Cibersegurança

Grupo patrocinado pelo Estado Chinês compromete atualizações do Notepad

O Notepad++, um editor de texto amplamente utilizado, sofreu um ataque cibernético que comprometeu seu tráfego de atualizações por quase seis meses. De acordo com o desenvolvedor, o ataque, que começou em junho de 2025, foi realizado por atores de ameaças patrocinados pelo Estado Chinês, que interceptaram e redirecionaram seletivamente solicitações de atualização para servidores maliciosos. Os atacantes exploraram uma vulnerabilidade nas verificações de atualização do Notepad++, permitindo que manifestos de atualização adulterados fossem servidos a usuários específicos. Após a detecção da violação em dezembro de 2025, o Notepad++ migrou para um novo provedor de hospedagem com segurança reforçada e implementou melhorias significativas, incluindo a verificação de certificados e assinaturas de instaladores. Os usuários são aconselhados a alterar credenciais e atualizar suas instalações para proteger seus sistemas. A situação destaca a importância de manter práticas de segurança robustas, especialmente em softwares amplamente utilizados como o Notepad++.

Aumento Global de Programas de Investimento Fraudulentos (HYIPs)

Os Programas de Investimento de Alto Rendimento (HYIPs) fraudulentos estão crescendo globalmente, oferecendo lucros ‘garantidos’ que nenhum investimento legítimo pode sustentar. Esses golpes atraem vítimas com promessas de retornos rápidos e elevados, como ‘40% de retorno em 72 horas’. No entanto, a maioria dos HYIPs opera como esquemas de Ponzi, onde os primeiros investidores recebem pagamentos iniciais para criar a ilusão de lucro, enquanto os depósitos subsequentes resultam em saques atrasados ou retidos. Em um estudo recente, foram identificados mais de 4.200 sites promovendo esses esquemas fraudulentos, com 485 incidentes registrados apenas em dezembro de 2025, evidenciando a escalabilidade e a persistência dessas fraudes. Os operadores de HYIPs utilizam redes sociais e anúncios pagos para disseminar seus golpes, além de oferecer programas de referência que incentivam as vítimas a recrutar novos investidores. O ciclo típico de um HYIP envolve a criação de plataformas falsas, promoção em redes sociais, construção de confiança com resultados fabricados e, por fim, o bloqueio de saques e o desaparecimento dos operadores. A análise destaca a necessidade de vigilância e educação sobre esses riscos, especialmente em um cenário onde a regulamentação e a proteção ao consumidor são cruciais.

Detecção de Ameaças Desafios e Soluções para Empresas de Médio Porte

As organizações de médio porte enfrentam um desafio constante em cibersegurança, equilibrando a necessidade de medidas proativas e preventivas com orçamentos limitados e equipes de TI enxutas. Muitas vezes, essas empresas dependem de um conjunto restrito de ferramentas de segurança, como proteção de endpoints e firewalls de rede, que operam de forma isolada, dificultando a extração de seu valor total. A Detecção e Resposta de Endpoints (EDR) é um exemplo de ferramenta que, embora presente em muitas plataformas, é subutilizada devido à falta de tempo e expertise das equipes. Uma abordagem mais sustentável envolve integrar prevenção, proteção, detecção e resposta ao longo do ciclo de vida da ameaça, utilizando plataformas de segurança que oferecem visibilidade abrangente e controles proativos. Soluções como o Bitdefender GravityZone permitem a centralização da gestão de segurança, enquanto serviços de Detecção e Resposta Gerenciada (MDR) oferecem monitoramento contínuo e resposta a incidentes, aliviando a carga operacional das equipes internas. A chave para melhorar a cibersegurança nas empresas de médio porte não está em adicionar mais ferramentas, mas em utilizar as existentes de forma mais eficaz.

Google desmantela rede de proxy residencial IPIDEA

O cenário da cibersegurança continua a evoluir com novos ataques e defesas. Recentemente, o Google desmantelou a rede de proxy residencial IPIDEA, que utilizava dispositivos de usuários como parte de cadeias de ataques cibernéticos. Essa rede permitia que criminosos ocultassem seu tráfego malicioso e expunha os dispositivos dos usuários a novos ataques. A ação legal do Google resultou na redução do número de dispositivos disponíveis na rede em milhões. Além disso, a Microsoft lançou patches para uma vulnerabilidade crítica em seu Office, classificada como CVE-2026-21509, que permitia a bypass de recursos de segurança. A Ivanti também corrigiu falhas em seu Endpoint Manager Mobile, que permitiam execução remota de código não autenticado. Em outro incidente, a Polônia atribuiu ataques cibernéticos a uma rede ligada ao serviço de segurança da Rússia, afetando usinas de energia. Por fim, uma nova campanha de cibercriminosos está explorando endpoints de IA expostos, visando roubar recursos e dados. Esses eventos destacam a necessidade de vigilância constante e atualização de sistemas de segurança.

Microsoft anuncia descontinuação do NTLM em favor do Kerberos

A Microsoft revelou um plano em três fases para descontinuar o uso do New Technology LAN Manager (NTLM), uma tecnologia de autenticação considerada obsoleta e vulnerável a ataques cibernéticos. O NTLM foi oficialmente descontinuado em junho de 2024 e não recebe mais atualizações, devido a sua suscetibilidade a ataques como replay e man-in-the-middle, conforme explicado por Mariam Gewida, Gerente de Programa Técnico II da Microsoft. Apesar de sua descontinuação, o NTLM ainda é amplamente utilizado em ambientes corporativos, muitas vezes devido a dependências legadas e limitações de rede, o que expõe as organizações a riscos de segurança. Para mitigar esses problemas, a Microsoft implementou uma estratégia que inclui auditorias aprimoradas do NTLM, a introdução de recursos como IAKerb e um Centro de Distribuição de Chaves local, e, finalmente, a desativação do NTLM por padrão nas próximas versões do Windows Server. Essa transição é vista como um passo importante em direção a um futuro sem senhas e mais resistente a phishing, exigindo que as organizações realizem auditorias e migrações para o Kerberos. A mudança visa garantir que o Windows opere em um estado seguro por padrão, priorizando alternativas de autenticação mais modernas e seguras.

NationStates confirma vazamento de dados após ataque cibernético

O jogo multiplayer NationStates confirmou um vazamento de dados após um incidente de segurança que levou o site a ser retirado do ar para investigação. Um jogador, que havia reportado uma vulnerabilidade crítica no código do aplicativo, ultrapassou os limites autorizados e obteve execução remota de código (RCE) no servidor de produção, copiando dados de usuários. O ataque explorou uma falha em uma nova funcionalidade chamada ‘Dispatch Search’, que permitiu ao atacante combinar a falta de sanitização de entradas com um bug de dupla análise. O vazamento expôs endereços de e-mail, hashes de senhas armazenadas em MD5, endereços IP e strings UserAgent de navegadores. Embora o atacante tenha afirmado que os dados foram deletados, a equipe do jogo não pode verificar essa informação e considera os dados comprometidos. O site deve voltar a funcionar em dois a cinco dias, enquanto a equipe realiza auditorias de segurança e reestrutura o servidor. O incidente foi reportado às autoridades competentes e destaca a importância de práticas robustas de segurança cibernética, especialmente em plataformas que lidam com dados de usuários.

Atualização do eScan Antivirus Comprometida por Ataque Cibernético

A infraestrutura de atualização do eScan, um antivírus da MicroWorld Technologies, foi comprometida por atacantes desconhecidos, resultando na distribuição de malware em sistemas empresariais e de consumidores em todo o mundo. O ataque ocorreu em 20 de janeiro de 2026, quando uma atualização maliciosa foi enviada a clientes durante um intervalo de duas horas. A empresa isolou os servidores afetados e lançou um patch para reverter as alterações. O malware, identificado como ‘Reload.exe’, interfere na funcionalidade do eScan, impedindo a detecção de componentes maliciosos e bloqueando atualizações remotas. O arquivo malicioso modifica o arquivo HOSTS e utiliza técnicas para contornar a interface de varredura do Windows, permitindo a execução de scripts PowerShell que podem instalar mais malware. A análise da Kaspersky revelou que centenas de máquinas, principalmente na Índia e em países vizinhos, foram afetadas. Este incidente destaca a vulnerabilidade das soluções de segurança e a necessidade de vigilância constante em relação a ataques à cadeia de suprimentos.

Ataque a Notepad redireciona atualizações para servidores maliciosos

O desenvolvedor do Notepad++, Don Ho, revelou que um ataque patrocinado por um Estado comprometeu o mecanismo de atualização do software, redirecionando o tráfego de atualizações para servidores maliciosos. A falha ocorreu em nível de infraestrutura, no provedor de hospedagem, e não por vulnerabilidades no código do Notepad++. O problema foi identificado após a versão 8.8.9 do software, que já havia corrigido um redirecionamento ocasional de tráfego para domínios maliciosos, resultando no download de executáveis comprometidos. Acredita-se que o ataque tenha sido altamente direcionado, afetando apenas usuários específicos, e começou em junho de 2025, antes de ser descoberto em janeiro de 2026. Pesquisadores de segurança independentes identificaram que atores de ameaças na China estavam explorando essa falha para enganar alvos e instalar malware. Em resposta, o site do Notepad++ foi migrado para um novo provedor de hospedagem, após o antigo ter sido comprometido até setembro de 2025, com credenciais mantidas até dezembro do mesmo ano.

Ataque à cadeia de suprimentos compromete o Open VSX Registry

Pesquisadores de cibersegurança relataram um ataque à cadeia de suprimentos que afetou o Open VSX Registry, onde atores maliciosos não identificados comprometeram recursos de um desenvolvedor legítimo para distribuir atualizações maliciosas. Em 30 de janeiro de 2026, quatro extensões do Open VSX, publicadas pelo autor oorzc, foram substituídas por versões maliciosas que incorporavam o carregador de malware GlassWorm. Essas extensões, que antes eram consideradas utilitários legítimos e acumulavam mais de 22.000 downloads, agora estão associadas a um malware que visa roubar credenciais do macOS e dados de carteiras de criptomoedas. O ataque envolveu a violação das credenciais de publicação do desenvolvedor, possivelmente através de um token vazado ou acesso não autorizado. As versões maliciosas foram removidas do Open VSX, mas o impacto potencial é significativo, especialmente para ambientes corporativos, pois expõe informações sensíveis de desenvolvedores e pode permitir movimentos laterais em redes corporativas. O malware utiliza técnicas sofisticadas para evitar detecção e é ativado apenas em máquinas que não estão localizadas na Rússia, uma estratégia observada em ataques anteriores relacionados a grupos de ameaças de língua russa.

Atacantes visam instâncias expostas do MongoDB em extorsões de dados

Um ator de ameaças está atacando instâncias expostas do MongoDB em uma série de extorsões automatizadas, exigindo resgates baixos para restaurar os dados. O foco do atacante são bancos de dados inseguros, resultantes de configurações inadequadas que permitem acesso sem restrições. Até o momento, cerca de 1.400 servidores expostos foram comprometidos, com notas de resgate solicitando aproximadamente $500 em Bitcoin. Pesquisadores da empresa de cibersegurança Flare identificaram mais de 208.500 servidores MongoDB publicamente expostos, dos quais 3.100 podiam ser acessados sem autenticação. Quase metade (45,6%) desses servidores já havia sido comprometida, com dados apagados e notas de resgate deixadas. A análise das notas revelou que a maioria exigia um pagamento de 0.005 BTC em até 48 horas, sem garantias de que os atacantes realmente possuíam os dados ou forneceriam uma chave de descriptografia funcional. Flare recomenda que administradores do MongoDB evitem expor instâncias publicamente, utilizem autenticação forte e atualizem para as versões mais recentes do software. A situação é preocupante, pois muitos servidores expostos ainda estão vulneráveis a falhas conhecidas, o que pode levar a ataques adicionais.

Golpe da Mão Fantasma Como proteger seu celular do acesso remoto

O ‘Golpe da Mão Fantasma’ é um ataque cibernético que utiliza trojans de acesso remoto (RAT) para controlar dispositivos móveis à distância. Os hackers exploram vulnerabilidades no sistema operacional e na interação do usuário, frequentemente utilizando táticas de phishing e engenharia social para induzir a instalação de malwares. Esses RATs não danificam arquivos, mas criam uma backdoor que permite ao invasor visualizar a tela do dispositivo, simular toques e interceptar mensagens SMS, comprometendo a segurança financeira da vítima. Um método comum de infecção é o phishing, onde mensagens enganosas levam o usuário a clicar em links maliciosos. Para se proteger, é crucial realizar auditorias de acessibilidade nos dispositivos, desativar permissões suspeitas e evitar a instalação de aplicativos de fontes desconhecidas. Caso o celular comece a agir de forma estranha, recomenda-se desconectá-lo da internet e contatar o banco imediatamente. Embora iPhones tenham medidas de segurança mais rigorosas, ainda estão suscetíveis a esse tipo de golpe. A melhor defesa continua sendo a cautela e o ceticismo em relação a ofertas e mensagens recebidas.

OpenAI anuncia aposentadoria do modelo GPT-4o e outros

A OpenAI confirmou a aposentadoria do modelo GPT-4o, considerado o mais popular entre os usuários, junto com outros modelos como GPT-5 Instant e GPT-5 Thinking. A decisão foi anunciada em um documento de suporte, onde a empresa explicou que a transição para o GPT-5.2, que atende às expectativas, motivou essa mudança. A aposentadoria está programada para 13 de fevereiro de 2026. O GPT-4o se destacou por sua abordagem mais pessoal e calorosa, o que levou a OpenAI a reintroduzi-lo após feedback negativo de usuários. Apesar de melhorias nas versões mais recentes, a preferência dos usuários pelo estilo conversacional do GPT-4o foi um fator importante na sua popularidade. Atualmente, apenas 0,1% dos usuários ainda optam pelo GPT-4o diariamente. A OpenAI também lançou a funcionalidade de Personalidade, que visa personalizar a experiência do usuário, alinhando-se ao estilo do GPT-4o. A empresa continua a trabalhar em melhorias de personalização e na integração de novas salvaguardas.

Campanha de phishing em serviços de armazenamento em nuvem

Nos últimos meses, uma campanha de phishing em larga escala tem atacado usuários de serviços de armazenamento em nuvem em todo o mundo, enviando e-mails fraudulentos que alertam sobre supostos problemas de pagamento que podem resultar no bloqueio ou exclusão de fotos e arquivos. Os e-mails, que se apresentam como notificações legítimas, criam um senso de urgência ao afirmar que a renovação da assinatura falhou ou que o método de pagamento expirou. Os remetentes utilizam uma variedade de domínios, muitos dos quais parecem ser gerados aleatoriamente, e os assuntos dos e-mails são projetados para incitar medo, como “Ação Imediata Necessária” e “Sua Conta Foi Bloqueada”. Ao clicar nos links contidos nos e-mails, os usuários são direcionados a páginas de phishing que imitam portais de serviços de nuvem, onde são induzidos a fornecer informações pessoais e financeiras. É crucial que os usuários reconheçam que esses e-mails não são comunicações legítimas e que devem ser excluídos sem clicar em nenhum link. Para verificar questões relacionadas a armazenamento em nuvem, recomenda-se acessar diretamente o site oficial do serviço em questão.

Engenheiro do Google é condenado por roubo de dados de IA

Um júri federal dos EUA condenou Linwei Ding, ex-engenheiro de software do Google, por roubar dados de supercomputadores de IA da empresa e compartilhá-los secretamente com empresas de tecnologia da China. Ding foi indiciado em março de 2024 após mentir e não cooperar com a investigação interna do Google, resultando em sua prisão na Califórnia. Entre maio de 2022 e abril de 2023, ele roubou mais de 2.000 páginas de materiais confidenciais relacionados à IA, que foram armazenados em sua conta pessoal do Google Cloud. Os documentos continham informações cruciais sobre a infraestrutura de supercomputação da Google, tecnologias proprietárias de TPU e GPU, software de orquestração para cargas de trabalho de IA em larga escala e tecnologia de rede SmartNIC. Além de sua função no Google, Ding tinha vínculos secretos com duas empresas de tecnologia baseadas na China e chegou a negociar um cargo de CTO em uma delas. Ele fundou sua própria empresa de IA na China e buscou ajudar o governo chinês a desenvolver infraestrutura de computação em nível internacional. Após um julgamento de 11 dias, Ding foi condenado por espionagem econômica e roubo de segredos comerciais, com penas que podem chegar a 15 anos de prisão. A sentença ainda não foi anunciada.

Aumento de ataques de phishing por voz e roubo de dados SaaS

A Mandiant alertou sobre uma onda crescente de ataques de roubo de dados SaaS, orquestrados pelo grupo ShinyHunters, que estão sendo impulsionados por ataques de phishing por voz (vishing). Os criminosos se passam por funcionários de TI e helpdesk, contatando diretamente os colaboradores para alegar que as configurações de autenticação multifator (MFA) precisam ser atualizadas. Durante a ligação, as vítimas são direcionadas a sites de phishing que imitam os portais de login de suas empresas, onde suas credenciais de SSO e códigos MFA são capturados. Os atacantes, enquanto ainda estão em contato com a vítima, conseguem autenticar-se em tempo real, ativando dispositivos próprios para manter o acesso. Uma vez dentro, eles podem acessar uma variedade de aplicativos SaaS, como Salesforce, Microsoft 365 e Google Drive, utilizando um único conjunto de credenciais comprometidas. A Mandiant identificou diferentes grupos de ameaças, como UNC6661 e UNC6671, que utilizam técnicas semelhantes, mas com variações nas táticas de extorsão. A empresa recomenda que as organizações adotem medidas de proteção e monitoramento para detectar comportamentos suspeitos relacionados a esses ataques.

Campanha de Ciberespionagem Alinhada ao Irã Alvo de ONGs e Indivíduos

Um novo ataque cibernético, denominado RedKitten, foi identificado como uma campanha de ciberespionagem atribuída a um ator de ameaça que fala farsi e está alinhado aos interesses do estado iraniano. O ataque visa organizações não governamentais e indivíduos que documentam abusos de direitos humanos no Irã, especialmente em meio a protestos contra a inflação e a desvalorização da moeda. O malware utilizado neste ataque se aproveita de arquivos do Microsoft Excel com macros maliciosas, que, ao serem ativadas, instalam um backdoor chamado SloppyMIO. Este backdoor utiliza GitHub e Google Drive para obter suas configurações e módulos, além de se comunicar via Telegram. A análise sugere que o código VBA malicioso pode ter sido gerado por modelos de linguagem de inteligência artificial, o que representa uma nova tendência nas táticas de ataque. A campanha também explora a vulnerabilidade emocional das vítimas, que buscam informações sobre pessoas desaparecidas, utilizando dados falsificados para enganar os alvos. Este incidente destaca a crescente complexidade das ameaças cibernéticas, especialmente com a utilização de ferramentas de IA, dificultando a identificação de atores maliciosos.

Ataques cibernéticos a usinas de energia na Polônia

Em 29 de dezembro de 2025, o CERT Polska, equipe de resposta a emergências cibernéticas da Polônia, revelou que mais de 30 usinas de energia renovável, uma empresa do setor de manufatura e uma grande planta de cogeração foram alvo de ataques cibernéticos coordenados. Os ataques foram atribuídos a um grupo de ameaças conhecido como Static Tundra, supostamente vinculado ao Serviço Federal de Segurança da Rússia (FSB). Embora as usinas de energia tenham enfrentado interrupções na comunicação com os operadores de distribuição, a produção de eletricidade não foi afetada. Os atacantes conseguiram acessar redes internas, danificando firmware e lançando malware destrutivo, como o DynoWiper. No caso da planta de cogeração, houve tentativas de roubo de dados desde março de 2025, mas os ataques não conseguiram interromper o fornecimento de calor. A vulnerabilidade de dispositivos Fortinet foi um vetor de entrada para os atacantes, que utilizaram credenciais comprometidas para acessar serviços em nuvem. O CERT Polska destacou que o uso de múltiplas contas sem autenticação de dois fatores facilitou a intrusão.

Aumento de ataques de extorsão por engenharia social afeta SaaS

A Mandiant, empresa de cibersegurança pertencente ao Google, identificou um aumento nas atividades de grupos de hackers, como o ShinyHunters, que utilizam táticas de engenharia social para realizar ataques de extorsão. Esses ataques envolvem phishing por voz (vishing) e sites falsos de coleta de credenciais, visando obter acesso não autorizado a ambientes de empresas, especialmente em aplicações de software como serviço (SaaS). O objetivo final é roubar dados sensíveis e extorquir as vítimas. Os grupos estão sendo monitorados sob diferentes clusters, como UNC6661 e UNC6671, que têm se mostrado adaptáveis em suas táticas. A Mandiant recomenda que as empresas adotem medidas de segurança, como a implementação de autenticação multifatorial resistente a phishing e melhorias nos processos de suporte técnico. A situação destaca a eficácia da engenharia social e a necessidade de as organizações se protegerem contra essas ameaças emergentes.

Brinquedos espiões? Falha grave expõe dados de crianças

Uma falha de segurança nos sistemas da Bondu, fabricante de brinquedos com inteligência artificial, resultou na exposição de mais de 50 mil registros de conversas privadas de crianças. A vulnerabilidade permitia que qualquer pessoa com uma conta do Gmail acessasse o portal da empresa, onde os pais poderiam monitorar as interações dos filhos com os brinquedos. Os pesquisadores de cibersegurança Joseph Thacker e Joel Margolis descobriram que, além das transcrições das conversas, informações sensíveis como nomes, datas de nascimento e dados familiares também estavam acessíveis. Após a notificação do problema, a Bondu desativou rapidamente o portal e implementou medidas de segurança mais robustas. O CEO da empresa, Fateen Anam Rafid, afirmou que a falha foi corrigida em poucas horas e que não houve evidências de acesso não autorizado além dos pesquisadores. Apesar de a Bondu afirmar que apenas transcrições escritas eram armazenadas, os brinquedos poderiam compartilhar dados com Google e OpenAI, levantando preocupações sobre a privacidade das crianças. Este incidente destaca a importância de uma segurança robusta em dispositivos conectados e a necessidade de vigilância constante sobre a proteção de dados sensíveis.

Spotify enfrenta desafios legais contra repositório clandestino

O Spotify está em uma batalha judicial contra o Anna’s Archive, um repositório virtual que alega ter obtido ilegalmente uma vasta biblioteca de músicas da plataforma. Nos Estados Unidos, decisões judiciais resultaram na suspensão dos domínios .org, .in e .se, mas a aplicação dessas ordens enfrenta resistência em outros países. Para se proteger, o Anna’s Archive migrou seus servidores para Njalla, um domínio que prioriza a privacidade e a proteção contra ordens judiciais. A corte americana emitiu uma liminar para cobrir todos os domínios do Anna’s Archive, mas a resposta de instituições em outros países, como a Suécia e a França, tem sido de não acatar automaticamente as decisões dos EUA, exigindo ordens locais. Enquanto isso, o site desabilitou downloads de torrents de música, possivelmente como uma medida para mitigar a pressão legal. A situação continua a evoluir, e o futuro do Anna’s Archive permanece incerto, com a expectativa de novos desdobramentos na disputa legal.

Grupo de ransomware Rhysida ataca MACT Health Board na Califórnia

O grupo de ransomware Rhysida reivindicou a responsabilidade por uma violação de dados ocorrida em novembro de 2025 no MACT Health Board, que atende a comunidades indígenas na Califórnia. A violação comprometeu informações pessoais de pacientes, incluindo números de Seguro Social, dados médicos, informações de seguro e resultados de testes. O ataque, que começou em 20 de novembro, causou interrupções significativas nos serviços das clínicas, afetando agendamentos e pedidos de prescrições. Embora os serviços telefônicos tenham sido restaurados em 1º de dezembro, alguns serviços de imagem ainda estavam indisponíveis até janeiro de 2026. Rhysida publicou uma demanda de resgate de oito bitcoins, equivalente a aproximadamente $662,000, e apresentou amostras de documentos que alegam ter sido roubados. O MACT não confirmou a autenticidade dos dados vazados e não divulgou quantos pacientes foram notificados. O grupo Rhysida, ativo desde maio de 2023, já foi responsável por 102 ataques confirmados, incluindo 24 em instituições de saúde, comprometendo mais de 3,83 milhões de registros. Este incidente destaca a crescente ameaça de ransomware no setor de saúde dos EUA, que pode colocar em risco a privacidade e a segurança dos pacientes.

Polícia italiana desmantela serviços ilegais de IPTV em operação global

Uma recente operação global de combate à pirataria, coordenada por Europol, Eurojust e Interpol, resultou na apreensão de três serviços ilegais de IPTV em larga escala. A ação, liderada pela Promotoria do Distrito de Catania e pela Polícia Estatal Italiana, abrangeu 11 cidades em 14 países, com foco especial na Itália, que se prepara para sediar as Olimpíadas de Inverno em Milão em fevereiro de 2026. Durante a operação, 31 indivíduos foram identificados como suspeitos de pertencer a um grupo criminoso organizado transnacional, acusado de violar direitos autorais e realizar fraudes computacionais. Os serviços de IPTV, como IPTVItalia, migliorIPTV e DarkTV, eram responsáveis por retransmitir ilegalmente conteúdos de plataformas como Sky, DAZN e Netflix, atingindo milhões de usuários. Além disso, a operação resultou na identificação de 250 revendedores e 100.000 assinantes apenas na Itália. Embora as autoridades tenham tomado medidas para desmantelar a infraestrutura, alguns sites ainda estavam ativos no momento da reportagem. A operação também se estendeu a serviços piratas na Bulgária, onde três domínios populares foram desativados, afetando a distribuição de obras protegidas por direitos autorais.

Microsoft desabilitará protocolo NTLM por padrão em novas versões do Windows

A Microsoft anunciou que desabilitará o protocolo de autenticação NTLM, com 30 anos de existência, por padrão nas próximas versões do Windows, devido a vulnerabilidades de segurança que expõem as organizações a ciberataques. O NTLM, introduzido em 1993, é um protocolo de autenticação que foi amplamente explorado em ataques de relé NTLM e ataques pass-the-hash, permitindo que cibercriminosos escalem privilégios e acessem dados sensíveis. A transição para a desativação do NTLM ocorrerá em três fases: a primeira permitirá que administradores identifiquem o uso do NTLM, a segunda introduzirá novas funcionalidades para evitar a queda para o NTLM, e a terceira desabilitará o NTLM por padrão, embora o protocolo ainda possa ser reativado se necessário. A mudança é parte de um movimento mais amplo em direção a métodos de autenticação sem senha e resistentes a phishing, com a Microsoft incentivando desenvolvedores a migrar para alternativas mais seguras, como o Kerberos. Essa decisão é crucial para aumentar a segurança das redes corporativas e reduzir a exposição a ataques cibernéticos.

Fluxos ilegais de criptomoedas atingem recorde de US 158 bilhões em 2025

Os fluxos ilegais de criptomoedas alcançaram um recorde de US$ 158 bilhões em 2025, marcando um aumento de 145% em relação aos US$ 64 bilhões de 2024. Segundo a TRM Labs, essa elevação ocorre apesar da participação de atividades ilícitas no volume total de transações em blockchain ter caído de 1,3% para 1,2%. O aumento é atribuído a uma intensificação das atividades relacionadas a sanções, especialmente por redes associadas à Rússia, e ao uso crescente de criptomoedas por estados-nação como Rússia, Irã e Venezuela. Além disso, a TRM Labs registrou perdas de US$ 2,87 bilhões em 150 incidentes de hacking, com o maior deles, um ataque à Bybit, resultando em perdas de US$ 1,46 bilhão. As fraudes também se mantiveram altas, com cerca de US$ 35 bilhões enviados a esquemas fraudulentos, sendo 62% desses relacionados a fraudes de investimento. O cenário de ransomware, embora elevado, mostra uma resistência crescente dos alvos em pagar resgates. A fragmentação do ecossistema de ransomware também aumentou, com 161 cepas ativas identificadas em 2025.

Hackers criam plataforma com IA para checar cartões roubados

Uma nova plataforma ilegal chamada ‘E-Fraud’ foi descoberta pela empresa de cibersegurança Swarmy, operando no Brasil e utilizando inteligência artificial para verificar cartões de crédito obtidos de forma ilícita. Localizada em um servidor nos Estados Unidos, a plataforma funciona como um hub de crime digital, oferecendo serviços que incluem a validação de cartões roubados. Os usuários podem adquirir créditos para acessar os serviços, com pacotes que variam de R$ 100 a R$ 4 mil. A interface sofisticada sugere um uso avançado de IA, com dashboards que facilitam a integração de sistemas e pagamentos. Além disso, a plataforma utiliza estratégias de marketing que imitam empresas legítimas, criando uma falsa sensação de segurança para os usuários. O E-Fraud também permite transações via QR Codes e oferece bônus em depósitos, dificultando a rastreabilidade financeira. Este cenário evidencia a crescente sofisticação do crime organizado online e a necessidade de medidas de segurança mais robustas para proteger dados financeiros dos brasileiros.

IA descobre 12 falhas no OpenSSL que estavam ocultas desde 1998

Um estudo recente da empresa de cibersegurança Aisle revelou 12 vulnerabilidades no OpenSSL, um dos principais padrões de segurança da internet, utilizando inteligência artificial. Essas falhas, algumas com mais de 20 anos, não foram detectadas por revisões manuais anteriores. As vulnerabilidades variam em severidade, desde alta até moderada, e incluem problemas críticos como transbordamento de buffer e falta de validação, que podem permitir a execução remota de códigos maliciosos. O OpenSSL é amplamente utilizado para implementar protocolos de segurança TLS e SSL, sendo essencial para a proteção de sites com HTTPS. A Aisle já disponibilizou correções para as falhas identificadas, em colaboração com a OpenSSL. O uso de IA na detecção de vulnerabilidades tem se mostrado eficaz, pois consegue analisar o código de forma contextual, priorizando as ameaças e reduzindo falsos positivos. Este avanço na cibersegurança é crucial, especialmente considerando que a indústria enfrenta um aumento nas ameaças digitais que também utilizam inteligência artificial.

Chefe de cibersegurança dos EUA compartilha documentos sigilosos no ChatGPT

Madhu Gottumukkala, chefe interino da CISA, fez o upload de documentos sigilosos do governo Trump no ChatGPT, gerando preocupações sobre a segurança da informação. Os arquivos, marcados como ‘apenas para uso oficial’, acionaram alertas de segurança automatizados ao serem carregados na plataforma da OpenAI. Apesar de uma autorização especial para usar a ferramenta, um porta-voz da CISA afirmou que o uso era limitado e de curto prazo. Especialistas do Departamento de Segurança Interna estão investigando se essa ação comprometeu a segurança nacional, uma vez que o upload de informações sensíveis em uma IA pública pode resultar em vazamentos. Este incidente não é isolado, já que Gottumukkala enfrentou problemas anteriores, incluindo uma reprovação em um teste de polígrafo de contrainteligência. A situação levanta questões críticas sobre a proteção de dados governamentais e a responsabilidade no uso de tecnologias emergentes.

Plataforma Hugging Face é usada para disseminar malware Android

Recentemente, hackers utilizaram a plataforma Hugging Face para distribuir malware direcionado a dispositivos Android, disfarçado como um aplicativo antivírus chamado TrustBastion. Este aplicativo, ao ser instalado, informa ao usuário que seu dispositivo está infectado e solicita uma atualização, momento em que o código malicioso é efetivamente instalado. O TrustBastion conecta-se a um servidor de terceiros que redireciona para um repositório na Hugging Face, onde o APK malicioso é hospedado. O malware é capaz de capturar capturas de tela, exibir interfaces falsas de login para serviços de pagamento e roubar códigos de bloqueio, enviando todas as informações coletadas para servidores controlados pelos atacantes. Apesar da rápida identificação e remoção do aplicativo, novos repositórios surgiram, indicando a persistência da ameaça. Especialistas recomendam que os usuários baixem aplicativos apenas de fontes confiáveis, como a Google Play Store, e que verifiquem as avaliações e o número de downloads antes de instalar qualquer aplicativo.

Atualização KB5074105 da Microsoft corrige problemas no Windows 11

A Microsoft lançou a atualização cumulativa opcional KB5074105 para sistemas Windows 11, que inclui 32 alterações, como correções para problemas de login, inicialização e ativação. Essa atualização é parte de um ciclo mensal que permite que administradores testem correções de bugs e novas funcionalidades antes do lançamento oficial na Patch Tuesday do próximo mês. Embora não inclua correções de segurança, a atualização aborda questões conhecidas, como travamentos do Explorer.exe durante o primeiro login e falhas de inicialização do sistema. Além disso, melhorias foram feitas na funcionalidade de segurança do Windows Hello e na experiência de uso entre dispositivos, permitindo que atividades iniciadas em um celular Android possam ser continuadas no PC. Para instalar a atualização, os usuários devem acessar as configurações do Windows Update e verificar se há atualizações disponíveis. A Microsoft também anunciou que, a partir de janeiro de 2026, as atualizações do Windows Server terão identificadores separados para evitar confusões, além de simplificar os títulos das atualizações para facilitar a compreensão. Essas mudanças visam melhorar a clareza para administradores e usuários em geral.

Microsoft corrige falha que impedia abertura de e-mails criptografados

A Microsoft anunciou a correção de um problema que impedia usuários do Microsoft 365 de abrir e-mails criptografados no Outlook clássico após uma atualização em dezembro. O erro afetava mensagens com permissões de ‘Encrypt Only’, que não restringem o encaminhamento, impressão ou cópia do e-mail. Em sistemas afetados, os usuários recebiam um anexo ‘message_v2.rpmsg’ em vez do conteúdo legível, tornando a mensagem inacessível. A empresa reconheceu o problema há três semanas e informou que uma correção está disponível para clientes no Canal Beta, com previsão de lançamento para o Canal Atual e Canal Atual Preview em fevereiro. Enquanto isso, a Microsoft sugere duas soluções temporárias: os remetentes devem usar a opção ‘Encrypt’ na faixa de opções, ou os usuários podem reverter para uma versão anterior do software que não seja afetada pelo problema. Este incidente se soma a uma série de falhas que a Microsoft já corrigiu no Outlook clássico, incluindo problemas de funcionalidade e desempenho após atualizações do Windows.

Por trás da luta contra o cibercrime o que sabemos sobre criminosos capturados

O aumento da sofisticação do cibercrime tem levado agências de segurança a intensificarem suas ações em nível global. Um novo estudo apresenta um conjunto de dados com 418 operações de aplicação da lei entre 2021 e 2025, coletadas pela Orange Cyberdefense. Os dados revelam que a extorsão, incluindo ransomware, é o crime mais abordado, seguido pela instalação de malware e invasões. As prisões representam 29% das ações, com um foco claro na responsabilização individual. Além disso, as operações de desmantelamento de plataformas ilícitas e a aplicação de sanções estão se tornando cada vez mais comuns, refletindo uma abordagem mais abrangente para combater o cibercrime. O estudo também destaca a liderança dos Estados Unidos, que participou de 45% das ações, enquanto países como Alemanha, Reino Unido e França também desempenham papéis significativos. A análise sugere que as motivações por trás do cibercrime estão se tornando mais complexas, misturando interesses financeiros, políticos e ideológicos, o que desafia as distinções tradicionais entre atividades criminosas e ideológicas.

Campanha de ciberespionagem ligada à China ataca servidores IIS na Ásia

Pesquisadores de cibersegurança da Cisco Talos identificaram uma nova campanha de ciberespionagem atribuída ao ator de ameaças UAT-8099, vinculado à China, que ocorreu entre o final de 2025 e o início de 2026. A campanha tem como alvo servidores vulneráveis do Internet Information Services (IIS) na Ásia, com foco específico em Tailândia e Vietnã. O grupo utiliza shells web e PowerShell para executar scripts e implantar a ferramenta GotoHTTP, permitindo acesso remoto aos servidores comprometidos.

Extensões maliciosas do Chrome roubam dados e links de afiliados

Pesquisadores de cibersegurança descobriram extensões maliciosas do Google Chrome que têm a capacidade de sequestrar links de afiliados, roubar dados e coletar tokens de autenticação do OpenAI ChatGPT. Uma das extensões, chamada Amazon Ads Blocker, foi publicada na Chrome Web Store por um desenvolvedor identificado como ‘10Xprofit’ e promete bloquear anúncios na Amazon. No entanto, sua verdadeira função é injetar um código de afiliado do desenvolvedor em todos os links de produtos da Amazon, substituindo os códigos de afiliados de criadores de conteúdo. Essa prática prejudica os criadores que perdem comissões quando os usuários clicam em links alterados. Além disso, a extensão faz parte de um grupo maior de 29 complementos que visam várias plataformas de e-commerce, como AliExpress e Walmart. As extensões também foram encontradas coletando dados de produtos e enviando-os para um servidor remoto. A situação é agravada por outras extensões que roubam tokens de autenticação do ChatGPT, totalizando cerca de 900 downloads. A pesquisa destaca a necessidade de cautela ao instalar extensões, mesmo aquelas de fontes aparentemente confiáveis.

SmarterTools corrige falhas críticas no SmarterMail

A SmarterTools anunciou a correção de duas vulnerabilidades críticas em seu software de e-mail SmarterMail, incluindo uma falha de execução remota de código, identificada como CVE-2026-24423, que possui uma pontuação CVSS de 9.3. Essa vulnerabilidade permite que um atacante direcione o SmarterMail para um servidor HTTP malicioso, executando comandos do sistema operacional sem autenticação. A falha foi descoberta por pesquisadores de várias organizações e corrigida na versão Build 9511, lançada em 15 de janeiro de 2026. Além disso, a mesma versão também aborda outra vulnerabilidade crítica (CVE-2026-23760) que já estava sendo explorada ativamente. Outra falha de severidade média (CVE-2026-25067) foi corrigida na versão Build 9518, lançada em 22 de janeiro de 2026, que poderia facilitar ataques de retransmissão NTLM e autenticação não autorizada. Dada a gravidade das vulnerabilidades e a exploração ativa, é crucial que os usuários atualizem para a versão mais recente o mais rápido possível.

Engenheiro do Google é condenado por espionagem econômica nos EUA

Um ex-engenheiro do Google, Linwei Ding, foi condenado nos Estados Unidos por roubo de segredos comerciais e espionagem econômica, após ter transferido mais de 2.000 documentos confidenciais da empresa para sua conta pessoal no Google Cloud. Os documentos continham informações cruciais sobre a tecnologia de inteligência artificial (IA) da empresa, incluindo detalhes sobre chips personalizados e infraestrutura de supercomputação. Ding, que trabalhou na Google de 2019 até sua demissão em 2023, estava em processo de fundar uma startup na China focada em IA. A investigação revelou que ele tomou medidas enganosas para ocultar suas ações, como copiar dados para um aplicativo de notas e apresentar-se como ainda empregado da Google enquanto estava na China. O Departamento de Justiça dos EUA destacou a importância de proteger a propriedade intelectual americana contra interesses estrangeiros, especialmente em um setor tão estratégico como o de IA. Ding enfrenta penas de até 15 anos de prisão por cada acusação de espionagem econômica e 10 anos por roubo de segredos comerciais.

Ivanti revela vulnerabilidades críticas no Endpoint Manager Mobile

A Ivanti divulgou duas vulnerabilidades críticas em seu software Ivanti Endpoint Manager Mobile (EPMM), identificadas como CVE-2026-1281 e CVE-2026-1340, que estão sendo exploradas em ataques zero-day. Ambas as falhas são vulnerabilidades de injeção de código que permitem que atacantes remotos executem códigos arbitrários em dispositivos vulneráveis sem necessidade de autenticação, apresentando um CVSS de 9.8. A empresa confirmou que um número muito limitado de clientes teve suas soluções exploradas até o momento da divulgação. Para mitigar os riscos, a Ivanti lançou scripts RPM para as versões afetadas do EPMM, sem necessidade de downtime. Contudo, os patches não sobrevivem a atualizações de versão e devem ser reaplicados após upgrades. A exploração bem-sucedida dessas vulnerabilidades pode permitir acesso a informações sensíveis, como nomes de usuários, endereços de e-mail e dados de dispositivos móveis gerenciados. A CISA dos EUA incluiu a CVE-2026-1281 em seu catálogo de Vulnerabilidades Conhecidas Exploitadas, reforçando a urgência da aplicação das correções. A Ivanti recomenda que, em caso de comprometimento, os administradores restauram o EPMM a partir de um backup conhecido e realizem ações de segurança adicionais, como redefinir senhas de contas e revogar certificados públicos.

Campanha de malware no Android usa Hugging Face para roubo de dados

Uma nova campanha de malware para Android está utilizando a plataforma Hugging Face como repositório para milhares de variações de um payload APK que coleta credenciais de serviços financeiros e de pagamento populares. A campanha, descoberta pela empresa romena de cibersegurança Bitdefender, começa com a instalação de um aplicativo dropper chamado TrustBastion, que engana os usuários com anúncios alarmantes, alegando que seus dispositivos estão infectados. O aplicativo malicioso se disfarça como uma ferramenta de segurança, prometendo detectar ameaças como fraudes e malware.

Microsoft investiga falhas de inicialização no Windows 11 após atualizações

A Microsoft está investigando relatos de falhas de inicialização no Windows 11 após a instalação da atualização cumulativa de janeiro de 2026, KB5074109. Usuários relataram que seus sistemas não conseguiam iniciar, apresentando uma tela de erro BSOD com o código ‘UNMOUNTABLE_BOOT_VOLUME’. A empresa identificou que esses problemas estão relacionados a tentativas anteriores malsucedidas de instalar a atualização de segurança de dezembro de 2025, que deixou os dispositivos em um estado instável. A Microsoft informou que a instalação de atualizações enquanto o sistema está nesse estado inadequado pode resultar em falhas de inicialização. Embora a empresa esteja trabalhando em uma solução parcial para evitar que mais dispositivos entrem nesse estado, essa solução não repara os dispositivos já afetados. Atualmente, o problema parece estar restrito a dispositivos físicos, sem relatos de impacto em máquinas virtuais. A Microsoft continua a investigar as causas das falhas de instalação das atualizações do Windows.

Ivanti lança atualizações de segurança para falhas críticas no EPMM

A Ivanti anunciou a liberação de atualizações de segurança para corrigir duas vulnerabilidades críticas no Ivanti Endpoint Manager Mobile (EPMM), que foram exploradas em ataques zero-day. As falhas, identificadas como CVE-2026-1281 e CVE-2026-1340, possuem uma pontuação CVSS de 9.8, permitindo a execução remota de código não autenticado. As versões afetadas incluem EPMM 12.5.0.0 e anteriores, 12.6.0.0 e anteriores, e 12.7.0.0 e anteriores. A correção será incluída na versão 12.8.0.0, prevista para ser lançada no primeiro trimestre de 2026. A Ivanti alertou que um número limitado de clientes teve suas soluções comprometidas e recomendou que os usuários verifiquem logs de acesso e mudanças de configuração para identificar possíveis explorações. A CISA adicionou a CVE-2026-1281 ao seu catálogo de vulnerabilidades conhecidas, exigindo que agências federais dos EUA apliquem as atualizações até 1º de fevereiro de 2026. As falhas afetam funcionalidades específicas do EPMM, mas não impactam outros produtos da Ivanti, como o Ivanti Neurons para MDM e o Ivanti Sentry.

Hackers usam e-mail legítimo da Microsoft para aplicar golpe

Recentemente, usuários relataram receber e-mails fraudulentos que aparentam ser legítimos, enviados de um endereço oficial da Microsoft, especificamente no-reply-powerbi@microsoft.com. Este e-mail está associado ao Power BI, uma ferramenta de análise de dados da Microsoft, que recomenda que seu endereço seja adicionado a listas de permissão para evitar que mensagens sejam bloqueadas por filtros de spam. O golpe em questão envolve uma suposta compra de um plano da Norton LifeLock, onde os golpistas fornecem um número de telefone para cancelamento. Ao ligar, a vítima é induzida a instalar um aplicativo de acesso remoto, permitindo que os criminosos controlem seu computador. A empresa de segurança Proofpoint analisou o incidente e confirmou que os golpistas exploram uma funcionalidade do Power BI que permite a inclusão de e-mails externos em relatórios, facilitando a disseminação de mensagens fraudulentas. A Microsoft está ciente do problema e investiga a situação, embora ainda não tenha emitido um comunicado oficial sobre o caso.

Cibersegurança cresce 200 e supera vagas de barista no Reino Unido

A área de cibersegurança no Reino Unido está passando por um crescimento significativo, com um aumento de 194% no número de profissionais nos últimos quatro anos, conforme um relatório da Socura. O número de especialistas em segurança digital saltou de 28.500 para 83.700, superando a quantidade de arquitetos, veterinários e baristas. Essa expansão coloca a cibersegurança como a quinta profissão que mais cresce no país, atrás apenas de técnicos de pré-impressão, especialistas financeiros e contábeis, técnicos de construção e engenheiros civis. Apesar desse crescimento, a pesquisa destaca um problema de diversidade de gênero, com apenas 21% dos profissionais sendo mulheres, uma queda em relação a 24% há quatro anos. No entanto, a presença feminina na área de TI aumentou 163% entre 2021 e 2025. O relatório sugere que, atualmente, há um profissional de cibersegurança para cada 68 empresas no Reino Unido, evidenciando a crescente demanda por especialistas em um cenário de ameaças digitais cada vez mais complexas.

Aplicativos de namoro Bumble e Match sofrem ataque cibernético

Os aplicativos de namoro Bumble e Match foram alvo de um ataque cibernético realizado pelo grupo ShinyHunters, que resultou no roubo de documentos internos e dados limitados de usuários. O ataque foi classificado como um incidente de phishing, onde uma conta de um contratante da Bumble foi comprometida. Apesar da brecha, a Bumble afirmou que não houve acesso a contas de membros, perfis ou mensagens diretas. A Match também confirmou a ocorrência de um incidente de segurança, afetando uma quantidade limitada de dados de usuários, mas garantiu que não há evidências de que credenciais de login ou informações financeiras tenham sido comprometidas. O grupo ShinyHunters, que anteriormente operava com ransomware, mudou seu foco para a exfiltração de dados, alertando empresas sobre ameaças de phishing e vishing. Este incidente destaca a crescente preocupação com a segurança cibernética em plataformas amplamente utilizadas, especialmente em um cenário onde ataques a grandes empresas estão se tornando mais frequentes.

França abandona Zoom e Teams por Visio devido a preocupações de segurança

O governo francês anunciou a substituição das plataformas Microsoft Teams e Zoom pela ferramenta de videoconferência nacional chamada Visio. Essa mudança, prevista para ser implementada em todos os departamentos governamentais até 2027, visa reduzir a dependência de fornecedores de software estrangeiros, especialmente em um contexto de crescente preocupação com segurança, soberania de dados e vigilância estrangeira. A Visio, que já está em fase de testes e suporta cerca de 40 mil usuários, faz parte do plano Suite Numérique, que busca fornecer ferramentas de colaboração online exclusivamente para uso governamental. A plataforma é hospedada na nuvem soberana da Outscale, garantindo que todos os dados dos usuários permaneçam sob jurisdição francesa. Além disso, a Visio incorpora recursos de inteligência artificial, como transcrição de reuniões e diarização de falantes, desenvolvidos pela startup francesa Pyannote. O governo estima que a adoção da Visio pode resultar em economias significativas, com uma redução de aproximadamente 1 milhão de euros por ano para cada 100 mil usuários. Essa iniciativa reflete uma preocupação mais ampla na Europa sobre a dependência de infraestrutura de TI dos EUA, especialmente após interrupções significativas de serviços em nuvem no ano passado.

Infostealers O Perigo Oculto em Mods de Jogos para Crianças

O artigo destaca o crescente problema de infostealers, um tipo de malware que se infiltra em dispositivos através de downloads de mods e cheats de jogos, como Roblox e Minecraft. Muitas vezes, as crianças, em busca de melhorar a performance de seus jogos, baixam arquivos aparentemente inofensivos que, na verdade, contêm malware. Esse infostealer pode roubar dados sensíveis, como senhas de navegadores, tokens de autenticação e credenciais de VPN, comprometendo não apenas a segurança pessoal, mas também a segurança corporativa quando esses dispositivos são usados para acessar redes de trabalho. A pesquisa revela que mais de 40% das infecções por infostealers estão relacionadas a arquivos de jogos. O comportamento dos jovens gamers, que frequentemente desativam antivírus e confiam em links de terceiros, torna-os alvos ideais para esses ataques. O artigo alerta que a infecção pode ocorrer em casa, mas as consequências podem ser sentidas nas empresas, uma vez que as credenciais corporativas podem ser acessadas através de dispositivos infectados. Portanto, é crucial que pais e empresas estejam cientes desse risco e adotem medidas de proteção adequadas.

Match Group confirma vazamento de dados de usuários

O Match Group, proprietário de serviços de namoro online como Tinder e OkCupid, confirmou um incidente de cibersegurança que comprometeu dados de usuários. Hackers do grupo ShinyHunters vazaram 1,7 GB de arquivos comprimidos, supostamente contendo 10 milhões de registros de informações de usuários do Hinge, Match e OkCupid, além de documentos internos. A empresa afirmou que a quantidade de dados afetados é limitada e que não há indícios de que credenciais de login, informações financeiras ou comunicações privadas tenham sido acessadas. A investigação está em andamento com a ajuda de especialistas externos. O ataque foi realizado após a violação de uma conta de SSO (Single Sign-On) da Okta, que permitiu acesso a instâncias de marketing e armazenamento em nuvem da empresa. Especialistas recomendam a implementação de autenticação multifatorial resistente a phishing e políticas rigorosas de autorização de aplicativos para mitigar riscos semelhantes no futuro. O Match Group, que gera uma receita anual de US$ 3,5 bilhões, possui mais de 80 milhões de usuários ativos em suas plataformas.

Google desmantela rede de proxies residenciais IPIDEA usada por cibercriminosos

Recentemente, o Google Threat Intelligence Group (GTIG), em colaboração com parceiros da indústria, desmantelou a IPIDEA, uma das maiores redes de proxies residenciais utilizadas por cibercriminosos. A operação incluiu a remoção de domínios associados aos serviços da IPIDEA, que afirmava oferecer serviços de VPN para 6,7 milhões de usuários em todo o mundo. A rede utilizava endereços IP de usuários residenciais e pequenas empresas, comprometendo dispositivos através de aplicativos maliciosos. O Google revelou que mais de 550 grupos de ameaças, incluindo atores de países como China, Irã, Rússia e Coreia do Norte, utilizaram os nós de saída da IPIDEA em uma única semana. As atividades maliciosas observadas incluíram acesso a plataformas SaaS, controle de botnets e ataques de força bruta. A infraestrutura da IPIDEA era composta por cerca de 7.400 servidores que gerenciavam tarefas de proxy. Embora a ação do GTIG tenha impactado significativamente as operações da IPIDEA, os operadores podem tentar reconstruir sua infraestrutura. O Google recomenda cautela ao usar aplicativos que oferecem serviços de VPN gratuitos ou que pagam por largura de banda, especialmente aqueles de desenvolvedores não confiáveis.

Infraestrutura de IA exposta representa risco crescente à segurança

Uma investigação conjunta da SentinelOne e Censys revelou que a implementação de inteligência artificial (IA) de código aberto criou uma vasta camada de infraestrutura de computação de IA não gerenciada, com 175.000 hosts únicos do Ollama em 130 países. A maioria das exposições está na China, seguida por países como EUA, Alemanha e Brasil. Esses sistemas operam fora dos controles de segurança padrão, apresentando riscos significativos. Quase 50% dos hosts observados possuem capacidades de chamada de ferramentas, permitindo a execução de código e acesso a APIs, o que altera o modelo de ameaça. A falta de autenticação e a exposição à rede aumentam o risco de LLMjacking, onde recursos de infraestrutura de IA são explorados por agentes maliciosos. A operação chamada ‘Operation Bizarre Bazaar’ tem como alvo endpoints de serviços LLM expostos, comercializando o acesso a essas infraestruturas. A natureza descentralizada do ecossistema Ollama complica a governança e abre novas avenidas para injeções de prompt e tráfego malicioso. Para os defensores, é crucial tratar os LLMs com os mesmos controles de autenticação e monitoramento aplicados a outras infraestruturas acessíveis externamente.

Nova falha do Instagram expõe publicações privadas de usuários

Uma falha crítica de segurança no Instagram, descoberta pelo pesquisador Jatin Banga, permite que publicações privadas sejam acessadas por qualquer pessoa, incluindo usuários mal-intencionados. O problema reside na infraestrutura do servidor da Meta, que falha na lógica de autorização, permitindo que requisições GET não autenticadas retornem dados JSON com links diretos para fotos e legendas privadas. Embora a vulnerabilidade não tenha afetado todas as contas, cerca de 28% das contas testadas estavam comprometidas. A Meta foi notificada sobre a falha e resolveu o problema de forma silenciosa, sem admitir publicamente a vulnerabilidade. Essa situação levanta preocupações sobre a segurança dos dados dos usuários e a eficácia das medidas de privacidade implementadas pela plataforma.

Cuidado com a ajuda 16 extensões de ChatGPT roubam contas

Pesquisadores da LayerX Security identificaram 16 extensões de navegador maliciosas que se disfarçam como ferramentas de produtividade para o ChatGPT, mas que têm como objetivo roubar informações e credenciais dos usuários. Essas extensões não atacam diretamente o chatbot, mas aproveitam-se do login do usuário para capturar suas credenciais. Todas as extensões foram criadas pelo mesmo autor, que as publicou em plataformas como a Chrome Web Store, onde uma delas chegou a receber o selo ‘Em Destaque’, conferindo-lhe uma aparência de legitimidade. Apesar de terem sido baixadas apenas cerca de 900 vezes, a preocupação reside na confiança que os usuários depositam em ferramentas desse tipo. Os hackers utilizam tokens de sessão, que são chaves temporárias que permitem ao navegador reconhecer um usuário logado, para se passar por eles e acessar dados sensíveis, incluindo conversas com o chatbot e informações corporativas em plataformas como Slack e Google Drive. Os pesquisadores alertam para a necessidade de tratar qualquer extensão relacionada a IA como um aplicativo de alto risco e recomendam a remoção de ferramentas não reconhecidas.

França multa agência de emprego em 5 milhões por vazamento de dados

A Comissão Nacional de Informática e Liberdade (CNIL) da França impôs uma multa de €5 milhões à agência nacional de emprego, France Travail, devido a uma falha na segurança que resultou no vazamento de dados pessoais de 43 milhões de pessoas. O incidente ocorreu no início de 2024 e expôs informações sensíveis, como nomes, datas de nascimento, números de seguro social, endereços de e-mail e números de telefone, abrangendo um período de 20 anos. Embora os dados bancários e senhas não tenham sido comprometidos, a CNIL destacou que os hackers utilizaram técnicas de engenharia social para invadir o sistema, especificamente ao sequestrar contas de conselheiros do CAP EMPLOI, que assistem pessoas com deficiência. Além da multa, a CNIL exigiu que a France Travail apresentasse um cronograma detalhado de medidas corretivas, sob pena de multas diárias de €5.000. Este incidente segue um vazamento anterior em agosto de 2023, que afetou cerca de 10 milhões de indivíduos. A situação levanta preocupações sobre a proteção de dados e a conformidade com o Regulamento Geral sobre a Proteção de Dados (GDPR).