Cibersegurança

Cibercriminosos Usam ChatGPT para Driblar Antivírus

Um novo ataque de ameaça persistente avançada (APT) atribuído ao grupo Kimsuky, vinculado à Coreia do Norte, destaca o uso de ferramentas de IA generativa, como o ChatGPT, para aprimorar campanhas de spear-phishing. Em julho de 2025, a campanha explorou imagens deepfake de crachás de funcionários militares sul-coreanos para infiltrar entidades relacionadas à defesa. Os atacantes enviaram e-mails de phishing que imitavam domínios de instituições de defesa da Coreia do Sul, contendo arquivos maliciosos disfarçados. A análise revelou que o ChatGPT foi manipulado para gerar documentos falsificados, contornando restrições de replicação de ID. Os arquivos maliciosos, uma vez executados, utilizavam scripts ofuscados para se conectar a servidores de comando e controle, permitindo o roubo de dados e o controle remoto de dispositivos infectados. A campanha ilustra uma tendência crescente de atores patrocinados por estados que utilizam IA para engenharia social e entrega de malware, destacando a ineficácia das soluções antivírus tradicionais contra comandos ofuscados e conteúdo gerado por IA. A detecção e resposta em endpoints (EDR) foi identificada como essencial para neutralizar essas ameaças, evidenciando a necessidade de monitoramento proativo para evitar que organizações sejam vítimas de estratégias APT habilitadas por IA.

Indústrias Globais Enfrentam Aumentos de Ataques Cibernéticos de Hackers Pró-Russos

Com a guerra entre Rússia e Ucrânia se arrastando para o final de 2024, o ciberespaço se tornou um campo de batalha crucial, com grupos de hackers pró-russos intensificando suas operações contra indústrias globais. Um grupo identificado como SectorJ149, também conhecido como UAC-0050, está vinculado a ataques sofisticados nos setores de manufatura, energia e semicondutores da Coreia do Sul. As investigações revelaram que esses ataques utilizam malware personalizado adquirido em mercados da dark web, evidenciando a crescente conexão entre conflitos geopolíticos e a interrupção econômica habilitada por ciberataques.

CISO moderno proteger tecnologia e confiança institucional

No cenário atual de cibersegurança, o papel do Chief Information Security Officer (CISO) vai além da proteção de tecnologias; ele deve garantir a confiança institucional e a continuidade dos negócios. Recentemente, observou-se um aumento nos ataques direcionados a relações complexas que sustentam as empresas, como cadeias de suprimentos e parcerias estratégicas. Com a ascensão de ataques impulsionados por inteligência artificial e novas regulamentações, as decisões tomadas agora moldarão a resiliência das organizações nos próximos anos.

Aumento de ataques baseados em navegador o que você precisa saber

Nos últimos anos, os ataques cibernéticos que visam usuários em navegadores da web aumentaram de forma alarmante. Esses ataques, conhecidos como ‘browser-based attacks’, têm como objetivo comprometer aplicativos empresariais e dados, explorando a vulnerabilidade dos usuários. O phishing, por exemplo, evoluiu para um modelo multi e cross-channel, utilizando mensagens instantâneas, redes sociais e até mesmo serviços SaaS para enganar os usuários e coletar credenciais. Além disso, técnicas como ClickFix e consent phishing têm se tornado comuns, onde os atacantes induzem as vítimas a executar comandos maliciosos ou a autorizar integrações com aplicativos controlados por eles. Outro vetor preocupante são as extensões de navegador maliciosas, que podem capturar logins e credenciais. A crescente complexidade do ambiente de trabalho moderno, com a utilização de aplicativos descentralizados, torna a detecção e prevenção desses ataques ainda mais desafiadoras. As organizações precisam estar cientes dessas ameaças e implementar medidas de segurança robustas para proteger seus dados e sistemas.

Grupo Mustang Panda utiliza novas ameaças cibernéticas na Tailândia

O grupo de ameaças cibernéticas alinhado à China, conhecido como Mustang Panda, foi identificado utilizando uma versão atualizada de um backdoor chamado TONESHELL e um novo worm USB, denominado SnakeDisk. Segundo pesquisadores da IBM X-Force, o SnakeDisk é projetado para ser executado apenas em dispositivos com endereços IP localizados na Tailândia, onde ele instala o backdoor Yokai. O TONESHELL, documentado pela primeira vez em 2022, é utilizado para baixar cargas úteis adicionais em sistemas infectados, frequentemente através de e-mails de spear-phishing. As variantes mais recentes, TONESHELL8 e TONESHELL9, introduzem comunicação com servidores de comando e controle (C2) através de proxies locais, dificultando a detecção. O SnakeDisk, por sua vez, propaga-se através de dispositivos USB, enganando usuários ao mover arquivos existentes para subdiretórios e renomeando o payload malicioso. A atividade do Mustang Panda, que remonta a pelo menos 2012, destaca a evolução contínua de suas táticas e ferramentas, com um foco particular na Tailândia, o que pode indicar um subgrupo especializado. A IBM X-Force alerta que o grupo mantém um ecossistema de malware robusto e em constante desenvolvimento.

Governo da França e Apple alertam sobre spyware no iPhone

A Equipe de Resposta de Emergência Computacional da França (CERT-FR) e a Apple emitiram um alerta de segurança para usuários de iPhone no país, informando sobre uma nova campanha de spyware. O comunicado, divulgado em 11 de setembro, indica que pelo menos um dispositivo vinculado a uma conta iCloud foi comprometido. Os usuários que receberam a notificação devem entrar em contato com a CERT-FR imediatamente, pois pode haver um atraso significativo entre a invasão e a notificação. A Apple tem se mostrado proativa na luta contra spywares, notificando clientes em várias ocasiões ao longo do ano. Além disso, a CERT-FR forneceu recomendações para evitar golpes de phishing, como habilitar a autenticação em duas etapas e manter as atualizações automáticas ativadas. Os usuários também foram aconselhados a não alterar seus dispositivos de forma alguma, a fim de não interferir nas investigações em andamento.

BlackNevas A Ameaça Cibernética que Criptografa Dados e Rouba Segredos

O grupo de ransomware BlackNevas, surgido no final de 2024, rapidamente se tornou uma ameaça significativa para empresas e infraestruturas críticas em todo o mundo. Diferente de muitos grupos que operam sob o modelo Ransomware-as-a-Service (RaaS), o BlackNevas realiza campanhas direcionadas com precisão devastadora. Com operações concentradas na região Ásia-Pacífico, especialmente no Japão, Coreia e Tailândia, o grupo também tem atacado países europeus como Reino Unido, Itália e Lituânia, além de regiões nos Estados Unidos, como Connecticut.

Ferramenta Red AI Range Melhora Testes de Segurança em IA

O Red AI Range (RAR) é uma plataforma inovadora de código aberto que permite a profissionais de segurança realizar testes de red teaming em implementações de inteligência artificial (IA). Desenvolvido por Erdem Özgen, o RAR utiliza a tecnologia de containerização para criar ambientes controlados onde ataques simulados podem revelar vulnerabilidades em fluxos de trabalho de aprendizado de máquina, pipelines de dados e motores de inferência de modelos. A configuração inicial é simplificada através do Docker Compose, permitindo que os usuários lancem todo o ambiente de testes com um único comando.

Vulnerabilidade no IBM QRadar SIEM Permite Ações Não Autorizadas

Uma nova vulnerabilidade no IBM QRadar Security Information and Event Management (SIEM), identificada como CVE-2025-0164, permite que usuários locais privilegiados manipulem arquivos de configuração críticos, comprometendo a segurança das implementações afetadas. O problema decorre de uma atribuição inadequada de permissões e possui uma pontuação base CVSS 3.1 de 2.3. A falha permite que atacantes com privilégios elevados, como contas administrativas comprometidas ou insiders com acesso ao QRadar, possam sobrescrever ou alterar arquivos que controlam regras de detecção, políticas ou configurações de auditoria. Embora a vulnerabilidade não permita execução remota de código ou escalonamento de privilégios, ela enfraquece o modelo de defesa em profundidade, concedendo controle indevido sobre ativos sensíveis do sistema. A IBM lançou o Interim Fix 02 para a versão 7.5.0 UP13 do QRadar e recomenda que os clientes apliquem a atualização imediatamente. Além disso, é aconselhável que as organizações realizem auditorias nas contas de usuários locais e implementem autenticação multifatorial para consoles administrativos, a fim de minimizar o risco de comprometimento de credenciais.

As 10 Melhores Ferramentas de Segurança em Nuvem em 2025

Com a rápida migração de operações empresariais para a nuvem, surgem novos desafios de segurança cibernética. O artigo destaca as 10 melhores empresas de segurança em nuvem para 2025, que oferecem plataformas de proteção de aplicações nativas em nuvem (CNAPP). Essas plataformas integram funções essenciais como gerenciamento de postura de segurança em nuvem (CSPM), proteção de carga de trabalho em nuvem (CWPP) e gerenciamento de direitos de infraestrutura em nuvem (CIEM). As soluções apresentadas vão além das ferramentas tradicionais, proporcionando visibilidade profunda, remediação automatizada e prevenção proativa de ameaças em ambientes multi-nuvem, como AWS, Azure e Google Cloud. Entre as empresas destacadas estão Wiz, Palo Alto Networks e CrowdStrike, cada uma com características únicas que atendem às necessidades de segurança em nuvem. A Wiz, por exemplo, se destaca por sua abordagem sem agentes, permitindo visibilidade rápida e abrangente. Já a Palo Alto Networks oferece uma plataforma integrada que simplifica a segurança em nuvem. O artigo é uma leitura essencial para profissionais de segurança que buscam entender as melhores opções disponíveis no mercado.

Nova variante de ransomware Yurei utiliza automação PowerShell e cifra ChaCha20

Uma nova variante de ransomware, chamada Yurei, foi identificada no cenário de cibercrime, com seu primeiro ataque registrado em 5 de setembro de 2025, visando uma empresa de alimentos no Sri Lanka. O grupo, que se expandiu rapidamente para vítimas na Índia e Nigéria, adota um modelo de dupla extorsão, criptografando dados e exfiltrando arquivos sensíveis para pressionar as vítimas durante as negociações de resgate.

Desenvolvido na linguagem Go, o ransomware Yurei se inspira no projeto open-source Prince-Ransomware, mas apresenta melhorias significativas, como o uso do modelo de concorrência do Go para acelerar a criptografia. Ele utiliza a cifra ChaCha20 para criptografar arquivos, gerando chaves únicas para cada um. No entanto, uma falha crítica herdada de seu predecessor é a não remoção das Cópias de Sombra de Volume, permitindo que as vítimas possam restaurar dados sem pagar o resgate.

Vazamento massivo de dados revela mais de 500GB do Grande Firewall da China

Um vazamento de dados sem precedentes expôs mais de 500 GB de documentos sensíveis do Grande Firewall da China (GFW) em 11 de setembro de 2025. Este é o maior vazamento de documentos internos do GFW na história, oferecendo uma visão detalhada do sistema de censura e vigilância digital da China. A análise inicial indica que o vazamento inclui código-fonte, registros de trabalho, comunicações internas e arquivos de pacotes RPM. Os dados vazados originaram-se de duas organizações-chave: Geedge Networks e o MESA Lab do Instituto de Engenharia da Informação da Academia Chinesa de Ciências. A Geedge Networks, liderada por Fang Binxing, conhecido como o ‘Pai do Grande Firewall’, é a força técnica central por trás das operações do GFW. O vazamento revela também que a China exporta sua tecnologia de censura para outros países, como Myanmar e Paquistão, sob a iniciativa da Rota da Seda. Especialistas em segurança alertam que a profundidade do vazamento pode alterar a compreensão global sobre os mecanismos de controle da internet em regimes autoritários e exigem cautela no manuseio dos dados vazados, recomendando ambientes isolados para análise.

As 10 Melhores Soluções de WAF (Firewall de Aplicações Web) em 2025

Em um cenário digital em constante evolução, a segurança das aplicações web se tornou uma prioridade para as empresas. Os Firewalls de Aplicações Web (WAF) atuam como uma camada de proteção, filtrando e bloqueando tráfego malicioso antes que ele alcance os servidores. Este artigo analisa as 10 melhores soluções de WAF para 2025, considerando critérios como proteção contra ameaças, facilidade de gerenciamento e integração com ambientes em nuvem. As soluções variam de plataformas empresariais a serviços nativos da nuvem, todas projetadas para oferecer proteção robusta contra ataques como injeção SQL e DDoS. A seleção foi baseada em um processo rigoroso que priorizou a eficácia na detecção de ameaças, a escalabilidade e a reputação dos fornecedores. Entre as soluções destacadas estão Fortinet FortiWeb, AWS WAF e Cloudflare WAF, cada uma com características específicas que atendem a diferentes necessidades de segurança. A escolha de um WAF adequado é crucial para garantir a integridade e a confidencialidade dos serviços digitais, especialmente em um ambiente de ameaças cada vez mais sofisticado.

As 10 Melhores Ferramentas de Proteção Contra Ransomware em 2025

O ransomware continua a ser uma das ameaças cibernéticas mais significativas para empresas e indivíduos em 2025. Segundo o relatório da Verizon sobre Investigações de Vazamento de Dados, os ataques de ransomware são um dos principais motivadores de ataques financeiros, com novas variantes surgindo diariamente. A proteção contra ransomware se tornou uma necessidade crítica para salvaguardar ativos digitais, utilizando tecnologias como detecção de ameaças em tempo real, análise comportamental e recuperação automatizada. O artigo apresenta uma lista das dez melhores ferramentas de proteção contra ransomware, destacando suas características principais e adequações para diferentes perfis de usuários. Ferramentas como Bitdefender e Norton se destacam pela eficácia em testes independentes e pela inclusão de recursos como backup em nuvem e proteção contra phishing. A análise é baseada em critérios de experiência, eficácia, autoridade e confiabilidade, garantindo que as recomendações sejam fundamentadas em dados de testes respeitados. Com o aumento da sofisticação dos ataques, incluindo táticas de ‘dupla extorsão’, a escolha de uma solução robusta é mais importante do que nunca.

Windows 11 Versão 22H2 Chega ao Fim do Suporte em 60 Dias

A Microsoft alertou que o suporte para o Windows 11 versão 22H2 terminará em 14 de outubro de 2025, o que significa que dispositivos que ainda utilizarem essa versão não receberão mais atualizações de segurança. Isso representa um risco significativo, pois sistemas não atualizados ficarão vulneráveis a ameaças cibernéticas, como exploits de dia zero e ransomware. A empresa recomenda que organizações, especialmente as do setor empresarial e educacional, atualizem para a versão 24H2 do Windows 11 para garantir a continuidade da proteção e acesso a novos recursos. A falta de atualizações pode resultar em violações de dados, interrupções operacionais e problemas de conformidade, especialmente em ambientes regulados. Além disso, a Microsoft oferece um programa de Atualizações de Segurança Estendidas (ESU) para aqueles que não conseguirem migrar a tempo, embora isso envolva custos adicionais. A preparação para a migração deve incluir a validação da compatibilidade de aplicativos e o treinamento da equipe de TI para uma implementação eficiente.

Campanha de SEO Poisoning Alvo de Usuários de Língua Chinesa

Uma nova campanha de cibersegurança está atacando usuários de língua chinesa através de uma técnica chamada SEO poisoning, que utiliza sites falsos para distribuir malware. Os atacantes manipulam os rankings de busca com plugins de SEO e registram domínios semelhantes a sites legítimos, enganando as vítimas a baixarem software malicioso. Entre os malwares identificados estão HiddenGh0st e Winos, ambos variantes de um trojan de acesso remoto conhecido como Gh0st RAT. A campanha foi descoberta pela Fortinet em agosto de 2025 e redireciona usuários que buscam ferramentas populares como Google Chrome e WhatsApp para sites fraudulentos que instalam malware disfarçado. O malware é projetado para evitar detecções, realizando verificações de antivírus e utilizando técnicas de hijacking para garantir persistência no sistema. Além disso, a Zscaler identificou uma campanha paralela com um novo malware chamado kkRAT, que também visa usuários de língua chinesa. Essa ameaça é particularmente preocupante, pois pode manipular dados de criptomoedas e coletar informações sensíveis. A complexidade e a sofisticação dessas campanhas destacam a necessidade de vigilância constante e precauções rigorosas ao baixar software da internet.

Ferramenta de pentesting com IA gera preocupações de segurança

Uma nova ferramenta de teste de penetração, chamada Villager, desenvolvida por uma empresa chinesa, já foi baixada quase 11.000 vezes no repositório Python Package Index (PyPI). A ferramenta, que automatiza fluxos de trabalho de testes de segurança, levanta preocupações sobre seu uso potencial por cibercriminosos. Villager é uma criação da Cyberspike, que também lançou ferramentas como o HexStrike AI, utilizadas para explorar vulnerabilidades recentemente divulgadas. A automação proporcionada por essas ferramentas permite que até mesmo atacantes menos experientes realizem intrusões sofisticadas, reduzindo o tempo e o esforço necessários para executar ataques. A Cyberspike, que surgiu em 2023, integrou componentes de ferramentas de acesso remoto (RAT) em seus produtos, permitindo vigilância invasiva e controle sobre as vítimas. A arquitetura da Villager, que utiliza inteligência artificial para orquestrar ferramentas com base em objetivos, representa uma mudança significativa na condução de ataques cibernéticos. A natureza efêmera dos contêineres criados pela ferramenta dificulta a detecção e a análise forense, aumentando o risco para as organizações. Especialistas alertam que a rápida disponibilidade e as capacidades de automação da Villager podem torná-la um recurso valioso para atores maliciosos, semelhante ao que ocorreu com o Cobalt Strike.

Executiva da MS deixa cargo após ciberataque que afetou serviços

Rachel Higham, diretora de digital e tecnologia da Marks & Spencer (M&S), anunciou sua saída da empresa após um ciberataque significativo que ocorreu em maio deste ano. O ataque, que foi amplamente divulgado, resultou na interrupção de serviços online e comprometeu dados de clientes, levando a M&S a suspender pedidos online e restringir pagamentos em lojas. Embora a empresa tenha confirmado o roubo de informações pessoais identificáveis, garantiu que dados sensíveis, como detalhes de cartões de pagamento e senhas, não foram comprometidos. A situação gerou discussões sobre a crescente ameaça cibernética no setor varejista, com especialistas sugerindo que as empresas adotem uma abordagem de segurança em múltiplas camadas, incluindo a detecção de ameaças impulsionada por inteligência artificial. A saída de Higham também provocou uma reorganização na liderança da M&S, com Sacha Berendji assumindo a supervisão das áreas digital e de tecnologia. As ações da M&S caíram mais de 8% neste ano, refletindo o impacto contínuo do incidente.

O que é firewall e como ele funciona?

O firewall é uma ferramenta essencial na cibersegurança, atuando como uma barreira entre a rede de um computador e a internet, semelhante a um segurança de festa que controla quem pode entrar ou sair. Ele é crucial para prevenir ataques cibernéticos, como roubo de dados e instalação de malwares. Os firewalls podem ser encontrados tanto em roteadores quanto em sistemas operacionais, como o Windows e o macOS. Existem diferentes tipos de firewalls, incluindo os de filtragem de pacotes, que analisam dados individualmente, e os de inspeção de estado, que monitoram conexões ativas. Os firewalls de próxima geração oferecem funcionalidades avançadas, como prevenção de intrusões e inspeção profunda de pacotes. Embora muitos usuários confiem nos firewalls nativos de seus sistemas, existem soluções de terceiros que oferecem proteção adicional. É fundamental manter esses sistemas atualizados e ativos para garantir a segurança da rede, especialmente em ambientes públicos.

Ataque DDoS recorde de 1,5 bilhão de pacotes por segundo

Um ataque DDoS sem precedentes, com pico de 1,5 bilhão de pacotes por segundo, foi detectado e mitigado pela FastNetMon. O ataque, que visou um fornecedor de mitigação DDoS na Europa Ocidental, utilizou dispositivos IoT e roteadores MikroTik comprometidos, abrangendo mais de 11.000 redes ao redor do mundo. O tráfego malicioso foi predominantemente um flood UDP, e a resposta rápida da FastNetMon permitiu que a empresa alvo resistisse ao ataque sem interrupções visíveis em seus serviços. Pavel Odintsov, fundador da FastNetMon, alertou que esse evento é parte de uma tendência perigosa, onde dispositivos de consumo podem ser facilmente sequestrados para realizar ataques em larga escala. A empresa enfatizou a necessidade de filtragem em nível de ISP para prevenir futuros ataques dessa magnitude. O incidente segue um ataque volumétrico anterior, que alcançou 11,5 Tbps, destacando um aumento nas inundações de pacotes e largura de banda, o que pressiona as capacidades das plataformas de mitigação em todo o mundo.

FBI alerta sobre grupos cibercriminosos atacando Salesforce

O FBI emitiu um alerta sobre dois grupos cibercriminosos, UNC6040 e UNC6395, que têm realizado ataques de roubo de dados e extorsão, visando plataformas Salesforce. O grupo UNC6395 foi responsável por uma campanha de roubo de dados em agosto de 2025, explorando tokens OAuth comprometidos do aplicativo Salesloft Drift, que teve sua conta do GitHub violada entre março e junho de 2025. Em resposta, a Salesloft isolou sua infraestrutura e desativou o aplicativo. O grupo UNC6040, ativo desde outubro de 2024, tem utilizado campanhas de vishing para obter acesso inicial e roubar dados em larga escala, utilizando uma versão modificada do aplicativo Data Loader do Salesforce. Após as intrusões, o grupo também se envolveu em atividades de extorsão, que foram atribuídas a um outro grupo chamado UNC6240, que se identifica como ShinyHunters. Recentemente, houve uma união entre ShinyHunters, Scattered Spider e LAPSUS$, que anunciaram a suspensão de suas atividades, embora especialistas alertem que isso pode ser uma estratégia para evitar a atenção das autoridades. As organizações devem permanecer vigilantes, pois o silêncio de um grupo de ameaças não significa que o risco desapareceu.

Vietnã investiga violação de dados sensíveis de credores

O Vietnã confirmou um ataque cibernético ao Centro Nacional de Informação de Crédito (CIC), que pode ter exposto informações sensíveis de credores. A investigação, iniciada após um relatório recebido pelo Centro de Resposta a Emergências em Cibersegurança do Vietnã (VNCERT) em 11 de setembro, ainda está em andamento e a extensão da violação não foi totalmente avaliada. Apesar da intrusão, o CIC afirmou que seus sistemas permanecem operacionais e não houve danos significativos. As autoridades suspeitam que o grupo de hackers Shiny Hunters, conhecido por ataques a grandes empresas como Google e Microsoft, esteja por trás do incidente. O VNCERT, em colaboração com o CIC e o Banco Central, está coletando evidências e implementando medidas de segurança para proteger os dados financeiros nacionais. O banco também alertou indivíduos e organizações sobre as consequências legais de compartilhar dados vazados. Especialistas afirmam que informações críticas, como números de cartões de crédito e senhas, não foram comprometidas, mas o incidente pode aumentar os custos de cibersegurança para os bancos locais.

Golpes de phishing envolvendo PayPal e Spotify aumentam saiba como se proteger

Nos últimos meses, campanhas de phishing que se passam por PayPal e Spotify têm crescido de forma alarmante, especialmente após um vazamento de dados que afetou até 15,8 milhões de contas do PayPal. Os cibercriminosos estão utilizando informações obtidas para enganar usuários e roubar dados bancários. Os golpes geralmente se apresentam na forma de e-mails que solicitam a atualização de informações de pagamento, com mensagens de urgência que ameaçam a interrupção do serviço caso a ação não seja realizada rapidamente. Os e-mails maliciosos frequentemente começam com saudações impessoais, como ‘Caro usuário’, e incluem links que, ao serem clicados, podem comprometer a conta do usuário. Para se proteger, é fundamental verificar a procedência dos e-mails, evitando clicar em links suspeitos e sempre acessando diretamente os sites oficiais dos serviços. O PayPal e o Spotify oferecem orientações sobre como identificar comunicações legítimas e sugerem que os usuários mudem suas senhas ao suspeitar de atividades estranhas. A conscientização e a cautela são essenciais para evitar cair em tais armadilhas.

Microsoft Teams começa a verificar links maliciosos enviados

A Microsoft anunciou que está testando uma nova funcionalidade no Microsoft Teams que verifica links enviados em mensagens, alertando tanto quem envia quanto quem recebe. Essa atualização, chamada de ‘Proteção contra URLs Maliciosas para Chat e Canais do Teams’, visa detectar spam, phishing e malware. A tecnologia escaneia as URLs e as compara com bases de dados de inteligência contra ameaças da Microsoft, funcionando para mensagens internas e externas. Os usuários que compartilham links suspeitos receberão um alerta, podendo editar ou deletar a mensagem, enquanto os destinatários verão uma notificação clara sobre o conteúdo suspeito antes de clicar no link. A funcionalidade está disponível em versão de teste nos aplicativos para desktop, Android, iOS e na versão web, e será lançada oficialmente em novembro. Para ativar a checagem de URLs, os administradores devem acessar o Centro de Administração do Teams e selecionar a opção correspondente. Essa iniciativa é um passo importante na luta contra ameaças cibernéticas, especialmente em um ambiente corporativo onde a comunicação digital é essencial.

As 10 Melhores Empresas de Teste de Penetração em Nuvem em 2025

O artigo destaca a crescente importância dos testes de penetração em nuvem, especialmente em um cenário onde empresas estão migrando rapidamente para plataformas como AWS, Azure e Google Cloud. Essa transição, embora traga benefícios como escalabilidade e eficiência de custos, também expõe as organizações a novas vulnerabilidades. O teste de penetração em nuvem se torna essencial para identificar falhas como configurações inadequadas e permissões excessivas de gerenciamento de identidade (IAM). Em 2025, as melhores empresas de teste de penetração em nuvem combinam expertise técnica com ferramentas especializadas, oferecendo desde validações automatizadas até avaliações profundas que simulam táticas de atacantes reais. O artigo apresenta uma tabela comparativa das dez principais empresas, incluindo SentinelOne, CloudBrute e Nessus, destacando suas características e abordagens únicas. A complexidade dos ambientes em nuvem e a velocidade de desenvolvimento das aplicações tornam a validação contínua de segurança uma necessidade crítica para evitar brechas de dados. Com a responsabilidade compartilhada entre provedores de nuvem e clientes, a segurança das configurações se torna uma prioridade para evitar incidentes de segurança.

Top 10 Melhores Serviços de Teste de Penetração em Aplicativos Móveis em 2025

O artigo apresenta uma análise dos dez melhores serviços de teste de penetração em aplicativos móveis para 2025, destacando a importância dessa prática na segurança cibernética. Os testes de penetração são cruciais, pois as aplicações móveis são um vetor primário para vazamentos de dados, enfrentando ameaças únicas como armazenamento inseguro de dados e engenharia reversa. As empresas selecionadas foram avaliadas com base em sua experiência, confiabilidade e a riqueza de recursos oferecidos, como testes manuais e automatizados, integração com DevSecOps e análise de APIs. Entre as empresas destacadas estão Bluefire Redteam, NowSecure e Cobalt, que se destacam por suas metodologias robustas e plataformas de teste contínuo. O artigo enfatiza que um teste de penetração eficaz não apenas identifica vulnerabilidades, mas também fornece orientações práticas para mitigação, ajudando as organizações a protegerem os dados dos usuários e a atenderem requisitos de conformidade.

Ataque hacker vaza exames e fotos de pacientes de clínicas no Brasil

Um ataque cibernético perpetrado pelo grupo de hackers Killsec resultou no vazamento de dados sensíveis de pacientes de várias clínicas de saúde no Brasil, após a invasão da empresa de software MedicSolution. O ataque, classificado como ransomware, ocorreu na última semana e envolveu a ameaça de divulgação de mais de 34 GB de informações, incluindo avaliações médicas, fotos de pacientes e registros de menores de idade, caso o resgate não fosse pago. A Resecurity, empresa de segurança que analisou o incidente, revelou que a invasão foi facilitada por configurações inadequadas em data centers da AWS, evidenciando falhas de segurança na nuvem. O grupo Killsec já havia atacado outras entidades brasileiras e está vinculado a uma série de ataques na América Latina, levantando preocupações sobre a segurança de dados no setor de saúde. A Lei Geral de Proteção de Dados (LGPD) exige que dados sensíveis, como os de saúde, sejam tratados com rigor, e a Autoridade Nacional de Proteção de Dados (ANPD) já multou empresas por descumprimento. A MedicSolution ainda não se manifestou sobre o ataque, que destaca a vulnerabilidade das instituições de saúde frente a ciberataques.

EUA oferecem US 11 milhões por hacker ucraniano de ransomware

Os Estados Unidos anunciaram uma recompensa de US$ 11 milhões (aproximadamente R$ 60 milhões) por informações que levem à captura de Volodymyr Tymoshchuk, um hacker ucraniano acusado de liderar uma série de ataques de ransomware que causaram prejuízos de até US$ 18 bilhões (R$ 97 bilhões) em três anos. Tymoshchuk é apontado como o responsável pelos ransomwares MegaCortex, LockerGoga e Nefilim, que operaram entre dezembro de 2018 e outubro de 2021. Os ataques visavam empresas de grande porte, instituições de saúde e complexos industriais, sendo um dos mais notórios o ataque à Norsk Hydro, que resultou em danos de R$ 440 milhões. O Departamento de Justiça dos EUA destacou que Tymoshchuk utilizava softwares de penetração, como Metasploit e Cobalt Strike, para infiltrar-se nos sistemas das vítimas, permanecendo oculto por meses antes de executar os ataques. Caso extraditado e julgado, ele pode enfrentar pena de prisão perpétua. A situação ressalta a crescente ameaça de ransomware e a necessidade de vigilância constante por parte das empresas, especialmente aquelas que operam em setores críticos.

Ataque a pacotes npm com 2 bilhões de downloads semanais abala ecossistema

Um dos maiores ataques a pacotes do npm foi detectado pela Aikido Security, envolvendo 18 pacotes populares, como chalk e debug, que foram comprometidos para roubar carteiras de criptomoedas. O ataque ocorreu após a invasão de um mantenedor confiável, conhecido como qix, que caiu em um golpe de phishing. Esses pacotes, que somam mais de 2 bilhões de downloads semanais, impactaram um grande número de usuários. O malware injetado altera transações de criptomoedas feitas por navegadores, redirecionando fundos para endereços controlados pelos hackers, mesmo que a interface mostre informações corretas. A detecção do ataque foi rápida, ocorrendo em cinco minutos, e a contenção foi realizada em uma hora, minimizando os danos. Especialistas recomendam que desenvolvedores revertam para versões anteriores dos pacotes afetados e monitorem transações de criptomoedas para evitar perdas. Este incidente destaca a vulnerabilidade de ambientes de desenvolvimento e a necessidade de vigilância constante contra ataques de phishing e malware.

Ferramenta de pentesting com IA da China gera preocupações de segurança

Uma nova ferramenta de pentesting chamada Villager, desenvolvida por uma empresa chinesa chamada Cyberspike, tem gerado preocupações significativas na comunidade de cibersegurança. Com cerca de 10.000 downloads em apenas dois meses, a ferramenta utiliza inteligência artificial para automatizar operações de segurança ofensiva, integrando recursos do Kali Linux e do DeepSeek AI. A rápida adoção da ferramenta levanta questões sobre seu uso por atores maliciosos, especialmente considerando que Cyberspike possui laços com círculos de hackers e malware. O relatório da Straiker destaca que a Villager pode seguir o mesmo caminho do Cobalt Strike, uma ferramenta amplamente utilizada por cibercriminosos. Além disso, a falta de um site oficial e o histórico da empresa levantam suspeitas sobre suas intenções. A Villager é acessível gratuitamente no PyPI, o que facilita ainda mais sua disseminação. A situação exige atenção, pois a automação de ataques pode aumentar a eficácia de ameaças persistentes e complexas no cenário global de cibersegurança.

Backdoor Buterat - Atacando Empresas para Manter Persistência e Controle

O malware Backdoor.Win32.Buterat representa uma ameaça significativa para redes empresariais e governamentais, utilizando técnicas avançadas de furtividade e comunicação adaptativa para garantir controle a longo prazo sobre sistemas comprometidos. Diferente de malwares comuns que visam destruição rápida ou roubo massivo de dados, o Buterat foca na persistência encoberta e no acesso remoto, permitindo que operadores expandam sua presença, implantem cargas secundárias e coletem informações sensíveis sem serem detectados.

Após ser entregue, geralmente por meio de e-mails de spear-phishing ou downloads de software comprometido, o Buterat inicia sua execução em um ponto de entrada oculto e disfarça suas threads sob processos legítimos do sistema. O uso de chamadas de API ofuscadas e a modificação de chaves de registro garantem que o malware permaneça ativo mesmo após reinicializações. Além disso, a comunicação com o servidor de comando e controle (C2) é criptografada, dificultando a detecção por sistemas de monitoramento de rede.

Falhas no Firewall do Windows Defender permitem elevação de privilégios

Em setembro de 2025, a Microsoft lançou uma atualização de segurança que corrige quatro falhas de elevação de privilégios no serviço Windows Defender Firewall, todas classificadas como importantes. As vulnerabilidades identificadas como CVE-2025-53808, CVE-2025-54104, CVE-2025-54109 e CVE-2025-54915 podem permitir que um atacante autenticado com privilégios elevados consiga acesso ao nível de Serviço Local, comprometendo a integridade do sistema. Três das falhas estão relacionadas a um erro de confusão de tipo, que ocorre quando um recurso é tratado como um tipo de dado diferente do que realmente é, levando à corrupção de memória. A exploração dessas falhas requer que o usuário esteja autenticado e pertença a um grupo restrito do Windows, o que limita a probabilidade de exploração, embora a gravidade das falhas ainda represente um risco significativo. A Microsoft recomenda que administradores e usuários apliquem as atualizações de setembro de 2025 imediatamente para mitigar esses riscos.

Campanha de Malvertising Explora GitHub para Distribuir Malware

Pesquisadores de cibersegurança descobriram uma sofisticada campanha de malvertising que utiliza repositórios oficiais do GitHub para distribuir malware disfarçado como downloads do cliente GitHub Desktop. O ataque começa quando atores de ameaças ‘forkam’ repositórios legítimos do GitHub, inserindo conteúdo malicioso em arquivos README.md. Links manipulados direcionam os usuários para esses repositórios comprometidos, onde encontram uma página que parece ser a oficial do GitHub Desktop. No entanto, o link de download leva a um instalador malicioso, identificado como GitHubDesktopSetup-x64.exe, que inicia uma cadeia de execução complexa envolvendo processos legítimos do Windows para evitar a detecção. O malware utiliza técnicas de evasão sofisticadas, armazenando cargas úteis codificadas em mensagens de commit e executando scripts PowerShell maliciosos. A campanha é direcionada especificamente a sistemas Windows e demonstra como plataformas confiáveis podem ser abusadas para distribuir malware, destacando a necessidade de soluções robustas de detecção e resposta em endpoints e a importância da educação dos usuários sobre a verificação de fontes de download.

Top 10 Melhores PTaaS (Teste de Penetração como Serviço) em 2025

No cenário atual da cibersegurança, o modelo tradicional de testes de penetração, que fornece relatórios estáticos após meses de análise, já não é suficiente para acompanhar a velocidade do desenvolvimento de software e as ameaças em evolução. O Teste de Penetração como Serviço (PTaaS) surge como uma solução eficaz, oferecendo uma abordagem contínua e baseada em plataformas para testes de segurança. As melhores empresas de PTaaS em 2025 combinam a expertise de hackers éticos com a escalabilidade e transparência de plataformas SaaS, permitindo a descoberta de vulnerabilidades em tempo real, remediação simplificada e garantia contínua de segurança.

EvilAI Usando IA para Exfiltrar Dados do Navegador e Evitar Detecção

Desde o final de agosto de 2025, a Trend™ Research identificou um aumento global de malware disfarçado como aplicações legítimas de IA e produtividade, denominado EvilAI. Este malware utiliza trojans que se apresentam com interfaces realistas e funcionalidades válidas, permitindo a infiltração em sistemas corporativos e pessoais sem levantar suspeitas. Os instaladores do EvilAI são nomeados com termos genéricos, como ‘App Suite’ e ‘PDF Editor’, e, após a instalação, executam um payload JavaScript malicioso em segundo plano. Para garantir a persistência, o malware cria tarefas agendadas e entradas no registro do Windows, permitindo sua reexecução mesmo após reinicializações.

Vulnerabilidade crítica no software DELMIA Apriso da Dassault Systèmes

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu uma vulnerabilidade crítica no software DELMIA Apriso da Dassault Systèmes em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). A falha, identificada como CVE-2025-5086, possui uma pontuação CVSS de 9.0, indicando um alto nível de risco. O problema afeta versões do software desde 2020 até 2025 e pode permitir a execução remota de código, resultando em sérios riscos de segurança. A CISA alertou que tentativas de exploração estão ativas, com ataques originando-se de um endereço IP localizado no México. Os ataques envolvem o envio de uma solicitação HTTP a um endpoint específico, utilizando um payload codificado em Base64 que se decodifica para um executável malicioso. O malware identificado como ‘Trojan.MSIL.Zapchast.gen’ é projetado para espionar atividades do usuário, coletando informações sensíveis. Diante da exploração ativa, as agências do governo dos EUA foram orientadas a aplicar atualizações até 2 de outubro de 2025 para proteger suas redes.

Nova variante de ransomware HybridPetya compromete sistemas UEFI

Pesquisadores de cibersegurança identificaram uma nova variante de ransomware chamada HybridPetya, que se assemelha ao famoso malware Petya/NotPetya, mas com a capacidade de contornar o mecanismo Secure Boot em sistemas UEFI. A empresa ESET, da Eslováquia, revelou que amostras do malware foram enviadas à plataforma VirusTotal em fevereiro de 2025. O HybridPetya criptografa a Master File Table (MFT), que contém metadados cruciais sobre arquivos em partições formatadas em NTFS. Diferente de suas versões anteriores, ele instala um aplicativo EFI malicioso na partição do sistema EFI, permitindo a criptografia da MFT. O ransomware possui dois componentes principais: um bootkit e um instalador, sendo o bootkit responsável por verificar o status de criptografia e executar o processo de criptografia. Caso o sistema já esteja criptografado, uma nota de resgate é apresentada ao usuário, exigindo o pagamento de $1.000 em Bitcoin. Embora não haja evidências de que o HybridPetya esteja sendo utilizado ativamente, a descoberta destaca a crescente complexidade e sofisticação dos ataques de ransomware, especialmente em relação a sistemas UEFI. A ESET também observou que variantes do HybridPetya exploram vulnerabilidades conhecidas, como a CVE-2024-7344, que permite a execução remota de código e a violação do Secure Boot.

Apple alerta usuários na França sobre campanha de spyware

A Apple notificou usuários na França sobre uma campanha de spyware que visa dispositivos vinculados a contas do iCloud. O alerta foi emitido em 3 de setembro de 2025, sendo a quarta notificação do ano, com alertas anteriores em março, abril e junho. O CERT-FR (Computer Emergency Response Team da França) informou que esses ataques complexos têm como alvo indivíduos de destaque, como jornalistas, advogados e políticos. A situação se agrava após a descoberta de uma falha de segurança no WhatsApp que foi combinada com um bug no iOS, permitindo ataques de zero-click. A Apple introduziu uma nova funcionalidade de segurança chamada Memory Integrity Enforcement (MIE) para combater vulnerabilidades de corrupção de memória. Um relatório do Atlantic Council revelou um aumento significativo no número de investidores dos EUA em tecnologias de spyware, com 31 novos investidores em um ano, superando outros países como Israel e Itália. O relatório destaca a crescente importância de corretores e vendedores no mercado de spyware, que agora detêm uma fatia de mercado maior do que antes.

Controle de Chats Alemanha se opõe à varredura obrigatória de conversas privadas

A Alemanha e Luxemburgo se juntaram a um crescente grupo de países que se opõem ao projeto de lei controverso que propõe a varredura obrigatória de mensagens privadas em busca de material de abuso sexual infantil (CSAM). O projeto, conhecido como ‘Chat Control’, exige que serviços de mensagens na Europa escaneiem chats, mesmo que criptografados, para identificar conteúdos conhecidos e desconhecidos relacionados a CSAM. O escaneamento deve ocorrer diretamente nos dispositivos antes da criptografia das mensagens, o que levanta preocupações sobre a privacidade e segurança das comunicações dos cidadãos. O governo alemão, que anteriormente apoiava a criptografia, agora expressa resistência a quebrar essa proteção, destacando que a introdução de ‘backdoors’ para facilitar a vigilância pode resultar em vulnerabilidades de segurança. O debate sobre a proposta está se intensificando, com 15 países da UE apoiando a medida, enquanto oito, incluindo Alemanha e Luxemburgo, se opõem. A decisão da Alemanha pode influenciar significativamente o resultado das votações futuras sobre o projeto.

Apple emite alerta sobre ataques de spyware mercenário a dispositivos

A Apple emitiu notificações de alta confiança alertando usuários sobre ataques de spyware mercenário, que utilizam recursos estatais e ferramentas de vigilância sofisticadas para comprometer dispositivos individuais. Esses ataques são direcionados a um pequeno grupo de alvos específicos, como jornalistas, ativistas e figuras políticas, e se distinguem por seu alto custo e evolução rápida. A Apple já notificou usuários em mais de 150 países desde 2021, utilizando banners de alerta e comunicações via e-mail e iMessage. As notificações incluem recomendações de segurança, como ativar o Modo de Bloqueio, que limita severamente a funcionalidade do dispositivo para mitigar vetores de ataque. A Apple enfatiza que suas comunicações nunca solicitarão senhas ou links, preservando a integridade do alerta. Para assistência adicional, a Apple recomenda o uso da Digital Security Helpline da Access Now, que oferece suporte de segurança em emergências. Mesmo usuários que não receberam alertas, mas suspeitam de serem alvos, são aconselhados a ativar o Modo de Bloqueio. Além disso, todos os usuários da Apple devem manter defesas básicas robustas, como atualizações de software e autenticação de dois fatores.

Microsoft vai descontinuar suporte ao VBScript no Windows

A Microsoft anunciou um plano de descontinuação do suporte ao VBScript no Windows, alertando os desenvolvedores sobre a necessidade de migrar seus projetos que dependem dessa tecnologia. O processo de descontinuação ocorrerá em três fases: a primeira, já em andamento até 2026 ou 2027, mantém o VBScript como um recurso habilitado por demanda, garantindo a funcionalidade dos projetos existentes. Na segunda fase, que deve começar em 2026 ou 2027, o VBScript será desativado por padrão, exigindo que os desenvolvedores o reativem manualmente, se necessário. A fase final, ainda sem data definida, eliminará completamente o VBScript das futuras versões do Windows, o que resultará na falha de chamadas VBA para scripts .vbs e referências a bibliotecas VBScript.RegExp. Para facilitar a transição, a Microsoft integrou classes RegExp nativamente no VBA a partir da versão 2508 do Office, permitindo que os desenvolvedores utilizem novas funcionalidades sem depender do VBScript. A empresa recomenda que os desenvolvedores comecem a adaptar seus códigos agora para evitar interrupções futuras.

Vulnerabilidade no editor de código Cursor pode permitir execução de código

Uma vulnerabilidade de segurança foi identificada no editor de código Cursor, que utiliza inteligência artificial. O problema ocorre porque a configuração de segurança chamada ‘Workspace Trust’ está desativada por padrão, permitindo que atacantes executem código arbitrário nos computadores dos usuários ao abrir repositórios maliciosos. A análise da Oasis Security destaca que, com essa configuração desativada, um arquivo malicioso ‘.vscode/tasks.json’ pode transformar a simples ação de abrir uma pasta em uma execução silenciosa de código malicioso. Isso pode resultar em vazamento de credenciais sensíveis ou comprometer todo o sistema do usuário. Para mitigar esse risco, os usuários devem ativar o ‘Workspace Trust’, abrir repositórios não confiáveis em editores de código alternativos e realizar auditorias antes de usar o Cursor. Além disso, a pesquisa aponta que a segurança em ferramentas de desenvolvimento baseadas em IA enfrenta desafios adicionais, como injeções de prompt e vulnerabilidades clássicas, que ampliam a superfície de ataque. A situação é preocupante, pois a segurança deve ser uma prioridade em um ambiente de desenvolvimento cada vez mais dependente de IA.

Transformação da Segurança em Aplicações Nativas da Nuvem

O cenário de segurança para aplicações nativas da nuvem está passando por uma transformação significativa, impulsionada pela adoção crescente de tecnologias como containers, Kubernetes e serverless. Embora essas inovações acelerem a entrega de software, também ampliam a superfície de ataque, tornando os modelos de segurança tradicionais inadequados. Em 2025, a visibilidade em tempo de execução (runtime visibility) se destaca como uma capacidade essencial para as plataformas de proteção de aplicações nativas da nuvem (CNAPPs). Essa abordagem permite que as equipes de segurança identifiquem e priorizem ameaças reais, evitando a armadilha de falsos positivos. A integração da inteligência artificial (IA) nesse contexto também se mostra promissora, ajudando a correlacionar sinais de diferentes domínios e a acelerar a resposta a incidentes. Além disso, a responsabilidade compartilhada entre equipes de segurança e desenvolvimento é crucial para garantir que as vulnerabilidades sejam tratadas de forma eficaz. A consolidação de ferramentas em uma única plataforma CNAPP é vista como inevitável para reduzir a fragmentação e melhorar a visibilidade do risco na nuvem. À medida que o uso de containers cresce, a segurança em tempo real, a assistência impulsionada por IA e plataformas unificadas se tornam essenciais para proteger as aplicações de forma eficaz.

Atores de ameaça ligados à China usam novo malware contra militares das Filipinas

Pesquisadores da Bitdefender alertaram sobre um novo malware sem arquivo, chamado EggStreme, que foi utilizado por um ator de ameaça chinês para atacar uma empresa militar nas Filipinas. O EggStreme é uma estrutura modular que permite acesso remoto, injeção de payloads, registro de teclas e espionagem persistente. O malware é composto por seis componentes principais, incluindo um carregador inicial que estabelece uma conexão reversa e um backdoor principal que suporta 58 comandos. A entrega do malware ocorre por meio de um arquivo DLL carregado lateralmente, que é ativado por executáveis confiáveis, permitindo que ele contorne controles de segurança. Embora a Bitdefender tenha tentado atribuir o ataque a grupos APT chineses conhecidos, não conseguiu estabelecer uma conexão clara, mas os objetivos do ataque se alinham com as táticas de espionagem cibernética frequentemente associadas a esses grupos. O ataque destaca a crescente preocupação com a segurança cibernética na região da Ásia-Pacífico, onde atores estatais têm se mostrado ativos em várias nações vizinhas, incluindo Vietnã e Taiwan.

Spyware FlexiSPY instalado em cineastas quenianos para monitoramento

Um recente incidente de cibersegurança levantou preocupações sobre a liberdade de imprensa no Quênia, após a descoberta de que o spyware FlexiSPY foi instalado secretamente em dispositivos de cineastas enquanto estavam sob custódia policial. A análise forense realizada pelo Citizen Lab da Universidade de Toronto revelou que os dispositivos, confiscados durante a prisão de quatro cineastas em 2 de maio de 2025, foram monitorados sem o seu conhecimento. Os cineastas, acusados de publicar informações falsas relacionadas a um documentário da BBC, foram liberados sem acusações, mas seus dispositivos permaneceram sob controle policial por 68 dias. O FlexiSPY é um software de vigilância comercial que permite acesso a mensagens, e-mails, redes sociais, gravação de chamadas e até mesmo ativação de microfones. A instalação do spyware foi considerada uma violação grave da privacidade e um ataque à liberdade de expressão, levando a Comissão para Proteger Jornalistas a exigir explicações das autoridades quenianas. O caso continua em andamento nos tribunais do Quênia, refletindo as crescentes ameaças à segurança digital enfrentadas por jornalistas em todo o mundo.

Top 10 Melhores Serviços de Teste de Penetração Interna em 2025

O teste de penetração interna é uma parte essencial da estratégia de cibersegurança, simulando uma violação a partir de dentro da rede. Em 2025, com o aumento do trabalho híbrido e ambientes complexos, a importância desse tipo de teste se intensifica. O objetivo principal é entender o que um atacante pode fazer uma vez que já está dentro da rede, uma vez que as defesas tradicionais, como firewalls, podem ser contornadas por ataques sofisticados. As dez melhores empresas de testes de penetração interna foram selecionadas com base em critérios como experiência, confiabilidade e riqueza de recursos. Entre elas, destacam-se a Rapid7, que combina inteligência de ameaças com testes manuais, e a Coalfire, que foca em conformidade com normas de segurança. Outras empresas, como Synack e CrowdStrike, oferecem abordagens inovadoras, como o modelo de Teste de Penetração como Serviço (PTaaS) e emulação de adversários, respectivamente. A escolha do serviço adequado pode ajudar as organizações a identificar e corrigir vulnerabilidades críticas, garantindo a proteção de dados sensíveis e a conformidade com regulamentações como a LGPD.

Botnet DDoS L7 sequestra 5,76 milhões de dispositivos para ataques massivos

Em 1º de setembro de 2025, a Qrator.AntiDDoS conseguiu neutralizar um dos maiores ataques de negação de serviço distribuído (DDoS) da camada 7 já registrados, que envolveu 5,76 milhões de endereços IP únicos. O alvo foi uma organização do setor público, e o ataque ocorreu em duas ondas distintas. A primeira onda, com 2,8 milhões de dispositivos comprometidos, lançou um ataque de inundação HTTP, enquanto uma segunda onda, com cerca de 3 milhões de dispositivos, se juntou uma hora depois para intensificar o ataque. A Qrator bloqueou todos os IPs maliciosos, garantindo a continuidade dos serviços. Desde sua primeira aparição em março de 2025, a botnet cresceu rapidamente, com um aumento de 25% em três meses, sendo o Brasil o maior contribuinte, seguido por países como Vietnã e Estados Unidos. A botnet utiliza técnicas avançadas para contornar medidas de mitigação, ajustando dinamicamente os cabeçalhos das requisições e alternando entre ataques de alta intensidade e tráfego sustentado para esgotar os recursos dos servidores. Especialistas alertam que a rápida evolução dessa botnet exige que as organizações adotem estratégias de defesa em múltiplas camadas para se proteger contra esses ataques.

Exploração do AdaptixC2 de Código Aberto por Atores Maliciosos

O AdaptixC2, um framework de pós-exploração de código aberto, tem sido utilizado em diversos ataques reais nos últimos meses. Pesquisadores da Unit 42 identificaram sua implementação em maio de 2025, revelando campanhas que combinam engenharia social e scripts gerados por IA para comprometer endpoints Windows. A arquitetura modular do AdaptixC2, junto com perfis de configuração criptografados e técnicas de execução sem arquivo, permite que os atacantes mantenham acesso persistente e oculto, evitando defesas tradicionais.

As 10 Melhores Empresas de Testes de Penetração Externos em 2025

Em um mundo cada vez mais digitalizado, os ativos externos de uma organização, como websites e servidores públicos, são as principais portas de entrada para ataques cibernéticos. Um único ponto vulnerável pode resultar em vazamentos de dados ou ataques de ransomware. Para mitigar esses riscos, a realização de testes de penetração externos é essencial. Esses testes simulam ataques cibernéticos, permitindo que especialistas identifiquem e corrijam vulnerabilidades antes que possam ser exploradas por agentes maliciosos. O artigo destaca as dez melhores empresas de testes de penetração externos em 2025, que se destacam por combinar expertise humana com tecnologia avançada. As melhores práticas incluem testes contínuos, abordagens personalizadas e relatórios acionáveis que priorizam riscos de negócios. A lista inclui empresas como Offensive Security, Invicti e Cobalt, que oferecem serviços que vão desde testes pontuais até validações de segurança sob demanda. A necessidade de testes contínuos é enfatizada, dado que o cenário de ameaças cibernéticas está em constante evolução, tornando os testes anuais insuficientes.

Senador dos EUA pede investigação da Microsoft por negligência cibernética

O senador americano Ron Wyden solicitou à Comissão Federal de Comércio (FTC) que investigue a Microsoft por ’negligência cibernética grave’ que facilitou ataques de ransomware em infraestruturas críticas dos EUA, incluindo redes de saúde. A demanda surge após um ataque devastador ao sistema de saúde Ascension, que resultou no roubo de informações pessoais de 5,6 milhões de indivíduos. O ataque, atribuído ao grupo Black Basta, ocorreu quando um contratante clicou em um link malicioso no Bing, permitindo que os atacantes explorassem configurações inseguras do software da Microsoft. Wyden criticou a empresa por não impor senhas robustas e por continuar a suportar o algoritmo de criptografia RC4, considerado vulnerável. Apesar de a Microsoft ter anunciado melhorias de segurança e planos para descontinuar o suporte ao RC4, o senador argumenta que a falta de ações mais rigorosas expõe os clientes a riscos significativos. O artigo destaca a necessidade de um design de segurança mais rigoroso em plataformas de TI dominantes, especialmente quando estas são fundamentais para a infraestrutura nacional.