2025-08-04
Novo malware Plague Linux: Pesquisadores da Nextron Systems descobriram um malware que compromete a autenticação SSH em sistemas Linux. Denominado "Plague", utiliza técnicas de ofuscação e manipulação de ambiente para evitar detecção, permitindo acesso persistente dos atacantes sem deixar rastros audíveis.
Leia mais...
2025-08-04
Malware ClickTok mira usuários de TikTok: CTM360 revela uma operação de cibersegurança nomeada "ClickTok", que dissemina o spyware SparkKitty através de falsas lojas TikTok para roubar carteiras de criptomoedas. Utilizando táticas combinadas de phishing e malware, atrai vítimas para sites simulados, resultando no furto de dados financeiros. A iniciativa destaca a importância de cautela ao baixar aplicativos e interagir com anúncios online.
Leia mais...
2025-08-04
Encurtamento de links para Phishing: Utilizando recursos de segurança de renomadas empresas de tecnologia, como Proofpoint e Intermedia, atacantes camuflaram URLs maliciosas, direcionando vítimas para páginas de phishing do Microsoft 365 e coletando credenciais de login mediante páginas falsas de voicemail e Microsoft Teams.
Leia mais...
2025-08-04
Novo Backdoor em Linux: Pesquisadores de cibersegurança identificaram um backdoor Linux, denominado Plague, que evitou detecção por um ano, agindo como um módulo PAM malicioso para bypass de autenticação. Encontrado ativo desde julho de 2024, demonstra avançado ocultamento e resistência a análises.
Leia mais...
2025-08-04
Atacantes criam apps falsos OAuth: Pesquisadores de cibersegurança revelaram uma campanha de phishing avançada, iniciada em 2025, utilizando aplicativos Microsoft OAuth falsificados para roubo de credenciais. Essa tática, empregando técnicas AiTM via a plataforma Tycoon PhaaS, mira em comprometer contas Microsoft 365, já afetando milhares de usuários. Microsoft planeja reforçar segurança até agosto de 2025, dificultando ações de cibercriminosos.
Leia mais...
PUB
Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...
2025-08-04
Ransomware miram dispositivos SonicWall: A Arctic Wolf detecta uma potencial exploração de vulnerabilidade zero-day em dispositivos SonicWall, associada a uma onda de ataques do ransomware Akira desde julho. Afirmam-se mais de 300 organizações afetadas e $42 milhões em resgates coletados. Administradores são instados a desabilitar serviços VPN e monitorar suas redes.
Leia mais...
2025-08-04
Falha grave em Cursor Sanada: Pesquisadores revelam a correção de um defeito perigoso na edição do Cursor, que permitia a execução remota de comandos por atacantes. A versão 1.3 elimina esta vulnerabilidade, reforçando a segurança contra roubo de dados e manipulações maliciosas.
Leia mais...
2025-08-04
Nova ameaça cibernética infecta dispositivos Android: Pesquisadores de segurança cibernética identificaram uma ameaça emergente, denominada PlayPraetor, que já comprometeu mais de 11.000 dispositivos, visando usuários em países de língua espanhola e francesa. Este RAT avançado explora serviços de acessibilidade para controlar remotamente dispositivos e roubar dados bancários.
Leia mais...
2025-08-04
Phishing em extensões Firefox: Uma campanha de phishing ativa está mirando em contas no repositório oficial AMO, com falsos e-mails solicitando atualizações urgentes. A Mozilla aconselha verificar a autenticidade dos emails recebidos e direciona medidas de segurança aos desenvolvedores afetados.
Leia mais...
2025-08-01
Vazamento de Dados em Pi-hole: A popular solução de bloqueio de anúncios Pi-hole anunciou que nomes e emails de doadores foram expostos devido a vulnerabilidade no plugin GiveWP. Quase 30 mil afetados, mas sem comprometimento de dados financeiros. A falha não impactou o software Pi-hole em si, e a correção foi rapidamente implementada.
Leia mais...
PUB
Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...
2025-08-01
Falha CurXecute ameaça IDE Cursor: Pesquisadores descobriram uma falha, denominada CurXecute, no ambiente de desenvolvimento integrado Cursor, potencialmente permitindo execução de código remoto com privilégios de desenvolvedor. A brecha, identificada como CVE-2025-54135, foi corrigida na versão 1.3 do software. Recomenda-se atualização imediata para evitar riscos de segurança.
Leia mais...
2025-08-01
Pwn2Own Irlanda busca falhas no WhatsApp: A próxima competição Pwn2Own na Irlanda, co-patrocinada pela Meta, oferece US$ 1 milhão para quem descobrir vulnerabilidades zero-click no WhatsApp. O evento, que acontecerá de 21 a 24 de outubro, visa identificar e corrigir falhas antes de serem exploradas por agentes maliciosos.
Leia mais...
2025-08-01
Ataque no Microsoft SharePoint: O grupo Storm-2603, suspeito de origem chinesa, utiliza o framework AK47 C2 para explorar falhas de segurança e disseminar ransomwares como Warlock e LockBit Black. As ações demonstram técnicas avançadas misturando táticas de APTs e operações criminosas de ransomware, impactando organizações na América Latina e APAC.
Leia mais...
2025-08-01
Kali Linux no macOS Sequoia: Apple introduz framework revolucionário que permite a execução de distros Linux virtualizadas em hardware Apple Silicon. Utilizadores já podem experimentar Kali Linux em containers isolados, embora enfrentem limitações como suporte exclusivo a Apple Silicon e questões de rede ainda pendentes.
Leia mais...
2025-08-01
Biometria para Chrome no Android: Em breve, o navegador do Google para Android reforçará a segurança dos usuários exigindo verificação biométrica para o autopreenchimento de senhas. A medida visa proteger acessos caso o dispositivo seja perdido ou roubado, com expectativa de implementação nas próximas semanas.
Leia mais...
PUB
Proteja sua navegação com a VPN nº 1: Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente.
Leia mais...
2025-07-31
Plataforma gratuita para análise de Malware: A Agência de Segurança de Infraestrutura e Cibersegurança dos EUA (CISA) apresentou o Thorium, uma plataforma open-source desenvolvida com o Sandia National Laboratories. Projetada para analistas de malware e forenses, permite automatizar análises, integrar ferramentas diversas e escalar com Kubernetes e ScyllaDB. Disponibilizada no GitHub, visa fortalecer a defesa cibernética ao facilitar análises complexas de malware.
Leia mais...
2025-07-31
Microsoft eleva recompensas em Bug Bounty: A Microsoft reforça o combate à vulnerabilidades em .NET e ASP.NET Core, oferecendo até $40,000 por falhas críticas. Esta iniciativa amplia o escopo de segurança e incentiva pesquisadores através de um sistema de recompensas mais atraente.
Leia mais...
2025-07-31
Ciberataques sofisticados usam link wrapping: Pesquisadores de segurança cibernética revelaram uma campanha de phishing que explora serviços de link wrapping de empresas como Proofpoint e Intermedia, criando cadeias de redirecionamento para páginas falsas de Microsoft 365 e enganando as defesas existentes, um método eficaz contra ameaças desconhecidas no momento do clique.
Leia mais...
2025-07-31
Hackers russos atacam embaixadas em Moscou: Agentes Russos, conhecidos como Secret Blizzard, realizam espionagem em embaixadas estrangeiras em Moscou via AitM, utilizando o malware ApolloShadow para interceptação de dados. Microsoft identifica a ação, que visa colher inteligência, demandando medidas de segurança reforçadas para diplomatas.
Leia mais...
2025-07-31
Grupo hacker ataca banco com Raspberry Pi: Utilizando um Raspberry Pi 4G conectado fisicamente à rede de caixas eletrônicos, o grupo UNC2891, também conhecido como LightBasin, infiltrou-se na rede interna de um banco. A abordagem híbrida permitiu movimentação lateral e tentativas de fraudes em ATMs, falhando na implantação do rootkit "Caketap" para transações fraudulentas. A análise da Group-IB desvendou o esquema, destacando a complexidade e o sigilo do ataque.
Leia mais...