Espionagem via Android:
Pesquisadores de segurança descobrem o DCHSpy, spyware disfarçado de apps de VPN e Starlink, mirando ativistas e dissidentes com coleta intensa de dados, incluindo mensagens do WhatsApp e localização.
Leia mais...Pesquisadores de segurança descobrem o DCHSpy, spyware disfarçado de apps de VPN e Starlink, mirando ativistas e dissidentes com coleta intensa de dados, incluindo mensagens do WhatsApp e localização.
Leia mais...A distribuição otimizada da Intel encerra operações abruptamente. Após uma década, o Clear Linux OS, focado em desempenho e segurança para hardware Intel, foi descontinuado. Usuários devem migrar imediatamente para garantir proteção, já que atualizações e suporte foram cessados.
Leia mais...Uma falha recente em uma atualização de backend da Ring levou clientes a relatar acessos não autorizados às suas contas, com dispositivos e países estranhos aparecendo nos registros. A empresa alega ser um bug, mas usuários suspeitam de violação de segurança. Recomenda-se a revisão de dispositivos autorizados e ativação da autenticação de dois fatores.
Leia mais...Tráfego RDP Revelado: A liderança do ExpressVPN agiu rapidamente ao corrigir uma falha crucial em seu aplicativo Windows, que permitiu que tráfego do Remote Desktop Protocol (RDP) escapasse do túnel VPN, expondo endereços IP reais dos usuários. Diagnosticado após alerta do pesquisador "Adam-X" em 25 de abril de 2025, a falha esteve ativa em builds de 12.97 a 12.101.0.2-beta. Um patch foi liberado, garantindo a segurança de seus usuários contra exposições futuras.
Leia mais...O grupo ameaça a Dell após invadir plataforma de demonstração de produtos, visando a extorsão com dados majoritariamente sintéticos. A empresa confirma que as informações roubadas são falsas ou desatualizadas, mantendo sigilo sobre os detalhes da brecha e a demanda de resgate.
Leia mais...Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity: Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui.
Leia mais...Uma falha grave ( CVE-2025-54309 ) com CVSS 9.0 em CrushFTP está sendo explorada ativamente, permitindo acesso administrativo remoto. Impactando grandes setores, recomenda-se atualizações urgentes e revisão de permissões.
Leia mais...Pesquisadores de cibersegurança revelaram uma técnica de ataque onde ameaças conseguem contornar as proteções das FIDO Keys, usando phishing para enganar usuários em autenticações fraudulentas. O método explora o sinal de cross-device e não requer falhas na implementação FIDO, mostrando a necessidade de autenticações resistentes a phishing.
Leia mais...As bibliotecas npmeslint-config-prettier e eslint-plugin-prettier foram corrompidas após um ataque cibernético envolvendo phishing e roubo de credenciais. Com mais de 30 milhões de downloads semanais, elas começaram a distribuir malware em versões específicas, impactando especialmente sistemas Windows. Um alerta foi emitido para evitar a instalação de versões comprometidas e investigar possíveis contaminações em ambientes de desenvolvimento.
Leia mais...A HPE identificou credenciais codificadas em pontos de acesso Instant On da Aruba, permitindo acesso administrativo sem autenticação. A falha, CVE-2025-37103 , afeta dispositivos com firmware até a versão 3.2.0.1. Recomenda-se atualização urgente para a versão 3.2.1.0. Uma segunda vulnerabilidade, CVE-2025-37102 , também foi corrigida. Ambas não afetam os switches Instant On.
Leia mais...Utilizando plataformas de IA falsas para atrair vítimas através de ofertas de emprego e revisões de portfólio, a grupo cibercriminoso EncryptHub avança em suas táticas para sequestrar dados valiosos, incluindo carteiras de criptomoedas e credenciais de desenvolvimento.
Leia mais...Traçamos um caminho para você ir do zero ao avançado em hacking: Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais.
Leia mais...Pesquisadores identificaram uma nova campanha de cryptojacking que utiliza JavaScript para minerar criptomoedas em segredo, afetando milhares de sites e seus visitantes. Este método stealth, ao reutilizar domínios vinculados a fraudes anteriores, sinaliza uma evolução na estratégia dos hackers, focando em furtividade e mineração prolongada.
Leia mais...Após a descoberta e exploração de vulnerabilidades zero-day, Microsoft libera urgentemente correções para as falhas CVE-2025-53770 e CVE-2025-53771 no SharePoint. As atualizações visam proteger contra ataques que afetaram mais de 54 organizações mundialmente. Admins são aconselhados a aplicar os patches imediatamente e revisar a segurança dos servidores.
Leia mais...A falha CVE-2025-48927 no TeleMessage SGNL permite a extração de dados sensíveis. Monitorada pela GreyNoise, observou-se exploração ativa. Para prevenção, recomenda-se restringir acesso ao endpoint ‘/heapdump’. Orgãos governamentais já estão em alerta, seguindo diretivas da CISA.
Leia mais...CERT-UA revela que o malware LAMEHUG, atribuído ao grupo russo APT28, emprega LLM para gerar comandos e comprometer dados. Atingindo autoridades governamentais, sua detecção desafia ferramentas de segurança, acendendo alertas sobre o uso de IA em ataques cibernéticos.
Leia mais...A gigante da tecnologia acusa criminosos anônimos de fraudar suas plataformas de anúncio através do malware BadBox 2.0, infectando mais de 10 milhões de dispositivos Android. O esquema inclui propaganda oculta, jogos manipulados e fraude em cliques de anúncios, visando principalmente dispositivos AOSP sem proteções de segurança. Com ações judiciais, a Google busca desmantelar a infraestrutura maliciosa e barrar a expansão do botnet.
Leia mais...Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...Cibercriminosos utilizam repositórios GitHub públicos para hospedar e distribuir malware através de Amadey, parte de uma campanha observada em abril de 2025. A plataforma codificada foi abusada para burlar filtros web, com ataques que marcam uma sofisticação crescente e um alerta para a segurança digital.
Leia mais...Hackers visaram a carteira quente da exchange de criptomoedas, resultando numa perda significativa. A plataforma assegura que dados privados e de usuários não foram afetados, comprometendo-se a reembolsar as vítimas com reservas disponíveis. Parceira com a SlowMist, a BigONE rastreia os fundos roubados, enquanto observatórios de blockchain reportam a lavagem dos ativos por parte dos criminosos.
Leia mais...Pesquisadores identificaram uma campanha que utiliza a vulnerabilidade CVE-2021-41773 em servidores Apache HTTP para disseminar o minerador de criptomoedas Linuxsys. O ataque distribui o malware por meio de sites legítimos comprometidos, complicando sua detecção e ampliando o alcance da infecção.
Leia mais...Durante nove meses em 2024, Salt Typhoon permaneceu indetectado numa rede da Guarda Nacional dos EUA, extraindo arquivos de configuração de rede e credenciais de administrador, o que poderia comprometer mais redes governamentais. Este ataque destaca vulnerabilidades críticas e a sofisticação dos adversários cibernéticos.
Leia mais...Desenvolvido pela APT28, o malware LameHug utiliza a API do Hugging Face para executar comandos gerados via IA em sistemas comprometidos. Descoberto pelo CERT-UA da Ucrânia, o malware mira o roubo de dados e reconhecimento de sistemas, representando um paradigma inovador nos ataques cibernéticos.
Leia mais...