<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Robinhood on BR Defense Center</title><link>https://brdefense.center/tags/robinhood/</link><description>Recent content in Robinhood on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 28 Apr 2026 03:22:28 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/robinhood/index.xml" rel="self" type="application/rss+xml"/><item><title>Plataforma Robinhood sofre ataque de phishing em e-mails legítimos</title><link>https://brdefense.center/news/plataforma-robinhood-sofre-ataque-de-phishing-em-e/</link><pubDate>Tue, 28 Apr 2026 03:22:28 -0300</pubDate><guid>https://brdefense.center/news/plataforma-robinhood-sofre-ataque-de-phishing-em-e/</guid><description>&lt;p>A plataforma de negociação online Robinhood foi alvo de um ataque de phishing que explorou uma falha em seu processo de criação de contas. A partir da noite de domingo, clientes começaram a receber e-mails falsificados, aparentemente legítimos, informando sobre logins recentes e dispositivos não reconhecidos associados às suas contas. Os e-mails, que pareciam vir do endereço oficial &lt;a href="mailto:noreply@robinhood.com">noreply@robinhood.com&lt;/a>, continham mensagens que alertavam sobre atividades suspeitas e direcionavam os usuários a um site de phishing. Os atacantes conseguiram injetar HTML malicioso nos e-mails de confirmação de conta, aproveitando uma vulnerabilidade no processo de onboarding da Robinhood. O site de phishing, que já está fora do ar, tinha como objetivo roubar credenciais dos usuários. A Robinhood confirmou o incidente e afirmou que não houve violação de seus sistemas, mas que a falha foi corrigida removendo o campo que permitia a injeção de HTML. A empresa aconselha os usuários a deletarem os e-mails e não clicarem em links suspeitos.&lt;/p></description></item></channel></rss>