Hacker

O Ministério de Minas e Energia (MME) entrou no radar de uma suposta operação internacional de ciberespionagem. Segundo um relatório da Unit 42, divisão de inteligência de ameaças da Palo Alto Networks, o grupo identificado como TGR-STA-1030 teria comprometido governos e infraestruturas críticas em 37 países nos últimos 12 meses, incluindo o Brasil. Procurado, o Ministério de Minas e Energia afirmou que não identificou qualquer tráfego anormal ou tentativa de invasão em seus sistemas, conexões ou plataformas digitais. O órgão reforçou que mantém monitoramento contínuo Continue

Entre shows, festivais, blocos de Carnaval e viagens, proteger pertences e dados financeiros deixou de ser um cuidado secundário e passou a ser prioridade. Esse movimento acompanha uma mudança clara no comportamento de consumo: segundo a Visa, cerca de 70% das transações com cartão no Brasil já são realizadas por aproximação. Dados da Abecs reforçam esse cenário. Mais de 70% das compras presenciais utilizam pagamentos contactless, que movimentaram aproximadamente R$ 1,5 trilhão em 2024. Com a popularização dos meios digitais, fabricantes e plataformas passam a Continue

A velha ideia de que “Mac não pega vírus” virou um negócio lucrativo para cibercriminosos. Pesquisadores do Microsoft Defender identificaram três campanhas em larga escala de malware criadas especificamente para macOS, sinalizando uma mudança clara — e preocupante — no cenário de ameaças digitais. Desde o fim de 2025, ataques do tipo infostealer cresceram de forma acelerada, explorando justamente a confiança excessiva de usuários que nunca consideraram o Mac um alvo real. O resultado é um ecossistema cada vez mais visado, com campanhas bem planejadas Continue

Grupos de hackers associados ao governo chinês intensificaram, ao longo de 2025, operações de espionagem cibernética contra órgãos governamentais e de segurança no Sudeste Asiático. De acordo com pesquisadores da área, as campanhas mostram um salto relevante em sofisticação técnica e coordenação estratégica, com ataques cuidadosamente alinhados a contextos políticos sensíveis. A Check Point Research atribui as atividades ao grupo Amaranth-Dragon, que mantém fortes vínculos com o ecossistema APT41, conhecido por conduzir operações de espionagem prolongadas e altamente direcionadas. Entre os países afetados estão Camboja, Continue

Em 28 de novembro de 2025, pesquisadores da Equipe de Pesquisa de Ameaças da Sysdig documentaram um incidente que muda a forma como ataques em nuvem são compreendidos. Um invasor conseguiu assumir o controle completo do ambiente em nuvem de uma empresa em apenas oito minutos — um contraste brutal com invasões tradicionais, que normalmente se estendem por dias ou até semanas. O ponto de partida foi um erro clássico, porém crítico: credenciais de teste estavam expostas em um bucket S3 configurado como público. Na Continue

Uma vulnerabilidade grave no Metro Development Server, componente central do React Native, está sendo explorada ativamente por criminosos desde 21 de dezembro de 2025. O problema afeta uma das plataformas mais populares para o desenvolvimento de aplicativos móveis multiplataforma, usados tanto em Android quanto em iOS. A exploração foi identificada pela empresa de segurança VulnCheck por meio de sua rede de “canários”, sistemas projetados para atrair e monitorar ataques reais. A falha recebeu o identificador CVE-2025-11953, ganhou o apelido de “Metro4Shell” e foi classificada com Continue

Uma nova operação de ransomware identificada pela RedPiranha, batizada de Vect, começou a ganhar tração no início de janeiro, com vítimas confirmadas no Brasil e na África do Sul. Os primeiros alvos pertencem aos setores de educação e manufatura, e os roubos de dados chegaram a volumes de até 150 GB por organização. Ransomware como serviço e modelo de franquia O Vect opera no modelo conhecido como Ransomware-as-a-Service (RaaS). Nesse formato, os desenvolvedores são responsáveis pela criação do malware e pela infraestrutura técnica, enquanto afiliados Continue

O suporte ao novo sistema de rastreamento do Pix passou a ser obrigatório a partir desta segunda-feira (2). A mudança permite o funcionamento completo do Mecanismo Especial de Devolução (MED) 2.0, ferramenta criada para acompanhar a movimentação de valores entre contas em casos de fraude. Com a nova regra, todas as instituições financeiras e de pagamento que operam o Pix precisam adotar o MED 2.0. O Banco Central definiu um período de adequação até maio, durante o qual bancos e fintechs poderão ajustar sistemas e Continue

O cibercrime ligado à Coreia do Norte não é improviso nem obra de um único grupo. É uma operação estruturada, sofisticada e em constante evolução. Após anos de monitoramento, a CrowdStrike concluiu que o famoso grupo LABYRINTH CHOLLIMA, associado a alguns dos ataques mais impactantes da última década, na verdade se desdobrou em três grupos distintos, cada um com objetivos, ritmos e especializações próprias. Entre os ataques atribuídos a essa estrutura estão o ransomware WannaCry, que causou caos global em 2017, além de operações destrutivas Continue

Pesquisadores da Socket identificaram uma extensão maliciosa do Google Chrome chamada Amazon Ads Blocker que, apesar de cumprir o que promete na superfície — bloquear anúncios patrocinados — esconde um comportamento bem mais problemático. Ela altera automaticamente links de produtos da Amazon para roubar comissões de afiliados de criadores de conteúdo. Na prática, a extensão transforma cada clique em uma fonte de renda para o próprio desenvolvedor, às custas de YouTubers, blogueiros e sites de review. O que a extensão realmente faz O Amazon Ads Continue