Criptografia

O que a transição pós-quântica significa para sua estratégia de segurança

O avanço da computação quântica representa uma ameaça crescente à segurança cibernética, especialmente para protocolos fundamentais como o TLS (Transport Layer Security). Com a técnica de ‘Harvest Now, Decrypt Later’, atacantes estão coletando dados criptografados para decifrá-los no futuro, quando a computação quântica se tornar viável. A vulnerabilidade do TLS se deve à dependência de algoritmos clássicos, como RSA e ECC, que são suscetíveis ao algoritmo de Shor, capaz de quebrar essas criptografias rapidamente. A solução proposta é a adoção de criptografia híbrida pós-quântica, como o ML-KEM, que combina algoritmos clássicos com novos métodos resistentes a ataques quânticos. Essa transição é urgente, pois governos e empresas estão investindo pesadamente em pesquisa quântica, e a pressão regulatória está aumentando. Organizações devem realizar um inventário de sistemas que utilizam criptografia de chave pública e começar a testar configurações de TLS 1.3 com suporte a ML-KEM. A preparação para a segurança pós-quântica deve começar agora para garantir a proteção a longo prazo e a conformidade com normas como a LGPD.

A criptografia pós-quântica não é o fim NordVPN busca inovações em 2026

Em agosto de 2024, o Instituto Nacional de Padrões e Tecnologia (NIST) lançou os primeiros padrões de criptografia resistentes a quânticos, marcando um novo capítulo na segurança de VPNs. A NordVPN, uma das principais fornecedoras do setor, adotou esses padrões em outubro de 2024, começando pela proteção em dispositivos Linux. Em 2025, a empresa expandiu a criptografia pós-quântica (PQE) para todos os seus aplicativos, utilizando o algoritmo ML-KEM, que é fundamental para a troca de chaves criptográficas. A NordVPN implementou uma abordagem híbrida, combinando algoritmos PQE com métodos de criptografia clássicos, e introduziu uma inovação ao trocar chaves de criptografia a cada 90 segundos, um método patenteado. O CTO da NordVPN, Marijus Briedis, destacou que a implementação da PQE é apenas o primeiro passo, com planos para integrar segurança pós-quântica na fase de autenticação, um aspecto crucial para garantir a confiança em identidades digitais. Embora não haja uma data definida para essa integração, a expectativa é que ocorra no primeiro semestre de 2026. A empresa busca liderar a indústria em agilidade criptográfica, permitindo adaptações rápidas a novas ameaças quânticas.

Passwd Gerenciador de Senhas Focado em Google Workspace

O Passwd é um gerenciador de senhas projetado especificamente para organizações que utilizam o Google Workspace. Com foco em segurança, ele utiliza criptografia AES-256 para proteger credenciais e dados sensíveis, garantindo que apenas os usuários possam acessar informações descriptografadas, em uma arquitetura de zero-knowledge. O sistema oferece controle administrativo centralizado, permissões baseadas em funções e rastreamento de acessos, facilitando a conformidade com normas como SOC 2 e GDPR.

A integração com o Google Workspace permite que os usuários façam login usando suas contas Google, eliminando a necessidade de gerenciar senhas mestras adicionais. O Passwd é compatível com diversos dispositivos, incluindo extensões para navegadores e aplicativos móveis, o que proporciona uma experiência de uso consistente. Além disso, oferece funcionalidades como geração de senhas seguras e auditorias de credenciais.

Seu aplicativo de e-mail não é o elo fraco, mas sua configuração em nuvem pode ser

O artigo de Michal Bürger, CEO da eM Client, destaca que a maioria das falhas de segurança em nuvem (99%) resulta de configurações inadequadas por parte dos usuários, e não de vulnerabilidades nos provedores. Embora o e-mail seja uma ferramenta central de comunicação nas organizações, ele frequentemente é responsabilizado por vazamentos de dados, mesmo quando não é o culpado. A falta de compreensão sobre as verdadeiras origens das brechas de segurança leva as equipes de TI a implementarem controles inadequados, que não resolvem as vulnerabilidades reais. O texto enfatiza a importância de focar na segurança do endpoint, na criptografia de dados e na educação dos usuários para mitigar riscos. A combinação de dispositivos seguros, comunicação criptografada e usuários informados pode transformar o cliente de e-mail em um ativo, em vez de um passivo na segurança organizacional. A abordagem sugerida visa alinhar as estratégias de segurança com os padrões reais de ataque, promovendo um ambiente de trabalho produtivo e seguro.

Grupo hacktivista CyberVolk lança ransomware com falhas de segurança

O grupo hacktivista pro-Rússia conhecido como CyberVolk, também chamado de GLORIAMIST, voltou a atuar com uma nova oferta de ransomware como serviço (RaaS) chamada VolkLocker. Lançado em agosto de 2025, o VolkLocker é capaz de atacar sistemas Windows e Linux, utilizando a linguagem de programação Golang. Apesar de suas características típicas de ransomware, como a modificação do Registro do Windows e a exclusão de cópias de sombra, uma análise revelou uma falha crítica: as chaves mestres do ransomware estão codificadas nos binários e são armazenadas em um arquivo de texto simples na pasta %TEMP%, permitindo que as vítimas recuperem seus arquivos sem pagar o resgate. O ransomware utiliza criptografia AES-256 em modo Galois/Counter (GCM) e impõe um timer que apaga pastas do usuário se o pagamento não for realizado em 48 horas ou se a chave de descriptografia for inserida incorretamente três vezes. O CyberVolk também oferece um trojan de acesso remoto e um keylogger, ampliando sua estratégia de monetização. A operação é gerenciada via Telegram, com preços variando de $800 a $2,200, dependendo do sistema operacional. Apesar das tentativas de banimento de contas no Telegram, o grupo conseguiu restabelecer suas operações, refletindo uma tendência crescente entre grupos de ameaças politicamente motivadas.

Tor substitui criptografia antiga por sistema mais seguro

O Tor Network anunciou a substituição de seu algoritmo de criptografia de relé, o tor1, por um novo sistema chamado Counter Galois Onion (CGO). Essa mudança visa aumentar a privacidade e a segurança dos usuários em todo o mundo, especialmente contra técnicas modernas de interceptação que poderiam comprometer dados sensíveis. O CGO utiliza uma permutação pseudorrandômica robusta, chamada UIV+, que atende a rigorosos requisitos de segurança. Entre as melhorias, destaca-se a resistência a ataques de tagging, a confidencialidade de tráfego passado mesmo se chaves atuais forem expostas, e a eliminação do SHA-1 em favor de um autenticador de 16 bytes. O novo sistema também implementa criptografia de bloco largo e encadeamento de tags, tornando células modificadas e tráfego futuro irrecuperáveis. A transição para o CGO está sendo integrada nas implementações C Tor e no cliente Arti baseado em Rust, e os usuários do Tor Browser não precisam realizar ações manuais para se beneficiar das atualizações, que ocorrerão automaticamente. Embora o sistema ainda esteja em fase experimental, a Tor enfatiza que essas melhorias são essenciais para atender aos padrões de criptografia em evolução.

Biblioteca JavaScript popular pode ser hackeada para acessar contas de usuários

Uma vulnerabilidade crítica foi identificada na biblioteca de criptografia ’node-forge’, amplamente utilizada em aplicações Node.js. A falha, classificada como CVE-2025-12816, permite que atacantes contornem a validação de assinaturas e certificados, possibilitando o acesso não autorizado a contas de usuários. A Carnegie Mellon CERT-CC emitiu um alerta sobre os riscos associados, que incluem a manipulação de dados assinados e o desvio de autenticação. A biblioteca, que já conta com quase 26 milhões de downloads semanais, teve sua versão atualizada para 1.3.2, e os desenvolvedores são fortemente aconselhados a realizar a atualização imediatamente. A falha foi descoberta por pesquisadores da Palo Alto Networks e divulgada de forma responsável aos mantenedores da biblioteca, que prontamente lançaram a correção. Em ambientes onde a verificação criptográfica é essencial para a confiança, o impacto dessa vulnerabilidade pode ser significativo, exigindo atenção urgente dos desenvolvedores e profissionais de segurança.

Estamos prontos para a era pós-quântica?

A criptografia é fundamental para a segurança digital, protegendo dados sensíveis contra acessos não autorizados. No entanto, a ascensão dos computadores quânticos representa um desafio significativo para os métodos tradicionais de criptografia, como RSA e ECC, que se baseiam em problemas matemáticos complexos. Esses computadores têm a capacidade de resolver esses problemas de forma muito mais eficiente, o que pode comprometer a segurança de dados criptografados. Especialistas preveem que computadores quânticos funcionais poderão estar disponíveis em até dez anos, levando a um cenário preocupante onde atacantes coletam dados criptografados na expectativa de decifrá-los no futuro.

Microsoft revela novo ataque que espiona chats de IA criptografados

A Microsoft anunciou a descoberta de um novo tipo de ataque cibernético denominado ‘Whisper Leak’, que consegue expor os tópicos discutidos em chats com chatbots de IA, mesmo quando as conversas estão totalmente criptografadas. A pesquisa da empresa indica que atacantes podem analisar o tamanho e o tempo dos pacotes criptografados trocados entre um usuário e um modelo de linguagem, permitindo inferir o conteúdo das discussões. Embora a criptografia proteja o conteúdo das mensagens, a vulnerabilidade reside na forma como os modelos de linguagem enviam respostas, transmitindo dados de forma incremental. Isso cria padrões que podem ser analisados por invasores, permitindo deduzir informações sensíveis. Após a divulgação, empresas como OpenAI e Mistral implementaram medidas para mitigar o problema, como a adição de sequências de texto aleatórias nas respostas. A Microsoft recomenda que os usuários evitem discutir assuntos sensíveis em redes Wi-Fi públicas e utilizem VPNs. Além disso, a pesquisa destaca que muitos modelos de linguagem abertos ainda são vulneráveis a manipulações, especialmente em conversas mais longas, levantando preocupações sobre a segurança das plataformas de chat de IA.

AMD confirma nova falha de segurança grave em CPUs Zen 5

A AMD confirmou uma nova vulnerabilidade de segurança em suas CPUs baseadas na arquitetura Zen 5, classificada como de alta severidade. A falha, identificada como AMD-SB-7055, afeta o gerador de números aleatórios RDSEED, que é crucial para a geração de chaves de criptografia. O problema ocorre nas instruções de 16 e 32 bits, que podem retornar o valor ‘0’ sem sinalizar erro, enganando aplicações que dependem dessa funcionalidade para garantir a segurança dos dados. A AMD já está distribuindo atualizações de firmware (AGESA) para corrigir a vulnerabilidade, com prioridade para servidores EPYC 9005, devido ao processamento de dados sensíveis em data centers. Para usuários de desktop e notebooks, as atualizações devem ser disponibilizadas até o final de novembro de 2025. Enquanto isso, a empresa recomenda que desenvolvedores utilizem a versão de 64 bits do RDSEED ou tratem retornos de ‘0’ como falhas. Essa situação levanta preocupações sobre a confidencialidade e integridade dos dados, especialmente em ambientes que utilizam criptografia para proteger informações sensíveis.

WhatsApp adiciona criptografia por chave para fortalecer segurança de backups

O WhatsApp anunciou uma atualização de segurança que simplifica e fortalece a proteção dos backups de chats. A nova funcionalidade de backups criptografados por chave elimina a necessidade de senhas complexas ou longas chaves de criptografia, permitindo que os usuários protejam seus backups utilizando métodos biométricos como impressão digital, reconhecimento facial ou código de bloqueio de tela. Essa mudança visa resolver um problema comum enfrentado por milhões de usuários, que muitas vezes armazenam memórias valiosas em suas conversas, como fotos e mensagens importantes. Com a criptografia de ponta a ponta já implementada para os chats, agora essa proteção se estende aos backups, garantindo que nem mesmo o WhatsApp tenha acesso aos dados dos usuários. A implementação da nova funcionalidade será gradual, permitindo que a empresa colete feedback dos usuários e otimize a experiência em diferentes dispositivos. Essa atualização representa um avanço significativo na segurança e na conveniência, permitindo que os usuários mantenham suas conversas privadas sem a necessidade de conhecimentos técnicos especializados.

Falha catastrófica 50 dos satélites são vulneráveis e vazam dados

Uma pesquisa realizada por cientistas das Universidades da Califórnia e Maryland revelou que quase 50% dos satélites geoestacionários estão vulneráveis a vazamentos de dados. Utilizando uma antena comercial de baixo custo, os pesquisadores conseguiram interceptar comunicações que incluíam dados de operadoras telefônicas, informações governamentais e militares. O estudo, que durou três anos, expôs a falta de criptografia em muitos sinais de satélite, permitindo o acesso não autorizado a informações sensíveis. Entre os dados interceptados estavam comunicações de empresas de eletricidade e plataformas de petróleo, além de conversas de militares e policiais. Apesar de alertar várias empresas, como a T-Mobile, sobre a vulnerabilidade, muitas não tomaram medidas adequadas para proteger suas comunicações. A pesquisa destaca a necessidade urgente de criptografia em sistemas de satélites, especialmente em áreas remotas onde a dependência de sinais de satélite é maior. Os cientistas planejam apresentar suas descobertas em uma conferência em Taiwan e disponibilizar a ferramenta de software utilizada para análise no GitHub, visando ajudar na proteção de dados sensíveis.

Ransomware Yurei Explora Compartilhamentos SMB e Drives Removíveis

O ransomware Yurei, identificado pela CYFIRMA em setembro de 2025, apresenta uma nova ameaça para ambientes Windows, utilizando técnicas sofisticadas de criptografia e anti-forense. Escrito em Go, o Yurei adiciona a extensão .Yurei a cada arquivo criptografado, utilizando uma chave/nonce única gerada pelo algoritmo ChaCha20. Antes de iniciar a criptografia, o malware executa comandos PowerShell para eliminar cópias de sombra e backups, dificultando a recuperação de dados. O Yurei se propaga furtivamente por drives removíveis e compartilhamentos SMB, copiando-se como WindowsUpdate.exe e System32_Backup.exe. Após a criptografia, uma nota de resgate é gerada, exigindo pagamento para a recuperação dos arquivos, com ameaças de divulgação de dados caso as exigências não sejam atendidas. A análise revela semelhanças com o projeto de ransomware Prince, mas com melhorias significativas em stealth e eficiência. Para mitigar os impactos do Yurei, as organizações devem implementar políticas de backup imutáveis, regras de EDR para detectar cabeçalhos de arquivos suspeitos e estabelecer planos de contenção rápidos.

Signal Implementa Ratchet Híbrido Pós-Quântico para Mitigar Riscos

A Signal, plataforma de mensagens com criptografia de ponta a ponta, anunciou uma inovação criptográfica chamada Sparse Post Quantum Ratchet (SPQR), que visa enfrentar as ameaças emergentes dos computadores quânticos. O SPQR é integrado ao protocolo Double Ratchet existente, formando o Triple Ratchet, que garante proteção contínua contra ataques quânticos sem comprometer a segurança atual. Essa nova abordagem assegura a confidencialidade das mensagens, mesmo que uma chave de sessão seja comprometida, e protege contra ataques do tipo ‘captura agora, decifra depois’, onde adversários capturam tráfego criptografado com a intenção de decifrá-lo no futuro. A implementação do Triple Ratchet é transparente para os usuários, ocorrendo em segundo plano e permitindo a interoperabilidade entre diferentes versões do protocolo. Para mitigar o aumento do uso de dados devido a chaves pós-quânticas maiores, a Signal utiliza técnicas avançadas de otimização de largura de banda. O desenvolvimento do SPQR foi fundamentado em rigorosas garantias de segurança, com a colaboração de instituições acadêmicas e a utilização de ferramentas de verificação formal. Essa iniciativa reafirma o compromisso da Signal em se antecipar aos desafios criptográficos futuros, posicionando-se como líder em plataformas de comunicação seguras.

Criptografia para iniciantes o que é e por que é importante?

A criptografia é uma técnica fundamental para garantir a segurança e a privacidade das informações na era digital. Em termos simples, trata-se da ciência de codificar e decodificar dados, assegurando que apenas pessoas autorizadas possam acessá-los. O artigo explora os três componentes básicos da criptografia: texto simples, texto cifrado e chave. Além disso, apresenta a evolução histórica da criptografia, desde métodos simples utilizados na Antiguidade até técnicas complexas como a máquina Enigma da Segunda Guerra Mundial.

BlackNevas A Ameaça Cibernética que Criptografa Dados e Rouba Segredos

O grupo de ransomware BlackNevas, surgido no final de 2024, rapidamente se tornou uma ameaça significativa para empresas e infraestruturas críticas em todo o mundo. Diferente de muitos grupos que operam sob o modelo Ransomware-as-a-Service (RaaS), o BlackNevas realiza campanhas direcionadas com precisão devastadora. Com operações concentradas na região Ásia-Pacífico, especialmente no Japão, Coreia e Tailândia, o grupo também tem atacado países europeus como Reino Unido, Itália e Lituânia, além de regiões nos Estados Unidos, como Connecticut.

Um grande retrocesso para a privacidade a indústria de VPN se manifesta contra o Chat Control

A indústria de VPNs expressou forte oposição ao projeto de lei dinamarquês conhecido como Chat Control, que visa obrigar serviços de mensagens a escanear chats de usuários em busca de material de abuso sexual infantil (CSAM). A VPN Trust Initiative (VTI), um consórcio de provedores de VPN, alertou que a proposta pode comprometer os padrões de criptografia, essenciais para a privacidade digital. O projeto exige que mensagens sejam escaneadas antes de serem criptografadas, o que, segundo especialistas, cria vulnerabilidades de segurança. Críticos, como Emilija Beržanskaitė da VTI, afirmam que a criptografia deve proteger todos ou ninguém. A proposta, que já enfrenta resistência de vários países da UE, pode ser aprovada em breve, com um prazo até 14 de outubro. Mais de 500 cientistas em criptografia assinaram uma carta alertando sobre os riscos da proposta. Apesar do apoio de 15 países, a oposição está crescendo, com oito nações já se manifestando contra. A VTI defende que a solução para a segurança infantil deve ser baseada em investigações direcionadas e não em escaneamento indiscriminado que compromete a privacidade de todos.

Controle de Chats Alemanha se opõe à varredura obrigatória de conversas privadas

A Alemanha e Luxemburgo se juntaram a um crescente grupo de países que se opõem ao projeto de lei controverso que propõe a varredura obrigatória de mensagens privadas em busca de material de abuso sexual infantil (CSAM). O projeto, conhecido como ‘Chat Control’, exige que serviços de mensagens na Europa escaneiem chats, mesmo que criptografados, para identificar conteúdos conhecidos e desconhecidos relacionados a CSAM. O escaneamento deve ocorrer diretamente nos dispositivos antes da criptografia das mensagens, o que levanta preocupações sobre a privacidade e segurança das comunicações dos cidadãos. O governo alemão, que anteriormente apoiava a criptografia, agora expressa resistência a quebrar essa proteção, destacando que a introdução de ‘backdoors’ para facilitar a vigilância pode resultar em vulnerabilidades de segurança. O debate sobre a proposta está se intensificando, com 15 países da UE apoiando a medida, enquanto oito, incluindo Alemanha e Luxemburgo, se opõem. A decisão da Alemanha pode influenciar significativamente o resultado das votações futuras sobre o projeto.

Organizações Sob Ataque - Como o Ransomware NightSpire Explora Vulnerabilidades

O ransomware NightSpire, detectado pela primeira vez em fevereiro de 2025, rapidamente se tornou uma das principais ameaças cibernéticas para corporações globais. Utilizando um modelo de Ransomware-as-a-Service (RaaS), o grupo aperfeiçoou sua estratégia de dupla extorsão e métodos avançados de criptografia, afetando setores variados, como varejo, manufatura e serviços financeiros. NightSpire escolhe suas vítimas com base na exploração sistemática de vulnerabilidades em redes mal protegidas, frequentemente devido à falta de atualizações de segurança e falhas na gestão de credenciais. Após a infiltração, o ransomware criptografa arquivos e diretórios, interrompendo operações comerciais essenciais. As vítimas recebem notas de resgate e são pressionadas por meio de um site de vazamento dedicado, que também serve como plataforma de negociação. A técnica de criptografia do NightSpire é notável, utilizando chaves simétricas AES e RSA, o que dificulta a recuperação dos dados. A combinação de expertise técnica e guerra psicológica coloca o NightSpire na vanguarda da evolução do ransomware, exigindo que as empresas adotem defesas e planos de resposta a incidentes urgentes e sistemáticos.

Ransomware PromptLock usa IA para gerar scripts maliciosos em tempo real

A empresa de cibersegurança ESET revelou a descoberta de um novo ransomware chamado PromptLock, que utiliza inteligência artificial para gerar scripts maliciosos em tempo real. Escrito em Golang, o PromptLock emprega o modelo gpt-oss:20b da OpenAI através da API Ollama para criar scripts em Lua que podem enumerar sistemas de arquivos, inspecionar arquivos-alvo, exfiltrar dados e criptografar informações. Este ransomware é compatível com Windows, Linux e macOS, e é capaz de gerar notas personalizadas para as vítimas, dependendo dos arquivos afetados. Embora ainda não se saiba quem está por trás do malware, a ESET identificou que artefatos do PromptLock foram enviados ao VirusTotal a partir dos Estados Unidos em 25 de agosto de 2025. A natureza do ransomware, que é considerada uma prova de conceito, utiliza o algoritmo de criptografia SPECK de 128 bits. A ESET alerta que a variabilidade dos indicadores de comprometimento (IoCs) torna a detecção mais desafiadora, complicando as tarefas de defesa. O surgimento do PromptLock destaca como a IA pode facilitar a criação de campanhas de malware, mesmo para criminosos com pouca experiência técnica.

Governo do Reino Unido desiste de exigir backdoor da Apple

O governo do Reino Unido abandonou suas tentativas de forçar a Apple a enfraquecer suas proteções de criptografia, que incluiriam a implementação de um backdoor para acesso a dados criptografados de cidadãos americanos. A decisão foi anunciada pela Diretora de Inteligência Nacional dos EUA, Tulsi Gabbard, que destacou a importância da proteção das liberdades civis dos americanos. A Apple havia desativado sua funcionalidade de Proteção Avançada de Dados (ADP) para iCloud no Reino Unido em fevereiro de 2025, em resposta a exigências governamentais por acesso a dados criptografados. A empresa reiterou que nunca construiu um backdoor para seus produtos e serviços. A ordem secreta que exigia a implementação do backdoor foi emitida pelo Ministério do Interior do Reino Unido sob a Lei de Poderes de Investigação, visando acesso irrestrito a dados criptografados, incluindo backups. Críticos alertaram que tal acesso poderia ser explorado por cibercriminosos e governos autoritários. Enquanto isso, o Google e a Meta afirmaram não terem recebido solicitações semelhantes do governo britânico. A situação destaca a tensão entre segurança digital e privacidade, especialmente em um contexto de crescente preocupação com violações de dados e privacidade do consumidor.