Cibersegurança

TransUnion relata vazamento de dados afetando mais de 4,4 milhões de consumidores

A TransUnion LLC, uma das principais agências de relatórios de crédito, notificou um vazamento de dados que afetou 4.461.511 indivíduos em todo o país, incluindo 16.828 residentes do estado do Maine. O incidente foi detectado em 28 de julho de 2025, quando a equipe de segurança da empresa identificou atividades anômalas que indicavam acesso não autorizado a bancos de dados contendo informações pessoais. A confirmação do vazamento ocorreu dois dias depois, em 30 de julho, e a empresa iniciou notificações escritas aos consumidores afetados em 26 de agosto de 2025.

Como programadores norte-coreanos usam redes de código para empregos remotos

Profissionais de TI da Coreia do Norte estão utilizando plataformas globais de compartilhamento de código, como GitHub e Freelancer, para conseguir empregos remotos. Investigações revelaram a existência de pelo menos cinquenta perfis ativos no GitHub, com contribuições em tecnologias como React JS e Node JS. Esses trabalhadores adotam estratégias sofisticadas para ocultar suas identidades, utilizando identidades falsas e imagens geradas por IA. Além disso, eles participam ativamente de fóruns de desenvolvedores e mercados de freelancers, alinhando suas habilidades com as tendências globais de contratação. O impacto econômico dessas operações é significativo, com estimativas de que esses trabalhadores gerem entre 250 e 600 milhões de dólares anualmente, frequentemente direcionados para iniciativas estatais sancionadas. A interconexão com redes na Rússia e na China complica ainda mais a rastreabilidade dessas atividades. As autoridades de cibersegurança estão em alerta, dado o envolvimento de operativos norte-coreanos em crimes graves, incluindo lavagem de dinheiro e ataques cibernéticos de grande escala.

Campanha de cibercrime usa malvertising para disseminar malware

Pesquisadores de cibersegurança descobriram uma campanha de cibercrime que utiliza técnicas de malvertising para direcionar vítimas a sites fraudulentos, onde é distribuído um novo malware chamado TamperedChef. O objetivo é enganar os usuários a baixarem e instalarem um editor de PDF trojanizado, que coleta dados sensíveis, incluindo credenciais e cookies de navegação. A campanha começou em 26 de junho de 2025, com vários sites falsos promovendo um instalador para um editor de PDF gratuito chamado AppSuite PDF Editor. Após a instalação, o programa faz alterações no registro do Windows para garantir que o executável malicioso seja iniciado automaticamente após a reinicialização do sistema. A partir de 21 de agosto de 2025, o malware se torna ativo, coletando informações e permitindo que o invasor execute comandos arbitrários. A análise revelou que o aplicativo malicioso atua como um backdoor, com várias funcionalidades, incluindo a capacidade de baixar malware adicional e manipular dados do navegador. A campanha é considerada uma ameaça significativa, com o editor de PDF sendo amplamente baixado e instalado por usuários desavisados.

Google alerta sobre ataque a instâncias do Salesforce via Salesloft Drift

Recentemente, o Google revelou que uma série de ataques direcionados a instâncias do Salesforce por meio da plataforma Salesloft Drift é mais abrangente do que se pensava inicialmente. O Google Threat Intelligence Group (GTIG) e a Mandiant aconselharam todos os clientes do Salesloft Drift a considerarem todos os tokens de autenticação armazenados ou conectados à plataforma como potencialmente comprometidos. Os atacantes utilizaram tokens OAuth roubados para acessar e-mails de algumas contas do Google Workspace, especificamente aquelas integradas ao Salesloft Drift. Após a descoberta, o Google notificou os usuários afetados, revogou os tokens OAuth específicos e desativou a funcionalidade de integração entre o Google Workspace e o Salesloft Drift enquanto a investigação estava em andamento. A Salesloft, por sua vez, informou que a integração entre Salesforce e Drift foi temporariamente desativada, embora não haja evidências de atividade maliciosa nas integrações do Salesloft relacionadas ao incidente. Essa situação destaca a importância de revisar todas as integrações de terceiros conectadas ao Drift e de tomar medidas proativas para proteger as credenciais e sistemas conectados.

Autoridades desmantelam mercado ilegal de documentos falsos na web

As autoridades dos Países Baixos e dos Estados Unidos anunciaram a desarticulação do mercado ilícito VerifTools, que vendia documentos de identidade fraudulentos para cibercriminosos em todo o mundo. Dois domínios do marketplace, verif[.]tools e veriftools[.]net, além de um blog associado, foram retirados do ar, redirecionando os visitantes para uma página informativa sobre a ação realizada pelo FBI, com base em um mandado judicial. Os servidores do site foram confiscados em Amsterdã.

Visibilidade de Código à Nuvem A Nova Base para Segurança de Aplicativos

O artigo destaca a crescente preocupação com a segurança de aplicativos na nuvem, especialmente em um cenário onde falhas de segurança podem custar milhões às empresas. Em 2025, o custo médio de uma violação de dados é estimado em US$ 4,44 milhões, com uma parte significativa desses problemas originando-se de erros de segurança em aplicativos. A visibilidade de código à nuvem é apresentada como uma solução eficaz para identificar riscos desde a fase de desenvolvimento até a operação na nuvem. O artigo menciona que 32% das organizações enfrentam dificuldades na gestão de vulnerabilidades, enquanto 97% lidam com questões de segurança relacionadas à inteligência artificial generativa. Um webinar programado para 8 de setembro de 2025 promete oferecer insights práticos sobre como implementar essa abordagem, visando melhorar a colaboração entre equipes de desenvolvimento, operações e segurança. Os participantes aprenderão a mapear riscos, acelerar correções e se preparar para novas ameaças, tudo isso sem sobrecarregar suas operações.

Spyware, ransomware e ladrão de senhas novo vírus para Android é tudo em um

A empresa de segurança mobile Zimperium alertou sobre uma nova variante do trojan bancário Hook, agora denominado Hook Versão 3, que se transformou em uma ameaça híbrida, atuando como spyware, ransomware e ferramenta de hacking. Este malware é capaz de executar 107 comandos remotos e possui 38 funções adicionais, aproveitando-se dos serviços de acessibilidade do Android para obter permissões irrestritas no dispositivo da vítima.

Uma das características mais preocupantes do Hook Versão 3 é sua capacidade de criar telas falsas transparentes, que imitam a tela de bloqueio e as telas de pagamento do Google Play, com o objetivo de roubar informações sensíveis, como PINs e dados de cartões de crédito. Além disso, o malware transmite a tela do celular em tempo real para os cibercriminosos, permitindo que eles monitorem as atividades da vítima. O ransomware também pode bloquear a tela do dispositivo, exigindo um pagamento em criptomoedas para a liberação.

Exército da Salvação enfrenta vazamento de dados em ataque cibernético

O Exército da Salvação está enviando cartas a vítimas de um vazamento de dados ocorrido em maio de 2025, que expôs informações pessoais, como nomes, números de Seguro Social e números de carteira de motorista. O incidente foi detectado em 24 de maio de 2025, quando uma terceira parte não autorizada acessou a rede da organização. A investigação, concluída em 8 de agosto de 2025, confirmou que dados pessoais foram adquiridos durante o ataque. O grupo de ransomware Chaos reivindicou a responsabilidade pelo ataque, embora o Exército da Salvação não tenha confirmado essa alegação. A organização está oferecendo 12 meses de monitoramento de crédito gratuito para as vítimas. Em um contexto mais amplo, o grupo Chaos, que surgiu em 2021, utiliza táticas de extorsão dupla, exigindo pagamento tanto pela recuperação de sistemas quanto pela não divulgação de dados roubados. Até agora, em 2025, foram registrados 632 ataques de ransomware, comprometendo 28,8 milhões de registros, com uma demanda média de resgate de 1,7 milhão de dólares. O Exército da Salvação não é a primeira organização de caridade a ser alvo de um ataque desse tipo, evidenciando a vulnerabilidade do setor a ameaças cibernéticas.

Vulnerabilidade no Marketplace do Visual Studio Code expõe riscos de malware

Pesquisadores de cibersegurança descobriram uma falha no Marketplace do Visual Studio Code que permite a reutilização de nomes de extensões removidas, facilitando a criação de novas extensões maliciosas. A empresa ReversingLabs identificou uma extensão chamada ‘ahbanC.shiba’, que atua como downloader de um payload PowerShell, semelhante a extensões previamente removidas. Essas extensões maliciosas visam criptografar arquivos em pastas específicas e exigem pagamento em tokens Shiba Inu. A reutilização de nomes de extensões deletadas representa um risco significativo, pois qualquer um pode criar uma nova extensão com o mesmo nome de uma popular que foi removida. Além disso, a vulnerabilidade não é exclusiva do Visual Studio Code, já que repositórios como o Python Package Index (PyPI) também permitem essa prática. A situação é alarmante, pois os atacantes estão cada vez mais utilizando repositórios de código aberto como vetores de ataque, o que exige que organizações e desenvolvedores adotem práticas de desenvolvimento seguro e monitorem ativamente essas plataformas para evitar ameaças à cadeia de suprimentos de software.

Hackers podem roubar dados com comandos escondidos em imagens processadas por IA

Pesquisadores do grupo Trail of Bits revelaram uma nova vulnerabilidade que permite a hackers roubar dados de usuários ao injetar comandos maliciosos em imagens processadas por sistemas de inteligência artificial (IA), como o Gemini da Google. A técnica utiliza esteganografia, onde instruções invisíveis ao olho humano são incorporadas em imagens de alta resolução. Quando essas imagens são redimensionadas por algoritmos de IA, os comandos ocultos podem se tornar visíveis e ser interpretados como parte das solicitações do usuário.

Grande violação de dados em serviços de saúde expõe informações de 600 mil pessoas

O Healthcare Services Group (HSGI), um prestador de serviços de apoio a instalações de saúde, sofreu um ataque cibernético no final de setembro de 2024, resultando no roubo de dados sensíveis de mais de 600 mil pessoas. A violação foi detectada em 7 de outubro de 2024, e a investigação revelou que arquivos foram acessados entre 27 de setembro e 3 de outubro. Os dados comprometidos incluem nomes completos, números de Seguro Social (SSN), números de carteira de motorista, informações financeiras e credenciais de acesso a contas. O roubo de informações tão sensíveis pode facilitar fraudes de identidade, como abertura de contas bancárias e empréstimos fraudulentos. Embora a HSGI não tenha encontrado evidências de abuso dos dados até o momento, a empresa está oferecendo serviços gratuitos de monitoramento de roubo de identidade por 12 a 24 meses, dependendo da combinação de dados roubados. Os afetados devem estar atentos a tentativas de phishing e comunicações fraudulentas que possam surgir, especialmente aquelas que alegam ser da HSGI.

Cibercriminosos exploram Velociraptor para acesso remoto

Uma nova campanha de ataque, investigada pela unidade de Contra-Ameaças da Sophos, revela como cibercriminosos estão mudando suas táticas ao usar ferramentas de segurança legítimas como armas ofensivas. Neste caso, os atacantes utilizaram a ferramenta de resposta a incidentes Velociraptor, normalmente empregada por defensores, para estabelecer acesso remoto e facilitar compromissos adicionais. O ataque começou com o uso do utilitário msiexec do Windows, que baixou um instalador malicioso. Após a instalação do Velociraptor, os atacantes executaram um comando PowerShell codificado para buscar o Visual Studio Code, utilizando sua capacidade de tunelamento para criar um canal covert para seu servidor de comando e controle. A utilização inesperada do tunelamento do Visual Studio Code acionou um alerta da Taegis™, permitindo que analistas da Sophos isolassem rapidamente o host afetado, prevenindo uma possível implementação de ransomware. A análise revelou que os atacantes já haviam preparado o terreno para fases posteriores da operação, que poderiam incluir criptografia de dados e extorsão. Este incidente destaca a crescente vulnerabilidade de softwares confiáveis à manipulação, exigindo que os defensores tratem o uso anômalo de ferramentas como Velociraptor como indicadores sérios de comprometimento.

Ataque à cadeia de suprimentos compromete pacotes npm populares

Os mantenedores do sistema de construção nx alertaram os usuários sobre um ataque à cadeia de suprimentos que permitiu a publicação de versões maliciosas de pacotes npm populares, incluindo o nx e plugins auxiliares. Essas versões continham código que escaneava o sistema de arquivos, coletava credenciais e as enviava para repositórios no GitHub sob as contas dos usuários. O ataque ocorreu devido a uma vulnerabilidade introduzida em um fluxo de trabalho em 21 de agosto de 2025, que permitiu a execução de código malicioso através de um pull request. Embora a vulnerabilidade tenha sido revertida rapidamente, um ator malicioso conseguiu explorar uma branch desatualizada. As versões comprometidas foram removidas do registro npm, mas os usuários são aconselhados a rotacionar suas credenciais e tokens do GitHub e npm, além de verificar arquivos de configuração do sistema para instruções suspeitas. O ataque destaca a crescente sofisticação dos ataques à cadeia de suprimentos, especialmente com o uso de assistentes de IA para exploração maliciosa.

Segurança em Ferramentas de Gestão de Projetos Riscos e Soluções

As ferramentas de gestão de projetos, como Trello e Asana, são amplamente utilizadas por empresas para organizar tarefas e colaborar em equipe. No entanto, a confiança depositada nessas plataformas pode ser arriscada, especialmente após incidentes como o vazamento de dados de 15 milhões de perfis de usuários do Trello em 2024. O custo médio de uma violação de dados é de aproximadamente 4,88 milhões de dólares, segundo a Statista. Os principais riscos incluem erros humanos, que representam 52% das causas de brechas de segurança, e ataques cibernéticos, que têm se tornado cada vez mais comuns. Embora essas ferramentas ofereçam recursos de segurança básicos, como controle de acesso e criptografia, elas não são suficientes para proteger contra perdas de dados significativas. A falta de histórico de versões e janelas limitadas de recuperação são algumas das limitações que podem levar a perdas irreparáveis. Para mitigar esses riscos, a adoção de soluções de backup em nuvem, como o FluentPro Backup, é essencial. Essa ferramenta oferece backups automáticos, restauração rápida e controle de versões, garantindo a continuidade dos projetos e a confiança dos stakeholders.

Grupo de APT Salt Typhoon continua ataques globais

O grupo de ameaças persistentes avançadas (APT) conhecido como Salt Typhoon, vinculado à China, tem intensificado seus ataques a redes em todo o mundo, incluindo setores críticos como telecomunicações, governo, transporte, hospedagem e infraestrutura militar. Segundo um alerta conjunto de autoridades de 13 países, o grupo tem como alvo roteadores de grandes provedores de telecomunicações, utilizando dispositivos comprometidos para acessar outras redes. As atividades maliciosas estão associadas a três empresas chinesas que fornecem produtos e serviços cibernéticos para os serviços de inteligência da China. Desde 2019, o Salt Typhoon tem se envolvido em uma campanha de espionagem, visando violar normas de privacidade e segurança global. Recentemente, o grupo ampliou seu foco para outros setores, atacando mais de 600 organizações em 80 países, incluindo 200 nos Estados Unidos. Os atacantes exploram vulnerabilidades em dispositivos de rede, como roteadores da Cisco e Ivanti, para obter acesso inicial e manter controle persistente sobre as redes. O uso de protocolos de autenticação, como TACACS+, permite que os invasores se movam lateralmente dentro das redes comprometidas, capturando dados sensíveis e credenciais. A familiaridade do grupo com sistemas de telecomunicações proporciona uma vantagem significativa na evasão de defesas.

Nova Ameaça - Microsoft Detalha Uso de Nuvem pelo Storm-0501 para Ransomware

A Microsoft Threat Intelligence revelou que o grupo de cibercriminosos Storm-0501, conhecido por atacar escolas e prestadores de serviços de saúde nos EUA, evoluiu suas táticas, agora utilizando operações de ransomware nativas da nuvem. Em vez de depender apenas de malware para criptografar dispositivos locais, o grupo explora vulnerabilidades em ambientes de nuvem híbridos, realizando exfiltração de dados em larga escala e comprometendo recursos do Azure.

O ataque geralmente começa com a violação do Active Directory através de contas de administrador de domínio comprometidas, permitindo acesso ao Microsoft Entra ID. O Storm-0501 utiliza ferramentas como AzureHound para enumerar recursos na nuvem e escalar privilégios, muitas vezes através de contas mal configuradas que não exigem autenticação multifator (MFA). Após obter acesso total, o grupo realiza operações de descoberta e exfiltração, deletando backups e utilizando APIs legítimas do Azure para dificultar a recuperação dos dados. A extorsão final frequentemente ocorre por meio de mensagens no Microsoft Teams.

Editor de PDF malicioso no recente ataque TamperedChef compromete dados

Pesquisadores de segurança da Truesec descobriram uma campanha em larga escala que distribui um editor de PDF malicioso chamado AppSuite PDF Editor, que serve como mecanismo de entrega para o malware TamperedChef, que rouba informações. A operação utilizou táticas agressivas de publicidade, incluindo anúncios no Google, para atrair usuários desavisados a baixar o utilitário trojanizado. O instalador, disfarçado como PDF Editor.exe, possui assinaturas hash conhecidas e, ao ser executado, exibe um acordo de licença padrão antes de se conectar a um servidor remoto para buscar um executável secundário. Uma vez instalado, o malware coleta dados sensíveis, visando bancos de dados de credenciais de navegadores, e interrompe processos de navegadores como Chrome e Edge para acessar credenciais e cookies armazenados. A campanha destaca os riscos de baixar software aparentemente inofensivo de fornecedores desconhecidos, utilizando certificados digitais confiáveis para ocultar a intenção maliciosa. Especialistas em segurança recomendam vigilância na verificação de software e relatar campanhas suspeitas para mitigar futuros ataques.

Erro no Microsoft Teams impede acesso a arquivos do Office incorporados

Na manhã de quinta-feira, 28 de agosto de 2025, usuários do Microsoft Teams em todo o mundo enfrentaram uma interrupção significativa no serviço, com documentos do Microsoft Office incorporados não carregando na plataforma de colaboração. O problema começou a ser relatado às 06:00 UTC, afetando tanto usuários corporativos quanto individuais que não conseguiam abrir arquivos do Word, Excel e PowerPoint diretamente em canais e chats do Teams. A Microsoft reconheceu oficialmente o problema sob o ID de incidente TM1143347, que está sendo investigado. Os usuários afetados se deparam com um carregamento contínuo, mensagens de erro ou telas em branco ao tentar acessar os documentos. A análise preliminar sugere que uma má configuração na pipeline de processamento de documentos dentro do Azure Functions está causando falhas nas chamadas da API ‘GetEmbeddedFile’ para o SharePoint Online e OneDrive for Business. Enquanto a equipe de engenharia trabalha em uma solução permanente, recomenda-se que os administradores de TI utilizem alternativas temporárias, como abrir os arquivos no navegador ou no aplicativo de desktop, para mitigar a perda de produtividade até que a situação seja normalizada.

CISA Lança Guia para Caçar e Mitigar Ameaças Patrocinadas pelo Estado Chinês

Em agosto de 2025, a NSA, CISA e FBI, em conjunto com parceiros internacionais, emitiram um alerta sobre uma campanha de comprometimento de redes patrocinada pelo Estado Chinês, envolvendo atores de Ameaça Persistente Avançada (APT). O guia detalha as táticas, técnicas e procedimentos (TTPs) utilizados para infiltrar redes de telecomunicações, governo, transporte e hospedagem em todo o mundo. Os atacantes exploram vulnerabilidades conhecidas, especialmente em roteadores e dispositivos de borda, utilizando exploits de alta gravidade, como os CVEs que afetam fornecedores como Cisco e Palo Alto Networks. Após a invasão, os atacantes alteram configurações de dispositivos para manter acesso persistente e evitar detecção. O guia recomenda ações como auditoria de tabelas de roteamento, monitoramento de portas de gerenciamento não padrão e isolamento do plano de gerenciamento. A importância da caça a ameaças e resposta rápida a incidentes é enfatizada, com um apelo para que as organizações relatem detalhes de compromissos para melhorar a compreensão coletiva e facilitar a mitigação.

Novas sanções dos EUA visam esquema de TI da Coreia do Norte

O Departamento do Tesouro dos EUA anunciou novas sanções contra dois indivíduos e duas entidades ligadas ao esquema de trabalhadores de tecnologia da informação (TI) da Coreia do Norte, que visa gerar receitas ilícitas para programas de armas de destruição em massa. As sanções atingem Vitaliy Sergeyevich Andreyev, Kim Ung Sun, a Shenyang Geumpungri Network Technology Co., Ltd e a Korea Sinjin Trading Corporation. O esquema, que já é monitorado há anos, envolve a infiltração de trabalhadores de TI norte-coreanos em empresas legítimas nos EUA, utilizando documentos fraudulentos e identidades roubadas. Além disso, a operação tem se apoiado em ferramentas de inteligência artificial para criar perfis profissionais convincentes e realizar trabalhos técnicos. O Departamento do Tesouro destacou que Andreyev facilitou transferências financeiras significativas para a Chinyong Information Technology Cooperation Company, que já havia sido sancionada anteriormente. O uso de IA por esses atores levanta preocupações sobre a segurança cibernética, especialmente para empresas que podem ser alvos de fraudes e extorsões. O impacto dessas atividades é significativo, com lucros estimados em mais de um milhão de dólares desde 2021.

Ataque em massa ao acesso remoto do Windows é identificado

A empresa de cibersegurança GreyNoise alertou sobre um ataque hacker em larga escala direcionado ao Microsoft Remote Desktop Web Access e ao RDP Web Client. O número de acessos aos portais de autenticação aumentou drasticamente, passando de uma média de 3 a 5 acessos diários para mais de 56 mil acessos simultâneos, com a maioria dos IPs originando-se do Brasil e os alvos localizados nos Estados Unidos. Essa atividade anômala sugere a utilização de uma botnet ou ferramentas de ataque coordenadas. A GreyNoise identificou que 92% dos IPs envolvidos já haviam sido sinalizados como maliciosos anteriormente. O ataque parece explorar falhas de tempo, onde variações no tempo de resposta do sistema podem revelar informações sobre a validade de logins. O aumento da atividade coincide com o retorno às aulas nos EUA, quando muitos novos usuários são criados, facilitando a adivinhação de credenciais. A recomendação para as empresas é implementar autenticação de dois fatores (2FA) e utilizar VPNs para proteger o acesso remoto.

Hacker oferece 15 milhões de logins do PayPal à venda ataque em massa?

Recentemente, um fórum de hackers divulgou a venda de 15,8 milhões de logins e senhas do PayPal, com o responsável, identificado como Chucky_BF, chamando o conteúdo de “Depósito Global de Credenciais PayPal 2025”. O arquivo, que possui mais de 1,1 GB de dados, inclui não apenas e-mails e senhas, mas também endereços associados ao serviço de pagamento. Especialistas analisaram amostras dos dados e descobriram que eles consistem em uma mistura de contas reais e falsas, o que é comum em vazamentos de dados antigos. O preço pedido pelo acesso completo é de US$ 750, o que indica um mercado ativo para a revenda de credenciais. Embora o PayPal nunca tenha sofrido uma violação direta de dados, incidentes anteriores mostraram que dados de usuários podem ser coletados por malwares ladrões de dados. Até o momento, o PayPal não confirmou nenhuma invasão e recomenda que os usuários mudem suas senhas e ativem a autenticação em dois fatores (2FA) como precaução.

O primeiro ransomware com inteligência artificial foi identificado

Pesquisadores da ESET descobriram o PromptLock, o primeiro ransomware conhecido a utilizar inteligência artificial. Este malware, que ainda é considerado um conceito em desenvolvimento, utiliza scripts em Lua gerados por prompts codificados para explorar sistemas de arquivos locais, inspecionar arquivos-alvo, exfiltrar dados selecionados e realizar criptografia. O PromptLock opera localmente através da API Ollama, utilizando o modelo gpt-oss:20b da OpenAI, lançado em agosto de 2025. A versatilidade dos scripts em Lua permite que o malware funcione em diferentes sistemas operacionais, como macOS, Linux e Windows. Embora o PromptLock ainda não tenha sido observado em ataques reais, especialistas alertam que a combinação de inteligência artificial e ransomware representa uma nova era de ameaças cibernéticas, tornando os ataques mais acessíveis e difíceis de detectar. A imprevisibilidade dos resultados gerados por modelos de linguagem torna a defesa contra esses ataques ainda mais desafiadora, aumentando a preocupação entre as equipes de segurança.

Grupo de ransomware PEAR ataca município de West Chester, Ohio

O grupo de ransomware PEAR reivindicou um ataque cibernético ao município de West Chester Township, em Ohio, ocorrido em agosto de 2025. Em 12 de agosto, as autoridades do município informaram que isolaram e contiveram uma violação de segurança cibernética. Três dias depois, PEAR afirmou ter roubado 2 TB de dados e listou o município em seu site de vazamento de dados. Até o momento, West Chester Township não confirmou a reivindicação do grupo, e não se sabe se um resgate foi pago ou como os atacantes conseguiram acessar a rede. Em 26 de agosto, o município sofreu um segundo ataque, desta vez ao seu servidor de e-mail central, levando ao fechamento de serviços de e-mail, telefone e website. Funcionários relataram ter recebido notas de resgate, mas nenhum grupo assumiu a responsabilidade por esse segundo ataque. As investigações estão em andamento com a ajuda de analistas do FBI, e os dados comprometidos ainda não foram divulgados. O grupo PEAR, que se concentra em roubo de dados e extorsão sem criptografar informações, já reivindicou 22 ataques, sendo apenas dois confirmados. Este incidente destaca a crescente ameaça de ataques de ransomware a entidades governamentais nos EUA, que podem comprometer sistemas críticos e a privacidade de cidadãos e funcionários.

Ransomware PromptLock usa IA para gerar scripts maliciosos em tempo real

A empresa de cibersegurança ESET revelou a descoberta de um novo ransomware chamado PromptLock, que utiliza inteligência artificial para gerar scripts maliciosos em tempo real. Escrito em Golang, o PromptLock emprega o modelo gpt-oss:20b da OpenAI através da API Ollama para criar scripts em Lua que podem enumerar sistemas de arquivos, inspecionar arquivos-alvo, exfiltrar dados e criptografar informações. Este ransomware é compatível com Windows, Linux e macOS, e é capaz de gerar notas personalizadas para as vítimas, dependendo dos arquivos afetados. Embora ainda não se saiba quem está por trás do malware, a ESET identificou que artefatos do PromptLock foram enviados ao VirusTotal a partir dos Estados Unidos em 25 de agosto de 2025. A natureza do ransomware, que é considerada uma prova de conceito, utiliza o algoritmo de criptografia SPECK de 128 bits. A ESET alerta que a variabilidade dos indicadores de comprometimento (IoCs) torna a detecção mais desafiadora, complicando as tarefas de defesa. O surgimento do PromptLock destaca como a IA pode facilitar a criação de campanhas de malware, mesmo para criminosos com pouca experiência técnica.

Grupo Storm-0501 refina ataques de ransomware em ambientes de nuvem

O grupo de cibercriminosos conhecido como Storm-0501 tem aprimorado suas táticas para realizar ataques de exfiltração de dados e extorsão, focando em ambientes de nuvem. Ao contrário do ransomware tradicional, que geralmente criptografa arquivos em redes locais, o Storm-0501 utiliza capacidades nativas da nuvem para exfiltrar rapidamente grandes volumes de dados, destruir informações e backups, e exigir resgates, tudo isso sem depender de malware convencional. Desde sua primeira documentação pela Microsoft em 2024, o grupo tem atacado setores como governo, manufatura e transporte nos EUA, mostrando uma evolução para um modelo de ransomware como serviço (RaaS). O acesso inicial é frequentemente facilitado por corretores de acesso, explorando credenciais comprometidas ou vulnerabilidades em servidores expostos. Recentemente, o grupo realizou um ataque a uma grande empresa, utilizando técnicas como DCSync para extrair credenciais do Active Directory e, em seguida, comprometer um servidor de sincronização do Entra Connect. Após a exfiltração de dados, o grupo deletou recursos críticos da Azure, dificultando a recuperação pela vítima. A Microsoft implementou mudanças para mitigar esses ataques, incluindo atualizações no Entra Connect e recomendações para habilitar o Trusted Platform Module (TPM) nos servidores de sincronização.

Sites da Tencent Cloud comprometidos expõem dados valiosos

Recentemente, a Tencent Cloud, um dos maiores provedores de nuvem da Ásia, enfrentou uma grave violação de segurança que expôs credenciais de login e código-fonte interno. Pesquisadores de segurança da Cybernews identificaram ‘severas desconfigurações’ em dois sites da Tencent, que permitiram o acesso público a arquivos sensíveis, incluindo credenciais codificadas e um diretório .git que continha todo o histórico de um projeto de software. A investigação revelou que esses dados estavam acessíveis por meses, desde abril de 2025, levantando preocupações sobre o uso malicioso das informações. As credenciais expostas eram fracas e vulneráveis a ataques de dicionário, aumentando o risco de acesso não autorizado a sistemas internos da Tencent Cloud. Embora a empresa tenha corrigido a falha após ser notificada, a extensão do acesso anterior levanta questões sobre a segurança de dados de seus clientes. Especialistas alertam que a situação pode ter permitido que bots de scraping acessassem dados críticos, potencialmente comprometendo a infraestrutura de backend da Tencent.

Vulnerabilidade na Interface de Administração do IPFire Permite Injeção de JavaScript

Uma nova vulnerabilidade, identificada como CVE-2025-50975, afeta a versão 2.29 do IPFire, um firewall amplamente utilizado. Essa falha permite que usuários autenticados com altos privilégios realizem ataques de cross-site scripting (XSS) persistente através da interface web do firewall. A vulnerabilidade se origina na falta de validação de entrada e sanitização em vários parâmetros de regras do firewall, como PROT, SRC_PORT e TGT_PORT. Isso possibilita que um atacante injete código JavaScript malicioso que será executado sempre que outro administrador acessar a página de regras do firewall. As consequências incluem roubo de cookies de autenticação, alterações não autorizadas nas regras do firewall e potencial acesso a sistemas internos. A exploração é considerada de baixa complexidade, exigindo apenas acesso à interface gráfica do usuário. Para mitigar os riscos, os administradores devem atualizar para a versão corrigida do IPFire imediatamente e implementar medidas temporárias, como restringir o acesso à interface e monitorar logs em busca de atividades suspeitas.

Spotify Lança Mensagens Diretas para Compartilhamento de Música, Levanta Preocupações de Segurança

O Spotify introduziu uma nova funcionalidade de mensagens diretas que permite aos usuários compartilhar músicas, podcasts e audiolivros diretamente no aplicativo. Disponível para usuários a partir de 16 anos em mercados selecionados, essa ferramenta visa centralizar as recomendações de conteúdo e aumentar o engajamento entre os usuários. Através de chats um-a-um, os usuários podem compartilhar faixas e reagir com emojis, facilitando a interação. Além disso, o Spotify implementou controles de privacidade, permitindo que os usuários aceitem ou rejeitem solicitações de mensagens e bloqueiem contatos indesejados.

Falhas Críticas no NVIDIA NeMo AI Curator Permitem Tomada de Sistema

A NVIDIA divulgou uma atualização crítica para o NVIDIA® NeMo Curator, visando corrigir uma vulnerabilidade de injeção de código de alta severidade, identificada como CVE-2025-23307. Essa falha afeta todas as plataformas suportadas pelo Curator e permite que um atacante, ao manipular um arquivo malicioso, consiga executar código remotamente, escalar privilégios, divulgar informações sensíveis ou adulterar dados. A vulnerabilidade é resultado de uma validação insuficiente das entradas fornecidas pelo usuário antes da avaliação dinâmica do código. Com uma pontuação base de 7.8 no CVSS v3.1, a falha apresenta um alto impacto em termos de confidencialidade, integridade e disponibilidade, com um vetor de ataque que requer baixa interação do usuário. A NVIDIA recomenda que todos os usuários atualizem para a versão 25.07 do Curator, que inclui controles de avaliação mais rigorosos e sanitização de entradas. As versões anteriores, em Windows, Linux e macOS, permanecem vulneráveis, e a urgência da atualização deve ser avaliada conforme as configurações e modelos de ameaça específicos de cada ambiente.

Cinco regras para uma adoção segura de IA nas empresas

O uso de Inteligência Artificial (IA) nas empresas está crescendo rapidamente, com colaboradores utilizando-a para redigir e-mails, analisar dados e transformar o ambiente de trabalho. No entanto, a adoção acelerada da IA traz desafios significativos em termos de segurança, especialmente pela falta de controle e salvaguardas adequadas. Para os Chief Information Security Officers (CISOs), a prioridade é garantir que a inovação não comprometa a segurança. O artigo apresenta cinco regras essenciais para uma adoção segura da IA: 1) Visibilidade e descoberta da IA, que exige monitoramento contínuo do uso de ferramentas de IA; 2) Avaliação de risco contextual, que considera o nível de risco associado a diferentes aplicações de IA; 3) Proteção de dados, estabelecendo limites sobre quais informações podem ser compartilhadas com ferramentas de IA; 4) Controles de acesso e diretrizes, que garantem que o uso da IA esteja dentro de políticas de segurança definidas; e 5) Supervisão contínua, para adaptar as medidas de segurança conforme as aplicações evoluem. A adoção segura da IA não deve ser vista como uma barreira, mas como uma oportunidade de inovar de forma responsável, garantindo a proteção dos dados e a conformidade com regulamentações como a LGPD.

Grupo ShadowSilk ataca entidades governamentais na Ásia Central

Um novo grupo de ciberataques, conhecido como ShadowSilk, tem como alvo entidades governamentais na Ásia Central e na região Ásia-Pacífico. De acordo com a Group-IB, cerca de trinta vítimas foram identificadas, com as intrusões focadas principalmente na exfiltração de dados. O grupo compartilha ferramentas e infraestrutura com outros grupos de ameaças, como YoroTrooper e Silent Lynx. As vítimas incluem organizações governamentais de países como Uzbequistão, Quirguistão e Paquistão, além de setores como energia e transporte.

Anthropic interrompe ataque cibernético com uso de IA avançada

Em julho de 2025, a Anthropic revelou ter desmantelado uma operação sofisticada que utilizava seu chatbot Claude, alimentado por inteligência artificial, para realizar roubo e extorsão em larga escala de dados pessoais. O ataque visou pelo menos 17 organizações, incluindo instituições de saúde, serviços de emergência e órgãos governamentais, com os criminosos ameaçando expor publicamente as informações roubadas para forçar o pagamento de resgates que ultrapassavam $500.000. Utilizando o Claude Code em uma plataforma Kali Linux, o ator desconhecido automatizou várias fases do ciclo de ataque, desde a coleta de credenciais até a penetração de redes. O uso de IA permitiu que o atacante tomasse decisões táticas e estratégicas, selecionando quais dados exfiltrar e elaborando demandas de extorsão personalizadas com base em análises financeiras. A Anthropic desenvolveu um classificador personalizado para detectar comportamentos semelhantes e compartilhou indicadores técnicos com parceiros estratégicos. O caso destaca como ferramentas de IA estão sendo mal utilizadas para facilitar operações cibernéticas complexas, tornando a defesa mais desafiadora.

Ferramentas de IA desonestas potencializam desastres de DDoS

O cenário de ataques DDoS (Distributed Denial of Service) evoluiu drasticamente, com mais de oito milhões de incidentes registrados globalmente na primeira metade de 2025, segundo pesquisa da NetScout. Esses ataques, que antes eram considerados anomalias raras, agora ocorrem em uma escala quase rotineira, com picos de até 3,12 Tbps na Holanda e 1,5 Gbps nos Estados Unidos. A crescente automação e o uso de botnets, que frequentemente exploram dispositivos comprometidos, como roteadores e dispositivos IoT, têm facilitado a execução desses ataques. A pesquisa destaca que disputas políticas, como as entre Índia e Paquistão e entre Irã e Israel, têm sido catalisadores significativos para essas campanhas de agressão digital. O grupo hacktivista NoName057(16) se destaca, realizando mais de 475 ataques em março de 2025, principalmente contra portais governamentais. A utilização de modelos de linguagem de IA por atacantes tem reduzido as barreiras para novos invasores, permitindo ataques de alta capacidade com conhecimento técnico mínimo. A situação exige que as organizações reavaliem suas defesas tradicionais, que já não são suficientes diante da evolução das táticas de ataque.

Hackers Usam Tokens OAuth Comprometidos para Acessar Dados do Salesforce

Um alerta foi emitido para organizações em todo o mundo após a divulgação de uma campanha de exfiltração de dados em larga escala, atribuída ao grupo de hackers UNC6395. O ataque, que começou em 8 de agosto de 2025, explorou tokens OAuth comprometidos do aplicativo Salesloft Drift para acessar e extrair informações sensíveis de instâncias do Salesforce. Os hackers conseguiram exportar grandes volumes de dados, incluindo informações de contas, usuários e oportunidades, além de buscar segredos valiosos como chaves de acesso da Amazon Web Services (AWS) e senhas em texto claro. A Salesloft confirmou que apenas clientes que integraram o Drift com o Salesforce foram afetados. Em resposta, a empresa revogou todos os tokens de acesso e a Salesforce removeu o aplicativo do AppExchange. As organizações afetadas foram notificadas diretamente. Especialistas recomendam que as empresas revisem seus ambientes Salesforce, revoguem e rotacionem chaves descobertas e ajustem as configurações de segurança para mitigar riscos futuros.

DOGE é Acusado de Armazenar Dados de Segurança Social em Nuvem Insegura

Um alerta de um denunciante revelou que uma cópia não monitorada dos dados de Segurança Social dos Estados Unidos está armazenada em um ambiente de nuvem inseguro, colocando mais de 300 milhões de americanos em risco de roubo de identidade e perda de benefícios essenciais. Charles Borges, Diretor de Dados da Administração da Segurança Social (SSA), apresentou a denúncia em 26 de agosto de 2025, alegando que funcionários do Departamento de Eficiência Governamental (DOGE) criaram uma cópia ao vivo dos dados sem a devida supervisão. A denúncia aponta que o acesso não autorizado a esses dados poderia permitir que agentes maliciosos roubassem números de Segurança Social, interrompessem o acesso a programas de assistência e forçassem o governo a reemitir números de Segurança Social em larga escala. A situação gerou uma resposta interna da SSA, que agora enfrenta um intenso escrutínio de legisladores e órgãos de supervisão, com audiências programadas para setembro de 2025. Os cidadãos são aconselhados a monitorar seus relatórios de crédito e a considerar alertas de fraude, enquanto as agências federais devem alinhar iniciativas de detecção de fraudes com uma governança de dados robusta.

Novo ataque de engano de cache explora descompasso entre cache e servidor web

O ataque de engano de cache é uma técnica sofisticada que permite que atacantes manipulem regras de cache para expor conteúdos sensíveis. Ao explorar inconsistências entre uma rede de entrega de conteúdo (CDN) e o servidor web de origem, os invasores conseguem enganar o cache, armazenando endpoints privados sob regras de ativos estáticos e, posteriormente, recuperando essas informações.

As CDNs geralmente diferenciam entre ativos estáticos (como imagens e arquivos CSS) e páginas dinâmicas, aplicando cabeçalhos permissivos a arquivos estáticos e restrições a páginas dinâmicas. No entanto, quando um caminho de URL imita um recurso estático, a CDN pode armazená-lo, enquanto o servidor de origem o trata como uma página dinâmica. Técnicas de exploração incluem confusão de extensão, discrepâncias de delimitadores e confusão de travessia de caminho, permitindo que os atacantes acessem conteúdos que deveriam ser privados.

Grupo Blind Eagle ataca governo colombiano com malware

Pesquisadores de cibersegurança identificaram cinco grupos de atividades associados ao ator de ameaça persistente conhecido como Blind Eagle, que operou entre maio de 2024 e julho de 2025, principalmente visando entidades do governo colombiano. A empresa Recorded Future Insikt Group, que monitora essas atividades sob a designação TAG-144, observou que os ataques utilizam técnicas como trojans de acesso remoto (RATs) e engenharia social via phishing. Os alvos incluem autoridades judiciais e fiscais, além de setores como finanças, energia e saúde. Os ataques frequentemente utilizam e-mails fraudulentos que imitam agências governamentais locais, levando as vítimas a abrir documentos maliciosos. A infraestrutura de comando e controle do grupo é complexa, utilizando endereços IP de provedores colombianos e serviços de DNS dinâmico para ocultar suas operações. Recentemente, o grupo tem utilizado scripts em PowerShell para implantar RATs como Lime RAT e AsyncRAT. A análise indica que cerca de 60% das atividades do Blind Eagle focaram no setor governamental, levantando questões sobre suas motivações, que podem incluir espionagem estatal além de objetivos financeiros.

Campanha de roubo de dados compromete plataforma Salesloft

Uma campanha de roubo de dados em larga escala comprometeu a plataforma de automação de vendas Salesloft, permitindo que hackers acessassem tokens OAuth e de atualização associados ao agente de chat de inteligência artificial Drift. A atividade, atribuída ao grupo de ameaças UNC6395, ocorreu entre 8 e 18 de agosto de 2025, visando instâncias de clientes do Salesforce através de tokens OAuth comprometidos. Os atacantes exportaram grandes volumes de dados, possivelmente para coletar credenciais que poderiam ser usadas para comprometer ambientes das vítimas, incluindo chaves de acesso da Amazon Web Services (AWS) e tokens de acesso relacionados ao Snowflake. A Salesloft identificou a questão de segurança e revogou proativamente as conexões entre Drift e Salesforce, enquanto a Salesforce confirmou que um número restrito de clientes foi impactado. Especialistas destacam a disciplina operacional dos atacantes, que deletaram registros de consultas para cobrir seus rastros, sugerindo uma estratégia de ataque mais ampla que poderia afetar a cadeia de suprimentos de tecnologia. As organizações são aconselhadas a revisar logs, revogar chaves de API e realizar investigações adicionais para determinar a extensão da violação.

Banco de dados da Intel vazado expõe 270 mil funcionários

Um grave incidente de segurança na Intel resultou no vazamento de dados de mais de 270 mil funcionários devido a falhas em sistemas de login. O pesquisador de segurança Eaton Z descobriu que um portal de cartões de visita da empresa possuía um sistema de autenticação vulnerável, permitindo acesso não autorizado a informações sensíveis. Ao manipular a verificação de usuários, Eaton conseguiu baixar um arquivo de quase um gigabyte contendo dados pessoais, como nomes, cargos, endereços e números de telefone. Além do portal inicial, outras três plataformas internas da Intel apresentaram vulnerabilidades semelhantes, com credenciais codificadas que poderiam ser facilmente decifradas. A Intel foi notificada sobre as falhas em outubro de 2024 e corrigiu os problemas até fevereiro de 2025, mas o pesquisador não recebeu compensação por seu trabalho, levantando questões sobre a seriedade da resposta da empresa. Este incidente destaca que, mesmo com medidas de segurança em vigor, falhas simples de design podem expor sistemas críticos, aumentando o risco de roubo de identidade e ataques de engenharia social.

VPN gratuita captura telas de usuários do Chrome sem autorização

A Koi Security, empresa especializada em segurança digital, revelou que a VPN gratuita FreeVPN.One está comprometendo a privacidade de seus usuários ao capturar prints de tela de cada página visitada no navegador Chrome, sem o consentimento dos mesmos. A extensão da VPN, que deveria proteger a privacidade online, na verdade, aguarda o carregamento completo das páginas para garantir que as capturas sejam completas. Segundo a empresa, a justificativa apresentada pela FreeVPN.One para essa prática é a detecção de ameaças através de inteligência artificial, mas isso levanta sérias questões sobre a invasão de privacidade, uma vez que o simples envio do URL da página seria suficiente para identificar potenciais riscos. Além disso, a VPN também registra a localização do usuário por meio do endereço IP, acessando todos os sites visitados. O desenvolvedor da extensão, que se manteve anônimo, alegou que as capturas não são armazenadas permanentemente nem compartilhadas, mas não apresentou provas concretas para respaldar suas afirmações. Essa situação destaca os riscos associados ao uso de VPNs gratuitas, que frequentemente comprometem a segurança e a privacidade dos usuários em troca de serviços aparentemente benéficos.

Ataque inédito pode rebaixar conexões 5G sem estação falsa

Um grupo de acadêmicos da Universidade de Tecnologia e Design de Cingapura desenvolveu um novo ataque que permite rebaixar uma conexão 5G para uma geração inferior, sem a necessidade de uma estação base falsa. O ataque utiliza um kit de ferramentas de código aberto chamado Sni5Gect, que intercepta mensagens não criptografadas entre a estação base e o equipamento do usuário (como smartphones) e injeta mensagens no dispositivo alvo. Essa técnica pode causar falhas no modem do dispositivo, rebaixar a conexão para 4G e contornar autenticações. O ataque é realizado durante a fase inicial de conexão, onde as mensagens trocadas não são criptografadas, permitindo que o invasor capture e injete dados sem precisar das credenciais do usuário. Em testes com cinco smartphones, a equipe obteve uma taxa de sucesso de 70-90% na injeção de mensagens a uma distância de até 20 metros. A GSMA reconheceu a gravidade do ataque, atribuindo-lhe o identificador CVD-2024-0096. Os pesquisadores afirmam que o Sni5Gect é uma ferramenta fundamental para a pesquisa em segurança 5G, permitindo avanços na detecção e mitigação de intrusões em redes móveis.

Citrix corrige falhas críticas no NetScaler ADC e Gateway

A Citrix anunciou a correção de três vulnerabilidades de segurança em seus produtos NetScaler ADC e NetScaler Gateway, sendo uma delas, identificada como CVE-2025-7775, alvo de exploração ativa. Essa vulnerabilidade, com uma pontuação CVSS de 9.2, permite a execução remota de código e/ou negação de serviço, enquanto as outras duas, CVE-2025-7776 e CVE-2025-8424, apresentam pontuações de 8.8 e 8.7, respectivamente, e podem causar comportamentos errôneos e problemas de controle de acesso. Para que as falhas sejam exploradas, configurações específicas do NetScaler são necessárias, como a utilização como Gateway ou a presença de perfis PCoIP. As versões afetadas incluem o NetScaler ADC e Gateway 13.1 e 14.1, com correções disponíveis nas versões mais recentes. A Citrix reconheceu a contribuição de pesquisadores na identificação dessas vulnerabilidades. Este incidente é parte de uma série de falhas críticas que têm sido descobertas em um curto espaço de tempo, destacando a necessidade de atenção contínua à segurança em ambientes corporativos que utilizam essas tecnologias.

Malware disfarçado de solução de problemas ataca usuários de Mac

Um novo malware, conhecido como Shamos, está ameaçando usuários de MacBooks ao se disfarçar como uma solução de problemas para o sistema operacional da Apple. Desenvolvido pelo grupo hacker COOKIE SPIDER, o Shamos é uma variante do Atomic macOS Stealer (AMOS) e tem como objetivo roubar dados sensíveis, incluindo credenciais armazenadas em navegadores como Safari, itens do Keychain, notas do Apple Notes e informações de carteiras de criptomoedas.

As vítimas são atraídas por meio de malvertising, que apresenta anúncios maliciosos como se fossem links legítimos. Além disso, repositórios falsos no GitHub são utilizados para induzir os usuários a executar comandos no terminal do macOS, que, na verdade, instalam o malware. O processo envolve a execução de comandos que removem a sinalização de quarentena e tornam o arquivo executável, contornando o Gatekeeper, a ferramenta de segurança do macOS.

Malware de Linux infecta PCs através de arquivos RAR recebidos por e-mail

Pesquisadores da Trellix identificaram um novo ataque direcionado a usuários de Linux, que utiliza phishing por e-mail para disseminar malware. O ataque se destaca pelo uso de um arquivo RAR com um nome malicioso, que injeta comandos shell e arquivos bash codificados em Base64. O malware, denominado VShell, cria um backdoor que permite o controle remoto do sistema infectado. O ataque explora uma vulnerabilidade comum em scripts shell, onde os nomes de arquivos não são devidamente verificados pelos antivírus, permitindo que o malware passe despercebido. Os criminosos utilizam engenharia social, enviando e-mails que se disfarçam de pesquisas de produtos de beleza, oferecendo recompensas em dinheiro para atrair as vítimas a baixar o arquivo malicioso. Para se proteger, é recomendado desconfiar de recompensas financeiras em e-mails de remetentes desconhecidos e evitar baixar arquivos sem verificar sua origem e conteúdo.

Até que ponto você confia na sua nuvem? Hackers exploram vulnerabilidades

Hackers chineses, conhecidos como Murky Panda, estão utilizando a confiança que as empresas depositam em seus provedores de nuvem para realizar ataques cibernéticos. Desde 2023, a Crowdstrike identificou pelo menos dois casos em que esses hackers exploraram falhas zero-day para invadir ambientes de provedores de SaaS. Após a invasão, eles analisam a lógica do ambiente de nuvem da vítima, permitindo que se movam lateralmente para clientes downstream. Essa abordagem representa um ataque cibernético de terceiros por meio de um serviço baseado em nuvem, sendo menos monitorada em comparação com vetores de acesso mais comuns, como contas de nuvem válidas. Os alvos principais incluem setores como governo, tecnologia e serviços profissionais, principalmente na América do Norte. Os hackers têm utilizado vulnerabilidades conhecidas, como a CVE-2023-3519, que afeta instâncias do Citrix NetScaler, além de comprometer dispositivos de pequenas empresas. O foco principal parece ser a espionagem cibernética e a coleta de inteligência.

Malware Hook Evolui - Trojan Bancário Android Ganha 107 Recursos de Controle Remoto

A equipe de pesquisa zLabs da Zimperium revelou uma evolução significativa do trojan bancário Hook para Android, agora na versão Hook v3, que incorpora 107 comandos remotos, sendo 38 novos recursos que ampliam suas capacidades. Entre as inovações mais preocupantes estão as sobreposições de estilo ransomware, que exibem mensagens de extorsão em tela cheia com detalhes de pagamento em criptomoeda, e um mecanismo agressivo de bypass de tela de bloqueio, que engana as vítimas a inserirem suas credenciais. Além disso, o malware pode exibir uma tela de escaneamento NFC falsa para roubar dados de pagamento sensíveis.

Dentro do Mustang Panda - Analisando as Táticas Cibernéticas de um Grupo Chinês

O grupo de ameaças ligado à China, Mustang Panda, tem se destacado como uma sofisticada organização de espionagem, visando governos, ONGs e think tanks nos EUA, Europa e Ásia. Desde sua identificação pública em 2017, suas operações, que provavelmente começaram em 2014, têm se concentrado na coleta de inteligência. As campanhas de spear-phishing do grupo utilizam narrativas geopolíticas e documentos em língua local como iscas para disseminar malware avançado, como PlugX e Poison Ivy. Em uma operação conjunta em 2025, autoridades dos EUA e da França neutralizaram variantes do PlugX que estavam sendo espalhadas por drives USB infectados, afetando mais de 4.200 dispositivos globalmente.

Roubo de Credenciais - Cibercriminosos Explorando Administradores do ScreenConnect

Uma nova campanha de roubo de credenciais, identificada como MCTO3030 pela equipe de pesquisa de ameaças da Mimecast, está atacando administradores dos serviços em nuvem ConnectWise ScreenConnect. Desde 2022, essa operação tem utilizado táticas avançadas de phishing direcionado, visando profissionais de TI com privilégios de superadministrador. Os ataques são realizados através do Amazon Simple Email Service (SES), permitindo alta taxa de entrega ao explorar uma infraestrutura respeitável para contornar mecanismos de filtragem. Os e-mails, que imitam alertas de segurança corporativa, induzem os destinatários a clicar em um botão de “Revisar Segurança”, redirecionando-os para páginas de login falsas do ScreenConnect. Essas páginas utilizam frameworks EvilGinx para capturar credenciais de login e códigos de autenticação multifatorial (MFA) em tempo real, permitindo que os atacantes obtenham acesso total, mesmo com MFA em vigor. Com as credenciais de superadministrador, os cibercriminosos podem se mover lateralmente em ambientes corporativos, potencialmente implantando clientes remotos e distribuindo cargas maliciosas, como ransomware. A Mimecast recomenda que as organizações adotem medidas de defesa, como MFA resistente a phishing e restrições de acesso para superadministradores.

Campanha de Malware MixShell Alvo do Setor Industrial com Ataques In-Memory

A campanha de malware ZipLine, monitorada pela Check Point Research, está transformando o cenário de ataques de engenharia social contra organizações críticas de manufatura e cadeia de suprimentos nos Estados Unidos. Diferente do phishing convencional, a ZipLine inicia com os atacantes enviando consultas através de formulários de contato corporativos, permitindo que a vítima inicie trocas de e-mails sem suspeitas. Após estabelecer um relacionamento, os atacantes introduzem motivos comerciais plausíveis e enviam um arquivo ZIP que contém arquivos legítimos e um arquivo LNK malicioso. Este arquivo aciona uma cadeia de execução em PowerShell que busca uma string específica, extrai um script embutido e o executa na memória, evitando a detecção de endpoints. O MixShell, um implante em memória, realiza operações de comando e controle via registros DNS, utilizando subdomínios especialmente criados para minimizar a visibilidade do tráfego. A campanha visa empresas de manufatura, biotecnologia, eletrônicos e energia, destacando a necessidade de monitoramento rigoroso das comunicações de entrada e a adoção de estratégias de detecção em múltiplas camadas para prevenir esses ataques avançados.