<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Phone Link on BR Defense Center</title><link>https://brdefense.center/tags/phone-link/</link><description>Recent content in Phone Link on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Wed, 06 May 2026 14:20:51 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/phone-link/index.xml" rel="self" type="application/rss+xml"/><item><title>Especialistas alertam sobre exploração da ferramenta Microsoft Phone Link</title><link>https://brdefense.center/news/especialistas-alertam-sobre-exploracao-da-ferramen/</link><pubDate>Wed, 06 May 2026 14:20:51 -0300</pubDate><guid>https://brdefense.center/news/especialistas-alertam-sobre-exploracao-da-ferramen/</guid><description>&lt;p>Pesquisadores de segurança da Cisco Talos identificaram uma nova variante do trojan de acesso remoto (RAT) CloudZ, que utiliza um plugin chamado Pheno para explorar a ferramenta Microsoft Phone Link. Essa ferramenta permite que usuários conectem seus dispositivos Android e iOS aos computadores com Windows 10 e 11, facilitando a realização de chamadas e o envio de mensagens. No entanto, o plugin Pheno permite que atacantes interceptem mensagens SMS e senhas temporárias (OTPs) sem precisar comprometer o telefone. Ao monitorar sessões ativas do Phone Link, o malware acessa um banco de dados local que armazena essas informações, comprometendo assim a autenticação de dois fatores (2FA). Os pesquisadores alertam que, embora o Phone Link seja uma funcionalidade útil, sua exploração pode levar a sérias vulnerabilidades de segurança. Eles recomendam que os usuários evitem serviços de OTP baseados em SMS e optem por aplicativos de autenticação que não dependam de notificações interceptáveis. A Cisco Talos ainda não conseguiu determinar como os usuários foram infectados, mas enfatiza a necessidade de precauções adicionais para proteger informações sensíveis.&lt;/p></description></item></channel></rss>