<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Plcs on BR Defense Center</title><link>https://brdefense.center/tags/plcs/</link><description>Recent content in Plcs on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 07 Apr 2026 19:26:30 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/plcs/index.xml" rel="self" type="application/rss+xml"/><item><title>Hackers iranianos atacam controladores lógicos em infraestrutura crítica dos EUA</title><link>https://brdefense.center/news/hackers-iranianos-atacam-controladores-logicos-em/</link><pubDate>Tue, 07 Apr 2026 19:26:30 -0300</pubDate><guid>https://brdefense.center/news/hackers-iranianos-atacam-controladores-logicos-em/</guid><description>&lt;p>Hackers associados ao Irã estão atacando controladores lógicos programáveis (PLCs) expostos à Internet em redes de organizações de infraestrutura crítica dos Estados Unidos. O alerta foi emitido por uma parceria entre o FBI, CISA, NSA, EPA, DOE e o Cyber Command dos EUA. Desde março de 2026, esses ataques têm causado perdas financeiras e interrupções operacionais em setores como serviços governamentais, sistemas de água e esgoto e energia. Os hackers têm como objetivo causar distúrbios, manipulando arquivos de projeto e dados exibidos em interfaces HMI e SCADA. A escalada das campanhas de ataque está ligada a tensões entre o Irã e os EUA e Israel. O FBI identificou que esses ataques resultaram na extração de arquivos de projeto e manipulação de dados. Para se proteger, as organizações são aconselhadas a desconectar os PLCs da Internet, implementar autenticação multifatorial e manter os dispositivos atualizados. Além disso, um grupo hacktivista pro-Palestina, Handala, comprometeu cerca de 80 mil dispositivos em uma rede de uma empresa médica dos EUA. O FBI também alertou sobre o uso do Telegram por hackers iranianos em ataques de malware.&lt;/p></description></item></channel></rss>