Fraude

Novo malware Ghost Tap frauda compras NFC por aproximação com celular

Pesquisadores de segurança da Group-IB identificaram uma nova campanha de malware chamada Ghost Tap, que visa fraudar transações de pagamento por aproximação (NFC) sem a necessidade de acessar fisicamente o cartão bancário das vítimas. O malware se disfarça como aplicativos legítimos de pagamento ou serviços financeiros, permitindo que os atacantes realizem transações fraudulentas remotamente. As vítimas são geralmente convencidas a instalar o aplicativo malicioso por meio de técnicas de smishing e vishing. Uma vez instalado, o malware transmite os dados do cartão para um servidor controlado pelos golpistas, que completam as transações usando terminais de ponto de venda (POS) obtidos ilegalmente. Entre novembro de 2024 e agosto de 2025, aproximadamente R$ 1,9 milhão foram roubados através de um terminal POS promovido no Telegram. Grupos como TX-NFC e X-NFC estão envolvidos na venda do malware, que já resultou em prisões em vários países. Para combater essa ameaça, é essencial unir a educação do usuário com um monitoramento mais rigoroso das fraudes.

Deepfakes Riscos e Como se Proteger

Os deepfakes, conteúdos gerados por inteligência artificial que alteram vídeos e fotos de forma hiper-realista, representam um dos maiores desafios para a segurança digital atualmente. Com um aumento alarmante de 700% em fraudes relacionadas a deepfakes no Brasil, segundo a Sumsub, a manipulação de conteúdo pode ter fins ilícitos, como desinformação e golpes. Personalidades públicas são frequentemente alvo, pois há uma abundância de material audiovisual disponível para a criação desses conteúdos. O advogado Mario Cosac destaca que a desinformação pode impactar decisões importantes, como ocorreu no plebiscito do Brexit, enquanto Augusto Salomon, CEO da StarMind, alerta para a falta de preparo das empresas na adoção de ferramentas de IA. Embora não haja legislação específica no Brasil sobre deepfakes, iniciativas em outros países, como a Dinamarca, propõem que cidadãos tenham controle sobre os direitos de uso de suas imagens. Além disso, a educação digital é vista como uma solução essencial para capacitar a população a lidar com essa nova realidade tecnológica, exigindo um pensamento crítico e habilidades de checagem. O artigo enfatiza a necessidade de uma abordagem multifacetada que inclua regulamentação, tecnologia de detecção e educação para mitigar os riscos associados aos deepfakes.

Campanhas de malware afetam 2,2 milhões de usuários de navegadores

Um novo relatório da Koi Security revelou que o ator de ameaças por trás das campanhas de extensões de navegador maliciosas ShadyPanda e GhostPoster também está vinculado a uma terceira campanha chamada DarkSpectre, que impactou 2,2 milhões de usuários dos navegadores Google Chrome, Microsoft Edge e Mozilla Firefox. Ao longo de mais de sete anos, essas campanhas afetaram mais de 8,8 milhões de usuários. A ShadyPanda, que visa roubo de dados e fraudes de afiliados, foi identificada como responsável por 5,6 milhões de vítimas, enquanto a GhostPoster foca em usuários do Firefox, injetando códigos maliciosos em ferramentas aparentemente inofensivas. A campanha DarkSpectre, por sua vez, utiliza 18 extensões para coletar informações de reuniões corporativas, como URLs e senhas. As extensões maliciosas foram projetadas para parecer legítimas, acumulando confiança dos usuários antes de ativar comportamentos prejudiciais. A operação está ligada a um ator de ameaças chinês, com indícios de espionagem corporativa e coleta sistemática de inteligência de reuniões.

Extensões falsas no Firefox disseminam malware em nova campanha

Uma nova campanha de malware, chamada GhostPoster, tem afetado usuários do navegador Firefox ao utilizar logos de 17 extensões legítimas para disseminar um software malicioso. Segundo a Koi Security, essas extensões foram baixadas mais de 50 mil vezes antes de serem desativadas. O malware é projetado para rastrear as atividades dos usuários e realizar fraudes, como sequestrar links de afiliados e injetar códigos de rastreamento. Os hackers se aproveitam de ícones de VPNs, bloqueadores de anúncios e ferramentas populares, como versões falsas do Google Tradutor, para enganar os usuários. Após a instalação, o malware analisa o sistema em busca de um marcador específico e se conecta a um servidor externo, iniciando uma série de ações maliciosas, como a interceptação de links de e-commerce e a criação de perfis falsos no Google Analytics. O software malicioso opera de forma furtiva, com um loader que espera até 48 horas entre as tentativas de busca, dificultando sua detecção. Essa situação levanta preocupações sobre a segurança dos dados dos usuários e a eficácia das medidas de proteção existentes.

Coreia do Sul restringe acesso a cartões SIM com reconhecimento facial

A Coreia do Sul está implementando um novo sistema de registro de cartões SIM que inclui reconhecimento facial, como resposta ao aumento de fraudes e vazamentos de dados. A medida visa dificultar a criação de contas móveis fraudulentas, que têm proliferado devido ao acesso fácil a dados pessoais roubados. Com a nova política, os usuários deverão apresentar documentos de identidade oficiais e realizar uma verificação facial por meio de aplicativos de operadoras. O Ministério da Ciência e TIC do país argumenta que a simples apresentação de dados pessoais não é mais suficiente para ativar uma linha telefônica, especialmente após uma série de incidentes de vazamento de dados que afetaram mais da metade da população sul-coreana. As operadoras de telecomunicações enfrentaram críticas por falhas de segurança, levando a multas e exigências de compensação aos consumidores. Embora a verificação biométrica possa aumentar a segurança, ela também levanta preocupações sobre a proteção e armazenamento dos dados biométricos. A nova política pode complicar o processo de aquisição de linhas telefônicas, especialmente para usuários temporários ou pré-pagos, mas as autoridades acreditam que é um passo necessário para combater fraudes e proteger os consumidores.

Aumento de 62 em fraudes de investimento com uso de IA

O esquema de fraude de investimento conhecido como Nomani teve um aumento de 62% em suas atividades, conforme dados da ESET. Inicialmente documentado em dezembro de 2024, o Nomani utiliza malvertising em redes sociais, como Facebook e YouTube, além de vídeos de testemunhos gerados por inteligência artificial (IA) para enganar usuários a investirem em produtos inexistentes. Os golpistas solicitam taxas adicionais ou informações pessoais, como documentos de identidade e dados de cartão de crédito, quando as vítimas tentam retirar os lucros prometidos. Além disso, os fraudadores tentam enganar as vítimas novamente, oferecendo ajuda para recuperar os fundos roubados, mas acabam causando mais perdas financeiras. A ESET bloqueou mais de 64 mil URLs únicas associadas a essa ameaça, com a maioria das detecções originando-se de países como República Tcheca, Japão, Eslováquia, Espanha e Polônia. Apesar do aumento geral nas detecções, houve uma queda de 37% nas detecções na segunda metade de 2025, sugerindo que os atacantes estão mudando suas táticas em resposta a esforços de aplicação da lei. O uso de deepfakes de personalidades populares e a melhoria na qualidade dos vídeos gerados por IA tornam a identificação da fraude mais difícil para os usuários.

SEC processa empresas por golpe de criptomoeda de US 14 milhões

A Comissão de Valores Mobiliários dos EUA (SEC) apresentou acusações contra várias empresas envolvidas em um esquema de fraude em criptomoedas que lesou investidores em mais de US$ 14 milhões. As plataformas de negociação Morocoin Tech Corp., Berge Blockchain Technology Co., Ltd. e Cirkor Inc., além de clubes de investimento como AI Wealth Inc. e Lane Wealth Inc., foram citadas na denúncia. O golpe foi estruturado em várias etapas, atraindo vítimas por meio de anúncios nas redes sociais e interações em grupos de mensagens, onde os golpistas se passavam por profissionais financeiros, prometendo retornos com base em dicas de investimento geradas por inteligência artificial (IA). Os investidores foram convencidos a depositar fundos em plataformas de negociação falsas, que alegavam ter licenças governamentais. Quando tentaram retirar seus investimentos, foram solicitados a pagar taxas antecipadas. A SEC busca penalidades civis e a devolução dos valores, destacando a gravidade da fraude que afeta investidores de varejo nos EUA.

Hackers atacam folha de pagamento com engenharia social nesta temporada

Durante a temporada de festas, hackers estão intensificando ataques direcionados a sistemas de folha de pagamento, utilizando táticas de engenharia social e chamadas telefônicas para enganar equipes de suporte técnico. De acordo com a Okta Threat Intelligence, esses atacantes estão menos focados em invadir infraestruturas e mais em explorar processos humanos relacionados ao acesso à folha de pagamento. Eles se passam por funcionários legítimos, solicitando redefinições de senha ou alterações de conta, e, uma vez que obtêm acesso, alteram os dados bancários para redirecionar os salários para contas controladas por eles. Essa abordagem permite que os ataques permaneçam sob o radar das autoridades e das empresas, uma vez que os valores desviados parecem pequenos quando analisados individualmente. A tendência crescente de ataques a sistemas de folha de pagamento, especialmente durante períodos de bônus e pagamentos de fim de ano, destaca a necessidade de medidas rigorosas de verificação de identidade para o pessoal de suporte. As organizações devem implementar procedimentos que limitem o acesso a aplicativos sensíveis e aumentar a vigilância sobre solicitações incomuns, a fim de mitigar esses riscos.

Visa e Akamai se unem para combater fraudes em compras online

A Visa e a Akamai Technologies firmaram uma parceria para combater fraudes em transações realizadas por meio de assistentes de inteligência artificial (IA). Com o aumento do uso de IA em compras online, surgem novas vulnerabilidades que podem ser exploradas por agentes maliciosos. Para mitigar esses riscos, as empresas implementaram o Protocolo de Agente Confiável (TAP) da Visa, que, em conjunto com a inteligência de ameaças da Akamai, garante a autenticidade do agente de IA envolvido na transação. O TAP utiliza reconhecimento profundo de usuários e inteligência comportamental para assegurar que as transações sejam realizadas por humanos e não por bots maliciosos. Além disso, a Visa introduziu a ferramenta Comércio Inteligente, que oferece suporte a desenvolvedores na criação de experiências de compra seguras. O relatório da Akamai de 2025 revelou um aumento de 300% no tráfego de bots de IA, destacando a urgência de soluções eficazes. O TAP promete uma implementação simples, com mudanças mínimas na infraestrutura existente, e proteção de ponta a ponta para os pagamentos, assegurando que as transações sejam realizadas conforme as instruções do comprador.

Autoridades nigerianas prendem suspeitos de fraudes na internet

As autoridades da Nigéria anunciaram a prisão de três suspeitos de fraudes na internet, envolvidos em ataques de phishing que visavam grandes corporações, incluindo o desenvolvedor do esquema RaccoonO365, um serviço de phishing como serviço (PhaaS). O principal suspeito, Okitipi Samuel, também conhecido como Moses Felix, é acusado de operar um canal no Telegram onde vendia links de phishing em troca de criptomoedas e hospedava portais de login fraudulentos utilizando credenciais de e-mail roubadas. A investigação, realizada em colaboração com a Microsoft e o FBI, resultou na apreensão de laptops e dispositivos móveis relacionados à operação. O RaccoonO365 é um grupo motivado financeiramente que permite a coleta de credenciais ao criar páginas de phishing que imitam os logins do Microsoft 365. Desde julho de 2024, estima-se que o esquema tenha levado ao roubo de pelo menos 5.000 credenciais de usuários em 94 países. A Microsoft, em uma ação civil, processou indivíduos envolvidos na operação, destacando o impacto financeiro e as violações de propriedade intelectual resultantes desses crimes cibernéticos. Além disso, a Google também está processando operadores de outro serviço PhaaS, o Darcula, que tem causado uma onda de smishing nos EUA.

Análise das Ameaças Cibernéticas da Semana Novas Táticas e Incidentes

O boletim semanal de ameaças cibernéticas destaca a evolução das táticas de ataque, com um foco em um esquema de fraude internacional desmantelado na Ucrânia, onde mais de 400 vítimas perderam mais de €10 milhões. As autoridades europeias, em colaboração com a Eurojust, prenderam 12 suspeitos envolvidos em call centers que enganavam vítimas, utilizando técnicas como a simulação de policiais para obter informações bancárias. Além disso, o governo do Reino Unido está pressionando a Apple e o Google a implementar sistemas de bloqueio de nudez em dispositivos móveis, visando proteger crianças. Outra ameaça emergente é o malware SantaStealer, que coleta dados sensíveis e opera de forma modular, dificultando a detecção. O artigo também menciona a resiliência de provedores de Bulletproof Hosting, que permitem que criminosos cibernéticos operem com agilidade. Por fim, novas técnicas de engenharia social, como o ataque GhostPairing, estão sendo utilizadas para sequestrar contas do WhatsApp, destacando a necessidade de vigilância constante. O cenário cibernético continua a se transformar rapidamente, exigindo atenção das organizações para mitigar riscos.

Ex-funcionário da Accenture é acusado de fraude em segurança na nuvem

Um ex-gerente de produtos da Accenture, identificado como Hilmer, foi acusado pelo Departamento de Justiça dos EUA (DoJ) de fraudes relacionadas à segurança em produtos de nuvem. Ele é acusado de ter enganado clientes do governo sobre as medidas de segurança da plataforma de nuvem da Accenture, que não atendia aos requisitos do programa FedRAMP, utilizado por agências federais para garantir a segurança de produtos e serviços em nuvem. Hilmer teria feito representações falsas para induzir o Exército dos EUA a patrocinar a plataforma para uma autorização provisória do Departamento de Defesa. As acusações incluem duas contagens de fraude eletrônica, uma de fraude governamental e duas de obstrução de auditoria federal. Se condenado, ele pode enfrentar até 20 anos de prisão por fraude eletrônica. A Accenture declarou que trouxe a questão à atenção do governo após uma revisão interna e está cooperando com a investigação. Este caso levanta preocupações sobre a conformidade de segurança em serviços de nuvem, especialmente em contratos governamentais, onde a integridade e a segurança dos dados são cruciais.

Golpe do cartão trocado se espalha pelo Brasil saiba como se proteger

O ‘golpe do cartão trocado’ é uma nova modalidade de fraude que vem se espalhando pelo Brasil, onde criminosos trocam o cartão de crédito da vítima por um idêntico, utilizando-o para realizar compras até que o golpe seja descoberto. Um caso notório ocorreu com Lucas Hiroshi, um influenciador digital que perdeu R$ 4.000 após ser enganado por um ambulante em São Paulo. O golpe se deu quando o vendedor alegou que a função de aproximação da maquininha não estava funcionando e pediu o cartão físico. Durante o processo de pagamento, o cartão foi trocado por um semelhante, resultando em compras fraudulentas. Para se proteger, especialistas recomendam que os consumidores nunca entreguem o cartão ao vendedor, verifiquem sempre o visor da maquininha e monitorem suas faturas regularmente. Além disso, é aconselhável desativar o pagamento por aproximação se o cartão não for utilizado com frequência. O aumento desse tipo de golpe destaca a necessidade de atenção redobrada ao usar cartões de crédito e débito em transações cotidianas.

Riscos de Segurança Cibernética Durante as Compras de Fim de Ano

O período de festas, especialmente em torno do Black Friday e do Natal, intensifica os riscos de segurança cibernética, com ataques automatizados visando fraudes e tentativas de acesso a contas. Relatórios da indústria indicam que ataques como credential stuffing e roubo de credenciais aumentam significativamente, pois os atacantes utilizam listas de nomes de usuário e senhas vazadas para acessar portais de login de varejistas. O histórico de violações, como o caso da Target em 2013, destaca a importância de proteger não apenas as contas internas, mas também as credenciais de terceiros. Para mitigar esses riscos, recomenda-se a implementação de autenticação multifator (MFA) adaptativa, que equilibra a segurança com a experiência do usuário. Além disso, é crucial bloquear credenciais comprometidas e adotar práticas de gerenciamento de senhas que priorizem a segurança sem sobrecarregar os usuários. O artigo também enfatiza a importância de testar procedimentos de failover para garantir a continuidade operacional durante picos de vendas. Ferramentas como o Specops Password Policy podem ajudar a prevenir abusos de credenciais, oferecendo controles eficazes antes das semanas de pico de vendas.

Golpe da Tarefa cresce 75 e se torna principal ameaça no Brasil

Uma pesquisa da Redbelt Security revelou um aumento alarmante de 75% no Golpe da Tarefa, também conhecido como Golpe das Missões ou da Renda Extra, que se tornou uma das principais ameaças cibernéticas no Brasil. Em setembro de 2024, foram identificados 128 grupos ativos na deep web, um salto significativo em relação aos 73 grupos do ano anterior. Essa fraude, originada no sudeste asiático, foi adaptada ao contexto brasileiro, utilizando plataformas como Telegram e WhatsApp para atrair vítimas com propostas de trabalho temporário e pequenas tarefas remuneradas. Inicialmente, os golpistas oferecem pagamentos baixos para criar confiança, mas logo começam a exigir depósitos progressivos, levando a perdas financeiras significativas. O golpe evoluiu para uma fraude híbrida, combinando phishing, engenharia social e distribuição de malwares, incluindo trojans que podem comprometer dispositivos móveis. Os criminosos se aproveitam da reputação de grandes marcas para enganar as vítimas, o que também prejudica a imagem dessas empresas. A situação exige uma resposta não apenas em termos de segurança digital, mas também de educação social, para que os usuários aprendam a desconfiar de ofertas que parecem boas demais para serem verdade.

Aplicativos fraudulentos para Mac exploram marcas do Google e OpenAI

Recentemente, a segurança da App Store da Apple foi colocada em xeque após a descoberta de aplicativos fraudulentos que imitam produtos de inteligência artificial da Google e OpenAI. O desenvolvedor Neural Techlabs tem sido identificado como responsável pela publicação repetida de aplicativos que utilizam logotipos, nomes e interfaces semelhantes aos softwares legítimos, como o Google Gemini e o ChatGPT. Apesar de algumas dessas aplicações terem sido removidas anteriormente por infrações de propriedade intelectual, novas versões continuam a surgir, evidenciando falhas no processo de revisão da Apple. Os aplicativos, como ‘AI Chat Bot for Google Gemini’, criam confusão entre os usuários e podem expô-los a riscos de segurança, como a interação com informações sensíveis. A persistência dessas violações levanta preocupações sobre a eficácia das medidas de segurança da Apple e a necessidade de os usuários verificarem as credenciais dos desenvolvedores antes de baixar aplicativos. A situação destaca a vulnerabilidade do ecossistema da App Store e a importância de uma vigilância contínua contra fraudes digitais.

Malware para Android ataca aplicativos bancários e permite fraudes em tempo real

Um novo malware para Android, denominado Albiriox, está gerando preocupações entre especialistas em cibersegurança. Este software malicioso opera como um modelo MaaS (Malware as a Service) e é projetado para realizar fraudes em tempo real, utilizando dados bancários das vítimas. O Albiriox foi identificado em fóruns de cibercrime de língua russa e possui recursos avançados que permitem manipular a tela do dispositivo de forma automatizada e imperceptível.

O malware já possui uma lista pré-programada com mais de 400 aplicativos visados, principalmente voltados para finanças, como bancos e carteiras de criptomoedas. Desde sua detecção em setembro, o Albiriox tem evoluído, utilizando táticas de phishing para infectar dispositivos, como o envio de mensagens SMS com links encurtados que redirecionam para aplicativos falsos. Uma vez instalado, o malware consegue controlar o dispositivo em tempo real, coletando informações sensíveis e burlando métodos tradicionais de autenticação.

Governo indiano exige instalação de app de cibersegurança em celulares

O Ministério das Telecomunicações da Índia determinou que fabricantes de dispositivos móveis instalem obrigatoriamente o aplicativo Sanchar Saathi em todos os novos smartphones dentro de um prazo de 90 dias. Este aplicativo, que não pode ser desinstalado ou desativado, permite que os usuários relatem fraudes, spam e links maliciosos, além de bloquear aparelhos roubados e verificar conexões móveis em seu nome. Uma das funcionalidades principais é a possibilidade de reportar chamadas internacionais fraudulentas que se disfarçam como chamadas nacionais. Desde seu lançamento em maio de 2023, o Sanchar Saathi já foi instalado mais de 11,4 milhões de vezes e ajudou a bloquear 4,2 milhões de dispositivos perdidos. A medida visa combater ameaças à cibersegurança nas telecomunicações, como o uso de números IMEI falsificados. A iniciativa coloca a Índia ao lado de países como a Rússia, que também impôs a pré-instalação de aplicativos governamentais em dispositivos móveis, levantando preocupações sobre privacidade e vigilância.

Novo malware Albiriox ameaça dispositivos Android com fraudes

Um novo malware para Android, chamado Albiriox, foi identificado como parte de um modelo de malware-as-a-service (MaaS), oferecendo uma gama completa de funcionalidades para facilitar fraudes em dispositivos. O malware contém uma lista codificada de mais de 400 aplicativos, incluindo bancos e plataformas de criptomoedas. Os pesquisadores da Cleafy relataram que o Albiriox é distribuído por meio de aplicativos dropper, utilizando técnicas de engenharia social para enganar os usuários. Uma vez instalado, o malware solicita permissões para instalar outros aplicativos, permitindo o controle remoto do dispositivo. O Albiriox utiliza uma conexão TCP não criptografada para comunicação com o comando e controle (C2), permitindo que os atacantes executem comandos remotamente e capturem informações sensíveis. Além disso, o malware é capaz de realizar ataques de sobreposição em aplicativos bancários, roubando credenciais sem que os usuários percebam. A ameaça é particularmente relevante para usuários na Áustria, onde campanhas específicas foram observadas. A disseminação de ferramentas de cibercrime como o Albiriox representa um risco crescente para a segurança dos dispositivos móveis, especialmente em um cenário onde a fraude em dispositivos está se tornando cada vez mais sofisticada.

Golpistas criam 180 sites falsos por hora no Brasil nesta Black Friday

Durante a Black Friday de 2025, o Brasil enfrenta um aumento alarmante de sites falsos criados por cibercriminosos, com uma média de 180 novas páginas fraudulentas surgindo a cada hora. Segundo a Redbelt Security, entre 1 e 24 de novembro, foram identificadas 5.125 páginas golpistas, e esse número pode ultrapassar 6.000 até a data oficial da promoção. Os golpistas estão clonando sites de grandes varejistas, como Havan e Shopee, oferecendo produtos populares com descontos exagerados para atrair vítimas desatentas. O crescimento de 96% na criação de sites fraudulentos na semana anterior à Black Friday indica uma profissionalização dos golpes, potencializada pelo uso de inteligência artificial para automatizar processos. Especialistas recomendam que os consumidores desconfiem de ofertas muito abaixo do preço médio e verifiquem sempre a URL dos sites antes de realizar compras. A ativação da autenticação em dois fatores e o monitoramento de atividades bancárias também são medidas recomendadas para evitar fraudes.

Hacker que invadiu conta de Obama é condenado a pagar R 28,8 milhões

Joseph James O’Connor, um hacker britânico de 26 anos, foi condenado a pagar aproximadamente R$ 28,8 milhões em Bitcoin por sua participação em um ataque ao Twitter (atualmente X) em 2020. O ataque comprometeu contas de várias figuras públicas, incluindo Barack Obama, Joe Biden e Elon Musk, e envolveu fraudes com criptomoedas. O’Connor foi extraditado da Espanha para os Estados Unidos, onde já cumpria uma pena de cinco anos de prisão por crimes como invasão de computadores e extorsão. O Serviço de Promotoria da Coroa Britânica obteve uma ordem de recuperação civil para apreender 42 bitcoins e outros ativos relacionados ao crime. O promotor Adrian Foster destacou a importância de garantir que criminosos não se beneficiem de suas ações, mesmo que não sejam condenados no Reino Unido. O incidente levantou preocupações sobre a segurança das contas verificadas no Twitter, levando a plataforma a restringir o acesso a essas contas até que a situação fosse resolvida.

Pacotes npm maliciosos utilizam serviço de cloaking para fraudes

Pesquisadores de cibersegurança identificaram um conjunto de sete pacotes npm maliciosos publicados por um ator de ameaça conhecido como ‘dino_reborn’ entre setembro e novembro de 2025. Esses pacotes utilizam um serviço de cloaking chamado Adspect para distinguir entre vítimas reais e pesquisadores de segurança, redirecionando as vítimas para sites fraudulentos relacionados a criptomoedas. Se um visitante é identificado como vítima, ele é levado a um site malicioso após interagir com um CAPTCHA falso. Se o visitante é um pesquisador, ele é apresentado a uma página de engano sem funcionalidades maliciosas. Seis dos pacotes contêm um malware de 39kB que captura impressões digitais do sistema e impede a análise do código-fonte. O uso do Adspect é notável, pois combina cloaking de tráfego e controles anti-pesquisa em pacotes de código aberto, permitindo que o ator de ameaça distribua um kit de ferramentas de controle de tráfego. O impacto potencial inclui roubo de ativos digitais e a possibilidade de comprometer a segurança de desenvolvedores que utilizam npm, uma plataforma amplamente utilizada no Brasil.

EUA lançam força-tarefa para combater fraudes em criptomoedas no Sudeste Asiático

Os Estados Unidos criaram uma força-tarefa, denominada ‘Strike Force’, para combater fraudes relacionadas a criptomoedas que operam a partir do Sudeste Asiático, especialmente em países como Mianmar, Camboja e Laos. Nos últimos cinco anos, redes organizadas têm enganado cidadãos americanos, resultando em perdas de bilhões de dólares. A força-tarefa, que envolve várias agências federais, como o Departamento de Justiça e o FBI, utilizará investigações, processos criminais, sanções e apreensões para desmantelar essas operações e buscar restituição para as vítimas. Até agora, foram apreendidos mais de 401 milhões de dólares em criptomoedas de operações fraudulentas. Além disso, a força-tarefa está colaborando com autoridades locais, como a Polícia Real da Tailândia, para combater centros de fraudes. Grupos criminosos transnacionais, incluindo organizações chinesas, estão envolvidos na coordenação dessas fraudes, que também estão ligadas a atividades de tráfico humano e conflitos armados na região. O aumento das fraudes em investimentos em criptomoedas tem sido alarmante, com o Serviço Secreto dos EUA relatando cerca de 3.000 vítimas apenas no ano fiscal de 2025. A iniciativa reflete o compromisso dos EUA em se tornar um centro global para a indústria de criptomoedas, ao mesmo tempo em que protege seus cidadãos de fraudes.

Indivíduos se declaram culpados por fraudes de TI ligadas à Coreia do Norte

O Departamento de Justiça dos EUA anunciou que cinco indivíduos se declararam culpados por ajudar a Coreia do Norte em esquemas de geração de receita ilícita, violando sanções internacionais. Os acusados, entre 24 e 34 anos, facilitaram fraudes envolvendo trabalhadores de tecnologia da informação (TI) que se apresentavam como cidadãos americanos para obter empregos em empresas dos EUA. Entre as ações fraudulentas, destacam-se a utilização de identidades falsas, a instalação de software de acesso remoto em laptops e a realização de testes de drogas em nome dos trabalhadores. Um dos réus, Oleksandr Didenko, também foi acusado de roubo de identidade e operou um site para vender identidades roubadas. O esquema resultou em mais de 2,2 milhões de dólares em receita para o regime norte-coreano e comprometeu a identidade de mais de 18 cidadãos americanos. Além disso, o DoJ está buscando confiscar mais de 15 milhões de dólares em criptomoedas relacionadas a atividades de hackers associados à Coreia do Norte, que realizaram diversos roubos em plataformas de moeda virtual. Essas ações refletem os esforços contínuos do governo dos EUA para combater as operações de TI e hacking da Coreia do Norte, que têm sido utilizadas para financiar seu programa nuclear.

Google processa grupo chinês por golpe de SMS bilionário

A Google entrou com um processo judicial no distrito de Nova York contra um grupo de hackers da China, conhecido por operar uma plataforma de phishing-as-a-service (PhaaS) chamada Lighthouse. Este grupo é acusado de realizar golpes massivos de smishing, afetando mais de 1 milhão de usuários em 120 países, utilizando a confiança em marcas como E-ZPass e USPS para enganar as vítimas. Os golpistas exploraram a reputação da Google e de outras empresas, criando sites fraudulentos que imitavam suas marcas, resultando em lucros estimados em até US$ 1 bilhão nos últimos três anos. A empresa está tomando medidas legais para desmantelar essa infraestrutura criminosa, com base em leis anticorrupção e de fraude computacional. A operação, conhecida como Smishing Triad, está ligada a mais de 17.500 domínios de phishing e comprometeu entre 12,7 milhões e 115 milhões de pagamentos por cartão nos Estados Unidos entre julho de 2023 e outubro de 2024. A evolução das ferramentas de cibercrime, como o Ghost Tap, também foi destacada, permitindo que os golpistas adicionassem detalhes de cartões de crédito a carteiras digitais em dispositivos móveis.

VoP entra em vigor milhões de empresas da UE não estão preparadas

A partir de 9 de outubro de 2025, a União Europeia implementará a verificação de pagador (VoP), exigindo que todos os pagamentos em euros passem por uma checagem de nome. Isso significa que o nome do titular da conta deve corresponder ao IBAN antes que o dinheiro seja transferido. Essa medida visa combater fraudes crescentes, como os golpes de pagamento por autorização (APP), que custaram mais de €2,4 bilhões às empresas da UE em 2024. O VoP funcionará como um ‘bouncer’ para pagamentos, alertando sobre discrepâncias antes que os fundos sejam enviados. Embora a medida tenha sido inspirada em um sistema britânico semelhante, sua implementação na UE será obrigatória desde o início, afetando cerca de 3.000 bancos e provedores de serviços de pagamento. As empresas precisarão garantir que seus registros de fornecedores sejam precisos e consistentes para evitar atrasos nas transações. A falta de conscientização sobre o VoP, especialmente entre empresas fora da zona do euro, pode resultar em complicações financeiras significativas.

PF solicita extradição de suspeitos de ciberataque que desviou R 813 milhões

A Polícia Federal (PF) do Brasil requisitou a extradição de oito indivíduos presos no exterior, envolvidos em um ciberataque que resultou no desvio de R$ 813 milhões através do sistema de pagamentos Pix. O ataque, que teve início em julho, foi direcionado à empresa C&M Software, responsável por serviços tecnológicos para instituições financeiras. A operação, denominada Magna Fraus, culminou na prisão de 21 pessoas, sendo que 13 foram detidas no Brasil e 8 no exterior, com a colaboração da Interpol. Os criminosos utilizaram técnicas avançadas para contornar os sistemas de segurança, dificultando o rastreamento das transações fraudulentas. Além das prisões, a PF apreendeu 15 veículos de luxo e bloqueou 26 imóveis, além de encontrar mais de R$ 1 milhão em criptomoedas. As autoridades consideram essa operação um marco no combate ao crime cibernético no Brasil, dada a magnitude do impacto no sistema de pagamentos instantâneos do país.

Fraude massiva clonou cartões de 4,3 milhões de pessoas em 193 países

Uma operação internacional chamada Chargeback desmantelou um esquema de fraude que afetou 4,3 milhões de pessoas em 193 países, resultando em um prejuízo estimado de mais de 300 milhões de euros (cerca de 1,8 bilhões de reais). As investigações, que contaram com a colaboração de autoridades de países como Alemanha, EUA, Canadá e outros, revelaram três redes criminosas que utilizavam dados de cartões de crédito para criar assinaturas falsas em sites de pornografia e serviços de streaming entre 2016 e 2021. Os criminosos, que se apresentavam como operadores de redes e gestores de risco, usaram a infraestrutura de quatro empresas de pagamento na Alemanha para lavar dinheiro. A operação resultou na prisão de 18 suspeitos, incluindo cinco executivos de empresas de pagamento. A polícia apreendeu bens avaliados em mais de 35 milhões de euros na Alemanha, além de veículos de luxo e criptomoedas em Luxemburgo. Este caso destaca a vulnerabilidade das plataformas de pagamento e a necessidade de medidas de segurança mais rigorosas para proteger os consumidores contra fraudes.

Aplicativos Android maliciosos atingem 42 milhões de downloads

Um novo relatório da Zscaler revela que 239 aplicativos maliciosos para Android disponíveis no Google Play foram baixados 42 milhões de vezes, expondo milhões de usuários a riscos financeiros. Esses aplicativos, frequentemente disfarçados como ferramentas de produtividade, têm facilitado fraudes por meio de pagamentos móveis, utilizando técnicas de engenharia social como phishing e smishing. A pesquisa indica um aumento de 67% nas transações de malware para Android em relação ao ano anterior, com o adware representando 69% das detecções. O setor de energia foi o mais afetado, com um aumento de 387% nas tentativas de ataque. Além disso, os ataques a dispositivos IoT e roteadores também cresceram, com os Estados Unidos sendo o país mais visado. O relatório destaca a necessidade urgente de uma abordagem de segurança em camadas, como o modelo Zero Trust, para mitigar esses riscos. Para proteger os dispositivos, recomenda-se manter o software atualizado, usar aplicativos antivírus confiáveis e revisar cuidadosamente as permissões dos aplicativos.

Golpe do falso advogado causa prejuízo de R 8 milhões a vítimas

Uma operação conjunta da Polícia Civil do Distrito Federal e de São Paulo resultou na prisão de seis pessoas envolvidas no golpe do ‘falso advogado’, que já causou um prejuízo superior a R$ 8 milhões a cerca de 100 vítimas em diferentes estados brasileiros, incluindo São Paulo, Brasília e Minas Gerais. O golpe consiste na abordagem de criminosos que se passam por advogados, alegando que a vítima ganhou uma ação judicial e solicitando transferências bancárias urgentes para cobrir custos fictícios. A investigação, que durou seis meses, revelou que a quadrilha utilizava ferramentas tecnológicas para selecionar alvos e aplicar suas fraudes. Além disso, a Ordem dos Advogados do Brasil (OAB-RJ) entrou com uma ação civil contra a Meta, responsável pelo WhatsApp, devido a falhas na desativação de contas, que permitem que criminosos continuem utilizando perfis mesmo após o cancelamento do número. Para evitar cair nesse tipo de golpe, especialistas recomendam desconfiar de mensagens urgentes e verificar informações diretamente com órgãos oficiais antes de realizar qualquer pagamento.

Nove pessoas são presas por lavagem de dinheiro com criptomoedas na Europa

Uma operação coordenada de aplicação da lei resultou na prisão de nove indivíduos envolvidos em uma rede de lavagem de dinheiro com criptomoedas, que enganou vítimas em um total de €600 milhões (aproximadamente $688 milhões). A ação, realizada entre 27 e 29 de outubro, abrangeu países como Chipre, Espanha e Alemanha, com o apoio de agências de outros países europeus, incluindo França e Bélgica. Os suspeitos foram acusados de criar plataformas de investimento em criptomoedas fraudulentas que prometiam altos retornos, atraindo vítimas por meio de publicidade em redes sociais, chamadas frias e depoimentos falsos. Após os investimentos, os ativos eram lavados utilizando tecnologia de blockchain. A investigação começou após reclamações de vítimas que não conseguiam recuperar seus investimentos, levando às prisões e apreensões de €800.000 em contas bancárias, €415.000 em criptomoedas e €300.000 em dinheiro. A Europol destacou que o uso criminoso de criptomoedas está se tornando cada vez mais profissional e organizado, exigindo uma resposta colaborativa e eficaz das autoridades.

Polícia Federal investiga desvio de R 813 milhões no Pix

A Polícia Federal (PF) deu início à segunda fase da operação Magna Fraus, que investiga um esquema criminoso responsável pelo desvio de aproximadamente R$ 813 milhões em transações realizadas via Pix. A operação, que conta com o apoio do Cyber GAECO do Ministério Público de São Paulo, está cumprindo 42 mandados de busca e apreensão e 26 mandados de prisão em diversas cidades do Brasil, incluindo Goiânia, Brasília e São Paulo. Além disso, a PF bloqueou bens e valores do grupo investigado que somam até R$ 640 milhões. A investigação se estende além das fronteiras brasileiras, com a colaboração de autoridades internacionais, incluindo a Interpol e polícias de Espanha, Argentina e Portugal. A primeira fase da operação, realizada em janeiro, focou na lavagem de dinheiro proveniente de invasões de dispositivos. Agora, a PF apura crimes como organização criminosa, invasão de dispositivo informático e furto mediante fraude eletrônica. Este caso destaca a vulnerabilidade das transações digitais e a necessidade de medidas de segurança mais robustas para proteger os usuários e instituições financeiras.

Plataformas de Investimento Falsas Imitam Exchanges Forex em Alta de Roubo de Login

Um novo relatório da Group-IB revela que criminosos cibernéticos estão utilizando plataformas de negociação falsas para roubar fundos de investidores desavisados na Ásia. Essas plataformas, que imitam exchanges de criptomoedas e forex, empregam táticas avançadas de engenharia social e uma infraestrutura compartilhada para sistematizar a vitimização em massa. A pesquisa indica que os atores de ameaça mantêm uma infraestrutura centralizada que suporta múltiplos domínios fraudulentos, evidenciada por endpoints de API recorrentes e certificados SSL compartilhados. O fluxo de manipulação das vítimas, desde o primeiro contato até a extração de fundos, é meticulosamente organizado, com um operador principal supervisionando equipes especializadas. Apesar de esforços de fiscalização, como a implementação da Circular 17/2024 no Vietnã, que exige verificação biométrica mais rigorosa, os mercados negros estão respondendo com a venda de dados de identidade roubados e documentos falsificados. A integração de IA generativa nas operações de fraude representa uma nova ameaça, potencialmente automatizando iscas personalizadas em larga escala. O cenário sugere que redes de fraude transnacionais ainda operam em grande escala, desafiando as investigações das autoridades.

Ameaça Android Herodotus imita comportamento humano para driblar biometria

Um novo Trojan bancário para Android, chamado Herodotus, foi identificado como uma ameaça sofisticada que utiliza técnicas avançadas para evitar a detecção por biometria comportamental. Desenvolvido por um grupo conhecido como ‘K1R0’, o malware simula padrões de interação humana durante sessões de fraude, introduzindo atrasos aleatórios entre os eventos de entrada de texto, o que dificulta a identificação por sistemas de análise de digitação. Herodotus combina funcionalidades do Trojan Brokewell e é oferecido como Malware-as-a-Service em fóruns clandestinos, indicando sua ampla adoção comercial.

Gangue hacker rouba milhões em vale-presentes ao invadir empresas

Pesquisadores da Palo Alto Networks identificaram um grupo hacker chamado Jingle Thief, que tem como alvo empresas do varejo e serviços ao consumidor, focando na fraude de vale-presentes. Após invadir os sistemas, os cibercriminosos buscam obter acesso para emitir vale-presentes sem autorização, que são posteriormente vendidos no mercado cinza, dificultando a rastreabilidade. O grupo, que se destaca especialmente durante a temporada de festas, é associado a outras organizações criminosas e tem demonstrado a capacidade de manter acesso aos sistemas das vítimas por longos períodos, chegando a 10 meses. Utilizando técnicas como phishing e smishing, os hackers conseguem acessar credenciais de serviços como Microsoft 365 e SharePoint, além de roubar informações financeiras. A situação é alarmante, pois os invasores criam regras de e-mail para redirecionar comunicações e utilizam aplicativos clandestinos para contornar autenticação em dois fatores, aumentando a dificuldade de detecção. A atividade dos Jingle Thieves representa uma ameaça significativa para empresas brasileiras, especialmente em um cenário onde a segurança digital é cada vez mais crítica.

Cibercriminosos exploram fraquezas em sistemas e usuários

O artigo destaca como cibercriminosos aproveitam vulnerabilidades em sistemas e na confiança dos usuários para realizar ataques. Um exemplo é a queda na atividade do malware Lumma Stealer, que ocorreu após a exposição de identidades de seus desenvolvedores, resultando na migração de clientes para outras ferramentas como Vidar Stealer 2.0. Este novo malware, reescrito em C, apresenta técnicas avançadas de extração de credenciais e evasão de detecções. Além disso, um esquema de fraude em larga escala em Cingapura utilizou imagens de autoridades locais para enganar cidadãos em uma plataforma de investimentos falsa, demonstrando como a confiança em instituições pode ser manipulada. Outro ponto crítico é a descoberta de um pacote npm malicioso que comprometeu a cadeia de suprimentos de software, reforçando a necessidade de cautela ao instalar pacotes de código aberto. O artigo também menciona a multa de $176 milhões imposta ao Cryptomus, uma plataforma de pagamentos digitais, por não reportar transações suspeitas ligadas a crimes graves. A SpaceX desativou dispositivos Starlink usados em centros de fraude na região do Sudeste Asiático, evidenciando a resposta a crimes cibernéticos em escala global.

Grupo cibercriminoso Jingle Thief mira fraudes com cartões-presente

Pesquisadores de cibersegurança identificaram um grupo de cibercriminosos chamado Jingle Thief, que tem como alvo ambientes de nuvem de organizações nos setores de varejo e serviços ao consumidor, visando fraudes com cartões-presente. Os atacantes utilizam técnicas de phishing e smishing para roubar credenciais e comprometer organizações que emitem esses cartões. Após obter acesso, eles buscam maximizar seu nível de acesso para emitir cartões não autorizados, que são revendidos em mercados paralelos, devido à sua natureza de difícil rastreamento.

Criminosos usam nome da Microsoft para roubar dados e confiança

Um novo relatório do Cofense Phishing Defense Center revela que criminosos estão explorando a confiança que os usuários depositam na marca Microsoft para realizar fraudes. A campanha começa com um e-mail que simula uma comunicação legítima de uma empresa, como uma locadora de veículos, prometendo um reembolso. Ao clicar no link, o usuário é redirecionado para uma página falsa que imita um sistema de verificação CAPTCHA. Essa etapa visa enganar ferramentas de segurança automatizadas e criar uma sensação de autenticidade.

Desarticulação de plataforma de cibercrime envolvendo SIM Swapping

No dia 19 de outubro de 2025, a Europol anunciou a desarticulação de uma plataforma sofisticada de cibercrime como serviço (CaaS), conhecida como Operation SIMCARTEL. A operação resultou em 26 buscas e na prisão de sete suspeitos, incluindo cinco cidadãos letões. Foram apreendidos 1.200 dispositivos de SIM box, que continham 40.000 cartões SIM ativos, além de cinco servidores e dois sites que promoviam o serviço. A operação envolveu autoridades de países como Áustria, Estônia, Finlândia e Letônia, e revelou que a rede criminosa estava ligada a mais de 1.700 casos de fraudes cibernéticas na Áustria e 1.500 na Letônia, totalizando perdas de cerca de €4,5 milhões e €420.000, respectivamente. A infraestrutura da plataforma permitia a criação de números de telefone registrados em mais de 80 países, facilitando atividades criminosas como phishing, fraudes financeiras e extorsão. Além disso, a plataforma promovia a monetização de cartões SIM, atraindo usuários com promessas de renda passiva. A operação destaca a crescente complexidade e sofisticação das redes de cibercrime, que utilizam tecnologias avançadas para ocultar identidades e realizar fraudes em larga escala.

Os impostores silenciosos como domínios semelhantes ameaçam a confiança empresarial no Reino Unido

No contexto da economia digital do Reino Unido, a confiança é fundamental para operações como bancos online e comunicações do NHS. No entanto, essa confiança está sendo ameaçada por domínios semelhantes, que imitam endereços legítimos e são usados em ataques de impersonação via e-mail. Um exemplo notável envolve um domínio falso que se assemelhava a uma plataforma de logística conhecida, resultando em perdas financeiras significativas, estimadas entre £40.000 e £160.000 por incidente. Os atacantes exploram variações sutis nos nomes de domínio, como troca de caracteres ou alteração de domínios de nível superior, para contornar defesas tradicionais. Esses ataques são particularmente perigosos em setores como logística e finanças, onde a comunicação por e-mail é comum e urgente. Além disso, os domínios semelhantes são utilizados em fraudes de faturas e na impersonação de executivos, levando a transferências de fundos não autorizadas. A detecção desses domínios é desafiadora, pois muitas vezes não acionam filtros de segurança convencionais. Para mitigar esses riscos, as empresas precisam adotar uma postura proativa, investindo em inteligência de ameaças e promovendo a conscientização entre os funcionários sobre a verificação de solicitações inesperadas.

Cuidado hackers criam sites falsos do Amazon Prime Day para roubar dados

Com a aproximação do Amazon Prime Day, os cibercriminosos estão intensificando suas atividades fraudulentas, criando sites falsos para roubar dados dos usuários. Um estudo da Check Point Software revelou que, nas três primeiras semanas de setembro, foram registrados 727 novos domínios relacionados à Amazon, com 1 a cada 18 sendo classificado como malicioso. Entre esses, 1 a cada 36 continha a expressão ‘Amazon Prime’. Dois casos de phishing foram destacados: um e-mail que simula um ‘Pagamento não autorizado’, redirecionando para um site de login falso, e um PDF com o título ‘Assinatura Suspensa’, que leva a um portal de pagamentos fraudulento. Para se proteger, os especialistas recomendam verificar os domínios, evitar anexos suspeitos, ativar a autenticação multifator e usar soluções de segurança em camadas. A situação é alarmante, pois as fraudes já começaram antes mesmo do evento oficial, exigindo atenção redobrada dos consumidores.

Cibercriminosos exploram fraudes de viagens para idosos com Datzbro

Cibercriminosos têm utilizado campanhas de engenharia social sofisticadas para atacar idosos em diversos países, incluindo Brasil, através de grupos falsos no Facebook que promovem viagens para a terceira idade. O malware, conhecido como Datzbro, é um trojan bancário que se aproveita de serviços de acessibilidade do Android para realizar operações de controle remoto do dispositivo da vítima. Os criminosos atraem os usuários com conteúdos aparentemente legítimos sobre atividades sociais e, ao demonstrar interesse, enviam links maliciosos via Facebook Messenger ou WhatsApp.

Cidadã chinesa é condenada por esquema fraudulento de criptomoedas

Uma cidadã chinesa, Zhimin Qian, também conhecida como Yadi Zhang, foi condenada no Reino Unido por sua participação em um esquema fraudulento de criptomoedas que resultou na defraudação de mais de 128 mil vítimas. Durante uma operação policial em sua residência em Londres, as autoridades confiscou £5,5 bilhões (aproximadamente $7,39 bilhões) em criptomoedas, totalizando 61.000 Bitcoins, o que representa a maior apreensão desse tipo no mundo. A investigação, iniciada em 2018, revelou que Zhang enganou principalmente pessoas entre 50 e 75 anos, prometendo lucros garantidos e dividendos diários. Após fugir da China com documentos falsos, ela tentou lavar o dinheiro por meio da compra de propriedades no Reino Unido. Outro envolvido, Jian Wen, também foi condenado e teve que devolver mais de £3,1 milhões. Além disso, a INTERPOL anunciou a Operação Contender 3.0, que resultou na prisão de 260 suspeitos em 14 países africanos, visando combater fraudes online, como golpes românticos e sextorsão, que afetaram 1.463 vítimas e geraram perdas de $2,8 milhões.

Ferramenta de IA ajuda Reino Unido a recuperar 480 milhões em fraudes

Um novo sistema de detecção de fraudes baseado em inteligência artificial (IA) ajudou o governo do Reino Unido a recuperar um recorde de £480 milhões em fraudes no último ano, o maior valor já recuperado em um período de 12 meses. O sistema, denominado Fraud Risk Assessment Accelerator, foi crucial na identificação de fraudes relacionadas ao programa de empréstimos Bounce Back, que visava apoiar empresas durante a pandemia de Covid-19. Esses empréstimos, que podiam chegar a £50.000, foram criticados por serem concedidos sem verificações adequadas, resultando em um aumento significativo de fraudes. O governo planeja reinvestir os valores recuperados em serviços essenciais como saúde, educação e policiamento. Apesar do sucesso, grupos de defesa das liberdades civis expressaram preocupações sobre o uso crescente de ferramentas de IA no governo, levantando questões sobre viés e resultados injustos. O ministro do Gabinete, Josh Simons, anunciou que o sistema será licenciado internacionalmente, com países como EUA, Canadá e Austrália demonstrando interesse em sua implementação.

Vazamento massivo expõe dados de 252 milhões de pessoas em 7 países

Pesquisadores da Norton relataram um vazamento massivo de dados pessoais que afetou 252 milhões de pessoas em sete países, incluindo Canadá, México, Egito, Turquia, Arábia Saudita, África do Sul e Emirados Árabes Unidos. O incidente foi causado por uma má configuração em três grandes servidores, resultando na exposição de informações críticas como números de identificação, datas de nascimento, endereços e dados de contato. Esses dados podem ser utilizados por cibercriminosos para roubo de identidade e fraudes financeiras, como a abertura de contas falsas e ataques de phishing direcionados. Embora o Brasil não tenha sido diretamente afetado, é importante que os usuários fiquem atentos a comunicações de serviços online que possam indicar uma brecha de dados. Recomenda-se que os usuários verifiquem remetentes de e-mails, evitem clicar em links desconhecidos e ativem a verificação em duas etapas sempre que possível. O vazamento destaca a necessidade de medidas de segurança robustas para proteger informações pessoais em um mundo cada vez mais digital.

Aumento do Phishing-as-a-Service e suas Implicações Globais

Um novo relatório da Netcraft revela que as ofertas de Phishing-as-a-Service (PhaaS), como Lighthouse e Lucid, estão associadas a mais de 17.500 domínios de phishing que visam 316 marcas em 74 países. Esses serviços operam com uma taxa mensal e oferecem kits de phishing com templates que imitam diversas marcas. O grupo XinXin, de língua chinesa, é apontado como o responsável por essas operações, utilizando também outros kits como Darcula. As campanhas de phishing são altamente personalizadas, permitindo que apenas alvos específicos acessem os links fraudulentos, enquanto usuários não-alvo são redirecionados para páginas genéricas. Além disso, houve um aumento de 25% nos ataques de phishing via e-mail, com criminosos utilizando serviços como EmailJS para coletar credenciais. A pesquisa também destaca o uso de domínios semelhantes, como ataques homoglíficos, que enganam usuários ao imitar URLs legítimas. Recentemente, marcas americanas foram alvo de fraudes que prometiam ganhos financeiros em troca de depósitos em criptomoedas. Este cenário evidencia a evolução e a colaboração entre grupos de cibercriminosos, tornando a detecção e mitigação de tais ameaças cada vez mais desafiadoras.

Brasil é o 3º país mais afetado por fraudes na Play Store

Uma significativa campanha de fraudes publicitárias, denominada SlopAds, foi desmantelada pela Google após a identificação de 224 aplicativos maliciosos na Play Store. Esses aplicativos, que foram baixados mais de 38 milhões de vezes globalmente, eram capazes de gerar até 2,3 milhões de pedidos de publicidade diariamente. A equipe de segurança Satori Threat Intelligence, da empresa HUMAN, revelou que os hackers utilizavam técnicas sofisticadas, como esteganografia, para esconder códigos maliciosos em arquivos de imagem. Os aplicativos funcionavam normalmente quando baixados diretamente da loja, mas, ao serem obtidos via anúncios, baixavam um arquivo de configuração secreto que continha o malware FatModule. Este vírus utilizava WebViews para inundar os dispositivos com anúncios fraudulentos, gerando cliques e visualizações para os criminosos. O Brasil, afetado em 7% dos casos, é um dos países mais impactados, ao lado dos Estados Unidos e Índia. Após o alerta, a Google removeu os aplicativos maliciosos e atualizou o Google Play Protect para alertar os usuários sobre a necessidade de remoção imediata dos apps infectados.

Golpe do TikTok 18 invade celulares e rouba dados financeiros

Pesquisadores estão alertando sobre a evolução do malware RatOn, que inicialmente clonava pagamentos por aproximação NFC e agora se transformou em um trojan complexo de acesso remoto. Este malware é capaz de realizar fraudes através de sistemas de transferência automatizada, monitorar dispositivos móveis e roubar senhas de aplicativos como WhatsApp e serviços bancários. O RatOn se espalha por meio de links falsos que prometem conteúdo adulto, como um suposto ‘TikTok +18’. Após a instalação, o malware solicita permissões que permitem a instalação de aplicativos de terceiros, evitando as proteções das lojas oficiais. Uma vez ativo, ele pode capturar credenciais, travar o celular e exigir resgates em criptomoedas. Até agora, os ataques foram observados na República Tcheca e Eslováquia, mas a possibilidade de sua chegada ao Brasil é uma preocupação crescente. Para se proteger, recomenda-se não conceder permissões excessivas a aplicativos, utilizar autenticação em duas etapas e evitar links suspeitos.

Grupos de cibercrime que roubaram US 10 bilhões dos americanos são sancionados

O Departamento do Tesouro dos EUA impôs sanções a várias organizações de cibercrime localizadas na Birmânia e no Camboja, que foram responsáveis por fraudes que resultaram em perdas de mais de US$ 10 bilhões para cidadãos americanos em 2024. Essas organizações operavam principalmente por meio de golpes românticos e oportunidades de investimento falsas, além de estarem envolvidas em trabalho forçado e tráfico humano. As sanções congelam os ativos das entidades afetadas e bloqueiam seu acesso ao sistema financeiro dos EUA, dificultando suas operações globais. O governo dos EUA destacou que as perdas devido a esses golpes aumentaram 66% em relação ao ano anterior, ressaltando a gravidade da situação. Entre os alvos das sanções estão indivíduos que controlam propriedades que abrigam centros de fraude, além de fornecedores de energia e redes de lavagem de dinheiro. O impacto das sanções é significativo, pois impede que cidadãos e empresas dos EUA façam negócios com os indivíduos sancionados, além de desencorajar instituições financeiras internacionais de se envolverem com eles.

Tesouro dos EUA mira centros de golpes na Ásia com bilhões em fraudes

O Departamento do Tesouro dos EUA, através do Escritório de Controle de Ativos Estrangeiros (OFAC), impôs sanções a uma vasta rede de centros de golpes cibernéticos no Sudeste Asiático, que têm fraudado cidadãos americanos em bilhões de dólares. A ação, anunciada pelo Subsecretário John K. Hurley, designou 19 entidades e indivíduos em Mianmar e Camboja, congelando ativos nos EUA e proibindo transações com as partes bloqueadas. Entre os alvos estão operadores em Shwe Kokko, um conhecido centro de fraudes cibernéticas, que opera sob a proteção do Exército Nacional Karen (KNA). Os golpistas utilizam táticas de coerção, como trabalho forçado e abuso físico, para executar fraudes relacionadas a investimentos em criptomoedas. Em Camboja, antigos cassinos foram transformados em centros de golpes, onde trabalhadores traficados realizam fraudes online. Com perdas superiores a 10 bilhões de dólares para os americanos em 2024, um aumento de 66% em relação ao ano anterior, as sanções visam desmantelar as estruturas financeiras que sustentam esses crimes. A partir de agora, pessoas e entidades nos EUA devem bloquear todas as transações com as partes designadas, sob pena de sanções civis e criminais.