2025-02-18
Nova variante do malware XCSSET rouba criptomoedas no macOS:

Esta edição atualizada tem mecanismos aprimorados de obfuscação de código, persistência e estratégias de infecção, direcionando wallets digitais e dados do app Notas. Distribuída via projetos Xcode infectados, a Microsoft alerta sobre a sofisticação crescente desse malware modular.

Leia mais...
2025-02-18
Chase vai bloquear pagamentos via Zelle para vendedores:

A partir de 23 de março, o Chase bloqueará transferências Zelle para contatos de mídias sociais devido ao alto índice de fraudes. Essa medida segue a ação judicial contra Zelle e seus bancos proprietários, acusados de negligência em proteções ao consumidor, resultando em perdas milionárias.

Leia mais...
2025-02-18
X bloqueia links do Signal e os marca como maliciosos:

A plataforma social X (antigo Twitter) começou a interromper o envio de links "Signal.me", usados para compartilhar contatos do app de mensagens criptografadas Signal, alegando riscos de spam ou malware. Outros links da Signal e serviços de mensagens como o Telegram não foram afetados. Especula-se motivação política por trás da ação, sem comentários oficiais da X.

Leia mais...
2025-02-18
Google e Polônia unem forças contra ciberataques:

Em resposta ao aumento significativo de incidentes cibernéticos em 2024, a Polônia e o Google assinaram um memorando para utilizar IA na fortificação das defesas cibernéticas e infraestrutura energética do país, enfrentando desafios de segurança digital com tecnologia avançada.

Leia mais...
2025-02-18
Coreia do Sul suspende downloads do DeepSeek AI:

A Coreia do Sul pausou novos downloads do chatbot AI chinês DeepSeek até que atenda à legislação de proteção de dados. As falhas incluem o processamento inadequado de informações pessoais, somando-se a preocupações de segurança prévias, como a transmissão não criptografada de dados.

Leia mais...
PUB

Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.

Leia mais...
2025-02-18
Skimmers de pagamento exploram falha em tags de imagem:

Pesquisadores de segurança cibernética identificaram uma nova campanha de malware MageCart que visa sites e-commerce utilizando Magento, escondendo-se em tags de imagens HTML. O código malicioso rouba informações de pagamento durante o preenchimento de dados no checkout, disfarçando-se para evitar detecção.

Leia mais...
2025-02-18
Vulnerabilidades em Impressoras Xerox Permitem Captura de Credenciais:

Pesquisadores de segurança identificaram brechas nas impressoras multifuncionais VersaLink C7025, possibilitando ataques que capturam credenciais de autenticação via LDAP e SMB/FTP. Explorações bem-sucedidas dessas vulnerabilidades poderiam permitir ataques laterais em redes corporativas. Correções foram liberadas na última atualização de firmware.

Leia mais...
2025-02-18
RansomHub lidera ataques ransomware em 2024:

Com 600 empresas vítimas em apenas um ano, o RansomHub consolidou-se como líder no cenário cibercriminoso, utilizando estratégias avançadas e ferramentas como o PCHunter para executar ataques sofisticados, afetando sistemas operacionais diversos e exigindo resgates para não divulgar dados sensíveis.

Leia mais...
2025-02-17
Vazamento de Dados de Milhões em São Paulo:

Cibercriminoso "UndefinedBrazil" alega ter exposto informações de 45 milhões de paulistas, incluindo fotos e documentos, após falha governamental. Reportou o problema sem sucesso e buscou diálogo, divulgando amostras públicas para alertar sobre a vulnerabilidade.

Leia mais...
2025-02-17
Malware FinalDraft explora Outlook :

Elastic Security Labs revela ataques cibernéticos sofisticados utilizando o Outlook para comunicações encobertas e controle. Inclui ferramentas como PathLoader para infecção e FinalDraft para exfiltração de dados, destacando-se pelo uso inusitado de rascunhos de email para o comando e controle, dificultando detecções tradicionais.

Leia mais...
PUB

Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.

Leia mais...
2025-02-17
Ataque Exploita Zero-Day e Compromete Segurança de Dados do Tesouro dos EUA:

Utilizando vulnerabilidades zero-day e uma chave API roubada, hackers associados ao governo chinês infiltraram-se em sistemas do Tesouro dos EUA através da BeyondTrust, explorando falhas no PostgreSQL e comprometendo informações sensíveis. Respostas rápidas de agências de cibersegurança buscam mitigar os impactos.

Leia mais...
2025-02-17
Vulnerabilidade crítica em Firewalls SonicWall:

Após a divulgação de um exploit PoC, cibercriminosos miram falha no mecanismo de autenticação SSLVPN de dispositivos SonicWall, afetando versões SonicOS específicas. A SonicWall recomendou atualizações urgentes para evitar acessos não autorizados às redes das vítimas.

Leia mais...
2025-02-17
Hackers usam JavaScript Marstech1 em ataques:

O ataque, identificado como Marstech Mayhem, envolve um implante JavaScript inédito, visando desenvolvedores através do GitHub. A operação, atribuída ao grupo norte-coreano, comprometeu 233 vítimas em três continentes, infiltrando-se em sistemas e carteiras de criptomoedas via NPM e sites comprometidos.

Leia mais...
2025-02-17
Android combate fraudes telefônicas:

A nova atualização do Android 16 Beta 2 reforça a segurança ao bloquear configurações sensíveis durante chamadas, como a instalação de apps de fontes desconhecidas e o acesso à acessibilidade, para proteger os usuários contra golpes.

Leia mais...
2025-02-17
Jogo PirateFi compromete usuários:

Lançado por Seaworth Interactive, o título continha o infostealer Vidar, oculto em um arquivo denominado Pirate.exe. A Steam alerta os jogadores afetados para a possibilidade de suas informações pessoais estarem comprometidas, recomendando a reconfiguração do OS e a mudança urgente de senhas.

Leia mais...
2025-02-17
Emojis são a nova porta de entrada para hackers:

Paul Butler, engenheiro de software, revelou uma técnica para inserir mensagens ocultas em emojis usando seletores de variação. Este método, impraticável para implantar malwares, possibilita a marcação de textos com "impressões digitais" invisíveis, embora IA possa facilmente detectar tais segredos.

Leia mais...
2025-02-17
Malware usa Telegram para Comando e Controle:

Pesquisadores do Netskope Threat Labs identificaram um malware, desenvolvido em Golang e que emprega o Telegram para operações de C2. A ferramenta em estágio avançado de desenvolvimento possibilita ataques complexos, destacando a sofisticação crescente das ameaças cibernéticas e o desafio para a detecção.

Leia mais...
2025-02-14
Ataque WhoAMI na AWS:

Pesquisadores da DataDog identificaram uma vulnerabilidade denominada "whoAMI", que permite execução de código em contas AWS por meio de publicação maliciosa de Amazon Machine Images (AMIs). A Amazon já implementou correções, incluindo o controle de segurança 'Allowed AMIs', mas o risco persiste em ambientes desatualizados. Adicionalmente, a empresa recomenda especificar proprietários de AMIs nas buscas e atualizar configurações para evitar a exploração dessa falha.

Leia mais...
2025-02-14
Brecha em PostgreSQL:

Segundo a Rapid7, atacantes que exploraram uma falha zero-day no software BeyondTrust também se valeram de uma brecha inédita em PostgreSQL para execução remota de código, agora corrigida em múltiplas versões. A descoberta destaca a complexidade das cadeias de ataque modernas.

Leia mais...
2025-02-14
Phishing ameaça diversos setores:

A Microsoft identificou a operação Storm-2372, atribuída a interesses russos, visando setores variados via phishing em apps de mensagens. Utilizando 'device code phishing', os atacantes capturam tokens de autenticação para acessar dados sensíveis. Recomenda-se bloquear o fluxo de códigos de dispositivos e ativar MFA resistente a phishing.

Leia mais...

CVEs em destaque

CVE-2023-38950 7.5
CVE-2023-38951 9.8
CVE-2023-38952 7.5
CVE-2019-11510 10
CVE-2023-44221 7.2
CVE-2025-24206 7.7
CVE-2025-24252 9.8
CVE-2025-1976 None
CVE-2025-3928 8.8
CVE-2025-2567 9.8
1

...

22

23

24

...

250

CVEs em destaque

CVE-2023-38950 7.5
CVE-2023-38951 9.8
CVE-2023-38952 7.5
CVE-2019-11510 10
CVE-2023-44221 7.2
CVE-2025-24206 7.7
CVE-2025-24252 9.8
CVE-2025-1976 None
CVE-2025-3928 8.8
CVE-2025-2567 9.8