Hacking

Campanha de hackers usa IA para comprometer firewalls FortiGate

A Amazon alertou sobre uma campanha de hackers de língua russa que utilizou serviços de IA generativa para comprometer mais de 600 firewalls FortiGate em 55 países em um período de cinco semanas, entre 11 de janeiro e 18 de fevereiro de 2026. O relatório de CJ Moses, CISO da Amazon Integrated Security, revela que os invasores não exploraram falhas conhecidas, mas sim atacaram interfaces de gerenciamento expostas e utilizaram credenciais fracas sem proteção de autenticação multifator (MFA). Após a invasão, os hackers extraíram configurações críticas dos dispositivos, incluindo credenciais de usuários e políticas de firewall, utilizando ferramentas automatizadas que demonstraram características típicas de código gerado por IA. A campanha também visou servidores de backup da Veeam, utilizando scripts PowerShell personalizados para extrair credenciais. Apesar de os invasores terem um nível de habilidade considerado baixo a médio, o uso de IA potencializou suas capacidades, permitindo a execução de ataques que normalmente estariam além de suas habilidades. A Amazon recomenda que administradores de FortiGate não exponham interfaces de gerenciamento à internet e implementem MFA para proteger suas redes.

Fluxos ilegais de criptomoedas atingem recorde de US 158 bilhões em 2025

Os fluxos ilegais de criptomoedas alcançaram um recorde de US$ 158 bilhões em 2025, marcando um aumento de 145% em relação aos US$ 64 bilhões de 2024. Segundo a TRM Labs, essa elevação ocorre apesar da participação de atividades ilícitas no volume total de transações em blockchain ter caído de 1,3% para 1,2%. O aumento é atribuído a uma intensificação das atividades relacionadas a sanções, especialmente por redes associadas à Rússia, e ao uso crescente de criptomoedas por estados-nação como Rússia, Irã e Venezuela. Além disso, a TRM Labs registrou perdas de US$ 2,87 bilhões em 150 incidentes de hacking, com o maior deles, um ataque à Bybit, resultando em perdas de US$ 1,46 bilhão. As fraudes também se mantiveram altas, com cerca de US$ 35 bilhões enviados a esquemas fraudulentos, sendo 62% desses relacionados a fraudes de investimento. O cenário de ransomware, embora elevado, mostra uma resistência crescente dos alvos em pagar resgates. A fragmentação do ecossistema de ransomware também aumentou, com 161 cepas ativas identificadas em 2025.

Homem do Tennessee se declara culpado por hackeamento da Suprema Corte dos EUA

Nicholas Moore, um homem de 24 anos de Springfield, Tennessee, se declarou culpado por invadir o sistema de arquivamento eletrônico da Suprema Corte dos Estados Unidos e acessar contas da AmeriCorps e do Departamento de Assuntos de Veteranos. Entre agosto e outubro de 2023, ele acessou o sistema da Suprema Corte pelo menos 25 vezes utilizando credenciais roubadas, muitas vezes logando várias vezes ao dia. Moore se gabou das invasões em sua conta no Instagram, @ihackedthegovernment, onde postou capturas de tela com detalhes dos sistemas invadidos e informações pessoais das vítimas. Além disso, ele acessou a conta da AmeriCorps de outra vítima sete vezes, obtendo dados pessoais sensíveis, e invadiu o portal de saúde do Departamento de Assuntos de Veteranos cinco vezes, expondo informações privadas de saúde de um veterano. Moore confessou um crime de fraude informática, que pode resultar em até um ano de prisão e uma multa de até 100 mil dólares.

Kevin Poulsen o hacker que manipulou sorteios para ganhar um Porsche

Em 1990, Kevin Poulsen, conhecido como Dark Dante, ganhou um Porsche 944 S2 em um concurso da rádio KIIS-FM, utilizando técnicas de phreaking para garantir sua vitória. Poulsen e seus cúmplices invadiram o sistema telefônico da Pacific Bell, bloqueando todas as chamadas para a rádio até que ele pudesse fazer a 102ª ligação, que o tornaria o vencedor. Essa manobra não foi apenas uma demonstração de habilidade em hacking, mas também um crime que o levou a ser procurado pelo FBI. Após ser capturado, Poulsen cumpriu cinco anos de prisão e se tornou o primeiro americano a ser proibido de usar a internet após a liberação. Em vez de seguir a carreira de hacker, ele se tornou jornalista, contribuindo para a cibersegurança e participando de eventos significativos, como a divulgação dos WikiLeaks. A história de Poulsen ilustra como a evolução da tecnologia e da segurança cibernética dificultou a repetição de tais golpes, uma vez que os sistemas modernos são muito mais seguros e monitorados em tempo real.

Vazamento cibernético na China revela operações de hacking globais

Um recente vazamento de dados na empresa de segurança chinesa Knownsec expôs mais de 12.000 documentos classificados que revelam operações de hacking ligadas ao governo chinês. Os arquivos vazados incluem informações sobre ‘armas cibernéticas’, ferramentas internas de inteligência artificial e uma lista extensa de alvos internacionais, abrangendo mais de vinte países, como Japão, Índia e Reino Unido. Entre as informações preocupantes, estão planilhas que detalham ataques a 80 alvos estrangeiros, incluindo empresas de infraestrutura crítica e telecomunicações. O vazamento também revelou dados significativos, como 95GB de registros de imigração da Índia e 3TB de logs de chamadas da LG U Plus da Coreia do Sul. Os especialistas identificaram a presença de Trojans de Acesso Remoto (RATs) que podem comprometer sistemas operacionais populares, além de dispositivos de hacking de hardware utilizados pela Knownsec. Apesar das tentativas do governo chinês de desmentir o incidente, a profundidade da infiltração sugere uma colaboração estreita entre empresas privadas e operações estatais. Este evento destaca a necessidade de uma defesa cibernética mais robusta, que combine monitoramento em tempo real e segmentação de rede.

Hackers norte-coreanos utilizam EtherHiding em esquema sofisticado de roubo de criptomoedas

O Google Threat Intelligence Group (GTIG) revelou que o grupo de hackers norte-coreano UNC5342 está utilizando uma técnica inovadora chamada EtherHiding para realizar roubos em larga escala de criptomoedas. Essa técnica, que foi inicialmente associada a grupos motivados financeiramente, envolve a inserção de códigos maliciosos em contratos inteligentes de blockchains, como BNB Smart Chain e Ethereum, transformando esses registros descentralizados em servidores de comando e controle à prova de desativação.

Seu carro pode estar em risco nova onda de furtos com Flipper Zero

Um dispositivo de hacking chamado Flipper Zero, que custa cerca de US$ 199, está sendo utilizado por ladrões para desbloquear veículos remotamente. Segundo um relatório da 404 Media, hackers subterrâneos desenvolveram e estão vendendo patches de software que podem ser carregados no Flipper Zero para desbloquear diversos modelos de carros, incluindo marcas renomadas como Ford, Audi e Kia. O Flipper Zero é descrito como uma ‘ferramenta multifuncional para geeks’, capaz de explorar sistemas de controle de acesso e protocolos de rádio. O método de ataque é semelhante ao usado por um grupo conhecido como ‘Kia Boys’, que utiliza cabos USB para roubar Kias. Os patches atualmente permitem apenas abrir os veículos, mas especialistas alertam que em breve poderão ser desenvolvidos para contornar sistemas de segurança e permitir que os ladrões iniciem e dirijam os carros. Apesar dos esforços das montadoras para implementar correções de segurança, a rápida evolução das técnicas de hacking torna difícil para elas se manterem à frente dos criminosos. A situação é preocupante, especialmente para os proprietários de Kia e Hyundai, que já foram alertados sobre a necessidade de instalar dispositivos de segurança adicionais.

Desfiguração de Sites e Cibercrime Hacker Sentenciado por Ataques Digitais

Um hacker de 26 anos, Al-Tahery Al-Mashriky, foi condenado a 20 meses de prisão por uma campanha de hacking que comprometeu milhões de credenciais de usuários em diversos países. Ele se declarou culpado de nove crimes sob a Lei de Uso Indevido de Computadores no Tribunal de Sheffield, após ser preso pela Agência Nacional de Crime (NCA) em agosto de 2022. A análise forense revelou que Al-Mashriky possuía dados pessoais de mais de 4 milhões de usuários do Facebook e uma coleção de nomes de usuário e senhas de plataformas como Netflix e PayPal. Seus ataques incluíram a exploração de vulnerabilidades em sistemas, utilizando ferramentas automatizadas para identificar falhas e coletar credenciais administrativas. Al-Mashriky estava ligado a grupos hackers extremistas e alegou ter comprometido mais de 3.000 sites em três meses. Seus alvos incluíam organizações governamentais e de mídia, causando interrupções operacionais significativas e custos elevados de recuperação. A NCA destacou a importância da investigação, que demonstrou a capacidade de rastrear cibercriminosos que acreditam que a anonimidade os protege da punição.