Cibersegurança

Desenvolvedor é condenado por sabotagem com malware em empresa nos EUA

Davis Lu, um cidadão chinês de 55 anos, foi condenado a quatro anos de prisão por sabotagem em sua antiga empresa, onde atuava como desenvolvedor de software. Lu introduziu malware personalizado que causou falhas nos sistemas e implementou um ‘kill switch’ que bloqueava o acesso de outros funcionários quando sua conta era desativada. O ataque ocorreu após uma reestruturação em 2018 que reduziu suas responsabilidades e acesso ao sistema. Lu criou loops infinitos em código Java, resultando em quedas de servidores e impediu logins de usuários. Além disso, ele deletou perfis de colegas e tentou apagar dados críticos no dia em que foi instruído a devolver seu laptop. As ações de Lu resultaram em perdas estimadas em centenas de milhares de dólares para a empresa. O caso destaca a importância de identificar ameaças internas precocemente, conforme ressaltado pelo FBI.

Falha grave em gerenciadores de senha expõe 40 milhões a roubo de dados

O hacker ético Marek Tóth revelou vulnerabilidades críticas em gerenciadores de senha populares, como Dashlane, Nordpass e 1Password, durante a conferência DEF CON 33. As falhas, relacionadas ao clickjacking, permitem que elementos invisíveis sejam sobrepostos na tela, levando os usuários a fornecerem dados sensíveis, como números de cartões de crédito e credenciais de acesso. Tóth testou 11 gerenciadores de senha e encontrou que a maioria não implementou proteções adequadas contra essas técnicas de invasão. Apesar de algumas empresas terem atualizado suas extensões para corrigir as falhas, versões anteriores ainda podem estar vulneráveis. O hacker alertou as empresas sobre as vulnerabilidades meses antes de sua divulgação pública, mas algumas, como 1Password e LastPass, minimizaram a gravidade do problema. Tóth recomenda que os usuários desativem o preenchimento manual de senhas e mantenham suas extensões atualizadas para evitar ataques. Estima-se que até 40 milhões de pessoas possam ter sido afetadas por essas vulnerabilidades.

Ações policiais falham enquanto fraudes por ghost tapping prosperam

Um novo tipo de fraude conhecido como “ghost tapping” está se espalhando rapidamente, especialmente no Sudeste Asiático, desde 2020. Essa prática envolve o uso de dados de cartões de pagamento roubados, frequentemente obtidos por meio de phishing e engenharia social, que são carregados em celulares descartáveis, conhecidos como “burner phones”. Os criminosos conseguem contornar a segurança interceptando senhas de uso único enviadas às vítimas e, em seguida, utilizam esses dados para realizar compras em lojas ou retirar dinheiro de caixas eletrônicos. As mercadorias adquiridas, como joias e eletrônicos, são rapidamente revendidas em canais clandestinos, como o Telegram. Apesar das ações policiais, as redes de fraude se adaptaram, migrando para plataformas alternativas que continuam a facilitar essas transações fraudulentas. A falta de verificações rigorosas de identidade em muitos estabelecimentos torna a detecção de fraudes no ponto de venda extremamente difícil. Em Cingapura, por exemplo, a polícia registrou centenas de incidentes relacionados a dados de cartões de pagamento, resultando em perdas significativas. A situação exige que bancos, varejistas e provedores de pagamento adotem medidas mais robustas de segurança e autenticação para proteger os consumidores e mitigar os riscos associados a essa nova onda de fraudes.

Armadilhas de QR Code - Como Hackers Transformam Escaneamentos em Roubo de Dados

Os ataques de phishing utilizando QR codes, conhecidos como ‘quishing’, estão se tornando cada vez mais sofisticados, com hackers empregando técnicas avançadas para contornar medidas de segurança tradicionais. Pesquisadores de segurança identificaram dois métodos inovadores: os QR codes divididos e os QR codes aninhados. No primeiro método, os códigos maliciosos são fragmentados em duas imagens distintas, dificultando a detecção por scanners de segurança que reconhecem apenas imagens isoladas. Um exemplo recente envolve um golpe de redefinição de senha da Microsoft, onde os atacantes usaram mensagens personalizadas para enganar as vítimas. O segundo método, os QR codes aninhados, apresenta um código malicioso dentro de um código legítimo, criando ambiguidade na detecção. Isso pode confundir tanto os sistemas de segurança quanto os usuários, pois um código aponta para um URL malicioso enquanto o outro leva a um site legítimo. Diante da evolução dessas táticas, é crucial que as organizações adotem estratégias de defesa em múltiplas camadas, incluindo treinamento de conscientização em segurança e autenticação multifatorial. A implementação de sistemas de IA multimodal também é recomendada para melhorar a detecção de phishing baseado em imagens, especialmente aqueles que utilizam QR codes.

Conexões sequestradas como cibercriminosos lucram com sua banda

Cibercriminosos estão explorando uma vulnerabilidade crítica em bancos de dados GeoServer para sequestrar máquinas de vítimas e monetizar sua largura de banda. Desde março de 2025, essa operação sofisticada utiliza a vulnerabilidade CVE-2024-36401, que permite a execução remota de código, com um CVSS de 9.8, destacando sua gravidade. Os atacantes injetam comandos através de consultas JXPath, permitindo a execução de código arbitrário. A análise revelou mais de 7.000 instâncias de GeoServer expostas publicamente em 99 países, com a maioria localizada na China. O objetivo principal da campanha é implantar kits de desenvolvimento de software (SDKs) legítimos e aplicativos modificados que compartilham os recursos de rede das vítimas por meio de proxies residenciais, gerando renda passiva. A operação é realizada em três fases, com os atacantes mudando rapidamente de infraestrutura após serem detectados. Para mitigar esses riscos, as organizações devem corrigir imediatamente as instâncias do GeoServer e implementar monitoramento de rede para conexões suspeitas.

Grupo de hackers utiliza ClickFix para implantar backdoor CORNFLAKE.V3

Recentemente, a Mandiant, empresa de cibersegurança pertencente ao Google, revelou que um grupo de ameaças, identificado como UNC5518, está utilizando uma técnica de engenharia social chamada ClickFix para implantar um backdoor versátil conhecido como CORNFLAKE.V3. O ataque começa quando usuários são atraídos para páginas falsas de verificação CAPTCHA, onde são induzidos a executar um script PowerShell malicioso. Este script permite que os atacantes acessem os sistemas das vítimas e implantem cargas adicionais. O CORNFLAKE.V3, que é uma versão atualizada de um backdoor anterior, suporta a execução de diversos tipos de payloads e coleta informações do sistema, transmitindo-as para servidores externos através de túneis do Cloudflare, dificultando a detecção. Além disso, a Mandiant também destacou uma campanha em andamento que utiliza drives USB infectados para implantar mineradores de criptomoedas, demonstrando a eficácia contínua desse vetor de ataque. Para mitigar esses riscos, recomenda-se que as organizações desativem o diálogo de execução do Windows e realizem simulações regulares de engenharia social.

Ataque hacker ao Google expõe dados de 2,5 bilhões de usuários

Em um incidente de segurança significativo, o Google confirmou que o grupo hacker ShinyHunters acessou uma base de dados corporativa da empresa, especificamente uma instância da Salesforce, expondo informações de 2,5 bilhões de usuários. Os dados acessados incluem nomes, informações de contato e descrições de pequenos e médios negócios. Embora senhas e dados sensíveis não tenham sido comprometidos, a invasão aumenta a vulnerabilidade dos usuários a ataques de phishing. O Google agiu rapidamente para mitigar os danos e analisou o impacto do ataque. Os usuários estão sendo alertados sobre tentativas de phishing, onde golpistas se passam por funcionários da empresa para roubar informações. Para se proteger, o Google recomenda a ativação da Verificação de Segurança e do Programa de Proteção Avançada, além do uso de métodos de autenticação mais seguros, como chaves de acesso. Este incidente destaca a importância da segurança cibernética e a necessidade de vigilância constante por parte dos usuários e das empresas.

Falha de segurança no McDonalds permitiu pedidos de comida grátis

Uma hacker ética, conhecida como Bobdahacker, descobriu várias falhas críticas nos sistemas do McDonald’s, incluindo o aplicativo de delivery e sites de parceiros. A primeira vulnerabilidade identificada permitia que usuários fizessem pedidos de comida gratuitamente, pois as checagens de segurança eram realizadas apenas no lado do cliente, sem validações no servidor. Além disso, a empresa não possuía um arquivo security.txt, dificultando a comunicação sobre vulnerabilidades. Outras falhas incluíam a possibilidade de criar contas no site de marketing da empresa sem ser funcionário, senhas em texto claro e chaves de API expostas. Apesar de algumas correções terem sido feitas, a segurança do site ainda é considerada insuficiente. A hacker também encontrou problemas em um chatbot de IA usado para contratações, que tinha uma senha extremamente fraca. A falta de um canal claro para reportar vulnerabilidades e a resposta lenta da empresa levantam preocupações sobre a segurança dos dados e a possibilidade de ataques de phishing.

Microsoft restringe acesso a sistemas de alerta cibernético para empresas chinesas

A Microsoft decidiu restringir o acesso de algumas empresas chinesas ao seu sistema de alerta antecipado sobre vulnerabilidades cibernéticas, conhecido como MAPP (Microsoft Active Protections Program). Essa decisão foi tomada após uma série de ataques que exploraram falhas na plataforma SharePoint da empresa, afetando até 400 organizações. Suspeitas de envolvimento do governo chinês nos ataques levaram a Microsoft a acreditar que houve um vazamento de informações dentro do programa MAPP, que é utilizado para alertar empresas de segurança sobre ameaças e permitir que elas se preparem para possíveis ataques. As vulnerabilidades já foram corrigidas, mas foram utilizadas anteriormente para implantar ransomware, permitindo que atacantes extraíssem chaves criptográficas de servidores da Microsoft. A empresa confirmou que não enviará mais códigos de prova de conceito para empresas chinesas, uma medida que visa evitar que informações sobre as defesas dos sistemas sejam usadas por atacantes. A Microsoft continua a revisar os participantes do MAPP e pode suspender ou remover aqueles que violarem os termos do contrato, que proíbe a participação em ataques ofensivos.

FBI alerta sobre hackers russos explorando falha antiga da Cisco

O FBI emitiu um alerta sobre hackers russos, associados ao Centro 16 do FSB, que estão explorando uma vulnerabilidade antiga da Cisco, identificada como CVE-2018-0171. Essa falha, que afeta o protocolo SNMP e o recurso Smart Install do software Cisco IOS, permite que adversários não autenticados realizem ações maliciosas, como a execução de código arbitrário ou a negação de serviço (DoS). A vulnerabilidade impacta uma variedade de dispositivos, incluindo switches da série Catalyst, muitos dos quais já atingiram o fim de vida e não receberam patches. O FBI relatou que esses hackers conseguiram coletar arquivos de configuração de milhares de dispositivos de rede em entidades dos EUA, especialmente no setor de infraestrutura crítica, e modificaram configurações para obter acesso não autorizado. A agência recomenda que as organizações atualizem seus sistemas e considerem a substituição de dispositivos obsoletos para mitigar os riscos associados a essa vulnerabilidade.

Ferramentas Web impulsionadas por IA se tornam maliciosas - Hackers inserem malware em sites

Pesquisas recentes da Proofpoint revelam que criminosos cibernéticos estão explorando construtores de sites impulsionados por inteligência artificial, como o Lovable, para criar campanhas de phishing e redes de distribuição de malware. O Lovable permite que usuários gerem sites a partir de descrições em linguagem natural, o que facilitou a criação de sites de phishing profissionais em questão de minutos. Em fevereiro de 2025, uma operação de phishing afetou mais de 5.000 organizações, utilizando e-mails maliciosos que redirecionavam vítimas para páginas falsas de autenticação da Microsoft. Além disso, campanhas de fraude financeira e ataques focados em criptomoedas também foram documentados, com criminosos criando réplicas convincentes de plataformas de finanças descentralizadas. Após a divulgação das vulnerabilidades, o Lovable implementou sistemas de detecção em tempo real e planos para aumentar a segurança, mas a pesquisa destaca a crescente preocupação com o abuso de ferramentas de IA no cibercrime. Organizações devem considerar políticas de lista de permissões para plataformas de IA frequentemente abusadas, enquanto os fornecedores de segurança monitoram esses vetores de ameaça emergentes.

Ataque MITM6 NTLM Relay Permite Escalada de Privilégios e Domínios

Pesquisadores de cibersegurança da Resecurity revelaram uma técnica de ataque sofisticada que explora configurações padrão de redes Windows, permitindo a compromissão total de domínios. O ataque MITM6 + NTLM Relay combina a auto-configuração IPv6 maliciosa com técnicas de retransmissão de credenciais, escalando privilégios e comprometendo ambientes do Active Directory. O método não depende de vulnerabilidades zero-day ou malware, mas sim de configurações frequentemente negligenciadas pelos administradores. Ao se conectar a redes, máquinas Windows enviam automaticamente solicitações DHCPv6, que podem ser respondidas por atacantes usando a ferramenta mitm6, redirecionando as máquinas vítimas para servidores DNS maliciosos. Uma vez que o tráfego DNS é comprometido, os atacantes podem interceptar solicitações WPAD e capturar credenciais de autenticação. A gravidade do ataque aumenta com a configuração padrão do Active Directory, que permite que qualquer usuário autenticado adicione até 10 contas de máquina ao domínio. Medidas de mitigação recomendadas incluem desativar o IPv6 quando não utilizado, implementar DHCPv6 Guard e reforçar a assinatura SMB e LDAP. A pesquisa destaca a importância de endurecer configurações padrão e minimizar suposições de confiança em ambientes de rede.

Kali Vagrant Rebuilt VMs Prontas para CLI Lançadas

A distribuição Linux Kali, voltada para cibersegurança, anunciou uma mudança significativa em sua infraestrutura de criação de imagens de máquinas virtuais (VMs) Vagrant. A partir de agora, o Kali deixará de usar o HashiCorp Packer e adotará o DebOS, visando simplificar o desenvolvimento e melhorar a consistência nas construções das VMs. Anteriormente, o Kali utilizava sistemas separados para VMs padrão e caixas Vagrant, o que complicava o pipeline de desenvolvimento. Com a nova abordagem, todos os tipos de VMs serão gerados de forma uniforme sob o DebOS, que já era utilizado para automação de VMs. Essa mudança também traz requisitos simplificados para as caixas Vagrant, como um nome de usuário fixo e chaves SSH padrão. Contudo, usuários do Windows que utilizam Hyper-V devem estar atentos, pois versões do Vagrant anteriores à 2.4.8 não funcionarão com as novas versões do Kali. A equipe do Kali também renomeou seu repositório Git para refletir essa nova arquitetura, mantendo suporte para scripts de construção do Packer para a comunidade. Essas alterações demonstram o compromisso do Kali em otimizar sua infraestrutura de desenvolvimento, embora exijam que os usuários atualizem suas ferramentas para evitar problemas de compatibilidade.

VPNs gratuitas com vínculos chineses e russos levantam preocupações

Um relatório do Tech Transparency Project revelou que mais de 20 das 100 principais VPNs gratuitas nas lojas de aplicativos dos EUA têm indícios de propriedade chinesa, sem divulgações claras sobre esses vínculos. Após a publicação do relatório, a Apple removeu alguns aplicativos suspeitos, mas muitos permanecem disponíveis. A Comparitech analisou 24 aplicativos de VPN, tanto para Android quanto para iOS, e encontrou que seis deles se comunicam com domínios chineses, enquanto oito se conectam a IPs russos. Esses sinais não confirmam a propriedade, mas levantam preocupações sobre a privacidade dos usuários, já que as leis da China e da Rússia podem forçar VPNs a monitorar dados. A análise também revelou que algumas VPNs utilizam SDKs chineses ou russos, o que pode indicar controle ou desenvolvimento por entidades desses países. A Comparitech recomenda que os usuários verifiquem a origem de suas VPNs, já que a falta de transparência pode ser um sinal de alerta. VPNs baseadas na China ou na Rússia não podem garantir serviços de ‘sem registros’, o que é essencial para a proteção da privacidade do usuário.

Escola da Geórgia confirma vazamento de dados de mais de 34 mil pessoas

O Distrito Escolar do Condado de Muscogee, na Geórgia, notificou 34.056 pessoas sobre um vazamento de dados ocorrido em dezembro de 2024, que comprometeu nomes, números de Seguro Social e dados bancários de funcionários atuais e antigos. O grupo de ransomware SafePay reivindicou a responsabilidade pelo ataque em janeiro de 2025, alegando ter roubado 382 GB de dados da instituição. Embora a escola tenha começado a emitir notificações sobre o vazamento em fevereiro de 2025, não foi revelado se um resgate foi pago ou como a rede foi comprometida. SafePay, que utiliza um esquema de dupla extorsão, já atacou diversas instituições educacionais e é responsável por 35 ataques confirmados. Em 2024, foram registrados 83 ataques de ransomware em escolas dos EUA, comprometendo mais de 3 milhões de registros, com o ataque ao Distrito Escolar do Condado de Muscogee sendo o décimo maior em termos de dados comprometidos. A escola está oferecendo monitoramento de crédito gratuito e restauração de identidade para as vítimas afetadas.

Novo malware QuirkyLoader entrega ameaças via e-mails maliciosos

Pesquisadores de cibersegurança revelaram detalhes sobre um novo carregador de malware chamado QuirkyLoader, utilizado em campanhas de spam por e-mail desde novembro de 2024. Este malware tem sido responsável pela entrega de diversos tipos de payloads, incluindo ladrões de informações e trojans de acesso remoto, como Agent Tesla e AsyncRAT. As campanhas envolvem o envio de e-mails maliciosos que contêm arquivos compactados com um DLL, um payload criptografado e um executável legítimo. A técnica de side-loading de DLL é utilizada para carregar o malware, injetando-o em processos legítimos como AddInProcess32.exe e InstallUtil.exe. Em julho de 2025, duas campanhas foram observadas, uma direcionada a funcionários da Nusoft Taiwan e outra aleatória no México. Além disso, novas táticas de phishing, como o uso de QR codes maliciosos, estão sendo empregadas para contornar medidas de segurança. Essas ameaças representam um risco significativo, especialmente para organizações que utilizam serviços de e-mail comuns, pois podem comprometer dados sensíveis e a segurança da informação.

Aumento alarmante em ataques de quebra de senhas em 2025

O relatório Blue Report 2025 da Picus Security revela que 46% das tentativas de quebra de senhas foram bem-sucedidas em ambientes testados, quase o dobro do ano anterior. Essa estatística alarmante destaca a fragilidade das políticas de gerenciamento de senhas nas organizações, que ainda utilizam senhas fracas e algoritmos de hash desatualizados. O relatório enfatiza que a falta de medidas adequadas, como a autenticação multifator (MFA) e a validação regular das defesas de credenciais, contribui para a vulnerabilidade das contas válidas, que são o vetor de ataque mais explorado, com uma taxa de sucesso de 98%. Além disso, os ataques baseados em credenciais permitem que invasores se movam lateralmente na rede, comprometendo sistemas críticos sem serem detectados. Para mitigar esses riscos, as organizações devem adotar políticas de senhas mais rigorosas, implementar MFA e realizar simulações de ataques para identificar vulnerabilidades. O relatório serve como um alerta para a necessidade urgente de focar na segurança de identidade e na validação de credenciais.

Hacker do Scattered Spider é condenado a 10 anos de prisão

Noah Michael Urban, um jovem de 20 anos da Flórida, conhecido como “King Bob” nas comunidades de música online, foi condenado a 10 anos de prisão federal após se declarar culpado por conspiração, fraude eletrônica e roubo de identidade agravado. Além da pena de prisão, Urban foi condenado a pagar US$ 13 milhões em restituição a 59 vítimas de roubo de criptomoedas, ligadas à sua participação na organização criminosa “Scattered Spider”. Urban ganhou notoriedade por vazar músicas não lançadas de artistas renomados, utilizando táticas de cibercrime sofisticadas, como ataques de troca de SIM, que lhe permitiram acessar contas de executivos da indústria musical. Sua atuação não se limitou à pirataria musical; ele também foi um membro chave do Scattered Spider, que se especializa em ataques de engenharia social contra grandes corporações, incluindo ataques a cassinos em Las Vegas que resultaram em milhões de dólares em danos. A investigação federal que levou à sua prisão revelou que Urban e seus cúmplices roubaram pelo menos US$ 800 mil de cinco vítimas na Flórida, utilizando técnicas de troca de SIM para obter informações pessoais e contornar autenticações de dois fatores. O caso destaca a interseção entre pirataria na indústria do entretenimento e crimes cibernéticos graves, evidenciando como indivíduos podem transitar de atividades aparentemente inofensivas para empreendimentos criminosos internacionais.

As 10 Melhores Ferramentas de Gerenciamento de Patches em 2025

No atual cenário de ameaças cibernéticas, o gerenciamento eficaz de patches é fundamental para a segurança da informação. Ferramentas de gerenciamento de patches são essenciais para que equipes de TI automatizem a distribuição, instalação e verificação de atualizações de software e patches de segurança em todos os pontos finais. Uma solução robusta não apenas corrige vulnerabilidades conhecidas, mas também ajuda a manter a conformidade e reduzir a superfície de ataque, protegendo as organizações contra uma variedade de ameaças cibernéticas, como ransomware e exploits de zero-day.

Infraestrutura Crítica em Risco - Hackers Russos Visam Roteadores e Equipamentos de Rede

O FBI emitiu um alerta urgente sobre operações cibernéticas sofisticadas conduzidas por hackers associados ao serviço de inteligência russo, que estão comprometendo redes de infraestrutura crítica nos Estados Unidos e internacionalmente. Os atacantes, vinculados ao Centro 16 do FSB, têm explorado vulnerabilidades em equipamentos de rede, como o protocolo Simple Network Management Protocol (SNMP) e uma falha não corrigida no Cisco Smart Install (CVE-2018-0171). Essa vulnerabilidade permitiu acesso não autorizado a sistemas sensíveis em diversos setores. A operação é extensa, com o FBI identificando a coleta de arquivos de configuração de milhares de dispositivos de rede. Além disso, os hackers demonstraram habilidades avançadas ao modificar arquivos de configuração para garantir acesso persistente, permitindo uma exploração detalhada das redes das vítimas, especialmente em sistemas de controle industrial. O grupo, conhecido por vários nomes, como ‘Berserk Bear’, tem operado por mais de uma década, visando dispositivos que utilizam protocolos legados. O FBI recomenda que organizações suspeitas de comprometimento avaliem imediatamente seus dispositivos de rede e relatem incidentes às autoridades competentes.

Membro do grupo Scattered Spider é condenado a 10 anos de prisão nos EUA

Noah Michael Urban, um jovem de 20 anos, foi condenado a dez anos de prisão nos Estados Unidos por sua participação em uma série de ataques cibernéticos e roubos de criptomoedas, relacionados ao infame grupo de cibercrime conhecido como Scattered Spider. Urban, que se declarou culpado de fraude eletrônica e roubo de identidade agravado, também foi condenado a pagar US$ 13 milhões em restituição às vítimas. Entre agosto de 2022 e março de 2023, ele e seus cúmplices realizaram ataques de SIM swapping, que permitiram o acesso não autorizado a contas de criptomoedas, resultando em um roubo de pelo menos US$ 800 mil de cinco vítimas diferentes. Além disso, o Departamento de Justiça dos EUA revelou que Urban e outros membros do grupo utilizaram técnicas de engenharia social para invadir redes corporativas e roubar dados proprietários, além de desviar milhões de dólares em criptomoedas. O Scattered Spider, que se uniu a outros grupos de cibercrime, está se tornando uma ameaça crescente, utilizando táticas que exploram vulnerabilidades humanas em vez de apenas técnicas. A condenação de Urban destaca a necessidade de vigilância contínua e medidas de segurança robustas para proteger informações sensíveis em um cenário de cibercrime em evolução.

O Risco Oculto dos Agentes de IA nas Empresas

O artigo destaca a crescente preocupação com os agentes de inteligência artificial (IA) que operam silenciosamente nas empresas, muitas vezes sem supervisão adequada. Esses ‘agentes sombra’ são configurados por diversas unidades de negócios, não apenas pela equipe de TI, o que resulta em uma falta de controle sobre suas identidades e atividades. Quando comprometidos, esses agentes podem acessar dados sensíveis e escalar privilégios rapidamente, representando uma ameaça significativa à segurança cibernética. A maioria dos programas de segurança atuais não foi projetada para lidar com esses agentes autônomos, o que aumenta o risco à medida que sua adoção se expande. O artigo também menciona um webinar que abordará como identificar e controlar esses agentes, além de compartilhar estratégias para atribuir identidades adequadas e garantir a responsabilidade. A urgência em lidar com essa questão é enfatizada, pois a escolha entre transformar esses agentes em ativos confiáveis ou em passivos perigosos depende das ações que as empresas tomarem agora.

Tecnologia de reconhecimento facial não está pronta para uso policial

Pesquisadores da Universidade de Oxford alertam sobre as falhas da tecnologia de reconhecimento facial utilizada por forças policiais em diversos países, como Estados Unidos e Reino Unido. A pesquisa destaca que as condições reais de identificação são muito mais complexas do que as simuladas em ambientes laboratoriais, resultando em prisões injustas de indivíduos inocentes. A Avaliação de Tecnologia de Reconhecimento Facial (FRTE) do Instituto Nacional de Padrões e Tecnologia (NIST) é frequentemente utilizada para justificar o uso dessa tecnologia, mas apresenta limitações significativas, como a falta de representatividade demográfica nos bancos de dados e a incapacidade de lidar com imagens de baixa qualidade. Estudos demonstram que, embora os modelos de reconhecimento facial possam apresentar uma precisão de até 99,95% em condições ideais, essa taxa cai drasticamente em situações do mundo real. Além disso, a tecnologia tende a falhar desproporcionalmente em relação a grupos marginalizados. Os pesquisadores concluem que a tecnologia ainda é muito falha para ser utilizada de forma segura por agências policiais e recomendam uma revisão das políticas de direitos civis relacionadas ao seu uso.

Hackers estão atacando Skype com malware perigoso

Pesquisadores de cibersegurança da Kaspersky descobriram que hackers estão utilizando o Skype para disseminar um novo malware chamado GodRAT, que se disfarça como documentos financeiros. O ataque, que afeta principalmente pequenas e médias empresas (PMEs) no Oriente Médio, envolve o uso de arquivos de protetor de tela maliciosos que, por meio de esteganografia, ocultam um código que baixa o GodRAT de um servidor externo. Uma vez instalado, o malware coleta informações do sistema operacional e pode receber plugins adicionais, como exploradores de arquivos e ladrões de senhas. O GodRAT é considerado uma evolução de um malware anterior, o AwesomePuppet, e sua descoberta ressalta a relevância contínua de ferramentas conhecidas no cenário atual de cibersegurança. Embora a Kaspersky não tenha divulgado o número exato de vítimas, enfatizou que a maioria delas está localizada em países como Emirados Árabes Unidos, Hong Kong, Jordânia e Líbano. Este incidente destaca a necessidade de vigilância constante e medidas de segurança robustas para proteger as empresas contra tais ameaças.

Grupo de ciberespionagem russo explora falha crítica da Cisco

O grupo de ciberespionagem russo conhecido como Static Tundra está explorando uma vulnerabilidade crítica, CVE-2018-0171, presente no Cisco IOS e Cisco IOS XE, para obter acesso persistente a redes de organizações em setores estratégicos como telecomunicações, educação superior e manufatura. Essa falha, que possui um CVSS de 9.8, permite que atacantes não autenticados provoquem condições de negação de serviço ou executem código arbitrário. Os alvos são escolhidos com base no interesse estratégico da Rússia, com foco recente em organizações da Ucrânia e seus aliados, especialmente após o início da guerra russo-ucraniana em 2022.

Vulnerabilidades em gerenciadores de senhas expõem dados de usuários

Pesquisas recentes revelaram que plugins populares de gerenciadores de senhas para navegadores estão vulneráveis a ataques de clickjacking, que podem ser usados para roubar credenciais de contas, códigos de autenticação de dois fatores (2FA) e detalhes de cartões de crédito. O pesquisador Marek Tóth apresentou essa técnica, chamada de clickjacking baseado em Document Object Model (DOM), durante a conferência DEF CON 33. O ataque ocorre quando um site malicioso manipula elementos da interface de usuário (UI) em uma página da web, tornando-os invisíveis e induzindo o usuário a clicar em áreas aparentemente inofensivas. Isso pode resultar no preenchimento automático de informações sensíveis, que são então enviadas para um servidor remoto. O estudo focou em 11 extensões de gerenciadores de senhas, incluindo 1Password e iCloud Passwords, todas suscetíveis a esse tipo de ataque. Apesar da divulgação responsável, seis fornecedores ainda não corrigiram as falhas. Enquanto isso, recomenda-se que os usuários desativem a função de preenchimento automático e utilizem o método de copiar e colar para proteger suas informações. Para usuários de navegadores baseados em Chromium, é aconselhável configurar o acesso do site para ‘ao clicar’ nas configurações da extensão, permitindo um controle manual sobre a funcionalidade de preenchimento automático.

Grande ataque cibernético atinge Conselho Empresarial de NY

O Conselho Empresarial do Estado de Nova York (BCNYS) confirmou ter sido alvo de um ataque cibernético que resultou no roubo de informações sensíveis de mais de 47 mil pessoas. O incidente ocorreu em fevereiro de 2025, mas foi detectado apenas em agosto do mesmo ano. Dados comprometidos incluem nomes completos, números de Seguro Social, datas de nascimento, informações financeiras, dados de cartões de pagamento, além de informações de saúde, como diagnósticos e tratamentos médicos. Embora até o momento não haja evidências de uso indevido das informações, os especialistas alertam que os dados podem ser utilizados para fraudes, como abertura de contas bancárias e compras não autorizadas. As vítimas são aconselhadas a monitorar suas contas, ativar alertas de fraude e considerar a proteção contra roubo de identidade. O BCNYS oferece serviços de monitoramento de crédito gratuitamente para os afetados. A situação destaca a importância da segurança cibernética e da vigilância constante em um cenário onde os dados pessoais estão cada vez mais vulneráveis a ataques.

Cuidado Cibercriminosos se Passando por Suporte do Google para Roubar Dados

Um novo ataque de engenharia social sofisticado está direcionado a usuários de contas do Google, onde golpistas se fazem passar por representantes de suporte da empresa para obter informações de login. O ataque começa com tentativas não autorizadas de recuperação de conta, originadas de locais internacionais, como França e Inglaterra, que criam uma sensação de urgência. Após alguns dias, as vítimas recebem chamadas de um número que parece ser o suporte legítimo do Google, +1 (650) 253-0000. O golpista, que fala com um sotaque americano convincente, menciona as tentativas de acesso não autorizado e pede permissão para enviar um prompt de recuperação de conta ao dispositivo da vítima. Durante a ligação, o golpista inicia um processo legítimo de recuperação de conta, fazendo com que a notificação pareça autêntica. No entanto, aceitar essa solicitação concede controle total da conta ao atacante. Os usuários devem estar cientes de que o Google nunca faz chamadas não solicitadas sobre questões de segurança e devem sempre iniciar qualquer processo de recuperação por conta própria. É crucial que os usuários rejeitem qualquer solicitação de recuperação recebida durante chamadas não solicitadas.

Vulnerabilidade do Copilot Interfere em Logs de Auditoria e Permite Acesso Secreto

Uma vulnerabilidade crítica no M365 Copilot da Microsoft permitiu que usuários acessassem arquivos sensíveis sem gerar entradas adequadas nos logs de auditoria, criando riscos significativos de conformidade e segurança para organizações em todo o mundo. Descoberta em 4 de julho por Zack Korman, a falha explorou uma falha fundamental no mecanismo de registro de auditoria do Copilot. Normalmente, quando o Copilot resume um arquivo, ele gera entradas de log correspondentes. No entanto, ao instruir o Copilot a omitir links de arquivos, a funcionalidade de registro de auditoria falhava. Essa técnica de contorno é fácil de executar e pode ser acionada inadvertidamente por interações rotineiras com o Copilot, tornando-se um problema generalizado. A Microsoft classificou a vulnerabilidade como “importante”, mas não divulgou publicamente a falha nem notificou os clientes afetados, levantando preocupações sobre a transparência nas comunicações de segurança. Organizações que usaram o M365 Copilot antes de 18 de agosto devem assumir que seus logs de auditoria podem estar incompletos e realizar revisões de segurança abrangentes. A falta de notificação impede que as organizações conduzam avaliações de risco adequadas, comprometendo a integridade dos logs de auditoria exigidos por muitos frameworks de conformidade.

CERTCC emite alerta sobre falhas críticas em software contábil municipal

O CERT/CC divulgou um alerta sobre duas falhas de segurança críticas no software de contabilidade municipal da Workhorse Software Services, que podem permitir que agentes não autorizados acessem e exfiltrarem bancos de dados contendo informações financeiras sensíveis e dados pessoais identificáveis. As vulnerabilidades, identificadas como CVE-2025-9037 e CVE-2025-9040, afetam todas as versões do software anteriores à 1.9.4.48019 e resultam de fraquezas de design nos mecanismos de autenticação e nos protocolos de proteção de dados.

Malware RingReaper - Nova Ameaça a Servidores Linux Ignorando Defesas EDR

O RingReaper é uma nova variante de malware que ataca ambientes Linux, apresentando capacidades avançadas de evasão que desafiam as soluções tradicionais de detecção e resposta em endpoints (EDR). Identificado como um agente pós-exploração, o malware utiliza a interface de entrada/saída assíncrona moderna do kernel Linux, chamada io_uring, para realizar operações encobertas sem ser detectado por ferramentas de monitoramento de segurança. Ao invés de utilizar chamadas de sistema convencionais, o RingReaper emprega primitivas do io_uring, o que reduz sua visibilidade nos dados de telemetria que as ferramentas de segurança analisam.

Análise de Impacto nos Negócios A Base para a Continuidade Empresarial

As empresas modernas enfrentam um cenário de ameaças em constante evolução, o que implica um aumento nos riscos e na complexidade das situações que podem impactar seus negócios. Para lidar com essas ameaças crescentes, é essencial desenvolver uma estratégia robusta de Continuidade de Negócios e Recuperação de Desastres (BCDR). Um dos primeiros passos para isso é a realização de uma Análise de Impacto nos Negócios (BIA), que ajuda a identificar e avaliar o impacto operacional de interrupções. A BIA permite que as empresas reconheçam funções críticas e desenvolvam estratégias para retomar essas operações rapidamente em caso de crise. O papel dos líderes de TI é fundamental nesse processo, pois eles oferecem visibilidade sobre as dependências do sistema e ajudam a validar os compromissos de recuperação. Além disso, a análise deve considerar vetores de ameaça como ciberataques, desastres naturais e erros humanos, que podem afetar diferentes setores de maneira distinta. A execução eficaz da BIA não apenas fortalece a estratégia de recuperação, mas também permite que as organizações tomem decisões informadas e baseadas em riscos, garantindo a continuidade dos negócios em situações adversas.

Nova técnica de injeção de prompt ameaça segurança de IA

Pesquisadores em cibersegurança apresentaram uma nova técnica de injeção de prompt chamada PromptFix, que engana modelos de inteligência artificial generativa (GenAI) para realizar ações indesejadas. Essa técnica, descrita pela Guardio Labs como uma versão moderna do golpe ClickFix, utiliza instruções maliciosas disfarçadas em verificações de CAPTCHA em páginas da web. O ataque explora navegadores impulsionados por IA, como o Comet da Perplexity, que prometem automatizar tarefas cotidianas, permitindo que interajam com páginas de phishing sem o conhecimento do usuário. A técnica leva a um novo cenário denominado Scamlexity, onde a conveniência da IA se combina com uma nova superfície de fraudes invisíveis. Os testes mostraram que o Comet, em várias ocasiões, completou transações em sites falsos sem solicitar confirmação do usuário. Além disso, a técnica pode ser usada para enganar assistentes de codificação, como o Lovable, levando à exposição de informações sensíveis. A pesquisa destaca a necessidade de sistemas de IA desenvolverem defesas proativas para detectar e neutralizar esses ataques, especialmente à medida que os criminosos cibernéticos utilizam plataformas GenAI para criar conteúdo de phishing realista e automatizar ataques em larga escala.

Desfiguração de Sites e Cibercrime Hacker Sentenciado por Ataques Digitais

Um hacker de 26 anos, Al-Tahery Al-Mashriky, foi condenado a 20 meses de prisão por uma campanha de hacking que comprometeu milhões de credenciais de usuários em diversos países. Ele se declarou culpado de nove crimes sob a Lei de Uso Indevido de Computadores no Tribunal de Sheffield, após ser preso pela Agência Nacional de Crime (NCA) em agosto de 2022. A análise forense revelou que Al-Mashriky possuía dados pessoais de mais de 4 milhões de usuários do Facebook e uma coleção de nomes de usuário e senhas de plataformas como Netflix e PayPal. Seus ataques incluíram a exploração de vulnerabilidades em sistemas, utilizando ferramentas automatizadas para identificar falhas e coletar credenciais administrativas. Al-Mashriky estava ligado a grupos hackers extremistas e alegou ter comprometido mais de 3.000 sites em três meses. Seus alvos incluíam organizações governamentais e de mídia, causando interrupções operacionais significativas e custos elevados de recuperação. A NCA destacou a importância da investigação, que demonstrou a capacidade de rastrear cibercriminosos que acreditam que a anonimidade os protege da punição.

Lobo Mau Malicioso - Explorando Vulnerabilidade Zero-Day do WinRAR

Pesquisadores de segurança da BI.ZONE Threat Intelligence revelaram uma campanha sofisticada do grupo de ameaças Paper Werewolf, que explorou uma vulnerabilidade conhecida e uma falha zero-day no software de arquivamento WinRAR. As investigações, realizadas em julho de 2025, mostraram que os atacantes, que se disfarçaram como representantes de instituições de pesquisa e ministérios do governo da Rússia, distribuíram arquivos RAR maliciosos através de contas de e-mail legítimas comprometidas. A vulnerabilidade CVE-2025-6218 permitiu a execução remota de código, extraindo arquivos para diretórios não intencionais e colocando um executável modificado no diretório de inicialização do Windows, estabelecendo uma conexão reversa com um servidor de comando e controle. Além disso, uma nova vulnerabilidade zero-day foi identificada, permitindo que cargas maliciosas fossem escritas em diretórios do sistema durante a extração de arquivos. Essa campanha destaca a eficácia contínua dos métodos de entrega de malware baseados em arquivos compactados, sublinhando a importância de manter softwares atualizados e implementar soluções de monitoramento de segurança abrangentes.

Homem é acusado de operar botnet DDoS nos EUA

Ethan Foltz, um jovem de 22 anos do Oregon, foi acusado de desenvolver e gerenciar uma botnet de DDoS chamada RapperBot, que tem sido utilizada para realizar ataques em larga escala em mais de 80 países desde 2021. O Departamento de Justiça dos EUA informou que Foltz enfrenta uma acusação de auxílio e cumplicidade em intrusões de computador, podendo pegar até 10 anos de prisão se condenado. A botnet RapperBot, também conhecida como ‘Eleven Eleven Botnet’ e ‘CowBot’, compromete dispositivos como gravadores de vídeo digitais e roteadores Wi-Fi, utilizando malware especializado. Os clientes da RapperBot podem emitir comandos para esses dispositivos infectados, forçando-os a enviar grandes volumes de tráfego DDoS para servidores e computadores ao redor do mundo. A botnet é inspirada em outras como fBot e Mirai, e foi documentada pela primeira vez em 2022. A investigação revelou que Foltz e seus cúmplices monetizaram a botnet, realizando mais de 370.000 ataques a 18.000 vítimas únicas, incluindo alvos na China, Japão, EUA, Irlanda e Hong Kong. A operação para desmantelar a RapperBot faz parte da iniciativa internacional Operation PowerOFF.

Campanha de espionagem cibernética da Coreia do Norte atinge embaixadas

Entre março e julho de 2025, atores de ameaças da Coreia do Norte realizaram uma campanha coordenada de espionagem cibernética, visando missões diplomáticas na Coreia do Sul. Os ataques foram realizados por meio de pelo menos 19 e-mails de spear-phishing que se faziam passar por contatos diplomáticos confiáveis, com o intuito de enganar funcionários de embaixadas e do ministério das relações exteriores. Os pesquisadores da Trellix identificaram que os atacantes utilizaram o GitHub como um canal de comando e controle, além de serviços de armazenamento em nuvem como Dropbox e Daum Cloud para distribuir um trojan de acesso remoto chamado Xeno RAT. Este malware permite que os atacantes assumam o controle dos sistemas comprometidos. Os e-mails, escritos em vários idiomas, incluíam assinaturas oficiais e referências a eventos reais, aumentando sua credibilidade. A análise sugere que a campanha pode ter ligações com operativos baseados na China, levantando a possibilidade de uma colaboração entre grupos de hackers. A situação é preocupante, especialmente considerando o aumento de atividades de espionagem cibernética e fraudes envolvendo trabalhadores de TI norte-coreanos em empresas ao redor do mundo.

Bragg, empresa de jogos, sofre ciberataque sem roubo de dados

A Bragg Gaming Group, uma empresa canadense que fornece software e plataformas para cassinos, confirmou ter sido alvo de um ciberataque em 16 de agosto. A empresa informou que o incidente foi contido rapidamente e não resultou no roubo de dados ou na implantação de ransomware. Especialistas em cibersegurança foram acionados para avaliar a situação e os resultados preliminares indicaram que o ataque foi restrito ao ambiente interno da Bragg. A empresa assegurou que não houve impacto nas operações e que nenhuma informação pessoal foi afetada. Este incidente ocorre em um contexto em que outras empresas do setor de jogos, como Ainsworth Game Technology e International Game Technology, também relataram interrupções significativas. A Bragg, que atende mais de 200 clientes na América do Norte, América Latina e Europa, experimentou um crescimento anual composto de 37% entre 2019 e 2023, prevendo um mercado total endereçado de cerca de 40 bilhões de dólares até 2028.

Golpe de phishing engana usuários do Booking.com com site falso

Um novo golpe de phishing está afetando usuários do Booking.com, um dos sites mais populares para reservas de hospedagem. O ataque foi identificado por um pesquisador de segurança e utiliza uma técnica chamada typosquatting, que explora a semelhança entre caracteres. Os criminosos enviam e-mails falsos alegando que houve uma reclamação sobre um aluguel, solicitando que a vítima clique em um link que parece levar ao site legítimo do Booking.com. No entanto, o link contém um caractere hiragana japonês que substitui a barra lateral na URL, enganando até mesmo usuários mais atentos. Ao clicar, as vítimas podem baixar um instalador malicioso que infecta seus dispositivos com malware, permitindo o roubo de informações e acesso remoto. O Booking.com, devido à sua popularidade, se torna um alvo frequente para esses tipos de fraudes. É essencial que os usuários verifiquem cuidadosamente os links e a autenticidade dos sites que acessam, buscando por erros de digitação ou caracteres estranhos nas URLs.

Noodlophile malware utiliza direitos autorais para enganar usuários

O malware conhecido como noodlophile está se tornando cada vez mais sofisticado em suas táticas de infecção, utilizando e-mails de notificação do Facebook para enganar usuários. Essa técnica, chamada spear-phishing, se baseia em engenharia social para criar mensagens que parecem extremamente legítimas. O objetivo principal do noodlophile é roubar informações armazenadas nos navegadores, incluindo cookies, histórico de navegação e senhas de serviços online. A fraude se apresenta como uma notificação de violação de direitos autorais, imitando nomes de empresas e IDs de páginas que o usuário administra, o que aumenta a credibilidade do golpe.

Grupo de ransomware Qilin ataca empresa de pesquisa Inotiv

O grupo de ransomware Qilin reivindicou a responsabilidade por um ataque cibernético à Inotiv, uma empresa de pesquisa farmacêutica conhecida por testes em animais, ocorrido em agosto de 2025. Em um comunicado à SEC, a Inotiv informou que partes de seus sistemas foram criptografadas, resultando em interrupções no acesso a redes e aplicações internas. Qilin alegou ter roubado 176 GB de dados durante o ataque e publicou imagens de documentos que afirma serem da Inotiv. A empresa não confirmou as alegações do grupo, e detalhes sobre o valor do resgate ou como os atacantes conseguiram acesso à rede ainda não foram divulgados. O ataque pode ter consequências severas, incluindo a possibilidade de rescisões contratuais e multas que podem ultrapassar centenas de milhões de dólares, afetando gravemente a reputação da Inotiv. O incidente é parte de uma tendência crescente de ataques de ransomware, especialmente em empresas de saúde nos EUA, onde já foram registrados vários ataques que comprometeram milhões de registros. A Inotiv continua a restaurar seus sistemas e investigar o alcance do ataque.

Ameaça de malware DripDropper explora falha no Apache ActiveMQ

Um grupo de atacantes está explorando uma vulnerabilidade crítica no Apache ActiveMQ, identificada como CVE-2023-46604, que permite a execução remota de código em sistemas Linux na nuvem. Essa falha, que possui uma pontuação CVSS de 10.0, foi corrigida em outubro de 2023, mas já está sendo amplamente utilizada para implantar diversos tipos de malware, incluindo o DripDropper. Este downloader, que requer uma senha para execução, se comunica com uma conta do Dropbox controlada pelos atacantes, permitindo que eles mantenham o controle sobre os sistemas comprometidos. Os pesquisadores da Red Canary observaram que, após obter acesso inicial, os atacantes estão aplicando patches na vulnerabilidade explorada para evitar que outros adversários a utilizem, uma tática incomum que demonstra a sofisticação do ataque. Além disso, o DripDropper modifica arquivos de configuração do SSH para garantir acesso persistente. Essa situação ressalta a importância de aplicar patches de segurança de forma oportuna e monitorar atividades anômalas em ambientes de nuvem.

Entenda os perigos de compartilhar suas informações com o ChatGPT

O uso de chatbots como o ChatGPT levanta preocupações significativas sobre a privacidade dos dados dos usuários. Recentemente, um incidente envolvendo o compartilhamento de buscas do ChatGPT com o Google gerou alvoroço, pois usuários viram suas perguntas, incluindo dados pessoais, aparecerem em pesquisas na web. A OpenAI, após críticas, removeu a ferramenta de compartilhamento, mas a situação expõe um problema maior: o que as empresas fazem com os dados coletados? Apesar de esforços para remover conteúdo indexado, a OpenAI é legalmente obrigada a reter as perguntas dos usuários, mesmo aquelas deletadas. Isso levanta questões sobre a segurança dos dados, especialmente em um contexto onde hackers podem explorar vulnerabilidades para acessar informações confidenciais. Especialistas alertam que, mesmo sem intenção, usuários podem revelar dados pessoais a IAs, especialmente quando estas são programadas para agir de forma sociável. A recomendação é que os usuários evitem compartilhar informações sensíveis e que as empresas implementem medidas para proteger a privacidade dos dados. O artigo destaca a necessidade de conscientização sobre os riscos associados ao uso de IAs e a importância de ler os Termos e Condições antes de aceitar compartilhar informações.

PyPI bloqueia domínios expirados para combater ataques de malware

O Python Package Index (PyPI) está adotando medidas para prevenir ataques de ‘ressurreição de domínios’, uma técnica utilizada por cibercriminosos para explorar a confiança dos usuários em pacotes legítimos. Esses ataques ocorrem quando um criminoso registra um domínio que anteriormente pertencia a um mantenedor de pacote legítimo, mas que expirou. Com o domínio ressuscitado, o atacante pode receber e-mails de redefinição de senha e enviar atualizações maliciosas para os usuários que confiam no pacote. Para mitigar esse risco, o PyPI começou a verificar domínios expirados, dificultando o acesso não autorizado às contas dos mantenedores. Desde junho de 2025, quase 2.000 endereços de e-mail foram desverificados. Embora essa ação não elimine todos os problemas de segurança do PyPI, ela representa um avanço significativo. Além disso, o PyPI recomenda que os usuários ativem a autenticação de dois fatores (2FA) e adicionem um segundo e-mail verificado para aumentar a segurança de suas contas.

Explorando os Riscos Ocultos - Como Apps de VPN Estão Ligados a Falhas de Segurança

Um estudo abrangente revelou vulnerabilidades alarmantes em aplicativos de VPN populares, indicando que provedores aparentemente distintos compartilham não apenas a mesma propriedade, mas também falhas de segurança que comprometem a privacidade dos usuários. A pesquisa identificou três famílias de provedores de VPN com mais de 700 milhões de downloads na Google Play Store, todas apresentando vulnerabilidades críticas que permitem a descriptografia do tráfego dos usuários. Entre as descobertas mais preocupantes estão senhas hard-coded do Shadowsocks, que estão embutidas diretamente no código dos aplicativos. Isso permite que atacantes acessem comunicações que deveriam ser protegidas. Além disso, a pesquisa revelou que provedores como TurboVPN e VPN Monster compartilham infraestrutura de servidor e credenciais criptográficas, evidenciando conexões ocultas entre eles. As falhas incluem a coleta não autorizada de dados de localização e a utilização de implementações de criptografia fracas. Essas descobertas ressaltam a importância da transparência na propriedade do ecossistema de VPN e como práticas comerciais enganosas podem estar ligadas a implementações de segurança comprometidas.

Microsoft Defender AI agora detecta credenciais em texto simples no Active Directory

A Microsoft lançou uma nova funcionalidade de segurança baseada em inteligência artificial no Defender for Identity, que visa mitigar uma vulnerabilidade crítica relacionada ao armazenamento de credenciais em texto simples no Active Directory. A pesquisa da empresa revelou que mais de 40.000 credenciais estavam expostas em 2.500 locatários, evidenciando a gravidade do problema. Essa vulnerabilidade surge do uso inadequado de campos de texto livre, onde administradores frequentemente armazenam senhas e tokens de autenticação para facilitar a resolução de problemas e a integração de sistemas. Isso cria alvos valiosos para cibercriminosos, especialmente em contas de identidade não humanas, que não podem utilizar métodos tradicionais de autenticação multifatorial. A nova arquitetura de detecção da Microsoft combina varredura abrangente do diretório com uma análise contextual, reduzindo falsos positivos e garantindo alertas acionáveis para as equipes de segurança. A funcionalidade já está disponível em versão pública para todos os clientes do Defender for Identity, permitindo que as organizações identifiquem e corrijam configurações inadequadas antes que possam ser exploradas.

ShinyHunters supostamente libera exploit para vulnerabilidade 0-Day da SAP

Um exploit armado visando a vulnerabilidade crítica da SAP, identificada como CVE-2025-31324, foi publicamente liberado, gerando preocupações imediatas para organizações que operam sistemas SAP não corrigidos. O exploit, divulgado em 15 de agosto de 2025, pelo VX Underground via X (anteriormente Twitter), foi supostamente distribuído pelo grupo de ameaças ‘Scattered LAPSUS$ Hunters – ShinyHunters’ através de um canal no Telegram.

A vulnerabilidade CVE-2025-31324, que afeta o SAP NetWeaver Visual Composer, possui uma pontuação máxima de severidade CVSS de 10.0, permitindo que atacantes não autenticados comprometam completamente o sistema. O exploit combina essa vulnerabilidade com a CVE-2025-42999, uma falha de desserialização descoberta pelos Onapsis Research Labs. O vetor de ataque utiliza um processo de exploração em duas etapas: primeiro, os atacantes aproveitam a vulnerabilidade de bypass de autenticação para contornar controles de segurança e, em seguida, exploram a falha de desserialização para executar cargas maliciosas com privilégios de administrador SAP.

Trabalhadores de TI da DPRK Expostos - Padrões de E-mail e Estratégias de Recrutamento Revelados

Recentes vazamentos de dados revelaram que grupos patrocinados pelo Estado da Coreia do Norte, como o ‘Jasper Sleet’, estão intensificando suas operações cibernéticas ao se infiltrar em empresas estrangeiras por meio de empregos remotos legítimos, especialmente nas áreas de Web3, blockchain e criptomoedas. A análise de endereços de e-mail vazados mostra padrões críticos que podem ajudar organizações a identificar candidatos fraudulentos antes de conceder acesso aos sistemas corporativos.

Os vazamentos expuseram 1.389 endereços de e-mail, muitos dos quais estavam associados a uma operação anterior, indicando uma infraestrutura operacional bem estabelecida. A maioria dos endereços utiliza o Gmail, com uma significativa presença de serviços de e-mail temporários, sugerindo práticas de segurança operacional sofisticadas. Além disso, a análise de senhas revelou padrões comuns, com algumas senhas únicas que não aparecem em bancos de dados conhecidos.

Vazamento de dados afeta 47 mil pessoas, informa Conselho Empresarial de NY

O Conselho Empresarial do Estado de Nova York revelou um incidente de cibersegurança que comprometeu as informações pessoais de 47.329 indivíduos, incluindo dados sensíveis como nomes e números de Seguro Social. O ataque ocorreu em 24 de fevereiro de 2025, mas só foi detectado em 4 de agosto do mesmo ano, resultando em um período de exposição de mais de cinco meses. A notificação do vazamento foi feita rapidamente após a descoberta, com cartas enviadas aos afetados em 15 de agosto. A organização contratou a empresa IDX para oferecer serviços de proteção contra roubo de identidade aos indivíduos afetados, incluindo um ano de monitoramento de crédito gratuito. A maioria dos afetados reside em Nova York, mas também há registros de residentes do Maine. Este incidente destaca os desafios contínuos de segurança cibernética enfrentados por organizações que mantêm bancos de dados com informações pessoais, ressaltando a necessidade de medidas de segurança robustas e protocolos de detecção de incidentes eficazes.

A Importância da Cultura de Segurança nas Organizações

Após duas décadas de desenvolvimento de arquiteturas de segurança, as organizações enfrentam um desafio crucial: ferramentas e tecnologias sozinhas não são suficientes para mitigar riscos cibernéticos. Com o aumento da sofisticação das tecnologias, os atacantes passaram a explorar mais as vulnerabilidades humanas. Dados do relatório da Verizon indicam que, em 2024, quase 60% das violações de dados envolveram um elemento humano. A cultura de segurança, definida como as percepções e atitudes compartilhadas sobre cibersegurança, é fundamental para a mitigação de riscos. Para que os colaboradores se comportem de maneira segura, é necessário que a segurança esteja integrada ao ambiente de trabalho, e não apenas como uma camada adicional. Quatro fatores principais influenciam essa cultura: sinais da liderança, engajamento da equipe de segurança, design de políticas e treinamento em segurança. A falta de alinhamento entre esses fatores pode levar à erosão da confiança e ao aumento do risco. Portanto, é essencial que as organizações priorizem o desenvolvimento de uma cultura de segurança forte, que simplifique e apoie comportamentos seguros entre os colaboradores.