Cibersegurança

Surfshark VPN marcos de 2025 e plano para 2026

Em 2025, a Surfshark focou na profundidade de sua infraestrutura, aprimorando os sistemas que sustentam seus serviços de cibersegurança e privacidade. Este movimento ocorreu em um ano marcado pela adoção acelerada de tecnologias de IA generativa e um aumento significativo nas violações de dados em todo o mundo. O CEO da Surfshark, Vytautas Kaziukonis, destacou que o principal objetivo da empresa foi elevar o padrão de desempenho das VPNs, priorizando estabilidade e velocidade em vez de recursos chamativos. Uma das inovações mais significativas foi o lançamento do Everlink, uma infraestrutura de VPN auto-reparadora que mantém conexões estáveis mesmo diante de falhas de servidores. Além disso, a Surfshark implementou servidores com capacidade de 100 Gbps para atender à crescente demanda por maior largura de banda. A empresa também lançou ferramentas como o Email Scam Checker e recursos de mascaramento de identidade, em resposta ao aumento de ataques de phishing e vazamentos de dados. Para 2026, a Surfshark planeja expandir suas capacidades de proteção de identidade e demonstrar a eficácia dessas ferramentas em cenários do mundo real, sinalizando uma transição de uma simples VPN para uma solução abrangente de seguro digital.

Deepfakes Riscos e Como se Proteger

Os deepfakes, conteúdos gerados por inteligência artificial que alteram vídeos e fotos de forma hiper-realista, representam um dos maiores desafios para a segurança digital atualmente. Com um aumento alarmante de 700% em fraudes relacionadas a deepfakes no Brasil, segundo a Sumsub, a manipulação de conteúdo pode ter fins ilícitos, como desinformação e golpes. Personalidades públicas são frequentemente alvo, pois há uma abundância de material audiovisual disponível para a criação desses conteúdos. O advogado Mario Cosac destaca que a desinformação pode impactar decisões importantes, como ocorreu no plebiscito do Brexit, enquanto Augusto Salomon, CEO da StarMind, alerta para a falta de preparo das empresas na adoção de ferramentas de IA. Embora não haja legislação específica no Brasil sobre deepfakes, iniciativas em outros países, como a Dinamarca, propõem que cidadãos tenham controle sobre os direitos de uso de suas imagens. Além disso, a educação digital é vista como uma solução essencial para capacitar a população a lidar com essa nova realidade tecnológica, exigindo um pensamento crítico e habilidades de checagem. O artigo enfatiza a necessidade de uma abordagem multifacetada que inclua regulamentação, tecnologia de detecção e educação para mitigar os riscos associados aos deepfakes.

Engenharia Social Reversa Quando a vítima procura o criminoso

A engenharia social reversa é uma técnica de cibercrime onde o criminoso cria um cenário que leva a vítima a buscar ajuda, ao contrário da abordagem direta comum. O hacker, em uma postura passiva, gera um problema fictício, como um alerta de vírus, e oferece uma solução que, na verdade, é uma armadilha. Essa abordagem manipula a psicologia humana, criando uma sensação de confiança e dependência, o que pode ser extremamente prejudicial. O processo se divide em três etapas: a criação do problema, a promoção da solução e a captura da vítima, que, ao buscar ajuda, acaba fornecendo informações sensíveis. Essa técnica é especialmente perigosa em ambientes corporativos, onde a urgência para resolver problemas pode levar funcionários a confiar em falsos especialistas. Para se proteger, é essencial adotar o princípio de ‘confiança zero’, verificando sempre a autenticidade dos contatos e evitando agir por impulso. O artigo destaca a importância de desconfiar de soluções fáceis e convenientes, que são frequentemente utilizadas por cibercriminosos para manipular suas vítimas.

Rootkit vs. Bootkit Qual a diferença e por que são perigosos?

O artigo explora as diferenças entre rootkits e bootkits, dois tipos de malware que operam de forma furtiva e são extremamente perigosos. Um rootkit é um software que permite ao hacker obter acesso privilegiado a um sistema, ocultando sua presença e atividades maliciosas, podendo infectar tanto o modo de usuário quanto o núcleo do sistema operacional. Já o bootkit é uma versão mais agressiva, que consegue infectar o sistema antes mesmo de ele ser carregado, atacando o bootloader ou o MBR. Essa capacidade de operar antes do sistema torna o bootkit mais difícil de ser detectado e removido, podendo até sobreviver a uma formatação do disco rígido. O artigo também menciona casos famosos de infecções por esses malwares, como o escândalo da Sony BMG e o worm Stuxnet. Para se proteger, recomenda-se ativar a inicialização segura, usar antivírus com escaneamento de boot e manter o firmware atualizado. A vigilância constante é essencial, pois novas ameaças estão sempre surgindo.

Golpes no TikTok Shop Como Identificar e Evitar Fraudes

O TikTok Shop, recurso de vendas da plataforma, tem se tornado um alvo para golpistas que utilizam anúncios falsos, links disfarçados e páginas clonadas para enganar os consumidores. Desde seu lançamento no Brasil em maio de 2023, o comércio nas redes sociais tem atraído tanto usuários quanto criminosos. Especialistas alertam que os golpistas aproveitam a popularidade de produtos nas redes sociais, criando anúncios que geram o medo de perder uma oportunidade (FOMO) para induzir compras. Os usuários são frequentemente redirecionados para sites falsos que imitam a interface do TikTok, onde podem ter seus dados pessoais roubados. Para evitar fraudes, recomenda-se que os consumidores verifiquem se o vendedor possui o selo de verificação do TikTok, analisem o histórico da conta, confirmem informações de contato e desconfiem de preços excessivamente baixos. Influenciadores também têm um papel importante em denunciar o uso indevido de suas imagens e nomes. A conscientização e a precaução são essenciais para garantir uma experiência de compra segura na plataforma.

Brasil é alvo de cibercrime e espiões norte-coreanos, diz Google

O Brasil se consolidou como um dos principais alvos globais de cibercrime, especialmente devido à sua relevância econômica e à rápida adoção de tecnologias financeiras, como fintechs e criptomoedas. Sandra Joyce, vice-presidente global de Inteligência de Ameaças do Google Cloud, destacou em entrevista que o país atrai a atenção de organizações criminosas, tornando-se um foco para ataques cibernéticos profissionais. A evolução das técnicas de ataque, impulsionada pela inteligência artificial, tem facilitado a criação de conteúdos falsos, como deepfakes e e-mails de phishing mais sofisticados. Além disso, a Coreia do Norte tem utilizado o cibercrime como uma forma de financiar seus programas de armas nucleares, infiltrando profissionais de TI em empresas ocidentais, incluindo no Brasil, através de identidades falsas. Para mitigar esses riscos, o Google implementou barreiras de segurança em seus sistemas e enfatiza a importância do pensamento crítico dos usuários. A situação exige uma atenção redobrada por parte das empresas e dos profissionais de segurança da informação no Brasil.

Spear phishing vs. Whaling Diferenças entre ataques direcionados

O artigo explora as diferenças entre phishing, spear phishing e whaling, destacando como esses ataques cibernéticos evoluem em complexidade e direcionamento. O phishing tradicional é um ataque em massa que visa um grande número de pessoas, utilizando e-mails genéricos para roubar informações confidenciais. Em contraste, o spear phishing é um ataque mais personalizado, onde os hackers realizam pesquisas detalhadas sobre suas vítimas para criar mensagens que parecem autênticas, aumentando as chances de sucesso. No topo da pirâmide está o whaling, que se concentra em executivos de alto nível, como CEOs e CFOs, visando fraudes financeiras ou roubo de segredos industriais. O artigo também oferece dicas de proteção, como implementar uma cultura de segurança nas empresas, adotar camadas de verificação para transações e praticar higiene digital ao compartilhar informações nas redes sociais. A conscientização sobre esses tipos de ataques é crucial para evitar que indivíduos e organizações se tornem vítimas de cibercriminosos.

Campanha de phishing usa serviços do Google Cloud para enganar usuários

Pesquisadores de cibersegurança revelaram uma campanha de phishing que utiliza mensagens geradas pelo Google para enganar usuários. Os atacantes abusam do serviço de Integração de Aplicativos do Google Cloud para enviar e-mails de phishing a partir de um endereço legítimo, ’noreply-application-integration@google.com’, o que permite que as mensagens contornem filtros de segurança tradicionais. Os e-mails imitam notificações empresariais comuns, como alertas de correio de voz e solicitações de acesso a arquivos, tornando-se mais convincentes para os destinatários. Durante um período de 14 dias em dezembro de 2025, foram enviados 9.394 e-mails de phishing, atingindo cerca de 3.200 clientes em diversas regiões, incluindo EUA, Europa e América Latina. A campanha explora a funcionalidade de envio de e-mails do Google Cloud, permitindo que os atacantes configurem mensagens para qualquer endereço de e-mail, burlando verificações de DMARC e SPF. Após o clique em links contidos nos e-mails, os usuários são redirecionados para páginas falsas que visam roubar credenciais. O Google já tomou medidas para bloquear esses esforços de phishing, mas a campanha destaca como recursos legítimos de automação podem ser mal utilizados para disseminar ataques em larga escala.

Legislação e desafios o que 2026 reserva para a indústria de VPNs?

O artigo da TechRadar discute os desafios que a indústria de VPNs enfrentará até 2026, destacando a crescente pressão regulatória e as ameaças tecnológicas. A verificação de idade é um tema central, com governos buscando implementar medidas de segurança infantil que possam tornar as VPNs obsoletas. A colaboração entre a SafeToNet e a HMD exemplifica uma abordagem que bloqueia conteúdo impróprio diretamente no nível do sistema operacional, independentemente do uso de VPNs. Além disso, a possibilidade de proibições ou restrições a VPNs já é debatida em regiões como o Reino Unido e a União Europeia.

A origem do phishing como a AOL e seus clientes foram afetados

O phishing, uma das fraudes digitais mais conhecidas atualmente, tem raízes que remontam à década de 1990, quando a AOL (America Online) se destacou como um dos principais provedores de internet. Naquela época, muitos usuários buscavam maneiras de acessar a internet sem pagar, levando a um aumento de atividades ilegais, como a troca de softwares piratas. Os hackers adolescentes, em busca de mais tempo online, desenvolveram o programa AOHell, que automatizou o roubo de contas, marcando o início do phishing como o conhecemos hoje. A técnica envolvia enganar usuários leigos por meio de mensagens que simulavam comunicações legítimas da AOL, criando um senso de urgência para roubar credenciais de acesso. Apesar dos esforços da AOL para combater esses crimes, como alertas sobre a segurança das senhas, o phishing evoluiu e se sofisticou, aproveitando-se da psicologia humana e das novas tecnologias. Atualmente, o phishing continua a ser uma ameaça significativa, com métodos mais elaborados, impulsionados pelo avanço da inteligência artificial e pela diversidade de dispositivos utilizados pelos criminosos.

Novas ameaças cibernéticas marcam início de 2026

O primeiro boletim de ameaças de 2026 revela um cenário alarmante de cibersegurança, onde novas brechas e táticas de ataque estão emergindo rapidamente. Um caso notável envolve a prisão de um cidadão lituano que infectou 2,8 milhões de sistemas com malware disfarçado de ferramenta de ativação do Windows, resultando em um roubo de ativos virtuais avaliado em cerca de 1,2 milhão de dólares. Além disso, uma campanha coordenada tem como alvo servidores Adobe ColdFusion, explorando mais de 10 vulnerabilidades conhecidas. A descoberta de malware pré-instalado em tablets Android, denominado Keenadu, também destaca a crescente preocupação com backdoors que permitem acesso remoto a dados. Outro ponto crítico é o fechamento do subreddit r/ChatGPTJailbreak, que promovia métodos para contornar filtros de segurança em modelos de linguagem, refletindo a luta contínua contra a exploração de IA. Por fim, a campanha GlassWorm voltou a atacar usuários de macOS, visando roubar credenciais e dados de carteiras digitais. O cenário é um lembrete de que as ameaças cibernéticas estão se tornando cada vez mais sofisticadas e diversificadas, exigindo vigilância constante das organizações.

A importância de navegadores leves para produtividade no trabalho

Com a evolução dos navegadores web, muitos usuários enfrentam problemas de desempenho e produtividade devido ao excesso de recursos e processos em segundo plano. O artigo destaca como navegadores leves, como o Adapt Browser, podem melhorar a experiência de navegação, reduzindo distrações e aumentando a eficiência nas tarefas diárias. Os navegadores modernos frequentemente consomem altos níveis de CPU e memória, resultando em lentidão e perda de contexto ao alternar entre várias abas. Para mitigar esses problemas, o Adapt Browser prioriza a redução do consumo de recursos, centraliza fluxos de trabalho e simplifica a interface, permitindo que os usuários mantenham o foco e a produtividade. A arquitetura leve do Adapt Browser, que não é baseada em Chromium, oferece maior controle sobre o uso de recursos e garante uma experiência de navegação mais rápida e eficiente. O artigo conclui que a escolha de um navegador adequado é crucial para otimizar o trabalho online, especialmente à medida que as atividades baseadas na web se tornam cada vez mais comuns.

Campanha de botnet RondoDox ataca dispositivos IoT e aplicações web

Pesquisadores de cibersegurança revelaram uma campanha persistente de nove meses que visou dispositivos da Internet das Coisas (IoT) e aplicações web, com o objetivo de integrá-los a uma botnet chamada RondoDox. Desde dezembro de 2025, a campanha tem explorado a vulnerabilidade React2Shell (CVE-2025-55182), que permite a execução remota de código em dispositivos vulneráveis. Estima-se que cerca de 90.300 instâncias ainda estejam suscetíveis a essa falha, com a maioria localizada nos EUA. A RondoDox, que surgiu no início de 2025, ampliou seu alcance ao adicionar novas vulnerabilidades ao seu arsenal. A campanha passou por três fases distintas, incluindo reconhecimento inicial e exploração em larga escala. Em dezembro de 2025, os atacantes começaram a escanear servidores Next.js vulneráveis e tentaram implantar mineradores de criptomoedas e variantes da botnet Mirai. Para mitigar os riscos, as organizações são aconselhadas a atualizar suas versões do Next.js, segmentar dispositivos IoT em VLANs dedicadas e monitorar processos suspeitos.

Caso Morris Worm O dia que a internet quase morreu pela 1ª vez

Em 2 de novembro de 1988, a internet, então conhecida como ARPANET, enfrentou um dos primeiros grandes incidentes de segurança cibernética com o surgimento do Morris Worm, criado por Robert Tappan Morris. O worm, que tinha como objetivo medir o tamanho da rede, acabou causando a negação de serviço (DoS) em cerca de 6.000 computadores, o que representava aproximadamente 10% da internet da época. O programa explorava vulnerabilidades em sistemas de e-mail e protocolos de identificação de usuários, além de adivinhar senhas comuns. A replicação agressiva do worm dificultou sua erradicação, levando universidades a desconectar fisicamente suas redes para conter a propagação. O incidente resultou em prejuízos estimados em até US$ 10 milhões e levou à criação do CERT/CC, um time de resposta a emergências cibernéticas. Morris foi processado e se tornou a primeira pessoa condenada sob a lei de Abuso e Fraude Computacional dos EUA, recebendo uma pena leve. O caso destacou a necessidade de segurança em software e a importância de protocolos de resposta a incidentes, influenciando o desenvolvimento de melhores práticas de segurança na internet.

Trojans bancários e phishing ameaças digitais no Brasil em 2025

Um levantamento da ESET, empresa de cibersegurança, revelou as principais ameaças digitais enfrentadas no Brasil em 2025, destacando a prevalência dos trojans bancários e ataques de phishing. Os trojans bancários, representados por 11,47% das detecções, são malwares que visam sistemas financeiros, explorando a crescente digitalização das transações. O phishing, em segundo lugar com 7,49%, continua a ser uma técnica comum, utilizando engenharia social para enganar as vítimas. Outras ameaças notáveis incluem o Downloader Rugmi (6,48%), que prepara o terreno para a instalação de malwares, e o Guildma (5,8%), um trojan que finge ser um aplicativo seguro para roubar informações financeiras. O Kryptik (5,08%) fecha a lista, sendo utilizado para propagar outros malwares. Para se proteger, a ESET recomenda o uso de antivírus atualizados, cautela com comunicações suspeitas e programas de conscientização em empresas. O estudo ressalta a importância da conscientização e da proteção contra essas ameaças em um cenário digital em constante evolução.

Campanhas de malware afetam 2,2 milhões de usuários de navegadores

Um novo relatório da Koi Security revelou que o ator de ameaças por trás das campanhas de extensões de navegador maliciosas ShadyPanda e GhostPoster também está vinculado a uma terceira campanha chamada DarkSpectre, que impactou 2,2 milhões de usuários dos navegadores Google Chrome, Microsoft Edge e Mozilla Firefox. Ao longo de mais de sete anos, essas campanhas afetaram mais de 8,8 milhões de usuários. A ShadyPanda, que visa roubo de dados e fraudes de afiliados, foi identificada como responsável por 5,6 milhões de vítimas, enquanto a GhostPoster foca em usuários do Firefox, injetando códigos maliciosos em ferramentas aparentemente inofensivas. A campanha DarkSpectre, por sua vez, utiliza 18 extensões para coletar informações de reuniões corporativas, como URLs e senhas. As extensões maliciosas foram projetadas para parecer legítimas, acumulando confiança dos usuários antes de ativar comportamentos prejudiciais. A operação está ligada a um ator de ameaças chinês, com indícios de espionagem corporativa e coleta sistemática de inteligência de reuniões.

Trust Wallet revela ataque que resultou em roubo de US 8,5 milhões

A Trust Wallet anunciou que um ataque à sua extensão do Google Chrome, ocorrido em novembro de 2025, foi causado pela segunda iteração do surto de cadeia de suprimentos Shai-Hulud. O incidente resultou no roubo de aproximadamente US$ 8,5 milhões em ativos. O ataque ocorreu após a exposição de segredos do GitHub da empresa, permitindo que o invasor acessasse o código-fonte da extensão e a chave da API do Chrome Web Store (CWS). Com acesso total à API, o atacante registrou um domínio falso e lançou uma versão trojanizada da extensão, capaz de coletar frases mnemônicas das carteiras dos usuários. Após a atualização maliciosa, a Trust Wallet alertou cerca de um milhão de usuários para que atualizassem para a versão 2.69, já que a versão 2.68 havia sido comprometida. O ataque drenou ativos de 2.520 endereços de carteira para 17 endereços controlados pelo invasor. A Trust Wallet iniciou um processo de reembolso para as vítimas afetadas e implementou controles adicionais para evitar novos incidentes. O ataque Shai-Hulud foi um problema de segurança que afetou várias empresas, introduzindo código malicioso por meio de ferramentas de desenvolvimento amplamente utilizadas.

Nova variante de malware Shai Hulud é descoberta no npm

Pesquisadores de cibersegurança identificaram uma nova variante do malware Shai Hulud no registro npm, que apresenta modificações em relação à versão anterior detectada em novembro de 2025. O pacote malicioso, intitulado ‘@vietmoney/react-big-calendar’, foi publicado em março de 2021 e atualizado pela primeira vez em dezembro de 2025. Desde sua publicação, o pacote foi baixado 698 vezes, com 197 downloads da versão mais recente. Aikido, a empresa que fez a descoberta, não observou uma disseminação significativa ou infecções até o momento, sugerindo que os atacantes podem estar testando sua carga útil. As alterações no código indicam que a nova variante foi ofuscada a partir do código-fonte original, o que sugere que o autor tinha acesso ao código original do worm. Além disso, um pacote malicioso foi encontrado no Maven Central, disfarçado como uma extensão legítima da biblioteca Jackson JSON, que também incorpora um ataque em múltiplas etapas. Essa situação destaca a vulnerabilidade das cadeias de suprimento de software e a necessidade de vigilância constante por parte dos desenvolvedores e empresas para evitar a exploração de pacotes maliciosos.

Vulnerabilidade crítica no IBM API Connect permite acesso remoto não autorizado

A IBM divulgou informações sobre uma vulnerabilidade crítica no IBM API Connect, identificada como CVE-2025-13915, que permite a atacantes remotos contornar mecanismos de autenticação e obter acesso não autorizado ao aplicativo. Com uma pontuação de 9.8 no sistema CVSS, essa falha afeta as versões 10.0.8.0 a 10.0.8.5 do software. A empresa recomenda que os clientes baixem um patch disponível no Fix Central e apliquem a correção conforme a versão utilizada. Para aqueles que não puderem instalar a correção imediatamente, a IBM sugere desabilitar o registro de autoatendimento no Developer Portal para minimizar a exposição à vulnerabilidade. Embora não haja evidências de exploração ativa da falha, a recomendação é que os usuários apliquem as correções o mais rápido possível para garantir a proteção adequada. O IBM API Connect é uma solução amplamente utilizada por diversas organizações, incluindo bancos e companhias aéreas, o que torna a vulnerabilidade ainda mais preocupante para o setor.

Cinco golpes comuns no início do ano e como se proteger

O início do ano é um período crítico para fraudes digitais no Brasil, especialmente relacionadas a impostos e cobranças. Entre os golpes mais comuns estão: 1) IPVA e IPTU atrasado, onde golpistas enviam mensagens com links para páginas falsas que imitam portais governamentais, induzindo vítimas a transferências via Pix; 2) Irregularidade no imposto de renda, com mensagens fraudulentas se passando pela Receita Federal, solicitando dados pessoais e taxas inexistentes; 3) Cobrança do MEI, que alerta sobre cancelamento de CNPJ, levando a sites falsos; 4) Maquininha quebrada, onde vendedores manipulam pagamentos para cobrar valores superiores; 5) Golpe do brinde, que envolve taxas de entrega ou reconhecimento facial para acessar pacotes. Para se proteger, é essencial desconfiar de mensagens alarmistas, verificar remetentes, evitar links suspeitos e confirmar dados antes de realizar transações financeiras. A instalação de antivírus e o uso de senhas fortes também são recomendados.

EUA removem indivíduos ligados a spyware Predator da lista de sanções

O Escritório de Controle de Ativos Estrangeiros do Departamento do Tesouro dos EUA (OFAC) retirou três indivíduos associados ao Consórcio Intellexa, responsável pelo spyware comercial Predator, da lista de nacionais designados. Os indivíduos são Merom Harpaz, Andrea Nicola Constantino Hermes Gambazzi e Sara Aleksandra Fayssal Hamou. Harpaz e Gambazzi foram sancionados em 2024 por desenvolver e distribuir o Predator, que é conhecido por sua capacidade de operar de forma furtiva e coletar dados sensíveis de dispositivos infectados. O motivo da remoção dos nomes da lista não foi esclarecido. O Predator é frequentemente utilizado em ataques direcionados a jornalistas, ativistas e políticos, levantando preocupações sobre a segurança e os direitos humanos. Recentemente, um relatório da Anistia Internacional destacou um ataque a um advogado de direitos humanos no Paquistão via WhatsApp, utilizando o Predator. A crescente proliferação de spyware comercial, como o Predator, representa um risco significativo à segurança nacional dos EUA e de seus cidadãos, conforme alertado pelo OFAC, que enfatiza a necessidade de regulamentações para o uso responsável dessas tecnologias.

O que é um infostealer? Conheça o malware que rouba suas senhas

Os infostealers são malwares projetados para roubar informações sensíveis de sistemas infectados, operando de forma discreta e silenciosa. Ao contrário de ransomwares, que sequestram dados, os infostealers se concentram em coletar credenciais, como nomes de usuário e senhas, armazenadas em navegadores como Google Chrome e Firefox. Esses dados são enviados para servidores controlados por cibercriminosos, permitindo acesso a contas de e-mail e redes sociais sem a necessidade de autenticação adicional.

Vulnerabilidade crítica no SmarterMail pode permitir execução remota de código

A Agência de Cibersegurança de Cingapura (CSA) emitiu um alerta sobre uma vulnerabilidade de alta severidade no software de e-mail SmarterTools SmarterMail, identificada como CVE-2025-52691, que possui uma pontuação CVSS de 10.0. Essa falha permite o upload arbitrário de arquivos, possibilitando a execução de código remoto sem necessidade de autenticação. A exploração bem-sucedida dessa vulnerabilidade pode permitir que atacantes não autenticados façam upload de arquivos maliciosos no servidor de e-mail, potencialmente levando à execução de código. O SmarterMail é uma alternativa a soluções de colaboração empresarial, como o Microsoft Exchange, e é utilizado por provedores de hospedagem. A vulnerabilidade afeta as versões Build 9406 e anteriores, tendo sido corrigida na Build 9413, lançada em 9 de outubro de 2025. A CSA recomenda que os usuários atualizem para a versão mais recente (Build 9483, lançada em 18 de dezembro de 2025) para garantir proteção adequada. Embora não haja relatos de exploração ativa da falha, a gravidade da vulnerabilidade justifica a atualização imediata dos sistemas afetados.

Pornhub alerta sobre sextorsão após vazamento de dados de usuários

O Pornhub emitiu um alerta aos seus usuários sobre uma onda de sextorsão que pode ocorrer após um vazamento de dados que afetou membros do plano Premium da plataforma. O incidente, que ocorreu no início de novembro, envolveu a Mixpanel, uma empresa de análise que presta serviços ao Pornhub, e resultou na exposição de dados como endereços de e-mail, localização e histórico de atividade dos usuários, incluindo vídeos assistidos e downloads. Embora o Pornhub tenha garantido que informações mais sensíveis, como senhas e dados financeiros, não foram comprometidas, os hackers estão ameaçando divulgar informações pessoais dos usuários Premium. O comunicado do Pornhub enfatiza que a plataforma nunca solicitará senhas ou informações bancárias por e-mail. Até o momento, não há dados precisos sobre o número de usuários afetados, mas estima-se que cerca de 94 GB de arquivos sigilosos foram roubados, o que pode corresponder a mais de 200 milhões de registros. O alerta destaca a importância da conscientização sobre segurança digital e a necessidade de os usuários estarem atentos a possíveis tentativas de sextorsão.

Hackers transformam robôs em máquinas violentas em teste de segurança

Especialistas de segurança da China alertaram para o risco de robôs humanoides serem sequestrados por cibercriminosos através de comandos de voz. Durante a GEEKCon, uma competição de hacking em Xangai, foi demonstrado como falhas em sistemas de controle de robôs podem ser exploradas para causar danos físicos. A equipe de pesquisa DARKNAVY mostrou que um robô humanoide, disponível no mercado, pode ser controlado por um simples comando de voz, transformando-o rapidamente em uma ameaça. Além disso, o robô comprometido pode infectar outros androides via conexões sem fio de curto alcance, criando uma rede de máquinas potencialmente perigosas. A demonstração incluiu um comando violento que fez o robô atacar um manequim, evidenciando o risco real que essa vulnerabilidade representa para a segurança pública. Os especialistas ressaltaram a necessidade de regulamentação mais rigorosa para a implementação de robôs em ambientes públicos e industriais, uma vez que a crença de que mantê-los desconectados seria suficiente para evitar riscos não se sustenta diante das novas tecnologias.

Hackers exploram falha na autenticação de dois fatores da Fortinet

A Fortinet, empresa multinacional de cibersegurança, enfrenta ataques digitais há cinco anos, com foco em uma vulnerabilidade no sistema FortiOS, que compromete a autenticação de dois fatores (2FA) e os firewalls da companhia. A falha foi inicialmente identificada na VPN FortiGate e permite que hackers acessem contas legítimas sem ativar o segundo fator de autenticação, utilizando uma simples alteração no nome de usuário, como mudar a primeira letra de minúscula para maiúscula. Essa vulnerabilidade se agrava devido a uma má configuração do sistema, onde a autenticação local não diferencia letras maiúsculas e minúsculas, resultando em acessos não autorizados. Apesar das atualizações lançadas pela Fortinet e recomendações para desativar a diferenciação de letras, os ataques continuam a ser uma preocupação constante. Em abril de 2021, autoridades alertaram sobre o uso do FortiOS para atacar governos, destacando a gravidade da situação. A exploração contínua dessa falha representa um risco significativo para empresas que utilizam as soluções da Fortinet, especialmente em um cenário onde vulnerabilidades de dia zero são comuns.

Extensão de VPN rouba dados de conversas do ChatGPT e Gemini

Especialistas da KOI identificaram que a extensão de VPN Urban VPN, com mais de 6 milhões de usuários, está coletando secretamente conversas de usuários de ferramentas de inteligência artificial, como ChatGPT e Gemini. Apesar de sua promessa de segurança, a extensão utiliza um código malicioso que intercepta o tráfego entre o usuário e as plataformas de IA, permitindo a captura de dados pessoais, incluindo perguntas e respostas, mesmo quando a VPN não está conectada. Os dados coletados são enviados para um servidor da Urban VPN e posteriormente comercializados para análises de marketing, afetando mais de 8 milhões de usuários dos navegadores Chrome e Edge. A KOI recomenda a desinstalação imediata da extensão, pois ela pode ser uma porta de entrada para outras ameaças digitais. Este incidente destaca a importância da vigilância em relação a ferramentas que prometem privacidade, mas que podem comprometer a segurança dos usuários.

Coupang pagará quase US 1,2 bilhão por violação de dados

A Coupang, uma das maiores empresas de e-commerce da Coreia do Sul, anunciou que compensará 33,7 milhões de clientes afetados por uma violação de dados ocorrida em novembro de 2025. O ataque, considerado um dos maiores do país, resultou na exposição de informações pessoais, incluindo nomes, e-mails, números de telefone e endereços de entrega. A empresa se comprometeu a pagar 1,69 trilhões de won (aproximadamente US$ 1,18 bilhões), oferecendo a cada cliente um voucher de 50.000 won (cerca de US$ 35), que só pode ser utilizado em seus serviços. Essa abordagem gerou críticas de legisladores e grupos de defesa do consumidor, que a consideraram uma estratégia de marketing disfarçada de compensação. Além disso, a polícia iniciou uma investigação sobre o incidente, enviando 17 investigadores para apurar os fatos, incluindo a origem da violação e o responsável pelo vazamento das informações. A situação levanta preocupações sobre a segurança de dados e a responsabilidade das empresas em proteger as informações pessoais de seus clientes.

Pacote falso de API sequestra contas do WhatsApp com 56 mil downloads

Um novo golpe de cibersegurança tem chamado a atenção ao utilizar um pacote de API falso do WhatsApp, conhecido como ’lotusbail’, que já foi baixado mais de 56 mil vezes desde seu lançamento em maio de 2025. Especialistas da Koi Security alertam que, embora o pacote pareça funcional, ele é projetado para roubar credenciais do WhatsApp, interceptar mensagens e instalar um backdoor persistente no dispositivo da vítima. O ataque se concretiza através da captura de tokens de autenticação, permitindo que os hackers vinculem seu dispositivo à conta da vítima sem que esta perceba. Mesmo após a desinstalação do pacote, o acesso à conta permanece, pois a vinculação não é removida automaticamente. O malware utiliza técnicas de antidepuração para evitar ser detectado, tornando-se um risco significativo para os usuários do WhatsApp. Este incidente destaca a necessidade urgente de conscientização e proteção contra ameaças digitais, especialmente em plataformas amplamente utilizadas como o WhatsApp.

Inteligência Artificial nas Operações de Segurança Desafios e Oportunidades

A inteligência artificial (IA) está rapidamente se integrando às operações de segurança, mas muitas equipes ainda enfrentam dificuldades para transformar experimentos iniciais em valor operacional consistente. De acordo com a pesquisa SANS SOC de 2025, 40% dos Centros de Operações de Segurança (SOCs) utilizam ferramentas de IA ou aprendizado de máquina (ML) sem integrá-las formalmente às suas operações. Isso resulta em um uso informal e muitas vezes pouco confiável da IA, sem um modelo claro de como validar seus resultados. A IA pode melhorar a capacidade e a satisfação das equipes, mas deve ser aplicada a problemas bem definidos e acompanhada de processos de revisão rigorosos. O artigo destaca cinco áreas onde a IA pode oferecer suporte confiável: engenharia de detecção, caça a ameaças, desenvolvimento e análise de software, automação e orquestração. A aplicação eficaz da IA requer que as equipes definam claramente os problemas e validem as saídas, evitando a dependência excessiva da automação. A abordagem deve ser de refinamento de processos existentes, em vez de criar novas categorias de trabalho.

Grupo Silver Fox intensifica ataques de phishing na Índia com malware

O grupo de cibercrime conhecido como Silver Fox, originário da China, está direcionando suas campanhas de phishing para a Índia, utilizando iscas relacionadas a impostos de renda para disseminar um trojan modular de acesso remoto chamado ValleyRAT. A análise da CloudSEK revela que esses ataques sofisticados empregam uma cadeia de ataque complexa, incluindo o sequestro de DLLs e a persistência do malware. Os e-mails de phishing contêm PDFs falsos que, ao serem abertos, redirecionam os usuários para um domínio malicioso onde um arquivo ZIP é baixado. Este arquivo contém um instalador que, por sua vez, utiliza um executável legítimo para instalar o ValleyRAT, que se comunica com um servidor externo e pode realizar atividades como registro de teclas e coleta de credenciais. A campanha também se beneficia de técnicas de SEO para distribuir instaladores de backdoor de aplicativos populares, visando principalmente indivíduos e organizações de língua chinesa. A NCC Group identificou um painel de gerenciamento exposto que rastreia a atividade de downloads relacionados a esses instaladores maliciosos, revelando que a maioria dos cliques nos links de download se originou da China, seguida por outros países. Essa situação destaca a necessidade de vigilância e medidas de segurança robustas para mitigar os riscos associados a esses ataques.

Grupo de hackers chinês utiliza rootkit para implantar backdoor TONESHELL

O grupo de hackers conhecido como Mustang Panda, vinculado à China, utilizou um driver de rootkit em modo kernel não documentado para implantar uma nova variante de backdoor chamada TONESHELL. Essa atividade foi detectada em meados de 2025, com foco em entidades governamentais na Ásia, especialmente em Myanmar e Tailândia. O driver malicioso, assinado com um certificado digital roubado, atua como um minifiltro, injetando o trojan TONESHELL nos processos do sistema e protegendo arquivos maliciosos e chaves de registro. O TONESHELL possui capacidades de shell reverso e downloader, permitindo que os atacantes baixem malware adicional em máquinas comprometidas. A infraestrutura de comando e controle (C2) foi estabelecida em setembro de 2024, e o ataque pode ter explorado máquinas previamente comprometidas. A detecção do shellcode injetado é crucial para identificar a presença do backdoor. A Kaspersky destacou que a evolução das operações do Mustang Panda mostra um uso crescente de injetores em modo kernel, aumentando a furtividade e a resiliência das suas atividades maliciosas.

Ubisoft desliga servidores de R6 Siege após ataque de hackers

No dia 27 de dezembro de 2025, a Ubisoft enfrentou um grave incidente de segurança em seu jogo Rainbow Six Siege, onde hackers conseguiram injetar bilhões de créditos e skins raras, incluindo itens exclusivos de desenvolvedores, nas contas de diversos jogadores. Em resposta, a empresa decidiu desligar os servidores do jogo. Embora a Ubisoft não tenha fornecido detalhes sobre a natureza do ataque, afirmou que as mensagens recebidas pelos jogadores não eram oficiais. Especialistas em cibersegurança, como o usuário Vx Underground, destacaram a fragilidade do suporte ao cliente da Ubisoft, que tem sido alvo de subornos e engenharia social, permitindo o acesso não autorizado a contas de jogadores. Após o incidente, a Ubisoft baniu alguns jogadores, mas aqueles que receberam créditos sem envolvimento na invasão não sofrerão penalidades. O inventário dos jogadores foi revertido ao estado anterior ao ataque, e os servidores foram reabertos em 29 de dezembro, embora o marketplace permaneça fechado para investigações. O ataque expôs dados sensíveis de jogadores, como nome completo e endereço de IP, e levantou preocupações sobre a segurança do suporte ao cliente em regiões como África do Sul, Egito e Índia, onde funcionários são mais vulneráveis a subornos.

Ferramenta falsa de ativação do Windows infecta PCs com malware

Um novo golpe de cibersegurança está em andamento, onde hackers estão utilizando um domínio falso do Microsoft Activation Scripts (MAS) para disseminar malware, especificamente o Cosmali Loader. Esse malware é ativado quando usuários digitam incorretamente o comando ‘get.activated.win’ no PowerShell, substituindo por ‘get.activate[.]win’, um domínio malicioso. Os usuários afetados relataram receber pop-ups informando sobre a infecção, que pode incluir um trojan de acesso remoto e funcionalidades de mineração de criptomoedas. Especialistas em cibersegurança alertam que a utilização de scripts de ativação não oficiais do Windows pode ser arriscada e recomendam cautela ao inserir comandos desconhecidos. A situação destaca a importância de verificar a autenticidade de ferramentas de ativação e a necessidade de educação contínua sobre segurança digital para evitar tais armadilhas.

Hacker ameaça vazar 40 milhões de dados da editora da Vogue e Wired

A Condé Nast, editora de revistas renomadas como Vogue e Wired, enfrenta uma grave ameaça de cibersegurança. Um hacker, identificado como ‘Lovely’, anunciou que pretende vazar mais de 40 milhões de dados da empresa, após a exposição de 2,3 milhões de credenciais da revista Wired durante um ataque ocorrido no Natal. O hacker alega que a Condé Nast ignorou alertas sobre falhas de segurança, o que motivou sua ação. Os dados já vazados incluem e-mails, nomes de usuários, endereços residenciais, números de telefone e informações pessoais de assinantes. Especialistas em segurança alertam que um vazamento em larga escala pode comprometer a privacidade de muitos usuários e abrir espaço para fraudes financeiras, especialmente considerando a reputação das marcas envolvidas. A Condé Nast ainda não se manifestou oficialmente sobre o incidente, mas a situação é crítica, dado o potencial impacto na segurança dos dados de seus assinantes.

Hackers afirmam ter roubado 40 milhões de registros da Condé Nast

Recentemente, um hacker conhecido como ‘Lovely’ invadiu os sistemas da Condé Nast, resultando no vazamento de dados sensíveis de mais de 2,3 milhões de leitores da WIRED. As informações comprometidas incluem e-mails, nomes, números de telefone, endereços e detalhes de contas. O hacker, que alegou não ter intenções maliciosas, tentou alertar a empresa sobre vulnerabilidades em seus sistemas, mas sem sucesso. Após um mês sem resposta, decidiu divulgar os dados em fóruns de hackers, onde outros usuários podem acessá-los mediante pagamento. Lovely também afirmou ter acesso a dados de outras publicações da Condé Nast, como Vogue e Vanity Fair. Especialistas em segurança alertam que os dados vazados podem ser utilizados em ataques de phishing, e recomendam que os usuários fiquem atentos a e-mails suspeitos, especialmente aqueles que se passam pela Condé Nast ou suas marcas. A situação destaca a importância da segurança de dados e a necessidade de vigilância constante por parte dos usuários.

Grupo de ransomware Meduza Locker ataca escola no Canadá

O grupo de ransomware Meduza Locker reivindicou um ataque cibernético à Kelsey School Division, em Manitoba, Canadá, ocorrido em novembro de 2025. Em um comunicado, o superintendente da divisão escolar, Trevor Lane, informou que uma violação não autorizada afetou a rede de TI da instituição, interrompendo sistemas escolares. Meduza Locker listou a Kelsey School Division em seu site de vazamento de dados, alegando ter roubado documentos de alunos, pais e funcionários, e exigiu um resgate de $40.000 pela recuperação dos dados. Embora a Kelsey School Division tenha iniciado uma investigação sobre a extensão da violação, não confirmou a autenticidade das alegações do grupo. O ataque destaca a crescente preocupação com a segurança cibernética em instituições educacionais, que têm sido alvos frequentes de ransomware, com 89 ataques confirmados em escolas, faculdades e universidades em 2025 até o momento. O impacto desses ataques pode ser severo, afetando operações diárias e expondo dados sensíveis a riscos de fraude.

Telegram é usado por hackers para espalhar aplicativos clonados

Criminosos digitais estão utilizando o Telegram como plataforma para disseminar aplicativos clonados que roubam dados de usuários de dispositivos Android. Especialistas do Group-IB identificaram uma campanha de phishing que se aproveita da confiança em aplicativos legítimos, como os disponíveis na Play Store. Os hackers criam versões falsas de aplicativos populares e, ao serem instalados, esses aplicativos maliciosos atuam como droppers, implantando um payload agressivo sem necessidade de conexão com a internet. A infecção ocorre através do sequestro de SMS, utilizando um malware chamado Wonderland, que permite a execução de comandos maliciosos em tempo real. Até o momento, a campanha foi observada principalmente no Uzbequistão, mas a técnica pode ser facilmente replicada em outros locais. O malware intercepta senhas de uso único e informações sensíveis, como credenciais bancárias, e se propaga entre os contatos da vítima. Para que o malware funcione, o usuário deve permitir a instalação de fontes desconhecidas, o que facilita o sequestro do número de celular e a continuidade da infecção. A estratégia dos hackers é criar uma aparência de legitimidade para enganar as vítimas e burlar verificações de segurança.

Extensões falsas no Firefox disseminam malware em nova campanha

Uma nova campanha de malware, chamada GhostPoster, tem afetado usuários do navegador Firefox ao utilizar logos de 17 extensões legítimas para disseminar um software malicioso. Segundo a Koi Security, essas extensões foram baixadas mais de 50 mil vezes antes de serem desativadas. O malware é projetado para rastrear as atividades dos usuários e realizar fraudes, como sequestrar links de afiliados e injetar códigos de rastreamento. Os hackers se aproveitam de ícones de VPNs, bloqueadores de anúncios e ferramentas populares, como versões falsas do Google Tradutor, para enganar os usuários. Após a instalação, o malware analisa o sistema em busca de um marcador específico e se conecta a um servidor externo, iniciando uma série de ações maliciosas, como a interceptação de links de e-commerce e a criação de perfis falsos no Google Analytics. O software malicioso opera de forma furtiva, com um loader que espera até 48 horas entre as tentativas de busca, dificultando sua detecção. Essa situação levanta preocupações sobre a segurança dos dados dos usuários e a eficácia das medidas de proteção existentes.

Vulnerabilidades e Ataques Cibernéticos em Alta em 2025

O cenário de cibersegurança em 2025 foi marcado por uma série de incidentes que revelaram a vulnerabilidade de ferramentas amplamente utilizadas. Entre os principais eventos, destaca-se a exploração da vulnerabilidade CVE-2025-14847 no MongoDB, que afeta mais de 87 mil instâncias globalmente, permitindo que atacantes não autenticados acessem dados sensíveis. Além disso, um ataque à extensão do Chrome do Trust Wallet resultou em perdas de aproximadamente US$ 7 milhões, após a publicação de uma versão maliciosa da extensão. Outro incidente significativo foi a campanha de espionagem cibernética do grupo Evasive Panda, que utilizou envenenamento de DNS para implantar o malware MgBot em alvos na Turquia, China e Índia. A violação de dados da LastPass em 2022 também teve consequências prolongadas, com a exploração de senhas fracas resultando em um roubo de criptomoedas de pelo menos US$ 35 milhões. Por fim, um pacote malicioso no repositório npm, que se passava por uma API do WhatsApp, foi baixado mais de 56 mil vezes, permitindo que atacantes interceptassem mensagens dos usuários. Esses eventos ressaltam a necessidade urgente de atualizações e monitoramento contínuo das infraestruturas de TI.

Ameaças de Segurança em Sistemas de IA Um Alerta Urgente

Em 2024, a segurança cibernética enfrentou um aumento alarmante de 25% em vazamentos de dados, totalizando 23,77 milhões de segredos expostos, devido a falhas em sistemas de inteligência artificial (IA). Incidentes como a invasão da biblioteca Ultralytics AI, que instalou código malicioso para mineração de criptomoedas, e a exposição de 2.349 credenciais por pacotes Nx, destacam a vulnerabilidade das organizações, mesmo aquelas com programas de segurança robustos. Os frameworks tradicionais de segurança, como NIST e ISO, não foram projetados para lidar com as especificidades das ameaças de IA, resultando em lacunas significativas na proteção. Por exemplo, ataques de injeção de prompt e envenenamento de modelo exploram falhas que não são abordadas por controles convencionais. A falta de diretrizes específicas para esses vetores de ataque torna as empresas vulneráveis, mesmo após auditorias e conformidade com normas de segurança. A situação é crítica, pois a detecção de ataques relacionados à IA pode levar ainda mais tempo, exacerbando o risco. A crescente adoção de pacotes de IA em ambientes de nuvem aumenta ainda mais a superfície de ataque, exigindo uma reavaliação urgente das estratégias de segurança.

Campanha de phishing direcionada utiliza pacotes npm para roubo de credenciais

Pesquisadores de cibersegurança revelaram uma campanha de spear-phishing que utilizou 27 pacotes maliciosos no registro npm para roubar credenciais. A operação, que durou cinco meses, visou principalmente profissionais de vendas e comerciais em organizações de infraestrutura crítica nos EUA e países aliados. Os pacotes, que não precisam ser instalados, servem como infraestrutura para hospedar iscas em HTML e JavaScript que imitam portais de compartilhamento de documentos e páginas de login da Microsoft. Os atacantes implementaram várias técnicas para dificultar a análise, como a obfuscação do código e a inclusão de campos de formulário honeypot. Além disso, os pacotes continham endereços de e-mail de 25 indivíduos específicos em setores como manufatura e saúde, levantando suspeitas sobre como os atacantes obtiveram essas informações. Para mitigar os riscos, é crucial que as organizações reforcem a verificação de dependências, monitorem solicitações incomuns de CDNs e implementem autenticação multifator resistente a phishing.

Vulnerabilidade MongoDB expõe dados sensíveis em mais de 87 mil servidores

Uma vulnerabilidade crítica no MongoDB, identificada como CVE-2025-14847, está sendo ativamente explorada, com mais de 87 mil instâncias potencialmente vulneráveis em todo o mundo. Com uma pontuação CVSS de 8.7, a falha permite que atacantes não autenticados vazem dados sensíveis da memória do servidor MongoDB. O problema está relacionado à implementação da descompressão de mensagens zlib no MongoDB, que é a configuração padrão. Ao enviar pacotes de rede malformados, um atacante pode extrair fragmentos de dados privados, incluindo informações de usuários, senhas e chaves de API. Embora a exploração exija o envio de um grande volume de requisições, o tempo disponível para o atacante aumenta a quantidade de dados que podem ser coletados. A empresa de segurança Wiz alerta que 42% dos ambientes em nuvem têm pelo menos uma instância do MongoDB em versões vulneráveis. Para mitigar o problema, recomenda-se atualizar para versões seguras do MongoDB e desativar a compressão zlib. Além disso, é aconselhável restringir a exposição da rede dos servidores MongoDB e monitorar logs em busca de conexões anômalas.

O que é Autenticação de Dois Fatores (2FA)?

A Autenticação de Dois Fatores (2FA) é uma medida de segurança essencial na era digital, que vai além do uso de senhas estáticas. Com o aumento dos vazamentos de dados, como os 300 milhões de registros pessoais que vazaram na dark web em 2025, a 2FA se torna crucial para proteger informações pessoais. O método combina dois fatores de verificação: algo que o usuário sabe (como uma senha) e algo que ele possui (como um smartphone ou token). Existem diferentes tipos de 2FA, desde o menos seguro, que utiliza SMS, até chaves de segurança física, que oferecem a maior proteção. A 2FA é fundamental para prevenir ataques como o credential stuffing e phishing, pois mesmo que a senha seja comprometida, o acesso à conta ainda requer o segundo fator de autenticação. Com a crescente sofisticação dos cibercriminosos, adotar a 2FA é uma estratégia eficaz para reforçar a segurança online.

O que acontece com seu CPF após um vazamento de dados?

O vazamento de dados pessoais, como CPF, é o início de uma série de problemas que podem se estender por anos. Após a exposição, essas informações se tornam mercadorias em uma economia paralela, sendo negociadas em fóruns da dark web. Especialistas afirmam que, uma vez que um CPF vaza, ele não ‘desvaza’, pois é agregado a outras bases de dados e circula entre grupos criminosos. Os dados são utilizados para fraudes financeiras, como a abertura de contas e a realização de compras em nome da vítima. O processo de monetização envolve etapas como o comprometimento da fonte de dados, extração, enriquecimento e exploração dos dados. O uso de inteligência artificial tem tornado os ataques, como phishing, mais sofisticados e difíceis de detectar. Após um vazamento, é crucial que a vítima atue rapidamente, trocando senhas, ativando autenticação em múltiplos fatores e monitorando suas contas. A responsabilidade pelo vazamento recai sobre a empresa que detinha os dados, que deve demonstrar que adotou medidas de segurança adequadas. A Lei Geral de Proteção de Dados (LGPD) impõe sanções severas para empresas que não cumprirem suas obrigações de proteção de dados.

Dicas de segurança online para as compras de Natal

Com a chegada das festas de fim de ano, a atividade de golpistas aumenta, tornando essencial a adoção de medidas de segurança online. Especialistas da Norton VPN alertam que um simples clique em um link malicioso pode transformar as compras natalinas em um pesadelo. O aumento de sites fraudulentos, que cresceu mais de 250% antes do Black Friday de 2025, destaca a importância de estar atento a ofertas que parecem boas demais para serem verdade. Os golpistas estão se adaptando, utilizando e-mails, mensagens de texto e chamadas telefônicas para enganar os consumidores. Para se proteger, é fundamental usar o bom senso, verificar a legitimidade das ofertas digitando o endereço do site diretamente no navegador e não se deixar levar pela pressão do tempo. Além disso, ferramentas como proteção contra fraudes por IA e VPNs podem ajudar a mitigar riscos. A conscientização e a cautela são as melhores defesas contra essas ameaças durante a temporada de compras.

Phreeli lança MVNO focada em criptomoedas e privacidade global

A Phreeli, operadora móvel virtual (MVNO), lançou um serviço de telefonia celular que prioriza a privacidade dos usuários em mais de 90 países. O serviço oferece chamadas, mensagens e dados ilimitados, além de suporte a pagamentos em criptomoedas, o que proporciona um nível de anonimato incomum em serviços de telefonia convencionais. A proteção de dados é garantida através de um sistema que separa as interações dos usuários em três serviços distintos: serviço de dados, serviço de usuário e serviço de mistura, minimizando a exposição de informações pessoais. Os planos variam de US$ 25 a US$ 85 por mês, dependendo da quantidade de dados de alta velocidade, e todos incluem mensagens internacionais. Apesar das inovações, a Phreeli pode enfrentar desafios regulatórios devido à falta de requisitos de identificação padrão, o que pode levantar preocupações sobre fraudes e lavagem de dinheiro. A adoção do serviço dependerá da aceitação regulatória e da confiança dos usuários, especialmente considerando que a MVNO utiliza infraestrutura celular existente, permitindo a ativação instantânea via eSIM.

Fujifilm lança cartucho de fita magnética de 40TB para empresas

A Fujifilm anunciou o lançamento de um novo cartucho de fita magnética LTO Ultrium 10 com capacidade nativa de 40TB, que pode chegar a 100TB com compressão. Este produto visa atender a empresas que enfrentam um aumento nos incidentes de ransomware e a crescente pressão regulatória sobre a proteção de dados. O cartucho, que é compatível com unidades LTO-10 existentes, promete maior eficiência em custos de armazenamento a longo prazo, especialmente em cenários de retenção de dados. Com uma taxa de transferência máxima de 400MB/s nativa e até 1000MB/s comprimida, a nova fita é projetada para suportar temperaturas de operação entre 15°C e 35°C e níveis de umidade de até 80%. A Fujifilm destaca a durabilidade e a performance estável de leitura e gravação, embora a confiabilidade em condições de estresse dependa da disciplina de implantação. Apesar das alegações de que a mídia física está obsoleta, a fita magnética continua a desempenhar um papel importante nas estratégias de armazenamento corporativo, especialmente devido à sua capacidade de isolamento offline, que limita a exposição a ataques cibernéticos. O cartucho estará disponível a partir de janeiro de 2026, em três configurações diferentes.

Golpistas exploram o clima festivo com pedidos de vinho falsos

Com a aproximação das festas de fim de ano, golpistas estão aproveitando o aumento do tráfego de e-mails para aplicar fraudes que visam roubar informações pessoais e bancárias. Segundo a análise da X-Labs, os golpes se disfarçam como promoções de Natal ou notificações de pedidos, utilizando mensagens que parecem legítimas para evitar a desconfiança dos usuários. Esses e-mails, que passam por sistemas de envio em massa, apresentam formatação limpa e opções de cancelamento, o que ajuda a driblar sistemas básicos de detecção de spam.

Vulnerabilidade crítica no MongoDB permite acesso não autenticado a dados

Uma falha de segurança de alta gravidade foi identificada no MongoDB, permitindo que usuários não autenticados leiam memória heap não inicializada. A vulnerabilidade, classificada como CVE-2025-14847 com uma pontuação CVSS de 8.7, resulta de um tratamento inadequado de inconsistências no parâmetro de comprimento. Isso ocorre quando um programa não lida corretamente com situações em que um campo de comprimento não corresponde ao tamanho real dos dados associados. A falha afeta várias versões do MongoDB, incluindo as versões 8.2.0 a 8.2.3, 8.0.0 a 8.0.16, e versões anteriores até a 3.6. A MongoDB já lançou correções nas versões 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 e 4.4.30. Caso a atualização imediata não seja viável, recomenda-se desabilitar a compressão zlib no servidor MongoDB. A exploração dessa falha pode resultar na divulgação de dados sensíveis que podem auxiliar um atacante em futuras explorações.