Hacker

Relatórios da Centro Nacional de Segurança Cibernética do Reino Unido indicam que mais da metade dos governos do mundo já têm acesso a softwares espiões comerciais capazes de invadir celulares e computadores para extrair dados sensíveis. As conclusões devem ser divulgadas oficialmente em um relatório citado pelo Politico, e apontam para um cenário preocupante: a barreira de acesso a esse tipo de tecnologia caiu significativamente, ampliando o risco de ataques contra cidadãos, empresas e até infraestruturas críticas. Crescimento acelerado do uso de spyware O número Continue

A Rituals, gigante holandesa do setor de cosméticos, confirmou uma violação de dados que resultou no acesso não autorizado a informações pessoais de clientes. O incidente veio à tona após a empresa identificar um download indevido em sua base de dados de membros. De acordo com comunicado enviado aos clientes e verificado pelo TechCrunch, o vazamento inclui dados como nome completo, data de nascimento, gênero, endereço físico e de e-mail, número de telefone, loja preferida e tipo de conta. Alcance internacional do incidente Segundo a Continue

Uma nova campanha do malware NGate está atingindo usuários Android no Brasil. A ameaça agora se passa pelo aplicativo HandyPay, originalmente legítimo, com o objetivo de capturar dados de cartões e realizar transações fraudulentas. A descoberta foi feita pela ESET. Evolução do ataque e uso de IA Identificado inicialmente em 2024, o NGate já vinha sendo usado na República Tcheca desde 2023. Ao longo do tempo, o grupo por trás da ameaça aprimorou suas técnicas e expandiu a atuação para a América Latina. Pesquisadores apontam Continue

Kamerin Stokes, de 23 anos, foi condenado a 30 meses de prisão por um tribunal federal de Nova York por participação em um ataque de credential stuffing contra a DraftKings em 2022. O caso também envolve Joseph Garrison, que se declarou culpado anteriormente e recebeu pena de 18 meses. A empresa confirmou que cerca de 68 mil contas foram comprometidas. Ataque explorou erro comum dos usuários O golpe utilizou a técnica de credential stuffing, que consiste em testar automaticamente combinações de login e senha obtidas Continue

A Vercel confirmou que sofreu uma invasão em seus sistemas internos, resultando no acesso indevido a dados de clientes. Os responsáveis pelo ataque afirmam ter obtido credenciais sensíveis e estariam oferecendo essas informações para venda na internet. Brecha veio de integração com app externo Segundo a empresa, o incidente teve origem em um aplicativo da Context AI. Um funcionário da Vercel instalou a ferramenta e a conectou à sua conta corporativa hospedada pelo Google. A partir dessa integração via OAuth, os invasores conseguiram assumir o Continue

Uma nova onda de ataques cibernéticos começou após a divulgação pública de vulnerabilidades no Microsoft Windows. Segundo a Huntress, hackers já exploraram essas falhas para comprometer ao menos uma organização nas últimas semanas. Os pesquisadores identificaram três vulnerabilidades principais, apelidadas de BlueHammer, UnDefend e RedSun. Até agora, apenas o BlueHammer recebeu correção da Microsoft. Exploits públicos aceleram ataques Os ataques parecem estar ligados à publicação de códigos de exploração feita por um pesquisador conhecido como Chaotic Eclipse. Ele divulgou os exploits em seu blog e Continue

A Operação PowerOFF mobilizou forças policiais e agências de cibersegurança de 21 países em uma ação coordenada para combater ataques DDoS. O Brasil está entre as nações envolvidas nas investigações. Segundo a Europol, os ataques DDoS sob demanda se tornaram uma das práticas mais comuns no cibercrime atual, principalmente por permitirem que pessoas sem conhecimento técnico executem ataques seguindo tutoriais simples. Infraestrutura criminosa foi desmontada O foco da operação foi desmantelar serviços ilegais conhecidos como “booters”, plataformas que viabilizam ataques DDoS por encomenda. As autoridades Continue

A Darktrace identificou uma nova variante de malware voltada a sistemas de Tecnologia Operacional (OT) usados em estações de tratamento e dessalinização de água em Israel. Batizado de ZionSiphon, o código foi desenvolvido para interferir diretamente em parâmetros físicos, como níveis de cloro e pressão da rede — o que pode gerar impactos reais, indo além do simples roubo de dados. Código falho, mas altamente direcionado Mesmo com falhas de implementação, o malware demonstra conhecimento técnico aprofundado sobre sistemas de controle industrial (ICS) utilizados no Continue

A ameaça do grupo hacker ShinyHunters se concretizou. Após a Rockstar Games recusar o pagamento de resgate por dados obtidos em uma invasão recente, os criminosos anteciparam o prazo e divulgaram os arquivos na internet. Apesar da preocupação inicial dos fãs, o vazamento não impacta o desenvolvimento de Grand Theft Auto VI. Segundo análises do conteúdo divulgado, os dados são majoritariamente relacionados a métricas internas e informações financeiras da empresa. O que foi vazado De acordo com o Kotaku, os arquivos expostos revelam detalhes estratégicos Continue

A Microsoft voltou ao centro de debates sobre segurança digital por causa do Recall, recurso do Windows baseado em IA que registra capturas de tela da atividade do usuário. Mesmo após um ano de reformulações, a funcionalidade continua sendo alvo de críticas por possíveis riscos à privacidade. Ferramenta expõe dados armazenados pelo Recall O especialista em segurança Alexander Hagenah desenvolveu a ferramenta TotalRecall Reloaded, capaz de acessar e exibir informações armazenadas pelo recurso. A solução evolui um projeto anterior que já havia demonstrado falhas na Continue