Segurança

Aplicativos de IPTV estão sendo usados para entregar malwares

Pesquisadores da Threat Fabric identificaram um novo trojan bancário chamado Massiv, que está sendo distribuído por meio de aplicativos disfarçados de IPTV. Este malware tem sido utilizado em campanhas fraudulentas em diversos países, especialmente no sul da Europa. O Massiv possui funcionalidades avançadas, como overlay, keylogging e interceptação de SMS, permitindo que os hackers capturem credenciais e dados financeiros das vítimas. Um dos alvos do ataque foi o aplicativo gov.pt, utilizado em Portugal para autenticação digital, o que levanta preocupações sobre a segurança de informações sensíveis. Os hackers podem abrir contas em nome das vítimas e realizar transações fraudulentas, utilizando um canal WebSocket para controle remoto dos dispositivos infectados. A ameaça é particularmente atrativa para os usuários devido à promessa de serviços premium em aplicativos IPTV, levando-os a baixar APKs maliciosos. Embora o Massiv ainda não seja um malware-as-a-service, há indícios de que essa possibilidade possa surgir em breve, aumentando a disseminação do malware.

Spyware Predator da Intellexa oculta indicadores de gravação no iOS

O spyware Predator, desenvolvido pela empresa de vigilância Intellexa, é capaz de ocultar os indicadores de gravação do iOS enquanto transmite secretamente feeds de câmera e microfone para seus operadores. Este malware não explora vulnerabilidades do iOS, mas utiliza acesso de nível kernel previamente obtido para sequestrar os indicadores do sistema que normalmente alertariam os usuários sobre a atividade de gravação. Desde a introdução dos indicadores de gravação no iOS 14, que mostram um ponto verde ou laranja quando a câmera ou o microfone estão em uso, a capacidade do Predator de suprimir esses sinais se tornou uma preocupação significativa. Pesquisadores da Jamf analisaram amostras do Predator e descobriram que ele utiliza uma função de hook para interceptar atualizações de atividade do sensor, evitando que os indicadores sejam exibidos na interface do usuário. Além disso, o acesso à câmera é habilitado por meio de um módulo separado que contorna as verificações de permissão. Embora a atividade do spyware permaneça oculta para o usuário comum, sinais técnicos de processos maliciosos podem ser detectados. A Apple foi contatada para comentar sobre as descobertas, mas não respondeu.

Mais de 1 bilhão de Androids vulneráveis como se proteger

Recentemente, foi identificado que mais de um bilhão de smartphones Android, representando cerca de 42% dos dispositivos ativos, estão vulneráveis a malwares devido a falhas de segurança que não serão corrigidas. Essa situação afeta principalmente aparelhos que operam com Android 12 ou versões anteriores, que não receberão mais atualizações de segurança. A fragmentação do sistema operacional entre diferentes fabricantes dificulta a aplicação de correções em massa, tornando esses dispositivos alvos fáceis para hackers.

Páginas falsas de CAPTCHA enganam usuários para instalar malware

Cibercriminosos estão utilizando páginas falsas de CAPTCHA para disseminar malware, explorando uma vulnerabilidade no Windows. O ataque envolve a clonagem de páginas de CAPTCHA legítimas, levando os usuários a baixar um software malicioso conhecido como Stealthy StealC Information Stealer. O método é particularmente insidioso, pois as vítimas são induzidas a executar comandos no teclado que instalam o malware sem que percebam. Após abrir a janela ‘Executar’ do Windows, os usuários são instruídos a colar um comando malicioso que, ao ser executado, carrega um script do PowerShell, permitindo a instalação do malware. O objetivo principal é roubar informações de login de serviços populares, como Outlook, Steam e carteiras de criptomoedas. Especialistas alertam que qualquer solicitação para executar comandos desconhecidos em páginas de CAPTCHA deve ser vista com desconfiança, pois pode resultar em comprometimento de dados pessoais. A proteção contra esse tipo de ataque envolve a conscientização sobre as instruções que podem ser solicitadas em páginas de segurança, evitando a execução de comandos desconhecidos.

Vulnerabilidade crítica em telefones VoIP da Grandstream exposta

Pesquisadores de cibersegurança revelaram uma falha crítica nos telefones VoIP da série GXP1600 da Grandstream, identificada como CVE-2026-2329, com uma pontuação CVSS de 9.3. Essa vulnerabilidade permite que um atacante remoto execute código malicioso com privilégios de root, explorando um buffer overflow baseado em pilha. O problema está na API web do dispositivo, acessível sem autenticação em configurações padrão. Um parâmetro de ‘request’ malicioso pode causar um estouro de buffer, permitindo a execução remota de código e a possibilidade de reconfigurar o dispositivo para usar um proxy SIP malicioso, comprometendo a privacidade das chamadas VoIP. Modelos afetados incluem GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 e GXP1630. A vulnerabilidade foi corrigida em uma atualização de firmware lançada no mês passado. A Rapid7 demonstrou que a exploração pode levar à extração de credenciais armazenadas no dispositivo comprometido. A situação é preocupante para organizações que utilizam esses dispositivos em ambientes expostos, onde a segurança pode ser facilmente comprometida.

Hackers abandonam e-mail e usam cartas físicas com QR codes

Recentemente, especialistas em cibersegurança alertaram sobre uma nova tática de phishing que utiliza cartas físicas para enganar proprietários de carteiras de criptomoedas. Em vez de e-mails maliciosos, os hackers estão enviando correspondências que parecem vir de equipes de segurança de marcas de carteiras de hardware, como Trezor e Ledger. Essas cartas contêm QR codes que direcionam os usuários a sites fraudulentos que imitam páginas oficiais. Os destinatários são instruídos a escanear os códigos para realizar uma ‘verificação de autenticação’ sob a ameaça de perder acesso às suas carteiras. Uma vez que os usuários inserem suas frases de recuperação, os atacantes podem acessar e transferir os fundos sem mais interações. Embora a seleção dos alvos ainda não esteja clara, dados de violações anteriores podem ter exposto informações de contato, incluindo endereços físicos. Os fabricantes de carteiras alertam que essas frases devem ser inseridas apenas em dispositivos físicos e nunca em sites. A mudança para o uso de correspondência física representa uma adaptação dos atacantes a um cenário digital saturado, mas a técnica de phishing permanece a mesma.

Apple corrige vulnerabilidade zero-day em seus sistemas operacionais

A Apple lançou atualizações de segurança para corrigir uma vulnerabilidade zero-day, identificada como CVE-2026-20700, que foi explorada em um ataque extremamente sofisticado direcionado a indivíduos específicos. Essa falha, que permite a execução de código arbitrário no dyld, o Dynamic Link Editor utilizado nos sistemas operacionais da Apple, afeta dispositivos como iPhone 11 e versões posteriores, iPads a partir da 8ª geração, e Macs com macOS Tahoe. A empresa foi alertada sobre a exploração dessa vulnerabilidade pelo Google Threat Analysis Group, embora não tenha fornecido detalhes sobre como o ataque foi realizado. A Apple recomenda que todos os usuários instalem as atualizações mais recentes para proteger seus dispositivos, especialmente considerando que a falha foi utilizada em ataques direcionados. Além do CVE-2026-20700, outras vulnerabilidades, como CVE-2025-14174 e CVE-2025-43529, também foram exploradas em incidentes semelhantes. As atualizações de segurança foram disponibilizadas nas versões iOS 18.7.5, iPadOS 18.7.5, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 e visionOS 26.3.

Add-in AgreeTo do Outlook se torna ferramenta de phishing

O add-in AgreeTo, originalmente uma ferramenta legítima de agendamento de reuniões para usuários do Outlook, foi sequestrado e transformado em um kit de phishing que roubou mais de 4.000 credenciais de contas da Microsoft. Desenvolvido por um editor independente e disponível na Microsoft Office Add-in Store desde dezembro de 2022, o add-in foi abandonado pelo desenvolvedor, permitindo que um ator de ameaças reivindicasse sua URL e implantasse uma página falsa de login da Microsoft. Essa página enganosa coletava credenciais e redirecionava os usuários para a página legítima da Microsoft, reduzindo a suspeita. Pesquisadores da Koi Security descobriram que, além das credenciais, também foram coletados números de cartões de crédito e respostas de segurança bancária. O add-in manteve permissões que permitiam ler e modificar e-mails dos usuários, embora não tenha sido confirmada atividade maliciosa nesse sentido. A Microsoft removeu o add-in da loja após a descoberta, mas o incidente destaca a falta de um processo de verificação contínua para add-ins já aprovados. Este caso é notável por ser o primeiro malware encontrado no Marketplace oficial da Microsoft, levantando preocupações sobre a segurança de add-ins em plataformas amplamente utilizadas.

Antivírus falso no Android rouba senhas bancárias em vez de proteger

Um novo malware disfarçado de aplicativo de antivírus, chamado ‘TrustBastion’, tem enganado usuários de dispositivos Android, oferecendo uma falsa sensação de segurança enquanto rouba informações sensíveis. Especialistas da Bitdefender alertam que o aplicativo, que se apresenta como uma solução de proteção, na verdade monitora o aparelho em tempo real, coletando senhas e credenciais de login de aplicativos de mensagens e bancos. O golpe começa com anúncios que alertam sobre uma suposta infecção no smartphone, levando o usuário a instalar o TrustBastion para ‘remover’ a ameaça. Após a instalação, o aplicativo solicita uma atualização que instala um arquivo APK malicioso, permitindo que os hackers monitorem a tela do dispositivo e capturem dados sensíveis, como PINs e padrões de desbloqueio. A situação é agravada pela capacidade dos criminosos de gerar novas variantes do malware a cada 15 minutos, dificultando sua detecção. Para se proteger, os especialistas recomendam que os usuários instalem aplicativos apenas na Play Store, a loja oficial do Google.

Microsoft corrige 59 vulnerabilidades, incluindo 6 ativamente exploradas

No dia 11 de fevereiro de 2026, a Microsoft lançou atualizações de segurança para corrigir 59 falhas em seu software, das quais seis estão sendo ativamente exploradas. Entre as vulnerabilidades, cinco foram classificadas como Críticas e 52 como Importantes. As falhas incluem escalonamento de privilégios, execução remota de código e bypass de recursos de segurança. As vulnerabilidades mais críticas são CVE-2026-21510 e CVE-2026-21513, ambas com pontuação CVSS de 8.8, permitindo que atacantes contornem mecanismos de segurança em redes. A Microsoft também corrigiu uma vulnerabilidade moderada no navegador Edge, que poderia permitir spoofing em dispositivos Android. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu essas falhas em seu catálogo de Vulnerabilidades Conhecidas e Explotadas, exigindo que agências federais apliquem as correções até 3 de março de 2026. Além disso, a Microsoft está implementando novas iniciativas de segurança, como o Modo de Segurança Padrão do Windows, para melhorar a proteção contra ameaças futuras.

Atualizações de Segurança da Microsoft em Fevereiro de 2026

Em fevereiro de 2026, a Microsoft lançou atualizações de segurança para 58 vulnerabilidades, incluindo 6 que estão sendo ativamente exploradas e 3 vulnerabilidades zero-day publicamente divulgadas. Dentre as falhas corrigidas, 5 são classificadas como ‘Críticas’, sendo 3 relacionadas a elevação de privilégios e 2 a divulgação de informações. As vulnerabilidades incluem 25 falhas de elevação de privilégios, 12 de execução remota de código e 6 de divulgação de informações. A Microsoft também começou a implementar novos certificados de Secure Boot, substituindo os certificados de 2011 que expirarão em junho de 2026. Entre as vulnerabilidades ativamente exploradas, destacam-se falhas no Windows Shell e no Microsoft Word, que permitem que atacantes contornem mecanismos de segurança e executem código malicioso. A correção dessas falhas é crucial, pois pode prevenir ataques que visam comprometer sistemas e dados sensíveis. A atualização é especialmente relevante para empresas que utilizam produtos Microsoft em suas operações diárias.

Atualização de segurança KB5075912 da Microsoft corrige vulnerabilidades

A Microsoft lançou a atualização de segurança KB5075912 para o Windows 10, abordando vulnerabilidades identificadas no Patch Tuesday de fevereiro de 2026. Esta atualização inclui correções para 58 falhas de segurança, das quais seis são consideradas zero-day, ou seja, estão sendo ativamente exploradas. Os usuários do Windows 10 Enterprise LTSC e aqueles inscritos no programa ESU podem instalar a atualização através das configurações do Windows Update. Após a instalação, a versão do Windows 10 será atualizada para a build 19045.6937.

Mais de um bilhão de celulares Android vulneráveis após atualização

Um comunicado da Google revelou que mais de 40% dos celulares Android estão vulneráveis a ataques de malwares e spywares devido à recente atualização do sistema operacional, o Android 16. Isso representa mais de um bilhão de dispositivos sem atualizações de segurança críticas. Atualmente, apenas 7,5% dos celulares estão com o Android 16 instalado, enquanto a maioria ainda opera com versões anteriores, como Android 15, 14 e 13, que também não recebem suporte adequado. A fragmentação do sistema Android, causada pela diversidade de fabricantes, contribui para essa situação, já que muitos modelos mais antigos não recebem atualizações de segurança após dois ou três anos de uso. Isso gera uma vulnerabilidade de patch, onde falhas conhecidas são exploradas por hackers. A Google tenta mitigar esse problema com o Project Mainline, que atualiza componentes específicos do Android diretamente pela Play Store, mas essa solução é limitada. Para os usuários de dispositivos que não receberão mais suporte, a recomendação é considerar a troca de aparelho para evitar riscos de segurança, como ataques de ransomware e roubo de dados pessoais.

BeyondTrust alerta sobre falha crítica em software de suporte remoto

A BeyondTrust emitiu um alerta para que seus clientes apliquem um patch em uma falha de segurança crítica em seu software de Suporte Remoto (RS) e Acesso Remoto Privilegiado (PRA). Identificada como CVE-2026-1731, essa vulnerabilidade permite que atacantes não autenticados executem código arbitrário remotamente, explorando uma fraqueza de injeção de comandos do sistema operacional. A falha afeta versões do BeyondTrust Remote Support 25.3.1 ou anteriores e do Privileged Remote Access 24.3.4 ou anteriores. Os atacantes podem realizar ataques de baixa complexidade sem interação do usuário, o que pode levar a compromissos de sistema, acesso não autorizado e exfiltração de dados. A BeyondTrust já corrigiu seus sistemas em nuvem e recomenda que os clientes locais atualizem para versões mais recentes. Aproximadamente 11.000 instâncias estão expostas à internet, com cerca de 8.500 delas sendo implementações locais que permanecem vulneráveis se os patches não forem aplicados. Embora não haja exploração ativa conhecida da CVE-2026-1731 até o momento, a história recente de falhas na BeyondTrust, incluindo incidentes relacionados a grupos de hackers apoiados pelo estado, destaca a importância de ações rápidas para mitigar riscos.

Nova ferramenta da Apple limita localização no iPhone e iPad

A Apple anunciou uma nova ferramenta de privacidade que permitirá aos usuários de iPhones e iPads limitar a precisão dos dados de localização compartilhados com redes móveis. A funcionalidade, chamada ‘Limitar Localização Precisa’, estará disponível na atualização do iOS 26.3 e permitirá que as operadoras identifiquem apenas a localização aproximada do usuário, como o bairro, em vez do endereço exato. Essa mudança visa aumentar a privacidade dos usuários, embora os dados utilizados em situações de emergência permaneçam precisos. A nova opção pode ser ativada nas configurações do dispositivo, mas atualmente está disponível apenas em modelos específicos, como o iPhone Air, iPhone 16e e iPad Pro (M5) com Wi-Fi + Celular. A implementação dessa ferramenta depende do suporte das operadoras, com algumas já oferecendo a funcionalidade em países como Reino Unido, Estados Unidos e Tailândia, mas sem informações sobre sua disponibilidade no Brasil.

Vazamento de fotos em perfis privados do Instagram expõe usuários

Um pesquisador de segurança, Jatin Banga, revelou que perfis privados do Instagram estavam vazando links para fotos privadas em respostas HTML acessíveis a usuários não autenticados. O recurso de conta privada do Instagram deveria restringir o acesso a fotos, vídeos e histórias apenas a seguidores aprovados. No entanto, Banga encontrou que, em certos dispositivos móveis, o código-fonte HTML de perfis privados continha links e legendas de fotos que deveriam ser restritas. Ele relatou a vulnerabilidade à Meta, empresa-mãe do Instagram, em 12 de outubro de 2025. Embora a Meta tenha corrigido o problema rapidamente, o pesquisador contestou a classificação da falha como um problema de cache de CDN, afirmando que se tratava de uma falha de autorização no servidor. Apesar de suas tentativas de esclarecer a situação, a Meta encerrou o caso como ’não aplicável’, sem uma análise de causa raiz. Banga expressou preocupações sobre a falta de transparência e a possibilidade de que a falha tenha sido explorada antes de ser corrigida. O incidente destaca a importância da segurança em plataformas amplamente utilizadas e a necessidade de uma resposta adequada a vulnerabilidades reportadas.

Loja vende malwares personalizados para roubar dados do Chrome

Um novo serviço de malware, operado por hackers russos sob o pseudônimo ‘Stenli’, está comercializando uma extensão falsa do Google Chrome com o objetivo de roubar informações sensíveis dos usuários. Este malware é projetado para enganar as vítimas, falsificando sites legítimos e coletando dados confidenciais, como informações bancárias. A extensão maliciosa consegue burlar o sistema de moderação da Chrome Web Store, permitindo que ela seja instalada diretamente no navegador. O preço para adquirir essa ferramenta varia entre US$ 2 mil e US$ 6 mil. A análise da Varonis revelou que a extensão utiliza um iframe para sobrepor sites legítimos com conteúdo de phishing, enquanto mantém o endereço original visível, aumentando a credibilidade do golpe. Além disso, a extensão pode enviar notificações push que parecem vir do próprio Chrome, o que dificulta a identificação do ataque. Especialistas alertam que os usuários devem verificar regularmente as extensões instaladas e estar atentos às permissões solicitadas por elas, a fim de evitar serem vítimas desse tipo de golpe.

Google fortalece proteção contra roubo em dispositivos Android

O Google anunciou melhorias significativas nas funcionalidades de proteção contra roubo em dispositivos Android, visando tornar os smartphones menos vulneráveis a furtos. As novas medidas, que se baseiam nas defesas anti-furto já existentes desde outubro de 2024, incluem controles mais detalhados para o recurso de Bloqueio por Falha de Autenticação, que agora permite que os usuários ativem ou desativem a função de bloqueio automático após várias tentativas de acesso malsucedidas. Além disso, a empresa expandiu o recurso de Verificação de Identidade, que exige autenticação biométrica para ações realizadas fora de locais confiáveis, abrangendo agora todos os aplicativos que utilizam o Android Biometric Prompt.

Microsoft lança patches para vulnerabilidade zero-day no Office

Na última segunda-feira, a Microsoft divulgou patches de segurança fora do ciclo regular para uma vulnerabilidade zero-day de alta severidade no Microsoft Office, identificada como CVE-2026-21509, com uma pontuação CVSS de 7.8. Essa falha permite que atacantes não autorizados contornem recursos de segurança locais, explorando a confiança em entradas não confiáveis. O ataque ocorre quando um arquivo do Office especialmente elaborado é enviado a um usuário, que precisa ser convencido a abri-lo. A Microsoft informou que usuários do Office 2021 e versões posteriores serão protegidos automaticamente, mas devem reiniciar seus aplicativos. Para versões anteriores, como Office 2016 e 2019, atualizações específicas devem ser instaladas. Além disso, a empresa recomenda uma alteração no Registro do Windows para mitigar a vulnerabilidade. A CISA dos EUA adicionou essa falha ao seu catálogo de Vulnerabilidades Conhecidas, exigindo que agências federais apliquem os patches até 16 de fevereiro de 2026. A Microsoft não divulgou detalhes sobre a natureza dos ataques que exploram essa vulnerabilidade, mas a situação destaca a importância de manter os sistemas atualizados e seguros.

Hackers usam convites da OpenAI para roubar dados de usuários

A Kaspersky revelou uma nova campanha de phishing que explora o recurso de convites a equipes da OpenAI para roubar dados bancários de usuários. Os hackers, identificados como norte-coreanos, criam contas empresariais falsas que registram links e números de telefone maliciosos, gerando uma falsa sensação de segurança. Utilizando essas contas, eles enviam e-mails fraudulentos a partir de endereços legítimos, pressionando as vítimas a fornecerem informações financeiras. Os e-mails maliciosos frequentemente alegam renovações de assinatura com valores superiores ou oferecem promoções irresistíveis, levando muitos usuários desavisados a cair na armadilha. Além disso, os criminosos também utilizam táticas de vishing, realizando ligações para pressionar as vítimas em tempo real. A Kaspersky recomenda que os usuários desconfiem de convites não solicitados de plataformas da OpenAI e verifiquem cuidadosamente os endereços de e-mail e números de telefone antes de agir.

Microsoft lança atualizações de segurança para vulnerabilidade crítica no Office

A Microsoft divulgou atualizações de segurança emergenciais para corrigir uma vulnerabilidade zero-day de alta severidade no Microsoft Office, identificada como CVE-2026-21509. Essa falha, que permite a bypass de recursos de segurança, afeta diversas versões do Office, incluindo 2016, 2019, LTSC 2021, LTSC 2024 e Microsoft 365 Apps for Enterprise. Embora as atualizações para Office 2016 e 2019 ainda não estejam disponíveis, a empresa recomenda medidas mitigatórias temporárias. A vulnerabilidade pode ser explorada por atacantes locais não autenticados que convencem usuários a abrir arquivos maliciosos. A Microsoft esclareceu que, para versões mais recentes, como Office 2021, a proteção será aplicada automaticamente, mas os usuários precisarão reiniciar os aplicativos. Para os usuários das versões 2016 e 2019, a empresa sugere a criação de chaves específicas no Registro do Windows como uma medida de mitigação. A falha foi descoberta recentemente, e a Microsoft não divulgou detalhes sobre como foi explorada. A situação é crítica, pois a exploração dessa vulnerabilidade pode comprometer a segurança dos dados dos usuários.

Hackers utilizam IA para disseminar malware em anúncios no Android

Um novo tipo de malware para dispositivos Android está utilizando inteligência artificial (IA) para contornar sistemas de segurança convencionais. De acordo com informações do Tech Radar, cibercriminosos estão empregando a plataforma de machine learning TensorFlow, desenvolvida pelo Google, para distribuir trojans através de anúncios maliciosos. A técnica envolve a criação de aplicativos falsos que são disseminados principalmente pela loja GetApps da Xiaomi, além de outros canais como redes sociais e Telegram.

Falha crítica na rede do GNU permite acesso total sem login

Uma falha de segurança crítica foi identificada no daemon telnet InetUtils do sistema GNU, que permite a hackers obter acesso total a servidores sem a necessidade de autenticação. Classificada como CVE-2026-24061, a vulnerabilidade recebeu uma pontuação de 9,8 em 10, indicando seu nível crítico. O problema reside na manipulação da variável de ambiente USER, onde um atacante pode usar o valor -f root para contornar a autenticação e se logar como root. Essa falha, que passou despercebida por 11 anos, foi introduzida em um commit de 2015 e afeta todas as versões do InetUtils entre 1.9.3 e 2.7. A descoberta foi feita por Kyu Neushwaistein em 19 de janeiro de 2026, e, segundo a empresa de segurança GreyNoise, já houve tentativas de exploração da vulnerabilidade em pelo menos 21 endereços IP em várias partes do mundo. Para mitigar o problema, recomenda-se aplicar patches, restringir o acesso ao serviço telnet e, como solução temporária, desabilitar o servidor telnetd ou customizar o login para bloquear o parâmetro -f.

Curl encerra programa de recompensas por vulnerabilidades devido a relatórios ruins

O projeto curl, uma popular ferramenta de linha de comando para transferência de dados, anunciou o fim de seu programa de recompensas por vulnerabilidades na HackerOne, a partir do final deste mês. A decisão foi motivada pelo aumento de relatórios de baixa qualidade, muitos dos quais gerados por inteligência artificial, que sobrecarregaram a equipe de segurança do projeto. Daniel Stenberg, fundador e desenvolvedor principal do curl, destacou que, até o final de janeiro de 2026, ainda serão aceitas submissões, mas a partir de fevereiro, os pesquisadores deverão relatar problemas de segurança diretamente pelo GitHub. O projeto não oferecerá mais recompensas financeiras e advertiu que relatórios considerados de baixa qualidade resultarão em banimento e ridicularização pública. Essa mudança reflete uma preocupação com a saúde mental da equipe e a necessidade de manter a eficiência do projeto, que é mantido por um número limitado de colaboradores. Stenberg também observou um aumento significativo nas submissões de vulnerabilidades em comparação com outros projetos de código aberto, o que reforça a urgência da decisão.

GitLab corrige falha crítica de segurança - saiba mais

O GitLab anunciou a correção de uma vulnerabilidade crítica, identificada como CVE-2026-0723, que permitia a invasores contornar a autenticação de dois fatores (2FA) e potencialmente assumir contas de usuários. Essa falha afetava tanto a versão Community Edition (CE) quanto a Enterprise Edition (EE) do GitLab. A vulnerabilidade foi causada por um valor de retorno não verificado nos serviços de autenticação do GitLab, permitindo que atacantes, com conhecimento prévio do ID de credencial da vítima, enviassem respostas forjadas de dispositivos para contornar a 2FA. Além disso, o GitLab também corrigiu outras duas vulnerabilidades que poderiam ser exploradas para realizar ataques de negação de serviço (DoS) em pontos de autenticação, endpoints da API, documentos Wiki e requisições SSH. O GitLab recomendou que todos os usuários atualizassem suas instâncias imediatamente, uma vez que cerca de 6.000 instâncias CE estão expostas online, representando um grande risco. As versões corrigidas são 18.8.2, 18.7.2 e 18.6.4.

Cisco lança patches para vulnerabilidade crítica em produtos de comunicação

A Cisco divulgou novos patches para corrigir uma vulnerabilidade de segurança classificada como “crítica”, afetando diversos produtos de Comunicações Unificadas e o Webex Calling Dedicated Instance. Identificada como CVE-2026-20045, a falha possui uma pontuação CVSS de 8.2 e permite que um atacante remoto não autenticado execute comandos arbitrários no sistema operacional subjacente de dispositivos vulneráveis. A vulnerabilidade decorre de uma validação inadequada de entradas fornecidas pelo usuário em requisições HTTP. Um atacante pode explorar essa falha enviando requisições HTTP manipuladas para a interface de gerenciamento web do dispositivo afetado, obtendo acesso ao sistema operacional e podendo elevar privilégios a root. A Cisco já está ciente de tentativas de exploração dessa vulnerabilidade e recomenda que os clientes atualizem para versões corrigidas até 11 de fevereiro de 2026, conforme exigido pela CISA. A falha impacta produtos como Unified CM Session Management Edition, Unified CM IM & Presence Service, Unity Connection e Webex Calling Dedicated Instance. Não há soluções alternativas disponíveis no momento.

GitLab corrige falha crítica de autenticação em suas plataformas

O GitLab lançou correções para uma vulnerabilidade crítica de bypass na autenticação de dois fatores, afetando tanto as edições comunitária quanto empresarial de sua plataforma de desenvolvimento de software. Identificada como CVE-2026-0723, essa falha permite que atacantes que conhecem o ID da conta de um alvo contornem a autenticação de dois fatores ao enviar respostas forjadas de dispositivos. Além disso, a empresa corrigiu outras duas falhas de alta gravidade que poderiam permitir que atores mal-intencionados não autenticados provocassem condições de negação de serviço (DoS) ao enviar solicitações malformadas. Para mitigar essas vulnerabilidades, o GitLab lançou as versões 18.8.2, 18.7.2 e 18.6.4, recomendando que os administradores atualizem suas instalações imediatamente. O GitLab, que possui mais de 30 milhões de usuários registrados, é amplamente utilizado por empresas de grande porte, incluindo a Nvidia e a Goldman Sachs. A empresa já havia corrigido problemas de segurança semelhantes anteriormente, destacando a importância de manter as versões atualizadas para evitar riscos de segurança.

Microsoft oferece solução temporária para falhas no Outlook após atualizações

A Microsoft divulgou uma solução temporária para usuários do Outlook que estão enfrentando travamentos após a instalação das atualizações de segurança do Windows deste mês. O problema afeta especialmente usuários com contas de e-mail POP que instalaram a atualização KB5074109 em sistemas Windows 11 25H2 e 24H2. Os sintomas incluem a incapacidade de reabrir o Outlook sem encerrar o processo pelo Gerenciador de Tarefas, e-mails sendo baixados novamente, além de mensagens enviadas não aparecendo na pasta Itens Enviados. A Microsoft também alertou que qualquer aplicativo pode se tornar não responsivo ao abrir ou salvar arquivos em serviços de armazenamento em nuvem, como OneDrive ou Dropbox. Os usuários afetados foram aconselhados a acessar suas contas de e-mail via webmail ou a mover seus arquivos PST do Outlook para fora do OneDrive. Embora seja possível desinstalar as atualizações problemáticas, a Microsoft adverte que isso pode deixar os dispositivos vulneráveis a ameaças, já que as atualizações de segurança corrigem falhas exploráveis. A empresa está investigando a situação, mas ainda não forneceu um cronograma para uma solução permanente.

Vulnerabilidade crítica no plugin ACF Extended do WordPress

Uma vulnerabilidade de gravidade crítica foi identificada no plugin ACF Extended para WordPress, que atualmente está ativo em cerca de 100.000 sites. A falha, registrada como CVE-2025-14533, permite que atacantes não autenticados obtenham permissões administrativas ao explorar a ação de formulário ‘Inserir Usuário / Atualizar Usuário’. Essa vulnerabilidade afeta as versões 0.9.2.1 e anteriores do plugin, que não impõem restrições de função durante a criação ou atualização de usuários. Mesmo que as configurações de campo estejam adequadas, a exploração é possível, permitindo que o papel do usuário seja definido arbitrariamente, inclusive como ‘administrador’. Embora a exploração dessa falha seja severa, ela só pode ser realizada em sites que utilizam explicitamente um formulário de ‘Criar Usuário’ ou ‘Atualizar Usuário’ com um campo de função mapeado. A vulnerabilidade foi descoberta pelo pesquisador de segurança Andrea Bocchetti e corrigida pelo fornecedor em 14 de dezembro de 2025. Apesar de ainda não haver relatos de ataques, atividades de reconhecimento em larga escala visando plugins vulneráveis foram observadas, o que indica um potencial risco para os sites que não atualizaram para a versão corrigida.

Hackers exploram falha em plugin do WordPress para acessar sites vulneráveis

Pesquisadores da Patchstack identificaram uma vulnerabilidade crítica no plugin Modular DS do WordPress, classificada como CVE-2026-23550, que afeta as versões 2.5.1 e anteriores. Essa falha permite que hackers obtenham acesso administrativo a sites, colocando em risco a segurança de dados e operações. O problema decorre de falhas de projeto que aceitam solicitações como ‘confiáveis’ sem verificação criptografada da origem. Isso possibilita que, ao não fornecer um ID de usuário, o sistema faça login automaticamente como um administrador, permitindo o controle total do site. Após a notificação, a Modular DS lançou uma atualização para corrigir a vulnerabilidade, e os usuários são aconselhados a atualizar imediatamente para evitar ataques. A exploração dessa falha pode resultar em danos significativos, especialmente para empresas que dependem do WordPress para gerenciar seus sites.

Vulnerabilidade crítica no GlobalProtect da Palo Alto Networks

A Palo Alto Networks divulgou atualizações de segurança para uma vulnerabilidade de alta severidade, identificada como CVE-2026-0227, que afeta o software PAN-OS utilizado em suas soluções GlobalProtect Gateway e Portal. Com uma pontuação CVSS de 7.7, a falha permite que um atacante não autenticado cause uma condição de negação de serviço (DoS) no firewall, levando-o a entrar em modo de manutenção após tentativas repetidas de exploração. A vulnerabilidade foi descoberta por um pesquisador externo e afeta diversas versões do PAN-OS, incluindo 12.1, 11.2, 11.1, 10.2 e 10.1, além do Prisma Access. A Palo Alto Networks esclareceu que a falha é aplicável apenas a configurações com o GlobalProtect habilitado e que não existem alternativas para mitigar o problema. Embora não haja evidências de exploração ativa, a empresa recomenda que os dispositivos sejam mantidos atualizados, especialmente considerando a atividade de escaneamento em gateways GlobalProtect nos últimos meses.

Atualização de segurança da Microsoft corrige 114 vulnerabilidades

Em 14 de janeiro de 2026, a Microsoft lançou sua primeira atualização de segurança do ano, abordando 114 falhas, incluindo uma vulnerabilidade que está sendo explorada ativamente. Dentre as falhas, oito foram classificadas como Críticas e 106 como Importantes. A vulnerabilidade em destaque, CVE-2026-20805, é uma falha de divulgação de informações que afeta o Desktop Window Manager (DWM), permitindo que atacantes autorizados revelem informações sensíveis. A atualização também inclui correções para falhas no navegador Edge e um bypass de segurança relacionado ao Secure Boot. A CISA dos EUA incluiu a CVE-2026-20805 em seu catálogo de Vulnerabilidades Conhecidas e Explotadas, exigindo que agências federais apliquem as correções até 3 de fevereiro de 2026. A Microsoft também alertou sobre a expiração de certificados de Secure Boot, que pode impactar a segurança de dispositivos se não forem atualizados a tempo. A atualização removeu drivers de modem vulneráveis que poderiam permitir elevação de privilégios. A gravidade das falhas e a necessidade de correções rápidas destacam a importância da atualização para a segurança dos sistemas Windows.

Node.js corrige falha crítica que afeta quase todos os aplicativos em produção

O Node.js lançou atualizações para corrigir uma falha de segurança crítica que impacta praticamente todos os aplicativos em produção que utilizam a plataforma. A vulnerabilidade, identificada como CVE-2025-59466, pode levar a uma condição de negação de serviço (DoS) se explorada. O problema ocorre devido a um erro que se manifesta quando a API async_hooks é utilizada, resultando na saída abrupta do Node.js com o código 7, sem lançar um erro capturável. Isso torna os aplicativos vulneráveis a ataques de DoS, especialmente aqueles que dependem de entradas não sanitizadas para controlar a profundidade da recursão. As versões afetadas incluem todas a partir da 8.x até a 18.x, com correções disponíveis nas versões 20.20.0, 22.22.0, 24.13.0 e 25.3.0. Apesar da gravidade, a equipe do Node.js considera a correção uma mitigação, uma vez que a exaustão de espaço na pilha não é parte da especificação ECMAScript e não é tratada como um problema de segurança pelo motor V8. Dada a gravidade da vulnerabilidade, é recomendado que os usuários atualizem suas versões o mais rápido possível.

Trend Micro libera correções críticas para Apex Central - atualize já

A Trend Micro anunciou a liberação de um patch crítico para sua plataforma Apex Central, que é uma solução de gerenciamento de segurança centralizada para empresas. A vulnerabilidade identificada como CVE-2025-69258 permitia a injeção de DLLs não autenticadas e a execução remota de código, com uma gravidade avaliada em 9.8/10. Essa falha poderia ser explorada por atacantes remotos sem qualquer interação do usuário, permitindo que códigos maliciosos fossem executados com privilégios elevados. Além da CVE-2025-69258, o patch também corrige outras duas vulnerabilidades, CVE-2025-69259 e CVE-2025-69260, que também podem ser exploradas por atacantes não autenticados. A Trend Micro recomenda que as empresas apliquem o patch imediatamente, uma vez que medidas temporárias, como desconectar sistemas da internet, não são soluções definitivas. A empresa também sugere que os clientes revisem o acesso remoto a sistemas críticos e atualizem suas políticas de segurança de perímetro.

Atualizações de segurança da Trend Micro corrigem vulnerabilidades críticas

A Trend Micro lançou atualizações de segurança para corrigir várias vulnerabilidades que afetam as versões on-premise do Apex Central para Windows, incluindo uma falha crítica que pode permitir a execução de código arbitrário. A vulnerabilidade, identificada como CVE-2025-69258, possui uma pontuação CVSS de 9.8, indicando seu alto risco. Essa falha permite que um atacante remoto não autenticado carregue uma DLL controlada por ele em um executável chave, resultando na execução de código com privilégios elevados. Além disso, duas outras vulnerabilidades, CVE-2025-69259 e CVE-2025-69260, ambas com pontuação CVSS de 7.5, podem causar condições de negação de serviço. As falhas foram descobertas pela Tenable em agosto de 2025, e a exploração requer que o atacante tenha acesso físico ou remoto ao endpoint vulnerável. A Trend Micro recomenda que os clientes apliquem as correções imediatamente e revisem o acesso remoto a sistemas críticos, além de manter políticas de segurança atualizadas.

Novo malware Ghost Tap frauda compras NFC por aproximação com celular

Pesquisadores de segurança da Group-IB identificaram uma nova campanha de malware chamada Ghost Tap, que visa fraudar transações de pagamento por aproximação (NFC) sem a necessidade de acessar fisicamente o cartão bancário das vítimas. O malware se disfarça como aplicativos legítimos de pagamento ou serviços financeiros, permitindo que os atacantes realizem transações fraudulentas remotamente. As vítimas são geralmente convencidas a instalar o aplicativo malicioso por meio de técnicas de smishing e vishing. Uma vez instalado, o malware transmite os dados do cartão para um servidor controlado pelos golpistas, que completam as transações usando terminais de ponto de venda (POS) obtidos ilegalmente. Entre novembro de 2024 e agosto de 2025, aproximadamente R$ 1,9 milhão foram roubados através de um terminal POS promovido no Telegram. Grupos como TX-NFC e X-NFC estão envolvidos na venda do malware, que já resultou em prisões em vários países. Para combater essa ameaça, é essencial unir a educação do usuário com um monitoramento mais rigoroso das fraudes.

Estado do Software Livre Confiável Riscos e Oportunidades

O relatório ‘The State of Trusted Open Source’, elaborado pela Chainguard, oferece uma visão abrangente sobre o uso de software livre nas organizações modernas e os riscos associados. A análise de mais de 1800 projetos de imagens de contêiner e 10.100 instâncias de vulnerabilidades revelou que a popularidade de um projeto não necessariamente se correlaciona com o risco. Por exemplo, 98% das vulnerabilidades encontradas estavam fora dos 20 projetos mais populares, indicando que a maior parte da carga de segurança está em imagens menos visíveis. Além disso, a conformidade com regulamentações, como o FIPS, tem impulsionado a adoção de software seguro, com 44% dos clientes da Chainguard utilizando imagens FIPS em produção. O relatório também destaca que a velocidade de remediação é crucial para construir confiança, com a Chainguard resolvendo vulnerabilidades críticas em menos de 20 horas, o que é significativamente mais rápido do que os padrões do setor. Esses dados são essenciais para que as empresas brasileiras compreendam a importância de manter a segurança em toda a sua infraestrutura de software livre, especialmente em um cenário onde a conformidade e a segurança são cada vez mais exigidas.

Malware oculto no KMSAuto infecta quase 3 milhões de PCs

Um homem lituano de 29 anos foi preso por sua suposta participação na infecção de 2,8 milhões de sistemas com um malware disfarçado de KMSAuto, uma ferramenta popular para ativar o Windows e o Microsoft Office sem custos. As autoridades coreanas relataram que o criminoso enganou as vítimas a baixarem um ativador malicioso, que escaneava a área de transferência em busca de credenciais de criptomoeda, substituindo-as por endereços controlados por ele. O ataque resultou em um roubo de 1,7 bilhão de won coreano, equivalente a milhões de reais, através de 8,4 mil transações online. A investigação começou em agosto de 2020, após uma denúncia de cryptojacking, onde o malware alterava endereços de carteiras de criptomoeda sem o conhecimento dos usuários. O caso destaca a crescente ameaça de malware escondido em ferramentas piratas e a necessidade de conscientização sobre os riscos associados ao uso de software não autorizado.

Golpe do processo judicial espalha malware entre usuários de Android

Um novo golpe está afetando usuários de Android na Turquia, onde criminosos estão utilizando aplicativos relacionados ao sistema jurídico para disseminar um trojan chamado Frogblight, que tem como objetivo roubar dados bancários. O malware foi identificado pela primeira vez em agosto de 2025 e é propagado por meio de smishing, uma técnica de phishing que utiliza mensagens SMS fraudulentas. As vítimas recebem mensagens que alegam envolvimento em processos judiciais ou a possibilidade de receber auxílio financeiro, levando-as a clicar em links que baixam aplicativos maliciosos.

Falha crítica no MongoDB, MongoBleed, compromete Ubisoft

Pesquisadores das empresas OX Security e Wiz.io identificaram uma vulnerabilidade crítica no MongoDB, conhecida como MongoBleed (CVE-2025-14847), que já foi explorada em ataques a diversos sites e serviços, incluindo a Ubisoft. Essa falha permite que hackers acessem e vazem informações sensíveis da memória de servidores MongoDB, como senhas e chaves de API, sem necessidade de autenticação. A vulnerabilidade foi revelada em 24 de dezembro de 2025 e afeta todas as versões suportadas do MongoDB, da 3.6 à 8.2.2. A Ubisoft, que utiliza MongoDB em seus serviços, teve que interromper temporariamente o acesso ao jogo Rainbow Six Siege e seu marketplace devido a um ataque que explorou essa brecha. Para mitigar os riscos, as organizações que utilizam MongoDB devem atualizar suas versões imediatamente ou desativar a compressão zlib, que é a causa da vulnerabilidade. A primeira exploração pública foi demonstrada em 25 de dezembro, evidenciando a gravidade da situação e a necessidade urgente de ações corretivas.

A criptografia pós-quântica não é o fim NordVPN busca inovações em 2026

Em agosto de 2024, o Instituto Nacional de Padrões e Tecnologia (NIST) lançou os primeiros padrões de criptografia resistentes a quânticos, marcando um novo capítulo na segurança de VPNs. A NordVPN, uma das principais fornecedoras do setor, adotou esses padrões em outubro de 2024, começando pela proteção em dispositivos Linux. Em 2025, a empresa expandiu a criptografia pós-quântica (PQE) para todos os seus aplicativos, utilizando o algoritmo ML-KEM, que é fundamental para a troca de chaves criptográficas. A NordVPN implementou uma abordagem híbrida, combinando algoritmos PQE com métodos de criptografia clássicos, e introduziu uma inovação ao trocar chaves de criptografia a cada 90 segundos, um método patenteado. O CTO da NordVPN, Marijus Briedis, destacou que a implementação da PQE é apenas o primeiro passo, com planos para integrar segurança pós-quântica na fase de autenticação, um aspecto crucial para garantir a confiança em identidades digitais. Embora não haja uma data definida para essa integração, a expectativa é que ocorra no primeiro semestre de 2026. A empresa busca liderar a indústria em agilidade criptográfica, permitindo adaptações rápidas a novas ameaças quânticas.

Vulnerabilidade no FortiOS permite bypass de autenticação em VPNs

A Fortinet alertou sobre a exploração ativa de uma vulnerabilidade de cinco anos, identificada como CVE-2020-12812, que afeta o FortiOS SSL VPN. Essa falha de autenticação inadequada permite que usuários loguem sem serem solicitados a fornecer um segundo fator de autenticação, caso a combinação de letras do nome de usuário seja alterada. O problema ocorre quando a autenticação de dois fatores (2FA) está habilitada em configurações específicas, como quando o método de autenticação é remoto (por exemplo, LDAP). A vulnerabilidade foi identificada como uma falha de correspondência sensível a maiúsculas e minúsculas entre autenticações locais e remotas. A Fortinet recomenda que as organizações atualizem para as versões mais recentes do FortiOS e desativem a sensibilidade a maiúsculas nos nomes de usuário para mitigar o risco. A falha já foi explorada por diversos agentes de ameaça, e o governo dos EUA a incluiu em sua lista de vulnerabilidades críticas em 2021. As empresas que utilizam o FortiOS devem agir rapidamente para evitar que usuários administrativos ou de VPN sejam autenticados sem 2FA.

Segurança em SaaS Desafios e Soluções com a IA

Nos últimos anos, a integração de assistentes de inteligência artificial (IA) em aplicações SaaS, como Zoom, Slack e Microsoft 365, trouxe uma nova dinâmica ao gerenciamento de dados e segurança. Esses assistentes, que operam em alta velocidade e com privilégios elevados, criam caminhos de integração dinâmicos entre diferentes sistemas, o que desafia os modelos tradicionais de segurança que assumem interfaces fixas e papéis de usuário estáveis. A dificuldade em rastrear as ações desses agentes de IA, que muitas vezes se misturam aos logs de usuários normais, expõe vulnerabilidades significativas. Para mitigar esses riscos, as equipes de segurança precisam adotar uma abordagem de segurança dinâmica, que monitore e adapte as políticas em tempo real, garantindo visibilidade e auditabilidade das ações dos assistentes de IA. Essa nova camada de segurança deve ser capaz de detectar desvios de acesso e comportamentos anômalos, permitindo uma resposta proativa a incidentes. À medida que as organizações adotam copilotos de IA, é crucial que os líderes de segurança reavaliem suas estratégias para garantir que a inovação não comprometa a segurança dos dados.

Atualização emergencial da Apple corrige falhas críticas de segurança

A Apple lançou atualizações emergenciais para corrigir duas vulnerabilidades críticas no iOS 26, identificadas como CVE-2025-43529 e CVE-2025-14174. Essas falhas, do tipo zero-day, permitiam que hackers obtivessem controle total sobre dispositivos, afetando especificamente usuários de versões anteriores do sistema operacional. A primeira vulnerabilidade, CVE-2025-43529, está relacionada a uma falha de execução remota de código no WebKit, que é a base para navegadores como Safari e Chrome. A segunda, CVE-2025-14174, envolve o corrompimento da memória no motor de renderização do WebKit. Ambas as falhas foram descobertas em colaboração com a equipe de análise de ameaças do Google. Os dispositivos afetados incluem iPhone 11 e sucessores, diversos modelos de iPad, e a vulnerabilidade também impactou o Chrome. A Apple recomenda que todos os usuários atualizem seus dispositivos imediatamente para evitar riscos adicionais. Apesar da correção, detalhes sobre os ataques e os alvos específicos não foram divulgados, mas especialistas sugerem que podem estar relacionados a ataques de spyware direcionados.

Samsung Galaxy levará até 30 dias para corrigir falha perigosa

No início de dezembro de 2025, a Google emitiu um alerta sobre vulnerabilidades críticas no sistema operacional Android, identificadas como CVE-2025-48633 e CVE-2025-48572. Essas falhas estão sendo ativamente exploradas, permitindo ataques de negação de serviço (DoS) sem a necessidade de privilégios de administrador. Embora a Google tenha rapidamente disponibilizado uma atualização de segurança para seus dispositivos Pixel, a Samsung, que detém cerca de 30% do mercado Android, confirmou que suas correções levarão até 30 dias para serem implementadas. A empresa também está trabalhando em correções para outras vulnerabilidades identificadas pelo Project Zero da Google. A CISA (Agência de Defesa Cibernética dos EUA) emitiu um alerta pedindo que funcionários federais atualizassem seus dispositivos ou parassem de usá-los. A Samsung deve lançar as atualizações em uma sequência que dependerá do modelo, região e operadora, o que pode deixar muitos usuários vulneráveis durante esse período. A situação destaca a importância de atualizações rápidas em dispositivos móveis, especialmente em um cenário onde a segurança cibernética é cada vez mais crítica.

Vulnerabilidade crítica no plugin Sneeit Framework para WordPress

Uma falha de segurança crítica foi identificada no plugin Sneeit Framework para WordPress, afetando todas as versões até a 8.3, com uma pontuação CVSS de 9.8. Essa vulnerabilidade, classificada como CVE-2025-6389, permite a execução remota de código, possibilitando que atacantes não autenticados executem funções PHP arbitrárias no servidor. O Wordfence, empresa de segurança, relatou que a exploração da falha começou em 24 de novembro de 2025, com mais de 131.000 tentativas de ataque bloqueadas, sendo 15.381 apenas nas últimas 24 horas. Os atacantes têm utilizado requisições HTTP maliciosas para criar contas de administrador e carregar arquivos PHP maliciosos, que podem ser usados para injetar backdoors e redirecionar visitantes para sites maliciosos. O plugin Sneeit Framework possui mais de 1.700 instalações ativas, o que aumenta a urgência para que os administradores atualizem para a versão 8.4, que corrige a vulnerabilidade. Além disso, o artigo menciona outra exploração em andamento, relacionada ao ICTBroadcast, que também apresenta riscos significativos.

Vulnerabilidade crítica no plugin King Addons para Elementor

Uma vulnerabilidade crítica, identificada como CVE-2025-8489, foi descoberta no plugin King Addons para Elementor, utilizado em mais de 10.000 sites WordPress. Com uma pontuação CVSS de 9.8, essa falha permite que atacantes não autenticados obtenham privilégios administrativos ao se registrarem como usuários com a função de administrador. A vulnerabilidade afeta as versões do plugin entre 24.12.92 e 51.1.14 e foi corrigida na versão 51.1.35, lançada em 25 de setembro de 2025. O problema reside na função ‘handle_register_ajax()’, que não restringe adequadamente os papéis que os usuários podem registrar. Desde a divulgação pública da falha, a empresa de segurança Wordfence bloqueou mais de 48.400 tentativas de exploração, com ataques ativos registrados desde o final de outubro de 2025. Administradores de sites são aconselhados a atualizar para a versão mais recente do plugin e a auditar seus ambientes em busca de usuários administrativos suspeitos.

Vulnerabilidade zero-day no iOS 26 pode dar controle total do iPhone a hackers

Um cibercriminoso conhecido como ResearcherX divulgou uma suposta vulnerabilidade zero-day no iOS 26, da Apple, em um marketplace da dark web. Essa falha permitiria a corrupção da memória e o controle total de dispositivos que utilizam esse sistema operacional. A vulnerabilidade estaria relacionada ao parser do iOS Message, permitindo acesso root sem interação do usuário, apenas ao receber um pacote de dados malicioso. Classificada como uma ‘solução full chain’, a brecha poderia contornar as defesas de segurança do iOS, incluindo a ‘Proteção Multi Camadas’, que abrange o kernel e as defesas de espaço de usuário. Caso confirmada, a falha poderia expor dados sensíveis dos usuários, como mensagens, fotos encriptadas e informações de localização. A venda do exploit é alarmante, com preços que variam entre US$ 2 milhões e US$ 5 milhões, refletindo a gravidade da situação. Essa vulnerabilidade surge após a Apple ter lançado uma atualização significativa em setembro, que visava melhorar a segurança do sistema, mas que aparentemente não foi suficiente para impedir a exploração por hackers.

Atualizações de segurança do Android corrigem vulnerabilidades críticas

No dia 2 de dezembro de 2025, o Google lançou atualizações mensais de segurança para o sistema operacional Android, abordando um total de 107 falhas de segurança, incluindo duas vulnerabilidades de alta gravidade que já foram exploradas ativamente. As falhas identificadas são: CVE-2025-48633, uma vulnerabilidade de divulgação de informações no Framework, e CVE-2025-48572, uma vulnerabilidade de elevação de privilégios também no Framework. O Google não forneceu detalhes sobre a natureza dos ataques ou se as vulnerabilidades foram utilizadas em conjunto. No entanto, a empresa indicou que há sinais de exploração limitada e direcionada. Além disso, uma vulnerabilidade crítica (CVE-2025-48631) que poderia resultar em negação de serviço remoto foi corrigida. As atualizações incluem dois níveis de patch, 2025-12-01 e 2025-12-05, permitindo que os fabricantes de dispositivos abordem rapidamente as vulnerabilidades comuns a todos os dispositivos Android. Os usuários são aconselhados a atualizar seus dispositivos assim que os patches estiverem disponíveis. Este lançamento ocorre três meses após a correção de duas falhas ativamente exploradas no Kernel do Linux e no Android Runtime.

Google nega uso de e-mails do Gmail para treinar IAs

O Google se defendeu de acusações de que estaria utilizando e-mails do Gmail para treinar seus modelos de inteligência artificial sem o consentimento dos usuários. As alegações surgiram após uma análise da empresa de segurança Malwarebytes, que sugeriu que mudanças nas configurações do Gmail permitiriam a análise de e-mails pessoais para alimentar ferramentas como o Gemini. O Google, em resposta, afirmou que não altera as configurações dos usuários e que os recursos inteligentes do Gmail, como a Escrita e Resposta Inteligentes, existem há anos sem uso do conteúdo dos e-mails para treinar suas IAs. Após a resposta do Google, a Malwarebytes revisou sua posição, reconhecendo que as acusações foram baseadas em mal-entendidos sobre a apresentação das configurações do Gmail. A empresa de segurança esclareceu que o Gmail apenas escaneia e-mails para ativar recursos como filtragem de spam e sugestões de escrita, práticas consideradas normais em termos de segurança e privacidade. O artigo também menciona que os usuários podem desativar esses recursos nas configurações do Gmail, caso desejem maior controle sobre suas informações.