top of page

Resultados de busca

225 resultados encontrados com uma busca vazia

  • Hackers roubam credenciais e usam instâncias EC2 da AWS para minerar criptomoedas

    Uma campanha em larga escala de mineração de criptomoedas está explorando credenciais comprometidas do Identity and Access Management (IAM) para abusar de recursos da Amazon Web Services (AWS). A atividade foi identificada inicialmente em 2 de novembro de 2025 pelos sistemas automatizados de monitoramento de segurança da própria Amazon, incluindo o serviço GuardDuty, e chamou atenção pelo uso de técnicas inéditas de persistência voltadas a dificultar a resposta a incidentes. Segundo a Amazon, os hackers operam a partir de provedores de hospedagem externos e, após obter acesso inicial com credenciais IAM com privilégios administrativos ou equivalentes, realizam rapidamente o mapeamento do ambiente. Em menos de 10 minutos após a invasão, os recursos de mineração de criptomoedas já estavam em execução, utilizando serviços como Amazon ECS, EC2 e Fargate. O ataque segue uma cadeia em múltiplos estágios. Inicialmente, os hackers utilizam credenciais IAM comprometidas para enumerar permissões e limites de serviço, testando a capacidade de criação de instâncias EC2 por meio da API RunInstances com o parâmetro DryRun ativado. Essa técnica permite validar permissões sem efetivamente iniciar instâncias, evitando custos imediatos e reduzindo rastros forenses, ao mesmo tempo em que avalia se o ambiente é viável para a mineração. Na etapa seguinte, os invasores criam funções e permissões adicionais, utilizando chamadas como CreateServiceLinkedRole e CreateRole para configurar papéis de IAM associados a grupos de autoscaling e funções AWS Lambda. Em seguida, políticas gerenciadas, como AWSLambdaBasicExecutionRole , são associadas a essas funções para ampliar o controle do ambiente comprometido. A investigação da Amazon identificou a criação de dezenas de clusters ECS por ataque em alguns casos, mais de 50 em um único ambiente. Os hackers registram definições de tarefas maliciosas apontando para uma imagem Docker hospedada no DockerHub, posteriormente removida, que executava automaticamente um script de shell responsável por iniciar a mineração de criptomoedas utilizando o algoritmo RandomVIREL . Além disso, foram criados grupos de autoscaling configurados para escalar de 20 até 999 instâncias, explorando ao máximo as cotas de serviço da AWS. A campanha mira uma ampla variedade de instâncias EC2, incluindo modelos de alto desempenho com GPU, instâncias voltadas a machine learning, além de recursos de uso geral, computação e memória. O objetivo é maximizar o consumo de recursos e, consequentemente, os ganhos com a mineração ilícita. Um dos aspectos mais preocupantes da campanha é o uso da ação ModifyInstanceAttribute com o parâmetro disableApiTermination definido como True. Essa configuração impede que as instâncias sejam encerradas via console, linha de comando ou API da AWS, forçando as vítimas a reabilitar manualmente a possibilidade de término antes de remover os recursos comprometidos. De acordo com a Amazon, essa técnica prejudica significativamente os processos de resposta a incidentes e remediação automatizada, demonstrando conhecimento profundo dos procedimentos operacionais de segurança em ambientes cloud. Além disso, os hackers criaram funções Lambda acessíveis por qualquer principal e um usuário IAM específico, ao qual foi atribuída a política AmazonSESFullAccess , concedendo controle total sobre o Amazon Simple Email Service (SES). Essa configuração pode indicar a intenção de utilizar a conta comprometida para o envio de campanhas de phishing ou outras atividades maliciosas. Como medida preventiva, a Amazon reforçou recomendações de segurança, incluindo a adoção rigorosa do princípio do menor privilégio, uso de credenciais temporárias, autenticação multifator (MFA), monitoramento de eventos via AWS CloudTrail, análise de imagens de contêineres e atenção a solicitações anômalas de CPU em definições de tarefas ECS. A empresa conclui que essa campanha representa uma evolução significativa nas técnicas de ataque voltadas à mineração de criptomoedas em ambientes de nuvem. Via - THN

  • Ink Dragon explora IIS e SharePoint para implantar ShadowPad

    Um grupo hacker associado à China, conhecido como Ink Dragon, tem intensificado ataques contra órgãos governamentais na Europa desde julho de 2025, mantendo ao mesmo tempo operações ativas no Sudeste Asiático e na América do Sul. O grupo, também identificado por pesquisadores como Jewelbug, CL-STA-0049, Earth Alux e REF7707, está em atividade ao menos desde março de 2023 e vem chamando a atenção pelo alto nível técnico e pela sofisticação de suas campanhas. De acordo com pesquisadores da Check Point , as operações do Ink Dragon combinam engenharia de software avançada, procedimentos operacionais bem definidos e o uso estratégico de ferramentas nativas dos próprios sistemas atacados. Essa abordagem permite que os invasores se misturem ao tráfego legítimo das redes corporativas, tornando suas intrusões mais furtivas e difíceis de detectar. Segundo a empresa, dezenas de vítimas já foram impactadas, incluindo entidades governamentais e operadoras de telecomunicações na Europa, Ásia e África. As atividades do grupo ganharam maior visibilidade em fevereiro de 2025, quando pesquisadores da Elastic Security Labs e da Unit 42, da Palo Alto Networks, detalharam o uso do malware FINALDRAFT (também conhecido como Squidoor), capaz de infectar sistemas Windows e Linux. Nos meses seguintes, o Ink Dragon também foi associado a uma invasão prolongada, com duração de cerca de cinco meses, contra um provedor de serviços de TI na Rússia. As cadeias de ataque exploram serviços vulneráveis em aplicações web expostas à internet para implantar web shells, que posteriormente são usados para distribuir outras cargas maliciosas, como VARGEIT e beacons do Cobalt Strike. Essas ferramentas facilitam atividades de comando e controle (C2), reconhecimento do ambiente, movimentação lateral, evasão de defesas e exfiltração de dados. Outro recurso relevante do arsenal do grupo é o malware NANOREMOTE, que utiliza a API do Google Drive para transferir arquivos entre os servidores de comando e os sistemas comprometidos. Embora essa ferramenta não tenha sido observada diretamente nas investigações mais recentes da Check Point, os pesquisadores acreditam que o grupo seleciona seus recursos de forma estratégica, de acordo com o ambiente da vítima e a necessidade de manter discrição. O Ink Dragon também explora falhas relacionadas a chaves mal gerenciadas do ASP.NET para realizar ataques de desserialização do ViewState em servidores IIS e SharePoint vulneráveis. A partir disso, os hackers instalam módulos personalizados do ShadowPad, transformando os próprios servidores comprometidos em parte da infraestrutura de comando e controle. Essa técnica permite que um ambiente invadido seja reutilizado como ponto de apoio para novas campanhas, criando uma rede distribuída e resiliente baseada nas próprias vítimas. Além disso, os invasores executam uma série de ações avançadas, como criação de tarefas agendadas para persistência, extração de credenciais da memória do sistema (LSASS), escalada de privilégios em nível de domínio e modificação de regras de firewall para permitir tráfego externo. Em pelo menos um caso, o grupo explorou uma sessão RDP inativa de um administrador de domínio para obter controle total do ambiente, incluindo a extração do banco de dados NTDS.dit. Segundo os pesquisadores, o Ink Dragon não depende de um único backdoor, mas de um ecossistema modular de ferramentas, como loaders do ShadowPad, utilitários para execução de shellcode, ferramentas de dumping de credenciais e versões atualizadas do FINALDRAFT. Essa última utiliza APIs do Outlook e do Microsoft Graph para comunicação C2, escondendo comandos maliciosos em caixas de e-mail legítimas. A Check Point também identificou a presença de outro grupo hacker, conhecido como RudePanda (REF3927), em alguns dos mesmos ambientes comprometidos, embora não haja evidências de cooperação direta entre os dois. A avaliação final dos pesquisadores é que o Ink Dragon representa um modelo avançado de ameaça, no qual cada sistema invadido se torna um nó ativo de uma infraestrutura global controlada pelos hackers, dificultando significativamente a contenção e a erradicação completa das intrusões. Via - THN

  • França investiga invasão cibernética no Ministério do Interior após acesso a e-mails e documentos confidenciais

    O Ministério do Interior da França informou que está investigando uma invasão cibernética em seus servidores de e-mail, após a confirmação de que hackers obtiveram acesso não autorizado a diversas contas de correio eletrônico profissional e a dezenas de documentos classificados como confidenciais. O incidente levanta preocupações sobre a segurança de informações sensíveis relacionadas a registros judiciais e pessoas procuradas pelas autoridades. A investigação ganhou força após um usuário do fórum de cibercrime BreachForums alegar ter invadido os sistemas do ministério. Em nota oficial, um porta-voz afirmou que a “veracidade e a extensão” dessas alegações estão sendo submetidas a uma verificação técnica aprofundada. As primeiras análises, conduzidas pelo centro de cibersegurança do próprio ministério em cooperação com a Agência Nacional de Segurança dos Sistemas de Informação da França (ANSSI), indicaram que o invasor conseguiu visualizar um número limitado de contas de e-mail corporativo. O ministro do Interior, Laurent Nuñez, declarou à emissora FranceInfo que dezenas de arquivos confidenciais teriam sido acessados na semana passada e que os hackers permaneceram dentro da rede por vários dias. Segundo ele, até o momento não há indícios de pedido de resgate e não existe confirmação de que o ataque comprometa investigações em andamento ou coloque em risco a vida dos cidadãos, embora não seja possível descartar impactos futuros. Devido à sensibilidade dos sistemas atingidos, o caso está sendo tratado “com o mais alto nível de vigilância”. A Promotoria de Paris instaurou uma investigação judicial formal, conduzida pela unidade policial especializada em crimes cibernéticos. Além disso, um relatório de violação de dados foi enviado à autoridade francesa de proteção de dados, a Comissão Nacional de Informática e Liberdades (CNIL). O ministério alertou que os hackers podem ter obtido informações capazes de facilitar acesso a aplicações internas, levantando a hipótese de movimentação lateral dentro dos sistemas governamentais. Como resposta imediata, foram adotadas medidas emergenciais, incluindo o reforço da segurança da infraestrutura, implementação ampla de autenticação em dois fatores, revogação de acessos comprometidos, troca de senhas e orientações rigorosas de boas práticas de higiene digital aos funcionários. Todas as ações estão sendo realizadas sob supervisão da ANSSI. Via - RFN

  • Petroleira estatal da Venezuela atribui ataque cibernético aos EUA após apreensão de navio-tanque

    A estatal venezuelana de petróleo Petróleos de Venezuela (PDVSA) informou que foi alvo de um ataque cibernético que afetou seus sistemas administrativos. Em comunicado divulgado nesta segunda-feira, a empresa confirmou o incidente, mas afirmou que suas operações continuaram funcionando. A PDVSA, no entanto, atribuiu a responsabilidade pelo ataque aos Estados Unidos, em meio ao aumento da presença militar norte-americana na região e às tensões políticas envolvendo o governo de Nicolás Maduro. Segundo a estatal, o ataque faria parte de uma estratégia mais ampla de pressão internacional. “Essa tentativa de agressão se soma à estratégia pública do governo dos Estados Unidos de tomar o petróleo venezuelano pela força e pela pirataria”, afirmou a PDVSA. A empresa declarou ainda que rejeita “essa ação desprezível, orquestrada por interesses estrangeiros em conluio com atores sem pátria, que buscam violar o direito soberano do país ao desenvolvimento energético”. Apesar das acusações, Pesquisadores e especialistas em cibersegurança afirmam que, até o momento, não há evidências técnicas que conectem o ataque diretamente ao governo dos Estados Unidos. Fontes ouvidas pela agência Reuters indicaram que o impacto do incidente pode ter sido mais grave do que o relatado oficialmente. O site da PDVSA estava fora do ar até a tarde de terça-feira, e entregas de cargas de petróleo teriam sido suspensas em decorrência do ataque. “Não há entrega de cargas, todos os sistemas estão fora do ar”, disse uma fonte interna à Reuters, acrescentando que funcionários da empresa tratam o incidente como um possível ataque de ransomware. Caso confirmado, o episódio representaria mais um exemplo de como ataques desse tipo podem comprometer infraestruturas críticas e cadeias globais de suprimento de energia. O ataque cibernético ocorreu apenas uma semana após os Estados Unidos apreenderem um navio-tanque da PDVSA que transportava quase dois milhões de barris de petróleo venezuelano. A ação gerou críticas do governo cubano e levou outras embarcações com destino à Venezuela a recuarem, por receio de novas intervenções militares norte-americanas. Autoridades dos EUA afirmaram que novas apreensões de navios podem ocorrer nas próximas semanas. Documentos obtidos pelo The New York Times indicam que a PDVSA é peça-chave nas relações financeiras da Venezuela com países como China, Rússia, Irã e Cuba. Já o governo norte-americano acusa o regime de Nicolás Maduro de apoiar o tráfico de drogas e tem histórico de confrontos com Caracas, incluindo operações militares próximas à costa venezuelana. Para o governo da Venezuela, os recentes acontecimentos reforçam a narrativa de que os EUA buscam controlar o país para garantir acesso às suas reservas de petróleo. Via - RFN

  • Apple bloqueia conta de desenvolvedor após tentativa de resgatar gift card suspeito

    A Apple bloqueou completamente a conta de um desenvolvedor veterano após ele tentar resgatar um gift card de US$ 500 que teria sido comprometido, deixando-o impedido de trabalhar, sem acesso a arquivos pessoais e afastado de todo o ecossistema da empresa. O caso levanta questionamentos sobre automação de suporte, transparência em bloqueios de contas e até sobre a real posse de conteúdos digitais. O desenvolvedor afetado é o Dr. Paris Buttfield-Addison , cientista da computação radicado na Tasmânia, cofundador de um estúdio premiado de desenvolvimento de jogos e autor de diversos livros técnicos sobre Objective-C, Swift e desenvolvimento para iOS. Em um post detalhado em seu blog , ele relata que sua conta Apple ID foi encerrada “de acordo com os Termos e Condições dos Serviços de Mídia da Apple”, sem explicações claras sobre o motivo. Segundo Buttfield-Addison, o único evento fora do comum foi a tentativa recente de resgatar um gift card de US$ 500 para pagar seu plano de armazenamento iCloud+ de 6 TB. O código falhou durante a ativação e, ao entrar em contato com o varejista descrito como uma grande loja física —, foi informado de que o cartão poderia ter sido comprometido. A loja reemitiu o código, mas pouco tempo depois o desenvolvedor foi completamente bloqueado de sua conta Apple. Com o bloqueio, Buttfield-Addison perdeu acesso ao iMessage, ao iCloud e a terabytes de fotos de família armazenadas nos servidores da Apple. Além disso, seus dispositivos iPhone, iPad, Apple Watch e Macs deixaram de sincronizar, atualizar ou funcionar corretamente. Ele afirma ainda ter perdido acesso a milhares de dólares em aplicativos e conteúdos digitais comprados ao longo dos anos. Ao procurar suporte, o desenvolvedor relata ter recebido respostas genéricas e nenhuma explicação concreta sobre o motivo do banimento. Segundo ele, atendentes afirmaram que escalar o caso não mudaria o resultado. Um conselheiro sênior da Apple teria sugerido a criação de uma nova conta, orientação que Buttfield-Addison classificou como “tecnicamente desastrosa”, já que poderia resultar no banimento definitivo de sua conta no Apple Developer Program e, na prática, encerrar sua carreira como desenvolvedor na plataforma. Em uma atualização posterior, Buttfield-Addison afirmou ter sido contatado pela equipe de Relações Executivas da Apple, que prometeu analisar o caso. No entanto, até o momento da publicação, ele disse não ter recebido retorno e demonstrou pessimismo quanto à resolução. Mesmo que o acesso seja restaurado, o desenvolvedor afirma que não pretende continuar no ecossistema da empresa. Ele já considera migrar seus laptops para Linux e trocar o iPhone por um dispositivo Android, apesar de reconhecer as dificuldades da mudança. Para Buttfield-Addison, o episódio expõe os riscos da dependência excessiva de um único fornecedor digital e levanta dúvidas sobre a real propriedade de arquivos, fotos e conteúdos comprados. Se uma empresa pode bloquear totalmente o acesso a dados pessoais sem um canal claro e eficiente de contestação, a posse de ativos digitais passa a ser, no mínimo, questionável. A Apple foi procurada para comentar o caso específico e suas políticas de suspensão e apelação de contas, mas não respondeu até o fechamento desta reportagem. Via - TR

  • Site de conteudo adulto, SoundCloud e varejista japonesa sofrem vazamento de dados

    O Pornhub comunicou assinantes Premium sobre a exposição de parte de seus dados após um vazamento ocorrido na Mixpanel, empresa terceirizada de análise de dados que a plataforma utilizava no passado. Segundo o site adulto, o incidente não envolveu uma invasão direta aos seus sistemas, mas sim um conjunto limitado de eventos analíticos armazenados no ambiente da Mixpanel. A empresa destacou que apenas alguns usuários Premium foram afetados e reforçou que credenciais de acesso, informações de pagamento ou documentos governamentais não foram expostos. O Pornhub afirmou ainda que encerrou sua relação com a Mixpanel em 2021 e só foi informado do problema após notificação do fornecedor. O caso ocorre pouco depois de um incidente semelhante envolvendo a OpenAI, que também atribuiu um vazamento interno ao comprometimento de credenciais da Mixpanel. Já a plataforma de streaming SoundCloud confirmou ter sido alvo de um incidente cibernético após uma semana de reclamações de usuários sobre instabilidade, falhas de acesso e indisponibilidade do serviço. A empresa informou que detectou atividades não autorizadas em um painel de serviço auxiliar e acionou especialistas externos para conduzir a investigação. Como resultado, foi identificado que cerca de 20% da base de usuários pode ter sido impactada. Considerando que o SoundCloud possui aproximadamente 140 milhões de usuários, o número de pessoas afetadas pode chegar a 28 milhões. Segundo a empresa, os dados acessados se limitaram a endereços de e-mail e informações já visíveis em perfis públicos, sem envolvimento de senhas ou dados financeiros. No entanto, mudanças de configuração realizadas durante a resposta ao incidente acabaram causando problemas temporários de conectividade, especialmente para usuários que acessavam a plataforma por meio de VPNs, transformando um incidente interno de segurança em uma falha amplamente perceptível ao público. No Japão, o impacto foi ainda mais severo no varejo. A Askul, gigante do comércio eletrônico e de suprimentos corporativos, segue avaliando os danos de um ataque de ransomware ocorrido em outubro, que derrubou sistemas internos e resultou no vazamento de dados de clientes. Em um relatório recente , a empresa confirmou que informações de aproximadamente 740 mil registros incluindo clientes individuais e corporativos foram expostas, com parte desses dados divulgados pelo grupo hacker RansomHouse. A companhia afirmou que dados financeiros não foram acessados, mas reconheceu falhas críticas de segurança. De acordo com o CEO Akira Yoshioka, os invasores conseguiram acesso usando credenciais de um prestador de serviços que não utilizava autenticação multifator. Além disso, o datacenter afetado não possuía soluções de EDR nem monitoramento contínuo, o que atrasou a detecção da invasão. O ataque comprometeu sistemas logísticos e internos, criptografou dados e backups e resultou no vazamento de informações. Apesar das diferenças entre os setores, dos métodos utilizados pelos hackers e das falhas exploradas, os três casos evidenciam um padrão preocupante: dados de usuários continuam escapando por meio de ferramentas de terceiros, sistemas auxiliares e ambientes sem controles adequados de segurança. Enquanto as empresas correm para tranquilizar seus clientes sobre a preservação das informações mais sensíveis, os incidentes reforçam a importância de uma gestão rigorosa de riscos, monitoramento contínuo e práticas básicas de segurança, como autenticação multifator e proteção avançada de endpoints. Via - TR

  • Texas processa fabricantes de smart TVs por coleta secreta de dados de usuários

    O estado do Texas entrou com ações judiciais contra cinco grandes fabricantes de televisores inteligentes Sony, Samsung, LG, Hisense e TCL acusando as empresas de coletarem dados de consumo dos usuários sem conhecimento ou consentimento adequado. Os processos foram apresentados nesta segunda-feira pelo procurador-geral do Texas, Ken Paxton, com base na Lei de Práticas Comerciais Enganosas do estado. Segundo a acusação, os fabricantes utilizam uma tecnologia conhecida como Reconhecimento Automatizado de Conteúdo (ACR), capaz de registrar em tempo real tudo o que os consumidores assistem em suas TVs. Embora o ACR seja apresentado como um recurso para recomendação de conteúdos, o Texas afirma que a tecnologia também é usada para direcionar anúncios personalizados e coletar grandes volumes de dados, que podem ser vendidos a terceiros. “Quando famílias compram uma televisão, elas não esperam que o aparelho as espione”, afirma o texto das ações. “Não esperam que seus hábitos de consumo sejam empacotados e leiloados para anunciantes.” De acordo com o processo, os fabricantes induzem de forma enganosa os consumidores a ativarem o ACR, ocultando explicações claras sobre o funcionamento da tecnologia em termos legais complexos, descritos como “vagos, escondidos e enganosos”. Estima-se que cerca de 75% das residências nos Estados Unidos possuam uma smart TV equipada com ACR, o que amplia significativamente o alcance da coleta de dados. As ações destacam que o ACR é capaz de capturar informações sensíveis, como vídeos assistidos no YouTube, transmissões de câmeras de segurança e campainhas inteligentes, além de fotos e vídeos enviados via Apple AirPlay ou Google Cast. A tecnologia também pode coletar dados de dispositivos conectados à TV por HDMI, como notebooks pessoais. Mesmo quando o televisor está offline, os dados podem ser armazenados localmente e enviados posteriormente aos servidores das empresas assim que o aparelho se reconecta à internet, inclusive durante atualizações de firmware. Outro ponto sensível apontado pelo Texas é a combinação dos dados de ACR com metadados e identificadores, o que permitiria inferir atributos altamente pessoais, como raça, sexo e crenças religiosas ou políticas categorias consideradas dados sensíveis pela legislação estadual e por regimes de privacidade em diversas partes do mundo. O procurador-geral também destacou com preocupação os vínculos de Hisense e TCL com a China, levantando o risco potencial de coleta de dados por interesses ligados ao governo chinês. O uso do ACR já foi alvo de ações regulatórias no passado. Em 2017, a Comissão Federal de Comércio dos EUA (FTC) e o estado de Nova Jersey multaram a Vizio em US$ 2,2 milhões por coletar dados de 11 milhões de consumidores sem consentimento. Em 2021, a própria Vizio informou que passou a obter mais lucro com a venda de dados coletados via ACR do que com a venda de televisores. Procuradas, Hisense e LG informaram que não comentam processos em andamento, enquanto as demais empresas não responderam até o momento. Via - TR

  • Jaguar Land Rover confirma vazamento de dados de funcionários após ataque cibernético

    A montadora britânica Jaguar Land Rover (JLR) confirmou que dados de funcionários atuais e ex-funcionários foram comprometidos em um ataque cibernético ocorrido em agosto. Esta é a primeira vez que a empresa divulga detalhes oficiais sobre o incidente, que paralisou a produção por mais de um mês e resultou em um impacto financeiro superior a US$ 890 milhões para a companhia. Embora a natureza exata do ataque ainda não tenha sido esclarecida, um porta-voz da JLR informou que a investigação forense em andamento identificou que “determinados dados relacionados a funcionários atuais, ex-funcionários e prestadores de serviço foram afetados pelo incidente cibernético”. A empresa afirmou que segue em diálogo com os órgãos reguladores competentes e iniciou o contato direto com as pessoas impactadas para prestar esclarecimentos. Segundo a JLR, as informações comprometidas estavam relacionadas ao vínculo empregatício, incluindo dados utilizados para administração de folha de pagamento, benefícios e programas corporativos destinados a funcionários e seus dependentes. Apesar de a empresa afirmar que não há evidências de uso indevido das informações até o momento, funcionários foram alertados sobre o risco de campanhas de phishing que possam tentar explorar os dados vazados. Como medida de mitigação, a Jaguar Land Rover criou uma central de atendimento dedicada e passou a oferecer serviços de monitoramento de crédito e identidade às pessoas afetadas. A empresa pediu desculpas pelo ocorrido e agradeceu o apoio contínuo de seus colaboradores e parceiros durante o período de crise. O impacto do ataque ultrapassou os limites da própria JLR e atingiu fortemente sua cadeia de suprimentos. Um político britânico classificou o episódio como uma “onda de choque cibernética atravessando o coração industrial do país”, alertando para o risco potencial de milhares de empregos. Diante do cenário, o governo do Reino Unido interveio para garantir um empréstimo destinado a apoiar fornecedores afetados pela paralisação. Estimativas de um grupo de monitoramento indicam que o desligamento das operações pode custar cerca de £1,9 bilhão (aproximadamente US$ 2,5 bilhões) à economia britânica, com impactos diretos e indiretos em mais de 5 mil organizações, incluindo fabricantes, fornecedores de múltiplos níveis e concessionárias. Via - TR

  • Ciberataques russos colocam “a linha de frente em todo lugar”, diz nova chefe do MI6

    Em seu primeiro discurso público à frente do Serviço Secreto de Inteligência do Reino Unido (MI6), a nova diretora da agência, Blaise Metreweli, fez um alerta contundente sobre a ameaça representada por uma Rússia que classificou como “agressiva, expansionista e revisionista”, empenhada em subjugar a Ucrânia e intimidar a OTAN. A fala ocorreu nesta segunda-feira, na sede do MI6, em Vauxhall, Londres, e marcou a estreia pública da primeira mulher a comandar a agência desde sua fundação formal, em 1909. Ao abordar o cenário de ameaças híbridas enfrentado pelo Reino Unido, Metreweli destacou que Moscou tem atuado na chamada “zona cinzenta”, utilizando táticas que ficam abaixo do limiar de um conflito armado direto. Segundo ela, as tentativas do Kremlin de “intimidar, espalhar medo e manipular” não afetam apenas governos, mas toda a sociedade. “A linha de frente está em todo lugar”, afirmou, citando ataques cibernéticos contra infraestruturas críticas, drones sobrevoando aeroportos e bases militares, atividades hostis no mar acima e abaixo da superfície, além de atos de sabotagem, incêndios criminosos patrocinados pelo Estado e operações de propaganda e influência destinadas a explorar divisões internas nas sociedades ocidentais. A diretora do MI6 também sinalizou a intenção do Reino Unido de intensificar a pressão sobre o Kremlin. Para ela, a “exportação do caos” faz parte da estratégia russa de atuação internacional e tende a continuar até que o presidente Vladimir Putin seja forçado a rever seus cálculos. O discurso reforça alertas recentes feitos por autoridades britânicas sobre a conexão entre ataques cibernéticos conduzidos por hackers ligados ao Estado russo e danos físicos em território britânico. No início do mês, o governo do Reino Unido impôs sanções a toda a agência de inteligência militar da Rússia e a diversos de seus oficiais cibernéticos, após uma investigação pública concluir que o órgão foi responsável por um ataque com agente nervoso que matou uma pessoa no país em 2018. Na semana passada, outras organizações russas e chinesas também foram sancionadas, acusadas de tentar minar o Ocidente por meio de ataques cibernéticos e operações de influência. A secretária de Relações Exteriores, Yvette Cooper, afirmou que a Europa vive uma “escalada de ameaças híbridas”. Do ponto de vista operacional, Metreweli declarou que o MI6 pretende “afiar sua capacidade e impacto com audácia”, evocando o legado da Special Operations Executive, agência clandestina da Segunda Guerra Mundial famosa pela ordem de Winston Churchill para “incendiar a Europa”. Segundo ela, embora o Reino Unido não adote as táticas de seus adversários, é necessário superá-los “em todos os domínios, de todas as formas”. Com uma carreira iniciada no MI6 em 1999, Metreweli atuou recentemente à frente da divisão responsável por tecnologia e inovação, conhecida como o “Q Branch” da vida real. Sua nomeação reforça o debate interno entre a inteligência humana clássica baseada em agentes e operações infiltradas e os métodos modernos apoiados em tecnologia, como análise massiva de dados, biometria e inteligência artificial. A nova chefe destacou que o domínio tecnológico precisa estar presente em toda a atuação da agência, do laboratório ao campo. “Precisamos ser tão confortáveis com linhas de código quanto com fontes humanas, tão fluentes em Python quanto em vários idiomas”, afirmou, ressaltando, no entanto, que o maior desafio do século XXI não é apenas quem detém a tecnologia mais poderosa, mas quem a conduz com maior sabedoria e responsabilidade. Via - TR

  • China aposta em IA e autonomia tecnológica para impulsionar nova geração industrial

    A China está se preparando para dar um novo salto estratégico em tecnologia e inovação com a formulação do seu 15º Plano Quinquenal (2026–2030). As recomendações, divulgadas em 28 de outubro de 2025 pelo Comitê Central do Partido Comunista Chinês (PCC), colocam como objetivo central “avanços substanciais na autossuficiência e na força científica e tecnológica”, reforçando a busca do país por independência tecnológica e segurança econômica em um cenário global cada vez mais instável. Os planos quinquenais chineses funcionam como verdadeiros guias de longo prazo para a economia, influenciando alocação de capital, subsídios, reformas estruturais e prioridades industriais. Nos últimos ciclos, Pequim vem promovendo uma transição clara: sair de um modelo baseado em crescimento acelerado e extensivo para outro focado em qualidade, resiliência e tecnologia. O próximo plano deve aprofundar essa mudança, com estratégias baseadas em ecossistemas, uso da inteligência artificial como infraestrutura e orçamentos industriais mais criteriosos, priorizando ganhos de produtividade em vez de simples expansão de escala. Essa recalibração estratégica responde a desafios internos e externos, como retorno decrescente de investimentos, envelhecimento da população e maior incerteza geopolítica. Embora a continuidade das políticas seja uma marca do planejamento chinês, o novo plano reforça a centralidade da autossuficiência tecnológica, especialmente em setores considerados críticos para o futuro do país. No centro dessa estratégia está a aceleração da inovação em indústrias emergentes estratégicas, como inteligência artificial, semicondutores, energia verde, manufatura avançada e biotecnologia. O governo chinês deve recorrer a um “novo tipo de sistema nacional” para enfrentar gargalos em cadeias de suprimento, principalmente em semicondutores avançados, componentes de alto valor e materiais críticos. Essa abordagem busca reduzir riscos geopolíticos e estimular a combinação entre conhecimento fundamental e aplicado, sustentando a inovação de longo prazo. A aplicação ampla da IA em setores como manufatura, logística, saúde e serviços ao consumidor também ganha destaque. O ecossistema chinês de IA, apoiado por superapps e pela rápida adoção de soluções nativas de inteligência artificial, é visto como um diferencial para aumentar a eficiência econômica e compensar pressões demográficas. Esse movimento se apoia em bases construídas ao longo das últimas décadas. A industrialização chinesa foi marcada por reformas orientadas ao mercado, integração global e uma abordagem pragmática baseada em adaptação local e experimentação. Políticas industriais tiveram papel central ao acelerar o progresso tecnológico, com forte ênfase no conhecimento prático o “como fazer” permitindo ao país reduzir rapidamente a distância em relação às economias mais avançadas. Hoje, a China responde por cerca de 30% do valor agregado da manufatura global e deixou para trás o estigma de produção de baixo custo. O país se tornou líder em setores de alto valor, como veículos elétricos, baterias e robótica. Em 2023, concentrou 46% das vendas globais de veículos elétricos, com empresas como CATL e BYD dominando a cadeia de baterias. Políticas públicas, como subsídios, incentivos fiscais e investimentos em P&D, aceleraram a expansão da automação industrial e da manufatura inteligente. Mesmo diante de restrições impostas pelos Estados Unidos à exportação de chips avançados, a China continua avançando em IA por meio de eficiência algorítmica, modelos open source e inovação orientada a aplicações. O surgimento de modelos como o DeepSeek ilustra a capacidade chinesa de desenvolver soluções de IA de alto desempenho e baixo custo. Em robótica, o país já é o maior mercado mundial e caminha para liderar a próxima geração de robôs, incluindo humanoides, que podem representar cerca de 30% do estoque global até 2050. Na biotecnologia, a evolução também é acelerada. A China vem reduzindo rapidamente a diferença em relação aos líderes globais, com avanços em áreas como anticorpos conjugados a fármacos. Projeções indicam que, até 2040, ativos originados na China podem representar 35% das aprovações da FDA dos EUA, contra apenas 5% atualmente. O próximo ciclo de desenvolvimento industrial chinês será fortemente impulsionado pela IA. A tecnologia passa a ser vista como um elemento transversal da economia real, promovendo ganhos de produtividade, novos modelos de negócio e modernização de setores tradicionais. Sustentada por data centers, energia limpa e investimentos robustos, a China se posiciona para liderar a próxima onda de transformação digital e industrial. Via - CGTN

  • CISA alerta para falha crítica explorada ativamente em roteadores Sierra Wireless

    A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) adicionou uma vulnerabilidade grave que afeta roteadores Sierra Wireless AirLink ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), após a confirmação de que a falha está sendo explorada ativamente por hackers no mundo real. A vulnerabilidade, identificada como CVE-2018-4063 (com pontuação CVSS entre 8.8 e 9.9), permite execução remota de código (RCE) por meio de um mecanismo de upload de arquivos sem restrições adequadas. Segundo a CISA, um invasor pode enviar uma requisição HTTP especialmente criada para fazer o upload de um arquivo malicioso, resultando na execução de código diretamente no roteador. O problema não é novo. A falha foi divulgada publicamente em abril de 2019 pela Cisco Talos, que relatou o caso à Sierra Wireless ainda em dezembro de 2018. A vulnerabilidade está presente na funcionalidade upload.cgi do ACEManager, componente do firmware dos roteadores AirLink, permitindo que arquivos enviados sobrescrevam arquivos existentes no sistema sem qualquer validação de permissões. De acordo com os pesquisadores, alguns arquivos presentes no diretório do dispositivo como fw_upload_init.cgi e fw_status.cgi já possuem permissões de execução. Isso possibilita que um hacker faça o upload de um arquivo malicioso com o mesmo nome e, assim, obtenha execução remota de código. O cenário se agrava pelo fato de o ACEManager operar com privilégios de root, fazendo com que qualquer código enviado seja executado com permissões elevadas. A decisão da CISA de incluir a CVE-2018-4063 no catálogo KEV ocorre logo após um estudo da Forescout, que analisou ataques durante 90 dias e concluiu que roteadores industriais são os dispositivos mais visados em ambientes de tecnologia operacional (OT). Segundo o relatório, hackers têm explorado falhas conhecidas para instalar botnets e mineradores de criptomoedas , como RondoDox, Redtail e ShadowV2. O estudo também identificou a atuação de um grupo de invasores até então desconhecido, denominado Chaya_005, que explorou a CVE-2018-4063 no início de 2024 para enviar um payload malicioso usando o nome fw_upload_init.cgi. Apesar disso, não foram observadas novas explorações bem-sucedidas desde então, e os pesquisadores avaliam que o grupo não representa mais uma ameaça significativa. Diante da exploração ativa da falha, a CISA recomenda que as agências federais civis dos Estados Unidos (FCEB) atualizem imediatamente os dispositivos para versões suportadas ou descontinuem completamente o uso desses roteadores até 2 de janeiro de 2026, já que o produto chegou oficialmente ao fim do suporte. Via - THN

  • Disney licencia personagens para a OpenAI e aposta forte em IA generativa

    A Disney decidiu abraçar definitivamente a inteligência artificial generativa e anunciou um acordo de três anos com a OpenAI para o licenciamento de mais de 200 personagens de franquias como Disney, Pixar, Marvel e Star Wars. O contrato permitirá que ferramentas como o Sora e o ChatGPT Images gerem vídeos curtos e imagens utilizando personagens oficialmente licenciados, em meio a um cenário de intensos debates sobre direitos autorais e uso de propriedade intelectual por sistemas de IA. Segundo comunicado conjunto divulgado na quinta-feira, o objetivo da parceria é viabilizar a criação de conteúdos visuais licenciados, com um conjunto selecionado de personagens, respeitando limites previamente definidos. Parte dessas produções geradas por fãs, em formato de vídeos curtos criados no Sora, será inclusive disponibilizada para assinantes do Disney+, embora ainda não tenham sido divulgados critérios claros sobre como esse conteúdo será selecionado. Para aliviar preocupações de atores e dubladores, a Disney e a OpenAI esclareceram que o acordo não inclui o licenciamento de vozes nem de aparência de atores reais. Personagens de franquias live-action, como Marvel e Star Wars, só poderão ser representados em versões animadas ou ilustradas icônicas, evitando o uso direto da imagem de intérpretes humanos. Além do licenciamento de propriedade intelectual, a Disney também fará um investimento de US$ 1 bilhão em participação acionária na OpenAI e se tornará uma grande cliente da empresa. A gigante do entretenimento pretende utilizar as soluções da OpenAI para desenvolver novos produtos, ferramentas e experiências, tanto para o Disney+ quanto para uso interno, com a adoção do ChatGPT por seus colaboradores. Na prática, o movimento coloca a Disney na vanguarda da adoção corporativa de IA generativa. “O avanço acelerado da inteligência artificial marca um momento importante para a nossa indústria”, afirmou o CEO Bob Iger. Segundo ele, a parceria permitirá expandir o alcance do storytelling da empresa de forma responsável, respeitando e protegendo criadores e suas obras. O acordo surge após fortes críticas direcionadas ao Sora 2, ferramenta de geração de vídeos da OpenAI, acusada por estúdios e artistas de reproduzir estilos e personagens protegidos por direitos autorais. Após a repercussão negativa, a OpenAI se comprometeu a buscar acordos de licenciamento sendo o contrato com a Disney um dos primeiros e mais simbólicos nesse novo posicionamento. Ao mesmo tempo em que se alia à OpenAI, a Disney adota uma postura rígida contra concorrentes. A empresa teria enviado notificações extrajudiciais à Google, Character.ai e Meta, acusando essas plataformas de violarem seus direitos autorais ao gerar conteúdos baseados em suas franquias sem autorização. Conhecida por sua atuação agressiva na proteção de propriedade intelectual, a Disney deixa claro que a IA só é bem-vinda quando passa por acordos formais. Via - TR

Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page