Fraude

Golpes de SMS falsos sobre infrações de trânsito nos EUA

Recentemente, golpistas têm enviado mensagens de texto falsas, se passando por tribunais estaduais dos EUA, alertando sobre supostas infrações de trânsito. Essas mensagens, que incluem um QR code, pressionam os destinatários a realizar um pagamento de $6,99 em um site de phishing, onde informações pessoais e financeiras são coletadas. A nova campanha, que começou há algumas semanas, já afetou residentes de vários estados, incluindo Nova York, Califórnia e Texas. Ao contrário de campanhas anteriores, que apenas incluíam links, esta nova abordagem utiliza uma imagem de um aviso judicial falso com um QR code embutido. Após escanear o código, a vítima é direcionada a um site que imita agências governamentais, onde é solicitado que forneça dados pessoais e informações de cartão de crédito. Especialistas alertam que, ao receber mensagens de números desconhecidos solicitando pagamentos, é fundamental ignorá-las, já que agências estatais não utilizam esse método para solicitar informações pessoais. Essa prática representa um risco significativo de roubo de identidade e fraudes financeiras.

Cibercrime no Reino Unido quase dobrou, enquanto efetivo policial cresceu 31

O cibercrime no Reino Unido aumentou quase 88% nos últimos anos, com os casos subindo de 774 mil para mais de 1,4 milhão. Em contraste, o efetivo policial dedicado a crimes cibernéticos cresceu apenas 31% no mesmo período, resultando em uma carga de trabalho significativamente maior para cada policial. Essa disparidade entre o aumento de incidentes e a capacidade de resposta das forças de segurança gera preocupações sobre a eficácia no combate a fraudes e crimes relacionados ao uso de computadores. Além disso, novas legislações estão sendo discutidas no Parlamento, como o Cyber Security and Resilience Bill, que visa fortalecer a resiliência cibernética nacional e introduzir penalidades mais severas para organizações que não cumprirem as novas normas. As propostas incluem a proibição de pagamentos de resgates em casos de ransomware, o que pode complicar ainda mais a situação para as empresas, que podem se ver pressionadas a tomar decisões difíceis em situações críticas. A combinação do aumento do cibercrime com regulamentações mais rigorosas impõe um ônus adicional às organizações, especialmente aquelas com capacidades de segurança interna limitadas.

Hacker rouba 50 milhões em criptomoeda para comprar cartas de Pokémon

Um homem de 36 anos, identificado como Jonathan Spalletta, foi preso após roubar 50 milhões de euros em criptomoedas através de ataques cibernéticos. O hacker, que se entregou à polícia, utilizou uma vulnerabilidade na plataforma Uranium Finance para desviar fundos. Inicialmente, ele explorou uma falha no código da plataforma, conseguindo desviar 1,3 milhão de euros, e posteriormente, ao descobrir uma nova vulnerabilidade, conseguiu roubar o montante total. Spalletta usou os fundos para adquirir itens colecionáveis raros, incluindo cartas de Pokémon e Magic: The Gathering, gastando quantias exorbitantes, como 460 mil euros em uma carta Black Lotus. O ataque resultou no colapso da Uranium Finance, impactando severamente seus usuários. As autoridades recuperaram 28 milhões de euros em criptomoedas e apreenderam os itens colecionáveis adquiridos com o dinheiro roubado. Spalletta pode enfrentar até 30 anos de prisão se for considerado culpado. Este caso destaca a vulnerabilidade das plataformas de criptomoedas e a necessidade de medidas de segurança mais robustas.

Operações de fraude evoluem com exploração de serviços legítimos

As operações de fraude têm se expandido além das técnicas tradicionais de hacking, utilizando métodos que exploram serviços legítimos e a infraestrutura do mundo real. Um tutorial compartilhado em um grupo de chat focado em fraudes fornece um guia passo a passo sobre como identificar e explorar propriedades residenciais desocupadas para interceptar correspondências sensíveis, revelando um método de baixa tecnologia, mas altamente eficaz, para facilitar o roubo de identidade e fraudes financeiras.

Homem é acusado de roubar mais de US 53 milhões de exchange de cripto

Jonathan Spalletta, um homem de 36 anos de Maryland, foi acusado de roubar mais de US$ 53 milhões após invadir a exchange de criptomoedas Uranium Finance em duas ocasiões. A primeira invasão ocorreu em abril de 2021, quando ele explorou uma falha no código do contrato inteligente da exchange, drenando cerca de US$ 1,4 milhão do fundo de liquidez. Após a primeira invasão, Spalletta extorquiu a Uranium, exigindo quase US$ 386 mil como um falso ‘bug bounty’ em troca do retorno de parte dos fundos. Na segunda invasão, ele aproveitou um erro de codificação que permitiu retirar quase 90% dos ativos da exchange, totalizando aproximadamente US$ 53,3 milhões. Spalletta utilizou um mixer de criptomoedas para lavar os ativos roubados e gastou os lucros em itens de alto valor, como cartas de Magic: The Gathering e um conjunto completo de cartas Pokémon. Ele enfrenta até 30 anos de prisão por fraude e lavagem de dinheiro. Este caso destaca a vulnerabilidade das exchanges descentralizadas e a necessidade de medidas de segurança robustas para proteger os ativos dos usuários.

Como identificar sites falsos de viagens antes de pagar no Pix

O aumento de sites falsos de viagens, especialmente durante períodos de alta demanda, representa um risco significativo para os consumidores. Cibercriminosos utilizam táticas de engenharia social para criar páginas que imitam companhias aéreas e agências de viagens, atraindo vítimas com ofertas de preços extremamente baixos. Para evitar fraudes, é essencial que os usuários verifiquem cuidadosamente o domínio do site, buscando por erros de digitação e variações suspeitas. Além disso, é importante prestar atenção a textos genéricos, falta de informações claras sobre atendimento e inconsistências nos preços. Os anúncios patrocinados podem ser uma armadilha, pois sites fraudulentos frequentemente aparecem no topo das buscas. Antes de realizar um pagamento via Pix, os consumidores devem confirmar se o nome do recebedor corresponde à empresa e verificar a reputação do site em plataformas como o Reclame Aqui. Caso uma fraude seja identificada, é crucial agir rapidamente, contatando o banco e registrando um boletim de ocorrência. O artigo destaca a importância da cautela e da verificação de informações para evitar cair em golpes.

Fraude com IA explode em uma máquina de 400 bilhões

A fraude financeira, impulsionada por tecnologias de inteligência artificial (IA), se tornou uma atividade global de alto volume, com perdas estimadas em mais de $400 bilhões em um único ano. Um relatório da Vyntra de 2026 revela que quase dois terços das fraudes são bem-sucedidas no primeiro dia de contato, o que dificulta a intervenção. A IA generativa tem acelerado a criação de campanhas de phishing, reduzindo o tempo necessário para montá-las de mais de 16 horas para menos de 5 minutos. Isso permite que milhares de interações personalizadas ocorram simultaneamente, aumentando tanto o alcance quanto as taxas de sucesso. As fraudes incluem impersonificação de executivos, invasões de contas via phishing e golpes de recrutamento, frequentemente utilizando conteúdo gerado por IA. A combinação de clonagem de voz, vídeos deepfake e credenciais falsificadas fortalece a credibilidade das operações fraudulentas. Além disso, as fraudes de pagamento por transferência autorizada estão crescendo, pois as vítimas iniciam transferências sob condições manipuladas, tornando a detecção mais difícil. A integração da IA nesses esquemas não cria o problema, mas aumenta a eficiência e a escala, complicando os esforços de aplicação da lei. Instituições financeiras estão tentando responder com análises comportamentais e monitoramento em tempo real, mas a necessidade de compartilhamento de inteligência entre fronteiras se torna cada vez mais evidente.

Anatomia da Cadeia de Fraude Moderna Um Desafio em Cibersegurança

Os ataques de fraude modernos se assemelham a uma corrida de revezamento, onde diferentes ferramentas e atores gerenciam cada etapa do processo, desde o cadastro até o saque. A cadeia de ataque típica começa com a automação, onde bots e scripts criam um grande número de contas com esforço humano mínimo, utilizando e-mails comprometidos e credenciais vazadas para parecerem usuários legítimos. Proxies residenciais mascaram o tráfego, fazendo-o parecer de usuários normais. Após a criação das contas, os atacantes mudam para sessões manuais, utilizando táticas como phishing e malware para realizar transações de alto valor. A análise de um único sinal, como IP ou e-mail, pode levar a falsos positivos, pois usuários legítimos podem compartilhar a mesma infraestrutura que os atacantes. Para uma defesa eficaz, é essencial correlacionar sinais de IP, identidade, dispositivo e comportamento em um modelo de risco unificado. Essa abordagem permite identificar padrões de abuso coordenado e reduzir a fricção para usuários genuínos. O artigo destaca a importância de um modelo de múltiplos sinais para melhorar a precisão na detecção de fraudes, essencial para empresas que buscam proteger suas operações e receitas.

Reino Unido sanciona mercado online de dados roubados na China

O Escritório de Relações Exteriores, Comunidade e Desenvolvimento do Reino Unido (FCDO) impôs sanções ao Xinbi, um mercado online em língua chinesa que comercializa dados roubados e equipamentos de internet via satélite, supostamente utilizado por redes de fraude no Sudeste Asiático. O Xinbi, que opera via Telegram, é acusado de ajudar atores de ameaças da Coreia do Norte a lavar criptomoedas obtidas em grandes roubos. Entre 2021 e 2025, o mercado processou mais de $19,9 bilhões, facilitando desde negociações não licenciadas até a venda de bancos de dados pessoais roubados. As sanções também atingem o #8 Park, um grande centro de fraudes em Camboja, e a Legend Innovation Co, operadora do local. O FCDO busca isolar o Xinbi do ecossistema legítimo de criptomoedas, dificultando suas operações financeiras. O governo britânico enfatiza que não tolerará abusos de direitos humanos associados a esses centros de fraude, que frequentemente coagem trabalhadores a participar de esquemas criminosos globais, como fraudes de investimento em criptomoedas. As sanções são parte de uma ação mais ampla contra redes criminosas que exploram pessoas vulneráveis, com o Reino Unido liderando esforços internacionais para combater o financiamento ilícito.

Mercado negro de contas de IA uma nova ameaça cibernética

Ferramentas de Inteligência Artificial (IA) estão se tornando parte integrante do cotidiano, sendo amplamente utilizadas em criação de conteúdo, desenvolvimento de software e fluxos de trabalho empresariais. No entanto, essa popularidade também atraiu a atenção de cibercriminosos, que estão explorando um mercado negro crescente para a venda de acessos a plataformas de IA. Pesquisas indicam que contas premium estão sendo revendidas em grupos do Telegram, com métodos de aquisição que incluem roubo de credenciais, criação em massa de contas e abuso de programas promocionais. O acesso a essas ferramentas permite que atores maliciosos automatizem fraudes, criem mensagens de phishing e realizem campanhas de engenharia social de forma mais eficiente. A análise sugere que a venda de contas de IA se tornou um produto valioso no mercado negro, com ofertas que prometem acesso ilimitado ou menos restrições. Para as organizações, isso representa um risco significativo, pois a exploração dessas ferramentas pode resultar em fraudes mais sofisticadas e personalizadas. A necessidade de monitoramento e proteção de contas de IA é mais urgente do que nunca, à medida que a dependência dessas tecnologias cresce.

Operação Alice fecha 373 mil sites de CSAM na dark web

A Operação Alice, uma ação internacional de combate ao cibercrime, resultou no fechamento de mais de 373 mil sites na dark web que ofereciam pacotes fraudulentos de material de abuso sexual infantil (CSAM). A investigação, liderada pela Alemanha e apoiada pela Europol, começou em meados de 2021 e focou em uma plataforma chamada ‘Alice with Violence CP’, operada por um suspeito de 35 anos na China. Os sites enganavam os usuários ao mostrar prévias de pacotes de CSAM, cobrando entre 17 e 250 euros em Bitcoin, mas nunca entregando o material prometido. Aproximadamente 10 mil usuários foram enganados, resultando em um prejuízo de cerca de 400 mil dólares para os operadores. Embora os usuários não tenham recebido o material ilegal, suas tentativas de compra demonstram intenção criminosa, o que pode levar a processos em várias jurisdições. A infraestrutura da rede de fraudes incluía 287 servidores, dos quais 105 estavam na Alemanha, todos agora apreendidos. As autoridades alemãs emitiram um mandado de prisão internacional para o operador chinês. A Europol também destacou suas iniciativas de proteção infantil, como a plataforma Help4U e a campanha ‘Stop Child Abuse – Trace an Object’.

Músico da Carolina do Norte admite fraude de royalties de R 10 milhões

O músico Michael Smith, da Carolina do Norte, se declarou culpado por um esquema de fraude de royalties que arrecadou mais de R$ 10 milhões através de plataformas de streaming como Spotify, Apple Music, Amazon Music e YouTube Music. Smith, de 54 anos, adquiriu centenas de milhares de músicas geradas por inteligência artificial (IA) e as carregou nessas plataformas. Para inflacionar artificialmente as estatísticas de audição, ele utilizou bots de IA que reproduziram as faixas bilhões de vezes entre 2017 e 2024. Documentos judiciais revelaram que ele colaborou com um promotor musical não identificado e o CEO de uma empresa de música baseada em IA para evitar a detecção dos sistemas antifraude, utilizando redes privadas virtuais (VPNs). Em um e-mail de 2018, Smith destacou a necessidade de criar um grande volume de conteúdo com pequenas quantidades de streams para contornar as políticas antifraude. No auge da operação, ele operava mais de 1.000 contas de bots, estimando que cada bot poderia gerar cerca de 661.440 streams por dia. Smith concordou em pagar mais de R$ 8 milhões em confisco e enfrenta uma pena máxima de 5 anos de prisão por conspiração para cometer fraude eletrônica. O caso levanta preocupações sobre a integridade das plataformas de streaming e o impacto de fraudes semelhantes na indústria musical.

Ferramentas de detecção estão ficando para trás na corrida contra deepfakes

Deepfakes, vídeos e imagens manipuladas por inteligência artificial, estão se tornando cada vez mais difíceis de serem detectados, tanto pelo olho humano quanto por ferramentas tecnológicas. Uma análise recente do PC World revelou que muitas plataformas de segurança falham em identificar conteúdos gerados por IA, permitindo que deepfakes de alta qualidade passem despercebidos. Um exemplo notável é um vídeo no TikTok, onde uma mulher demonstra um produto, mas apresenta movimentos faciais estranhos, que levantaram suspeitas. Ferramentas como o deepfakedetector.ai forneceram estimativas de 5% a 24% de probabilidade de que o vídeo fosse um deepfake, enquanto o Hive Moderation conseguiu identificar corretamente o conteúdo como gerado por IA. Para evitar cair em golpes relacionados a deepfakes, é essencial manter um ceticismo saudável e prestar atenção a detalhes como sincronia labial e movimentos faciais. Além disso, recomenda-se o uso de buscas reversas de imagens para verificar a autenticidade de produtos e perfis. Com a evolução das deepfakes, a necessidade de ferramentas de detecção mais eficazes e a conscientização do público se tornam cada vez mais urgentes.

EUA sancionam indivíduos ligados a esquema de TI da Coreia do Norte

O Departamento do Tesouro dos EUA sancionou seis indivíduos e duas entidades por envolvimento em um esquema de trabalhadores de TI da Coreia do Norte (DPRK) que visa fraudar empresas americanas e gerar receita ilícita para o regime, financiando programas de armas de destruição em massa. O esquema, conhecido como Coral Sleet/Jasper Sleet, utiliza documentação falsa, identidades roubadas e personas fabricadas para disfarçar a origem dos trabalhadores de TI, que conseguem empregos legítimos nos EUA e em outros lugares. Parte dos salários é desviada para a Coreia do Norte, em violação a sanções internacionais. Além disso, o uso de malware para roubar informações sensíveis e extorquir empresas é uma prática comum. A operação se beneficia de serviços de VPN, como o Astrill, para ocultar a localização real dos operativos, que frequentemente atuam da China. A inteligência artificial é utilizada para criar identidades falsas e facilitar a infiltração em empresas, destacando a evolução das técnicas de engenharia social. O esquema é uma parte integral da máquina de geração de receita e evasão de sanções da DPRK, com implicações significativas para a segurança cibernética global.

Bancos devem reembolsar clientes por transações não autorizadas

O Advogado Geral do Tribunal de Justiça da UE, Athanasios Rantos, emitiu uma opinião formal afirmando que os bancos devem reembolsar imediatamente os clientes afetados por transações não autorizadas, mesmo que a culpa seja do próprio cliente. A declaração foi feita em resposta a um caso de fraude de phishing envolvendo um cliente do banco PKO BP S.A. na Polônia. O cliente, ao tentar vender um item em uma plataforma de leilão, foi enganado por um golpista que enviou um link malicioso que imitava a interface de login do banco. Após inserir suas credenciais, o golpista realizou uma transação não autorizada. Apesar de o cliente ter reportado o incidente ao banco e à polícia, a instituição financeira se recusou a reembolsar o valor perdido, alegando negligência do cliente. Rantos destacou que, segundo a Diretiva de Serviços de Pagamento da UE (PSD2), os bancos não podem negar reembolsos a menos que tenham motivos razoáveis para suspeitar de fraude por parte do cliente. Contudo, se o banco provar que o cliente agiu com negligência grave ou intenção, poderá buscar a recuperação dos valores. Essa opinião ainda não é uma decisão final do CJEU, mas indica a possível direção que o tribunal pode tomar. A questão é relevante para a segurança financeira e a proteção dos consumidores na UE e pode ter implicações para os bancos brasileiros em casos semelhantes.

Nacional ganense se declara culpado por fraude de US 100 milhões

Derrick Van Yeboah, um cidadão ganense de 40 anos, se declarou culpado por sua participação em um esquema de fraude que roubou mais de US$ 100 milhões de vítimas nos Estados Unidos, utilizando ataques de comprometimento de e-mail comercial e golpes românticos. Ele concordou em pagar mais de US$ 10 milhões em restituição. Van Yeboah era um membro de alto escalão de uma operação de fraude em larga escala baseada em Gana, que visava americanos entre 2016 e maio de 2023. Ele foi extraditado para os EUA em agosto de 2025, junto com outros cúmplices. Os golpistas, conhecidos como “game boys” ou “sakawa boys”, enganaram homens e mulheres vulneráveis, convencendo-os de que estavam em relacionamentos românticos online e induzindo-os a depositar dinheiro em contas bancárias de intermediários nos EUA. Os cúmplices americanos lavavam o dinheiro e enviavam o restante para os membros da quadrilha na África Ocidental. Van Yeboah foi ligado a perdas superiores a US$ 10 milhões e enfrenta até 20 anos de prisão. O caso destaca a necessidade de vigilância online, especialmente em sites de namoro, onde as vítimas são frequentemente exploradas.

Mulher na Flórida é condenada por tráfico de etiquetas de software da Microsoft

Heidi Richards, de 52 anos, foi condenada a 22 meses de prisão por liderar um esquema de tráfico de milhares de etiquetas de Certificado de Autenticidade (COA) da Microsoft. Operando uma empresa de e-commerce chamada Trinity Software Distribution, ela comprou dezenas de milhares de etiquetas genuínas de Windows 10 e Microsoft Office de uma empresa no Texas entre julho de 2018 e janeiro de 2023, pagando milhões de dólares a preços muito abaixo do valor de varejo. As etiquetas COA, que autentificam software e contêm códigos de chave de produto, não têm valor comercial independente e não podem ser vendidas separadamente do software licenciado. Richards e seus cúmplices extraíram manualmente os códigos das etiquetas e os venderam em massa para clientes em todo o mundo, totalizando mais de 5 milhões de dólares em transações. O caso foi processado pela Seção de Crimes de Computador e Propriedade Intelectual do Departamento de Justiça dos EUA, que tem um histórico de mais de 180 condenações por crimes cibernéticos nos últimos cinco anos.

Justiça dos EUA apreende US 61 milhões em Tether de fraudes

O Departamento de Justiça dos EUA anunciou a apreensão de US$ 61 milhões em Tether, supostamente ligados a esquemas fraudulentos de criptomoedas conhecidos como ‘pig butchering’. Esses fundos foram rastreados até endereços de criptomoedas utilizados para lavar lucros obtidos de vítimas de fraudes em investimentos. O agente especial da HSI, Kyle D. Burns, destacou que criminosos e lavadores de dinheiro utilizam fraudes cibernéticas para enganar vítimas e ocultar seus ganhos ilícitos. Os golpistas geralmente cultivam relacionamentos românticos em aplicativos de namoro e redes sociais, atraindo indivíduos que são forçados a enganar outras pessoas online sob ameaça. As plataformas fraudulentas apresentavam portfólios de investimento falsos com retornos extremamente altos, levando as vítimas a investir mais. Quando tentavam retirar seus fundos, eram solicitados a pagar taxas adicionais. O DoJ informou que, uma vez que o dinheiro era transferido para carteiras controladas pelos golpistas, ele era rapidamente movimentado para ocultar sua origem. A Tether também anunciou que congelou cerca de US$ 4,2 bilhões em ativos relacionados a atividades ilícitas, incluindo US$ 250 milhões apenas desde junho de 2025.

Hackers utilizam plataforma ilegal para veicular anúncios maliciosos no Google

Especialistas da Varonis descobriram uma plataforma criminosa chamada ‘1Campaign’, que tem operado nos últimos três anos, permitindo que hackers realizem fraudes com o Google Ads. A plataforma é descrita como um ‘disfarce’, pois permite que os criminosos exibam conteúdos diferentes para visitantes e provedores de anúncios. Enquanto as vítimas veem materiais de phishing, os anunciantes legítimos visualizam apenas uma página em branco, o que dificulta a detecção das fraudes.

Além da camuflagem, o 1Campaign oferece ferramentas como análises em tempo real, criação de perfis de visitantes e bloqueio de tráfego de fornecedores. Os hackers podem direcionar anúncios com base no endereço IP e atribuir uma pontuação de fraude aos visitantes, variando de 0 a 100. A plataforma permite que campanhas fraudulentas sejam veiculadas por longos períodos, com maior incidência de anúncios maliciosos em países como EUA, Holanda, Canadá e Japão.

Homem ucraniano se declara culpado por vender documentos falsos

Yurii Nazarenko, um homem de 27 anos da Ucrânia, se declarou culpado por operar o site OnlyFake, que gerou e vendeu mais de 10.000 fotos de documentos de identificação falsos utilizando inteligência artificial. O site oferecia passaportes, carteiras de motorista e cartões de Seguro Social falsificados, permitindo que os clientes personalizassem os documentos com informações pessoais ou optassem por dados aleatórios. O objetivo principal desses documentos era contornar as exigências de verificação de identidade em bancos e exchanges de criptomoedas, que são medidas de segurança para prevenir lavagem de dinheiro. Agentes do FBI realizaram compras disfarçadas no site e confirmaram a obtenção de documentos falsos. Nazarenko foi extraditado da Romênia e concordou em devolver 1,2 milhão de dólares, enfrentando uma pena máxima de 15 anos de prisão. O caso destaca os riscos associados ao uso de tecnologias de IA para atividades ilícitas e a necessidade de vigilância constante em relação a fraudes digitais.

Golpe perfeito IA cria phishing tão real que engana até especialistas

Os ataques de phishing estão se tornando cada vez mais sofisticados e personalizados, dificultando sua detecção, até mesmo por especialistas. A personalização dos golpes é realizada por criminosos que utilizam informações pessoais das vítimas, obtidas através de vazamentos de dados, redes sociais e registros legítimos. Essa nova abordagem permite que os hackers criem mensagens que parecem legítimas, aumentando as chances de enganar as vítimas. Os ataques podem variar desde cobranças falsas de pedágio, que utilizam nomes de sistemas locais, até fraudes mais elaboradas que analisam o comportamento online da vítima para direcionar anúncios fraudulentos. Além disso, golpes românticos, que visam criar uma relação de confiança antes de atacar, também estão em ascensão. Para se proteger, especialistas recomendam o uso de antivírus, gerenciadores de senhas e cautela ao clicar em links suspeitos. A crescente utilização de ferramentas de inteligência artificial para automatizar esses ataques representa um desafio significativo para a segurança cibernética, exigindo atenção redobrada de usuários e profissionais da área.

Serviço de cibercrime 1Campaign facilita anúncios maliciosos no Google

Um novo serviço de cibercrime chamado 1Campaign está permitindo que criminosos cibernéticos executem anúncios maliciosos no Google que permanecem online por longos períodos, evitando a detecção de pesquisadores de segurança. O 1Campaign é um serviço de camuflagem que passa pelo processo de triagem do Google, mostrando conteúdo malicioso apenas para vítimas reais, enquanto pesquisadores e scanners automáticos são redirecionados para páginas inofensivas. A operação, que está ativa há pelo menos três anos, é gerida por um desenvolvedor conhecido como ‘DuppyMeister’. O sistema filtra visitantes em tempo real, direcionando o tráfego para páginas de destino com base em critérios como geografia e características do dispositivo. Em um caso, 99,4% dos visitantes foram bloqueados, resultando em uma taxa de sucesso de apenas 0,6%. O 1Campaign também oferece uma ferramenta para lançar campanhas maliciosas e benignas, permitindo que os operadores contornem as limitações das políticas do Google. Apesar das várias salvaguardas implementadas pelo Google, a plataforma ainda é utilizada para promover fraudes e malware, destacando a necessidade de vigilância contínua e práticas de segurança rigorosas.

Ucraniano é condenado por facilitar esquema de fraude para a Coreia do Norte

Oleksandr Didenko, um cidadão ucraniano de 29 anos, foi condenado a cinco anos de prisão nos Estados Unidos por seu papel em um esquema de fraude que facilitava a contratação de trabalhadores de tecnologia da informação (TI) da Coreia do Norte. Didenko admitiu ter conspirado para cometer fraude eletrônica e roubo de identidade agravado, ao roubar identidades de cidadãos americanos e vendê-las a trabalhadores de TI, permitindo que eles conseguissem empregos em 40 empresas dos EUA. Os salários recebidos eram enviados de volta ao regime norte-coreano para apoiar seus programas de armamento. Ele foi preso na Polônia em 2024 e extraditado para os EUA. Além da pena de prisão, Didenko deve cumprir 12 meses de liberdade supervisionada e pagar mais de 46 mil dólares em restituição. O esquema envolvia a operação de um site que oferecia identidades roubadas e a criação de ‘fazendas de laptops’ nos EUA, onde equipamentos eram hospedados para dar a impressão de que os trabalhadores estavam localizados no país. Apesar das ações das autoridades, a Coreia do Norte continua a usar novas táticas para infiltrar-se em empresas americanas, o que representa uma ameaça crescente à segurança cibernética.

Polícia da Holanda prende homem por vender acesso a ferramenta de phishing

A Polícia da Holanda prendeu um homem de 21 anos em Dordrecht, suspeito de vender acesso à ferramenta de automação de phishing JokerOTP, que intercepta senhas temporárias (OTP) para roubo de contas. Esta prisão é a terceira em uma investigação de três anos que resultou na desarticulação da operação JokerOTP em abril de 2025. O serviço malicioso causou perdas financeiras de pelo menos 10 milhões de dólares em mais de 28 mil ataques em 13 países. O suspeito anunciava o acesso à plataforma por meio de chaves de licença em uma conta do Telegram. Os cibercriminosos que se inscreviam no serviço podiam automatizar chamadas para as vítimas, solicitando OTPs e outros dados sensíveis, como PINs e informações de cartões. O bot JokerOTP visava usuários de serviços populares como PayPal e Amazon. A polícia continua a investigação e já identificou dezenas de compradores da ferramenta na Holanda, que serão processados. Especialistas alertam que as vítimas não devem se sentir envergonhadas por caírem em fraudes sofisticadas e devem estar atentas a sinais de golpe, como pedidos urgentes de informações sensíveis. Além disso, recomenda-se que os usuários verifiquem possíveis vazamentos de dados que possam afetá-los.

Trabalhadores de TI da Coreia do Norte usam perfis falsos no LinkedIn

Recentemente, trabalhadores de TI associados à Coreia do Norte têm utilizado contas reais do LinkedIn de indivíduos que estão imitando para se candidatar a vagas remotas, representando uma escalada nas fraudes. Esses perfis frequentemente possuem e-mails de trabalho verificados e crachás de identidade, o que torna as aplicações fraudulentas mais convincentes. O objetivo é gerar receita para financiar programas de armamento e realizar espionagem ao roubar dados sensíveis. A empresa de cibersegurança Silent Push descreveu o programa de trabalhadores remotos da Coreia do Norte como uma ‘máquina de receita de alto volume’. Os trabalhadores transferem criptomoedas através de técnicas de lavagem de dinheiro, como a troca de tokens, para ocultar a origem dos fundos. Para se proteger, indivíduos que suspeitam de roubo de identidade devem alertar suas redes sociais e validar contas de candidatos. A Polícia de Segurança da Noruega também emitiu um alerta sobre casos em que empresas norueguesas foram enganadas a contratar esses trabalhadores. Além disso, uma campanha de engenharia social chamada ‘Contagious Interview’ tem sido usada para atrair alvos para entrevistas falsas, levando à execução de código malicioso. O cenário é alarmante, pois a Coreia do Norte continua a desenvolver suas capacidades cibernéticas e a explorar vulnerabilidades em empresas ocidentais.

Homens de Connecticut são acusados de fraudes em sites de apostas

Dois homens de Connecticut, Amitoj Kapoor e Siddharth Lillaney, enfrentam acusações federais por supostamente fraudar sites de apostas online, como FanDuel, em cerca de 3 milhões de dólares ao longo de vários anos. Eles teriam utilizado identidades roubadas de aproximadamente 3.000 vítimas, adquiridas em mercados da dark web e na plataforma de mensagens Telegram. A acusação, que inclui 45 contagens, alega que os réus criaram contas fraudulentas em plataformas de apostas entre abril de 2021 e 2026, visando bônus promocionais oferecidos a novos usuários. Para facilitar a verificação das contas, eles mantinham assinaturas de serviços de verificação de antecedentes. A fraude foi realizada através da transferência de ganhos para cartões virtuais, que eram utilizados para depósitos e retiradas. As acusações incluem conspiração para cometer fraude de identidade, fraude eletrônica, roubo de identidade e lavagem de dinheiro. As autoridades destacam a gravidade do crime, que causou dificuldades significativas às vítimas. O caso ressalta a vulnerabilidade de plataformas de apostas online e a necessidade de medidas de segurança mais robustas para proteger dados pessoais.

Campanhas de phishing exploram plataformas de nuvem usadas por empresas

Pesquisadores da ANY.RUN identificaram um aumento significativo em campanhas de phishing que utilizam plataformas de nuvem legítimas, como Google, Microsoft e Cloudflare, visando o ambiente corporativo. Essas campanhas se aproveitam de vulnerabilidades de segurança para distribuir kits de phishing, contornando sistemas de segurança corporativos e comprometendo contas de funcionários para fraudes financeiras e disseminação de malware. A nova abordagem dos criminosos envolve o uso de URLs de provedores reais e uma entrega padrão em HTML, dificultando a detecção por ferramentas de segurança, que consideram as ações como legítimas. Além disso, os ataques frequentemente utilizam páginas de login falsas, especialmente direcionadas a usuários do Microsoft 365, para coletar dados sensíveis. O problema se agrava, pois a malícia só se revela quando os softwares comprometidos são executados, levando a infecções que podem passar despercebidas até que seja tarde demais. Essa evolução nas táticas de phishing representa um desafio crescente para a segurança cibernética das empresas, exigindo atenção redobrada dos profissionais da área.

Aumento Global de Programas de Investimento Fraudulentos (HYIPs)

Os Programas de Investimento de Alto Rendimento (HYIPs) fraudulentos estão crescendo globalmente, oferecendo lucros ‘garantidos’ que nenhum investimento legítimo pode sustentar. Esses golpes atraem vítimas com promessas de retornos rápidos e elevados, como ‘40% de retorno em 72 horas’. No entanto, a maioria dos HYIPs opera como esquemas de Ponzi, onde os primeiros investidores recebem pagamentos iniciais para criar a ilusão de lucro, enquanto os depósitos subsequentes resultam em saques atrasados ou retidos. Em um estudo recente, foram identificados mais de 4.200 sites promovendo esses esquemas fraudulentos, com 485 incidentes registrados apenas em dezembro de 2025, evidenciando a escalabilidade e a persistência dessas fraudes. Os operadores de HYIPs utilizam redes sociais e anúncios pagos para disseminar seus golpes, além de oferecer programas de referência que incentivam as vítimas a recrutar novos investidores. O ciclo típico de um HYIP envolve a criação de plataformas falsas, promoção em redes sociais, construção de confiança com resultados fabricados e, por fim, o bloqueio de saques e o desaparecimento dos operadores. A análise destaca a necessidade de vigilância e educação sobre esses riscos, especialmente em um cenário onde a regulamentação e a proteção ao consumidor são cruciais.

Hackers criam plataforma com IA para checar cartões roubados

Uma nova plataforma ilegal chamada ‘E-Fraud’ foi descoberta pela empresa de cibersegurança Swarmy, operando no Brasil e utilizando inteligência artificial para verificar cartões de crédito obtidos de forma ilícita. Localizada em um servidor nos Estados Unidos, a plataforma funciona como um hub de crime digital, oferecendo serviços que incluem a validação de cartões roubados. Os usuários podem adquirir créditos para acessar os serviços, com pacotes que variam de R$ 100 a R$ 4 mil. A interface sofisticada sugere um uso avançado de IA, com dashboards que facilitam a integração de sistemas e pagamentos. Além disso, a plataforma utiliza estratégias de marketing que imitam empresas legítimas, criando uma falsa sensação de segurança para os usuários. O E-Fraud também permite transações via QR Codes e oferece bônus em depósitos, dificultando a rastreabilidade financeira. Este cenário evidencia a crescente sofisticação do crime organizado online e a necessidade de medidas de segurança mais robustas para proteger dados financeiros dos brasileiros.

Microsoft introduz recurso de relatório de chamadas no Teams

A Microsoft anunciou a implementação de uma nova funcionalidade no Teams, chamada “Reportar uma Chamada”, que permitirá aos usuários sinalizar chamadas suspeitas ou indesejadas como potenciais fraudes ou tentativas de phishing. Este recurso será ativado por padrão e estará disponível para chamadas individuais no Windows, Mac e na versão web do Teams. Ao clicar em “Mais opções” ao lado de uma chamada, os usuários poderão selecionar “Reportar uma Chamada” para enviar um relatório. A Microsoft destacou que, atualmente, os usuários não têm uma maneira simples de relatar chamadas suspeitas, o que deixa as organizações sem visibilidade sobre essas ameaças. Quando uma chamada é sinalizada, metadados limitados, como horários, duração e informações de identificação do chamador, serão compartilhados com a organização e com a Microsoft. A funcionalidade começará a ser disponibilizada para clientes de Lançamento Direcionado em meados de março, com conclusão prevista para o final de março, e estará disponível globalmente até o final de abril. Além disso, a Microsoft já havia introduzido outras funcionalidades de segurança no Teams, como a possibilidade de relatar alertas de ameaças falsos positivos e bloquear usuários externos, visando aumentar a proteção contra ataques de engenharia social.

Polícia desmantela central de cobranças falsas na Faria Lima

Na última quinta-feira (22), o Departamento Estadual de Investigações Criminais (Deic) de São Paulo desmantelou uma central de cobranças fraudulentas localizada na Avenida Brigadeiro Faria Lima, um dos principais centros financeiros da capital paulista. A operação resultou na prisão de quatro mulheres, que ocupavam cargos de gerência e supervisão, além de outros dez suspeitos que foram levados para depor. A investigação revelou que o grupo utilizava dados de vítimas, especialmente idosos e pessoas vulneráveis, para realizar cobranças de créditos inexistentes, ameaçando-as com bloqueios de CPF e benefícios. Os criminosos operavam de forma híbrida, realizando tanto cobranças legítimas quanto fraudulentas. Documentos e dispositivos eletrônicos foram apreendidos durante a operação, que também se estendeu a um segundo local em Carapicuíba, na Grande São Paulo. Essa ação faz parte da Operação Título Sombrio, focada em investigações sobre lavagem e ocultação de ativos ilícitos por meios eletrônicos.

Deepfakes e IA Protegendo Apostadores de Fraudes em Apostas

O mercado de apostas esportivas no Brasil tem crescido significativamente, mas enfrenta um aumento alarmante de fraudes, especialmente com o uso de deepfakes e inteligência artificial (IA). Um relatório da Sumsub revelou que o uso de deepfakes em golpes aumentou 126% em 2025, com 78% das operadoras de apostas relatando casos desse tipo. Os criminosos utilizam deepfakes de celebridades para criar anúncios fraudulentos, enganando apostadores e levando-os a baixar aplicativos maliciosos que parecem legítimos. A biometria surge como uma solução eficaz para combater essas fraudes, permitindo a verificação da identidade dos usuários e dificultando a criação de contas falsas. Apesar das regulamentações implementadas pelo governo, as operadoras ilegais ainda representam um desafio significativo, pois não estão sujeitas a monitoramento e penalidades. A situação exige que as operadoras legais adotem tecnologias avançadas para se manterem à frente dos criminosos, especialmente em um cenário onde a IA está cada vez mais acessível e utilizada para fraudes.

Proteja suas férias como funciona o golpe da falsa agência de viagens

Durante períodos de férias, os golpistas aproveitam para aplicar o golpe da falsa agência de viagens, criando sites que imitam agências legítimas. Esses sites frequentemente apresentam ofertas irresistíveis, como pacotes de resorts a preços muito baixos, utilizando gatilhos mentais de urgência para forçar pagamentos rápidos. O usuário, atraído por essas ofertas, pode acabar fornecendo dados pessoais e financeiros, que são utilizados para fraudes. Para evitar cair nesse tipo de golpe, é essencial ter atenção redobrada. Descontos acima de 50% devem levantar suspeitas, assim como a exigência de pagamentos via Pix ou transferências para CPFs. Verificar a legitimidade da agência através de ferramentas como o Cadastur e consultar o CNPJ no Ministério do Turismo são passos fundamentais. Caso alguém caia no golpe, é recomendado registrar um boletim de ocorrência e tentar reaver o valor pago, embora a recuperação seja difícil devido à rapidez com que os golpistas movimentam o dinheiro. A melhor defesa é o ceticismo e a pesquisa minuciosa antes de qualquer compra.

Microsoft Teams adiciona alerta contra falsificação de identidade em chamadas

A Microsoft anunciou a implementação de um novo recurso de segurança no Microsoft Teams, chamado “Brand Impersonation Protection” (Proteção contra Falsificação de Marca), que visa proteger os usuários contra fraudes em chamadas VoIP. A partir de fevereiro, a ferramenta começará a ser disponibilizada em um canal de distribuição selecionado. O objetivo principal é alertar os usuários sobre chamadas externas que possam utilizar engenharia social para roubar dados. O sistema realiza uma verificação das chamadas recebidas de contatos externos pela primeira vez, identificando possíveis fraudes antes mesmo que a ligação seja atendida. Caso o usuário aceite uma chamada sinalizada como suspeita, os avisos continuarão durante a conversa, caso os sinais de fraude persistam. A Microsoft destaca que essa medida é crucial para proteger informações confidenciais, especialmente em um ambiente corporativo onde o Teams é amplamente utilizado. A expectativa é que essa nova funcionalidade ajude a mitigar ataques de engenharia social, que podem resultar em prejuízos significativos para as empresas, especialmente em fraudes bancárias.

Microsoft adiciona proteção contra fraudes em chamadas do Teams

A Microsoft anunciou a implementação de uma nova funcionalidade de segurança chamada ‘Proteção contra Impersonação de Marca’ para chamadas no Teams. Essa ferramenta, que será ativada automaticamente em meados de fevereiro, visa alertar os usuários sobre chamadas VoIP de contatos externos que tentam se passar por organizações confiáveis, um método comum em ataques de engenharia social. Ao receber uma chamada de um contato externo pela primeira vez, o sistema verificará sinais de impersonação de marca e emitirá avisos de alto risco antes que a chamada seja atendida. Os usuários terão a opção de aceitar, bloquear ou encerrar chamadas sinalizadas, e os alertas poderão persistir durante a conversa se sinais suspeitos continuarem. Essa atualização é parte do esforço contínuo da Microsoft para melhorar a segurança da identidade do chamador e a colaboração segura. Além disso, a empresa recomenda que os departamentos de TI atualizem seus materiais de treinamento e preparem suas equipes de suporte para responder a perguntas sobre esses novos avisos. Com mais de 320 milhões de usuários mensais, a segurança no Teams se torna uma prioridade, especialmente em um cenário onde fraudes e ataques cibernéticos estão em ascensão.

Mercado de garantias no Telegram encerra operações de fraudes

Um mercado de garantias baseado no Telegram, conhecido como Tudou Guarantee, está encerrando suas operações, conforme revelado por uma pesquisa da empresa de inteligência em blockchain Elliptic. Estima-se que o Tudou tenha processado mais de US$ 12 bilhões em transações, tornando-se o terceiro maior mercado ilícito da história. Embora suas operações de jogo ainda estejam ativas, a interrupção das transações em grupos públicos sugere uma possível mudança ou fechamento total. O Tudou se destacou como um centro para a venda de dados pessoais roubados, serviços de lavagem de dinheiro e plataformas fraudulentas, atraindo vendedores que anteriormente utilizavam o HuiOne Guarantee, que também foi fechado. A recente prisão do CEO do Prince Group, Chen Zhi, por envolvimento em um esquema de fraude de investimento, pode ter acelerado o declínio do Tudou. A Elliptic observa que, apesar do fechamento, a atividade criminosa provavelmente se dispersará para outros mercados. Em resposta, o governo dos EUA criou a Scam Center Strike Force para combater redes criminosas transnacionais na região, já confiscando US$ 401 milhões em criptomoedas relacionadas a fraudes.

Homem da Jordânia se declara culpado por venda de acesso a redes de empresas

Feras Khalil Ahmad Albashiti, um homem de 40 anos da Jordânia, se declarou culpado por atuar como um ‘access broker’, vendendo acesso a redes de computadores de pelo menos 50 empresas. A extradição de Albashiti foi realizada pelo Departamento de Justiça dos EUA, após sua prisão na Geórgia em julho de 2024. Ele foi acusado de fraude envolvendo credenciais de acesso e sua sentença está marcada para 11 de maio de 2026, podendo enfrentar até 10 anos de prisão e multas que podem chegar a $250.000. A investigação começou em maio de 2023, quando agentes de segurança identificaram Albashiti em um fórum online que vendia malware. Ele foi preso após vender acesso a redes de empresas para um agente disfarçado em troca de criptomoedas. O papel de ‘initial access brokers’ é crucial no ecossistema do cibercrime, pois eles fornecem credenciais que permitem que outros criminosos realizem ataques, como roubo de dados e ransomware. Recentemente, a Microsoft alertou sobre um broker que está abusando de ferramentas do Windows para carregar malware, destacando a crescente ameaça que esses intermediários representam.

Microsoft desmantela serviço de cibercrime RedVDS nos EUA e Reino Unido

A Microsoft anunciou uma ação legal coordenada nos Estados Unidos e no Reino Unido para desmantelar o serviço de cibercrime RedVDS, que supostamente causou perdas de fraudes na casa dos milhões. O RedVDS oferecia acesso a computadores virtuais descartáveis por apenas US$ 24 por mês, facilitando atividades criminosas como phishing e fraudes financeiras. Desde março de 2025, as atividades relacionadas ao RedVDS resultaram em cerca de US$ 40 milhões em perdas de fraudes nos EUA. O serviço, que operava com software não licenciado, permitia que criminosos operassem de forma anônima e escalável, utilizando ferramentas de inteligência artificial para aprimorar suas fraudes. A Microsoft identificou uma rede global de criminosos utilizando a infraestrutura do RedVDS, que comprometeu mais de 191 mil organizações em diversos setores. A ação da Microsoft é parte de um esforço mais amplo de combate ao cibercrime, visando proteger empresas e indivíduos de fraudes sofisticadas.

Ferramentas de deepfake ainda são ineficazes, aponta pesquisa

Uma pesquisa do Fórum Econômico Mundial (WEF) revelou que, apesar da evolução das ferramentas de deepfake, a maioria delas ainda é fraca em comparação com as contramedidas de segurança adotadas por instituições financeiras e empresas. O estudo analisou 17 programas de deepfake, tanto de código aberto quanto comerciais, entre julho de 2024 e abril de 2025, focando na capacidade desses softwares de contornar algoritmos de reconhecimento facial, especialmente em verificações de identidade ‘know your customer’ (KYC). Os resultados mostraram que a maioria das ferramentas é superficial e voltada para entretenimento, com apenas uma pequena fração capaz de realizar fraudes de identidade de forma eficaz. Apenas cinco dos programas estudados afetam webcams em tempo real, e somente três conseguem injetar imagens falsas diretamente em feeds de vídeo de reconhecimento facial. Embora os deepfakes possam enganar os olhos humanos, eles ainda enfrentam dificuldades em passar por sistemas de reconhecimento facial, que utilizam metadados e outros dados para validação. A pesquisa sugere que os defensores da segurança estão à frente, já que têm tempo para estudar e melhorar suas defesas, enquanto os criminosos não têm feedback sobre o que precisam aprimorar.

Europol prende 34 hackers da Black Axe que roubaram R 37 milhões

Na última sexta-feira, a Europol anunciou a prisão de 34 indivíduos na Espanha, supostamente ligados à organização criminosa internacional Black Axe. Esta operação foi coordenada pela Polícia Nacional da Espanha, em colaboração com o Escritório de Polícia Criminal da Bavária e a Europol, resultando em 28 prisões em Sevilha, três em Madrid, duas em Málaga e uma em Barcelona. A Black Axe é conhecida por uma variedade de crimes, incluindo fraudes cibernéticas, tráfico de drogas, tráfico humano e sequestros, com prejuízos estimados em €5,93 milhões (mais de R$ 37 milhões). Além das prisões, as autoridades congelaram €119.352 (R$ 748 mil) em contas bancárias e apreenderam €66.403 (R$ 416 mil) em dinheiro. O grupo, que teve origem na Nigéria em 1977, possui cerca de 30.000 membros registrados e é envolvido em atividades como lavagem de dinheiro e fraudes de engenharia social. Em julho de 2024, a Interpol já havia confiscado R$ 26 milhões em criptomoedas e itens de luxo em operações relacionadas, resultando em mais de 400 prisões.

Novo malware Ghost Tap frauda compras NFC por aproximação com celular

Pesquisadores de segurança da Group-IB identificaram uma nova campanha de malware chamada Ghost Tap, que visa fraudar transações de pagamento por aproximação (NFC) sem a necessidade de acessar fisicamente o cartão bancário das vítimas. O malware se disfarça como aplicativos legítimos de pagamento ou serviços financeiros, permitindo que os atacantes realizem transações fraudulentas remotamente. As vítimas são geralmente convencidas a instalar o aplicativo malicioso por meio de técnicas de smishing e vishing. Uma vez instalado, o malware transmite os dados do cartão para um servidor controlado pelos golpistas, que completam as transações usando terminais de ponto de venda (POS) obtidos ilegalmente. Entre novembro de 2024 e agosto de 2025, aproximadamente R$ 1,9 milhão foram roubados através de um terminal POS promovido no Telegram. Grupos como TX-NFC e X-NFC estão envolvidos na venda do malware, que já resultou em prisões em vários países. Para combater essa ameaça, é essencial unir a educação do usuário com um monitoramento mais rigoroso das fraudes.

Deepfakes Riscos e Como se Proteger

Os deepfakes, conteúdos gerados por inteligência artificial que alteram vídeos e fotos de forma hiper-realista, representam um dos maiores desafios para a segurança digital atualmente. Com um aumento alarmante de 700% em fraudes relacionadas a deepfakes no Brasil, segundo a Sumsub, a manipulação de conteúdo pode ter fins ilícitos, como desinformação e golpes. Personalidades públicas são frequentemente alvo, pois há uma abundância de material audiovisual disponível para a criação desses conteúdos. O advogado Mario Cosac destaca que a desinformação pode impactar decisões importantes, como ocorreu no plebiscito do Brexit, enquanto Augusto Salomon, CEO da StarMind, alerta para a falta de preparo das empresas na adoção de ferramentas de IA. Embora não haja legislação específica no Brasil sobre deepfakes, iniciativas em outros países, como a Dinamarca, propõem que cidadãos tenham controle sobre os direitos de uso de suas imagens. Além disso, a educação digital é vista como uma solução essencial para capacitar a população a lidar com essa nova realidade tecnológica, exigindo um pensamento crítico e habilidades de checagem. O artigo enfatiza a necessidade de uma abordagem multifacetada que inclua regulamentação, tecnologia de detecção e educação para mitigar os riscos associados aos deepfakes.

Campanhas de malware afetam 2,2 milhões de usuários de navegadores

Um novo relatório da Koi Security revelou que o ator de ameaças por trás das campanhas de extensões de navegador maliciosas ShadyPanda e GhostPoster também está vinculado a uma terceira campanha chamada DarkSpectre, que impactou 2,2 milhões de usuários dos navegadores Google Chrome, Microsoft Edge e Mozilla Firefox. Ao longo de mais de sete anos, essas campanhas afetaram mais de 8,8 milhões de usuários. A ShadyPanda, que visa roubo de dados e fraudes de afiliados, foi identificada como responsável por 5,6 milhões de vítimas, enquanto a GhostPoster foca em usuários do Firefox, injetando códigos maliciosos em ferramentas aparentemente inofensivas. A campanha DarkSpectre, por sua vez, utiliza 18 extensões para coletar informações de reuniões corporativas, como URLs e senhas. As extensões maliciosas foram projetadas para parecer legítimas, acumulando confiança dos usuários antes de ativar comportamentos prejudiciais. A operação está ligada a um ator de ameaças chinês, com indícios de espionagem corporativa e coleta sistemática de inteligência de reuniões.

Extensões falsas no Firefox disseminam malware em nova campanha

Uma nova campanha de malware, chamada GhostPoster, tem afetado usuários do navegador Firefox ao utilizar logos de 17 extensões legítimas para disseminar um software malicioso. Segundo a Koi Security, essas extensões foram baixadas mais de 50 mil vezes antes de serem desativadas. O malware é projetado para rastrear as atividades dos usuários e realizar fraudes, como sequestrar links de afiliados e injetar códigos de rastreamento. Os hackers se aproveitam de ícones de VPNs, bloqueadores de anúncios e ferramentas populares, como versões falsas do Google Tradutor, para enganar os usuários. Após a instalação, o malware analisa o sistema em busca de um marcador específico e se conecta a um servidor externo, iniciando uma série de ações maliciosas, como a interceptação de links de e-commerce e a criação de perfis falsos no Google Analytics. O software malicioso opera de forma furtiva, com um loader que espera até 48 horas entre as tentativas de busca, dificultando sua detecção. Essa situação levanta preocupações sobre a segurança dos dados dos usuários e a eficácia das medidas de proteção existentes.

Coreia do Sul restringe acesso a cartões SIM com reconhecimento facial

A Coreia do Sul está implementando um novo sistema de registro de cartões SIM que inclui reconhecimento facial, como resposta ao aumento de fraudes e vazamentos de dados. A medida visa dificultar a criação de contas móveis fraudulentas, que têm proliferado devido ao acesso fácil a dados pessoais roubados. Com a nova política, os usuários deverão apresentar documentos de identidade oficiais e realizar uma verificação facial por meio de aplicativos de operadoras. O Ministério da Ciência e TIC do país argumenta que a simples apresentação de dados pessoais não é mais suficiente para ativar uma linha telefônica, especialmente após uma série de incidentes de vazamento de dados que afetaram mais da metade da população sul-coreana. As operadoras de telecomunicações enfrentaram críticas por falhas de segurança, levando a multas e exigências de compensação aos consumidores. Embora a verificação biométrica possa aumentar a segurança, ela também levanta preocupações sobre a proteção e armazenamento dos dados biométricos. A nova política pode complicar o processo de aquisição de linhas telefônicas, especialmente para usuários temporários ou pré-pagos, mas as autoridades acreditam que é um passo necessário para combater fraudes e proteger os consumidores.

Aumento de 62 em fraudes de investimento com uso de IA

O esquema de fraude de investimento conhecido como Nomani teve um aumento de 62% em suas atividades, conforme dados da ESET. Inicialmente documentado em dezembro de 2024, o Nomani utiliza malvertising em redes sociais, como Facebook e YouTube, além de vídeos de testemunhos gerados por inteligência artificial (IA) para enganar usuários a investirem em produtos inexistentes. Os golpistas solicitam taxas adicionais ou informações pessoais, como documentos de identidade e dados de cartão de crédito, quando as vítimas tentam retirar os lucros prometidos. Além disso, os fraudadores tentam enganar as vítimas novamente, oferecendo ajuda para recuperar os fundos roubados, mas acabam causando mais perdas financeiras. A ESET bloqueou mais de 64 mil URLs únicas associadas a essa ameaça, com a maioria das detecções originando-se de países como República Tcheca, Japão, Eslováquia, Espanha e Polônia. Apesar do aumento geral nas detecções, houve uma queda de 37% nas detecções na segunda metade de 2025, sugerindo que os atacantes estão mudando suas táticas em resposta a esforços de aplicação da lei. O uso de deepfakes de personalidades populares e a melhoria na qualidade dos vídeos gerados por IA tornam a identificação da fraude mais difícil para os usuários.

SEC processa empresas por golpe de criptomoeda de US 14 milhões

A Comissão de Valores Mobiliários dos EUA (SEC) apresentou acusações contra várias empresas envolvidas em um esquema de fraude em criptomoedas que lesou investidores em mais de US$ 14 milhões. As plataformas de negociação Morocoin Tech Corp., Berge Blockchain Technology Co., Ltd. e Cirkor Inc., além de clubes de investimento como AI Wealth Inc. e Lane Wealth Inc., foram citadas na denúncia. O golpe foi estruturado em várias etapas, atraindo vítimas por meio de anúncios nas redes sociais e interações em grupos de mensagens, onde os golpistas se passavam por profissionais financeiros, prometendo retornos com base em dicas de investimento geradas por inteligência artificial (IA). Os investidores foram convencidos a depositar fundos em plataformas de negociação falsas, que alegavam ter licenças governamentais. Quando tentaram retirar seus investimentos, foram solicitados a pagar taxas antecipadas. A SEC busca penalidades civis e a devolução dos valores, destacando a gravidade da fraude que afeta investidores de varejo nos EUA.

Hackers atacam folha de pagamento com engenharia social nesta temporada

Durante a temporada de festas, hackers estão intensificando ataques direcionados a sistemas de folha de pagamento, utilizando táticas de engenharia social e chamadas telefônicas para enganar equipes de suporte técnico. De acordo com a Okta Threat Intelligence, esses atacantes estão menos focados em invadir infraestruturas e mais em explorar processos humanos relacionados ao acesso à folha de pagamento. Eles se passam por funcionários legítimos, solicitando redefinições de senha ou alterações de conta, e, uma vez que obtêm acesso, alteram os dados bancários para redirecionar os salários para contas controladas por eles. Essa abordagem permite que os ataques permaneçam sob o radar das autoridades e das empresas, uma vez que os valores desviados parecem pequenos quando analisados individualmente. A tendência crescente de ataques a sistemas de folha de pagamento, especialmente durante períodos de bônus e pagamentos de fim de ano, destaca a necessidade de medidas rigorosas de verificação de identidade para o pessoal de suporte. As organizações devem implementar procedimentos que limitem o acesso a aplicativos sensíveis e aumentar a vigilância sobre solicitações incomuns, a fim de mitigar esses riscos.

Visa e Akamai se unem para combater fraudes em compras online

A Visa e a Akamai Technologies firmaram uma parceria para combater fraudes em transações realizadas por meio de assistentes de inteligência artificial (IA). Com o aumento do uso de IA em compras online, surgem novas vulnerabilidades que podem ser exploradas por agentes maliciosos. Para mitigar esses riscos, as empresas implementaram o Protocolo de Agente Confiável (TAP) da Visa, que, em conjunto com a inteligência de ameaças da Akamai, garante a autenticidade do agente de IA envolvido na transação. O TAP utiliza reconhecimento profundo de usuários e inteligência comportamental para assegurar que as transações sejam realizadas por humanos e não por bots maliciosos. Além disso, a Visa introduziu a ferramenta Comércio Inteligente, que oferece suporte a desenvolvedores na criação de experiências de compra seguras. O relatório da Akamai de 2025 revelou um aumento de 300% no tráfego de bots de IA, destacando a urgência de soluções eficazes. O TAP promete uma implementação simples, com mudanças mínimas na infraestrutura existente, e proteção de ponta a ponta para os pagamentos, assegurando que as transações sejam realizadas conforme as instruções do comprador.

Autoridades nigerianas prendem suspeitos de fraudes na internet

As autoridades da Nigéria anunciaram a prisão de três suspeitos de fraudes na internet, envolvidos em ataques de phishing que visavam grandes corporações, incluindo o desenvolvedor do esquema RaccoonO365, um serviço de phishing como serviço (PhaaS). O principal suspeito, Okitipi Samuel, também conhecido como Moses Felix, é acusado de operar um canal no Telegram onde vendia links de phishing em troca de criptomoedas e hospedava portais de login fraudulentos utilizando credenciais de e-mail roubadas. A investigação, realizada em colaboração com a Microsoft e o FBI, resultou na apreensão de laptops e dispositivos móveis relacionados à operação. O RaccoonO365 é um grupo motivado financeiramente que permite a coleta de credenciais ao criar páginas de phishing que imitam os logins do Microsoft 365. Desde julho de 2024, estima-se que o esquema tenha levado ao roubo de pelo menos 5.000 credenciais de usuários em 94 países. A Microsoft, em uma ação civil, processou indivíduos envolvidos na operação, destacando o impacto financeiro e as violações de propriedade intelectual resultantes desses crimes cibernéticos. Além disso, a Google também está processando operadores de outro serviço PhaaS, o Darcula, que tem causado uma onda de smishing nos EUA.