Malware

A ascensão das credenciais vazadas e suas implicações

Nos últimos anos, a segurança das credenciais tem se tornado uma preocupação crescente para organizações em todo o mundo. Um relatório da Verizon de 2025 revelou que 22% das violações de dados em 2024 foram causadas por credenciais vazadas, superando técnicas de phishing e exploração de software. Em 2025, a Cyberint, uma empresa de gestão de riscos, registrou um aumento de 160% nas credenciais vazadas em comparação ao ano anterior. Este cenário é agravado pela facilidade de roubo de credenciais, com malwares como infostealers permitindo que atacantes de baixa qualificação coletem dados de login de forma automatizada. As credenciais vazadas não só são utilizadas para invasões diretas de contas, mas também podem resultar em fraudes financeiras, campanhas de spam e extorsão. A Cyberint utiliza sistemas automatizados para monitorar uma ampla variedade de fontes e detectar essas exposições em larga escala, correlacionando padrões de domínio e reutilização de senhas. A falta de monitoramento em dispositivos pessoais de funcionários representa um desafio adicional, pois 46% das credenciais vazadas estavam associadas a dispositivos desprotegidos. Apesar de políticas de senhas e autenticação de múltiplos fatores, o roubo de credenciais continua sendo uma probabilidade real. Portanto, a capacidade de detectar e remediar rapidamente exposições é crucial para a defesa cibernética das organizações. O relatório completo oferece insights sobre como as empresas podem operacionalizar essa inteligência para proteger suas credenciais e reduzir riscos.

Campanha de Phishing Utiliza IA para Imitar Sites do Governo Brasileiro

Pesquisadores de cibersegurança estão alertando sobre uma nova campanha que utiliza ferramentas legítimas de construção de sites com inteligência artificial generativa, como DeepSite AI e BlackBox AI, para criar páginas de phishing que imitam agências governamentais brasileiras. Essas páginas falsas visam enganar usuários desavisados a realizarem pagamentos indevidos através do sistema de pagamento PIX, conforme reportado pela Zscaler ThreatLabz. Os sites fraudulentos imitam o Departamento de Trânsito e o Ministério da Educação, coletando informações pessoais sensíveis, como CPF e endereços residenciais, sob o pretexto de realizar exames psicométricos ou garantir uma oferta de emprego. Para aumentar a legitimidade, as páginas de phishing coletam dados de forma progressiva, imitando o comportamento de sites autênticos. Análises do código fonte revelaram características de ferramentas de IA, como comentários excessivamente explicativos e elementos não funcionais. Além disso, a campanha de phishing valida os CPFs por meio de uma API controlada pelos atacantes. Em outra frente, o Brasil enfrenta uma campanha de malspam que distribui o trojan Efimer, disfarçado como comunicações de advogados, para roubar criptomoedas. O malware propaga-se por sites WordPress comprometidos e e-mails falsos, utilizando técnicas variadas para coletar informações e infectar dispositivos. Com cerca de 5.015 usuários afetados, a maioria das infecções está concentrada no Brasil e em outros países. Os pesquisadores alertam que, embora os ataques atuais estejam gerando quantias relativamente pequenas, eles podem resultar em danos mais significativos no futuro.

Alerta: Malware SocGholish Explora Sistemas de Distribuição de Tráfego

O malware SocGholish, também conhecido como FakeUpdates, está sendo utilizado por cibercriminosos para redirecionar usuários desavisados a conteúdos maliciosos através de Sistemas de Distribuição de Tráfego (TDS) como Parrot TDS e Keitaro TDS. Este modelo sofisticado de Malware-as-a-Service (MaaS) permite que sistemas infectados sejam vendidos como pontos de acesso inicial para outras organizações criminosas, incluindo grupos notórios como Evil Corp e LockBit. A ameaça é particularmente alarmante devido ao uso de atualizações falsas de navegadores e softwares populares para enganar as vítimas e comprometer seus sistemas.Os ataques começam com a implantação do SocGholish em sites comprometidos, que são infectados de várias maneiras, incluindo injeções diretas de JavaScript. Além disso, o uso de TDSes de terceiros permite que o tráfego da web seja direcionado para páginas específicas após uma análise detalhada dos visitantes. A complexidade e sofisticação deste esquema destacam a necessidade urgente de medidas preventivas robustas e vigilância contínua para mitigar os riscos associados a este tipo de ameaça cibernética.

Pacotes Maliciosos em Go Ameaçam Sistemas Windows e Linux

Pesquisadores de cibersegurança identificaram 11 pacotes maliciosos desenvolvidos em Go que representam uma ameaça significativa para sistemas Windows e Linux. Esses pacotes são projetados para baixar cargas adicionais de servidores remotos e executá-las silenciosamente, comprometendo a segurança dos sistemas. A técnica utilizada pelos cibercriminosos envolve a execução de um shell que busca cargas de segundo estágio de endpoints de comando e controle, permitindo a coleta de informações do host e o acesso a dados de navegadores web. A natureza descentralizada do ecossistema Go facilita a importação direta de módulos de repositórios GitHub, aumentando o risco de desenvolvedores integrarem código malicioso inadvertidamente em seus projetos.A descoberta destaca os riscos contínuos à cadeia de suprimentos, exacerbados pela natureza multiplataforma do Go, que facilita a propagação de malware. A confusão gerada por nomes de módulos semelhantes, mas não necessariamente maliciosos, é explorada por atacantes para aumentar a probabilidade de integração de código destrutivo. A situação é agravada pela reutilização de servidores de comando e controle, sugerindo a ação de um único ator de ameaça. É crucial que desenvolvedores e organizações adotem medidas preventivas rigorosas para mitigar esses riscos e proteger seus ambientes de desenvolvimento e produção.

NVIDIA Alerta para Riscos de Vulnerabilidades em Hardware com Backdoors

A NVIDIA emitiu uma declaração enfática rejeitando a inclusão de backdoors e kill switches em seus hardwares de GPU, destacando que tais características comprometeriam gravemente a infraestrutura de cibersegurança global. A empresa argumenta que a introdução de vulnerabilidades embutidas nos componentes críticos de computação representa uma ameaça perigosa, criando vetores de ataque permanentes que poderiam ser explorados por atores maliciosos. Essa posição surge em meio a discussões políticas crescentes sobre mecanismos de controle remoto em hardwares essenciais, com a NVIDIA defendendo que tais propostas são um desvio perigoso dos princípios de segurança estabelecidos.A empresa enfatiza a importância do princípio de ‘defesa em profundidade’, que busca eliminar vulnerabilidades de ponto único através de uma abordagem de segurança em camadas. A introdução de vulnerabilidades deliberadas em hardwares críticos, como GPUs, comprometeria não apenas sistemas individuais, mas também ecossistemas tecnológicos inteiros que dependem de computação acelerada por GPU. A NVIDIA defende soluções de software transparentes e ferramentas de monitoramento que aumentem a segurança do sistema sem comprometer a integridade do hardware, rejeitando comparações com funcionalidades de smartphones que operam com o consentimento do usuário.

Vulnerabilidades Críticas em Notebooks Dell Expõem Dados Sensíveis

Pesquisadores da Cisco Talos identificaram cinco vulnerabilidades críticas nos chips Broadcom BCM5820X, presentes em mais de 100 modelos de notebooks Dell, incluindo as séries Latitude e Precision. Essas falhas, catalogadas como CVE-2025-24311, CVE-2025-25215, CVE-2025-24922, CVE-2025-25050 e CVE-2025-24919, afetam a função ControlVault3, responsável por armazenar dados sensíveis como senhas e informações biométricas. Um invasor com poucos privilégios poderia explorar essas vulnerabilidades para roubar dados, executar códigos maliciosos remotamente e até implantar um backdoor no firmware, comprometendo a segurança dos dispositivos afetados.

Ataque de Ransomware Ameaça Divulgar 90 GB de Dados de Escolas em Connecticut

O grupo de ransomware SafePay reivindicou um ataque cibernético ao distrito escolar Ridgefield Public Schools, em Connecticut, ocorrido em 24 de julho de 2025. Os criminosos estabeleceram um prazo de pouco mais de dois dias para o pagamento do resgate, ameaçando divulgar 90 GB de dados caso suas exigências não sejam atendidas. Este incidente destaca a crescente ameaça de ataques de ransomware no setor educacional, com consequências potencialmente devastadoras para a privacidade e segurança dos dados de alunos e funcionários.

Microsoft Avança na Detecção de Malware com Projeto Ire

A Microsoft anunciou o Projeto Ire, um sistema autônomo de inteligência artificial projetado para aprimorar a detecção de malware. Este protótipo, alimentado por um modelo de linguagem de grande escala, visa automatizar a engenharia reversa de arquivos de software, classificando-os como maliciosos ou benignos sem a necessidade de intervenção humana. Utilizando ferramentas especializadas, o sistema realiza análises detalhadas que vão desde a análise binária de baixo nível até a interpretação de comportamento de código em alto nível, permitindo uma resposta mais rápida a ameaças e reduzindo o esforço manual dos analistas.