Resultados de busca
112 resultados encontrados com uma busca vazia
- Trump assina pacote que renova temporariamente normas vitais de cibersegurança
O presidente Donald Trump sancionou nesta quarta-feira o projeto de lei que encerra o shutdown mais longo da história dos Estados Unidos — 43 dias de paralisação — e, com ele, restaurou temporariamente duas legislações essenciais para a segurança cibernética do país. Ambas haviam expirado no final de setembro, levantando preocupações entre especialistas, órgãos governamentais e empresas privadas. O pacote aprovado reativa, até 30 de janeiro , o Cybersecurity and Infrastructure Security Act de 2015 , e também o State and Local Cybersecurity Grant Program . O primeiro foi responsável por estabelecer proteções antitruste e salvaguardas legais para que empresas privadas compartilhem informações sobre ameaças cibernéticas com o governo sem risco jurídico. Já o programa de concessão de subsídios destinou US$ 1 bilhão desde 2022 para fortalecer a postura digital de governos estaduais e municipais. A renovação, embora breve, reduz parte da pressão sobre formuladores de políticas públicas e líderes da indústria, que vinham alertando para o risco de deixar tais dispositivos inativos em meio ao avanço dos ataques cibernéticos. Segundo autoridades federais, a comunicação entre setor público e privado continuou mesmo durante o período de paralisação, mas especialistas alertam que a ausência de respaldo legal fragilizava essa cooperação. Apesar do alívio inicial, o clima é de urgência. O Congresso agora precisa aprovar uma solução de longo prazo antes que um novo prazo orçamentário seja alcançado. Em comunicado, o presidente do Comitê de Segurança Interna da Câmara, Andrew Garbarino (R-NY), afirmou que pretende “trabalhar ao lado dos colegas da Câmara e do Senado para encontrar uma reautorização permanente para essas autoridades essenciais”. Frank Cilluffo, diretor do McCrary Institute for Cyber and Critical Infrastructure Security, destacou que a importância desses programas para operadores de infraestrutura crítica e para a segurança nacional “não pode ser subestimada”. Para ele, porém, o movimento atual é apenas paliativo: “O Congresso precisa agir rapidamente para aprovar reautorizações de longo prazo que garantam a continuidade necessária para proteger sistemas críticos diante do aumento das ameaças digitais.” Via - RFN
- Ataque cibernético tenta paralisar operador portuário russo e afetar exportações de carvão e fertilizantes
O operador portuário russo Port Alliance enfrenta o terceiro dia consecutivo de instabilidade após um ataque cibernético que mirou partes críticas de sua infraestrutura digital. A ofensiva, descrita pela empresa como originada “do exterior”, é mais um episódio dentro da escalada de ataques que têm atingido instalações estratégicas desde o início da guerra entre Rússia e Ucrânia. Em comunicado divulgado a Port Alliance afirmou que os hackers lançaram um ataque de negação de serviço distribuído (DDoS) de grande intensidade, acompanhado de tentativas de invasão à sua rede corporativa. Segundo a empresa, o objetivo era claro: desestabilizar as operações e comprometer processos essenciais ligados à exportação de carvão e fertilizantes minerais por seus portos nas regiões do Báltico, Mar de Azov–Mar Negro, Extremo Oriente e Ártico. Apesar da pressão e do volume de tráfego malicioso, a operadora garantiu que seus terminais continuam funcionando normalmente , e que “todos os sistemas-chave seguem operacionais, sem impacto nos processos portuários e logísticos”. A companhia destacou ainda que os invasores operavam a partir de uma botnet composta por mais de 15 mil endereços IP únicos distribuídos globalmente , inclusive alguns localizados dentro da própria Rússia, e alteravam continuamente suas táticas para escapar das defesas de segurança. A Port Alliance, que administra seis terminais marítimos em importantes corredores de transporte e movimenta mais de 50 milhões de toneladas de carvão e fertilizantes por ano , afirmou não ter elementos suficientes para atribuir o ataque a um grupo hacker específico. A ofensiva ocorre em meio ao aumento de ataques direcionados a setores de transporte e logística desde a invasão russa à Ucrânia em 2022. De ambos os lados, hackers russos e ucranianos têm recorrido a DDoS como forma de interromper serviços críticos, causar prejuízos e demonstrar força cibernética. No mesmo dia, a rede ucraniana de postos de combustível WOG relatou um ataque cibernético de grande escala que deixou seus serviços online temporariamente indisponíveis — o acesso foi restabelecido horas depois, sem detalhes técnicos divulgados. Já em países aliados, as tensões também se refletem no ambiente digital. Sites do governo da Dinamarca e de empresas do setor de defesa ficaram brevemente fora do ar após um ataque DDoS que, segundo autoridades dinamarquesas, provavelmente teve origem na Rússia. O grupo hacker pró-Rússia NoName057 reivindicou autoria, embora a verificação dessas declarações permaneça difícil. Via - RFN
- Hackers norte-coreanos criam ecossistema Multi-Stage de malware baseado em serviços JSON e repositórios Git
Hackers norte-coreanos por trás da campanha Contagious Interview voltaram a atualizar suas táticas, desta vez usando serviços de armazenamento JSON para distribuir cargas maliciosas de forma discreta. Segundo um relatório publicado nesta quinta-feira pelos pesquisadores da NVISO, Bart Parys, Stef Collart e Efstratios Lontzetidis, os invasores passaram a utilizar plataformas como JSON Keeper , JSONsilo e npoint.io para hospedar e entregar malware embutido em projetos de código supostamente legítimos. A operação segue um padrão já conhecido: os hackers abordam desenvolvedores e profissionais de tecnologia em redes como LinkedIn, fingindo conduzir avaliações técnicas ou propondo colaborações. Em seguida, instruem as vítimas a baixar projetos de demonstração hospedados em repositórios como GitHub, GitLab ou Bitbucket. Em um desses projetos analisados pela NVISO, um arquivo chamado "server/config/.config.env" trazia um valor Base64 que se passava por uma chave de API, mas, na verdade, escondia uma URL para um serviço JSON onde a próxima etapa da infecção estava armazenada de forma ofuscada. Essa etapa inclui BeaverTail , um malware em JavaScript projetado para coletar dados sensíveis e instalar um backdoor em Python chamado InvisibleFerret . Embora suas funcionalidades permaneçam quase idênticas às documentadas originalmente pela Palo Alto Networks em 2023, a NVISO identificou uma novidade: o backdoor agora baixa um payload adicional denominado TsunamiKit a partir do Pastebin. Pesquisadores da ESET já haviam alertado, em setembro de 2025, que o TsunamiKit também está associado à entrega de outras ferramentas maliciosas, como Tropidoor e AkdoorTea , capazes de realizar fingerprinting do sistema, roubo de informações e download de mais cargas a partir de um endereço .onion hoje inativo. Os pesquisadores afirmam que os hackers por trás da campanha continuam ampliando sua superfície de ataque para comprometer o maior número possível de desenvolvedores que considerem “interessantes”, com foco no roubo de dados sensíveis e carteiras de criptomoedas. O uso de sites legítimos — como repositórios de código e serviços JSON — demonstra, segundo eles, a intenção clara de operar de forma furtiva, se misturar ao tráfego normal e dificultar a detecção. Via - THN
- Hackers exploram falha no Fortinet FortiWeb que permite criação de contas administrativas
Pesquisadores emitiram um alerta urgente sobre uma vulnerabilidade de authentication bypass no Fortinet FortiWeb — o Web Application Firewall (WAF) da empresa — que está sendo explorada por hackers para assumir contas administrativas e comprometer completamente os dispositivos afetados. De acordo com Benjamin Harris, CEO e fundador da watchTowr, sua equipe identificou exploração ativa e indiscriminada da falha, que foi corrigida silenciosamente pela Fortinet na versão 8.0.2 . “A vulnerabilidade permite que invasores executem ações como usuários privilegiados. Nas explorações observadas, o foco é a criação de novas contas administrativas como mecanismo básico de persistência”, afirmou Harris. A watchTowr conseguiu reproduzir o problema e desenvolver um proof-of-concept funcional, além de disponibilizar uma ferramenta capaz de identificar dispositivos vulneráveis ao authentication bypass . Informações divulgadas por Defused e pelo pesquisador Daniel Card ( PwnDefend ) mostram que os hackers enviam um payload para o caminho “/api/v2.0/cmdb/system/admin%3F/../../../../../cgi-bin/fwbcgi” via HTTP POST, o que resulta na criação de uma conta administrativa. Entre os usuários e senhas detectados em ataques reais estão combinações como: Testpoint / AFodIUU3Sszp5 trader1 / 3eMIXX43 trader / 3eMIXX43 test1234point / AFT3$tH4ck Testpoint / AFT3$tH4ck Testpoint / AFT3$tH4ckmet0d4yaga!n A identidade dos hackers por trás da campanha ainda é desconhecida, mas a atividade maliciosa começou a ser observada no início de outubro. Até o momento, a Fortinet não publicou um aviso oficial em seu PSIRT nem atribuiu um identificador CVE para a falha. A Rapid7 também pediu que organizações que utilizam versões anteriores à 8.0.2 tratem a vulnerabilidade como emergência, especialmente após observar que um suposto zero-day para o FortiWeb foi colocado à venda em um fórum de hackers em 6 de novembro. Ainda não há clareza se o exploit ofertado é o mesmo que está sendo utilizado na campanha atual. “Enquanto aguardamos um posicionamento da Fortinet, empresas precisam seguir um roteiro já conhecido: buscar sinais de comprometimento, contatar a fabricante e aplicar os patches disponíveis”, afirmou Harris. “Dado o nível de exploração indiscriminada observado, é provável que appliances não atualizados já estejam comprometidos.” Via - THN
- Falhas graves em frameworks de IA expõem sistemas da Meta, Nvidia e Microsoft a ataques
Pesquisadores identificaram vulnerabilidades críticas de execução remota de código em diversos frameworks de inferência de inteligência artificial utilizados por empresas como Meta, Nvidia e Microsoft, além de projetos open-source amplamente adotados, como vLLM e SGLang. As falhas comprometem a segurança de aplicações de IA em larga escala e podem permitir que hackers tomem controle total de servidores, realizem roubo de modelos e até instalem mineradores de criptomoedas. Segundo Avi Lumelsky , Pesquisador da Oligo Security, todas as vulnerabilidades rastreadas têm a mesma causa raiz: o uso inseguro das funções do ZeroMQ (ZMQ) aliado à desserialização via Python Pickle — uma combinação já conhecida por permitir execução arbitrária de código quando manipulada de forma inadequada. Essa prática se espalhou entre diversos projetos devido a um padrão que a Oligo apelidou de ShadowMQ , resultado direto da reutilização de código vulnerável. A investigação mostrou que a origem do problema está em uma falha previamente corrigida no framework do Llama, modelo de linguagem da Meta (CVE-2024-50050). O código usava o método recv_pyobj() do ZeroMQ para desserializar dados recebidos pela rede usando Pickle, permitindo que um invasor enviasse objetos maliciosos capazes de tomar controle do sistema. Embora a Meta tenha corrigido o problema em outubro, o mesmo padrão inseguro foi copiado para outros projetos, perpetuando a vulnerabilidade em múltiplos frameworks. Frameworks como NVIDIA TensorRT-LLM , Microsoft Sarathi-Serve , Modular Max Server , vLLM e SGLang incorporaram trechos idênticos ou quase idênticos do código vulnerável, com alguns arquivos sendo literalmente cópias uns dos outros. Em alguns casos, as correções são parciais ou inexistentes — como no caso do Sarathi-Serve, que permanece sem patch. As falhas receberam os seguintes identificadores: CVE-2025-30165 (CVSS 8.0) — vLLM (mitigado ao adotar o engine V1 como padrão) CVE-2025-23254 (CVSS 8.8) — NVIDIA TensorRT-LLM (corrigido na versão 0.18.2) CVE-2025-60455 — Modular Max Server (corrigido) Sarathi-Serve — permanece vulnerável SGLang — correções incompletas O impacto potencial é severo. Um único nó comprometido pode permitir que o hacker execute código remoto, eleve privilégios, roube modelos proprietários ou implante malware, como mineradores de criptomoedas, afetando clusters inteiros de IA usados em produção. Em paralelo, um relatório da plataforma de segurança Knostic revelou que é possível comprometer o navegador embutido do Cursor — um editor de código impulsionado por IA — usando técnicas de injeção de JavaScript. Em um dos ataques, um invasor registra um servidor MCP falso capaz de substituir páginas de login por versões fraudulentas para capturar credenciais. Já outro vetor envolve a criação de extensões maliciosas para injetar código no editor e obter controle completo da máquina do desenvolvedor. “Uma vez que o JavaScript ganha execução dentro do Node.js do IDE, o invasor herda privilégios completos”, explicou o pesquisador Dor Munis. Isso inclui acesso total ao sistema de arquivos, modificação de extensões instaladas e inserção de código persistente — transformando o ambiente de desenvolvimento em uma plataforma de distribuição de malware. Para mitigar os riscos, especialistas recomendam desativar funções de Auto-Run nos IDEs, revisar extensões instaladas, validar a origem de servidores MCP , utilizar chaves de API com permissões mínimas e auditar o código de servidores MCP antes de integrá-los ao ambiente de desenvolvimento. Via - THN
- Chefe da inteligência australiana alerta: regimes autoritários estão prontos para cometer sabotagens cibernéticas de alto impacto
O diretor-geral da Organização Australiana de Inteligência de Segurança (ASIO) , Mike Burgess , fez um alerta contundente sobre a crescente disposição de regimes autoritários em realizar sabotagens cibernéticas contra infraestruturas críticas . Durante um discurso na conferência anual da Comissão Australiana de Valores Mobiliários e Investimentos (ASIC) , Burgess afirmou que governos estrangeiros estão desenvolvendo capacidades avançadas para atacar redes de telecomunicações, sistemas elétricos, abastecimento de água e instituições financeiras , com potencial para causar danos devastadores. “Esses cenários não são hipotéticos”, afirmou Burgess, referindo-se aos recentes apagões nas redes de telecomunicações do país, um dos quais teria contribuído para três mortes. “Imagine se um Estado-nação desligasse todas as redes, cortasse a energia durante uma onda de calor ou contaminasse a água potável. Estamos falando de consequências catastróficas.” Segundo ele, governos estrangeiros estão formando equipes de elite para estudar e testar tais possibilidades , tornando a sabotagem digital uma ameaça iminente. O chefe da ASIO citou os grupos hackers Salt Typhoon e Volt Typhoon , ligados ao governo chinês, como exemplos claros dessa ameaça. O primeiro, segundo Burgess, atua com foco em espionagem e coleta de informações , enquanto o segundo estaria posicionando acessos em redes de infraestrutura crítica nos Estados Unidos com potencial para “desligar comunicações e outros serviços essenciais”. Burgess confirmou que a ASIO também detectou tentativas de invasão semelhantes em redes australianas , advertindo que, uma vez obtido o acesso, “o que vem a seguir é apenas uma questão de intenção, não de capacidade”. Ele alertou que o avanço da inteligência artificial e a comercialização de ferramentas de ataque disponíveis para compra na internet estão facilitando o acesso de regimes autoritários a recursos sofisticados de sabotagem. “Esses Estados estão mais dispostos a agir de forma agressiva e irresponsável, engajando-se em atividades que chamamos de ‘alto impacto’”, afirmou. Além da ameaça externa, Burgess criticou a negligência das empresas australianas na gestão de riscos cibernéticos. Ele afirmou que “quase todos os incidentes de segurança envolvem problemas conhecidos com soluções conhecidas” e apontou a complacência e a má governança corporativa como fatores críticos. “Se os riscos são previsíveis e as vulnerabilidades são conhecidas, não há desculpa para não agir. Complexidade não é justificativa”, declarou. O diretor da ASIO instou os conselhos administrativos e executivos a adotarem uma abordagem integrada e proativa de segurança , compreendendo quais sistemas e dados são vitais para suas operações e clientes. “A boa segurança é uma teia conectada, não um conjunto de silos isolados com abismos entre eles”, disse, ressaltando que a proteção das infraestruturas críticas do país depende tanto da prevenção corporativa quanto da cooperação entre governo e setor privado . Via - TR
- GlobalLogic, da Hitachi, confirma vazamento de dados de mais de 10 mil funcionários após ataque ligado ao grupo hacker Clop
A empresa de engenharia digital GlobalLogic , subsidiária da Hitachi , confirmou que dados pessoais de mais de 10 mil funcionários e ex-funcionários foram roubados em uma campanha de ataques cibernéticos que explorou vulnerabilidades no Oracle E-Business Suite (EBS) . O incidente foi atribuído ao grupo hacker Clop , conhecido por campanhas massivas de roubo e extorsão de dados. De acordo com um documento enviado ao procurador-geral do estado do Maine , nos Estados Unidos, 10.471 pessoas foram impactadas. A empresa informou que os invasores obtiveram acesso não autorizado entre 10 de julho e 20 de agosto de 2025 , período que coincide com atividades suspeitas observadas pela Google Threat Intelligence Group (GTIG) e pela Mandiant , que monitoraram tráfego anômalo direcionado a servidores Oracle EBS. Em notificações enviadas às vítimas, a GlobalLogic admitiu que os dados expostos incluem nomes, endereços, números de passaporte, dados bancários e números de seguridade social (SSN) — informações altamente sensíveis e valiosas no mercado clandestino. O ataque faz parte de uma onda global de exploração de falhas críticas (CVE-2025-61882 e CVE-2025-61884) que atingiu dezenas de empresas que ainda utilizavam versões desatualizadas do software corporativo da Oracle. Além da GlobalLogic, The Washington Post e Allianz UK também confirmaram ter sido afetados pela mesma campanha. A seguradora informou que 80 clientes ativos e 670 antigos tiveram seus dados comprometidos. O grupo Clop, por sua vez, listou quase 30 organizações em seu site de vazamentos na dark web, abrangendo setores como saúde, finanças, tecnologia, manufatura e mídia . Embora a Oracle tenha lançado correções emergenciais em setembro , pesquisadores apontam que muitos ataques ocorreram antes da aplicação dos patches . O Clop tem um histórico de explorar rapidamente vulnerabilidades em softwares amplamente utilizados — casos anteriores incluem os ataques a Accellion, MOVEit e GoAnywhere , todos marcados por roubo de dados e chantagem digital. Diferente dos ataques de ransomware tradicionais que bloqueiam o acesso aos sistemas, o grupo Clop tem apostado em extorsão baseada em vazamento de dados , publicando os arquivos roubados na dark web para pressionar as vítimas ao pagamento. Essa abordagem reduz o risco operacional dos hackers e tem se mostrado altamente lucrativa, especialmente em incidentes que envolvem sistemas corporativos críticos, como o Oracle EBS — utilizado há mais de 20 anos por empresas globais para gerenciar folhas de pagamento, finanças e recursos humanos . Até o momento, a Oracle não comentou oficialmente sobre a extensão dos incidentes. Enquanto isso, especialistas alertam que a campanha do Clop ainda está em andamento , e novas vítimas podem surgir nas próximas semanas, reforçando a urgência de medidas preventivas e atualização imediata dos sistemas vulneráveis. Via - TR
- Falhas de identidade digital disparam: 69% das empresas sofreram violações nos últimos três anos, revela relatório da RSA
O Relatório RSA ID IQ 2026 revelou um aumento expressivo nas violações de segurança relacionadas à identidade digital, expondo uma das maiores fragilidades corporativas da era digital. Segundo o estudo, 69% das organizações em todo o mundo sofreram pelo menos uma violação de identidade nos últimos três anos , um salto de 27 pontos percentuais em relação a 2025. Além da frequência, o impacto financeiro também cresceu: 24% das empresas relataram perdas superiores a US$ 10 milhões , enquanto 21% registraram prejuízos entre US$ 5 e 10 milhões — muito acima da média global de US$ 4,44 milhões por incidente, segundo a IBM. Os setores mais afetados foram automotivo (80%) , financeiro (72%) , energia e utilidades (71%) e tecnologia (71%) , enquanto varejo e manufatura apresentaram índices ligeiramente menores. Em nível geográfico, Austrália (92%) , Alemanha (75%) , Reino Unido (71%) e Estados Unidos (69%) lideram as estatísticas de incidentes, ao passo que Japão (56%) e Canadá (55%) registraram menos ocorrências. O relatório destaca ainda a lacuna entre percepção e realidade em relação ao modelo Zero Trust : embora 57% das empresas se considerem em estágio “avançado”, 93% ainda não atingiram a maturidade ideal . A pesquisa também aponta que as ameaças de engenharia social direcionadas a help desks — como os ataques que vitimaram MGM Resorts e Caesars Entertainment — tornaram-se o maior temor dos especialistas, superando até mesmo o phishing. Segundo a RSA, 70% das empresas acreditam que seus help desks não conseguiriam conter um ataque desse tipo . Outra constatação alarmante é a persistência das senhas . Apesar de décadas de alertas, 90% das organizações ainda dependem delas como método primário de autenticação , o que contribui diretamente para a alta incidência de violações. A adoção de métodos passwordless avança lentamente, barrada por ambientes híbridos complexos e por preocupações com a experiência do usuário. Países que avançaram nessa transição — como o Japão, onde 37% das empresas usam autenticação sem senha — reportaram menos ataques e menores prejuízos. A RSA também identificou uma tendência otimista em relação à Inteligência Artificial (IA) aplicada à segurança. 83% dos especialistas acreditam que a IA ajudará mais na defesa do que no cibercrime, e 91% das empresas planejam integrar soluções automatizadas de segurança até 2026. As prioridades de investimento incluem IA agente para segurança (Agentic AI) e Gestão de Postura de Segurança de Identidade (ISPM) , vistas como fundamentais para lidar com o volume crescente de riscos e identidades digitais. O CEO da RSA, Greg Nelson , afirmou que o relatório serve como um alerta para executivos e CISOs: “A identidade falha com muita frequência. A probabilidade e o custo de uma violação são altos demais para manter o status quo.” A recomendação da empresa é clara: adotar autenticação sem senha , fortalecer a verificação bidirecional de identidade e automatizar respostas de risco usando IA, antes que as vulnerabilidades se transformem em novos desastres cibernéticos. Via - RSA
- Reino Unido investiga se ônibus elétricos chineses podem ser desligados remotamente
O governo do Reino Unido iniciou uma investigação em parceria com o National Cyber Security Centre (NCSC) para avaliar possíveis riscos cibernéticos envolvendo ônibus elétricos fabricados na China . A medida surge após a operadora de transporte público Ruter , da Noruega, afirmar ter identificado vulnerabilidades em veículos da fabricante chinesa Yutong , que poderiam permitir acesso remoto e até o desligamento dos sistemas dos ônibus. A Ruter realizou testes de segurança em um novo modelo da Yutong e concluiu que o fornecedor mantém acesso digital direto a cada veículo , o que inclui o sistema de gerenciamento de energia e bateria. Segundo a operadora, essa conexão permitiria, “em teoria”, que o fabricante interrompesse remotamente a operação de um ônibus. Para mitigar o risco, a empresa afirmou ser possível desconectar os veículos da rede removendo o cartão SIM , responsável pela comunicação com a internet. A Yutong, sediada na província chinesa de Henan, é uma das maiores fabricantes de ônibus elétricos do mundo, com cerca de 700 veículos já em circulação no Reino Unido , operados por companhias como Stagecoach e First Bus . A importadora oficial da marca no país, a Pelican Bus and Coach , contestou as alegações, afirmando que todos os ônibus atendem às certificações internacionais de segurança e que as atualizações de software são feitas manualmente, por engenheiros no local. Em comunicado, o Departamento de Transporte britânico confirmou estar ciente das preocupações e disse que trabalha “de perto com a comunidade de inteligência para entender e mitigar riscos potenciais”. O NCSC, entretanto, preferiu não comentar o caso. Já Gavin Davies, diretor de TI da First Bus, afirmou que a cibersegurança é um fator central nas aquisições de novos veículos elétricos , e considerou o estudo da Ruter uma contribuição importante para o aprimoramento do setor. A Pelican também ressaltou que os ônibus Yutong exportados para a Europa seguem normas rigorosas, como os regulamentos UN R155 e R156 da ONU, além das certificações ISO 27001 (segurança da informação) e ISO 27701 (privacidade). A empresa acrescentou que os dados dos veículos europeus são armazenados em um data center da AWS em Frankfurt , e que não existe suporte para controle remoto de aceleração, direção ou frenagem . No entanto, o relatório norueguês levanta dúvidas específicas sobre o acesso remoto ao sistema de energia , questão que a Yutong ainda não esclareceu publicamente. Via - TR
- Novo malware bancário ataca milhões de brasileiros pelo WhatsApp Web
Pesquisadores identificaram uma nova ameaça voltada ao sistema financeiro brasileiro: o malware “Maverick”, que se propaga pelo WhatsApp Web e tem como alvo os maiores bancos do país. A descoberta, divulgada pela CyberProof e Trend Micro, revela que o Maverick compartilha fortes semelhanças com o Coyote, um trojan bancário já conhecido por ataques anteriores a instituições financeiras no Brasil. Ambos foram desenvolvidos em .NET, apresentam funcionalidades de descriptografia e monitoramento de URLs bancárias, e possuem a capacidade de se espalhar automaticamente pelo WhatsApp. O grupo hacker Water Saci, apontado como responsável pela campanha, utiliza um método engenhoso para disseminar o vírus. O ataque começa quando o usuário recebe um arquivo ZIP malicioso via WhatsApp, contendo um atalho do Windows (LNK). Ao ser executado, o arquivo ativa comandos em cmd.exe ou PowerShell, conectando-se a um servidor remoto (“zapgrande[.]com”) para baixar a carga inicial. O script subsequente desativa o antivírus Microsoft Defender e o Controle de Conta de Usuário (UAC), preparando o ambiente para baixar e executar os módulos SORVEPOTEL e Maverick. O Maverick age de forma furtiva: monitora as abas do navegador da vítima em busca de URLs de bancos latino-americanos e, ao detectar uma correspondência, envia informações a um servidor remoto. Em seguida, recebe comandos para coletar dados do sistema, exibir páginas falsas e roubar credenciais bancárias. O malware também verifica se o computador infectado está localizado no Brasil, checando fuso horário, idioma e formato de data antes de agir — uma forma de garantir que os ataques sejam direcionados apenas a alvos brasileiros. A Trend Micro destacou ainda a sofisticação do ataque, que utiliza o controle remoto em tempo real dos sistemas comprometidos, transformando os computadores infectados em uma rede de bots coordenada. O Maverick é capaz de controlar o WhatsApp Web da vítima, usando dados de sessão do navegador (como cookies e tokens de autenticação) para burlar a autenticação via QR Code e enviar automaticamente novos arquivos maliciosos a todos os contatos, disfarçados sob o nome “WhatsApp Automation v6.0”. Além de bancos, há indícios de que o malware também esteja sendo utilizado para espionar hotéis brasileiros, ampliando o escopo de vítimas. O sistema de comando e controle (C2) opera por e-mails do domínio terra.com.br , autenticados com MFA (autenticação multifator), o que introduz atrasos operacionais, mas aumenta a discrição das comunicações. O Maverick é capaz de executar mais de 20 comandos, incluindo coleta de informações do sistema, captura de tela, exclusão de arquivos e reinicialização remota. Com mais de 148 milhões de usuários ativos no país , o WhatsApp se tornou o vetor ideal para disseminar o malware em larga escala. Segundo os Pesquisadores, a relação entre o Maverick e o Coyote indica uma evolução nas táticas dos grupos hackers brasileiros, que agora exploram plataformas legítimas e perfis de navegador para conduzir ataques de forma silenciosa e altamente escalável. Via - THN
- Guerra comercial por baterias ameaça o futuro dos datacenters
O avanço da inteligência artificial está impulsionando uma nova corrida energética: a adoção de sistemas de armazenamento de energia por baterias (BESS, na sigla em inglês) em datacenters. Segundo um relatório da consultoria financeira Jefferies, a expectativa é que esses sistemas somem 20 gigawatts de capacidade instalada na próxima década, tornando-se componentes essenciais na infraestrutura dos grandes provedores de nuvem — os chamados hyperscalers. De acordo com o estudo, as empresas que constroem megacentros de dados estão cada vez mais integrando soluções de conexão à rede elétrica e geração de energia independente ( behind-the-meter ), usando o BESS como peça-chave para gerenciar cargas de forma flexível, acelerar conexões e garantir energia de backup em formato redundante. Além de apoiar a operação dos datacenters, esses sistemas oferecem uma alternativa limpa ao uso de geradores a diesel e se beneficiam da crescente demanda por energia, impulsionada também pela expansão dos veículos elétricos. O relatório observa que o armazenamento por baterias é uma das poucas tecnologias livres de carbono que podem prosperar mesmo sob um eventual governo republicano nos Estados Unidos. Entretanto, há um desafio geopolítico no horizonte: as opções mais competitivas em custo e desempenho vêm da China. Fabricantes como CATL e Sungrow são apontados como líderes em densidade e eficiência energética, além de oferecerem preços significativamente menores em relação às empresas americanas — o que torna a escolha dessas soluções politicamente delicada. Embora o governo norte-americano ofereça créditos fiscais de 40% a 50% para sistemas produzidos internamente, o incentivo muitas vezes não compensa a diferença de preço. Ainda assim, empresas como Tesla e Fluence Energy aparecem como alternativas domésticas, especialmente em estados e concessionárias que evitam fornecedores chineses por questões de segurança cibernética. A Tesla, com seus sistemas Megapack e o recém-anunciado Megablock, é vista como a mais bem posicionada para atender datacenters voltados a aplicações de IA — como o campus da xAI, no Tennessee, que planeja instalar cerca de 655 MWh de armazenamento da marca. A Jefferies prevê um crescimento moderado em 2026 devido às restrições da política Foreign Entity of Concern (FEOC) e às tarifas que elevaram impostos sobre baterias chinesas para mais de 150%. Porém, a demanda por infraestrutura energética deve disparar a partir de 2027, acompanhando o ritmo acelerado de expansão dos datacenters de IA ao redor do mundo. Via - TR
- China condena à morte cinco líderes de megaesquema de fraudes digitais na fronteira com Mianmar
Um tribunal chinês condenou à morte cinco integrantes de um poderoso grupo criminoso de Mianmar responsável por operar complexos industriais dedicados a fraudes online em larga escala próximos à fronteira com a China. A decisão foi anunciada pelo Tribunal Intermediário Popular de Shenzhen , na província de Guangdong, e marca um dos episódios mais duros da ofensiva de Pequim contra o crime cibernético transfronteiriço. Entre os condenados estão Bai Suocheng , líder do grupo e ex-chefe da Força de Guarda de Fronteira Kokang , uma milícia subordinada à junta militar de Mianmar, e seu filho, Bai Yingcang . Ambos comandavam operações de extorsão, fraudes digitais e exploração humana. Outros três cúmplices — Yang Liqiang, Hu Xiaojiang e Chen Guangyi — também receberam pena de morte. Mais cinco acusados foram sentenciados à prisão perpétua e outros nove a penas que variam entre três e 20 anos . Dois réus receberam sentenças de morte suspensas por dois anos , que podem ser executadas caso reincidam em crimes. De acordo com a Xinhua , o grupo administrava 41 parques industriais usados para abrigar centros de fraudes, cassinos ilegais, redes de prostituição e esquemas de sequestro e extorsão . As operações resultaram em perdas superiores a 29 bilhões de yuans (cerca de US$ 4 bilhões) e na morte de pelo menos seis cidadãos chineses . As vítimas eram atraídas por falsas oportunidades de emprego e forçadas a participar de golpes virtuais conhecidos como “pig butchering” — método em que criminosos ganham a confiança de pessoas antes de aplicar grandes fraudes financeiras. A condenação ocorre após uma grande ofensiva lançada pela China em 2023 contra redes de fraude digital que visavam cidadãos chineses. A operação transfronteiriça resultou em dezenas de milhares de prisões , incluindo líderes de famílias criminosas da região de Kokang . Em setembro, outros 11 membros da família Ming foram igualmente condenados à morte por manterem um império de fraudes online similar. A região fronteiriça de Mianmar se tornou um epicentro global de golpes digitais , com redes criminosas operando sob a proteção de milícias locais e autoridades corruptas. Recentemente, o exército da junta militar afirmou ter destruído prédios dentro do notório complexo KK Park , na fronteira com a Tailândia — um dos maiores centros de exploração humana e ciberfraude do Sudeste Asiático. Mais de 1.600 pessoas foram detidas pelas autoridades tailandesas ao tentar fugir dessas zonas de crime. A sentença reflete o endurecimento da política chinesa contra crimes cibernéticos transnacionais , especialmente os que envolvem o aliciamento de cidadãos chineses para esquemas de fraude digital conduzidos de territórios vizinhos. Via - TR















