top of page

Resultados de busca

112 resultados encontrados com uma busca vazia

  • CISA alerta para ataques chineses com malware “BrickStorm” visando servidores VMware

    A Agência de Cibersegurança e Segurança de Infraestrutura dos Estados Unidos (CISA) emitiu um alerta urgente sobre ataques conduzidos por hackers chineses contra servidores VMware vSphere, utilizando o malware avançado conhecido como BrickStorm . A operação, altamente sofisticada, envolve o sequestro de servidores para criação de máquinas virtuais clandestinas e roubo de snapshots de ambientes corporativos, possibilitando furtos de credenciais e acesso prolongado a redes comprometidas. O alerta foi divulgado em conjunto com a NSA e o Centro de Cibersegurança do Canadá, após a análise de oito amostras do BrickStorm encontradas em sistemas de vítimas. Segundo o relatório, os invasores têm como alvo servidores VMware para operar virtualmente “debaixo do radar”, escondendo VMs fraudulentas e clonando snapshots para extrair dados sensíveis. O BrickStorm emprega uma verdadeira “blindagem digital”: múltiplas camadas de criptografia (HTTPS, WebSockets e TLS aninhado), túnel SOCKS para movimentação lateral, e até DNS-over-HTTPS (DoH)  para mascarar comunicações. Para garantir persistência, o malware inclui um mecanismo de autorreparo que reinstala ou reinicia o componente caso haja qualquer tentativa de interrupção. Durante uma das investigações, a CISA identificou que hackers chineses comprometeram um servidor exposto na DMZ de uma organização em abril de 2024. A partir dali, moveram-se para o VMware vCenter e implantaram o BrickStorm . O ataque evoluiu ainda mais: dois controladores de domínio foram violados, e o servidor de ADFS teve chaves criptográficas exportadas. Os invasores permaneceram dentro da rede por mais de um ano , de abril de 2024 a setembro de 2025 . Com o domínio do ambiente, os hackers capturaram bancos de dados do Active Directory, realizaram backups completos dos sistemas e roubaram credenciais legítimas e outros dados confidenciais. Para detectar e conter o BrickStorm, a CISA orienta equipes de defesa especialmente em infraestruturas críticas e órgãos governamentais a utilizar regras YARA e Sigma  desenvolvidas pela agência, bloquear provedores não autorizados de DoH, revisar dispositivos de borda, e reforçar a segmentação entre a DMZ e a rede interna. No mesmo dia do alerta, a CrowdStrike divulgou que ataques envolvendo BrickStorm contra ambientes VMware vCenter em empresas de tecnologia, manufatura e advocacia nos EUA, ao longo de 2025, estão ligados ao grupo hacker chinês Warp Panda . A empresa também identificou o uso de novos malware implants, como Junction  e GuestConduit , em hosts VMware ESXi. A divulgação ocorre na esteira de relatórios publicados pelo Google Threat Intelligence Group e pela Mandiant, que inicialmente documentaram o BrickStorm em 2024 e associaram sua atividade ao cluster UNC5221 um grupo conhecido por explorar falhas zero-day da Ivanti e por utilizar malwares customizados como Spawnant e Zipline em ataques a agências governamentais e empresas do setor tecnológico. A sofisticação do BrickStorm, aliada à persistência prolongada observada nas redes vítimas, reforça as preocupações de órgãos internacionais sobre o uso crescente de técnicas avançadas por hackers vinculados à China para comprometer infraestruturas sensíveis. Via - BC

  • Cloudflare sofre novo Outage durante manutenção rotineira

    Uma rotina de manutenção da Cloudflare saiu do controle na manhã desta quarta-feira, derrubando o painel administrativo, a API e deixando diversos sites ao redor do mundo exibindo telas de erro. É o segundo apagão em apenas dois meses um sinal de alerta para clientes que dependem massivamente da empresa para manter seus serviços online. Os problemas começaram durante um procedimento programado no datacenter de Chicago, iniciado às 07h00 UTC. A próxima etapa da manutenção deveria ocorrer em Detroit, às 09h00 UTC, mas antes disso administradores em diversos países já observavam falhas generalizadas. Às 08h56 UTC, a Cloudflare reconheceu oficialmente a instabilidade. Um reparo emergencial foi aplicado minutos depois e, por volta das 09h30 UTC, os serviços começaram a ser restabelecidos. Apesar da recuperação inicial, a companhia admitiu posteriormente que sua plataforma Workers responsável pela execução de funções serverless também apresentou instabilidades. A empresa ainda não divulgou detalhes técnicos sobre a causa raiz do incidente. Com a Cloudflare protegendo cerca de 20% de todos os sites da internet, cada pane se converte em um efeito dominó global. Quando a empresa “espirra”, como gostam de brincar usuários nas redes sociais, uma parcela significativa da web “fica gripada”. E o cansaço já começa a aparecer: dois incidentes em sequência podem levar empresas dependentes da infraestrutura da Cloudflare a reavaliar riscos e redundâncias. Entre os serviços afetados esteve a tradicional varejista britânica Fortnum & Mason, que exibiu apenas um melancólico “500 Internal Server Error” para clientes em plena temporada de compras de Natal. O detalhe “cloudflare” abaixo da mensagem, apesar de simples, reforçou a percepção negativa sobre a empresa durante o episódio. O apagão de hoje, embora menos duradouro que o registrado em novembro causado por um erro de permissão em banco de dados que derrubou uma grande parte da internet reacende debates sobre resiliência, dependência de provedores globais e os impactos de falhas aparentemente pequenas, mas que se tornam gigantescas quando envolvem infraestrutura de escala mundial. Via - TR

  • Linux 6.18 é lançado como última versão do ano e forte candidato a novo kernel LTS

    O Linux 6.18 , último lançamento do kernel em 2025, chegou oficialmente no último domingo de novembro, anunciado por Linus Torvalds. A expectativa da comunidade é que esta versão se torne o próximo Long Term Support (LTS) , já que tradicionalmente o último kernel anual costuma assumir esse papel. Trata-se de mais um marco na evolução do sistema criado em 1991, quando Ari Lemmke escolheu o nome “Linux” para o projeto de Torvalds. A atualização traz inúmeras melhorias, novos drivers e ajustes internos, ainda que sem grandes funcionalidades inéditas. A mudança mais visível é a remoção completa do bcachefs , sistema de arquivos experimental que havia sido incorporado em 2023, mas recentemente transferido para manutenção externa. O projeto agora mantém seus próprios repositórios DKMS para distribuições como Debian, Ubuntu, Fedora e openSUSE, além de já estar disponível no Arch Linux e NixOS. Vários sistemas de arquivos receberam aprimoramentos significativos. O XFS  agora permite reparo e checagem online, ideal para ambientes corporativos com volumes massivos. O driver exFAT  teve operações aceleradas em até 16 vezes, enquanto Btrfs , ext4 , FUSE  e os mecanismos de cache passaram por otimizações. Para sistemas compartilhados via NFSv4 , o cache agora pode ser totalmente desativado uma funcionalidade incomum, mas útil em cenários específicos. O suporte a hardware também avançou substancialmente. Consoles portáteis e dispositivos de marcas como ASUS, Lenovo e GamePad Digital receberam melhorias, assim como o controle DualSense da Sony. Sistemas Dell, Alienware, HP Omen e diversas placas ASUS ROG tiveram aprimoramentos de monitoramento. Há ainda avanços no suporte a teclados, trackpads e sensores embarcados. Em termos de inovação, o kernel introduz dm-pcache , recurso que permite usar memórias persistentes (PMEM) como a antiga tecnologia Intel Optane como cache de alta performance para SSDs e HDs. O suporte a CPUs x86-64 foi expandido, enquanto o driver Nouveau  para GPUs Nvidia agora pode utilizar o firmware GSP nos chips Turing e Ampere, melhorando o gerenciamento de energia. Na arquitetura Arm, o kernel estreia um driver preliminar em Rust  para GPUs Mali e amplia o suporte aos SoCs Apple M2 , graças ao projeto Asahi Linux. Melhorias adicionais chegam para plataformas Rockchip , RISC-V  e Loongson . Outra atualização importante é a versão em Rust  do Binder , sistema de IPC usado no Android, substituindo a implementação em C após duas décadas. Há também avanços no ecossistema de virtualização: o kernel agora reconhece quando está sendo executado no hipervisor bhyve , do FreeBSD, que recentemente expandiu suporte para VMs com mais de 255 vCPUs. Recursos como pidfds  foram estendidos para cobrir namespaces de kernel, e o protocolo AccECN , da IETF, passa a ser suportado para notificações mais precisas de congestionamento em redes. O kernel 6.18 também inaugura suporte preliminar para assinatura criptográfica de programas eBPF , reforçando a segurança de componentes que atuam dentro do próprio kernel. No gerenciamento de memória, surge o conceito de sheaves , uma nova camada de abstração acima dos "folios", marcando mais um passo rumo à reformulação de subsistemas internos. As distribuições rolling release serão as primeiras a receber o Linux 6.18. Como Debian e RHEL lançaram versões estáveis recentemente, é provável que ignorem este release, mas ele pode chegar ao Ubuntu 26.04 “Resolute Raccoon” , cujo ciclo de snapshots mensais já está em andamento. Via - TR

  • React2shell: Nova vulnerabilidade CVSS 10 expõe servidores React e Next.js a ataques RCE

    Uma falha de segurança considerada máxima foi divulgada em React Server Components (RSC), abrindo caminho para execução remota de código (RCE) sem necessidade de autenticação. Catalogada como CVE-2025-55182, a vulnerabilidade recebeu pontuação CVSS 10.0 e foi apelidada de React2shell, refletindo seu potencial destrutivo em aplicações que utilizam o ecossistema React. Segundo o time do React, o problema reside em um erro na forma como o framework decodifica payloads enviados aos endpoints de React Server Functions. Mesmo aplicações que não utilizam diretamente Server Functions podem estar vulneráveis caso suportem React Server Components. A falha permite que um invasor envie uma requisição HTTP maliciosa capaz de executar JavaScript arbitrário no servidor sem login, sem permissões adicionais e sem configurar nada além de acesso à rede. Pesquisadores da Wiz explicam que se trata de um caso de desserialização insegura lógica, ocasionada pelo processamento inadequado dos payloads do protocolo React Flight. Empresas como Aikido confirmaram que payloads manipulados podem influenciar a execução no lado servidor de forma inesperada, permitindo o controle do fluxo de código. As versões corrigidas de React introduzem validações mais rígidas e desserialização reforçada. A falha afeta as versões 19.0, 19.1.0, 19.1.1 e 19.2.0 dos pacotes npm: react-server-dom-webpack react-server-dom-parcel react-server-dom-turbopack As correções foram disponibilizadas nas versões 19.0.1, 19.1.2 e 19.2.1. O pesquisador neozelandês Lachlan Davidson foi creditado pela descoberta e notificação do problema à Meta em 29 de novembro de 2025 poucas semanas após a biblioteca React ter sido transferida oficialmente para a React Foundation . O impacto é ainda maior devido ao efeito cascata em Next.js, que utiliza RSC através do App Router. A vulnerabilidade correspondente CVE-2025-66478, também de severidade máxima afeta versões >=14.3.0-canary.77, >=15 e >=16, todas corrigidas nas releases 16.0.7, 15.5.7, 15.4.8, 15.3.6, 15.2.6, 15.1.9 e 15.0.5. Outras ferramentas que empacotam React Server Components também estão vulneráveis, incluindo plugins do Vite, Parcel, React Router RSC preview, RedwoodJS e Waku. Empresas como Endor Labs , Miggo Security e VulnCheck ressaltaram que nenhuma configuração especial é necessária para explorar o bug. Basta que o aplicativo utilize configurações padrão dos frameworks. O invasor precisa apenas de acesso de rede para enviar uma requisição HTTP manipulada tornando a exploração trivial e extremamente perigosa. Enquanto os patches não são aplicados, especialistas recomendam: Ativar regras de Web Application Firewall (WAF); Monitorar tráfego HTTP em endpoints de Server Functions; Restringir temporariamente o acesso de rede a aplicações afetadas. A Cloudflare informou ter implementado automaticamente uma proteção dedicada em seu WAF para mitigar o CVE-2025-55182, cobrindo usuários gratuitos e pagos desde que o tráfego do app passe por sua plataforma. Levantamento da Wiz mostra que 39% dos ambientes em nuvem possuem instâncias vulneráveis. Justin Moore, gerente sênior da Unit 42 (Palo Alto Networks), destacou a dimensão da superfície de ataque: mais de 968 mil servidores globais executam frameworks modernos como React e Next.js. Para ele, a falha é particularmente crítica por funcionar como uma “chave mestra”, abusando da confiança interna do sistema em estruturas de dados válidas. Via - THN

  • AISURU Botnet bate recorde com ataque DDoS de 29,7 Tbps e até 4 milhões de dispositivos infectados

    A Cloudflare anunciou nesta quarta-feira ter identificado e mitigado o maior ataque DDoS já registrado , que alcançou 29,7 terabits por segundo (Tbps) . O ataque-relâmpago, que durou apenas 69 segundos, foi atribuído ao AISURU , um botnet disponível para contratação e associado a múltiplos ataques hipervolumétricos ao longo do último ano. A empresa não revelou qual organização foi o alvo da ofensiva. De acordo com os Pesquisadores da companhia, o AISURU vem sendo utilizado para atingir provedores de telecomunicações, empresas de jogos online, serviços financeiros e empresas de hospedagem. Outro ataque expressivo, também mitigado pela Cloudflare e proveniente do mesmo botnet, atingiu 14,1 bilhões de pacotes por segundo (Bpps) . Estima-se que a rede controlada pelo AISURU seja formada por 1 a 4 milhões de dispositivos comprometidos  ao redor do mundo. O ataque recorde consistiu em um UDP carpet bombing , técnica que dispara tráfego massivo contra milhares de portas de destino simultaneamente, neste caso cerca de 15 mil portas por segundo . Para aumentar a eficiência e evitar mecanismos de defesa, os hackers randomizaram atributos dos pacotes  enviados, tornando a detecção mais complexa. Desde o início de 2025, a Cloudflare já mitigou 2.867 ataques vindos do AISURU , sendo 1.304 somente no terceiro trimestre  todos classificados como hipervolumétricos. No total, a empresa bloqueou 8,3 milhões de ataques DDoS no período , um aumento de 15% em relação ao trimestre anterior e de 40% em comparação ao ano passado. Os números acumulados de 2025 mostram que 36,2 milhões de ataques DDoS  foram neutralizados, dos quais 1.304 ultrapassaram 1 Tbps , uma escalada significativa se comparado aos 717 incidentes no primeiro trimestre e 846 no segundo. Entre as tendências observadas no terceiro trimestre estão: Crescimento de 189%  nos ataques acima de 100 milhões de pacotes por segundo (Mpps). 71% dos ataques HTTP  e 89% dos ataques em camada de rede  duraram menos de 10 minutos. Sete dos dez principais países de origem dos ataques estão na Ásia: Indonésia, Tailândia, Bangladesh, Vietnã, Índia, Hong Kong e Cingapura. O setor de mineração e metais  registrou aumento expressivo, tornando-se o 49º mais atacado globalmente. A indústria automotiva  teve o maior crescimento percentual de ataques, subindo para o 6º setor mais visado. Ataques contra empresas de inteligência artificial  dispararam 347%  em setembro de 2025. Os setores mais visados permanecem informação, telecomunicações, jogos, apostas online e serviços de internet. Países mais atacados: China, Turquia, Alemanha, Brasil, EUA, Rússia, Vietnã, Canadá, Coreia do Sul e Filipinas. Quase 70% dos ataques HTTP DDoS  tiveram origem em botnets já conhecidas. Para a Cloudflare, o cenário é claro: "Entramos em uma era em que os ataques DDoS cresceram em sofisticação e escala muito além do que poderíamos imaginar há poucos anos. Muitas organizações estão lutando para acompanhar essa evolução." Via - THN

  • Grupo hacker usa golpe por telefone e apps falsos para invadir contas bancárias no Sudeste Asiático

    Um grupo hacker conhecido como GoldFactory  intensificou suas operações no Sudeste Asiático, lançando uma nova onda de ataques contra usuários móveis na Indonésia, Tailândia e Vietnã ao se passar por serviços governamentais  e distribuir aplicativos bancários modificados. A campanha, monitorada desde outubro de 2024, emprega apps falsos que funcionam como vetor para instalar malware em dispositivos Android, segundo um relatório técnico publicado pela Group-IB. Ativo desde pelo menos junho de 2023, o GoldFactory ganhou notoriedade pela criação de famílias de malware como GoldPickaxe, GoldDigger e GoldDiggerPlus , capazes de atingir tanto Android quanto iOS. Pesquisadores apontam que o grupo composto por falantes de chinês e com laços com o malware Gigabud opera de maneira altamente organizada e refinada, compartilhando táticas e páginas falsas de distribuição com outras campanhas semelhantes detectadas desde 2023. A nova ofensiva começou na Tailândia e, meses depois, avançou para o Vietnã e Indonésia. A Group-IB identificou mais de 300 versões adulteradas de aplicativos bancários , responsáveis por quase 2.200 infecções na Indonésia . No total, foram mapeados mais de 3.000 artefatos maliciosos , levando a pelo menos 11.000 infecções , sendo que 63% dos apps falsificados visavam diretamente o mercado indonésio . A cadeia de ataque consiste em hackers que entram em contato com as vítimas por telefone, fingindo representar órgãos públicos ou empresas locais. Em um dos golpes documentados, invasores se passaram pela companhia elétrica do Vietnã, EVN, cobrando falsas contas atrasadas e instruindo os usuários a adicioná-los no aplicativo Zalo para baixar um suposto app de regularização. O link direcionava para páginas falsas da Google Play Store, que instalavam trojans como Gigabud, MMRat ou Remo , usados como “droppers” para habilitar o controle remoto do dispositivo. Os apps modificados funcionam a partir da injeção de código malicioso em apenas parte do aplicativo original , preservando sua funcionalidade normal e dificultando a detecção. Esses módulos maliciosos utilizam estruturas como FriHook, SkyHook e PineHook , capazes de: ocultar serviços de acessibilidade ativados, impedir detecção de screencast, falsificar assinaturas de apps, esconder a origem da instalação, criar tokens de integridade personalizados e até obter o saldo da conta da vítima. A infraestrutura analisada revelou ainda o desenvolvimento de um novo malware chamado Gigaflower , provável sucessor do Gigabud. Ele conta com 48 comandos , entre eles: transmissão de tela em tempo real via WebRTC, keylogging por acessibilidade, criação de telas falsas para roubar PINs e credenciais, e reconhecimento de texto para extrair informações de documentos de identidade. Há também uma função em construção para leitura automática de QR codes de documentos vietnamitas. Outro detalhe que chamou a atenção dos Pesquisadores foi a mudança na estratégia para iOS: em vez de usar o trojan próprio desenvolvido anteriormente, o GoldFactory agora instruem as vítimas a emprestar um aparelho Android de parentes  para continuar o processo fraudulento medida que reflete as restrições mais rígidas da Apple para instalação de apps modificados. Segundo especialistas da Group-IB, o uso de frameworks legítimos como Frida , Dobby e Pine   demonstra uma abordagem sofisticada e de baixo custo, que permite burlar sistemas tradicionais de detecção , escalar os ataques rapidamente e explorar diretamente aplicativos bancários confiáveis. Via - THN

  • CLM agora na Argentina

    Empresa aposta no potencial do mercado argentino e consolida sua posição de principal distribuidor de valor agregado do Cone Sul CLM , distribuidor latino-americano de valor agregado com foco em segurança da informação, infraestrutura e data centers, inicia operações na Argentina .  A expansão integra a estratégia da CLM , que já atua no Chile, Colômbia e Peru, de consolidar sua presença nos principais mercados da América Latina, combinando crescimento orgânico, fortalecimento de parcerias locais e ampliação da presença junto a fabricantes globais, E, assim, manter sua posição de principal distribuidor de valor agregado do Cone Sul.  Segundo Gabriel Camargo, VP internacional e de Produtos da CLM, a empresa tem conduzido um plano consistente de expansão regional, com foco em consolidar presença e eficiência operacional nos mercados onde já atua . “Agora, ao estabelecer operação própria em Buenos Aires, a empresa reforça seu compromisso de oferecer suporte local, capacitação de canais e acesso direto a fabricantes globais , replicando o modelo de distribuição de valor agregado  que a consolidou como referência no Brasil e em outros países do Cone Sul, mas com gestão e execução locais” , assinala Camargo.  A subsidiária terá equipe própria de vendas, engenharia e marketing , baseada na capital do país, sendo responsável por atender canais e integradores em todo o território argentino. O modelo será 100% orientado ao canal , com foco em formação e desenvolvimento de parceiros locais , oferecendo suporte de pré-venda, capacitação técnica, geração de demanda e iniciativas de marketing cooperado.  “O próximo passo é oferecer para clientes e canais argentinos um verdadeiro distribuidor de valor agregado, que auxilie os canais na tarefa de atender cada vez melhor seus clientes. Nosso objetivo, neste momento, é divulgar a filosofia da CLM : Technology & Relationship , levando a melhor tecnologia mundial com relacionamento pessoal ”, conta o executivo.  Além do potencial de expansão, os negócios devem ser impulsionados pela crescente demanda por soluções de cibersegurança, conectividade e infraestrutura crítica para data centers.  Relevância da Argentina no mercado latino-americano  A Argentina é a terceira maior economia da região , responsável por aproximadamente 8% do PIB latino-americano , e figura entre os países com maior crescimento dos investimentos em tecnologia e cibersegurança nos últimos anos , representando 13,6% do mercado latino-americano de TI , segundo a IDC - International Data Corporation.  Além do peso econômico, o país possui ecossistema tecnológico consolidado , com forte presença de empresas multinacionais, instituições financeiras e provedores de serviços críticos – segmentos que demandam continuamente soluções de cibersegurança e infraestrutura de alta performance .  Compromisso local com padrões internacionais A CLM Argentina será posicionada como um hub estratégico de relacionamento regional , apoiando fabricantes que buscam ampliar sua presença no Cone Sul a partir de uma base local sólida, com processos e compliance alinhados aos padrões internacionais.  A unidade vai atuar de forma integrada às demais operações da CLM na região , permitindo o compartilhamento de competências técnicas, acesso a treinamentos, suporte especializado e execução de programas conjuntos com fabricantes globais.  “Com a implementação do faturamento local, nosso objetivo é expandir exponencialmente a presença no mercado argentino, oferecendo mais competitividade tanto para nossos canais quanto para os fabricantes parceiros. Temos trabalhado ativamente para ampliar a oferta de tecnologias no mercado argentino. Nosso objetivo é atrair canais especializados, com capacidade de atender clientes enterprise e entregar soluções robustas e alinhadas às demandas locais”, finaliza Gabriel Camargo. Sobre a CLM CLM é distribuidor latino-americano de valor agregado com sede em São Paulo, Brasil, e coligadas no Chile, Colômbia, EUA e Peru. A empresa se concentra em segurança da informação, proteção de dados, infraestrutura para data centers e nuvem, tendo uma extensa rede de VARs (Value Added Resellers) na América Latina e uma vasta experiência no mercado. A CLM recebeu recentemente diversos prêmios: o de melhor distribuidor da América Latina pela Nutanix , qualidade e agilidade nos serviços prestados aos canais; o prêmio Lenovo/Intel Best Growth LA Partner pelo crescimento das vendas; o Prêmio Infor Channel - Líder do Canal 2025, na categoria de prêmio Infor Channel Destaques de TIC 2025, na categoria Soluções e Mix de Produtos, Segurança da Informação e Continuidade pelo compromisso da CLM com a excelência e busca incansável das melhores soluções e serviços aos canais e Destaque no atendimento aos Canais , pelo Anuário de Informática da Revista Informática Hoje . A empresa está constantemente em busca de soluções inovadoras e disruptivas para fornecer cada vez mais valor para seus canais e clientes.

  • Índia determina que apps de mensagens funcionem apenas com SIM ativo para conter fraudes digitais

    O Departamento de Telecomunicações da Índia (DoT) emitiu uma nova ordem que obriga aplicativos de comunicação a operarem apenas quando vinculados a um cartão SIM ativo associado ao número de telefone do usuário. A medida atinge plataformas como WhatsApp, Telegram, Snapchat, Arattai, Sharechat, Josh, JioChat e Signal , que utilizam números indianos como identificadores únicos — conhecidos como Telecommunication Identifier User Entity  (TIUE). As empresas terão 90 dias  para se adequar. A mudança faz parte de uma atualização das Telecommunications (Telecom Cyber Security) Rules, 2024 , e surge como resposta ao aumento de golpes, fraudes digitais e esquemas de phishing conduzidos com números indianos desconectados de SIMs válidos. Segundo o governo, hackers e grupos hackers  vêm explorando essa brecha para realizar fraudes internacionais, abusando do fato de que contas de apps continuam ativas mesmo após o SIM ser removido, desativado ou levado para outro país. Em comunicado oficial, o DoT afirmou que criminosos têm utilizado sessões web de longa duração para controlar contas remotamente, sem a necessidade do dispositivo original. “Uma sessão pode ser autenticada uma única vez na Índia e continuar ativa no exterior, permitindo que invasores realizem golpes com números indianos sem qualquer verificação adicional”, destacou o órgão. Para mitigar esse cenário, o governo determinou que: Os aplicativos devem permanecer sempre vinculados ao SIM ativo  presente no dispositivo, impedindo o uso caso ele seja removido. As sessões web devem ser encerradas automaticamente a cada seis horas , exigindo que o usuário faça uma nova vinculação via QR Code. Segundo o DoT, essa reautenticação periódica reduz o risco de tomada de contas , controle remoto indevido e operações com contas “mula”, além de impor atrito adicional aos hackers, que precisam comprovar repetidamente que controlam o número atrelado ao SIM. O governo indiano também afirmou que a medida garante que todas as contas ativas estejam associadas a SIMs com verificação KYC ( Know Your Customer ), facilitando a identificação de números usados em golpes de investimento, phishing, fraudes do tipo “prisão digital” e esquemas de empréstimos predatórios. Regras semelhantes já são aplicadas a aplicativos financeiros e de pagamentos via UPI (Unified Payments Interface), e agora se estendem às plataformas de mensagens. WhatsApp e Signal não responderam aos pedidos de comentário. A decisão foi anunciada poucos dias após o DoT divulgar que criará uma plataforma de Validação de Números Móveis (MNV) para combater contas falsas e fraudes de identidade decorrentes do uso de números desatualizados ou mal vinculados a serviços digitais e financeiros. Tanto usuários TIUE quanto agências governamentais poderão solicitar validações nessa plataforma. Segundo o governo, a iniciativa permitirá que provedores confirmem, de forma descentralizada e com respeito à privacidade, se o número utilizado realmente pertence ao indivíduo registrado — reforçando a confiança nas transações digitais em escala nacional. Via - THN

  • O setor educacional sob ataque: proteger dados é proteger o futuro da educação

    A recente informação de que um hacker invadiu 11 instituições de ensino superior brasileiras trouxe à tona uma realidade que há tempos se desenha em silêncio: a educação virou um dos principais alvos de ciberataques no mundo. O setor, que acelerou sua digitalização nos últimos anos, guarda hoje um dos acervos de dados mais valiosos e vulneráveis da sociedade. Um alvo de alto valor O ambiente educacional concentra informações altamente sensíveis dados financeiros de mensalidades e bolsas, históricos acadêmicos, pesquisas inéditas, dados pessoais de alunos e colaboradores, e até detalhes de rotinas internas e acessos físicos aos campi. Essas informações são valiosas não apenas para o crime financeiro, mas também para espionagem acadêmica e ataques de engenharia social. Segundo o relatório da Verizon (Data Breach Investigations Report 2024), 17% dos incidentes globais registrados envolveram instituições de ensino, das quais 14% resultaram em vazamentos efetivos de dados. A UNESCO confirma a tendência: desde a pandemia, os ataques contra escolas e universidades cresceram mais de 60% em todo o mundo, acompanhando a adoção acelerada de plataformas digitais. Exemplos recentes que reforçam o alerta Em 9 de abril de 2025, a Universidade de Brasília (UnB) foi alvo de um ataque cibernético que deixou seu site institucional e os sistemas Wi-Fi fora do ar por algumas horas. Um mês antes, em março de 2025, a Universidade Federal de Pernambuco (UFPE) confirmou ter sofrido um incidente de segurança que afetou sistemas de internet e evidenciou falhas importantes de controle em sua rede acadêmica. Mais recentemente, a Universidade Cruzeiro do Sul passou a investigar um possível vazamento de dados em grande escala, após um grupo de cibercriminosos anunciar a venda de um conjunto de informações que incluiria cerca de 100 mil credenciais ativas de alunos e funcionários. Segundo as evidências divulgadas pelos criminosos, o pacote envolveria dados pessoais como nomes completos, CPFs, datas de nascimento, e-mails, telefones e até informações internas de sistemas acadêmicos além de registros adicionais que totalizaram mais de 3 milhões de linhas extraídas de diferentes bases, incluindo áreas administrativas e plataformas de relacionamento estudantil. A instituição afirmou ter iniciado protocolos de verificação, monitoramento e investigação, além de acionar sua política de proteção de dados. Esses episódios mostram que, mesmo entre instituições com forte visibilidade pública e infraestrutura tecnológica relevante, a vulnerabilidade permanece alta. Eles reforçam a necessidade de uma abordagem estratégica, integrada e contínua de segurança especialmente em ambientes educacionais, que concentram grande volume de dados sensíveis e operam com múltiplos sistemas acadêmicos, CRMs, portais e integrações que ampliam significativamente a superfície de ataque. O risco vai além do roubo de dados Quando um sistema acadêmico é invadido, os impactos vão muito além do vazamento de informações. Os criminosos muitas vezes criptografam bancos de dados e interrompem o funcionamento das plataformas virtuais, impedindo o acesso a provas, notas, relatórios e documentos administrativos. Em universidades, esse tipo de ataque já comprometeu pesquisas científicas sigilosas, teses e projetos de inovação, atrasando trabalhos de anos. De acordo com o relatório do World Economic Forum (Global Cyber Risk Outlook 2025), 67% das instituições educacionais ainda operam sem políticas estruturadas de resposta a incidentes, o que as torna mais suscetíveis a paralisações prolongadas. O Banco Mundial estima que o custo médio de recuperação após um ataque cibernético no setor educacional ultrapassa US$ 1,5 milhão, considerando restauração de dados, paralisações e danos reputacionais. Um problema de cultura, não apenas de tecnologia A raiz do problema vai além da infraestrutura. Grande parte das instituições ainda trata a segurança digital como responsabilidade exclusiva da área de TI, e não como parte da cultura organizacional. O resultado é um ambiente em que professores, alunos e colaboradores compartilham senhas, acessam sistemas por redes inseguras e subestimam os riscos. O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança (CERT.br) registrou mais de 470 mil notificações de incidentes cibernéticos no Brasil em 2024, com forte presença de ataques de phishing e engenharia social justamente os que se aproveitam da falta de conscientização. Como as instituições podem reagir A proteção digital nas universidades e escolas deve ser tratada como pilar estratégico não como custo. Algumas medidas essenciais incluem: Mapear e classificar dados sensíveis (acadêmicos, financeiros e pessoais). Treinamentos recorrentes para docentes, técnicos e alunos sobre ameaças digitais. Monitoramento contínuo de sistemas e logs, com capacidade de resposta imediata. Gestão de acessos e autenticação forte, principalmente para dados financeiros e administrativos. Backups isolados e testados regularmente, reduzindo o impacto de possíveis invasões. Planos de contingência e comunicação transparente a resposta rápida preserva a confiança. A digitalização transformou a educação, mas também a expôs a um novo tipo de vulnerabilidade. Proteger dados hoje significa proteger pessoas, reputações e conhecimento. Cada dado acadêmico roubado é mais do que um número é uma história pessoal, um investimento familiar, um trabalho de pesquisa que representa o futuro de alguém. A proteção do ecossistema digital das instituições educacionais tornou-se um pilar crítico para garantir continuidade acadêmica e proteger dados sensíveis. Cada nova ocorrência evidencia que a questão já não é “se vai acontecer”, mas “quando”. Por isso, reforçar práticas de segurança, monitoramento e governança não é opcional é indispensável para evitar que falhas exploráveis se transformem em incidentes de alto impacto. Via - Denis Furtado

  • Índia obriga fabricantes a instalarem app estatal que não pode ser removido, sob alegação de combater fraudes em telecomunicações

    O Ministério das Telecomunicações da Índia determinou que todos os principais fabricantes de celulares passem a pré-instalar o aplicativo governamental Sanchar Saathi em novos dispositivos vendidos no país. A ordem, revelada pela Reuters , estabelece um prazo de 90 dias para que a exigência seja cumprida e, segundo o documento, o app não pode ser deletado nem desativado pelos usuários. O Sanchar Saathi , já disponível para Android e iOS, é apresentado pelo governo como uma ferramenta essencial para combater fraudes digitais, golpes por chamadas VoIP, spam e links maliciosos. O aplicativo permite que cidadãos reportem chamadas suspeitas, bloqueiem celulares roubados, consultem quantas linhas telefônicas estão registradas em seu nome e, principalmente, denunciem ligações internacionais falsificadas que chegam ao usuário com o prefixo indiano +91, prática comum em golpes que usam estruturas ilegais no exterior. Segundo o governo, esse tipo de fraude causa prejuízos bilionários ao setor e representa risco à segurança nacional. Desde o lançamento, em maio de 2023, o sistema afirma ter bloqueado mais de 4,2 milhões de dispositivos perdidos ou roubados, rastreado 2,6 milhões e recuperado cerca de 723 mil aparelhos. Apesar disso, o aplicativo solicita amplas permissões no Android incluindo acesso a SMS, registros de chamadas, câmera, armazenamento e informações de identidade do dispositivo. A exigência de pré-instalação gerou preocupação entre especialistas em privacidade, que veem risco de vigilância ampliada. A exigência alcança celulares já produzidos e divide o setor A ordem de 28 de novembro de 2025 determina também que fabricantes atualizem aparelhos que já estão na cadeia de distribuição, inserindo o app via atualização de software. O governo afirma que a medida é necessária para combater IMEIs clonados ou adulterados, amplamente usados em golpes, sabotagens e revendas ilegais de celulares no mercado de segunda mão. O Ministério das Comunicações declarou que a pré-instalação serve para proteger os cidadãos da compra de aparelhos falsificados e facilitar denúncias sobre possível uso indevido de recursos de telecomunicações. Também exige que o app esteja visível na primeira configuração do aparelho e que suas funcionalidades não possam ser limitadas. Em nota, o governo afirmou que “IMEIs duplicados ou adulterados representam um grave risco para a cibersegurança de telecomunicações” e que o Sanchar Saathi pode identificar aparelhos bloqueados ou revendidos irregularmente. Comparações com a Rússia e críticas sobre vigilância A iniciativa fez surgir comparações com a política da Rússia, que em 2025 passou a exigir que o aplicativo estatal MAX fosse pré-instalado em todos os smartphones, tablets e TVs inteligentes. Críticos afirmam que o MAX pode ser usado para monitoramento dos usuários alegações que o governo russo nega. Nos últimos anos, Moscou também impôs restrições a chamadas em aplicativos como WhatsApp e Telegram, alegando uso por grupos hackers, fraudadores e invasores envolvidos em sabotagens. Dados do projeto independente Na Svyazi indicam que WhatsApp e Telegram já sofrem bloqueios em cerca de 40% das regiões russas. Governo recua no discurso, e Apple sinaliza que não vai cumprir Em 2 de dezembro de 2025, após a repercussão negativa, o ministro das Telecomunicações da Índia, Jyotiraditya Scindia, declarou em um post no X que o uso do aplicativo seria “totalmente voluntário e democrático”, e que os usuários poderiam ativá-lo ou simplesmente apagá-lo quando quisessem. A fala, porém, contradiz diretamente a ordem confidencial do governo, que exige que o app seja pré-instalado e impede que seja removido ou desativado. Segundo a Reuters, a Apple já sinalizou que não pretende cumprir a determinação, argumentando que esse tipo de exigência fere regras globais de privacidade e compromete a segurança do ecossistema iOS. A empresa deve formalizar essa posição em reunião com autoridades indianas. Via - THN

  • Ex-funcionário da maior varejista online da Coreia do Sul é investigado por vazar dados de 33,7 milhões de usuários

    A gigante do varejo on-line Coupang, conhecida como a “Amazon da Coreia do Sul”, confirmou neste domingo que sofreu um dos maiores vazamentos de dados da história do país, comprometendo informações pessoais de 33,7 milhões de contas. O número representa potencialmente 65% da população sul-coreana, estimada em 51,7 milhões de habitantes. O incidente acontece em um momento sensível para o setor: só neste ano, 27 milhões de clientes da SK Telecom e 3 milhões da Lotte Card já haviam sido impactados por vazamentos semelhantes. Com a escala da violação envolvendo a Coupang, o governo convocou uma reunião de emergência envolvendo o vice-primeiro-ministro Yun-cheol, o ministro da Ciência e TIC, Bae Kyung-hoon, e o chefe interino da Agência Nacional de Polícia, Yoo Jae-seong. O Ministério da Ciência e TIC afirmou que a Comissão de Proteção de Informações Pessoais conduzirá “uma investigação rápida” e aplicará sanções severas caso sejam identificadas falhas nas medidas de segurança exigidas pela legislação local. Segundo o governo, o vazamento envolve dados sensíveis como nomes, e-mails, endereços, números de telefone e histórico de compras. A empresa garantiu que informações de pagamento e credenciais de login não foram comprometidas. A Coupang declarou ter identificado, em novembro, um acesso não autorizado a cerca de 4.500 contas número que aumentou drasticamente após uma investigação interna mais aprofundada. Com receitas anuais de dezenas de bilhões de dólares e serviços de entrega em poucas horas, a plataforma é central no cotidiano dos consumidores sul-coreanos. A empresa informou que notificou imediatamente as autoridades, incluindo a Agência Nacional de Polícia, a Comissão de Proteção de Informações Pessoais e a Agência Coreana de Internet e Segurança. Investigações preliminares indicam que não foram encontrados malwares nos sistemas internos da empresa, levantando a possibilidade de envolvimento de um invasor interno. Segundo reportagens do Yonhap , as autoridades acreditam ter identificado o suspeito: um ex-funcionário chinês que teria deixado o país após o incidente informação ainda não confirmada oficialmente. “Estamos analisando os logs de servidor enviados pela Coupang. Já identificamos o IP utilizado pelo suspeito e estamos rastreando seus movimentos”, disse um oficial da Polícia Metropolitana de Seul. A polícia também apura se o mesmo indivíduo enviou um e-mail à empresa ameaçando divulgar o vazamento mensagem que, segundo investigadores, não fez pedidos de dinheiro. O episódio reacende críticas ao modelo regulatório sul-coreano. Após a SK Telecom receber uma multa recorde de 134 bilhões de won (US$ 91 milhões) por falhas de segurança, o chefe de gabinete presidencial, Kang Hoon-sik, afirmou que o sistema atual de punição “não funciona na prática”, permitindo que falhas graves se repitam. Segundo Kang, os incidentes recentes revelam “fraquezas estruturais” no regime de proteção de dados da Coreia do Sul. O Ministério da Ciência e TIC e a Comissão de Proteção de Informações Pessoais foram instruídos a apresentar recomendações urgentes para reforçar o sistema. Via - RFN

  • Rússia restringe uso do WhatsApp e ameaça bloqueio total, alegando riscos de terrorismo, espionagem e crimes

    A Rússia ampliou seu controle sobre a tecnologia ocidental ao restringir o acesso ao WhatsApp para milhões de usuários, afirmando que o aplicativo estaria sendo usado para facilitar terrorismo, espionagem e diversas atividades criminosas. A medida representa mais um passo na campanha do Kremlin para limitar a presença de plataformas estrangeiras no país e consolidar o uso de serviços digitais nacionais. Usuários de Moscou e São Petersburgo relataram, no fim da semana passada, falhas no envio de mensagens, além de lentidão no carregamento de fotos e vídeos. Na segunda-feira, as interrupções persistiam para parte dos usuários, embora com menor intensidade. O órgão regulador Roskomnadzor confirmou que impôs “medidas restritivas” ao serviço, acusando o WhatsApp de repetidas violações às leis russas. A agência afirmou que o mensageiro estaria sendo usado “para organizar e conduzir atividades terroristas, recrutar perpetradores, além de fraudes e outros crimes contra cidadãos russos”. O governo instou a população a migrar para alternativas domésticas e reforçou que o aplicativo poderá ser bloqueado nacionalmente caso não atenda às exigências legais. Um dos gatilhos para a ação, segundo o parlamentar Anton Gorelkin , foi o suposto vazamento de conversas diplomáticas de alto nível envolvendo Yuri Ushakov assessor de Vladimir Putin, o empresário norte-americano e emissário de Donald Trump, Steve Witkoff, e o oficial de investimentos Kirill Dmitriev. Ushakov admitiu ao jornal Kommersant que alguns diálogos ocorrem por canais governamentais criptografados, mas sugeriu que conversas com Witkoff e Dmitriev podem ter ocorrido via WhatsApp. “Há determinadas conversas que, pelo WhatsApp, alguém pode de alguma forma conseguir escutar”, afirmou. Em seu canal no Telegram, Gorelkin alegou que o episódio demonstra que os donos do WhatsApp “não apenas fecham os olhos” para atividades ilegais, mas “participam ativamente” delas. Até o momento, nem o WhatsApp nem a Meta comentaram as acusações ou as restrições impostas. A pressão sobre o aplicativo cresce desde agosto de 2025, quando o país proibiu chamadas de voz no WhatsApp e no Telegram, sob a justificativa de que eram amplamente utilizados por hackers e sabotadores. Na época, o WhatsApp declarou que o bloqueio buscava forçar a população a migrar para “serviços menos seguros que permitam vigilância estatal”. As restrições se inserem em uma política mais ampla de controle sobre comunicações digitais. Em outubro, o órgão antitruste russo ordenou que dispositivos Apple vendidos no país viessem configurados com buscadores locais como Yandex ou Mail.ru. Este ano, o governo também bloqueou o Speedtest, ferramenta da americana Ookla, alegando risco à segurança nacional. Atualmente, serviços como Facebook, Instagram e Discord só são acessíveis via VPN, e recentes limitações a sites protegidos pela Cloudflare provocaram interrupções significativas no tráfego nacional. Como alternativa doméstica, a Rússia vem promovendo o Max, um mensageiro estatal inspirado no modelo integrado do WeChat chinês e projetado para se tornar a principal plataforma de comunicação do país. Via - RFN

bottom of page