Hacker

Pesquisadores da ESET identificaram um novo agente de ameaças chamado GhostRedirector, que já está ativo em mais de 65 servidores Windows pelo mundo. O Brasil aparece entre os principais alvos, junto com Tailândia e Vietnã, mas casos também foram registrados nos EUA, Canadá, Finlândia e Índia. Como funciona o ataque O GhostRedirector utiliza duas ferramentas principais: Rungan: um backdoor em C++ que dá aos invasores acesso remoto ao computador de forma não autorizada. Por ser escrito nessa linguagem, o risco aumenta, já que o controle Continue

Durante uma coletiva de imprensa nesta segunda-feira, o presidente da Venezuela, Nicolás Maduro, mostrou um Huawei Mate X6 — smartphone dobrável lançado em 2024 — que recebeu de presente do presidente da China, Xi Jinping. Maduro não economizou nas palavras e chamou o aparelho de “o melhor telefone do mundo”, afirmando ainda que “os americanos não conseguem hackear, nem com seus aviões espiões, nem com seus satélites”. A declaração, no entanto, contrasta com a realidade da segurança digital. Nenhum dispositivo é 100% inviolável — ainda Continue

A Sinqia, empresa responsável por fornecer tecnologias que conectam bancos ao sistema PIX, confirmou ter sofrido uma invasão que resultou na transferência de mais de R$ 710 milhões para contas de laranjas. As instituições mais impactadas foram o HSBC e a fintech Artta. O caso veio à tona após relatório da Evertec (controladora da Sinqia) enviado à SEC, órgão que regula o mercado financeiro nos Estados Unidos. Como o ataque aconteceu De acordo com a Evertec, os criminosos exploraram credenciais de fornecedores legítimos de TI, Continue

Criminosos estão se passando pelo AnyDesk, popular aplicativo de acesso remoto, para espalhar um malware chamado MetaStealer. O vírus é capaz de roubar logins, arquivos pessoais e até informações de carteiras de criptomoedas. O golpe funciona por meio de sites falsos que imitam a página oficial do AnyDesk. Ao tentar baixar o programa, a vítima encontra uma suposta verificação humana. Esse recurso, que parece inofensivo, na verdade é parte de uma técnica chamada ClickFix, usada para enganar o usuário e instalar o malware no computador. Continue

Um grupo hacker chamado Silver Fox tem usado uma técnica sofisticada para invadir computadores de órgãos públicos e empresas: explorar vulnerabilidades em drivers legítimos da Microsoft. Esses drivers são programas que permitem que componentes de hardware, como placas de vídeo, funcionem corretamente em sistemas operacionais como Windows e Linux. O problema é que os cibercriminosos estão aproveitando falhas em um driver confiável para desativar soluções de segurança e instalar malwares avançados que passam despercebidos. Como funciona o ataque A campanha, identificada pela Check Point Security, Continue

A TransUnion, uma das maiores agências de crédito dos Estados Unidos, revelou uma violação de segurança que expôs informações pessoais de mais de 4,4 milhões de clientes. Segundo documentos enviados ao gabinete do procurador-geral do Maine, a falha aconteceu em 28 de julho e foi causada pelo acesso não autorizado a um aplicativo de terceiros usado no atendimento ao consumidor. O que foi exposto Inicialmente, a TransUnion disse que nenhum dado de crédito havia sido acessado, mas não apresentou provas imediatas para sustentar essa afirmação. Continue

O WhatsApp anunciou, na última sexta-feira, que corrigiu uma falha de segurança em seus aplicativos para iOS e Mac. O problema estava sendo explorado em ataques direcionados contra usuários específicos de dispositivos Apple. A vulnerabilidade, registrada como CVE-2025-55177, foi usada em conjunto com outra falha no sistema da Apple (CVE-2025-43300), corrigida pela empresa na semana anterior. Segundo a Apple, esse tipo de ataque foi classificado como “extremamente sofisticado”, afetando apenas alvos escolhidos. O que aconteceu De acordo com Donncha Ó Cearbhaill, chefe do Laboratório de Continue

O Plano e-Ciber foi criado para fortalecer a cibersegurança no Brasil, mas seu sucesso depende de muito mais do que diretrizes no papel. A verdadeira transformação só acontece quando estratégias se traduzem em práticas consistentes dentro das instituições. Ainda existem barreiras importantes a serem enfrentadas: vulnerabilidades já conhecidas, falta de profissionais qualificados e falhas em processos básicos, que continuam abrindo espaço para riscos desnecessários. Ou seja, além de avançar em governança, o país precisa consolidar uma cultura de disciplina e resiliência na gestão de riscos Continue

Um dos aplicativos de espionagem mais conhecidos da internet, o TheTruthSpy, voltou a ser alvo de críticas após a descoberta de uma falha de segurança grave. O problema, identificado pelo pesquisador independente Swarang Wade, permite que qualquer pessoa redefina a senha de um usuário e assuma o controle da conta — acessando informações pessoais de forma ilegal. Esse tipo de aplicativo, chamado de stalkerware, é usado para monitorar celulares, geralmente sem o consentimento da vítima. No caso do TheTruthSpy, isso significa que os dados de Continue

Uma operação de ciberespionagem ligada à China, antes conhecida por invadir provedores de telecomunicações e internet nos Estados Unidos, mostrou ser ainda maior do que se imaginava. Segundo o diretor assistente do FBI, Brett Leatherman, os hackers — chamados de Salt Typhoon — já comprometeram pelo menos 200 empresas americanas e também atuaram em mais de 80 países. Embora o FBI não tenha revelado todos os nomes, companhias como AT&T, Verizon, Lumen, Charter Communications e Windstream já foram confirmadas entre as vítimas. O grupo teria Continue