Uma ação coordenada por autoridades internacionais de segurança cibernética enviou alertas a mais de 75 mil pessoas suspeitas de contratar serviços ilegais para realizar ataques digitais. A iniciativa foi liderada pela Europol como parte da Operação PowerOFF. Serviços de ataque sob demanda estão no foco O alvo da operação foram plataformas que oferecem ataques de negação de serviço distribuído (DDoS) sob demanda — ferramentas que permitem derrubar sites e sistemas sem exigir conhecimento técnico avançado. Esses serviços funcionam como “ataque como serviço”, facilitando que qualquer Continue

Aplicativos que usam inteligência artificial para gerar nudes falsos a partir de fotos comuns estão sendo usados por adolescentes para praticar abuso sexual contra colegas em diversos países. Um levantamento das publicações WIRED e Indicator aponta que, desde 2023, mais de 600 estudantes foram vítimas em cerca de 90 instituições espalhadas por pelo menos 28 países. Como o golpe acontece O padrão é simples e rápido. Uma imagem retirada de redes sociais como Instagram ou Snapchat é inserida em aplicativos de “nudificação”. Em poucos minutos, Continue

Uma nova versão do JanelaRAT está sendo usada em ataques contra usuários de bancos no Brasil e em outros países da América Latina. O malware se disfarça como um aplicativo de pixel art para enganar vítimas e facilitar a instalação em sistemas Windows. Esse trojan de acesso remoto (RAT) é uma evolução do antigo BX RAT, de 2014, e foi projetado para roubar credenciais bancárias e interceptar transações em tempo real, inclusive burlando autenticação em múltiplos fatores (MFA). Ataque começa com e-mail falso A infecção Continue

A Booking.com confirmou que um agente não autorizado acessou parte do seu banco de dados de reservas. A empresa classificou o caso como um ataque direcionado e iniciou o envio de notificações por e-mail aos usuários potencialmente afetados. Até o momento, não foi informado o número total de registros comprometidos. Informações pessoais podem ter sido expostas De acordo com a própria empresa, os dados acessados podem incluir nome, e-mail, telefone, endereço e informações relacionadas a reservas específicas. A plataforma destacou que dados de pagamento não Continue

Uma proposta criada por um cidadão brasileiro quer revogar totalmente a chamada Lei nº 15.211/25, conhecida como “ECA Digital” ou “Lei Felca”. A iniciativa ganhou força após ultrapassar 33 mil apoios na plataforma e-Cidadania, mecanismo oficial que permite à população sugerir mudanças na legislação. Com o número mínimo de apoios atingido, o pedido segue agora para análise no Senado. Críticas apontam burocracia e impacto no setor tecnológico O autor da proposta defende a revogação completa da lei, argumentando que ela pode aumentar custos e burocracia Continue

O grupo norte-coreano APT37, também conhecido como ScarCruft, foi ligado a uma nova campanha de espionagem digital que começa em redes sociais e termina com a infecção silenciosa por malware. O objetivo principal é coletar informações sensíveis das vítimas por meio do trojan RokRAT. A investigação foi conduzida pelo Genians Security Center, que identificou a criação de contas falsas no Facebook como ponto de partida do ataque. Engenharia social começa com pedido de amizade Os atacantes criaram perfis falsos e enviaram solicitações de amizade para Continue

Uma vulnerabilidade zero-day no Adobe Reader está sendo explorada por cibercriminosos por meio de arquivos PDF maliciosos desde, pelo menos, o fim de 2025. A descoberta foi feita pelo pesquisador Haifei Li, da EXPMON, que classificou o ataque como altamente sofisticado. PDF disfarçado de fatura inicia o ataque Um dos arquivos identificados, chamado “Invoice540.pdf”, começou a circular na plataforma VirusTotal em novembro de 2025, com uma nova amostra detectada em março de 2026. O nome do documento indica o uso de engenharia social: a ideia Continue

Um grupo de cibercriminosos conhecido como Velvet Tempest está explorando anúncios maliciosos e mecanismos falsos de verificação para invadir redes corporativas e instalar malwares avançados. O alerta foi divulgado pela MalBeacon, que monitorou a atividade do grupo por 12 dias em um ambiente simulado com mais de 3 mil dispositivos. Quem é o grupo Velvet Tempest Também identificado como DEV-0504, o Velvet Tempest atua há pelo menos cinco anos no ecossistema de ransomware — tipo de ataque que bloqueia arquivos e exige pagamento para liberação. Continue

O Department of Justice dos Estados Unidos desmantelou a infraestrutura de quatro grandes redes de bots responsáveis por ataques cibernéticos em escala global. A operação, concluída em março, contou com apoio de autoridades do Canadá e da Alemanha, além da colaboração de empresas de tecnologia. As botnets, identificadas como AISURU, Kimwolf, JackSkid e Mossad, haviam comprometido mais de 3 milhões de dispositivos conectados à internet em todo o mundo. Como operavam as botnets Essas redes funcionavam sob o modelo de “crime como serviço”. Dispositivos como Continue

A Apple proibiu aplicativos de apostas na App Store brasileira, mas plataformas ilegais têm conseguido driblar os sistemas de controle e disponibilizar jogos como o popular “tigrinho” em iPhones e iPads. Uma investigação da Folha de S. Paulo identificou aplicativos de apostas disponíveis para download sem autorização do Ministério da Fazenda, órgão responsável pela regulamentação do setor no país. Disfarces digitais para enganar a App Store Segundo o levantamento, empresas estão utilizando aplicativos de fachada para contornar a moderação da loja. Esses apps são registrados Continue