top of page

Resultados de busca

225 resultados encontrados com uma busca vazia

  • DOJ derruba sites zamunda.net, arenabg.com e zelka.org usados para pirataria de conteudo protegido

    O governo federal dos Estados Unidos anunciou a apreensão de três domínios comerciais registrados no país que eram utilizados por sites operados a partir da Bulgária para a distribuição ilegal de conteúdos protegidos por direitos autorais. A ação foi conduzida pelo Department of Justice , que informou que as plataformas disponibilizavam, sem autorização, séries de TV, filmes, videogames e outros conteúdos digitais. De acordo com as autoridades, grande parte do material pirateado pertence a empresas norte-americanas, o que motivou a atuação direta do governo dos EUA. Os três domínios apreendidos recebiam dezenas de milhões de visitantes por ano, principalmente na Bulgária, resultando em milhões de downloads ilegais. O valor estimado de mercado do conteúdo distribuído ilegalmente chega a milhões de dólares. Um dos sites, inclusive, figurava com frequência entre os 10 domínios mais acessados da Bulgária, o que indica não apenas o alto alcance da operação ilegal, mas também um modelo de monetização baseado em publicidade, segundo o comunicado oficial. Após a apreensão, os domínios passaram a exibir um aviso oficial de confisco, alertando os visitantes de que a violação de direitos autorais configura crime. Os domínios apreendidos são zamunda.net, arenabg.com e zelka.org. A operação contou com o apoio das autoridades búlgaras e da Europol, reforçando o caráter internacional das ações de combate à pirataria digital. Nos últimos anos, operações semelhantes vêm ganhando escala global. Entre os casos recentes estão o fechamento da plataforma esportiva ilegal Streameast, a apreensão de sites de distribuição de videogames como o Nsw2u e investigações que rastrearam US$ 55 milhões em transações de criptomoedas associadas à pirataria digital. Em julho de 2025, cinco homens também foram condenados nos Estados Unidos por operar o serviço ilegal de streaming Jetflicks.

  • Pacotes falsos de correção ortográfica em Python estavam contaminados com trojan de acesso remoto via PyPI

    Pesquisadores identificaram dois pacotes maliciosos no repositório oficial Python Package Index (PyPI) que se passavam por ferramentas de correção ortográfica, mas que, na prática, eram usados para instalar um trojan de acesso remoto (RAT) nos sistemas das vítimas. Os pacotes, chamados spellcheckerpy e spellcheckpy, chegaram a ser baixados mais de mil vezes antes de serem removidos. De acordo com a análise , o código malicioso estava oculto dentro de um arquivo de dicionário em língua basca, comprimido e aparentemente legítimo. No interior desse arquivo, os hackers esconderam um payload codificado em Base64, responsável por baixar e executar um RAT completo em Python. A estratégia foi cuidadosamente planejada: as primeiras versões dos pacotes apenas extraíam o código malicioso, sem executá-lo, funcionando como versões “dormentes”. O gatilho real foi ativado apenas na versão spellcheckpy 1.2.0, publicada em janeiro de 2026, quando o código passou a ser executado automaticamente no momento da importação da biblioteca. Diferentemente de campanhas anteriores, o payload não estava em arquivos óbvios como __init__.py. Ele foi inserido em resources/eu.json.gz, um arquivo que simula conter frequências de palavras o que ajudou a evitar inspeções superficiais. Quando a função test_file() era chamada com parâmetros específicos , o pacote decodificava o payload e iniciava o processo de infecção. Na segunda etapa, o malware baixava um RAT hospedado em um domínio externo, capaz de coletar informações do sistema comprometido, receber comandos remotos e executá-los. O servidor de comando e controle estava hospedado em uma infraestrutura já associada, segundo os Pesquisadores, a operações anteriores ligadas a grupos patrocinados por Estados-nação. Esse não é um caso isolado: em 2025, outro pacote falso de correção ortográfica já havia sido identificado no PyPI com comportamento semelhante, levantando a suspeita de um mesmo grupo hacker por trás das campanhas. O alerta surge em meio a uma onda crescente de ataques à cadeia de suprimentos de software, que também envolve pacotes maliciosos em outros ecossistemas, como npm. Além disso, os Pesquisadores chamam atenção para uma nova tendência preocupante: o slopsquatting, técnica em que hackers se aproveitam de pacotes inexistentes “inventados” por modelos de inteligência artificial e depois os publicam com código malicioso, explorando a confiança excessiva em respostas geradas por IA.

  • Ex-engenheiro do Google é condenado por roubar 2 mil segredos de IA para startup chinesa

    Um ex-engenheiro do Google foi condenado nos Estados Unidos por espionagem econômica e roubo de segredos industriais, após subtrair mais de 2 mil documentos confidenciais ligados a tecnologias de inteligência artificial da empresa para beneficiar uma startup com atuação na China. O anúncio foi feito pelo Department of Justice (DoJ) . Linwei Ding, também conhecido como Leon Ding, de 38 anos, foi considerado culpado por um júri federal em sete acusações de espionagem econômica e sete de roubo de segredos comerciais. Segundo o DoJ, os arquivos continham informações estratégicas sobre infraestrutura de supercomputação, chips dedicados a IA e sistemas de gerenciamento de clusters, tecnologias críticas para o treinamento e a execução de modelos avançados de inteligência artificial. As autoridades afirmam que o material foi obtido com o objetivo de beneficiar a China. De acordo com a acusação, o roubo ocorreu entre maio de 2022 e abril de 2023, período em que Ding ainda trabalhava no Google. Ele teria transferido os documentos da rede corporativa para sua conta pessoal na nuvem, além de adotar métodos para ocultar a atividade, como copiar códigos-fonte para o aplicativo Apple Notes, converter os arquivos em PDF e só então enviá-los para fora do ambiente corporativo. As investigações também apontam que o engenheiro tentou simular presença física em escritórios do Google nos EUA enquanto estava na China. Os segredos industriais envolviam, entre outros pontos, a arquitetura das TPUs (Tensor Processing Units), sistemas de GPUs, softwares de orquestração capazes de coordenar milhares de chips em supercomputadores de IA e até SmartNICs customizados, fundamentais para comunicação de alta velocidade em data centers. Paralelamente, Ding mantinha vínculos com empresas chinesas de tecnologia e fundou, em 2023, a Shanghai Zhisuan Technologies Co., startup voltada a IA e machine learning. Segundo os promotores, o caso ganhou força quando o Google descobriu que Ding havia feito apresentações públicas na China para potenciais investidores, detalhando sua startup. Em 2025, novas acusações apontaram ainda que ele teria se inscrito em um programa de talentos patrocinado por Pequim, com o objetivo declarado de ajudar a China a alcançar infraestrutura de computação de nível internacional. A sentença pode chegar a até 15 anos de prisão por cada crime de espionagem econômica e 10 anos por cada roubo de segredo industrial.

  • Hackers exploram extensões do Chrome para fraudes de afiliados e roubo de acesso ao ChatGPT

    Pesquisadores identificaram uma campanha envolvendo extensões maliciosas do Google Chrome usadas para sequestro de links de afiliados, coleta indevida de dados e roubo de tokens de autenticação do ChatGPT. As extensões estavam disponíveis na loja oficial do navegador e se apresentavam como ferramentas legítimas para e-commerce e produtividade, explorando a confiança dos usuários nesse ecossistema. Um dos casos mais emblemáticos é o Amazon Ads Blocker, extensão publicada em janeiro de 2026 por um desenvolvedor identificado como “10Xprofit”. Embora cumpra parcialmente o que promete bloquear anúncios , o código esconde uma função principal: injetar automaticamente o identificador de afiliado do operador da extensão em todos os links de produtos, substituindo códigos legítimos de criadores de conteúdo. Na prática, isso desvia comissões sem o conhecimento do usuário ou do afiliado original, violando políticas da Chrome Web Store e princípios básicos de consentimento. A análise revelou que essa extensão faz parte de um cluster com pelo menos 29 add-ons voltados a plataformas como Amazon, AliExpress, Best Buy, Shein, Shopify e Walmart. Além do sequestro de links, alguns complementos coletam dados de navegação e os exfiltram para servidores externos, enquanto outros exibem temporizadores falsos de promoções para induzir compras por impulso. Segundo os Pesquisadores , a discrepância entre o que é divulgado na página da extensão e o comportamento real do código caracteriza consentimento enganoso e quebra a política de “finalidade única” . O alerta se soma a outra descoberta relevante: extensões falsas relacionadas ao ChatGPT foram criadas para interceptar e roubar tokens de autenticação, permitindo que hackers assumam contas, acessem históricos de conversas, códigos e dados sensíveis. Ao todo, 16 extensões foram associadas a essa campanha coordenada, com sobreposição de código, identidade visual e descrições. Como muitas dessas ferramentas exigem permissões amplas no navegador, o browser passa a ser tratado como um novo endpoint crítico de ataque, especialmente em ambientes corporativos SaaS-first e BYOD.

  • Falhas de sandbox em JavaScript e Python afetam o n8n que permite ataques RCE por usuários autenticados

    Pesquisadores divulgaram duas falhas de segurança de alta gravidade na plataforma de automação de workflows n8n, sendo uma delas considerada crítica por possibilitar execução remota de código (RCE). As vulnerabilidades foram identificadas pela equipe de Pesquisadores da JFrog Security Research e afetam ambientes onde usuários autenticados conseguem explorar brechas nos mecanismos de sandbox da ferramenta. As falhas catalogadas são a CVE-2026-1470, com pontuação CVSS 9.9, e a CVE-2026-0863, avaliada com CVSS 8.5. A primeira permite que um invasor autenticado burle o mecanismo de sandbox de expressões do n8n ao injetar código JavaScript especialmente construído, resultando em execução remota de código no nó principal da aplicação. Já a segunda vulnerabilidade possibilita escapar das restrições do sandbox do executor de tarefas em Python, permitindo a execução arbitrária de código Python diretamente no sistema operacional subjacente. A exploração bem-sucedida dessas falhas pode levar ao sequestro completo de uma instância do n8n, inclusive em cenários onde a plataforma opera no modo de execução “internal”. A própria documentação do n8n alerta que o uso desse modo em ambientes de produção representa um risco de segurança, recomendando a adoção do modo “external”, que garante maior isolamento entre o n8n e os processos de execução de tarefas. Segundo a JFrog, o impacto dessas vulnerabilidades é especialmente crítico porque o n8n costuma ter acesso a recursos sensíveis em ambientes corporativos. A plataforma é amplamente utilizada para automatizar fluxos de trabalho de IA e integrações internas, concentrando acesso a APIs de modelos de linguagem (LLMs), dados de vendas, sistemas de identidade e acesso (IAM) e outros ativos estratégicos. Nesse contexto, uma falha explorada pode funcionar como uma verdadeira “chave mestra” para toda a organização. Para mitigar os riscos, os usuários devem atualizar imediatamente para as versões corrigidas. A falha CVE-2026-1470 foi resolvida nas versões 1.123.17, 2.4.5 e 2.5.1, enquanto a CVE-2026-0863 foi corrigida nas versões 1.123.14, 2.3.5 e 2.4.2. A recomendação é também revisar o modo de execução utilizado e reforçar controles de acesso e monitoramento. O alerta surge poucas semanas após outra vulnerabilidade de gravidade máxima no n8n, identificada como CVE-2026-21858 (apelidada de Ni8mare), que permitia a um invasor não autenticado assumir o controle total de instâncias vulneráveis. Para especialistas, os episódios reforçam o desafio de implementar sandboxes seguros em linguagens dinâmicas como JavaScript e Python, onde recursos pouco utilizados, mudanças no interpretador e comportamentos sutis de exceção podem ser explorados para quebrar premissas de segurança.

  • Nike investiga possível incidente cibernético após grupo hacker alegar vazamento de dados

    A Nike informou que está investigando um possível incidente de cibersegurança após um grupo hacker afirmar ter vazado uma grande quantidade de dados internos da companhia. Em comunicado breve, a gigante do setor esportivo declarou que leva a privacidade dos consumidores e a segurança das informações “muito a sério” e que está avaliando ativamente a situação, sem detalhar, até o momento, a extensão do suposto vazamento ou se dados de clientes foram comprometidos. A alegação partiu do grupo hacker conhecido como WorldLeaks, que publicou em fóruns da dark web a suposta divulgação de mais de 1,4 terabyte de dados atribuídos à Nike. Segundo o grupo, o material incluiria documentos internos, arquivos acumulados ao longo dos últimos cinco anos e informações relacionadas à cadeia de suprimentos e às operações de manufatura da empresa. Até o momento, a autenticidade dos dados não foi verificada de forma independente, e não há confirmação se informações de clientes fazem parte do conteúdo divulgado. A Nike também não informou se recebeu pedidos de resgate ou se manteve qualquer tipo de contato com os invasores. Procurada para comentar o caso, a empresa não respondeu imediatamente. Especialistas apontam que o WorldLeaks seria uma reformulação de uma operação criminosa anterior, conhecida como Hunters International, encerrada no ano passado. Pesquisadores já indicaram que alguns administradores por trás dessas iniciativas podem ter ligações com o grupo Hive, uma das mais ativas gangues de ransomware, desarticulada por autoridades internacionais em 2023. Desde então, o WorldLeaks já reivindicou centenas de vítimas em diferentes setores. O caso coloca a Nike como mais uma grande marca do segmento esportivo a enfrentar alegações de ataques cibernéticos. Na semana anterior, a Under Armour também informou estar apurando denúncias de que hackers teriam publicado milhões de registros de clientes em um fórum online, incluindo nomes, endereços de e-mail e dados relacionados a compras. Até agora, não há indícios claros de que os dois incidentes estejam diretamente relacionados.

  • WhatsApp anuncia modo “lockdown” para bloquear spyware e reforçar a segurança de contas

    O WhatsApp anunciou nesta terça-feira o lançamento de um novo recurso de segurança voltado à proteção contra spyware, ampliando as camadas de defesa da plataforma diante de ataques cibernéticos sofisticados. A funcionalidade, chamada Strict Account Settings, foi projetada para oferecer um nível extremo de proteção a usuários considerados de alto risco, como jornalistas, ativistas e pessoas com grande exposição pública. Na prática, o novo recurso bloqueia automaticamente anexos e mídias enviados por contatos que não estejam salvos na lista do usuário. Segundo o WhatsApp, a medida tem como objetivo reduzir significativamente as superfícies de ataque exploradas por hackers que utilizam spyware avançado, especialmente aqueles capazes de comprometer dispositivos sem qualquer interação da vítima. A empresa descreve o Strict Account Settings como um recurso no estilo “lockdown”, conceito semelhante ao Modo de Bloqueio introduzido pela Apple em 2022, que restringe funcionalidades do sistema operacional para mitigar ameaças altamente direcionadas. O WhatsApp relembrou ainda um ataque ocorrido em 2019, quando cerca de 1.400 usuários da plataforma foram alvos do Pegasus, spyware desenvolvido pelo grupo israelense NSO Group, capaz de explorar falhas do tipo zero-click. O anúncio ocorre poucos meses após uma decisão judicial nos Estados Unidos que proibiu o NSO Group de utilizar a infraestrutura do WhatsApp para conduzir ataques de espionagem digital. A empresa israelense contesta a decisão e afirma que a medida pode levá-la à falência. De acordo com o WhatsApp, o novo recurso será disponibilizado gradualmente nas próximas semanas.

  • Falsa extensão de IA Moltbot no VS Code espalha malware e garante acesso remoto a sistemas

    Pesquisadores identificaram uma extensão maliciosa publicada no marketplace oficial do Microsoft Visual Studio Code (VS Code) que se passava por um assistente de programação com inteligência artificial (IA) ligado ao projeto Moltbot (antigo Clawdbot). Embora se anunciasse como uma ferramenta gratuita de apoio ao desenvolvimento, a extensão instalava silenciosamente um malware nos sistemas das vítimas, abrindo caminho para acesso remoto persistente por hackers. Batizada de “ClawdBot Agent – AI Coding Assistant” (clawdbot.clawdbot-agent), a extensão foi publicada em 27 de janeiro de 2026 por um usuário chamado “ clawdbot ” e posteriormente removida pela Microsoft. O golpe se aproveitou da rápida popularidade do Moltbot, que já ultrapassou 85 mil estrelas no GitHub . O projeto open source, criado pelo desenvolvedor austríaco Peter Steinberger, permite executar um assistente de IA localmente e integrá-lo a plataformas como WhatsApp, Telegram, Slack, Discord, Microsoft Teams, entre outras. O detalhe crítico é que o Moltbot não possui uma extensão oficial para o VS Code, o que abriu espaço para a ação dos hackers. Uma vez instalada, a extensão maliciosa era executada automaticamente a cada inicialização do ambiente de desenvolvimento. Ela baixava um arquivo config.json de um servidor externo e, a partir dele, executava um binário chamado Code.exe, responsável por instalar um software legítimo de acesso remoto, como o ConnectWise ScreenConnect. Em seguida, o programa se conectava a um servidor controlado pelos invasores, garantindo acesso remoto contínuo ao sistema comprometido. Para facilitar a persistência do ataque, os hackers configuraram seu próprio servidor de relay do ScreenConnect e distribuíram um cliente pré-configurado por meio da extensão. Mesmo que a infraestrutura principal ficasse indisponível, a ameaça contava com múltiplos mecanismos de fallback. Entre eles, o download de uma DLL escrita em Rust (DWrite.dll), obtida via Dropbox, além de URLs codificadas diretamente na extensão e até scripts em lote que buscavam os arquivos maliciosos em outros domínios. Essa abordagem aumentava significativamente as chances de sucesso da infecção. Além da falsa extensão, surgiram alertas sobre riscos mais amplos associados ao uso inseguro do Moltbot. Pesquisadores encontraram centenas de instâncias expostas na internet sem autenticação, revelando dados sensíveis como chaves de API, credenciais OAuth e históricos de conversas privadas. Como o Moltbot possui capacidade de agir em nome do usuário enviando mensagens, executando comandos e integrando serviços um invasor poderia se passar pelo operador, manipular conversas, exfiltrar dados sensíveis ou até distribuir “habilidades” adulteradas para realizar ataques à cadeia de suprimentos. Segundo análises adicionais , o problema central está na arquitetura da ferramenta, que prioriza facilidade de implantação em detrimento de configurações seguras por padrão . A ausência de validações obrigatórias, controles de firewall e isolamento de plugins cria um ambiente propício para abusos, especialmente quando usuários menos técnicos integram serviços sensíveis sem compreender os riscos. Diante disso, especialistas recomendam revisar imediatamente as configurações, revogar integrações, trocar credenciais, aplicar controles de rede e monitorar sinais de comprometimento.

  • Dia Internacional da Proteção de Dados expõe desafios críticos da privacidade na era da IA e da hiperconectividade

    A velocidade do desenvolvimento tecnológico amplia a circulação de dados na rede e especialista faz alerta sobre vulnerabilidade e riscos de fraudes digitais. O Dia Internacional da Proteção de Dados, celebrado em 28 de janeiro, chega em 2026 em meio a um cenário de aceleração tecnológica sem precedentes, no qual inteligência artificial, big data e automação ampliam exponencialmente o volume, o valor e a sensibilidade dos dados pessoais em circulação. Para especialistas em tecnologia e segurança da informação, a data deixa de ser simbólica e se consolida como um alerta estratégico para empresas, governos e desenvolvedores. A origem da data remonta a 1981, com a assinatura da Convenção 108 do Conselho da Europa, primeiro tratado internacional juridicamente vinculante voltado à proteção de dados pessoais. Quatro décadas depois, os princípios estabelecidos naquele documento, como finalidade, transparência e segurança, permanecem atuais, mas enfrentam novos testes diante de arquiteturas digitais complexas e sistemas baseados em aprendizado de máquina. Para Priscila Meyer,  especialista em segurança da informação, crimes cibernéticos e proteção de dados, a segurança dos dados deixou de ser apenas uma pauta jurídica para se tornar um tema central de engenharia, governança de TI e estratégia de negócios. “Tecnologias como IA generativa, biometria, reconhecimento facial, Internet das Coisas (IoT) e plataformas interconectadas ampliam riscos de vazamentos, reidentificação de dados e usos não-previstos das informações pessoais”, afirma.  No Brasil, a Lei Geral de Proteção de Dados (LGPD) estabelece diretrizes claras para o tratamento de dados em ambientes digitais e impõe responsabilidades técnicas às organizações, especialmente no que diz respeito à segurança da informação e à prevenção de incidentes. A atuação da Autoridade Nacional de Proteção de Dados (ANPD) tem reforçado a necessidade de políticas robustas de compliance, mapeamento de dados e avaliação de riscos tecnológicos. Ainda segundo Meyer, o desafio atual vai além da conformidade legal. Envolve decisões sobre privacy by design, governança algorítmica, anonimização eficaz e limites éticos no uso de dados para treinamento de modelos de IA. “Casos recentes de vazamentos e falhas de segurança mostram que sistemas tecnicamente avançados podem se tornar vulneráveis quando a proteção de dados não é integrada desde a concepção”, destaca. Olhando para 2026, a especialista aponta três frentes prioritárias: Proteção de dados em sistemas de IA, especialmente quanto à origem, qualidade e uso dos dados de treinamento; Cibersegurança aplicada à privacidade, com foco em prevenção, resposta a incidentes e resiliência digital; Educação técnica e cultural, para que desenvolvedores, gestores e usuários compreendam o impacto real da exposição de dados. Ainda de acordo com Priscila Meyer, é importante lembrar que, na economia digital, dados são ativos estratégicos,  e a proteção é condição básica para inovação sustentável, confiança do usuário e competitividade no mercado tecnológico.

  • Justiça da Espanha encerra investigação sobre spyware Pegasus por falta de cooperação de Israel

    A Justiça da Espanha decidiu encerrar uma investigação sobre o uso do spyware Pegasus contra autoridades do alto escalão do governo espanhol, citando a falta de cooperação por parte de Israel. A decisão foi anunciada nesta quinta-feira pela Audiencia Nacional, a mais alta corte penal do país. O caso remonta a maio de 2022, quando foi aberta uma apuração para investigar o suposto monitoramento ilegal de dispositivos pertencentes ao primeiro-ministro Pedro Sánchez e à ministra da Defesa Margarita Robles. Segundo as autoridades, os ataques teriam sido realizados com o Pegasus, um spyware de espionagem avançada capaz de infectar dispositivos sem qualquer interação do usuário, conhecido como ataque zero-click. O Pegasus é desenvolvido pelo NSO Group, empresa frequentemente associada a controvérsias internacionais. O grupo é amplamente visto como operando sob supervisão do governo israelense, responsável por autorizar a exportação desse tipo de tecnologia. Além disso, fundadores e integrantes da equipe técnica da NSO mantêm histórico de atuação em unidades de inteligência militar israelense e agências especializadas em operações cibernéticas. De acordo com documentos judiciais, Israel deixou de responder a cinco pedidos formais de cooperação enviados pelas autoridades espanholas. Para o juiz José Luis Calama, a postura rompe “o equilíbrio inerente à cooperação internacional” e viola o princípio da boa-fé que deve reger as relações entre Estados. A investigação havia identificado indícios de crimes viabilizados pelo uso do Pegasus, os quais, segundo a corte , colocaram em risco a segurança do Estado espanhol. A apuração já havia sido arquivada anteriormente pelo mesmo motivo, mas foi reaberta em abril de 2024 após autoridades francesas compartilharem informações sobre ataques semelhantes realizados com Pegasus contra jornalistas, advogados e membros do governo e do parlamento da França. Além de Sánchez e Robles, também teriam sido alvos do spyware os ministros do Interior e da Agricultura. Os autos do processo indicam que o celular do primeiro-ministro foi comprometido ao menos cinco vezes. O magistrado destacou ainda que a recusa de Israel em colaborar representa uma “violação manifesta de suas obrigações internacionais”. Paralelamente, em março deste ano, um tribunal provisório de Barcelona determinou o indiciamento de três ex-executivos seniores do NSO Group por envolvimento em um outro escândalo de espionagem, que teria atingido ao menos 63 integrantes da sociedade civil catalã.

  • Governo da Jordânia teria espionado celulares de ativistas, diz relatório

    Autoridades da Jordânia utilizaram softwares de perícia digital da Cellebrite para extrair dados de celulares pertencentes a pelo menos sete ativistas e defensores de direitos humanos entre o fim de 2023 e meados de 2025. A informação consta em um novo relatório publicado pelo Citizen Lab , instituto de pesquisa especializado em vigilância digital e direitos civis. De acordo com o documento, as conclusões se baseiam em análises forenses de quatro aparelhos apreendidos três iPhones e um dispositivo Android além de registros judiciais relacionados a outros três casos. Em todos os episódios analisados, a extração de dados ocorreu enquanto os ativistas estavam sendo interrogados ou detidos por autoridades jordanianas devido a manifestações ou conteúdos críticos à atuação de Israel na Faixa de Gaza. A Cellebrite, empresa sediada em Israel, desenvolve ferramentas amplamente utilizadas por forças de segurança em diversos países para acessar celulares protegidos por senha ou criptografia. A tecnologia já foi empregada em investigações de grande repercussão internacional, inclusive pelo FBI, como no caso do aparelho associado ao homem acusado de tentar assassinar Donald Trump em 2024. Embora o relatório detalhe apenas sete ocorrências, o Citizen Lab afirma ter conhecimento de dezenas de outros casos semelhantes envolvendo membros da sociedade civil na Jordânia. Segundo os pesquisadores, há indícios de que o uso dessas ferramentas pelas autoridades locais ocorre ao menos desde 2020. A repressão a ativistas no país se intensificou após a adoção, em 2015, de uma lei de crimes cibernéticos que criminaliza determinados tipos de discurso online. Uma atualização em 2023 ampliou ainda mais o alcance da legislação, passando a considerar ilegais conteúdos que “difamem, caluniem ou demonstrem desprezo por qualquer indivíduo”. As ferramentas da Cellebrite permitem a coleta de um vasto conjunto de informações, como conversas, arquivos, fotos, vídeos, histórico de localização, senhas salvas, registros de Wi-Fi, chamadas telefônicas, e-mails, histórico de navegação, contas de redes sociais e até dados supostamente apagados pelos usuários. A plataforma combina técnicas de força bruta com exploits avançados para contornar mecanismos de segurança e criptografia dos dispositivos. O relatório destaca que a Jordânia não é um caso isolado. Em dezembro de 2024, a Amnesty International divulgou evidências de que autoridades da Sérvia usaram ferramentas da Cellebrite para desbloquear secretamente celulares de um jornalista e de um ativista, além de instalar spyware enquanto eles estavam sob custódia. Também há registros de uso abusivo da tecnologia por governos da Rússia, Nigéria, Botsuana, Mianmar e Itália, além de vendas para regimes autoritários em países como Belarus, Bangladesh, China, Hong Kong e Venezuela. Procurada para comentar o relatório, a Cellebrite não negou as conclusões específicas sobre a Jordânia. Em nota, a empresa afirmou que não comenta casos individuais, ressaltando que avalia clientes com base em critérios internos de direitos humanos e que licencia suas tecnologias apenas para usos considerados legais, exigindo que os clientes comprovem autoridade jurídica válida. O Citizen Lab informou ainda ter identificado indicadores de comprometimento em todos os quatro aparelhos analisados. Em alguns casos, os ativistas foram forçados a desbloquear os celulares por meio de reconhecimento facial ou senha. Em um episódio específico, um ativista encontrou sua própria senha anotada em uma fita colada na parte traseira do telefone, sem jamais tê-la fornecido às autoridades. Como medida para ampliar a responsabilização, o instituto sugeriu que a Cellebrite passe a inserir marcas d’água digitais únicas nos dispositivos alvo, vinculadas a clientes específicos, facilitando a identificação de abusos e o rastreamento do uso indevido da tecnologia.

  • Alemanha expulsa diplomata russo acusado de espionagem ligada à guerra na Ucrânia

    A Alemanha expulsou um diplomata da Rússia acusado de envolvimento em atividades de espionagem relacionadas ao esforço de guerra na Ucrânia, intensificando ainda mais as tensões entre Berlim e Moscou. O Ministério das Relações Exteriores alemão informou que declarou o funcionário russo como persona non grata e convocou o embaixador russo para comunicar oficialmente a decisão. Segundo o governo alemão, o diplomata foi obrigado a deixar o país com efeito imediato. Em nota, o ministério foi enfático ao afirmar que “a Alemanha não aceita espionagem em seu território, especialmente quando realizada sob a cobertura de status diplomático”. A medida foi tratada como uma resposta direta a atividades consideradas hostis à segurança nacional alemã. Veículos de imprensa como a Der Spiegel e o portal russo independente The Insider identificaram o diplomata expulso como Andrei Mayorov, vice-adido militar da embaixada russa em Berlim. Ele teria patente de coronel na agência de inteligência militar russa, o GRU. De acordo com as investigações, Mayorov teria atuado como contato direto de Ilona Kopylova, cidadã com dupla nacionalidade ucraniana e alemã, presa anteriormente em Berlim sob suspeita de espionagem em favor da Rússia. As autoridades acreditam que ela manteve contato com um representante da embaixada russa ligado a serviços de inteligência desde, pelo menos, novembro de 2023. Promotores afirmam que Kopylova teria explorado relações com atuais e ex-funcionários do Ministério da Defesa da Alemanha para coletar informações sensíveis sobre ajuda militar à Ucrânia, locais de testes de drones e dados estratégicos da indústria de armamentos. Ela também é acusada de auxiliar seu contato russo a operar com identidade falsa para frequentar eventos políticos em Berlim e estabelecer redes de relacionamento estratégicas. O chanceler alemão Johann Wadephul declarou que a expulsão representa um recado claro a Moscou. Segundo ele, atividades de inteligência sob fachada diplomática são “completamente inaceitáveis” e ações agressivas da Rússia terão consequências diretas. A embaixada russa em Berlim rejeitou as acusações, classificando-as como uma “provocação absurda e fabricada às pressas”. Em comunicado, Moscou acusou o governo alemão de fomentar uma suposta “histeria de espionagem” e advertiu que as ações de Berlim não ficarão sem resposta. O episódio ocorre em meio a um aumento significativo das tensões diplomáticas entre os dois países. Nos últimos meses, a Alemanha acusou a Rússia de ataques cibernéticos contra órgãos críticos, campanhas de desinformação e intrusões digitais direcionadas a empresas dos setores de defesa, aeroespacial e tecnologia da informação, além de partidos políticos alemães.

Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page