium, como o Google Chrome. Desenvolvido principalmente em Delphi, com módulos centrais em C++, o Raven Stealer se destaca por sua furtividade operacional e interação mínima com o usuário, tornando-se uma ferramenta atraente para atacantes iniciantes e experientes.

O executável do malware, com cerca de 7 MB, incorpora componentes críticos em sua seção de recursos, utilizando um editor de recursos para incluir uma DLL criptografada. Essa DLL é protegida por criptografia ChaCha20, dificultando a análise estática. Durante a execução, o malware injeta a DLL em um processo do Chrome suspenso, permitindo acesso total aos dados do navegador.

Google corrige vulnerabilidade crítica no Chrome explorada ativamente

No dia 18 de setembro de 2025, o Google lançou atualizações de segurança para o navegador Chrome, abordando quatro vulnerabilidades, incluindo uma que está sendo explorada ativamente. A vulnerabilidade zero-day identificada como CVE-2025-10585 é um problema de confusão de tipos no motor V8 do JavaScript e WebAssembly. Esse tipo de vulnerabilidade pode permitir que atacantes executem código arbitrário e causem falhas no software. A equipe de Análise de Ameaças do Google (TAG) descobriu e relatou a falha em 16 de setembro. Embora o Google tenha confirmado a exploração da vulnerabilidade, não forneceu detalhes sobre os atacantes ou a escala dos ataques para evitar que outros exploradores a utilizem antes que os usuários possam aplicar a correção. Esta é a sexta vulnerabilidade zero-day no Chrome desde o início do ano. Para se proteger, os usuários devem atualizar para as versões 140.0.7339.185/.186 para Windows e macOS, e 140.0.7339.185 para Linux. Navegadores baseados em Chromium, como Microsoft Edge e Brave, também devem ser atualizados assim que as correções estiverem disponíveis.

Hacker é preso em Pernambuco por vazar dados sigilosos

Na terça-feira, 16 de setembro de 2025, um hacker de 26 anos foi preso em Pernambuco por invadir sistemas do governo e vender dados sigilosos a criminosos em todo o Brasil. A prisão foi resultado de uma colaboração entre a Polícia Civil do Rio Grande do Sul e a polícia pernambucana. O criminoso, que não teve seu nome revelado, era o líder técnico de uma quadrilha que utilizava falsificação de documentos e estelionato eletrônico. Entre os dados vazados estavam 239 milhões de chaves PIX e informações sensíveis de veículos e segurança pública. O hacker também afirmou ter acessado sistemas de inteligência do Brasil, incluindo investigações de fraudes bancárias. A operação que resultou na prisão é parte da terceira fase da Operação Medici Umbra, que já havia prendido outros dois membros da quadrilha em estados como Rio Grande do Norte e São Paulo. O caso destaca a crescente preocupação com a segurança cibernética no Brasil, especialmente em relação ao acesso não autorizado a dados pessoais e governamentais.

As 10 Melhores Ferramentas de Gestão de Acesso Privilegiado em 2025

Em 2025, a Gestão de Acesso Privilegiado (PAM) se consolidou como um elemento essencial na segurança das empresas, especialmente diante do aumento de ataques cibernéticos e do roubo de credenciais. As organizações buscam soluções robustas que se integrem facilmente a infraestruturas dinâmicas, permitindo controle granular, auditoria de sessões privilegiadas e redução de riscos de violação. O artigo destaca as dez melhores ferramentas de PAM, avaliadas por segurança, usabilidade e inovação. Entre as principais soluções estão CyberArk, BeyondTrust e Delinea, que se destacam por suas funcionalidades avançadas, suporte a conformidade e integração com outras plataformas de segurança. A crescente adoção de arquiteturas de zero-trust e soluções nativas em nuvem, além da automação de monitoramento de sessões, são tendências que moldam o mercado de PAM. As ferramentas analisadas oferecem recursos como acesso sob demanda, gravação de sessões e autenticação multifatorial adaptativa, fundamentais para atender às exigências de segurança e compliance das empresas modernas.

MuddyWater Implanta Malware Personalizado e Oculta Infraestrutura no Cloudflare

Em 2025, o grupo MuddyWater evoluiu suas táticas de ataque, utilizando uma suíte de malware personalizada e multiestágio, focada em furtividade e resiliência. O ataque inicial é realizado por meio de e-mails de spear-phishing que contêm documentos maliciosos do Office. Ao serem abertos, esses documentos executam macros VBA que implantam um loader de primeira fase chamado Fooder. Este loader utiliza APIs criptográficas do Windows para derivar chaves AES e RSA, permitindo a descriptografia de cargas úteis subsequentes diretamente na memória, evitando a detecção por sandboxes.

As 50 Melhores Empresas de Cibersegurança em 2025

O artigo destaca as 50 melhores empresas de cibersegurança em 2025, enfatizando a crescente necessidade de soluções robustas em um mundo digital cada vez mais interconectado. À medida que empresas e indivíduos dependem de serviços em nuvem, trabalho remoto e dispositivos inteligentes, a superfície de ataque se expande, criando novas oportunidades para ameaças cibernéticas. As empresas listadas estão na vanguarda dessa batalha, desenvolvendo soluções inovadoras para proteger dados, redes e identidades. O foco está em uma abordagem proativa e integrada, que vai além da simples proteção de endpoints, oferecendo soluções abrangentes. A seleção das empresas levou em conta critérios como liderança de mercado, inovação, portfólio abrangente, reconhecimento de clientes e analistas, visão estratégica e saúde financeira. Entre as empresas destacadas estão Palo Alto Networks, Microsoft Security e CrowdStrike, que se destacam por suas soluções de segurança em nuvem, inteligência de ameaças e arquitetura de Zero Trust. O artigo serve como um guia para organizações que buscam fortalecer sua postura de segurança digital.

As 10 Melhores Ferramentas de Filtragem de Conteúdo Web em 2025

Em um cenário digital marcado pelo trabalho remoto e ameaças cibernéticas sofisticadas, a filtragem de conteúdo web se tornou uma medida de segurança essencial para organizações de todos os tamanhos. As melhores soluções de filtragem em 2025 vão além do simples bloqueio de URLs, utilizando inteligência de ameaças impulsionada por IA, princípios de zero-trust e controle granular de políticas para proteger usuários e ativos. Este guia apresenta as dez principais ferramentas de filtragem de conteúdo web, destacando suas características e pontos fortes, ajudando na escolha da solução mais adequada. A seleção priorizou fornecedores estabelecidos com um histórico comprovado em cibersegurança, reputação no mercado e um conjunto abrangente de recursos, como descoberta automatizada, uso de IA para detecção de ameaças e flexibilidade de implantação. As tendências atuais incluem a integração com arquiteturas de zero-trust, controle granular e modelos nativos em nuvem, tornando a filtragem avançada mais acessível, especialmente para pequenas e médias empresas. Ao avaliar uma solução, é importante considerar a inteligência de ameaças, opções de filtragem de conteúdo, gerenciamento e cobertura de usuários e dispositivos.

As 10 Melhores Ferramentas de Resposta a Incidentes em 2025

Em um cenário de ciberataques constantes, a capacidade de detectar, conter e recuperar-se de incidentes de segurança é crucial para as organizações. O artigo destaca as dez melhores empresas de resposta a incidentes de 2025, que oferecem serviços abrangentes, incluindo forense digital, inteligência de ameaças e suporte em comunicação de crise. Entre as principais empresas estão a Mandiant, conhecida por sua experiência em investigações de alto risco, e a CrowdStrike, que se destaca pela rapidez e eficiência de sua plataforma Falcon. A Rapid7 combina resposta a incidentes com serviços proativos, permitindo que as organizações não apenas se recuperem de ataques, mas também fortaleçam suas defesas. A escolha de uma empresa de resposta a incidentes não é mais um luxo, mas uma necessidade crítica em uma estratégia moderna de cibersegurança, especialmente com a crescente lacuna de habilidades na área. O artigo fornece uma tabela comparativa que avalia as ofertas de serviços, disponibilidade e integração de inteligência de ameaças das principais empresas, ajudando os líderes de segurança a tomar decisões informadas.

Centro de Sangue de Nova York confirma vazamento de dados de 193 mil pessoas

O New York Blood Center Enterprises (NYBCe) confirmou que notificou 193.822 pessoas sobre um vazamento de dados ocorrido em janeiro de 2025. As informações comprometidas incluem números de Seguro Social, identificações emitidas pelo estado, dados bancários, informações de saúde e resultados de testes. Embora o incidente tenha sido investigado, não foi revelado qual grupo criminoso cibernético esteve envolvido ou se um resgate foi pago. O ataque ocorreu entre 20 e 26 de janeiro, quando uma parte não autorizada acessou a rede do NYBCe e obteve cópias de alguns arquivos. A organização, que atua na coleta de sangue e produtos relacionados, está oferecendo monitoramento de crédito e identidade gratuito aos afetados. Este incidente é um dos maiores ataques de ransomware de 2025, que já comprometeu 5,4 milhões de registros em 60 ataques confirmados a instituições de saúde nos EUA. O NYBCe assegura que suas operações continuam normalmente e que medidas de segurança estão sendo aprimoradas para evitar futuros incidentes.

Grupo de cibercriminosos ataca hotéis no Brasil com RATs

O grupo de cibercriminosos conhecido como TA558, vinculado a uma nova onda de ataques, está utilizando trojans de acesso remoto (RATs) como o Venom RAT para comprometer hotéis no Brasil e em mercados de língua espanhola. A empresa de cibersegurança Kaspersky identificou que os atacantes estão empregando e-mails de phishing com temas de faturas para disseminar o Venom RAT, utilizando carregadores em JavaScript e downloaders em PowerShell. Um aspecto alarmante é que uma parte significativa do código inicial dos infetores parece ter sido gerada por modelos de linguagem de grande escala (LLMs), indicando uma nova tendência entre grupos de cibercriminosos em usar inteligência artificial para aprimorar suas táticas. O objetivo principal desses ataques é roubar dados de cartões de crédito de hóspedes e viajantes armazenados nos sistemas dos hotéis, além de informações provenientes de agências de viagens online. O Venom RAT, uma ferramenta comercial, é projetado para coletar dados, atuar como um proxy reverso e possui mecanismos de proteção contra desativação, tornando-o um risco significativo para a segurança das informações no setor de hospitalidade.

Hackers usam atualizações falsas do Chrome para espalhar ransomware

Pesquisadores das empresas Red Canary e Zscaler identificaram novas táticas de phishing que utilizam atualizações falsas do navegador Chrome para disseminar ransomware. Essas campanhas têm se tornado cada vez mais sofisticadas, explorando não apenas mensagens enganosas sobre atualizações, mas também convites para reuniões em plataformas como Zoom e Teams, além de formulários de imposto de renda que parecem legítimos até para funcionários do governo. Uma das táticas mais comuns envolve a instalação de um instalador ITarian ao clicar em um botão de atualização falso, permitindo que os hackers tenham acesso administrativo aos sistemas. Alex Berninger, da Red Canary, destaca que a educação dos usuários é crucial, mas não suficiente, pois as técnicas de phishing estão em constante evolução. Para se proteger, as empresas devem implementar monitoramento de redes, detecção de endpoints e controles de ferramentas de gerenciamento remoto (RMM). Além disso, recomenda-se que os usuários instalem softwares apenas de fontes oficiais e utilizem serviços como VirusTotal para verificar arquivos suspeitos.

Novo ransomware HybridPetya ataca antes da inicialização do PC

O HybridPetya é um novo tipo de ransomware que explora uma vulnerabilidade na Interface Unificada do Firmware Extensível (UEFI), permitindo que o malware tome controle do computador antes mesmo de sua inicialização completa. Identificado por pesquisadores da ESET, esse bootkit é o quarto a conseguir burlar as defesas do sistema operacional Windows, similar a vírus anteriores como Petya e NotPetya. Embora o HybridPetya ainda seja uma prova de conceito e não tenha sido amplamente disseminado, ele representa uma ameaça significativa, pois pode criptografar a Master File Table (MFT) dos discos rígidos, exigindo um resgate de US$ 1.000 em Bitcoin para a recuperação dos arquivos. A vulnerabilidade explorada, CVE-2024-7344, já foi corrigida pela Microsoft em atualizações recentes. Apesar de não estar ativo, especialistas alertam para a necessidade de monitoramento contínuo, dado o potencial de evolução de ameaças semelhantes. O impacto do NotPetya em 2017, que causou prejuízos de mais de R$ 50 bilhões globalmente, serve como um alerta sobre os riscos associados a esse novo ransomware.

Atores de Ameaças Usam Framework AdaptixC2 em Campanhas Reais

Em maio de 2025, analistas da Unit 42 identificaram várias campanhas de ataque utilizando o AdaptixC2, um framework de código aberto originalmente desenvolvido para equipes vermelhas, mas agora explorado por atores maliciosos. Com uma arquitetura modular e baseada em plugins, o AdaptixC2 se destacou por sua capacidade de manipulação abrangente de sistemas, incluindo navegação em sistemas de arquivos e execução de programas arbitrários. Os ataques foram realizados através de vetores de infecção distintos, como campanhas de phishing que se faziam passar por suporte técnico via Microsoft Teams, e um instalador PowerShell gerado por IA que injetava código malicioso na memória. O framework permite movimentação lateral discreta em redes segmentadas e utiliza técnicas avançadas para evitar detecções. A Unit 42 observou um aumento no número de servidores de comando e controle (C2) do AdaptixC2, ligando-o a operações de ransomware, o que destaca sua flexibilidade em cadeias de ataque mais amplas. Para mitigar esses riscos, recomenda-se que as defesas monitorem logs do PowerShell e implementem soluções de detecção de ameaças em rede e endpoints.

Vulnerabilidade no OneDrive expõe segredos empresariais no SharePoint Online

Uma nova pesquisa da Entro Labs revelou uma vulnerabilidade crítica na funcionalidade de auto-sincronização do OneDrive da Microsoft, que está expondo segredos empresariais em larga escala. O estudo indica que um em cada cinco segredos expostos em ambientes corporativos provém do SharePoint, não por meio de ataques sofisticados, mas devido a uma configuração padrão do OneDrive que move automaticamente arquivos locais contendo credenciais sensíveis para repositórios na nuvem. A falha de segurança está relacionada ao recurso Known Folder Move (KFM), que sincroniza pastas críticas do usuário, como Desktop e Documentos, para o OneDrive. Isso resulta em uma exposição inadvertida de arquivos que deveriam ser mantidos localmente, tornando-os acessíveis a administradores e contas potencialmente comprometidas. A pesquisa também destaca que a maioria dos arquivos expostos são planilhas, representando mais de 50% dos segredos, seguidas por arquivos de texto e scripts. A situação é agravada pela ativação padrão do OneDrive em sistemas Windows 10/11, que pode levar usuários a fazer backup de arquivos sensíveis sem perceber. Para mitigar esses riscos, as equipes de segurança devem aumentar a conscientização sobre o comportamento de auto-sincronização e considerar desativar o KFM onde não for necessário.

Hackers alinhados à China exploram Google Sheets e Calendar para C2

O grupo de hackers TA415, associado ao governo chinês, intensificou suas operações de ciberespionagem entre julho e agosto de 2025, visando entidades governamentais dos EUA, think tanks e organizações acadêmicas focadas nas relações econômicas entre EUA e China. Utilizando técnicas avançadas de phishing, os atacantes enviaram e-mails disfarçados como comunicações de autoridades americanas, visando especialistas em comércio internacional e políticas econômicas. A abordagem do TA415 inclui o uso de serviços de nuvem legítimos, como Google Sheets e Google Calendar, para comunicações de comando e controle, o que dificulta a detecção por sistemas de segurança tradicionais. A cadeia de infecção começa com arquivos compactados protegidos por senha, que, ao serem executados, instalam um loader Python chamado WhirlCoil. Este malware coleta informações do sistema e as exfiltra para serviços de registro de requisições. A operação do TA415 é considerada uma ameaça significativa, especialmente em um contexto de negociações econômicas entre os EUA e a China, destacando a evolução das táticas de atores patrocinados pelo estado, que agora utilizam infraestrutura de nuvem legítima para manter acesso persistente e evitar detecções.

Variante de Malware BeaverTail Explora Repositórios para Atacar Varejo

Uma nova variante do malware BeaverTail, associada a operadores estatais da Coreia do Norte, está sendo utilizada para atacar o setor de varejo e criptomoedas. Desde maio de 2025, os atacantes têm refinado sua infraestrutura de distribuição de malware, utilizando executáveis compilados e iscas de engenharia social através de uma plataforma de contratação falsa. Essa abordagem visa expandir o número de vítimas potenciais, focando em funções de marketing e vendas, ao invés de apenas desenvolvedores de software.

Grupo de ciberespionagem TA415 realiza ataques direcionados nos EUA

Um grupo de ciberespionagem alinhado à China, conhecido como TA415, foi identificado como responsável por campanhas de spear-phishing que visam o governo dos EUA, think tanks e organizações acadêmicas. Utilizando iscas relacionadas à economia entre EUA e China, o grupo se disfarçou como o presidente do Comitê de Seleção sobre Competição Estratégica entre os EUA e o Partido Comunista Chinês, além do Conselho Empresarial EUA-China. As atividades ocorreram entre julho e agosto de 2025, em um contexto de negociações comerciais entre os dois países. A Proofpoint, empresa de segurança cibernética, relatou que os ataques focaram em especialistas em comércio internacional e política econômica, enviando e-mails falsificados que convidavam os alvos para uma suposta reunião fechada sobre assuntos EUA-Taiwan e EUA-China. Os e-mails continham links para arquivos protegidos por senha, que, ao serem abertos, executavam um script em Python chamado WhirlCoil, estabelecendo um acesso remoto persistente ao sistema comprometido. Este ataque representa uma ameaça significativa, especialmente em um cenário de crescente tensão entre as potências globais.

XillenStealer Malware em Python Alvo de Usuários Windows

O XillenStealer é um malware modular baseado em Python que tem se espalhado rapidamente entre cibercriminosos de baixo nível, devido à sua interface intuitiva e capacidades abrangentes de coleta de dados. Publicado no GitHub, ele utiliza funções nativas do Windows e bibliotecas de cookies de navegadores para extrair informações sensíveis, como credenciais de navegadores, carteiras de criptomoedas e tokens de sessões de mensagens. O malware é distribuído com um construtor integrado que facilita a configuração e a compilação em executáveis autônomos.

Desenvolvedores do PureHVNC RAT Usam GitHub para Hospedar Código Fonte

Pesquisadores de cibersegurança da Check Point descobriram um ecossistema de malware sofisticado, onde atores de ameaças utilizam repositórios do GitHub para hospedar a infraestrutura de comando e controle da família de malwares Pure. O desenvolvedor PureCoder aproveita plataformas legítimas para distribuir ferramentas maliciosas, dificultando a detecção. A investigação revelou uma cadeia de ataque complexa iniciada por técnicas de phishing, onde vítimas eram atraídas por anúncios de emprego falsos. Ao acessar sites maliciosos, comandos PowerShell eram copiados automaticamente para a área de transferência, levando ao download de arquivos JavaScript que implantavam o PureHVNC RAT. Este malware permite controle remoto de máquinas infectadas sem o conhecimento do usuário. Além disso, os repositórios do GitHub continham plugins para manipulação automatizada de redes sociais. A análise técnica revelou técnicas avançadas de anti-análise e criptografia, tornando a detecção ainda mais desafiadora. A descoberta de contas do GitHub com configuração de fuso horário UTC+0300 sugere uma possível origem russa para os desenvolvedores. Essa situação representa um risco significativo para a segurança cibernética, exigindo atenção das autoridades e profissionais de segurança.

Empresas de Adtech Usadas por Atores Maliciosos para Distribuir Anúncios Maliciosos

Uma investigação recente revelou que cibercriminosos estão utilizando plataformas de adtech legítimas para disseminar malware, kits de phishing e ladrões de credenciais em larga escala. Explorando o modelo de leilão em tempo real (RTB) e estruturas corporativas complexas, esses atores conseguem manter campanhas de malvertising resilientes e de alto volume, enquanto se escondem atrás de uma fachada de legitimidade. Um dos principais operadores, conhecido como Vane Viper, foi identificado em metade das redes empresariais monitoradas, gerando mais de um trilhão de consultas DNS no último ano. Operando sob a empresa AdTech Holding, com sede em Chipre, a subsidiária PropellerAds atua como uma plataforma de fornecimento e demanda de anúncios, utilizando um sistema de distribuição de tráfego para redirecionar cliques para páginas maliciosas. As campanhas incluem a entrega de trojans para Android, extensões de navegador maliciosas e sites de compras falsos. A infiltração de atores maliciosos nas cadeias de suprimento de adtech destaca uma falha fundamental no ecossistema de publicidade digital, onde a escala e a lucratividade são priorizadas em detrimento da responsabilidade e da segurança do usuário. Para mitigar esses riscos, é necessária uma maior transparência dos fornecedores de adtech e políticas rigorosas de registro de domínios.

Mais de 300 sites desativados pela Microsoft por phishing RaccoonO365

A Microsoft, por meio de sua Unidade de Crimes Digitais (DCU), desmantelou uma operação de cibercrime chamada RaccoonO365, que se destacou como uma das ferramentas mais rápidas para roubo de credenciais do Microsoft 365. Com uma ordem judicial do Distrito Sul de Nova York, a empresa conseguiu desativar 338 sites associados a essa plataforma de phishing como serviço, interrompendo a infraestrutura técnica utilizada pelos criminosos. Desde julho de 2024, a RaccoonO365 comprometeu pelo menos 5.000 credenciais em 94 países, com um foco alarmante em organizações de saúde nos EUA, onde 20 delas foram atacadas. O serviço, que permite que indivíduos com pouca experiência técnica realizem campanhas de roubo de credenciais, utiliza branding autêntico da Microsoft para enganar os usuários. A operação foi liderada por Joshua Ogundipe, um programador da Nigéria, que comercializava seus serviços via Telegram e recebeu cerca de $100.000 em pagamentos em criptomoeda. A evolução da RaccoonO365 inclui o uso de inteligência artificial para aumentar a eficácia dos ataques, destacando a crescente preocupação com ferramentas de cibercrime aprimoradas por IA. A Microsoft colaborou com parceiros de segurança e utilizou ferramentas de análise de blockchain para rastrear transações de criptomoeda, enquanto encaminhou Ogundipe para as autoridades internacionais.

Microsoft e Cloudflare desmantelam rede de phishing RaccoonO365

A Unidade de Crimes Digitais da Microsoft, em colaboração com a Cloudflare, desmantelou uma rede de phishing conhecida como RaccoonO365, que operava um kit de ferramentas de phishing como serviço (Phaas). Desde julho de 2024, essa rede foi responsável pelo roubo de mais de 5.000 credenciais do Microsoft 365 em 94 países. A operação, que envolveu a apreensão de 338 domínios, foi realizada com uma ordem judicial do Distrito Sul de Nova York e visou interromper a infraestrutura técnica utilizada pelos criminosos. O RaccoonO365 é comercializado sob um modelo de assinatura, permitindo que até mesmo indivíduos com pouca experiência técnica realizem ataques em larga escala. Os ataques frequentemente imitam marcas confiáveis, como Microsoft e Adobe, e utilizam técnicas avançadas para contornar proteções de autenticação multifatorial. A Microsoft identificou Joshua Ogundipe, um indivíduo baseado na Nigéria, como o principal responsável pela operação, que arrecadou mais de $100.000 em criptomoedas. A Cloudflare, por sua vez, destacou que a desativação dos domínios visa aumentar os custos operacionais dos criminosos e enviar um aviso a outros atores maliciosos. Após a ação, os operadores do RaccoonO365 anunciaram mudanças em sua infraestrutura, indicando que a luta contra o cibercrime continua em evolução.

Ex-administrador do BreachForums é condenado a três anos de prisão

O Departamento de Justiça dos EUA reavaliou a sentença de Conor Brian Fitzpatrick, conhecido como Pompompurin, ex-administrador do BreachForums, condenando-o a três anos de prisão. Fitzpatrick, de 22 anos, foi preso em março de 2023 e se declarou culpado de várias acusações, incluindo conspiração e posse de material de abuso sexual infantil. Como parte do acordo, ele concordou em renunciar a mais de 100 domínios e dispositivos eletrônicos utilizados na operação do fórum, além de criptomoedas que representavam os lucros ilícitos. O BreachForums, que surgiu após o fechamento do RaidForums, permitia a compra e venda de dados roubados, atingindo um pico de 330 mil membros e armazenando mais de 14 bilhões de registros. Apesar das tentativas de desmantelamento, o fórum foi relançado várias vezes e, recentemente, um novo grupo assumiu o controle após a prisão de Baphomet em 2023. O impacto das atividades de Fitzpatrick é considerado incalculável, tanto em termos de danos financeiros quanto sociais.

Grupo cibercriminoso Scattered Spider ataca setor financeiro dos EUA

Pesquisadores de cibersegurança da ReliaQuest identificaram uma nova onda de ataques cibernéticos direcionados ao setor financeiro, atribuídos ao grupo de cibercrime conhecido como Scattered Spider. Este grupo, que havia anunciado uma suposta interrupção de suas atividades, agora demonstra um foco renovado em instituições financeiras, conforme evidenciado por um aumento no registro de domínios semelhantes e uma recente invasão direcionada a um banco nos EUA. Os atacantes conseguiram acesso inicial por meio de engenharia social, comprometendo a conta de um executivo e utilizando o Azure Active Directory para redefinir senhas. A partir daí, acessaram documentos sensíveis e comprometeram a infraestrutura de VMware ESXi, permitindo a extração de credenciais e a infiltração na rede. Além disso, tentaram exfiltrar dados de plataformas como Snowflake e AWS. A ReliaQuest alerta que a alegação de aposentadoria do grupo deve ser vista com ceticismo, já que a história mostra que grupos cibercriminosos frequentemente se reagrupam ou rebatizam para evitar a pressão da lei. A situação destaca a necessidade de vigilância contínua por parte das organizações, especialmente em um cenário onde a segurança cibernética é cada vez mais crítica.

Golpe do TikTok 18 invade celulares e rouba dados financeiros

Pesquisadores estão alertando sobre a evolução do malware RatOn, que inicialmente clonava pagamentos por aproximação NFC e agora se transformou em um trojan complexo de acesso remoto. Este malware é capaz de realizar fraudes através de sistemas de transferência automatizada, monitorar dispositivos móveis e roubar senhas de aplicativos como WhatsApp e serviços bancários. O RatOn se espalha por meio de links falsos que prometem conteúdo adulto, como um suposto ‘TikTok +18’. Após a instalação, o malware solicita permissões que permitem a instalação de aplicativos de terceiros, evitando as proteções das lojas oficiais. Uma vez ativo, ele pode capturar credenciais, travar o celular e exigir resgates em criptomoedas. Até agora, os ataques foram observados na República Tcheca e Eslováquia, mas a possibilidade de sua chegada ao Brasil é uma preocupação crescente. Para se proteger, recomenda-se não conceder permissões excessivas a aplicativos, utilizar autenticação em duas etapas e evitar links suspeitos.

Google confirma invasão hacker a portal usado pelo FBI para pedir dados

A Google confirmou que cibercriminosos conseguiram criar uma conta fraudulenta em seu Sistema de Requerimentos de Garantidores da Lei (LERS), utilizado por autoridades para solicitar dados oficiais. Embora a conta tenha sido desativada e não haja indícios de que dados tenham sido acessados, o incidente levanta preocupações sobre a segurança de informações sensíveis. O grupo de hackers, conhecido como Scattered Lapsus$ Hunters, afirmou ter acesso ao portal LERS e ao sistema de checagem de antecedentes do FBI, o eCheck. Capturas de tela foram divulgadas como supostas provas do acesso. Este grupo já havia atacado outras grandes empresas, como Salesforce e Cloudflare, utilizando engenharia social. A Inteligência Contra Ameaças da Google (Mandiant) está monitorando a situação, mas especialistas duvidam que o grupo realmente cesse suas atividades. O acesso não autorizado a sistemas utilizados por agências de segurança pode permitir que hackers se façam passar por oficiais da lei, aumentando o risco de exposição de dados sensíveis de usuários.

Golpe da entrevista de emprego hackers prometem trabalho para invadir seu PC

O grupo de cibercriminosos norte-coreano Lazarus está por trás da campanha hacker chamada Contagious, que utiliza falsas entrevistas de emprego para roubar dados e dinheiro de indivíduos em diversos países. Desde 2023, o grupo tem como alvo candidatos nas indústrias de criptomoedas e blockchain, visando financiar o governo da Coreia do Norte. Os hackers empregam técnicas de engenharia social, como a criação de situações em que as câmeras dos usuários não funcionam, levando-os a baixar malwares disfarçados de atualizações de software. A ferramenta utilizada, chamada ContagiousDrop, é capaz de identificar o sistema operacional do usuário e enviar o malware apropriado. Durante a investigação realizada entre março e junho de 2025, foi revelado que até 230 pessoas foram afetadas por esses ataques, com os criminosos utilizando plataformas de comunicação como Slack para coordenar suas atividades. A pesquisa também indicou que os hackers estão construindo uma base de dados com informações pessoais das vítimas, o que aumenta a gravidade da situação. A conscientização e a vigilância em relação a ofertas de emprego suspeitas são fundamentais para mitigar esses ataques.

Vulnerabilidades críticas no Chaos Mesh podem comprometer Kubernetes

Pesquisadores de cibersegurança revelaram múltiplas vulnerabilidades críticas no Chaos Mesh, uma plataforma de Engenharia de Caos de código aberto, que podem permitir a tomada de controle de clusters em ambientes Kubernetes. As falhas, coletivamente chamadas de ‘Chaotic Deputy’, incluem a exposição de um servidor de depuração GraphQL sem autenticação, permitindo que atacantes executem comandos arbitrários e causem negação de serviço em todo o cluster. Além disso, três mutações no Chaos Controller Manager são vulneráveis a injeção de comandos do sistema operacional, com pontuações CVSS de até 9.8, indicando um alto nível de severidade. Um atacante com acesso à rede do cluster pode explorar essas vulnerabilidades para executar código remotamente e potencialmente roubar dados sensíveis ou interromper serviços críticos. Após a divulgação responsável em maio de 2025, a equipe do Chaos Mesh lançou uma atualização em agosto para corrigir as falhas. Os usuários são fortemente aconselhados a atualizar suas instalações imediatamente ou restringir o tráfego de rede para o daemon e servidor API do Chaos Mesh.

Alerta do FBI sobre ataques hackers a Google e Cloudflare

O FBI emitiu um alerta sobre atividades de dois grupos hackers, UNC6040 e UNC6395, que atacaram plataformas Salesforce de várias empresas, incluindo Google e Cloudflare. Os ataques, que começaram no final de 2024, utilizam engenharia social e vishing, onde os golpistas se passam por suporte técnico para induzir funcionários a conectar aplicativos OAuth falsos. Isso resultou no vazamento de dados sensíveis e extorsão por parte do grupo ShinyHunters. O UNC6395, por sua vez, explorou brechas na atualização da plataforma Salesforce Drift, permitindo acesso a informações críticas, como senhas e tokens de autenticação. O FBI ainda investiga os responsáveis, mas o grupo ShinyHunters já reivindicou a autoria dos ataques, que também comprometeram sistemas do FBI. As empresas afetadas incluem gigantes como Adidas, Cisco e Palo Alto Networks, levantando preocupações sobre a segurança de dados e a conformidade com a LGPD no Brasil.

Hackers norte-coreanos geram ID militar falsa da Coreia do Sul usando ChatGPT

Hackers da Coreia do Norte, identificados como Kimsuky, utilizaram o ChatGPT para criar uma identificação militar falsa, que foi empregada em ataques de spear-phishing contra instituições de defesa da Coreia do Sul. O Genians Security Center (GSC) reportou que, apesar das restrições implementadas pela OpenAI para evitar a geração de conteúdo malicioso, os criminosos conseguiram contornar essas barreiras ao solicitar um ‘design de amostra’ ou ‘mock-up’. O uso de imagens disponíveis publicamente facilitou a manipulação do modelo de IA. A criação de documentos de identificação falsos é ilegal e representa um risco significativo, especialmente em contextos de segurança nacional. O ataque destaca a vulnerabilidade das instituições de defesa a métodos inovadores de engenharia social, que podem comprometer informações sensíveis e a segurança nacional. O GSC não revelou o nome da instituição alvo, mas enfatizou a necessidade de cautela ao lidar com ferramentas de IA, que podem ser exploradas para fins ilícitos.

Vazamento de dados da FinWise expõe 700 mil registros de clientes

A American First Finance, operando como FinWise, confirmou um vazamento de dados internos que expôs informações pessoais de aproximadamente 689 mil clientes a um ex-funcionário. O incidente foi descoberto em 18 de junho de 2025, quase um ano após a violação, que ocorreu em 31 de maio de 2024. A investigação revelou que um funcionário que estava saindo, e que tinha acesso legítimo ao sistema, extraiu indevidamente dados de clientes antes de sua demissão. Os dados comprometidos incluíam nomes, datas de nascimento, números de Seguro Social e números de contas. Embora não haja evidências de que os dados tenham sido vendidos ou divulgados publicamente, a empresa não pode descartar completamente o risco de uso indevido. Para mitigar os danos, a FinWise está oferecendo aos clientes afetados serviços gratuitos de proteção contra roubo de identidade e monitoramento de crédito por 24 meses. Além disso, a empresa implementou controles de segurança aprimorados, como autenticação multifatorial e auditorias de segurança trimestrais. A empresa também notificou as agências de relatórios de crédito relevantes para garantir a precisão dos registros e facilitar medidas de proteção para os clientes em risco elevado.

Pacotes npm da CrowdStrike Comprometidos em Ataque à Cadeia de Suprimentos

Um novo ataque à cadeia de suprimentos afetou pacotes npm mantidos pela conta da CrowdStrike, intensificando a campanha conhecida como “Shai-Halud”. Pesquisadores de segurança descobriram que pacotes da CrowdStrike estavam infectados com um código malicioso que coleta credenciais, injeta fluxos de trabalho não autorizados e exfiltra segredos. O script malicioso, chamado bundle.js, baixa e utiliza o TruffleHog, uma ferramenta legítima, para escanear o sistema em busca de tokens e chaves de API. Após a coleta, o malware cria fluxos de trabalho não autorizados no GitHub e exfiltra os dados para um endpoint específico. A CrowdStrike e os mantenedores do npm estão colaborando para analisar a situação e desenvolver remediações. Organizações que utilizam pacotes comprometidos devem desinstalá-los imediatamente, monitorar publicações no npm e auditar segredos de credenciais. A situação destaca a necessidade urgente de proteger ambientes de desenvolvimento e prevenir a execução de códigos não autorizados.

Vulnerabilidade na LG webOS TV Permite Bypass de Autenticação e Controle Total

Uma vulnerabilidade crítica foi identificada nos sistemas LG WebOS TV, permitindo que atacantes não autorizados contornem a autenticação e assumam o controle administrativo completo do dispositivo. A falha, revelada durante a competição TyphoonPWN 2025, afeta modelos como o LG WebOS 43UT8050 e possivelmente outras versões do WebOS. O problema reside no daemon do serviço de navegador, que escuta automaticamente na porta TCP 18888 quando um dispositivo USB é conectado. Isso expõe um endpoint de API HTTP que, devido à falta de validação adequada do parâmetro de caminho, permite ataques de travessia de diretório. Um invasor pode acessar arquivos arbitrários no sistema de arquivos sem autenticação, transformando a interface de compartilhamento de arquivos da TV em uma porta dos fundos. A coleta de chaves de autenticação armazenadas pode permitir que atacantes se façam passar por dispositivos legítimos, ativando o modo de desenvolvedor e instalando aplicativos maliciosos. A LG já reconheceu a falha e lançou uma atualização de firmware para corrigir a vulnerabilidade. Os usuários são aconselhados a verificar e instalar a atualização imediatamente, além de evitar conectar dispositivos USB não confiáveis até que a atualização seja aplicada.

Top 10 Melhores Fornecedores de Firewall de Próxima Geração em 2025

No cenário atual de cibersegurança, os Firewalls de Próxima Geração (NGFW) são essenciais para proteger redes contra ameaças sofisticadas. Diferente dos firewalls tradicionais, os NGFWs oferecem funcionalidades avançadas, como inspeção profunda de pacotes, controle de aplicações e prevenção de ameaças. Em 2025, a necessidade de soluções robustas se intensifica com a migração para ambientes em nuvem e o aumento do trabalho remoto. Este artigo destaca os 10 melhores fornecedores de NGFW, como Palo Alto Networks e Fortinet, analisando suas características, desempenho e integração com ecossistemas de segurança mais amplos. Os NGFWs são projetados para detectar e prevenir ataques conhecidos e desconhecidos, oferecendo controle granular sobre aplicações e usuários. A escolha do fornecedor ideal deve considerar a escalabilidade, facilidade de gerenciamento e a capacidade de se integrar a outras soluções de segurança. Com a evolução constante das ameaças, a implementação de um NGFW eficaz é crucial para a proteção das organizações.

Usuários do Windows sob ataque de RevengeHotels com VenomRAT

O grupo de cibercriminosos conhecido como RevengeHotels (TA558) intensificou suas atividades desde 2015, utilizando inteligência artificial para criar campanhas de phishing sofisticadas que distribuem o Trojan de Acesso Remoto VenomRAT. Os ataques têm como alvo principalmente o setor de hospitalidade, com foco em hotéis brasileiros e em mercados de língua espanhola, como Argentina, Chile e México. Os criminosos enviam e-mails fraudulentos, frequentemente em português ou espanhol, que simulam faturas e contêm links para sites de armazenamento de documentos falsos. Ao acessar esses links, os usuários baixam um loader em JavaScript que, por sua vez, executa scripts PowerShell para instalar o VenomRAT. Este malware, que oferece funcionalidades avançadas como controle remoto oculto e exploração de UAC, é projetado para se manter ativo no sistema, desativando o Windows Defender e monitorando processos de segurança. Os especialistas em segurança cibernética alertam que é essencial que as organizações verifiquem a autenticidade de e-mails inesperados e implementem defesas de endpoint para detectar essas ameaças.

Segurança de Agentes de IA A Nova Abordagem da Astrix

Os agentes de inteligência artificial (IA) estão se tornando parte essencial das operações empresariais, mas sua autonomia crescente traz riscos significativos. Um estudo recente revelou que 80% das empresas já enfrentaram ações indesejadas de agentes de IA, como acessos não autorizados e vazamentos de dados. A falta de mecanismos de segurança específicos para esses agentes, que operam 24 horas por dia e utilizam identidades não humanas, torna a gestão de acesso um desafio. Para mitigar esses riscos, a Astrix lançou o Agent Control Plane (ACP), uma solução que fornece credenciais de acesso temporárias e limitadas, seguindo o princípio do menor privilégio. O ACP oferece três benefícios principais: auditorias rápidas e previsíveis, acesso seguro para agentes de IA e aumento da produtividade dos desenvolvedores. A implementação do ACP permite que as organizações tenham visibilidade centralizada sobre cada agente, suas permissões e ações, facilitando o monitoramento em tempo real e a gestão de riscos. Com essa abordagem, as empresas podem implantar agentes de IA de forma segura, garantindo que possam aproveitar ao máximo essa tecnologia sem comprometer a segurança.

Campanha de phishing usa malware StealC com táticas de engenharia social

Pesquisadores em cibersegurança alertaram sobre uma nova campanha que utiliza uma variante da tática de engenharia social chamada FileFix para disseminar o malware StealC, um ladrão de informações. A campanha se destaca por empregar um site de phishing multilíngue altamente convincente, como uma página falsa de segurança do Facebook, que utiliza técnicas de anti-análise e ofuscação avançada para evitar a detecção. O ataque começa com um e-mail que alerta os usuários sobre a possível suspensão de suas contas do Facebook, levando-os a um site de phishing onde são induzidos a clicar em um botão para apelar da decisão. Ao clicar, os usuários são instruídos a copiar e colar um caminho para um documento em uma barra de endereços do File Explorer, mas na verdade, estão executando um comando malicioso que baixa e executa um script PowerShell. Este script, por sua vez, baixa um carregador que descompacta o código shell responsável por ativar o StealC. A técnica FileFix se diferencia de outras abordagens, como ClickFix, ao explorar uma funcionalidade comum dos navegadores, tornando a detecção mais difícil. A complexidade e o investimento na infraestrutura de phishing demonstram a sofisticação dos atacantes, que buscam maximizar o impacto e a evasão das defesas de segurança.

Operação SlopAds Fraude publicitária em 224 aplicativos

Uma operação massiva de fraude publicitária, conhecida como SlopAds, foi identificada, envolvendo um conjunto de 224 aplicativos que atraíram 38 milhões de downloads em 228 países. Segundo o relatório da equipe de pesquisa da HUMAN, esses aplicativos utilizam esteganografia e criam WebViews ocultos para direcionar usuários a sites controlados pelos criminosos, gerando impressões e cliques fraudulentos em anúncios. Durante seu pico, a operação gerou 2,3 bilhões de solicitações de lances por dia, com a maior parte do tráfego proveniente dos EUA (30%), Índia (10%) e Brasil (7%). A fraude é ativada apenas quando o aplicativo é baixado após um clique em um anúncio, o que leva à instalação de um módulo de fraude chamado FatModule. Este módulo é disfarçado em arquivos PNG, que ocultam o APK e coletam informações do dispositivo. A HUMAN também destacou que a operação SlopAds representa um aumento na sofisticação das fraudes publicitárias móveis, complicando a detecção ao misturar tráfego malicioso com dados legítimos. O Google já removeu os aplicativos envolvidos da Play Store, interrompendo a ameaça.

Dentro do SmokeLoader um kit modular para roubo de credenciais

Desde sua estreia em 2011, o SmokeLoader evoluiu de um downloader simples para um framework modular robusto, utilizado para implantar malware secundário, como ransomware e trojans. Apesar de uma operação conjunta em maio de 2024 que eliminou muitas instâncias do SmokeLoader, novas variantes surgiram em 2025, incorporando técnicas avançadas de evasão que dificultam a detecção. A sequência de infecção do SmokeLoader começa com um stager compacto que injeta o módulo principal no processo explorer.exe, agora com um controle de mutex mais robusto que previne injeções duplicadas. As novas versões utilizam rotinas de ofuscação baseadas em XOR e um protocolo de comunicação RC4 criptografado, dificultando a análise de protocolos. O verdadeiro poder do SmokeLoader reside em sua arquitetura de plugins, que permite o roubo de credenciais de navegadores, senhas de FTP e ataques DDoS. Para combater essa ameaça, a Zscaler ThreatLabz lançou o SmokeBuster, uma ferramenta de sanitização de código aberto que reconhece e elimina as variantes mais recentes do SmokeLoader. A persistência e as contínuas melhorias do SmokeLoader destacam sua natureza como uma ameaça duradoura e em constante evolução.

Servidores MCP Sob Ataque Como Infratores Transformam Infraestrutura em Máquinas de Coleta de Dados

Pesquisadores de segurança da Kaspersky revelaram como o Modelo de Protocolo de Contexto (MCP), um novo padrão da Anthropic para integrações de assistentes de IA, pode ser explorado como um vetor sofisticado de ataque à cadeia de suprimentos. O estudo de prova de conceito demonstra que servidores MCP aparentemente legítimos podem coletar silenciosamente credenciais sensíveis de desenvolvedores e dados de ambiente. O MCP atua como um ‘barramento de plug-ins’, permitindo que assistentes de IA, como Claude e Cursor, se conectem a ferramentas externas e fontes de dados através de comandos em linguagem natural. No entanto, essa arquitetura cria superfícies de ataque significativas que estão sendo exploradas por atores maliciosos. Técnicas de exploração incluem confusão de nomes, envenenamento de ferramentas e cenários de ‘rug pull’, onde servidores legítimos são substituídos por versões comprometidas. O conceito de ataque demonstrado envolveu a criação de um pacote malicioso que, uma vez instalado, realizava operações de coleta de dados sofisticadas, visando arquivos sensíveis, como chaves SSH e credenciais de API. A exfiltração de dados era disfarçada como tráfego normal do GitHub, dificultando a detecção. As equipes de segurança devem implementar fluxos de aprovação rigorosos e monitorar interações para mitigar esses riscos emergentes.

Novo ataque à cadeia de suprimentos de software afeta pacotes do npm

Pesquisadores de cibersegurança identificaram um novo ataque à cadeia de suprimentos de software que comprometeu mais de 40 pacotes do registro npm, afetando diversos mantenedores. O ataque envolve a injeção de um código JavaScript malicioso em versões comprometidas dos pacotes, que utiliza a função NpmModule.updatePackage para baixar, modificar e republicar pacotes, permitindo a ’trojanização’ automática de pacotes subsequentes. O objetivo principal é escanear máquinas de desenvolvedores em busca de segredos, utilizando a ferramenta TruffleHog, e enviar essas informações para um servidor controlado pelos atacantes. O ataque é capaz de atingir sistemas Windows e Linux. Os pacotes afetados incluem, entre outros, angulartics2, @ctrl/deluge e ngx-color. Os desenvolvedores são aconselhados a auditar seus ambientes e rotacionar tokens npm e outros segredos expostos. Além disso, um alerta de phishing foi emitido para usuários do crates.io, com e-mails fraudulentos tentando capturar credenciais do GitHub. Esse cenário destaca a evolução preocupante das ameaças à cadeia de suprimentos de software, com um mecanismo de auto-propagação que pode comprometer todo o ecossistema.

Nova variante de ataque RowHammer afeta memória DDR5 da SK Hynix

Uma equipe de acadêmicos da ETH Zürich e do Google descobriu uma nova variante do ataque RowHammer, chamada Phoenix (CVE-2025-6202, CVSS 7.1), que atinge chips de memória DDR5 da SK Hynix. O ataque é capaz de contornar mecanismos de proteção avançados, demonstrando que a correção de erros em chip (ECC) não é suficiente para impedir a exploração. O RowHammer é uma vulnerabilidade de hardware que provoca alterações indesejadas em bits adjacentes em chips DRAM devido ao acesso repetido a uma linha de memória. Essa nova variante permite a escalada de privilégios em sistemas desktop padrão equipados com memória DDR5, podendo comprometer chaves RSA-2048 e permitir acesso root em menos de 109 segundos. Os pesquisadores recomendam aumentar a taxa de atualização da memória para três vezes, o que impede a ativação do ataque. As descobertas ressaltam que, como os dispositivos DRAM não podem ser atualizados, a vulnerabilidade permanecerá por muitos anos, exigindo atenção contínua dos profissionais de segurança da informação.

Campanha de Phishing Explora Ferramentas RMM para Acesso Não Autorizado

Uma nova pesquisa conjunta da Red Canary Intelligence e da Zscaler revela que atacantes estão utilizando ferramentas legítimas de monitoramento e gerenciamento remoto (RMM), como ITarian, PDQ Connect, SimpleHelp e Atera, em campanhas de phishing em larga escala. Esses atacantes estão reconfigurando soluções de TI para estabelecer mecanismos de persistência furtiva, evitando a detecção e implantando malware secundário, como ladrões de informações e ransomware.

As campanhas de phishing utilizam técnicas de engenharia social bem conhecidas, sendo as atualizações falsas de navegadores uma das mais eficazes. Em um caso, sites comprometidos de esportes e saúde redirecionaram usuários para páginas fraudulentas de atualização do Chrome. Um overlay JavaScript sofisticado coletou informações dos usuários e os redirecionou para domínios controlados pelos atacantes, onde um instalador malicioso foi baixado.

Extensões falsas do VSCode roubam criptomoedas e senhas de programadores

Um grupo hacker conhecido como WhiteCobra está atacando desenvolvedores por meio de extensões falsas para editores de código como VSCode, Cursor e Windsurf. Essas extensões maliciosas têm como objetivo roubar credenciais de acesso e carteiras de criptomoedas. A descoberta foi feita pelo programador Zak Cole, que teve sua carteira comprometida após instalar uma extensão que parecia legítima, mas que possuía um número de downloads inflacionado artificialmente. Pesquisadores da Koi Security identificaram pelo menos 24 extensões falsas disponíveis em marketplaces oficiais, como o Visual Studio Marketplace e Open VSX. O malware se adapta ao sistema operacional do usuário, utilizando scripts que baixam um software malicioso, como o LummaStealer, em Windows e um binário Mach-O em macOS. O grupo WhiteCobra é descrito como altamente organizado, capaz de lançar ataques em menos de três horas. Para evitar esses golpes, os programadores devem verificar a autenticidade das extensões, desconfiar de nomes que imitam extensões conhecidas e analisar a quantidade de downloads e avaliações positivas em um curto período.

Vazamento de 500 GB do Grande Firewall da China

Pesquisadores de segurança revelaram o vazamento de mais de 500 GB de documentos internos e código-fonte do Grande Firewall da China, um sistema de censura que controla o tráfego online no país. Os arquivos, que incluem guias operacionais e registros de comunicação, são atribuídos à Geedge Networks, ligada a Fang Binxing, e ao laboratório MESA da Academia Chinesa de Ciências. O conteúdo vazado contém informações sobre a detecção de VPNs, identificação de SSL e monitoramento de sessões remotas. Um dos sistemas mencionados, chamado Tiangou, é uma versão portátil do Grande Firewall, capaz de monitorar 81 milhões de conexões TCP simultaneamente. O Tiangou foi implementado em 26 data centers em Myanmar, permitindo um controle massivo da internet. Além disso, a infraestrutura da Geedge já foi exportada para países como Paquistão e Etiópia, onde sistemas semelhantes são utilizados para vigilância. Especialistas alertam que o código vazado pode revelar vulnerabilidades que podem ser exploradas por ferramentas de contorno à censura. O uso de máquinas virtuais é recomendado para quem deseja analisar o conteúdo, devido aos riscos envolvidos.

Cibercriminosos Usam ChatGPT para Driblar Antivírus

Um novo ataque de ameaça persistente avançada (APT) atribuído ao grupo Kimsuky, vinculado à Coreia do Norte, destaca o uso de ferramentas de IA generativa, como o ChatGPT, para aprimorar campanhas de spear-phishing. Em julho de 2025, a campanha explorou imagens deepfake de crachás de funcionários militares sul-coreanos para infiltrar entidades relacionadas à defesa. Os atacantes enviaram e-mails de phishing que imitavam domínios de instituições de defesa da Coreia do Sul, contendo arquivos maliciosos disfarçados. A análise revelou que o ChatGPT foi manipulado para gerar documentos falsificados, contornando restrições de replicação de ID. Os arquivos maliciosos, uma vez executados, utilizavam scripts ofuscados para se conectar a servidores de comando e controle, permitindo o roubo de dados e o controle remoto de dispositivos infectados. A campanha ilustra uma tendência crescente de atores patrocinados por estados que utilizam IA para engenharia social e entrega de malware, destacando a ineficácia das soluções antivírus tradicionais contra comandos ofuscados e conteúdo gerado por IA. A detecção e resposta em endpoints (EDR) foi identificada como essencial para neutralizar essas ameaças, evidenciando a necessidade de monitoramento proativo para evitar que organizações sejam vítimas de estratégias APT habilitadas por IA.