Hacker

Pesquisadores da Microsoft identificaram um método de ataque capaz de expor o assunto de conversas com inteligências artificiais como ChatGPT, Claude e Gemini — mesmo quando o tráfego está protegido por criptografia de ponta a ponta. Batizada de Whisper Leak, a técnica explora brechas indiretas para inferir o conteúdo das conversas. O curioso é que a criptografia não é quebrada. O ataque se aproveita de padrões de tamanho e tempo dos pacotes de dados que circulam entre o usuário e o servidor. Esses padrões, quando Continue

Uma vulnerabilidade crítica no Windows, identificada ainda em 2017, voltou a preocupar a comunidade de segurança digital. Mesmo após anos de alertas, a Microsoft ainda não lançou uma correção oficial, e o problema segue sendo explorado em ataques cibernéticos contra diplomatas e instituições públicas na Europa, segundo a PCWorld. O que está acontecendo A falha, catalogada como CVE-2025-9491, é uma vulnerabilidade do tipo zero-day, ou seja, uma brecha sem correção disponível. Ela afeta o processamento de arquivos LNK — aqueles atalhos comuns do Windows — Continue

Pesquisadores da ESET descobriram um novo tipo de golpe no WhatsApp que se aproveita da função de compartilhamento de tela para enganar vítimas e roubar informações sensíveis. Diferente de ataques com malware, essa fraude explora pura engenharia social: o usuário, convencido por um golpista, concede acesso à própria tela durante uma videochamada — permitindo que os criminosos vejam tudo em tempo real. Como o golpe funciona O chamado “screen-sharing scam” (golpe do compartilhamento de tela) começa geralmente com uma videochamada de um número desconhecido, muitas Continue

Na manhã de sexta-feira, a Universidade da Pensilvânia (UPenn) foi alvo de um ataque hacker que resultou no envio em massa de e-mails falsos a ex-alunos, estudantes, funcionários e membros da comunidade acadêmica. As mensagens, que se passavam pela Escola de Pós-Graduação em Educação (GSE) da instituição, foram enviadas de endereços oficiais da universidade, o que aumentou o impacto do golpe. Os e-mails traziam um tom provocativo e ofensivo, afirmando que a universidade “não segue princípios de meritocracia” e que “adora infringir leis federais como Continue

Integrantes do grupo Chollima APT, ligado ao governo da Coreia do Norte, foram flagrados tentando se passar por engenheiros de software durante entrevistas de emprego em uma empresa de criptomoedas. Os criminosos utilizaram deepfakes — vídeos manipulados por inteligência artificial — para imitar rostos reais de profissionais legítimos. Essa é a primeira vez que especialistas em segurança digital atribuem esse tipo de ataque diretamente a um grupo específico. O Chollima, considerado uma subdivisão do famoso grupo Lazarus, é conhecido por se infiltrar em companhias financeiras Continue

Três pessoas foram presas em Moscou sob acusação de desenvolver e operar o Meduza Stealer, um dos malwares mais sofisticados já detectados na dark web. As prisões foram anunciadas no Telegram pela general de polícia e porta-voz do Ministério do Interior russo, Irina Volk, que afirmou que a operação foi conduzida por agentes do Departamento de Combate ao Cibercrime (UBK) em parceria com policiais da região de Astrakhan. “Um grupo de hackers que criou o infame vírus ‘Meduza’ foi detido por meus colegas do Departamento Continue

Uma reunião privada da Cellebrite, realizada no Microsoft Teams, foi invadida e resultou no vazamento de informações confidenciais sobre as ferramentas da empresa israelense — especializada em desbloqueio de smartphones para uso policial e governamental. O incidente expôs detalhes técnicos sobre quais dispositivos podem ser acessados e revelou uma grande diferença de segurança entre o Android padrão e o GrapheneOS, segundo o site 404 Media. O vazamento O ataque aconteceu em outubro de 2025, durante uma call de vendas interna. Um usuário identificado como “rogueFed” Continue

O site Have I Been Pwned (HIBP), mantido pelo pesquisador Troy Hunt, revelou que 183 milhões de endereços de e-mail únicos foram adicionados à sua base de dados, a partir de um conjunto com 3,5 terabytes de informações roubadas. Ao todo, são 23 bilhões de linhas de credenciais, senhas e históricos de navegação capturados diretamente dos computadores das vítimas. Esses dados vieram de uma nova onda de ataques por malwares do tipo infostealer, que roubam logins e senhas de serviços populares como Gmail, Yahoo e Continue

Baixar mods de Minecraft de fontes duvidosas pode sair caro. Pesquisadores da Netskope descobriram um novo golpe em que cibercriminosos estão distribuindo um trojan de acesso remoto (Python RAT) disfarçado de mod popular chamado “Nursultan Client”. O malware circula em versões crackeadas do jogo, especialmente entre jogadores da Rússia e Europa Oriental, mas pode atingir qualquer pessoa que baixe o arquivo. A diferença entre o mod verdadeiro e o falso? Um traz recursos de jogo; o outro entrega ao invasor acesso total à sua máquina, Continue

A Microsoft foi a marca mais explorada por cibercriminosos em ataques de phishing no terceiro trimestre de 2025, segundo o relatório da Check Point Research (CPR). A empresa representou 40% de todas as tentativas de golpe de personificação no mundo, um número que expõe o quanto criminosos estão se aproveitando da confiança dos usuários em ferramentas do ecossistema Microsoft, como Outlook, Office 365, OneDrive e Teams. Logo atrás aparecem Google (9%) e Apple (6%), completando o pódio. Juntas, essas três gigantes da tecnologia concentram mais Continue