Por mais de uma década, fabricantes de software espião governamental têm justificado suas criações alegando que elas servem apenas para combater criminosos e terroristas — e que seriam usadas em situações específicas e controladas. Na prática, essa narrativa não se sustenta. Casos documentados em todo o mundo mostram que jornalistas, ativistas e políticos vêm sendo alvos constantes, inclusive em países democráticos. O exemplo mais recente vem da Itália: um consultor político que trabalha com representantes da esquerda se tornou a mais nova vítima confirmada do Continue

O chefe da inteligência australiana, Mike Burgess, emitiu um alerta preocupante: hackers apoiados pela China estão sondando — e em alguns casos, já invadindo — infraestruturas críticas do país, como redes de energia, água e transporte. Burgess, que comanda a Organização Australiana de Inteligência de Segurança (ASIO), afirmou que dois grupos de hackers ligados ao governo chinês estão conduzindo operações de espionagem e sabotagem digital em larga escala. As declarações foram feitas durante uma conferência em Melbourne, na quarta-feira, e refletem o mesmo tom de Continue

Pesquisadores da Microsoft identificaram um método de ataque capaz de expor o assunto de conversas com inteligências artificiais como ChatGPT, Claude e Gemini — mesmo quando o tráfego está protegido por criptografia de ponta a ponta. Batizada de Whisper Leak, a técnica explora brechas indiretas para inferir o conteúdo das conversas. O curioso é que a criptografia não é quebrada. O ataque se aproveita de padrões de tamanho e tempo dos pacotes de dados que circulam entre o usuário e o servidor. Esses padrões, quando Continue

Pesquisadores da Zimperium zLabs descobriram um novo Trojan de Acesso Remoto (RAT) circulando em canais russos do Telegram. Chamado de Fantasy HUB, o malware é capaz de interceptar mensagens SMS, fotos, vídeos e notificações, concedendo controle quase total sobre o dispositivo infectado. O Fantasy HUB é oferecido no modelo Malware-as-a-Service (MaaS), uma estrutura semelhante ao Software-as-a-Service (SaaS), mas voltada ao cibercrime. Nesse formato, o vírus é comercializado por assinatura ou aluguel, com direito a suporte técnico, tutoriais e painel de controle para os invasores. Nos Continue

Uma falha crítica em dispositivos Samsung Galaxy foi explorada como um ataque zero-day para instalar o spyware comercial LANDFALL em usuários do Oriente Médio. A vulnerabilidade, identificada como CVE-2025-21042, permitia que invasores executassem código remotamente apenas enviando uma imagem maliciosa em formato DNG (Digital Negative) pelo WhatsApp — sem que a vítima precisasse abrir o arquivo. A falha e o ataque O problema estava no componente libimagecodec.quram.so, responsável por processar imagens. A brecha, classificada com score CVSS de 8.8, foi corrigida pela Samsung apenas em Continue

Um cartão de crédito roubado pode ser vendido por cerca de US$ 10,70 (R$ 57) na Dark Web, de acordo com um levantamento da NordVPN. O relatório mostra como informações financeiras são precificadas e negociadas nesse submundo digital, onde dados pessoais se tornaram uma das mercadorias mais valiosas do crime cibernético. A pesquisa, realizada pela NordStellar, analisou 50.705 cartões de crédito anunciados em fóruns da Dark Web até maio de 2025. O estudo revela um ecossistema criminoso bem estruturado, dividido em etapas: há quem roube Continue

Alguns dos suspeitos de envolvimento no ataque cibernético à C&M Software, empresa ligada ao Pix, podem ser extraditados para o Brasil. O ataque, ocorrido em julho, resultou no roubo de pelo menos R$ 800 milhões. A Polícia Federal (PF) formalizou o pedido de extradição, conforme consta nos mandados judiciais cumpridos em 30 de outubro, durante a segunda fase da Operação Magna Fraus. A operação teve como objetivo desarticular um grupo criminoso especializado em fraudes bancárias. A ação, que ocorreu em vários estados e também em Continue

O Gootloader, carregador de malware baseado em JavaScript que manipula resultados de busca (SEO poisoning) para infectar vítimas, retomou operações depois de sete meses fora do ar. Em vez de voltar na mesma, a campanha evoluiu: agora espalha milhares de palavras-chave únicas em mais de 100 sites comprometidos e usa truques novos para escapar da detecção e abrir portas para ameaças muito maiores, como Cobalt Strike e ransomware. Como a isca funciona Os operadores criam páginas que parecem oferecer templates legais (contratos, acordos, formulários). Esses Continue

O Fire TV Stick, dispositivo de streaming da Amazon que transforma qualquer TV com entrada HDMI em uma smart TV, está no centro de uma nova medida antipirataria da empresa. Após detectar o uso crescente do aparelho para instalar aplicativos ilegais — baixados fora das lojas oficiais —, a gigante da tecnologia decidiu endurecer o combate a esse tipo de prática. Amazon enviará alertas antes do bloqueio Segundo informações do jornal The Sun, a Amazon passará a bloquear apps instalados de forma ilegal no Fire Continue

Pesquisadores do Instituto Avançado de Ciência e Tecnologia da Coreia (KAIST) identificaram uma nova classe de vulnerabilidades capaz de permitir que hackers ataquem remotamente redes celulares inteiras, comprometendo milhões de usuários. O estudo, apresentado durante a 32ª Conferência da ACM sobre Segurança de Computadores e Comunicações, em Taipei (Taiwan), foi reconhecido com o prêmio de Artigo Destaque pelo impacto e originalidade da pesquisa. Redes celulares podem ser invadidas por outros celulares A equipe classificou a falha como “Violação de Integridade de Contexto”, um tipo inédito Continue