Alguns dos suspeitos de envolvimento no ataque cibernético à C&M Software, empresa ligada ao Pix, podem ser extraditados para o Brasil. O ataque, ocorrido em julho, resultou no roubo de pelo menos R$ 800 milhões. A Polícia Federal (PF) formalizou o pedido de extradição, conforme consta nos mandados judiciais cumpridos em 30 de outubro, durante a segunda fase da Operação Magna Fraus. A operação teve como objetivo desarticular um grupo criminoso especializado em fraudes bancárias. A ação, que ocorreu em vários estados e também em Continue

O Gootloader, carregador de malware baseado em JavaScript que manipula resultados de busca (SEO poisoning) para infectar vítimas, retomou operações depois de sete meses fora do ar. Em vez de voltar na mesma, a campanha evoluiu: agora espalha milhares de palavras-chave únicas em mais de 100 sites comprometidos e usa truques novos para escapar da detecção e abrir portas para ameaças muito maiores, como Cobalt Strike e ransomware. Como a isca funciona Os operadores criam páginas que parecem oferecer templates legais (contratos, acordos, formulários). Esses Continue

O Fire TV Stick, dispositivo de streaming da Amazon que transforma qualquer TV com entrada HDMI em uma smart TV, está no centro de uma nova medida antipirataria da empresa. Após detectar o uso crescente do aparelho para instalar aplicativos ilegais — baixados fora das lojas oficiais —, a gigante da tecnologia decidiu endurecer o combate a esse tipo de prática. Amazon enviará alertas antes do bloqueio Segundo informações do jornal The Sun, a Amazon passará a bloquear apps instalados de forma ilegal no Fire Continue

Pesquisadores do Instituto Avançado de Ciência e Tecnologia da Coreia (KAIST) identificaram uma nova classe de vulnerabilidades capaz de permitir que hackers ataquem remotamente redes celulares inteiras, comprometendo milhões de usuários. O estudo, apresentado durante a 32ª Conferência da ACM sobre Segurança de Computadores e Comunicações, em Taipei (Taiwan), foi reconhecido com o prêmio de Artigo Destaque pelo impacto e originalidade da pesquisa. Redes celulares podem ser invadidas por outros celulares A equipe classificou a falha como “Violação de Integridade de Contexto”, um tipo inédito Continue

O Discord anunciou uma série de novas ferramentas no Family Center, sua central de controle parental, com o objetivo de dar mais controle aos pais sobre como seus filhos adolescentes interagem na plataforma — sem comprometer totalmente a privacidade deles. Segundo o The Verge, as mudanças chegam em meio a pressões de órgãos reguladores e debates públicos sobre segurança digital, cyberbullying e exposição de jovens a conteúdos sensíveis. Mais controle, sem invadir a privacidade O destaque das novidades é o recurso Permissões Sociais, que permite Continue

Uma vulnerabilidade crítica no Windows, identificada ainda em 2017, voltou a preocupar a comunidade de segurança digital. Mesmo após anos de alertas, a Microsoft ainda não lançou uma correção oficial, e o problema segue sendo explorado em ataques cibernéticos contra diplomatas e instituições públicas na Europa, segundo a PCWorld. O que está acontecendo A falha, catalogada como CVE-2025-9491, é uma vulnerabilidade do tipo zero-day, ou seja, uma brecha sem correção disponível. Ela afeta o processamento de arquivos LNK — aqueles atalhos comuns do Windows — Continue

Pesquisadores da ESET descobriram um novo tipo de golpe no WhatsApp que se aproveita da função de compartilhamento de tela para enganar vítimas e roubar informações sensíveis. Diferente de ataques com malware, essa fraude explora pura engenharia social: o usuário, convencido por um golpista, concede acesso à própria tela durante uma videochamada — permitindo que os criminosos vejam tudo em tempo real. Como o golpe funciona O chamado “screen-sharing scam” (golpe do compartilhamento de tela) começa geralmente com uma videochamada de um número desconhecido, muitas Continue

A inteligência artificial generativa está virando ferramenta para criar malwares muito mais flexíveis e perigosos. Em relatório divulgado pelo Google Threat Intelligence Group (GTIG) nesta quarta (05), pesquisadores mostram que atacantes começaram a usar grandes modelos de linguagem para fazer malwares autônomos e capazes de mudar comportamento durante uma campanha — ou seja, deixaram de ser peças de código estático e passaram a se adaptar em tempo real. O que mudou: de código fixo para “malware que pensa” Tradicionalmente, malwares chegam com um conjunto fixo Continue

O Tinder está apostando pesado em inteligência artificial (IA) para dar uma nova cara ao aplicativo e tentar reverter uma sequência negativa de nove trimestres consecutivos de queda no número de assinantes pagantes até o terceiro trimestre deste ano. Durante a conferência de resultados realizada na última terça-feira (30), a Match Group, dona do app, anunciou que está testando um novo recurso chamado Chemistry — uma ferramenta que usa IA para conhecer melhor os usuários por meio de perguntas e, com autorização, acessar as fotos Continue

No dia 30 de outubro, um grupo de cibercriminosos anunciou a venda de supostos dados da holding educacional Cruzeiro do Sul, alegando ter obtido mais de 3 milhões de registros — entre eles, 100 mil credenciais ativas de alunos e funcionários. O material, segundo os invasores, envolveria 11 instituições subsidiárias do grupo. A empresa confirmou ao TecMundo que está investigando uma possível invasão. O que pode ter sido exposto De acordo com a publicação feita em fóruns de cibercrime, os dados teriam sido extraídos de Continue