Pesquisadores da Zimperium zLabs descobriram um novo Trojan de Acesso Remoto (RAT) circulando em canais russos do Telegram. Chamado de Fantasy HUB, o malware é capaz de interceptar mensagens SMS, fotos, vídeos e notificações, concedendo controle quase total sobre o dispositivo infectado. O Fantasy HUB é oferecido no modelo Malware-as-a-Service (MaaS), uma estrutura semelhante ao Software-as-a-Service (SaaS), mas voltada ao cibercrime. Nesse formato, o vírus é comercializado por assinatura ou aluguel, com direito a suporte técnico, tutoriais e painel de controle para os invasores. Nos Continue

Uma falha crítica em dispositivos Samsung Galaxy foi explorada como um ataque zero-day para instalar o spyware comercial LANDFALL em usuários do Oriente Médio. A vulnerabilidade, identificada como CVE-2025-21042, permitia que invasores executassem código remotamente apenas enviando uma imagem maliciosa em formato DNG (Digital Negative) pelo WhatsApp — sem que a vítima precisasse abrir o arquivo. A falha e o ataque O problema estava no componente libimagecodec.quram.so, responsável por processar imagens. A brecha, classificada com score CVSS de 8.8, foi corrigida pela Samsung apenas em Continue

Um cartão de crédito roubado pode ser vendido por cerca de US$ 10,70 (R$ 57) na Dark Web, de acordo com um levantamento da NordVPN. O relatório mostra como informações financeiras são precificadas e negociadas nesse submundo digital, onde dados pessoais se tornaram uma das mercadorias mais valiosas do crime cibernético. A pesquisa, realizada pela NordStellar, analisou 50.705 cartões de crédito anunciados em fóruns da Dark Web até maio de 2025. O estudo revela um ecossistema criminoso bem estruturado, dividido em etapas: há quem roube Continue

Alguns dos suspeitos de envolvimento no ataque cibernético à C&M Software, empresa ligada ao Pix, podem ser extraditados para o Brasil. O ataque, ocorrido em julho, resultou no roubo de pelo menos R$ 800 milhões. A Polícia Federal (PF) formalizou o pedido de extradição, conforme consta nos mandados judiciais cumpridos em 30 de outubro, durante a segunda fase da Operação Magna Fraus. A operação teve como objetivo desarticular um grupo criminoso especializado em fraudes bancárias. A ação, que ocorreu em vários estados e também em Continue

O Gootloader, carregador de malware baseado em JavaScript que manipula resultados de busca (SEO poisoning) para infectar vítimas, retomou operações depois de sete meses fora do ar. Em vez de voltar na mesma, a campanha evoluiu: agora espalha milhares de palavras-chave únicas em mais de 100 sites comprometidos e usa truques novos para escapar da detecção e abrir portas para ameaças muito maiores, como Cobalt Strike e ransomware. Como a isca funciona Os operadores criam páginas que parecem oferecer templates legais (contratos, acordos, formulários). Esses Continue

O Fire TV Stick, dispositivo de streaming da Amazon que transforma qualquer TV com entrada HDMI em uma smart TV, está no centro de uma nova medida antipirataria da empresa. Após detectar o uso crescente do aparelho para instalar aplicativos ilegais — baixados fora das lojas oficiais —, a gigante da tecnologia decidiu endurecer o combate a esse tipo de prática. Amazon enviará alertas antes do bloqueio Segundo informações do jornal The Sun, a Amazon passará a bloquear apps instalados de forma ilegal no Fire Continue

Pesquisadores do Instituto Avançado de Ciência e Tecnologia da Coreia (KAIST) identificaram uma nova classe de vulnerabilidades capaz de permitir que hackers ataquem remotamente redes celulares inteiras, comprometendo milhões de usuários. O estudo, apresentado durante a 32ª Conferência da ACM sobre Segurança de Computadores e Comunicações, em Taipei (Taiwan), foi reconhecido com o prêmio de Artigo Destaque pelo impacto e originalidade da pesquisa. Redes celulares podem ser invadidas por outros celulares A equipe classificou a falha como “Violação de Integridade de Contexto”, um tipo inédito Continue

O Discord anunciou uma série de novas ferramentas no Family Center, sua central de controle parental, com o objetivo de dar mais controle aos pais sobre como seus filhos adolescentes interagem na plataforma — sem comprometer totalmente a privacidade deles. Segundo o The Verge, as mudanças chegam em meio a pressões de órgãos reguladores e debates públicos sobre segurança digital, cyberbullying e exposição de jovens a conteúdos sensíveis. Mais controle, sem invadir a privacidade O destaque das novidades é o recurso Permissões Sociais, que permite Continue

Uma vulnerabilidade crítica no Windows, identificada ainda em 2017, voltou a preocupar a comunidade de segurança digital. Mesmo após anos de alertas, a Microsoft ainda não lançou uma correção oficial, e o problema segue sendo explorado em ataques cibernéticos contra diplomatas e instituições públicas na Europa, segundo a PCWorld. O que está acontecendo A falha, catalogada como CVE-2025-9491, é uma vulnerabilidade do tipo zero-day, ou seja, uma brecha sem correção disponível. Ela afeta o processamento de arquivos LNK — aqueles atalhos comuns do Windows — Continue

Pesquisadores da ESET descobriram um novo tipo de golpe no WhatsApp que se aproveita da função de compartilhamento de tela para enganar vítimas e roubar informações sensíveis. Diferente de ataques com malware, essa fraude explora pura engenharia social: o usuário, convencido por um golpista, concede acesso à própria tela durante uma videochamada — permitindo que os criminosos vejam tudo em tempo real. Como o golpe funciona O chamado “screen-sharing scam” (golpe do compartilhamento de tela) começa geralmente com uma videochamada de um número desconhecido, muitas Continue