<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Ncsc-Uk on BR Defense Center</title><link>https://brdefense.center/tags/ncsc-uk/</link><description>Recent content in Ncsc-Uk on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 23 Apr 2026 14:07:52 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/ncsc-uk/index.xml" rel="self" type="application/rss+xml"/><item><title>Hackers ligados à China usam redes de dispositivos comprometidos</title><link>https://brdefense.center/news/hackers-ligados-a-china-usam-redes-de-dispositivos/</link><pubDate>Thu, 23 Apr 2026 14:07:52 -0300</pubDate><guid>https://brdefense.center/news/hackers-ligados-a-china-usam-redes-de-dispositivos/</guid><description>&lt;p>O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC-UK) e parceiros internacionais alertaram que hackers associados à China estão utilizando redes de proxy em larga escala formadas por dispositivos de consumo sequestrados para evitar detecções e disfarçar suas atividades maliciosas. O aviso conjunto, assinado por agências de países como EUA, Austrália e Canadá, destaca que muitos grupos de hackers chineses mudaram de infraestrutura individual para vastas botnets compostas principalmente por roteadores de pequenas empresas e residências, além de câmeras conectadas à internet e dispositivos de armazenamento em rede (NAS). Essas botnets permitem que os atacantes redirecionem o tráfego através de dispositivos comprometidos, dificultando a detecção geográfica. Um exemplo é a botnet Raptor Train, que infectou mais de 260 mil dispositivos em 2024 e foi associada ao grupo de hackers Flax Typhoon, apoiado pelo estado chinês. O FBI conseguiu interromper essa botnet, mas os hackers continuam a reviver redes como a KV-Botnet, que utiliza roteadores vulneráveis. As agências de inteligência ocidentais alertam que as defesas tradicionais estão se tornando menos eficazes e recomendam a implementação de autenticação multifatorial e monitoramento dinâmico de ameaças.&lt;/p></description></item></channel></rss>