Fbi

Cibercrimes nos EUA causam perdas de quase US 21 bilhões em 2025

O Federal Bureau of Investigation (FBI) dos Estados Unidos reportou que as vítimas de crimes cibernéticos perderam quase US$ 21 bilhões em 2025, um aumento de 26% em relação ao ano anterior, quando as perdas foram de US$ 16,6 bilhões. O número de queixas recebidas pelo Internet Crime Complaint Center (IC3) também cresceu, superando 1 milhão de reclamações. As fraudes de investimento foram responsáveis por 49% dos incidentes, resultando em perdas de US$ 8,6 bilhões, enquanto os crimes relacionados a criptomoedas causaram a maior perda individual, ultrapassando US$ 11 bilhões. Os ataques de phishing, extorsão e fraudes de investimento foram os mais comuns. O FBI também destacou que os cidadãos com mais de 60 anos foram os mais afetados, com perdas de US$ 7,7 bilhões. Além disso, pela primeira vez, o relatório incluiu fraudes relacionadas à inteligência artificial, que resultaram em 22.300 queixas e perdas de US$ 893 milhões. O FBI intensificou suas ações para bloquear ataques e notificar vítimas, tendo congelado US$ 679 milhões de transações fraudulentas em 2025.

Boletim de Ameaças Vulnerabilidades e Malware em Alta

O boletim semanal de cibersegurança destaca diversas ameaças emergentes e vulnerabilidades críticas que afetam sistemas e aplicativos amplamente utilizados. Entre os principais pontos, estão as falhas de segurança no Progress ShareFile, que permitem execução remota de código sem autenticação, e a propagação do malware NoVoice, que se espalha por mais de 50 aplicativos Android, explorando vulnerabilidades antigas para obter acesso root. O FBI também alertou sobre os riscos de aplicativos móveis desenvolvidos no exterior, especialmente os da China, que podem coletar dados pessoais sem autorização. Além disso, foi criada uma nova unidade no Departamento de Estado dos EUA para combater ameaças cibernéticas emergentes. O artigo enfatiza a importância de aplicar patches e monitorar sistemas, especialmente em um cenário onde um único código malicioso pode comprometer milhares de aplicativos. A relevância dessas informações é alta para empresas brasileiras, considerando a necessidade de proteção contra essas ameaças.

FBI alerta sobre riscos de aplicativos móveis estrangeiros

O FBI emitiu um alerta aos cidadãos americanos sobre os riscos de privacidade e segurança de dados associados a aplicativos móveis desenvolvidos por empresas estrangeiras, especialmente as chinesas. Em um comunicado divulgado pelo seu Centro de Queixas de Crimes na Internet (IC3), o FBI destacou que muitos dos aplicativos mais baixados nos EUA são mantidos por empresas estrangeiras, que estão sujeitas às rigorosas leis de segurança nacional da China. Isso pode permitir que o governo chinês acesse dados dos usuários. O alerta menciona que alguns aplicativos coletam dados continuamente, mesmo quando não estão em uso, e que as permissões padrão podem incluir informações sensíveis, como contatos e endereços. Para proteger seus dados, o FBI recomenda desativar o compartilhamento de dados desnecessários, atualizar regularmente o software dos dispositivos e baixar aplicativos apenas de lojas oficiais. Além disso, sugere o uso de gerenciadores de senhas para criar senhas fortes, em vez de alterá-las frequentemente, o que pode levar a escolhas mais fracas. O FBI também pediu que os usuários relatem qualquer atividade suspeita após a instalação de aplicativos estrangeiros. Este alerta surge após a transferência do controle operacional do TikTok para uma joint venture majoritariamente americana, em resposta a preocupações de segurança nacional.

Hackers do Irã invadem e-mail do diretor do FBI durante conflito

O FBI confirmou que a conta de e-mail pessoal de seu diretor, Kash Patel, foi comprometida por hackers do grupo Handala, associado ao Irã. A violação ocorreu em meio a um contexto de tensões entre os Estados Unidos e o Irã, com os hackers alegando ter acessado ‘sistemas impenetráveis’ da agência em poucas horas. Embora dados tenham sido roubados, o FBI assegurou que nenhuma informação confidencial do governo foi exposta. Entre os materiais vazados estão imagens e documentos pessoais de Patel, além de e-mails e conversas. A ação foi uma retaliação às operações do FBI, que apreendeu domínios do grupo e ofereceu uma recompensa de até US$ 10 milhões por informações sobre seus membros. O FBI declarou que tomou medidas para mitigar os riscos associados à violação e continua a investigar o incidente.

Hackers iranianos invadem e-mail do diretor do FBI Kash Patel

O grupo de hackers Handala, associado ao Irã, comprometeu a conta de e-mail pessoal do diretor do FBI, Kash Patel, divulgando fotos e documentos. O FBI confirmou a violação, esclarecendo que os dados roubados eram antigos e não continham informações governamentais. Os hackers alegaram que a invasão foi uma retaliação à apreensão de domínios do Handala e à recompensa de até US$ 10 milhões oferecida pelo governo dos EUA por informações sobre seus membros. Eles publicaram provas da invasão, incluindo correspondências e arquivos pessoais de Patel, afirmando que toda a informação confidencial estava disponível para download público. O FBI, por sua vez, declarou que tomou medidas para mitigar os riscos associados a essa atividade. O grupo Handala, que já havia atacado a gigante de tecnologia médica Stryker, é conhecido por suas operações de hacktivismo em nome do Ministério da Inteligência e Segurança do Irã. A situação destaca a vulnerabilidade de figuras públicas e a necessidade de proteção robusta de dados pessoais, especialmente em um contexto onde a segurança cibernética é cada vez mais crítica.

Hackers iranianos invadem e-mails do diretor do FBI e vazam dados

Um grupo de hackers ligado ao Irã, conhecido como Handala Hack Team, invadiu a conta de e-mail pessoal de Kash Patel, diretor do FBI, e divulgou uma série de fotos e documentos na internet. O FBI confirmou que os e-mails de Patel foram alvo de ataque, mas assegurou que os dados vazados são de natureza histórica e não contêm informações governamentais. O Handala Hack é associado ao Ministério da Inteligência e Segurança do Irã e tem um histórico de ataques direcionados a provedores de serviços de TI, utilizando credenciais comprometidas para obter acesso inicial. Recentemente, o grupo também foi responsável por um ataque destrutivo à Stryker, uma empresa da Fortune 500, onde deletou dados e limpou dispositivos de funcionários. O ataque é considerado um marco na ameaça à cadeia de suprimentos, especialmente no setor de saúde. Em resposta a operações de combate ao cibercrime, o Handala Hack divulgou os e-mails de Patel, que incluem comunicações de 2010 a 2019. O governo dos EUA está oferecendo uma recompensa de 10 milhões de dólares por informações sobre os membros do grupo, que tem utilizado táticas de engenharia social e malware para atingir dissidentes e jornalistas. O FBI e a CISA emitiram orientações para reforçar a segurança de domínios do Windows e do Microsoft Intune, visando prevenir ataques semelhantes.

FBI desativa 4 botnets que afetaram mais de 3 milhões de redes

O FBI, em colaboração com o Departamento de Justiça dos EUA e autoridades internacionais, desativou quatro botnets conhecidas como Aisuru, KimWolf, JackSkid e Mossad, que impactaram mais de 3 milhões de dispositivos domésticos com ataques de Negação de Serviço Distribuído (DDoS). Esses ataques, considerados sem precedentes, conseguiram transferir até 30 terabits de dados por segundo, o que poderia paralisar a infraestrutura da internet. As botnets operavam sob um modelo de Crime como Serviço (CaaS), comercializando ferramentas ilegais para hackers, o que ampliou a escala dos ataques. A operação incluiu a apreensão de domínios e servidores, interrompendo a comunicação entre os hackers e os dispositivos infectados. Especialistas alertam que os danos financeiros decorrentes desses ataques podem ser significativos, especialmente na recuperação dos sistemas afetados.

Novo golpe no WhatsApp preocupa o FBI e pode afetar usuários brasileiros

O FBI e a Agência de Segurança Cibernética e de Infraestrutura (CISA) estão investigando uma nova campanha de phishing que utiliza os aplicativos de mensagens WhatsApp e Signal para roubar dados confidenciais. Os ataques são realizados por hackers associados aos serviços de inteligência da Rússia, que visam indivíduos considerados de alto valor, como funcionários do governo dos EUA, militares e jornalistas. A estratégia dos criminosos não envolve a exploração de vulnerabilidades nos aplicativos, mas sim o envio de mensagens fraudulentas que alertam sobre atividades suspeitas nas contas das vítimas. Essas mensagens criam uma falsa sensação de urgência, levando as pessoas a agirem impulsivamente e a fornecerem acesso às suas contas. Embora o foco esteja em alvos específicos nos Estados Unidos, o alerta é relevante para usuários comuns no Brasil, que devem estar atentos a mensagens de desconhecidos e links suspeitos. A situação destaca a importância da cautela ao usar aplicativos de mensagens, especialmente em um cenário onde a segurança digital é cada vez mais ameaçada.

FBI alerta sobre hackers iranianos usando Telegram em ataques de malware

O FBI dos EUA emitiu um alerta sobre hackers iranianos associados ao Ministério da Inteligência e Segurança do Irã, que estão utilizando o Telegram como infraestrutura de comando e controle em ataques de malware. Esses ataques visam jornalistas críticos ao governo iraniano, dissidentes e grupos opositores em todo o mundo. O FBI relacionou essas atividades ao grupo hacktivista Handala e ao grupo de ameaças Homeland Justice, ambos apoiados pelo estado iraniano. Os hackers empregam engenharia social para infectar dispositivos com malware para Windows, permitindo a exfiltração de capturas de tela e arquivos de computadores comprometidos. O alerta foi emitido em um contexto de tensão geopolítica no Oriente Médio e destaca a necessidade de conscientização sobre as atividades cibernéticas maliciosas iranianas. O FBI também confiscou quatro domínios utilizados por esses grupos para vazar documentos sensíveis. Além disso, o FBI advertiu sobre campanhas de phishing direcionadas a usuários do Signal e WhatsApp por atores ligados à inteligência russa, que já comprometeram milhares de contas. Essas ameaças ressaltam a crescente sofisticação dos ataques cibernéticos e a necessidade de vigilância contínua.

Conheça o Salt Typhoon, grupo hacker chinês que invadiu o FBI

O Salt Typhoon é um grupo de hackers associado ao governo chinês, que ganhou notoriedade por suas invasões a infraestruturas críticas, incluindo uma recente violação da rede do FBI. Este grupo, que surgiu em 2020, se destaca por sua abordagem discreta e técnica, utilizando ataques indiretos através de roteadores de provedores de internet, o que dificulta a detecção por sistemas de segurança. Em 2024, o Salt Typhoon invadiu sistemas de telecomunicações como AT&T e Verizon, obtendo acesso a informações sensíveis sobre investigações governamentais. A violação do FBI permitiu que os hackers acessassem dados confidenciais, incluindo mandados da Lei de Vigilância de Inteligência Estrangeira (FISA), possibilitando a eles monitorar e até alterar informações sobre alvos de vigilância. Este incidente evidencia como a ciberespionagem pode impactar a segurança nacional e a integridade de informações estratégicas. A atuação do Salt Typhoon ressalta a necessidade de vigilância constante e de medidas de segurança robustas para proteger dados sensíveis em um mundo cada vez mais digital.

FBI alerta sobre ataques de phishing a usuários de apps de mensagens

O FBI emitiu um alerta público informando que atores de ameaças ligados à inteligência russa estão atacando usuários de aplicativos de mensagens criptografadas, como Signal e WhatsApp, por meio de campanhas de phishing que já comprometeram milhares de contas. Este é o primeiro reconhecimento público que vincula essas campanhas diretamente aos serviços de inteligência da Rússia. Os ataques visam contornar as proteções da criptografia de ponta a ponta não quebrando a criptografia, mas sim por meio de sequestros de contas. Os atacantes podem acessar mensagens privadas, listas de contatos e até se passar pelas vítimas para lançar novas campanhas de phishing. O FBI destaca que os alvos principais incluem indivíduos com acesso a informações sensíveis, como funcionários do governo dos EUA, militares, figuras políticas e jornalistas. As autoridades de cibersegurança da França e da Holanda também emitiram alertas semelhantes, enfatizando que os ataques são amplos e em andamento em vários países. Os usuários são aconselhados a desconfiar de mensagens inesperadas e a nunca compartilhar códigos de verificação ou escanear QR codes suspeitos.

FBI admite compra de dados para rastrear cidadãos nos EUA

Durante uma audiência no Senado dos Estados Unidos, o diretor do FBI, Kash Patel, confirmou que a agência federal compra dados de localização de cidadãos americanos para auxiliar em investigações. Essa é a primeira vez que o FBI admite publicamente essa prática desde que o ex-diretor Christopher Wray mencionou a aquisição de dados no passado. Patel defendeu a compra como uma forma de obter ‘informações valiosas’, alegando que a coleta é feita em conformidade com a Constituição e as leis de privacidade. No entanto, a declaração gerou controvérsia, especialmente porque a legislação exige um mandado judicial para a coleta de dados de localização fornecidos por operadoras de telefonia. O senador Ron Wyden criticou a prática, considerando-a uma violação da Quarta Emenda, especialmente com o uso de inteligência artificial para analisar grandes volumes de dados pessoais. A situação levanta preocupações sobre privacidade e os limites da vigilância governamental, especialmente em um contexto onde a proteção de dados é cada vez mais debatida.

FBI apreende sites de grupo hacktivista após ataque a Stryker

O FBI confiscou dois domínios utilizados pelo grupo hacktivista Handala, após um ataque cibernético devastador à gigante de tecnologia médica Stryker, que resultou na exclusão de aproximadamente 80.000 dispositivos. Os sites handala-redwanted[.]to e handala-hack[.]to agora exibem um aviso de apreensão, indicando que a ação foi realizada com um mandado emitido pelo Tribunal Distrital de Maryland. O aviso menciona que os domínios foram usados para facilitar atividades cibernéticas maliciosas em coordenação com um ator estatal estrangeiro. O Handala, vinculado ao Irã, é conhecido por realizar ataques direcionados a organizações israelenses, utilizando malware destrutivo. Após o ataque à Stryker, que envolveu a criação de uma conta de administrador global e o envio de um comando de ‘wipe’ pelo Microsoft Intune, a empresa e a CISA emitiram orientações para reforçar a segurança dos domínios Windows e do Intune. O Handala reconheceu a apreensão e afirmou que está trabalhando na criação de novas plataformas digitais para continuar suas operações.

FBI investiga jogos da Steam que infectavam jogadores com malwares

Nos últimos meses, uma investigação do FBI revelou que alguns jogos na plataforma Steam foram criados com o objetivo de infectar jogadores com malwares. A divisão de Seattle do FBI está buscando vítimas desses jogos, que incluem títulos como BlockBlasters, Chemia e Piratefy, entre outros. Os jogos foram identificados como parte de uma operação maliciosa, possivelmente realizada por um único hacker ou um grupo específico. O FBI convoca jogadores que baixaram esses jogos entre maio de 2024 e janeiro de 2026 a preencher um formulário para ajudar na investigação, garantindo a confidencialidade das informações. Um caso notável envolveu o jogador RastalandTV, que perdeu R$ 167 mil após baixar um dos jogos maliciosos. Além disso, a marca Steam tem sido alvo de ataques de phishing e engenharia social, sendo a mais imitada para golpes no primeiro semestre de 2025. A situação destaca a importância da vigilância e proteção contra ameaças cibernéticas no ambiente de jogos online.

FBI alerta sobre golpes de phishing com falsos funcionários públicos

O FBI emitiu um alerta sobre uma nova onda de ataques de phishing onde criminosos se passam por funcionários públicos dos EUA, visando empresas e indivíduos que solicitam permissões de planejamento e zoneamento. Os golpistas utilizam informações disponíveis publicamente para tornar suas mensagens mais convincentes, aumentando a probabilidade de sucesso. As vítimas recebem e-mails não solicitados que mencionam detalhes específicos de suas permissões, como números de aplicação e endereços de propriedades, solicitando o pagamento de taxas associadas. Os pagamentos são direcionados para transferências bancárias, pagamentos entre pares ou criptomoedas. O FBI recomenda que os destinatários verifiquem a legitimidade dos e-mails, conferindo o domínio e o endereço de e-mail, além de contatar diretamente o governo local para confirmar quaisquer taxas pendentes. O alerta destaca a importância de estar atento a mensagens que utilizam domínios não governamentais e que pressionam por pagamentos rápidos. Este tipo de golpe não é novo, já que o FBI havia alertado anteriormente sobre ataques semelhantes, incluindo o uso de deepfakes de áudio para fraudes. O FBI aconselha que as vítimas relatem os incidentes ao Centro de Queixas de Crimes na Internet (IC3).

FBI investiga violação em sistemas de vigilância e escuta telefônica

O FBI dos Estados Unidos confirmou na quinta-feira que está investigando uma violação de segurança que afetou sistemas utilizados para gerenciar mandados de vigilância e escuta telefônica. Embora a agência não tenha fornecido detalhes sobre a extensão e o impacto do incidente, afirmou que as atividades suspeitas foram identificadas e tratadas. Fontes anônimas indicam que a violação comprometeu sistemas críticos para a supervisão de escuta e vigilância de inteligência estrangeira. Além disso, há indícios de que hackers chineses, parte de um grupo apoiado pelo Estado chamado Salt Typhoon, também comprometeram sistemas do governo federal dos EUA em 2024, acessando redes de provedores de telecomunicações e as comunicações privadas de alguns oficiais do governo. O FBI já havia enfrentado incidentes anteriores, como o ataque a seus servidores de e-mail em 2021 e investigações sobre atividades cibernéticas maliciosas em 2023. Esses eventos ressaltam a crescente sofisticação das ameaças cibernéticas e a necessidade de vigilância constante.

Filho de contratante do governo dos EUA é preso por roubo de criptomoedas

John Daghita, filho de um contratante do governo dos EUA, foi preso na ilha de Saint Martin, acusado de roubar mais de 46 milhões de dólares em criptomoedas do Serviço de Marshals dos EUA. A prisão foi resultado de uma operação conjunta entre o FBI e a elite da Gendarmerie Nacional da França. Daghita, que usava o pseudônimo ‘Lick’, é filho de Dean Daghita, CEO da Command Services & Support, empresa que gerencia ativos digitais apreendidos pelo governo. As investigações revelaram que Daghita teria movimentado grandes quantias de criptomoedas, ligadas a um dos maiores roubos de criptomoedas da história, o hack da Bitfinex em 2016, que resultou no roubo de 120.000 bitcoins. O investigador ZachXBT foi crucial para a descoberta, rastreando os movimentos de carteiras digitais e expondo Daghita em um chat privado no Telegram. Após a divulgação, Daghita teria zombado do investigador, enviando pequenas quantias das criptomoedas roubadas como forma de provocação. A operação destaca a importância da cooperação internacional no combate a crimes cibernéticos.

FBI alerta sobre aumento de ataques jackpotting em caixas eletrônicos

O FBI divulgou um alerta sobre o aumento significativo de ataques conhecidos como ‘jackpotting’ em caixas eletrônicos nos Estados Unidos, que resultaram em um roubo de mais de 20 milhões de dólares nos últimos anos. Esses ataques envolvem a instalação de malware, especificamente a variante Ploutus, que permite que os criminosos dispensem dinheiro dos caixas eletrônicos sem a necessidade de cartões ou autorizações bancárias. Desde 2020, foram registrados cerca de 1.900 casos, com 700 ocorrências apenas em 2025, representando aproximadamente 37% de todos os incidentes. Os atacantes utilizam chaves genéricas amplamente disponíveis para abrir os caixas eletrônicos, onde podem remover o disco rígido, infectá-lo com malware ou substituí-lo por um já comprometido. É importante destacar que, nesses ataques, os clientes dos bancos não são os alvos, mas sim as instituições financeiras, já que os criminosos não precisam de informações pessoais dos usuários. O FBI recomenda que os bancos e instituições financeiras adotem medidas de segurança mais rigorosas para proteger seus caixas eletrônicos contra essas ameaças.

Ucraniano é condenado por roubo de identidades para norte-coreanos

Oleksandr Didenko, um cidadão ucraniano de 39 anos, foi condenado a cinco anos de prisão por fornecer identidades roubadas a trabalhadores de TI da Coreia do Norte, permitindo que eles se infiltrassem em empresas dos Estados Unidos. Didenko, que se declarou culpado em novembro de 2025, foi preso na Polônia em maio de 2024. Ele concordou em devolver mais de 1,4 milhão de dólares, incluindo dinheiro e criptomoedas. O FBI destacou que Didenko participou de um esquema que envolveu o roubo de identidades de centenas de cidadãos americanos, que foram usadas para garantir empregos fraudulentos em 40 empresas nos EUA. Ele forneceu pelo menos 871 identidades proxy e facilitou a operação de ’laptop farms’ em vários estados e até em outros países, permitindo que os trabalhadores norte-coreanos disfarçassem suas localizações. O FBI já havia alertado sobre a ameaça representada por esses atores, que utilizam identidades roubadas para garantir empregos em empresas americanas. A situação ressalta a necessidade de vigilância e proteção contra fraudes de identidade e ataques cibernéticos, especialmente em um cenário onde a Coreia do Norte mantém uma força de trabalho de TI bem organizada.

FBI alerta sobre ataques de jackpotting em caixas eletrônicos nos EUA

O FBI alertou que os americanos perderam mais de 20 milhões de dólares no ano passado devido a um aumento significativo nos ataques de ‘jackpotting’ em caixas eletrônicos, onde criminosos utilizam malware para forçar as máquinas a liberar dinheiro. Em um alerta divulgado na quinta-feira, o FBI informou que mais de 700 incidentes de jackpotting foram registrados no último ano, um aumento considerável em relação aos cerca de 1.900 incidentes reportados desde 2020. Esses ataques, que podem ser realizados em minutos, visam a camada de software que controla o hardware físico do caixa eletrônico, utilizando ferramentas maliciosas como o malware Ploutus. O FBI explicou que, ao explorar o eXtensions for Financial Services (XFS), o malware permite que os criminosos emitam comandos diretamente ao caixa eletrônico, dispensando a autorização do banco. Para instalar o malware, os atacantes geralmente obtêm acesso físico ao caixa eletrônico, utilizando chaves genéricas. O FBI recomendou que as instituições financeiras realizem auditorias em seus sistemas de caixas eletrônicos para detectar o uso não autorizado de armazenamento removível e processos não autorizados. O alerta surge após uma série de prisões de membros da gangue Tren de Aragua, envolvidos em um esquema de jackpotting que resultou em milhões de dólares em perdas.

Aumento de ataques de jackpotting em caixas eletrônicos nos EUA

O FBI alertou sobre um aumento alarmante nos incidentes de jackpotting em caixas eletrônicos nos Estados Unidos, resultando em perdas superiores a 20 milhões de dólares em 2025. Desde 2020, foram registrados cerca de 1.900 casos, com 700 ocorrendo apenas no último ano. Os ataques de jackpotting envolvem o uso de malware especializado, como o Ploutus, que permite que criminosos cibernéticos dispensem dinheiro sem a necessidade de uma transação legítima. Esses ataques geralmente ocorrem quando os invasores acessam fisicamente os caixas eletrônicos, utilizando chaves genéricas disponíveis no mercado. Uma vez dentro, eles podem infectar o dispositivo com malware, que interage diretamente com o hardware do caixa eletrônico, contornando as medidas de segurança do software original. O FBI recomenda que as organizações adotem medidas de segurança rigorosas, como a instalação de sensores de ameaça, câmeras de segurança e a troca de fechaduras padrão, além de auditorias regulares e a configuração de modos de desligamento automático em caso de comprometimento. A crescente incidência desses ataques destaca a necessidade urgente de reforçar a segurança dos caixas eletrônicos, especialmente considerando o impacto financeiro significativo que esses crimes podem causar.

FBI apreende fórum de cibercrime RAMP, conhecido por ransomware

O FBI anunciou a apreensão do fórum de cibercrime RAMP, uma plataforma que promovia uma variedade de serviços de hacking e malware, incluindo operações de ransomware. O fórum, que operava tanto na rede Tor quanto na clearnet, exibia um aviso de apreensão que afirmava: ‘O Federal Bureau of Investigation apreendeu o RAMP’. Essa ação foi realizada em colaboração com o Escritório do Procurador dos Estados Unidos para o Sul da Flórida e a Seção de Crimes de Computador e Propriedade Intelectual do Departamento de Justiça. Com a apreensão, as autoridades agora têm acesso a dados significativos dos usuários do fórum, como endereços de e-mail, IPs e mensagens privadas, o que pode levar à identificação e prisão de cibercriminosos que não seguiram práticas adequadas de segurança operacional. O RAMP foi lançado em julho de 2021, após a proibição da promoção de ransomware em outros fóruns de hacking, e rapidamente se tornou um espaço para gangues de ransomware promoverem suas operações. O criador do fórum, conhecido como Orange, já havia sido identificado como Mikhail Matveev, um nacional russo que enfrenta acusações nos Estados Unidos por sua participação em várias operações de ransomware. A apreensão do RAMP representa um golpe significativo para o ecossistema de cibercrime, especialmente em um momento em que as autoridades estão intensificando a luta contra o ransomware.

FBI alerta sobre uso de QR Codes maliciosos em campanhas de phishing

O FBI emitiu um alerta sobre uma nova campanha de phishing originada na Coreia do Norte, que utiliza QR Codes maliciosos para contornar sistemas de segurança de e-mails. Desde maio de 2025, grupos criminosos têm como alvo laboratórios de pesquisa, instituições acadêmicas e entidades governamentais em todo o mundo. O método principal envolve o envio de QR Codes comprometidos via e-mail, disfarçados como mensagens de remetentes confiáveis, como funcionários de embaixadas. Ao escanear o código, as vítimas são direcionadas a um ambiente controlado pelos hackers, que coletam informações sensíveis, como logins e localização. Além disso, esses códigos podem reproduzir tokens de sessão, burlando a autenticação multifator (MFA) e permitindo o sequestro de identidades na nuvem. Para se proteger, o FBI recomenda que as organizações eduquem seus funcionários sobre a verificação da origem dos QR Codes, implementem protocolos de denúncia de atividades suspeitas e utilizem ferramentas de segurança, como gerenciadores de senhas e anti-malware.

Hackers norte-coreanos usam QR codes maliciosos em phishing direcionado

O FBI alertou sobre uma nova técnica de phishing, chamada ‘quishing’, utilizada pelo grupo de hackers norte-coreano Kimsuky. Esses ataques visam roubar credenciais de acesso a serviços como Microsoft 365, Okta e VPNs, direcionando usuários a páginas falsas por meio de QR codes maliciosos. Os hackers enviam e-mails que contêm imagens com QR codes, que são mais difíceis de serem detectados por sistemas de segurança, permitindo que os e-mails cheguem às caixas de entrada dos alvos. Ao escanear o código, a vítima é redirecionada por múltiplos links que coletam informações como sistema operacional e endereço IP, levando-a a uma página de captura de credenciais. Uma vez que as credenciais são inseridas, os atacantes podem roubar tokens de sessão, permitindo que eles contornem a autenticação multifator (MFA). O FBI recomenda uma defesa em múltiplas camadas, incluindo treinamento de funcionários e gestão de dispositivos móveis, para mitigar esses riscos. O uso crescente de dispositivos móveis não gerenciados aumenta a vulnerabilidade a esses ataques, tornando-os uma preocupação significativa para organizações, especialmente aquelas que lidam com informações sensíveis.

FBI alerta sobre uso de QR codes em ataques de phishing por grupo norte-coreano

O FBI divulgou um alerta sobre um novo vetor de ataque de phishing, denominado ‘quishing’, utilizado por atores de ameaça patrocinados pelo Estado norte-coreano, especificamente o grupo Kimsuky. Desde 2025, esses atacantes têm direcionado suas campanhas a instituições acadêmicas, think tanks e entidades governamentais dos EUA, utilizando códigos QR maliciosos em e-mails de spear-phishing. Essa técnica força as vítimas a transitar de dispositivos seguros para dispositivos móveis, que podem não ter a mesma proteção, permitindo que os atacantes contornem defesas tradicionais. O grupo Kimsuky, associado ao Bureau Geral de Reconhecimento da Coreia do Norte, tem um histórico de exploração de falhas em protocolos de autenticação de e-mail. O FBI observou várias tentativas de phishing em que os códigos QR levavam a questionários ou páginas falsas de login, visando roubar credenciais. O uso de QR codes em ataques de phishing representa um vetor de intrusão de identidade resistente à autenticação multifatorial, aumentando o risco para organizações que não monitoram adequadamente dispositivos móveis não gerenciados.

Departamento de Justiça dos EUA apreende domínio de fraude bancária

O Departamento de Justiça dos EUA anunciou a apreensão do domínio web3adspanels[.]org, que era utilizado para facilitar um esquema de fraude de tomada de conta bancária. Este domínio servia como um painel de controle para manipular credenciais de login bancário obtidas ilegalmente. Os criminosos veiculavam anúncios fraudulentos em motores de busca como Google e Bing, redirecionando usuários desavisados para sites falsos de bancos, onde suas credenciais eram coletadas por meio de um software malicioso. Até o momento, o esquema resultou em 19 vítimas nos EUA, incluindo duas empresas na Geórgia, com perdas estimadas em cerca de $28 milhões, sendo $14,6 milhões em perdas reais. O domínio apreendido armazenava as credenciais de login de milhares de vítimas e facilitava fraudes até recentemente. O FBI relatou mais de 5.100 queixas relacionadas a fraudes de tomada de conta bancária desde janeiro de 2025, totalizando perdas superiores a $262 milhões. O DoJ recomenda que os usuários sejam cautelosos ao compartilhar informações online, monitorem suas contas e utilizem senhas complexas.

Fotos no Instagram podem ser usadas para sequestro virtual

O FBI emitiu um alerta sobre um novo golpe que utiliza fotos e vídeos de redes sociais, como o Instagram, para realizar sequestros virtuais e extorsões. Os cibercriminosos alteram imagens de vítimas para criar cenários convincentes e, em seguida, entram em contato com as famílias, alegando que sequestraram um membro da família. Para a liberação do suposto refém, exigem um pagamento de resgate. Os golpistas também podem usar informações reais de pessoas desaparecidas, aumentando a credibilidade do golpe. A técnica de engenharia social é utilizada para provocar medo e urgência, levando as vítimas a agir impulsivamente. O FBI recomenda que as pessoas verifiquem a veracidade das alegações antes de tomar qualquer ação e que evitem compartilhar informações pessoais nas redes sociais. Além disso, é importante que as famílias tentem contatar a suposta vítima antes de realizar qualquer pagamento. O uso de inteligência artificial para modificar imagens é uma preocupação crescente, tornando os golpes mais sofisticados e difíceis de detectar.

Hackers drenam contas com golpes de IA enquanto vítimas ajudam sem saber

O FBI alertou que, em 2025, hackers roubaram mais de US$ 262 milhões de alvos nos EUA através de esquemas de tomada de conta. Esses ataques, que afetam indivíduos, empresas e organizações, geralmente envolvem técnicas de engenharia social, como phishing, onde os criminosos manipulam as vítimas para que revelem suas credenciais de login. Após obter acesso, os atacantes podem redefinir senhas e transferir fundos para contas que controlam, frequentemente convertendo o dinheiro em criptomoedas para dificultar o rastreamento. O uso de inteligência artificial (IA) tem potencializado esses golpes, permitindo a criação de campanhas de phishing mais convincentes e sites falsos que imitam marcas conhecidas, como Amazon. O FBI também destacou o aumento de campanhas de phishing móvel, onde os atacantes se aproveitam de nomes de marcas confiáveis para induzir os usuários a clicar em links maliciosos. Para se proteger, o FBI recomenda que os usuários limitem a informação pessoal compartilhada online, monitorem suas contas financeiras e utilizem senhas complexas e únicas para cada conta.

Funcionários de cibersegurança presos por golpes de ransomware

O FBI prendeu três especialistas em cibersegurança acusados de realizar ataques de ransomware enquanto trabalhavam para a DigitalMint, uma empresa de Chicago que negocia resgates de ransomware. Os acusados, Kevin Tyler Martin, Ryan Clifford Goldberg e um terceiro não identificado, teriam iniciado suas atividades criminosas em maio de 2023, utilizando software malicioso para extorquir empresas, incluindo uma instituição médica na Flórida, que foi ameaçada a pagar US$ 10 milhões. Embora o grupo tenha conseguido roubar US$ 1,2 milhão, a investigação revelou que eles estavam por trás de vários ataques, incluindo tentativas contra uma empresa farmacêutica e um consultório médico na Califórnia. A DigitalMint afirmou estar cooperando com as investigações e demitiu os funcionários envolvidos por conduta não autorizada. As acusações incluem conspiração para interferir no comércio interestadual e dano intencional a computadores protegidos, destacando a gravidade da situação e a necessidade de vigilância constante no setor de cibersegurança.

Domínios usados por grupo de hackers ShinyHunters são desativados pelo FBI

Recentemente, o FBI, em colaboração com autoridades francesas, desativou domínios utilizados pelo grupo de hackers Scattered Lapsus$ Hunters, que estavam prestes a vazar dados roubados da violação de segurança envolvendo a Salesforce e a Salesloft. Apesar da ação, os vazamentos continuaram, com informações de mais de 40 empresas, incluindo grandes nomes como Qantas, Toyota e Disney, sendo expostas. O domínio breachforums.hn, que servia como um fórum de troca de informações entre cibercriminosos, foi um dos alvos da operação, sendo substituído rapidamente por um novo site no Tor. O grupo de hackers declarou que a era dos fóruns está chegando ao fim, sugerindo uma migração para grupos no Telegram, que oferecem maior resistência a ações de desmantelamento. Além disso, afirmaram que novos fóruns devem ser vistos como armadilhas criadas por pesquisadores de segurança e autoridades. A operação do FBI não resultou em prisões, permitindo que o grupo continuasse suas atividades. Essa situação destaca a evolução das táticas de grupos de hackers e a necessidade de vigilância constante por parte das empresas.

Google confirma invasão hacker a portal usado pelo FBI para pedir dados

A Google confirmou que cibercriminosos conseguiram criar uma conta fraudulenta em seu Sistema de Requerimentos de Garantidores da Lei (LERS), utilizado por autoridades para solicitar dados oficiais. Embora a conta tenha sido desativada e não haja indícios de que dados tenham sido acessados, o incidente levanta preocupações sobre a segurança de informações sensíveis. O grupo de hackers, conhecido como Scattered Lapsus$ Hunters, afirmou ter acesso ao portal LERS e ao sistema de checagem de antecedentes do FBI, o eCheck. Capturas de tela foram divulgadas como supostas provas do acesso. Este grupo já havia atacado outras grandes empresas, como Salesforce e Cloudflare, utilizando engenharia social. A Inteligência Contra Ameaças da Google (Mandiant) está monitorando a situação, mas especialistas duvidam que o grupo realmente cesse suas atividades. O acesso não autorizado a sistemas utilizados por agências de segurança pode permitir que hackers se façam passar por oficiais da lei, aumentando o risco de exposição de dados sensíveis de usuários.

FBI alerta sobre grupos cibercriminosos atacando Salesforce

O FBI emitiu um alerta sobre dois grupos cibercriminosos, UNC6040 e UNC6395, que têm realizado ataques de roubo de dados e extorsão, visando plataformas Salesforce. O grupo UNC6395 foi responsável por uma campanha de roubo de dados em agosto de 2025, explorando tokens OAuth comprometidos do aplicativo Salesloft Drift, que teve sua conta do GitHub violada entre março e junho de 2025. Em resposta, a Salesloft isolou sua infraestrutura e desativou o aplicativo. O grupo UNC6040, ativo desde outubro de 2024, tem utilizado campanhas de vishing para obter acesso inicial e roubar dados em larga escala, utilizando uma versão modificada do aplicativo Data Loader do Salesforce. Após as intrusões, o grupo também se envolveu em atividades de extorsão, que foram atribuídas a um outro grupo chamado UNC6240, que se identifica como ShinyHunters. Recentemente, houve uma união entre ShinyHunters, Scattered Spider e LAPSUS$, que anunciaram a suspensão de suas atividades, embora especialistas alertem que isso pode ser uma estratégia para evitar a atenção das autoridades. As organizações devem permanecer vigilantes, pois o silêncio de um grupo de ameaças não significa que o risco desapareceu.

Autoridades desmantelam mercado ilegal de documentos falsos na web

As autoridades dos Países Baixos e dos Estados Unidos anunciaram a desarticulação do mercado ilícito VerifTools, que vendia documentos de identidade fraudulentos para cibercriminosos em todo o mundo. Dois domínios do marketplace, verif[.]tools e veriftools[.]net, além de um blog associado, foram retirados do ar, redirecionando os visitantes para uma página informativa sobre a ação realizada pelo FBI, com base em um mandado judicial. Os servidores do site foram confiscados em Amsterdã.

Hacker chinês é condenado por sabotagem em rede de empresa dos EUA

Davis Lu, um hacker chinês de 55 anos, foi condenado a 48 meses de prisão por sabotagem deliberada na rede de computadores de sua antiga empregadora, uma corporação global com sede em Beachwood, Ohio. O juiz distrital dos EUA, Pamela A. Barker, proferiu a sentença em 21 de agosto de 2025, após um veredicto de culpabilidade em março. Lu, que trabalhou como desenvolvedor de software na empresa desde 2007, começou a criar códigos destrutivos após perder privilégios e responsabilidades em 2018. Entre suas ações, ele implementou loops infinitos para travar servidores, scripts para deletar perfis de colegas e um ‘kill switch’ que bloqueava todos os usuários caso sua conta fosse removida. Quando Lu foi demitido em setembro de 2019, o ‘kill switch’ foi ativado, causando interrupções significativas para milhares de usuários globalmente. O FBI destacou a importância da detecção precoce de ameaças internas e a responsabilidade dos cibercriminosos, enfatizando que ações como as de Lu não ficarão impunes.

Desenvolvedor é condenado por sabotagem com malware em empresa nos EUA

Davis Lu, um cidadão chinês de 55 anos, foi condenado a quatro anos de prisão por sabotagem em sua antiga empresa, onde atuava como desenvolvedor de software. Lu introduziu malware personalizado que causou falhas nos sistemas e implementou um ‘kill switch’ que bloqueava o acesso de outros funcionários quando sua conta era desativada. O ataque ocorreu após uma reestruturação em 2018 que reduziu suas responsabilidades e acesso ao sistema. Lu criou loops infinitos em código Java, resultando em quedas de servidores e impediu logins de usuários. Além disso, ele deletou perfis de colegas e tentou apagar dados críticos no dia em que foi instruído a devolver seu laptop. As ações de Lu resultaram em perdas estimadas em centenas de milhares de dólares para a empresa. O caso destaca a importância de identificar ameaças internas precocemente, conforme ressaltado pelo FBI.

Criminosos vendem contas de e-mail do FBI por US 40 na dark web

Pesquisadores de cibersegurança alertam para a venda de contas de e-mail comprometidas do FBI e de outras agências governamentais dos EUA na dark web, com preços a partir de US$ 40. Essas contas são oferecidas em plataformas de mensagens criptografadas, como Telegram e Signal, e podem ser usadas para enviar solicitações de emergência fraudulentas a empresas de tecnologia. Os criminosos oferecem acesso completo às contas, permitindo o envio de mensagens, anexação de arquivos maliciosos e acesso a plataformas que exigem verificação governamental. A venda dessas credenciais representa um risco significativo, pois pode facilitar campanhas de malware em larga escala e a divulgação de dados sensíveis, como endereços IP e números de telefone. Os métodos utilizados para obter essas contas incluem o uso de malware, phishing e técnicas de engenharia social, que exploram vulnerabilidades humanas e técnicas. A crescente comercialização de contas de e-mail de instituições respeitáveis destaca a commoditização da confiança institucional, onde contas ativas e verificadas são reutilizadas para fraudes imediatas.