Pesquisadores da empresa de cibersegurança ThreatFabric identificaram uma nova versão do trojan bancário TrickMo, malware voltado para dispositivos Android. Batizada de TrickMo.C, a nova variante apresenta mudanças técnicas importantes que tornam sua identificação e bloqueio muito mais difíceis. Segundo os especialistas, usuários de bancos digitais e carteiras de criptomoedas em países como França, Itália e Áustria estão entre os principais alvos da campanha. O que é o TrickMo O TrickMo é um malware bancário para Android descoberto pela primeira vez em 2019. Desde então, ele Continue

A Polícia Civil de São Paulo prendeu em flagrante um homem de 36 anos suspeito de aplicar o chamado “golpe da maquininha” e manter em sua posse 251 cartões bancários sem comprovação de origem. A prisão aconteceu após o cumprimento de um mandado de busca e apreensão realizado por agentes do 5º Distrito Policial da Aclimação, em São Paulo, na última quarta-feira. O suspeito foi localizado em sua residência, no bairro de Ermelino Matarazzo, na zona leste da capital paulista. O que foi encontrado na Continue

O governo dos Estados Unidos anunciou novos acordos com algumas das maiores empresas de inteligência artificial do mundo para avaliar seus modelos antes que sejam disponibilizados ao público. A iniciativa envolve gigantes do setor como Google, Microsoft, xAI, OpenAI e Anthropic. O objetivo é identificar possíveis riscos relacionados ao uso dessas tecnologias, principalmente em áreas consideradas sensíveis, como segurança cibernética, armas químicas e ameaças biológicas. Quem fará os testes As avaliações serão conduzidas pelo Centro para Padrões e Inovação em Inteligência Artificial, conhecido pela sigla Continue

Usuários do navegador Google Chrome descobriram que alguns recursos de inteligência artificial podem ocupar cerca de 4 GB de espaço no computador. A informação foi destacada por Alexander Hanff, do site The Privacy Guy, após identificar que o navegador baixa localmente um modelo de IA completo para oferecer algumas funções avançadas. O arquivo responsável por esse consumo de armazenamento é chamado weights.bin e está ligado ao funcionamento do Gemini Nano, modelo de inteligência artificial desenvolvido pelo Google. Para que serve esse arquivo? O Gemini Nano Continue

Os desenvolvedores do Linux começaram o processo de remoção do suporte aos processadores Intel 486, lançados há cerca de 37 anos. A mudança deve chegar oficialmente ao kernel Linux 7.1 e marca o fim de uma era para uma das arquiteturas mais antigas ainda compatíveis com o sistema operacional. A informação foi divulgada pelo portal Phoronix, que identificou alterações em patches recentes do kernel indicando o início dessa descontinuação. Segundo o criador do Linux, Linus Torvalds, não existe mais uma justificativa prática para manter o Continue

Pesquisadores da empresa de inteligência de ameaças CTM360 identificaram uma operação fraudulenta em larga escala que utiliza os Mini Apps do Telegram para aplicar golpes financeiros, clonar marcas conhecidas e distribuir malware para dispositivos Android. Batizada de FEMITBOT, a campanha foi detectada em abril de 2026 e já opera com uma estrutura robusta, composta por mais de 60 domínios ativos e 146 bots espalhados pelo Telegram, entre canais, grupos e contas automatizadas. Como os criminosos exploram os Mini Apps Os Mini Apps são aplicações web Continue

A Meta publicou dois boletins de segurança detalhando a correção de vulnerabilidades no WhatsApp que afetavam versões do aplicativo para Windows, Android e iOS. As falhas poderiam ser exploradas para disfarçar arquivos maliciosos como documentos legítimos ou até acionar recursos do smartphone sem o consentimento do usuário. Segundo a empresa, não há indícios de exploração ativa das brechas até o momento. Ambas foram identificadas por pesquisadores externos por meio do programa de recompensa por bugs da Meta. A primeira vulnerabilidade, registrada como CVE-2026-23863, impactava o Continue

Pesquisadores do Varonis Threat Labs identificaram uma nova plataforma criminosa voltada para ataques de phishing: o Bluekit. A ferramenta chama atenção por consolidar, em um único painel, recursos que antes eram vendidos separadamente no submundo cibercriminoso. O kit já oferece mais de 40 modelos prontos de páginas fraudulentas, além de recursos como registro automático de domínios, mecanismos para contornar autenticação em dois fatores (MFA) e até um assistente integrado com inteligência artificial. Embora ainda esteja em desenvolvimento ativo, o Bluekit já desponta como uma solução Continue

Uma atualização recente do Microsoft Defender, solução de segurança nativa do Windows, provocou uma falha que levou o sistema a identificar certificados raiz legítimos da DigiCert como ameaça maliciosa. Em alguns casos, além de emitir alertas falsos, o antivírus chegou a remover automaticamente esses certificados do repositório de confiança do sistema operacional. O problema começou após a distribuição de uma atualização de definições antivírus publicada pela Microsoft em 30 de abril. O caso foi inicialmente identificado pelo pesquisador de segurança Florian Roth, e rapidamente passou Continue

Uma vulnerabilidade de segurança considerada crítica está afetando grande parte das distribuições Linux lançadas desde 2017. Batizada de “Copy Fail” e registrada como CVE-2026-31431, a falha permite que usuários com acesso comum ao sistema elevem seus privilégios e obtenham controle administrativo total da máquina comprometida. A vulnerabilidade foi descoberta pela empresa de cibersegurança Theori, que alertou para a facilidade de exploração. Segundo os pesquisadores, basta a execução de um script em Python para explorar a falha, sem necessidade de ajustes específicos para diferentes versões do Continue