Pesquisadores da ESET identificaram um novo agente de ameaças chamado GhostRedirector, que já está ativo em mais de 65 servidores Windows pelo mundo. O Brasil aparece entre os principais alvos, junto com Tailândia e Vietnã, mas casos também foram registrados nos EUA, Canadá, Finlândia e Índia. Como funciona o ataque O GhostRedirector utiliza duas ferramentas principais: Rungan: um backdoor em C++ que dá aos invasores acesso remoto ao computador de forma não autorizada. Por ser escrito nessa linguagem, o risco aumenta, já que o controle Continue

O Serviço de Imigração e Alfândega dos EUA (ICE) voltou atrás e reativou um contrato de US$ 2 milhões com a empresa israelense de spyware Paragon, após quase um ano de incertezas. O acordo havia sido suspenso pelo governo Biden em 2023, que emitiu uma ordem de interrupção para avaliar se ele violava regras relacionadas ao uso de spyware comercial. Essa ordem impede agências dos EUA de utilizarem ferramentas que possam colocar em risco direitos humanos ou atingir cidadãos americanos no exterior. No entanto, registros Continue

Se você usava o Facebook nos seus primeiros anos, provavelmente lembra do famoso cutucão — aquele gesto virtual para chamar atenção de um amigo. Apesar de nunca ter desaparecido totalmente da plataforma, o recurso caiu no esquecimento. Agora, a Meta decidiu trazê-lo de volta com mais destaque, mirando principalmente o público jovem. O novo botão de cutucão aparece diretamente no perfil dos usuários e envia uma notificação para quem foi cutucado. Além disso, existe uma página dedicada, o facebook.com/pokes, onde é possível ver quem te Continue

Durante uma coletiva de imprensa nesta segunda-feira, o presidente da Venezuela, Nicolás Maduro, mostrou um Huawei Mate X6 — smartphone dobrável lançado em 2024 — que recebeu de presente do presidente da China, Xi Jinping. Maduro não economizou nas palavras e chamou o aparelho de “o melhor telefone do mundo”, afirmando ainda que “os americanos não conseguem hackear, nem com seus aviões espiões, nem com seus satélites”. A declaração, no entanto, contrasta com a realidade da segurança digital. Nenhum dispositivo é 100% inviolável — ainda Continue

O Snapchat está apostando ainda mais em inteligência artificial e anunciou a Imagine Lens, uma nova Lente que permite criar e editar imagens a partir de descrições de texto. A novidade chega primeiro para assinantes do Snapchat+ Platinum e do Lens+. Como funciona a Imagine Lens Com a nova ferramenta, basta digitar um prompt — como “um gato mal-humorado” ou “me transforme em um alienígena” — e o Snapchat gera a imagem automaticamente. Depois, é possível compartilhar o resultado nos Stories, mandar para amigos ou Continue

A Sinqia, empresa responsável por fornecer tecnologias que conectam bancos ao sistema PIX, confirmou ter sofrido uma invasão que resultou na transferência de mais de R$ 710 milhões para contas de laranjas. As instituições mais impactadas foram o HSBC e a fintech Artta. O caso veio à tona após relatório da Evertec (controladora da Sinqia) enviado à SEC, órgão que regula o mercado financeiro nos Estados Unidos. Como o ataque aconteceu De acordo com a Evertec, os criminosos exploraram credenciais de fornecedores legítimos de TI, Continue

Criminosos estão se passando pelo AnyDesk, popular aplicativo de acesso remoto, para espalhar um malware chamado MetaStealer. O vírus é capaz de roubar logins, arquivos pessoais e até informações de carteiras de criptomoedas. O golpe funciona por meio de sites falsos que imitam a página oficial do AnyDesk. Ao tentar baixar o programa, a vítima encontra uma suposta verificação humana. Esse recurso, que parece inofensivo, na verdade é parte de uma técnica chamada ClickFix, usada para enganar o usuário e instalar o malware no computador. Continue

Um grupo hacker chamado Silver Fox tem usado uma técnica sofisticada para invadir computadores de órgãos públicos e empresas: explorar vulnerabilidades em drivers legítimos da Microsoft. Esses drivers são programas que permitem que componentes de hardware, como placas de vídeo, funcionem corretamente em sistemas operacionais como Windows e Linux. O problema é que os cibercriminosos estão aproveitando falhas em um driver confiável para desativar soluções de segurança e instalar malwares avançados que passam despercebidos. Como funciona o ataque A campanha, identificada pela Check Point Security, Continue

Golpistas estão explorando uma brecha no simples ato de copiar e colar em celulares e computadores para roubar informações sigilosas. A técnica, chamada de clipboard hijacking (sequestro de área de transferência), já está sendo usada no Brasil para desviar chaves PIX, acessos bancários e até endereços de criptomoedas. Como o golpe funciona O ataque acontece quando um malware é instalado no dispositivo — muitas vezes por meio de apps pirateados, arquivos maliciosos em e-mails ou sites falsos com CAPTCHA e pop-ups. Esse vírus atua de Continue

A TransUnion, uma das maiores agências de crédito dos Estados Unidos, revelou uma violação de segurança que expôs informações pessoais de mais de 4,4 milhões de clientes. Segundo documentos enviados ao gabinete do procurador-geral do Maine, a falha aconteceu em 28 de julho e foi causada pelo acesso não autorizado a um aplicativo de terceiros usado no atendimento ao consumidor. O que foi exposto Inicialmente, a TransUnion disse que nenhum dado de crédito havia sido acessado, mas não apresentou provas imediatas para sustentar essa afirmação. Continue