Visualização normal

Received before yesterdayTecMundo

Polymarket nega vazamento de dados após suposto ataque hacker

30 de Abril de 2026, 19:15

Um hacker identificado como Xorcat afirma ter extraído 300 mil registros da Polymarket, uma plataforma descentralizada de mercados de previsão baseada em criptomoedas. Os dados supostamente roubados foram publicados em um fórum de crimes cibernéticos e no Telegram no dia 27 de abril de 2026. A Polymarket, no entanto, rejeita completamente as afirmações.

Xorcat afirma ter explorado uma série de falhas no código da plataforma. Uma delas envolveu endpoints de API não documentados, ou seja, portas de acesso ao sistema que a empresa nunca chegou a divulgar publicamente.

polymarket hackeado (1).png
Xorcat publicou o suposto dump em fórum especializado em 27 de abril de 2026, listando vulnerabilidades exploradas e detalhando os dados alegadamente extraídos da Polymarket. Imagem: Hackread.

Outro método foi um bypass de paginação no sistema de negociação CLOB (Central Limit Order Book) da Polymarket. Basicamente, sites exibem pequenas listas de dados por vez para manter o desempenho estável. O hacker teria descoberto que, ao alterar um parâmetro no código para 999.999, conseguia forçar o sistema a entregar quase um milhão de registros de uma só vez.

Xorcat também menciona a exploração de uma má configuração de CORS, uma configuração de segurança que define quais origens externas podem se comunicar com o servidor. Isso porque, quando mal configurado, esse recurso permite que um invasor faça requisições ao sistema como se fosse um usuário legítimo já autenticado.

Vulnerabilidades conhecidas entram na lista de acusações

Além das falhas específicas da plataforma, o hacker diz ter usado duas vulnerabilidades públicas de alta gravidade. A primeira é a CVE-2025-62718, com pontuação CVSS 9.9, relacionada ao bypass da variável NO_PROXY no Axios, uma biblioteca de JavaScript usada para fazer requisições HTTP.

polymarket hackeado.png
Captura de tela compartilhada pelo hacker mostra a organização dos arquivos do suposto dump, incluindo dados de perfis, mercados e comentários; o maior arquivo, xorcat.deals polymarket clob_markets.json, ocupa 1,2 GB. Imagem: Hackread.

A segunda é a CVE-2024-51479, com pontuação CVSS 7.5, que afeta o middleware de autenticação do Next.js, o framework web por trás de inúmeros sites modernos. Essas duas falhas permitem que um invasor contorne telas de login ou acesse áreas internas do servidor que deveriam permanecer restritas.

O que os arquivos supostamente contêm

A versão comprimida do vazamento ocupa apenas 8,3 MB, mas o dump completo seria de 2,24 GB, com 750 MB de dados brutos. Entre os arquivos estariam um diretório de imagens de perfil e arquivos JSON como gamma_markets.json e um arquivo de 1,2 GB intitulado xorcat.deals polymarket clob_markets.json.

Os dados incluem 10 mil perfis de usuários com nomes, bios e endereços de carteiras digitais. Isso porque, ao cruzar essas informações, é possível reconstruir o histórico de negociações da vítima. Há ainda 9 mil perfis de seguidores, 4.111 comentários e mil registros de denúncias contendo 58 endereços ETH únicos.

ilustracao-de-roubo-de-dados-em-ciberataque
Especialistas avaliam que o caso se assemelha mais a scraping de dados públicos do que a uma invasão técnica real.

Um detalhe técnico chamado admin_auth_addr levantou suspeitas sobre o acesso a áreas internas do sistema. Do lado dos mercados, o vazamento supostamente inclui mais de 250 mil mercados CLOB ativos, 292 eventos com dados internos, e cem configurações de recompensa com endereços USDC e taxas de pagamento diário.

Polymarket diz que os dados são públicos

No X, antigo Twitter, Polymarket negou que qualquer violação tenha ocorrido. A empresa explicou que, por operar em blockchain, grande parte dos seus dados já é pública e acessível por qualquer pessoa. A leitura da empresa é que Xorcat simplesmente copiou informações disponíveis abertamente e as reembalou para construir uma reputação de hacker experiente.

polymarket hackeado (2).png
Polymarket ironizou as alegações de violação no X, antigo Twitter, argumentando que os dados são publicamente auditáveis por natureza da tecnologia blockchain. Imagem: Polymarket.

Scraping ou invasão real?

As evidências apontam mais para um caso de scraping do que para um roubo de dados no sentido técnico. No scraping, softwares automatizados copiam rapidamente informações que já estão disponíveis ao público, sem necessariamente explorar uma brecha real de segurança.

A credibilidade de Xorcat foi ainda mais abalada por uma contradição direta. O hacker afirmou ter divulgado os dados porque a Polymarket não contava com um programa de bug bounty. A empresa, porém, mantém um programa ativo desde 16 de abril de 2026 e já recebeu centenas de relatórios por meio dele.

A vítima mais provável nesse cenário não é a Polymarket em si, mas os usuários cujos nomes agora aparecem vinculados publicamente a suas carteiras de criptomoedas. Esse tipo de associação pode expor o histórico financeiro de qualquer pessoa que negociou na plataforma.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Empresa brasileira teria sido usada em ataques DDoS contra provedores nacionais, diz site

30 de Abril de 2026, 17:45

Uma empresa brasileira pode ter sido usada para coordenar ataques contra pequenos provedores de internet brasileiros (ISPs), segundo uma investigação do jornalista Brian Krebs. Chaves de segurança e infraestrutura da companhia Huge Networks estariam por trás dos ataques. 

O TecMundo entrou em contato com a empresa para falar sobre o caso, que reforçou seu comunicado ao mercado no LinkedIn. Em nota oficial, a Huge Networks nega as acusações e diz que os ataques foram decorrentes de uma violação de segurança e provavelmente foi obra de um concorrente tentando manchar a imagem pública de sua empresa.

Um trecho do comunicado para o mercado explica: “É importante distinguir o uso adversário de credenciais e infraestrutura comprometidas — que ocorreu, conforme os arquivos publicados evidenciam — da operação institucional da Huge Networks. A operação foi conduzida por terceiro não identificado, a partir de infraestrutura externa à Huge Networks, com uso adversário de recursos comprometidos da empresa. Não orquestramos, não conduzimos e não tivemos conhecimento operacional dessa atividade. A análise técnica em curso pela Hakai está reconstruindo, com cadeia de custódia preservada, o conjunto exato de ações conduzidas pelo agente adversário, incluindo origens de comando e controle, vetores de geração de tráfego, e responsabilidades técnicas envolvidas”. 

Como aponta Krebs, uma fonte confiável compartilhou um arquivo compacto que foi exposto em um diretório aberto na internet. Nesse documento, havia uma série de programas maliciosos em Python e chaves SSH privadas do CEO da Huge Network, Erick Nascimento.

O conjunto de arquivos aponta a existência de um botnet, que caçava roteadores desprotegidos, em especial o modelo Arch AX21 da TP-Link. Uma vez encontrados, esses dispositivos eram infectados com uma variante do malware Mirai, usado há pelo menos uma década como uma das principais formas de realizar ataques DDoS.

arch-ax21-tp-link-roteador.jpg
Roteador da TP-Link mirado nos ataques funciona com velocidade de até 1,8 Gbps por meio da conexão Wi-Fi (Imagem: TP-Link / divulgação)

Com o agente malicioso dentro dos roteadores, os atacantes conseguiram iniciar o envio de consultas DNS falsificadas para os servidores. Graças ao volume gigantesco de consultas, a rede logo ficava saturada e saia do ar, como é de praxe nos ataques de negação de serviço tradicionais.

O envolvimento da Huge Networks

O ponto mais interessante desses ataques DDoS é que a infraestrutura dos servidores usados nos incidentes pertenciam à Huge Networks, segundo Krebs. Fundada em 2014, a companhia se autointitula hoje como uma “referência em cibersegurança na América Latina”, que foca em oferecer soluções de rede e segurança para empresas.

Em contato com o jornalista Brian Krebs, o CEO Erick Nascimento diz que não escreveu os códigos maliciosos e não sabia sobre essa campanha de ataques até o contato do profissional. O executivo explica que notificou todos os provedores de serviço de nível 1 e afirmou que a empresa não “investigou a fundo o suficiente” em janeiro de 2026, época dos ataques.

Nascimento aponta que a Huge Network contratou uma empresa terceirizada de análise forense de redes para investigar o caso com mais isonomia. “Nossa avaliação até o momento é que tudo começou com uma única falha interna — um ponto crucial que deu ao invasor acesso a alguns recursos, incluindo um droplet pessoal antigo meu”, explica o CEO.

O diretor-executivo da companhia afirma que a empresa não realiza ataques DDoS para depois vender soluções de proteção. “Nosso modelo de vendas é predominantemente inbound e realizado por meio de integradores de canal, distribuidores e parceiros — não por prospecção ativa baseada em incidentes de mercado”, salienta.

Por fim, Erick Nascimento diz ter “fortes evidências armazenadas no blockchain” que todo o incidente foi realizado por um concorrente. Entretanto, por mais que quisesse revelar o nome do suspeito, Nascimento não quer perder o fator surpresa contra o rival.

Um relatório recente indica que quase 3 bilhões de credenciais foram vazadas somente em 2025 e ataques via ransomware aumentaram em 45% no período. Siga o TecMundo no X, Instagram, Facebook e YouTube e assine a nossa newsletter para receber as principais notícias e análises diretamente no seu e-mail.

© (Imagem: Funtap/Getty Images)

Falha inédita no Windows permite que invasores tomem controle total do sistema

30 de Abril de 2026, 16:45

A Kaspersky divulgou uma vulnerabilidade no mecanismo de comunicação interna do Windows que permite elevar privilégios até o nível SYSTEM. A falha foi batizada de PhantomRPC pelo pesquisador Haidar Kabibo. Afeta potencialmente todas as versões do Windows e ainda não tem correção prevista.

O mecanismo usado para processos "conversarem" no Windows é o RPC, sigla para Remote Procedure Call. Basicamente, ele permite que um processo peça a outro que execute uma função, mesmo em contextos separados. É assim que boa parte dos serviços internos do Windows funcionam.

O Windows também tem um recurso chamado impersonation, ou impersonação. Ele permite que um serviço assuma temporariamente a identidade de outro processo para realizar uma tarefa. Um serviço de impressão, por exemplo, pode agir como o usuário que enviou o documento para acessar determinados arquivos.

PhantomRPC.png
No modelo RPC do Windows, um processo cliente envia requisições a um servidor identificado por um UUID e um endpoint. O PhantomRPC abusa dessa arquitetura ao permitir que um servidor falso ocupe o mesmo endpoint de um serviço legítimo sem que o sistema operacional valide a autenticidade da conexão. Imagem: Kaspersky.

O problema é que o Windows não verifica se o servidor RPC com quem um processo tenta se comunicar é legítimo. Um invasor pode criar um servidor RPC falso fingindo ser um serviço real. O sistema operacional não barra essa conexão.

Como o ataque funciona na prática

Para explorar o PhantomRPC, o atacante precisa comprometer um serviço com privilégio intermediário, como os que rodam sob as contas Network Service ou Local Service. Essas contas têm uma permissão chamada SeImpersonatePrivilege, que autoriza um processo a impersonar outro. Com esse acesso, o atacante sobe um servidor RPC falso que imita um serviço legítimo.

Quando um processo mais privilegiado tenta se comunicar com o serviço real e não consegue, a requisição vai parar no servidor falso. Ele então assume a identidade do processo privilegiado e age em seu nome. O pesquisador demonstrou cinco caminhos diferentes para executar esse ataque.

PhantomRPC (1).png
O serviço Group Policy Client roda sob a conta NT AUTHORITY\SYSTEM, o nível mais alto de privilégio no Windows. É ele quem faz a chamada RPC interceptada pelo servidor falso no principal caminho de exploração documentado pela Kaspersky. Imagem: Kaspersky.

Cinco formas de escalar privilégios

O primeiro caminho envolve o serviço Group Policy, que roda com privilégio SYSTEM. Quando o comando gpupdate /force é executado, esse serviço tenta se comunicar com o TermService, o serviço de área de trabalho remota. O TermService fica inativo por padrão, então o servidor falso intercepta a requisição e o atacante obtém acesso SYSTEM.

O segundo caminho não exige interação alguma. O serviço WDI, responsável por diagnósticos do sistema, faz chamadas automáticas ao TermService a cada 5 a 15 minutos. O atacante apenas aguarda a próxima chamada para impersonar o contexto SYSTEM.

O terceiro caminho envolve o Microsoft Edge. Ao iniciar, o navegador faz uma chamada RPC ao TermService. Se um administrador abrir o Edge, o servidor falso intercepta a requisição e eleva os privilégios do atacante de Network Service para Administrator.

PhantomRPC (2).png
O TermService, serviço responsável pela área de trabalho remota do Windows, fica inativo por padrão. Essa condição é explorada pelo PhantomRPC para redirecionar chamadas RPC a um servidor falso. Imagem: Kaspersky.

Os dois últimos caminhos partem de uma conta Local Service. Um explora o serviço DHCP Client e aguarda um administrador rodar o ipconfig. O outro abusa do executável w32tm.exe, de sincronização de horário, que tenta se conectar a um endpoint RPC inexistente no serviço legítimo. O atacante cria um servidor falso que expõe justamente esse endpoint.

Microsoft não vai corrigir agora

A Kaspersky relatou a vulnerabilidade ao Microsoft Security Response Center em setembro de 2025. Vinte dias depois, a Microsoft classificou o problema como severidade moderada. A justificativa foi que o ataque exige a permissão SeImpersonatePrivilege no processo do atacante.

Sem CVE atribuído e sem previsão de patch, a Kaspersky publicou a pesquisa após o fim do período de embargo. O pesquisador recomenda monitorar exceções de RPC, manter serviços legítimos ativos e restringir a permissão SeImpersonatePrivilege a processos que realmente precisam dela.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Vulnerabilidade no Linux permitia controle total a qualquer usuário

27 de Abril de 2026, 19:15

Uma vulnerabilidade de alta severidade no PackageKit permite que qualquer usuário comum de um sistema Linux instale ou remova pacotes como se fosse administrador.

A falha foi batizada de Pack2TheRoot e é rastreada como CVE-2026-41651, com pontuação CVSS 3.1 de 8.8. A divulgação pública ocorreu nesta semana, após coordenação com os mantenedores das distribuições afetadas.

O PackageKit é basicamente uma camada intermediária que permite gerenciar pacotes de software em diferentes distribuições Linux por meio de uma interface unificada. Ele é o componente responsável por instalar e remover programas em sistemas como Ubuntu e Fedora, inclusive a partir de interfaces gráficas.

pack2theroot.png
Prova de conceito desenvolvida pelo Red Team da Deutsche Telekom mostra a transição de uma conta sem privilégios para root em um Ubuntu 24.04 LTS. Os detalhes técnicos do exploit foram ocultados e não serão divulgados publicamente por enquanto. Imagem: GitHub.

Uma corrida que o atacante sempre ganha

O problema está em como o PackageKit lida com as permissões durante uma instalação. O fluxo normal exige que o usuário seja autorizado antes de qualquer pacote ser instalado. A falha permite burlar essa etapa.

Isso é possível porque o sistema verifica as permissões em um momento, mas só lê essas permissões de verdade em outro. Entre os dois pontos, um atacante consegue trocar os valores.

Quando a instalação finalmente acontece, o sistema usa as permissões manipuladas pelo atacante, não as originais. O resultado é a instalação de qualquer pacote como root, incluindo scripts embutidos nos pacotes, sem nenhuma senha ou autenticação.

pagina-com-codigo-html
O problema está em três pontos específicos do arquivo src/pk-transaction.c, no código-fonte do PackageKit. A combinação das três falhas é o que torna a exploração confiável.

Doze anos de superfície de ataque

Todas as versões do PackageKit entre 1.0.2 e 1.3.4 são confirmadas como vulneráveis. A versão 1.0.2 foi lançada há mais de 12 anos. Os pesquisadores acreditam que o problema existe desde a versão 0.8.1, o que ampliaria a janela de exposição para 14 anos.

A exploração foi confirmada em instalações padrão de Ubuntu Desktop 18.04, 24.04.4 e 26.04, Ubuntu Server 22.04 a 24.04, Debian Desktop Trixie 13.4, RockyLinux Desktop 10.1, e Fedora 43 Desktop e Server.

O Red Team da Deutsche Telekom, que descobriu a vulnerabilidade, avisa que qualquer distribuição que instale o PackageKit com ele ativado deve ser considerada vulnerável. Isso inclui servidores com o projeto Cockpit instalado, ferramenta de administração web que usa o PackageKit como dependência. Sistemas Red Hat Enterprise Linux entram nesse grupo.

hacker-no-computador
A exploração não exige nenhum equipamento especial nem acesso físico privilegiado. Qualquer usuário com uma conta local no sistema consegue executar o ataque.

Descoberta com auxílio de IA

A vulnerabilidade foi encontrada pelo Red Team da Deutsche Telekom durante pesquisa focada em formas de escalar privilégios em sistemas Linux modernos. A equipe usou o modelo Claude Opus, da Anthropic, como auxílio na investigação.

Segundo os pesquisadores, o modelo foi guiado em uma direção específica de análise, e os achados foram revisados e verificados manualmente antes de serem reportados de forma responsável.

Rastreando uma exploração em segundos

A falha é explorável em segundos, mas deixa rastros. Após a exploração, o daemon do PackageKit sofre uma falha interna e trava. O sistema o reinicia automaticamente, então não há interrupção visível para o usuário. O crash fica registrado nos logs e pode ser verificado com o comando journalctl --no-pager -u packagekit | grep -i emitted_finished.

codigo-programação-fluxo-inteligência-artificial
O PackageKit atua como camada intermediária entre o usuário e o gerenciador de pacotes do sistema operacional. É exatamente esse papel central que torna a falha tão abrangente.

Para saber se o sistema está vulnerável, basta checar a versão instalada com dpkg -l | grep -i packagekit em sistemas Debian e Ubuntu, ou rpm -qa | grep -i packagekit em Fedora e RHEL. A correção está disponível no PackageKit 1.3.5, com atualizações já distribuídas por Debian, Ubuntu e Fedora a partir de 22 de abril de 2026.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Mesmo após correção, Windows ainda esconde vulnerabilidade grave

27 de Abril de 2026, 19:00

Um patch lançado pela Microsoft em fevereiro de 2026 para corrigir uma vulnerabilidade explorada pelo grupo russo APT28 não resolveu completamente o problema. Pesquisadores da Akamai identificaram que a correção deixou para trás uma falha separada, capaz de roubar credenciais de rede sem nenhuma interação do usuário.

A nova vulnerabilidade recebeu o identificador CVE-2026-32202 e foi corrigida apenas no Patch Tuesday de abril de 2026. A Microsoft sinalizou no comunicado que a falha já foi explorada em ataques reais, sem detalhar os incidentes.

falha do APT28.png
Ambiente de testes montado pelos pesquisadores da Akamai para reproduzir a CVE-2026-32202: à esquerda, uma máquina Kali Linux simulando o servidor do atacante; à direita, uma VM com Windows 11 Pro Build 26100.2840 rodando sobre Hyper-V, a mesma configuração usada para demonstrar a autenticação NTLM zero-click. Imagem: Akamai.

O que o APT28 explorou em dezembro de 2025

Segundo a Akamai, o APT28, também conhecido como Fancy Bear, Forest Blizzard e Sofacy, conduziu uma campanha em dezembro de 2025 contra a Ucrânia e países da União Europeia. O grupo encadeou duas vulnerabilidades dentro de um único arquivo LNK, os atalhos do Windows com extensão .lnk.

A primeira era a CVE-2026-21513, uma falha no framework MSHTML que permite manipular a forma como o navegador e o Windows Shell processam conteúdo. A segunda era a CVE-2026-21510, uma falha no mecanismo de namespace do shell do Windows.

Essa vulnerabilidade permitia carregar uma biblioteca DLL maliciosa a partir de um servidor remoto usando um caminho UNC, o formato de endereçamento de rede utilizado em ambientes Windows para acessar recursos compartilhados.

falha do APT28 (1).png
O CControlPanelFolder::GetUIObjectOf aciona GetModuleMapped, que por sua vez chama PathFileExistsW, a função responsável por resolver o caminho UNC e disparar a conexão SMB com o servidor do atacante antes de qualquer verificação de segurança. Imagem: Akamai.

Basicamente, o arquivo LNK armado enganava o Windows Explorer para que ele carregasse um componente do Painel de Controle diretamente de um servidor controlado pelo atacante, sem que o SmartScreen ou o Mark of the Web fizessem qualquer verificação de segurança.

O que o patch de fevereiro corrigiu

A Microsoft resolveu a CVE-2026-21510 introduzindo um novo objeto COM chamado ControlPanelLinkSite, que funciona como uma ponte entre o caminho de execução de arquivos CPL e o mecanismo de verificação de confiança do ShellExecute. 

A correção forçava o SmartScreen a verificar a assinatura digital e a zona de origem do arquivo antes de permitir sua execução. O caminho de execução remota de código foi efetivamente bloqueado, mas não foi suficiente.

falha do APT28 (2).png
O novo objeto ControlPanelLinkSite é instanciado em _ShellExecCplApplet e passado ao ShellExecuteExW, garantindo que o SmartScreen verifique a assinatura e a zona de origem do arquivo CPL antes da execução. A correção, porém, só age nesse estágio final da cadeia. Imagem: Akamai.

Por que a correção foi incompleta

Ao testar o patch, os pesquisadores da Akamai notaram que a máquina da vítima continuava autenticando no servidor do atacante mesmo após a correção. Isso porque a verificação de confiança introduzida pela Microsoft só era acionada no final da cadeia de execução, em uma chamada tardia do ShellExecute.

Antes disso, em um estágio anterior da cadeia, o Windows Explorer já havia feito contato com o servidor remoto. Isso ocorre quando o Explorer tenta renderizar o conteúdo de uma pasta que contém o arquivo LNK malicioso. 

Para exibir o ícone associado ao item do Painel de Controle, o shell32 resolve o caminho UNC embutido no arquivo. Essa resolução dispara automaticamente uma conexão SMB com o servidor do atacante.

falha do APT28 (3).png
O CPL_Open chega ao ShellExecuteExW (destacado em vermelho) sem passar por nenhum objeto de verificação de confiança. A ausência do ControlPanelLinkSite nesse fluxo é exatamente o que a CVE-2026-21510 explorava para executar código remoto sem validação do SmartScreen. Imagem: Akamai.

A conexão SMB aciona um handshake de autenticação NTLM automático. O resultado é que o hash Net-NTLMv2 da vítima é enviado ao atacante sem nenhum clique. Esse hash pode ser usado posteriormente em ataques de relay NTLM ou para quebra de senha offline.

Zero-click sem nenhuma interação

A natureza zero-click da CVE-2026-32202 a torna especialmente perigosa. A vítima não precisa abrir o arquivo, executar nada ou confirmar qualquer prompt de segurança. Basta navegar até a pasta que contém o LNK malicioso para que o Windows inicie a autenticação com o servidor do atacante.

falha do APT28 (4).png
O campo LinkTargetIDList contém três entradas IDList, sendo a terceira o caminho UNC para o servidor do atacante. O arquivo não inclui nenhum caminho Windows convencional — toda a carga maliciosa está embutida na estrutura binária do atalho. Imagem: Akamai.

A Akamai reportou a descoberta ao Microsoft Security Response Center antes de divulgar publicamente os detalhes, o que é o motivo pelo qual a empresa havia omitido a CVE-2026-21510 de publicações anteriores sobre a campanha do APT28.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Nem vigilância total, nem negligência: o ECA Digital navega a terceira margem da internet

27 de Abril de 2026, 19:00

No conto de Guimarães Rosa, um pai entra na canoa e não volta. Sem ficar à margem daqui, nem na margem de lá, ele foi para uma geografia nova que a sua presença criou. A terceira margem é uma recusa a aceitar que só existem dois lados possíveis. O ECA Digital pode ser lido da mesma maneira: a lei se recusou tanto a acolher a distopia da identificação compulsória, quanto a preservar a inércia confortável de quem preferiria que não houvesse regulação estatal. Navegar essa terceira margem é o desafio jurídico e técnico que o Brasil pode enfrentar em benefício de todo o mundo.

Globalmente, há consenso sobre a necessidade de maior proteção para crianças e adolescentes no ambiente digital. Mas o acordo termina onde a escolha do método começa. Lidando com os extremos da vigilância total e da negligência total, Andy Yen, CEO da Proton (empresa de tecnologia suíça focada em privacidade), levantou um alerta global: a corrida desenfreada pela aferição de idade pode ser um golpe fatal contra a privacidade online.

Em seu artigo "We must keep age verification from killing anonymity online" (“Nós precisamos impedir a verificação de idade de matar o anonimato online”), publicado em 23 de abril de 2026, Yen argumenta que, embora a proteção de crianças e adolescentes na internet seja uma preocupação legítima, os métodos utilizados em massa para evitar que pessoas abaixo da idade adequada tenham acesso a conteúdos impróprios representam uma ameaça existencial ao anonimato e à privacidade global. 

Segundo ele, ainda que bem-intencionada, a verificação de idade cria riscos sistêmicos ao coletar dados pessoais em excesso, transformando as pessoas em alvos inevitáveis, centralizando um poder de vigilância sem precedentes nas mãos de governos e corporações tecnológicas.

Andy argumenta que esse perigo existe em toda infraestrutura que centraliza dados em excesso e não conta com mecanismos de supervisão pautada por direitos humanos, como a privacidade. Andy nasceu em Taiwan, cresceu na China, estudou nos EUA e hoje trabalha na Suíça. Ao exemplificar a ameaça global à democracia e ao anonimato, ele lista:

  • as vulnerabilidades técnicas demonstradas pelo recente hackeamento do aplicativo da União Europeia;
  • a implementação de identificação via sistemas operacionais pela Apple no Reino Unido;
  • o cenário da China como um alerta sobre o potencial uso dessas ferramentas para vigilância estatal e controle de dissidentes, enquanto as referências às gigantes de tecnologia; 
  • casos de vazamentos no contexto de segurança dos EUA.

Andy está certo em dizer que nos EUA, China, UK e UE a imposição de identidades digitais para o acesso à rede funciona como um cavalo de Tróia, que ameaça o anonimato global e à democracia. Entretanto, o nosso ECA Digital faz uma distinção fundamental que invalida a aplicação desse seu discurso ao contexto do Brasil: a legislação não exige a verificação de identidade, e sim apenas o fornecimento do que chamamos de atributo de idade.

Tanto o ECA digital quanto o Decreto regulamentador e as orientações preliminares da ANPD trazem uma consistente tentativa de construir o que podemos reconhecer como uma terceira margem do rio. Nem a perigosa ausência de regulação estatal, nem o controle absoluto do poder público, mas um espaço de equilíbrio, com liberdade e segurança, sustentado tanto pela tecnologia quanto pelo direito.

eca_digital.jpg

Mas e pode anonimato no Brasil?

Há uma ressalva constitucional que precisa ser dita com nitidez, antes que o debate sobre anonimato se confunda com o debate sobre identificação. A Constituição Federal da República do Brasil, no inciso IV do seu artigo 5º, veda o anonimato.

  • Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
    (...)
    IV - é livre a manifestação do pensamento, sendo vedado o anonimato;
    (...)

Porém, essa vedação tem endereço certo: no campo da liberdade de expressão, ela alcança apenas a manifestação de pensamento, não o acesso à informação.

Ler um artigo, ouvir um álbum, assistir a um documentário, jogar um game, percorrer um museu virtual: nada disso exige, constitucional ou legalmente, que alguém entregue um documento sequer. Quem lê jornal comprado na banca nunca precisou se identificar. Quem senta na poltrona do cinema não preenche cadastro. Não há regra legal exigindo que a internet, na sua dimensão de acesso à cultura, ao conhecimento e ao entretenimento, seja diferente.

Mais do que isso: mesmo a Constituição não exige identidade onde a doutrina constitucional admite o pseudônimo. Quem navega sob um nome de usuário que não é o seu nome civil já não está, rigorosamente, no anonimato vedado, mas sim exercendo uma forma de expressão identificável, ainda que mediada.

O pseudônimo tem história: de George Eliot a Voltaire, de Machado de Assis ao Malasartes, a civilização produziu cultura sob nomes que não eram os de batismo. Nessa tradição, desconsiderar o pseudônimo é não entender nem a Constituição nem a história da liberdade de expressão.

O ECA Digital, lido com cuidado, não confunde esses planos. A exigência de aferição de idade é pontual, setorial e proporcional: incide onde há risco concreto para crianças e adolescentes, não sobre o acesso geral à rede. A "terceira margem" que a lei tenta habitar é exatamente essa: não a margem da vigilância total, que exige identificação para tudo, nem a margem da negligência total, que finge que algoritmos predatórios são neutros. É a margem onde a nossa Constituição faz sentido.

O Medo do "Alvo" de Dados e a Travessia Segura

O argumento central de Yen é que qualquer banco de dados de identificação é um convite ao desastre. Esse pensamento faz sentido e procede: o histórico de vazamentos prova que "se o dado existe, ele vazará". (a informação quer ser livre, já dizia ditado antigo da internet). O modelo brasileiro busca a terceira margem ao abraçar o princípio da minimização de dados, que já é previsto pela LGPD mas dificilmente cumprido no atual modelo de negócios. A ANPD e o ECA Digital não pedem que as plataformas guardem cópias de passaportes; eles exigem o uso do atributo etário. A diferença é vital: em vez de a empresa saber quem você é, ela recebe apenas a confirmação de que você tem a idade permitida. É o fluxo da informação sem o peso da identidade.

Big Techs: Entre a Tutela e a Tirania

Outro ponto crítico é o papel das empresas de tecnologia. Yen teme que Apple e Google se tornem os "alfandegários" definitivos da rede, por exemplo. O ECA Digital tenta navegar por essa corrente ao proibir explicitamente o perfilamento e exigir o expurgo após o uso do dado, sem sua reutilização para outros fins. A regulação brasileira veda que o dado coletado para fins de verificação seja reaproveitado para publicidade. É uma tentativa de forçar o mercado a adotar o Privacy by Design pelo menos em dados pessoais de crianças e adolescentes. A segurança deve estar no código, no leito do rio, de forma invisível e estrutural, e não como uma barreira humana de controle.

A Compatibilidade na Prática

A tabela abaixo sintetiza como a visão do CEO da Proton e as diretrizes brasileiras buscam essa terceira margem:
 

Sugestão do CEO da Proton (Andy Yen)

Mecanismo no ECA Digital / ANPD

Impacto na Privacidade

Rejeição a IDs civis centrais

Restrição de tratamento de dados pessoais excedentes ao sinal de idade

Impede a criação de um "RG Digital" universal para navegação

Processamento Local (Client-side)

Citação expressa e estímulo a tecnologias de minimização e pseudonimização de dados pessoais

O dado sensível não sai do celular; a pessoa permanece na sua própria margem

Combate ao Design Tóxico

Aplicação do Princípio do Melhor Interesse e enfrentamento ao design manipulativo

A verificação não isenta a empresa de tornar seu serviço ou produto menos viciante

Controle Parental Nativo

Obrigatoriedade de ferramentas intuitivas para responsáveis por crianças, e autonomia progressiva para adolescentes

Fortalece o cuidado pela família, o porto seguro afetivo das crianças e adolescentes

Transparência e Auditoria

Requisitos de segurança definidos e fiscalizados pela ANPD

Garante que a "terceira margem" seja sólida e auditável

Conclusão: O Desafio da Permanência no Meio do Rio

A compatibilidade entre as ideias da Proton e a regulação brasileira mostra que é possível proteger sem violar direitos. O ECA Digital e a ANPD parecem ter entendido que a segurança de crianças e adolescentes não pode ser construída como altar de sacrifício da liberdade de todos os adultos.

A terceira margem não é uma utopia. É um projeto. García Márquez disse que o realismo mágico não é invenção literária, mas uma descrição fiel da América Latina, um continente onde tudo é possível porque tudo já aconteceu. Regular a internet protegendo crianças sem destruir a privacidade dos adultos pode parecer fantasia para quem olha de fora e mede o mundo todo com as réguas do Ocidente ou da China. Para quem construiu o ECA Digital, é apenas o que a lei diz.

Esse cenário exige que não deixemos o pânico ditar a arquitetura da rede, nem que a inércia tecnológica nos impeça de proteger quem precisa de proteção. O pai do conto de Guimarães Rosa nunca explicou por que ficou na canoa. Mas nós, que ficamos em terra, temos a obrigação de entender: a pergunta não é se vamos regular, mas se seremos capazes de regular sem afundar no processo. 

Se definirmos como padrão legal o caminho da criptografia e do processamento local, poderemos dar às famílias as ferramentas que precisam sem entregar ao Estado ou às empresas de tecnologia a chave mestra de nossas vidas. A privacidade, afinal, não é o oposto da segurança; juntas, elas são o curso de água que permite à internet ser sonhada como um espaço de realização dos direitos humanos, incluindo crianças, adolescentes e, necessariamente, pessoas adultas.

 

©

BTG Pactual alerta clientes internacionais sobre ataque cibernético e vazamento

27 de Abril de 2026, 18:42

O BTG Pactual informou a clientes com contas internacionais que dados pessoais podem ter sido acessados em um ataque cibernético sofrido pela DriveWealth, corretora norte-americana parceira do banco. O alerta vem após um incidente em março; as operações Pix chegaram a ser congeladas — o BTG alega que os casos não têm ligação.

Embora os ativos e recursos financeiros dos clientes não tenham sido afetados, o banco decidiu mudar o número das contas nas próximas semanas como “camada adicional de proteção”. O TecMundo entrou em contato com o BTG, que não respondeu até o fechamento desta matéria.

Ao Globo, o banco comentou: “O BTG Pactual identificou que, em março, houve um acesso indevido a dados de alguns clientes que mantêm contas internacionais. Nenhum valor foi comprometido. O banco notificou os clientes e adotou medidas adicionais de segurança, além de realizar a troca das numerações de contas. O BTG Pactual reitera que a segurança é sua prioridade e está disponível para esclarecer dúvidas dos clientes em seus canais de atendimento”.

O banco enviou a comunicação em inglês, assinada pela BTG Pactual US Capital LLC, sua subsidiária nos EUA.

No e-mail, o BTG explica que identificou “acesso não autorizado a algumas informações relacionadas a contas mantidas na DriveWealth LLC”. A investigação concluiu que o vazamento atingiu contas de clientes não residentes nos Estados Unidos. Entre os dados possivelmente acessados estão nome completo, informações das contas e número da conta.

O banco reforçou que tomou medidas imediatas para conter o incidente e proteger os sistemas.

©

Firefox corrige falha que rastreava usuários mesmo no modo anônimo

27 de Abril de 2026, 18:30

Uma vulnerabilidade identificada como CVE-2026-6770 permitia que sites rastreassem usuários do Firefox e do Tor Browser mesmo em sessões de navegação privada. A Mozilla corrigiu o problema no Firefox 150, no ESR 140.10.0 e em atualizações do Thunderbird lançadas em 21 de abril de 2026. O Tor Project respondeu com o lançamento do Tor Browser 15.0.10.

A falha estava na forma como o Firefox implementava a API indexedDB.databases(), que retorna metadados sobre bancos de dados armazenados localmente pelo navegador. O IndexedDB é uma API padrão usada por aplicações web para armazenar dados no lado do cliente, como cache, estado de sessão e suporte offline.

atualizacao-firefox-certificado-raiz-2.jpg
A navegação privada não apaga rastros do processo do navegador. Enquanto o Firefox permanecia aberto, o identificador gerado pela falha seguia ativo mesmo após o fechamento de todas as janelas anônimas.

No modo de navegação privada, o Firefox substituía os nomes desses bancos por identificadores universais únicos (UUID) gerados internamente. Esses UUIDs ficavam armazenados em uma tabela hash global, compartilhada entre todas as origens e mantida ativa durante toda a execução do processo do navegador.

Os resultados da API eram devolvidos na ordem de iteração interna dessa tabela, sem qualquer ordenação neutra aplicada antes. Isso fazia da sequência retornada uma impressão digital determinística e estável do processo do Firefox.

Sites conseguiam vincular atividade entre origens sem usar cookies

Um site conseguia criar um conjunto de bancos de dados no IndexedDB e observar a ordem devolvida pela API. Essa sequência era suficiente para identificar a mesma instância do navegador em visitas subsequentes.

ilustracao-com-cadeados-representando-vazamento-de-dados
A técnica explorada pela CVE-2026-6770 dispensa credenciais ou formulários de login para vincular identidades. A correlação entre sessões era feita diretamente pela ordem de retorno de uma API interna do navegador.

Como a tabela hash era compartilhada entre origens, dois sites completamente diferentes podiam obter o mesmo identificador de forma independente. Com isso, conseguiam vincular a atividade do usuário entre domínios distintos sem precisar de cookies, localStorage ou qualquer outro mecanismo explícito de rastreamento.

O identificador era derivado diretamente do comportamento interno do navegador. Isso torna a técnica difícil de detectar e bloquear por métodos convencionais. A capacidade de rastreamento também não era trivial. Com 16 bancos de dados controlados, o espaço de permutações possíveis chegava a aproximadamente 44 bits de entropia.

Entropia, nesse contexto, mede a quantidade de informação carregada pelo sinal. Isso é suficiente para identificar instâncias individuais do navegador com alta precisão.

seguranca-cadeado-teclado
Todos os navegadores baseados no motor Gecko eram potencialmente vulneráveis. O Firefox é o mais conhecido, mas qualquer fork que herdasse a mesma implementação do IndexedDB carregava o mesmo problema.

Identificador persistia após fechar janelas privadas

No Firefox, o identificador continuava ativo mesmo depois que todas as janelas privadas eram fechadas. Bastava o processo do navegador permanecer em execução. Isso significa que uma visita posterior em uma janela privada aparentemente nova poderia ser vinculada a uma sessão anterior.

No Tor Browser, a situação era mais grave. O recurso "New Identity" foi criado para reinicializar completamente a sessão, apagando cookies e histórico e estabelecendo novos circuitos Tor.

Como os UUIDs persistiam durante toda a execução do processo, o recurso se tornava ineficaz contra essa técnica. Sites conseguiam vincular sessões que deveriam ser completamente isoladas, contrariando uma garantia central do Tor Browser.

golpe-internet5280.jpg
A Mozilla disponibilizou a correção no Firefox 150, no ESR 140.10.0 e em atualizações do Thunderbird, todos lançados em 21 de abril. Usuários que não atualizaram continuam expostos à técnica de fingerprinting descrita na vulnerabilidade.

A vulnerabilidade não exige interação do usuário e não depende de nenhuma falha de configuração. O comportamento era inerente à implementação do IndexedDB no Gecko, o motor de renderização por trás do Firefox e do Tor Browser. Isso significa que todos os navegadores baseados no Gecko eram potencialmente afetados.

Correção elimina a entropia sem comprometer a API

A correção adotada é direta. Bastava ordenar os resultados em ordem canônica, como ordenação lexicográfica, antes de devolvê-los à página. Isso preserva a utilidade da API para desenvolvedores e elimina a entropia derivada da estrutura interna de armazenamento. Embaralhar a ordem a cada chamada seria outra opção, mas a ordenação é mais simples e previsível para quem desenvolve aplicações web.

O caso serve de alerta para um padrão menos óbvio de vulnerabilidades de privacidade. Não é necessário expor dados diretamente identificáveis para criar um vetor de rastreamento. Às vezes, basta que um detalhe de implementação interna seja determinístico e compartilhado entre contextos que deveriam ser isolados.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Criminosos fazem 'e-mail bombing' para instalar malware via Microsoft Teams

27 de Abril de 2026, 15:30

O Google descobriu uma nova campanha maliciosa que lota a caixa de entrada das vítimas com e-mails inúteis. Os cibercriminosos aproveitam a confusão para se passar pelo suporte de TI e oferecer uma solução que instala malware no dispositivo.

O grupo foi identificado como UNC6692 pela Mandiant, parte do Grupo de Inteligência de Ameaças do Google (GTIG) e a campanha está em andamento pelo menos desde meados de dezembro de 2025. A estratégia consiste em disparar milhares de mensagens para o e-mail da vítima (e-mail bombing), criando um senso de urgência e distração. Em seguida, os hackers enviam uma mensagem pelo Microsoft Teams oferecendo uma solução imediata para o problema — que, na verdade, é uma armadilha.

https://storage.googleapis.com/gweb-cloudblog-publish/images/unc6692-custom-malware-fig6.max-1200x1200.png
A página maliciosa é construída para induzir o usuário a fornecer credenciais. (Fonte: GTIG/Reprodução)

Como funciona o ataque?

  1. A mensagem enviada pelo Microsoft Teams contém um link para uma página maliciosa disfarçada de ferramenta de reparos (Mailbox Repair Utility). Ao acessá-la, o navegador baixa automaticamente um binário AutoHotKey e um script de mesmo nome;
  2. O título idêntico no mesmo diretório faz com que o script AutoHotKey seja executado de forma automática, sem nenhum comando adicional. O script então baixa o SNOWBELT, uma extensão para navegadores baseados no Chromium;
  3. Para garantir a persistência do SNOWBELT, é adicionado um atalho para o AutoHotKey na pasta de inicialização do Windows (Startup), que verifica se o malware está ativo e se a tarefa agendada está presente;
  4. Duas tarefas agendadas são instaladas: a primeira inicia uma instância invisível do Microsoft Edge carregando o SNOWBELT; a segunda identifica e encerra processos do Edge que não têm o CoreUIComponents.dll carregado — etapa necessária para "limpar" os processos que executam o malware;
  5. O SNOWBELT é usado para baixar arquivos adicionais, incluindo os scripts SNOWGLAZE e SNOWBASIN, scripts AutoHotKey e um arquivo ZIP com um executável em Python e outros componentes.

Com o SNOWGLAZE, o grupo estabelece conexão entre seus servidores e o dispositivo da vítima. Já o SNOWBASIN funciona como um backdoor que permite a execução remota de comandos via PowerShell ou Prompt de Comando, realiza capturas de tela e prepara arquivos para exfiltração. Por fim, é executada uma etapa de reconhecimento para identificar outros computadores e servidores vulneráveis na rede.

Google não identificou os alvos mais comuns

O Google não mencionou o perfil dos alvos da campanha, mas destacou que o UNC6692 demonstra técnicas versáteis, combinando engenharia social, malware personalizado e extensões de navegador para obter a confiança da vítima e garantir persistência no sistema.

Quer ficar por dentro das novidades do mundo da tecnologia? Acesse o TecMundo e acompanhe as últimas notícias sobre segurança digital, hackers e muito mais.

© Brian J. Tromp/Unsplash

Google, Microsoft e Meta ignoram escolhas de privacidade de usuários, aponta auditoria

25 de Abril de 2026, 18:00

Uma auditoria independente da empresa de tecnologia de privacidade webXray constatou que Google, Microsoft e Meta continuam instalando cookies de publicidade nos navegadores de usuários mesmo sem autorização. O TecMundo procurou as empresas, mas só obteve resposta da Microsoft até a publicação da reportagem.

Os testes, realizados na Califórnia, mostraram que mesmo após consumidores ativarem o sinal de recusa de rastreamento, grandes empresas de tecnologia continuam usando seus dados, prática que viola a Lei de Privacidade do Consumidor da Califórnia (CCPA).

fachada-do-escritorio-do-google
A pesquisa analisou o tráfego de mais de 7 mil sites populares no estado e encontrou 125.106 cookies publicitários instalados à revelia da opção de exclusão dos usuários.

O sinal ignorado pelas três maiores empresas de publicidade digital

A CCPA garante ao consumidor o direito de impedir que empresas vendam ou compartilhem seus dados pessoais com terceiros. O mecanismo técnico para exercer esse direito em escala é o Global Privacy Control (GPC), um padrão endossado pelo procurador-geral da Califórnia. Quando ativado, o navegador envia o cabeçalho sec-gpc: 1 a cada requisição de rede, basicamente uma instrução jurídica para que o servidor não devolva cookies de rastreamento.

O Google foi o pior desempenho da auditoria, com taxa de falha de 86% nos sites onde sua tecnologia publicitária foi detectada. O servidor de anúncios da empresa recebe o sinal sec-gpc: 1 e responde com um comando set-cookie criando o cookie IDE, vinculado ao domínio .doubleclick.net com validade de dois anos. A webXray capturou o tráfego de rede como evidência forense e publicou o intercâmbio completo entre o navegador do usuário e os servidores do Google.

A Microsoft apresentou taxa de falha de 50%. O servidor bat.bing.com, responsável pelo pixel de conversão da plataforma Microsoft Advertising, ignora o sec-gpc: 1 e instala o cookie MUID, identificador de usuário com validade de um ano no domínio .bing.com.

microsoft-edge

A Meta registrou taxa de falha de 69%, com uma particularidade técnica. O pixel da empresa, instalado por publicadores em seus próprios sites, não contém nenhuma verificação do sinal GPC. O código carrega de forma incondicional e dispara um evento de rastreamento independentemente das preferências de privacidade do visitante.

Banners de cookies certificados pelo Google também falham

A auditoria também avaliou as Plataformas de Gerenciamento de Consentimento (CMPs), os banners de cookies que aparecem na maioria dos sites e supostamente permitem ao usuário exercer seus direitos de privacidade. O Google opera um programa de certificação para esses fornecedores, o que a webXray apontou como conflito de interesses direto.

Dos 11 fornecedores de CMP avaliados, todos falharam em impedir que cookies do Google fossem instalados após a ativação do GPC. As três CMPs detalhadas no relatório, identificadas apenas como A, B e C para preservar a divulgação responsável, registraram taxas de falha de 77%, 90% e 91%, respectivamente. 

privacidadeonline15.jpg

A falha não está no banner em si, mas no fato de o Google não respeitar o sinal enviado pelo navegador independentemente do que o publicador configure.

Solução técnica existe e é simples

Timothy Libert, fundador da webXray e ex-chefe de política e conformidade de cookies do Google, onde trabalhou até 2023, afirmou à 404 Media que a correção é trivial. Nos servidores de anúncios, basta retornar o código de status HTTP 451 Unavailable For Legal Reasons ao detectar Sec-GPC: 1, sem definir nenhum cookie.

No pixel da Meta, bastam duas linhas de código envolvendo o script em uma condicional que verifica navigator.globalPrivacyControl.

mulher-deitada-na-cama-mexendo-no-celular

Multas já somam bilhões; empresas contestam os resultados

A CCPA prevê multas de US$ 2.500 por violação, valor que sobe para US$ 7.500 em casos de conduta intencional. Com base na média de seis ações de fiscalização públicas que citaram explicitamente o descumprimento do GPC, a webXray calculou uma exposição agregada potencial de US$ 5,8 bilhões para os 4.170 sites identificados como não conformes. A média inclui os US$ 2,75 milhões pagos pela Disney em 2026, maior acordo já registrado sob a lei,

Google, Microsoft e Meta, ao 404 Media, contestaram os achados. O Google disse que o relatório se baseia em "um mal-entendido fundamental sobre o funcionamento de seus produtos" e que respeita as opções de recusa conforme exigido por lei.

A Meta classificou a pesquisa como "estratégia de marketing que distorce o funcionamento do GPC", argumentando que o sinal restringe apenas certos usos de dados de terceiros e que publicadores podem desconsiderá-lo. A Microsoft afirmou que certos cookies são necessários para fins operacionais e podem ser instalados mesmo quando o sinal GPC é detectado.

Ao TecMundo, a Microsoft informou que "conforme descrito em nossa Declaração de Privacidade, quando recebemos um sinal de GPC, optamos por não compartilhar os dados pessoais do usuário com terceiros para fins de publicidade personalizada, e nossos sistemas de publicidade são projetados para refletir essa escolha. Alguns cookies da Microsoft são necessários para fins operacionais e, portanto, podem ser inseridos e lidos mesmo quando um sinal de GPC é detectado."

profissional-analisando-dados-em-laptop-com-dashboards-digitais-holográficos-inteligência-artificial-computacao-ubiqua

Meta e TikTok já haviam sido flagrados coletando dados

Os achados da webXray não são isolados. O TecMundo já havia documentado uma pesquisa da empresa de cibersegurança Jscrambler que identificou comportamento semelhante nos pixels de rastreamento da Meta e do TikTok.

Os scripts coletam dados pessoais sensíveis, incluindo nome completo, endereço, e-mail e os últimos quatro dígitos do cartão de crédito, em sites de terceiros, mesmo quando o usuário recusa explicitamente o compartilhamento de informações. As falhas afetam mais de 12,6 milhões de servidores empresariais ativos ao redor do mundo.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Cibercrime organizado usa Outlook para esconder vírus em Linux e Windows

25 de Abril de 2026, 17:00

Um grupo de ciberespionagem ligado a um Estado-nação desenvolveu uma versão Linux do backdoor GoGra que usa a Microsoft Graph API e uma caixa de entrada do Outlook. O objetivo é enviar comandos maliciosos a máquinas comprometidas.

A descoberta foi feita pela equipe Symantec e Carbon Black Threat Hunter Team, da Broadcom, e representa uma expansão significativa das capacidades do grupo conhecido como Harvester.

Infraestrutura legítima usada como disfarce

O GoGra abusa de serviços legítimos da Microsoft para se camuflar no tráfego corporativo comum. O malware usa credenciais do Azure AD inseridas diretamente no código para obter tokens OAuth2 e então acessa uma pasta específica da caixa de entrada via Graph API, procurando por e-mails com comandos.

celular-com-tela-de-login-aberta
Malware usa infraestrutura legítima da Microsoft para camuflar comandos enviados a máquinas comprometidas.

Essa abordagem é chamada de canal C2 (comando e controle) encoberto, ou seja, um mecanismo pelo qual o invasor envia instruções à máquina infectada sem que esse tráfego pareça suspeito. Isso porque as comunicações passam pelos servidores da própria Microsoft, tornando a detecção por firewalls e sistemas de monitoramento de rede muito mais difícil.

Pasta "Zomato Pizza" e comandos criptografados

O backdoor faz consultas a uma pasta de e-mail chamada "Zomato Pizza" a cada dois segundos, procurando mensagens com o assunto iniciado pela palavra "Input". Ao encontrar um e-mail, descriptografa o corpo da mensagem, que está codificado em base64 com criptografia AES-CBC, e executa o conteúdo diretamente no sistema via terminal Linux (/bin/bash -c).

Após a execução, o malware apaga as mensagens da caixa de entrada para não deixar rastros. Os resultados dos comandos são criptografados e enviados de volta ao operador pelo mesmo canal.

malware-que-promete-hackear-onlyfans-transforma-cibercriminoso-em-vitima-thumb.png
GoGra apaga rastros após execução para dificultar a detecção por ferramentas de segurança.

O nome da pasta é uma referência a um restaurante de delivery localizado em Hyderabad, na Índia. A versão Windows do mesmo malware usava uma pasta chamada "Dragan Dash", também associada ao mesmo estabelecimento, um detalhe que contribuiu para ligar as duas versões durante a análise.

Versão Linux e Windows compartilham o mesmo desenvolvedor

Os pesquisadores identificaram que as variantes Linux e Windows do GoGra têm uma base de código quase idêntica. Ambas usam a mesma chave AES, a mesma lógica de C2 e compartilham até erros de codificação idênticos, o que indica que foram escritas pelo mesmo desenvolvedor.

As diferenças se limitam à arquitetura do sistema operacional, ao intervalo de tempo entre as consultas e aos nomes das pastas de e-mail usadas para a entrega dos comandos.

brasil-lidera-ranking-de-ataques-contra-sistemas-linux-na-america-latina-banner.png
Variantes Linux e Windows do backdoor compartilham base de código e erros de programação idênticos, segundo a Symantec.

Harvester mira sul da Ásia desde pelo menos 2021

O grupo Harvester está ativo desde pelo menos 2021 e usa tanto ferramentas personalizadas quanto utilitários públicos. Um de seus instrumentos conhecidos é o backdoor Graphon, que também usa infraestrutura da Microsoft para comunicação C2 e apresenta semelhanças com o GoGra.

As primeiras amostras do novo malware foram enviadas ao VirusTotal a partir de dispositivos na Índia e no Afeganistão. O uso de documentos chamariz em idiomas locais reforça que a campanha foi direcionada especificamente a alvos na região. 

Nenhuma vítima confirmada foi identificada até o momento, mas os pesquisadores da Symantec concluem que o Harvester mantém interesse persistente na região para fins de espionagem.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

OpenAI foi afetada por ciberataque à cadeia de suprimentos do Axios

25 de Abril de 2026, 15:00

A OpenAI foi afetada pelo ataque à cadeia de suprimentos do Axios. A biblioteca JavaScript com mais de 100 milhões de downloads semanais foi comprometida por hackers norte-coreanos no fim de março.

A empresa não encontrou evidências de que dados de usuários foram acessados ou de que seus sistemas foram alterados, mas está revogando o certificado de assinatura de apps macOS e pedindo que todos os usuários atualizem seus aplicativos.

Workflow de assinatura do macOS baixou versão maliciosa

No dia 31 de março, um GitHub Actions workflow usado no processo de assinatura de aplicativos para macOS baixou e executou a versão 1.14.1 do Axios, que era maliciosa. Esse workflow tinha acesso a um certificado e a materiais de notarização usados para assinar o ChatGPT Desktop, Codex, Codex-cli e Atlas.

logo-da-openai
OpenAI divulgou detalhes técnicos do incidente e um FAQ para usuários afetados.

O certificado é o mecanismo pelo qual usuários verificam que um software vem de fato da OpenAI. Se comprometido, um atacante poderia usá-lo para assinar código malicioso e fazê-lo parecer um produto legítimo da empresa.

Causa raiz foi uma má configuração no workflow

A OpenAI identificou o erro que abriu a brecha. O workflow usava uma floating tag para referenciar a dependência, em vez de um commit hash específico. Isso significa que, ao ser executado, ele buscava automaticamente a versão mais recente disponível no registro. Ele baixou a versão maliciosa sem nenhuma verificação adicional.

O workflow também não tinha um minimumReleaseAge configurado, parâmetro que impõe um período de espera antes de aceitar pacotes recém-publicados e que teria bloqueado a versão comprometida.

codigo-de-programacao-exibido-em-tela-de-notebook-com-editor-de-texto-escuro
Má configuração em workflow do GitHub Actions fez com que a OpenAI baixasse automaticamente a versão maliciosa do Axios.

OpenAI contratou empresa de forense

A análise da empresa concluiu que o certificado provavelmente não foi exfiltrado com sucesso pelo payload malicioso. Isso porque o timing da execução, a sequência de injeção do certificado no job e outros fatores mitigantes apontam nessa direção. Ainda assim, a OpenAI decidiu tratá-lo como comprometido.

Como parte da resposta ao incidente, a empresa contratou uma firma externa de forense digital e resposta a incidentes, rotacionou o certificado de assinatura, publicou novas versões de todos os apps afetados assinadas com o novo certificado e está trabalhando com a Apple para garantir que nenhum software seja notarizado com o certificado anterior.

A empresa também auditou todos os eventos de notarização do certificado comprometido e confirmou que não houve notarizações inesperadas.

hacker-usando-notebook
O ataque é atribuído ao UNC1069, grupo norte-coreano conhecido por campanhas de roubo de criptomoedas.

Usuários precisam atualizar os apps até 8 de maio

A OpenAI não está revogando o certificado imediatamente para dar tempo aos usuários de migrar sem interrupções. Novas notarizações com o certificado antigo já foram bloqueadas, o que significa que qualquer app fraudulento assinado com ele será barrado por padrão pelas proteções do macOS — a menos que o usuário explicitamente ignore os avisos.

A revogação completa está programada para 8 de maio de 2026. A partir dessa data, novos downloads e execuções de apps assinados com o certificado anterior serão bloqueados pelo macOS. As versões mínimas que já vêm assinadas com o novo certificado são: ChatGPT Desktop 1.2026.051, Codex App 26.406.40811, Codex CLI 0.119.0 e Atlas 1.2026.84.2.

A empresa recomenda que os usuários atualizem apenas por meio das atualizações integradas dos próprios apps ou pelos links oficiais da OpenAI, e alerta para instaladores enviados por e-mail, mensagens, anúncios ou sites de download de terceiros.

pessoa-usando-chatgpt-pelo-notebook
Usuários do ChatGPT Desktop, Codex, Codex-cli e Atlas no macOS precisam atualizar os apps antes de 8 de maio.

Alcance do ataque ainda é incerto

O número exato de organizações afetadas pelo ataque ao Axios permanece desconhecido. A empresa de cibersegurança Huntress encontrou evidências de comprometimento em 135 máquinas. A Wiz observou a versão maliciosa sendo executada em 3% dos ambientes analisados.

O ataque é atribuído ao grupo UNC1069, ligado à Coreia do Norte e conhecido principalmente por campanhas de roubo de criptomoedas e esquemas financeiros. O nível de acesso obtido nessa operação, no entanto, também seria compatível com objetivos de espionagem.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Falsos apps de carteiras roubam dinheiro e credenciais de usuários de iPhone

24 de Abril de 2026, 20:00

Mais de vinte aplicativos disfarçados de carteiras de criptomoedas populares foram encontrados na App Store em março de 2026. Os apps passaram pelos filtros da Apple e chegaram a aparecer no topo dos resultados de busca, o que por si só já reduz a desconfiança do usuário.

A descoberta foi feita pela Kaspersky, que identificou 26 aplicativos imitando carteiras como MetaMask, Ledger, Trust Wallet, Coinbase, TokenPocket, imToken e Bitpie. Todos os casos foram reportados à Apple, e parte dos apps já foi removida.

Lacuna no mercado chinês abriu espaço para o golpe

O esquema aproveita uma restrição do mercado chinês. Muitos apps oficiais de carteiras cripto estão indisponíveis para usuários com Apple ID configurado para a região da China. Golpistas criaram apps falsos com ícones quase idênticos aos originais e nomes levemente errados, técnica conhecida como typosquatting, para escapar dos filtros da loja.

FakeWallet apps.png
Busca por "ledger live" na App Store chinesa retorna três apps falsos antes do aplicativo legítimo da Ledger Enterprise, destacado em verde. Os nomes dos impostores variam levemente, como "LeddgerLive" e "LeddgerNew", técnica clássica de typosquatting. Imagem: Kaspersky.

Em alguns casos, o app não tinha nenhuma relação visual com criptomoedas. Mesmo assim, exibia banners afirmando que a carteira oficial estava indisponível e oferecia um substituto para download.

Ao abrir o app, o usuário era redirecionado para uma página no navegador que simulava a aparência da App Store. A partir daí, o golpe usava perfis de provisionamento empresarial para instalar versões infectadas das carteiras no dispositivo.

Esse recurso foi criado pela Apple para que empresas distribuam apps internamente, sem passar pela loja oficial. É um mecanismo legítimo, mas que golpistas já usam há anos para distribuir malware fora dos controles da loja.

FakeWallet apps (1).png
Resultados de busca por "tokenpocket" na App Store chinesa mostram dois apps falsos no topo, ambos com ícones idênticos ao original e textos afirmando ser o download oficial da carteira. Imagem: Kaspersky.

O que o malware faz depois de instalado

Em hot wallets, carteiras que armazenam as chaves privadas diretamente no dispositivo, o malware substitui métodos legítimos do código original por versões maliciosas. Basicamente, ele monitora a tela em que o usuário digita a frase de recuperação, extrai as palavras, criptografa os dados com RSA e os envia para um servidor controlado pelos atacantes.

No caso da Trust Wallet, a técnica foi diferente. Os atacantes inseriram uma seção executável diretamente no código principal do app, criando funções que sequestram os métodos acionados quando o usuário tenta restaurar ou criar uma carteira. O resultado é o mesmo, a seed phrase vai parar nas mãos dos criminosos.

O ataque à Ledger segue outra lógica

A Ledger é uma cold wallet. As chaves privadas ficam em um dispositivo físico separado, nunca exposto à internet. Como não há seed phrase digitada diretamente no app, o malware recorreu a phishing dentro da própria interface.

FakeWallet apps (2).png
Banner promocional de um app falso da TokenPocket alega que usuários na China estão impedidos de acessar aplicativos financeiros de terceiros e convida o usuário a baixar o "software oficial" por ali mesmo. Imagem: Kaspersky.

Foram encontradas duas versões infectadas da Ledger Live. Em uma delas, o app exibia uma notificação falsa exigindo uma verificação de segurança. Ao clicar, o usuário via uma página que imitava o visual do app com precisão, inclusive com autocomplete das palavras da frase de recuperação, para parecer mais legítima.

A segunda versão atuava diretamente no código-fonte do app, escrito em React Native. Isso dispensava bibliotecas específicas para cada sistema operacional e permitia reaproveitar o módulo malicioso em Android.

A Kaspersky também identificou versões comprometidas de carteiras Android distribuídas pelas mesmas páginas de phishing, embora nenhuma tenha sido encontrada na Google Play Store.

FakeWallet apps (3).png
App falso da Ledger na App Store chinesa e, ao lado, a tela de instalação do perfil de provisionamento empresarial acionado após o clique — o mecanismo usado para instalar a versão infectada no dispositivo da vítima. Imagem: Kaspersky.

Campanha ativa desde o fim de 2025

Metadados do malware indicam que a campanha estava em operação pelo menos desde o outono de 2025, funcionando por meses sem ser detectada. Embora o foco inicial sejam usuários na China, os módulos maliciosos não têm restrições regionais. Algumas variantes adaptam automaticamente o idioma das notificações de phishing conforme o idioma configurado no dispositivo.

A Kaspersky aponta uma possível ligação entre os responsáveis por essa campanha e os criadores do Trojan SparkKitty. Alguns dos apps infectados continham módulos do SparkKitty, ambas as campanhas usam páginas de phishing que imitam a App Store e os logs internos do malware estão escritos em chinês.

Os produtos Kaspersky detectam a ameaça como HEUR:Trojan-PSW.IphoneOS.FakeWallet.* e HEUR:Trojan.IphoneOS.FakeWallet.*.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Vírus criado pelos Estados Unidos é descoberto após 20 anos de sabotagem

24 de Abril de 2026, 19:45

Pesquisadores da SentinelOne identificaram um vírus de sabotagem baseado em Lua, desenvolvido anos antes do famoso Stuxnet e projetado para manipular softwares de cálculo de alta precisão como o LS-DYNA, usado por instituições iranianas de engenharia civil e processos industriais. 

O malware, batizado de Fast16, foi identificado em um ataque datado de 2005 e aparece referenciado no vazamento de ferramentas ofensivas da Agência de Segurança Nacional dos Estados Unidos (NSA), feito pelo grupo ShadowBrokers. Esse é o mesmo vazamento que expôs parte do arsenal cibernético dos Estados Unidos.

A SentinelLabs estava rastreando os primeiros usos da linguagem Lua em malware para Windows quando encontrou o arquivo svcmgmt.exe. Ele é um binário de serviço com uma máquina virtual Lua 5.0 embutida que referenciava o driver de kernel fast16.sys. 

É basicamente um programa disfarçado de serviço do Windows que carregava dentro de si um interpretador completo da linguagem Lua. Há evidências, segundo a empresa, de que o Fast16 pode ter sido desenvolvido pelos próprios americanos, assim como o Stuxnet.

O Stuxnet é um worm, basicamente um malware que se replica automaticamente entre máquinas, que ficou mundialmente conhecido em 2010 após ser descoberto em ataques contra instalações nucleares iranianas.

fast16.png
No vazamento de ferramentas da NSA feito pelos ShadowBrokers, o Fast16 aparece listado ao lado de outros programas com a descrição irônica "NOTHING TO SEE HERE — CARRY ON", sugerindo uma tentativa deliberada de camuflar sua existência mesmo dentro dos registros internos. Imagem: SentinelLab.

Um framework modular pensado para durar

O componente central do Fast16 é o próprio svcmgmt.exe, que funciona como um módulo-carregador. Dependendo dos argumentos de linha de comando, ele pode rodar como serviço, executar código Lua ou interpretar um nome de arquivo para disparar dois comandos distintos.

O binário contém três payloads internos. O primeiro é o código Lua, responsável por configuração, propagação e coordenação. O segundo é uma DLL auxiliar. O terceiro é o driver de kernel.

fast16 (1).png
O Fast16 era dividido em três camadas: bytecode Lua criptografado para coordenação, um kernel driver implant para interceptar arquivos no nível mais baixo do sistema, e uma DLL auxiliar chamada ConNotify. Imagem: SentinelLab.

Ao separar um wrapper de execução relativamente estável de payloads criptografados e específicos para cada tarefa, os desenvolvedores criaram um framework reutilizável e compartimentado, capaz de se adaptar a diferentes ambientes e objetivos operacionais sem alterar o binário externo entre campanhas, segundo a análise da SentinelLabs.

Propagação com cautela

Para se mover entre máquinas, o Fast16 explorava senhas padrão ou fracas em compartilhamentos de rede no Windows 2000 e XP, usando APIs padrão do sistema. Mas a propagação era condicionada à ausência de chaves de registro associadas a fornecedores específicos de segurança, basicamente impedindo que o malware se executasse em ambientes monitorados.

Para uma ferramenta dessa época, esse nível de consciência ambiental é notável, avalia a SentinelLabs. A lista de produtos rastreados provavelmente refletia o que os operadores esperavam encontrar nas redes-alvo, tecnologias cuja presença poderia comprometer o sigilo da operação.

fast16 (2).png
A estrutura interna de armazenamento do Fast16, mapeada pela SentinelLabs, revela registros tipados e encadeados que organizavam os payloads criptografados carregados pelo malware em cada operação. Imagem: SentinelLab.

O driver que ficava entre o sistema e os arquivos

O driver fast16.sys carregava automaticamente junto com os drivers de dispositivo de disco. Ele se inseria acima dos sistemas de arquivos, desativava o Windows Prefetcher, resolvia APIs de kernel de forma dinâmica. Depois, se acoplava a todos os dispositivos de sistema de arquivos para interceptar os pacotes de requisição de I/O relevantes.

O foco do driver eram executáveis compilados com o compilador Intel C/C++. Ao interceptá-los, modificava os cabeçalhos PE para adicionar duas seções extras, viabilizando um processo de patching extenso mas estável.

O mecanismo opera com um conjunto compacto de pouco mais de cem regras de correspondência de padrões e uma pequena tabela de despacho. Com isso, inspecionava apenas os bytes com maior probabilidade de relevância, descreve a SentinelLabs.

fast16 (3).png
Um estudo de 2018 citado pela SentinelLabs usou o LS-DYNA para analisar o desempenho de cargas explosivas com Octol, explosivo produzido em massa pelo programa AMAD do Irã, o mesmo software que o Fast16 pode ter sido projetado para sabotar. Imagem: SentinelLab.

Sabotagem de cálculos, não espionagem

Os padrões de patching identificados sugerem que o driver foi projetado para sequestrar ou influenciar os fluxos de execução de ferramentas de cálculo de precisão. Essas ferramentas são usadas em engenharia civil, física e simulação de processos físicos. Isso significa que o Fast16 não roubava dados, ele alterava os resultados dos cálculos.

Ao introduzir erros pequenos mas sistemáticos em cálculos do mundo físico, o framework poderia sabotar ou desacelerar programas de pesquisa científica e degradar sistemas engenheirados ao longo do tempo, segundo a SentinelLabs.

Um componente wormable garantia que a infecção se espalhasse para outras máquinas na mesma rede. Isso dificulta a detecção da sabotagem por quem tentasse validar os cálculos em outra máquina.

alerta-de-sistema-hackeado-no-computador
O Fast16 operava silenciosamente desde 2005 sem acionar alertas de segurança — sua descoberta só aconteceu quase duas décadas depois, durante uma pesquisa sobre os primeiros usos da linguagem Lua em malware para Windows.

Três softwares no radar

A SentinelLabs identificou três suítes de engenharia e simulação de alta precisão como alvos potenciais do Fast16. São elas o LS-DYNA 970, o PKPM e a plataforma de modelagem hidrodinâmica MOHID. Os binários específicos visados pelo driver ainda não foram identificados.

O LS-DYNA é relevante nesse contexto porque há evidências de que o software foi usado pelo Irã como parte de seu programa de desenvolvimento de armas nucleares, o mesmo programa que o Stuxnet visava destruir.

O elo perdido entre gerações de malwares governamentais

A existência do Fast16 demonstra que capacidades de cibersabotagem de nível estatal já estavam totalmente desenvolvidas e em uso na metade dos anos 2000. Bem antes de o Stuxnet se tornar o marco público do tema.

No panorama da evolução de APTs, o Fast16 preenche a lacuna entre os primeiros programas de desenvolvimento amplamente invisíveis e os toolkits posteriores baseados em Lua e LuaJIT mais documentados. Ele é um ponto de referência para entender como atores avançados pensam sobre implantes de longo prazo, sabotagem e a capacidade de um Estado de remodelar o mundo físico por meio de software, conclui a SentinelLabs.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Após ataque à NPM, criminosos distribuem versão maliciosa do Bitwarden para roubar dados e credenciais

24 de Abril de 2026, 19:15

Uma ferramenta criada para proteger senhas foi usada para roubá-las. A versão 2026.4.0 do @bitwarden/cli ficou disponível no npm por menos de duas horas na última terça-feira (22), carregando um malware que furtava credenciais de desenvolvedores, de chaves SSH a tokens de nuvem.

O caso ocorreu após atacantes sequestrarem o pipeline de publicação da Bitwarden, sem deixar rastros no repositório. Por sua vez, a empresa confirmou o incidente e afirma que nenhum dado de vault de usuários foi comprometido. O ataque atinge um dos gerenciadores de senhas mais adotados no mercado corporativo. A ferramenta serve mais de 10 milhões de usuários e 50 mil empresas, segundo a Socket, uma das empresas responsáveis pela investigação.

bitwarden.png
Plataforma Socket identificou o pacote @bitwarden/cli 2026.4.0 como malware e atribuiu pontuação zero em segurança de supply chain; versão foi marcada como depreciada após a descoberta. Imagem: Socket.

Como o pipeline da Bitwarden foi comprometido

O ponto de entrada foi a conta GitHub de um engenheiro da Bitwarden. Com o acesso em mãos, o atacante criou um branch no repositório bitwarden/clients, inseriu um tarball malicioso pré-compilado e reescreveu o workflow publish-cli.yml para trocar um token OIDC do GitHub Actions por um token de autenticação do npm, publicando o pacote adulterado diretamente no registro.

Depois de concluir a publicação, o atacante apagou todas as evidências no repositório, incluindo o branch, o histórico de execuções do workflow e a tag de release. O pacote permaneceu disponível no npm como único artefato remanescente.

npm-hack
É o primeiro caso confirmado em que o OIDC Trusted Publishing do npm, mecanismo criado para aumentar a segurança das publicações, foi explorado como vetor de ataque

O incidente é considerado o primeiro caso confirmado em que o mecanismo de OIDC Trusted Publishing do npm foi explorado como vetor de ataque. Esse recurso foi criado justamente para eliminar tokens de longa duração, mas não oferece restrições por branch. Qualquer branch comprometido no repositório tinha permissão para publicar no npm.

O que o malware fazia

O pacote comprometido mantinha a funcionalidade original do CLI. Desenvolvedores que instalaram a versão 2026.4.0 recebiam uma ferramenta funcional, sem mensagens de erro e sem qualquer sinal visível de problema.

Por baixo, um hook de preinstalação executava bw_setup.js antes de qualquer interação do usuário. Esse loader baixava o runtime Bun, um ambiente JavaScript alternativo ao Node, e usava-o para executar o payload principal, bw1.js, 9,7 MB de JavaScript ofuscado. A escolha do Bun é deliberada. 

Regras de detecção em EDRs e SIEMs monitoram processos suspeitos do Node durante instalações de pacotes. Um processo bun passa despercebido pela maioria dessas ferramentas.

cuidado-vpn-falsa-oferecida-em-resultados-de-busca-e-malware-disfarcado-banner.png
Ferramentas de segurança como o Harden Runner, da StepSecurity, bloquearam a tentativa de exfiltração ao detectar conexão não autorizada com o domínio audit.checkmarx.cx.

O stealer rastrear, em paralelo, três categorias de alvos. Credenciais locais incluíam chaves SSH, configurações do Git, histórico de shell, tokens npm e GitHub, credenciais AWS e GCP e arquivos .env. Em ambientes de CI/CD com a variável GITHUB_ACTIONS=true, o malware ativava um módulo específico para extrair o token de sessão do GitHub CLI via memory scraping do processo Runner.Worker e enumerar todos os repositórios acessíveis.

A terceira categoria é incomum para ataques desse tipo. O malware enumerava explicitamente ferramentas de codificação com IA, incluindo Claude Code, Cursor, Kiro, Codex CLI e Aider. Arquivos como ~/.claude.json e configurações de servidores MCP eram tratados como alvos prioritários, no mesmo nível de tokens de nuvem.

Além do roubo, o malware garantia persistência injetando o payload nos arquivos ~/.bashrc e ~/.zshrc, e usava um lock file em /tmp/tmp.987654321.lock para evitar múltiplas execuções simultâneas.

uma silhueta de uma cabeça de lado, com códigos de programação ao fundo da tela.
Malware de 9,7 MB foi ofuscado para dificultar análise estática; todas as strings ficavam armazenadas em um array rotacionado acessado por chamadas indexadas em hexadecimal.

Exfiltração, fallback e atribuição complicada

Os dados coletados eram criptografados com AES-256-GCM e enviados para audit.checkmarx.cx, domínio registrado para imitar telemetria legítima da Checkmarx. Se esse canal fosse bloqueado, o malware criava repositórios sob a conta da própria vítima e enviava os dados para lá, tornando o tráfego indistinguível de uso normal da API do GitHub.

Os repositórios seguem uma nomenclatura temática do filme Duna no formato palavra-palavra-três dígitos, com termos como atreides, sandworm e harkonnen. Strings ideológicas embutidas no código, como "Shai-Hulud: The Third Coming" e referências ao "Butlerian Jihad", indicam conexão com uma campanha de supply chain que emergiu no ano passado, mas com assinatura operacional diferente.

Outro sinal que complica a atribuição é um kill switch, no qual o malware encerra a execução silenciosamente se detectar que o locale do sistema começa com "ru", verificando variáveis como LC_ALL, LC_MESSAGES e LANG. A Socket aponta que a infraestrutura é compartilhada com o grupo TeamPCP, mas as diferenças sugerem um operador distinto, um subgrupo ou uma evolução na postura da campanha.

malvertising-distribuicao-de-malwares-em-anuncios-pagos-esta-em-alta-thumb.png
Ataque partiu do comprometimento da conta GitHub de um engenheiro da Bitwarden e não deixou rastros no repositório após a publicação.

Como se proteger

Apenas quem instalou a versão 2026.4.0 pelo npm no período afetado está exposto. A recomendação é desinstalar o pacote com npm uninstall -g @bitwarden/cli, limpar o cache com npm cache clean --force e instalar a versão 2026.4.1.

Todas as credenciais presentes na máquina devem ser rotacionadas, incluindo tokens GitHub e npm, chaves SSH, credenciais de nuvem e chaves de API armazenadas em ~/.claude.json ou configurações de MCP. 

Pipelines de CI/CD que executaram a instalação devem ser tratados como totalmente comprometidos, com auditoria de workflows, branches inesperados e repositórios públicos criados recentemente. Um CVE está sendo emitido para a versão 2026.4.0.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Espião chinês roubou programas militares dos Estados Unidos durante 5 anos

24 de Abril de 2026, 18:30

Um nacional chinês identificado como Song Wu passou pelo menos cinco anos se passando por engenheiros e pesquisadores americanos. O objetivo era obter ilegalmente softwares militares e aeroespaciais de funcionários da NASA, do Exército, da Marinha, da Força Aérea e de universidades nos Estados Unidos.

O esquema foi revelado em relatório do Inspetor-Geral da NASA publicado nesta quinta-feira. A denúncia do Departamento de Justiça americano, apresentada em setembro de 2024, descreve uma campanha de spear-phishing que durou de janeiro de 2017 a dezembro de 2021.

Song era engenheiro da Corporação da Indústria Aeronáutica da China (AVIC), uma conglomerada aeroespacial e de defesa controlada pelo Estado chinês. De acordo com a investigação, ele teria realizado pesquisas detalhadas sobre suas vítimas para criar contas falsas convincentes, imitando colegas e conhecidos dos alvos.

falso funcionário nasa fbi.png
O chinês permanece foragido desde que as acusações foram tornadas públicas em setembro de 2024. Imagem: FBI.

Vítimas não sabiam que estavam violando leis de controle de exportação

Os funcionários e colaboradores de pesquisa da NASA acreditavam estar compartilhando software com colegas. Na prática, estavam enviando tecnologia de defesa sensível a uma conta controlada por Song e seus cúmplices.

O Inspetor-Geral confirmou que o esquema foi bem-sucedido em alguns casos. Nenhuma das vítimas identificadas havia percebido que estava violando as leis americanas de controle de exportação ao enviar os arquivos.

Os softwares visados pelos atacantes eram usados para design aeroespacial e desenvolvimento de armamentos. 

drone-lancando-missil
Softwares de design aeroespacial e avaliação aerodinâmica estavam entre os alvos da operação. O FBI alertou que as ferramentas obtidas ilegalmente por Song Wu têm aplicações diretas no desenvolvimento de mísseis táticos avançados.

O FBI destacou que as ferramentas têm aplicações industriais e militares, incluindo o desenvolvimento de mísseis táticos avançados e a avaliação aerodinâmica de armas.

40 anos, indiciado e foragido

Wu foi indiciado por fraude eletrônica e 14 acusações de roubo de identidade qualificado. Cada acusação de fraude eletrônica prevê pena máxima de 20 anos de prisão. A condenação por roubo de identidade qualificado acrescenta dois anos consecutivos à eventual sentença.

Ele permanece foragido. O FBI o incluiu na lista de mais procurados dos Estados Unidos.

algemas-em-cima-de-teclado-de-notebook
A campanha de spear-phishing durou cinco anos e envolveu dezenas de pesquisadores, professores e engenheiros americanos. Nenhuma das vítimas percebeu que estava cometendo uma violação às leis de controle de exportação dos Estados Unidos ao responder aos e-mails.

Como identificar fraudes de controle de exportação

O relatório do Inspetor-Geral aponta que Song cometeu erros que poderiam ter exposto o esquema mais cedo. Ele fez múltiplas solicitações para o mesmo software sem justificar a necessidade e não seguiu os protocolos convencionais de transferência.

Segundo o órgão, golpes desse tipo apresentam padrões recorrentes. Fraudadores costumam sugerir métodos de pagamento incomuns, como transferências bancárias suspeitas, alteram abruptamente os termos ou a origem do pagamento e utilizam meios de transferência não convencionais para ocultar a identidade e contornar restrições de exportação.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Agentes de IA são 'manipulados' por comandos maliciosos escondidos em sites

24 de Abril de 2026, 17:30

Pesquisadores da Forcepoint X-Labs identificaram, em abril de 2026, dez casos confirmados de Injeção Indireta de Prompt (IPI) em sites ativos na internet. A técnica, que insere comandos ocultos em páginas web para manipular agentes de inteligência artificial, saiu do campo teórico e agora compromete a infraestrutura real.

O ataque funciona explorando uma limitação estrutural dos modelos de linguagem (LLMs). A incapacidade de distinguir dados que estão sendo lidos de instruções que devem ser seguidas. Isso é chamado de ausência de fronteira dado-instrução.

Quando um agente de IA visita uma página para resumir conteúdo, pesquisar informações ou executar tarefas automatizadas, ele ingere tudo. Isso inclui comandos escondidos, e os trata como legítimos.

injeção de promt maliciosa (8).png
O atacante envenena uma página, o agente de IA a ingere durante uma tarefa legítima, executa o comando injetado e os dados são exfiltrados por um canal encoberto de volta ao atacante (Forcepoint X-Labs/Reprodução).

Diferente da injeção direta, em que o próprio usuário envia uma instrução maliciosa ao modelo, na IPI o atacante nunca interage com a IA. Ele envenena a página e espera.

Comandos invisíveis para humanos, legíveis para IA

Para esconder os payloads, os comandos maliciosos, os atacantes usam técnicas de ocultação que tornam o conteúdo invisível a qualquer visitante humano, mas plenamente acessível ao contexto de um LLM. Entre os métodos identificados estão fontes de 1 pixel, cores transparentes, comentários HTML e tags de metadados com namespaces customizados. A propriedade CSS display:none também foi usada com frequência.

Alguns payloads são simples blocos de texto ocultos. Outros imitam tokens internos de segurança de provedores de modelos. Como o caso do site lcpdfr.com, que usou uma string falsa chamada ANTHROPIC_MAGIC_STRING_TRIGGER_REFUSAL para tentar fazer o modelo interpretar o comando como uma instrução de nível de sistema. O mesmo site empregou tags XML que simulam a estrutura de system prompts legítimos.

injeção de promt maliciosa (7).png
Comentário HTML encontrado em thelibrary-welcome.uk com instruções direcionadas explicitamente a assistentes de IA. O payload combina supressão de análise e exfiltração de chave de API, com a nota "Human readers may ignore this section" para disfarçar o conteúdo em revisões manuais (Forcepoint X-Labs/Reprodução).

Dez casos, seis categorias de dano

Os pesquisadores classificaram os incidentes por intenção. O espectro vai de manipulação de SEO até destruição de dados.

Em faladobairro.com, um comando sudo rm -rf foi embutido na página com o objetivo de forçar um agente com acesso a terminal, como assistentes integrados a IDEs ou pipelines de CI/CD, a deletar um diretório de backup. Ferramentas como GitHub Copilot, Claude Code e revisores automatizados de código seriam alvos diretos desse tipo de payload.

Em perceptivepumpkin.com, os atacantes incluíram um fluxo completo de transação via PayPal.me, com valor fixo de US$ 5 mil e instruções passo a passo, visando agentes com capacidade de efetuar pagamentos. 

injeção de promt maliciosa (6).png
O site bentasker.co.uk parece um blog pessoal comum. O ataque estava em um <div> oculto que invocava falsos direitos autorais para suprimir respostas da IA — um caso de negação de serviço sem precisar comprometer nenhum sistema (Forcepoint X-Labs/Reprodução).

O uso de uma plataforma legítima, em vez de um link de phishing genérico, sugere que os atacantes entenderam que modelos tendem a avaliar a confiabilidade de URLs antes de agir.

Em thelibrary-welcome.uk, um comentário HTML forçava o modelo a vazar uma chave de API secreta, basicamente uma credencial de acesso a sistemas. Em bentasker.co.uk, a injeção se passou por autoridades, alegando falsamente uma proibição de direitos autorais para fazer o modelo recusar qualquer resumo da página. 

Como alternativa, o código malicioso faz a IA escrever um poema sobre milho, um payload de distração para confirmar que a injeção funcionou.

 

injeção de promt maliciosa (5).png
Payload encontrado em kleintechnik.net: o uso de tags [SYSTEM OVERRIDE] dentro de um comentário HTML tenta imitar a estrutura de um system prompt legítimo para direcionar o agente a acessar o endpoint /admin.php (Forcepoint X-Labs/Reprodução).

O problema da detecção em escala

Um ponto levantado pelos pesquisadores complica a resposta defensiva. As frases usadas para detectar IPI, como "Ignore instruções prévias" ou "Se você é um modelo de linguagem", aparecem também em documentos legítimos de segurança, posts técnicos e relatórios de inteligência de ameaças.

Isso significa que sistemas de detecção baseados em padrões vão surfaçar conteúdo legítimo ao lado de payloads reais.

Superfície de ataque cresce com os privilégios do agente

O impacto da IPI é diretamente proporcional ao que o agente pode fazer. Um modelo que apenas resume páginas representa risco baixo. Um agente que envia e-mails, executa comandos no terminal ou processa pagamentos vira alvo de alto impacto.

injeção de promt maliciosa (2).png
A página do FalaDoBairro aparece normal para qualquer visitante humano. O payload de destruição de dados estava escondido na marcação HTML, fora do conteúdo renderizado (Forcepoint X-Labs/Reprodução).

Os padrões de injeção compartilhados entre diferentes domínios sugerem uso de kits ou templates, não experimentos isolados. Isso indica organização, e uma superfície de ataque que cresce à medida que agentes de IA ganham mais privilégios em sistemas corporativos e pessoais.

injeção de promt maliciosa (1).png
Código HTML do faladobairro.com com o comando sudo rm -rf embutido em um <span> dentro de um content card — visível no DOM, mas fora do fluxo visual da página (Forcepoint X-Labs/Reprodução).

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Ex-funcionário do Facebook é acusado de baixar 30 mil imagens privadas de usuários

7 de Abril de 2026, 19:00

Um engenheiro de Londres que trabalhava na Meta foi detido pela polícia local por supostamente ter baixado 30 mil fotos privadas de usuários do Facebook. O caso foi registrado ainda em 2025 no Reino Unido e segue sob investigação.

De acordo com o jornal britânico The Guardian, o ex-funcionário teria criado um programa ou script que conseguia acessar as imagens pessoais de usuários cadastrados na plataforma sem levantar suspeitas nos mecanismos da própria Meta que atuavam para garantir a segurança ou privacidade.

Ao menos até o momento, não há detalhes sobre o que o ex-funcionário pretendia fazer com as imagens e nem que tipo de material foi coletado. O homem de cerca de 30 anos de idade foi preso em novembro de 2025 sob a acusação de acesso não autorizado a materiais de computadores. A defesa do acusado não se manifestou publicamente.

Enquanto a investigação avança, ele foi solto em liberdade condicional após o pagamento de uma fiança. O suspeito precisa se reportar para as autoridades policiais novamente em maio deste ano e informar com antecedência eventuais planos de viagens internacionais.

O que a Meta diz sobre o caso

  • Em nota oficial enviada ao jornal, a Meta confirmou o incidente de cibersegurança. Ela ainda reforça que demitiu o funcionário assim que teve conhecimento do uso irregular dos sistemas internos e foi responsável inclusive por acionar as autoridades logo em seguida.
  • A empresa diz que melhorou a segurança contra esse tipo de acesso irregular e está colaborando com as investigações, que são conduzidas pelo departamento de crimes virtuais da polícia de Londres.

Recentemente, a companhia dona de Facebook, Instagram e WhatsApp perdeu um processo nos EUA em que era acusada de permitir a exploração de crianças em redes sociais. Ela também foi condenada junto ao YouTube em outra ação judicial que acusa as plataformas de serem viciantes de propósito e causarem danos à saúde mental de adolescentes.

Quais devem ser os recursos do Instagram Plus, a versão paga da rede social? Conheça a lista de ferramentas!

© GettyImages/panida wijitpanya

Irã ameaça atacar infraestrutura de energia e TI dos EUA 'sem restrições'

7 de Abril de 2026, 17:32

A Guarda Revolucionária do Irã (IRGC) subiu o tom contra os Estados Unidos nesta terça-feira (7), ao ameaçar atacar a infraestrutura energética do país e seus aliados no Oriente Médio sem qualquer restrição, colocando outros setores também em perigo. O alerta foi divulgado em canais do Telegram.

De acordo com a organização paramilitar, a ofensiva deixará os atingidos sem recursos que dependem de petróleo e gás "por muitos anos". A promessa é de que a retaliação acontecerá se a Casa Branca seguir com as ameaças feitas pelo presidente dos EUA, Donald Trump.

Empresas de tecnologia estão entre os alvos

Em seu perfil na plataforma Truth Social, Trump sugeriu que algo de grande importância está para acontecer, se referindo à guerra contra o Irã. Citando a presença de novas pessoas comandando o país do Oriente Médio, ele digitou uma mensagem ameaçadora.

  • "Uma civilização inteira morrerá esta noite, para nunca mais ser ressuscitada. Eu não quero que isso aconteça, mas provavelmente acontecerá", digitou o republicano;
  • Após a postagem, o Irã interrompeu as negociações de cessar-fogo que aconteciam de maneira indireta, além de divulgar o alerta da Guarda Revolucionária;
  • "Anunciamos o fim de todas as restrições de direcionamento. Atacaremos a infraestrutura de forma a privar os Estados Unidos e os países da região de recursos de petróleo e gás por muitos anos", afirma o texto da IRGC;
  • Na sequência da mensagem, o grupo disse que as ordens de ataque já haviam sido transmitidas a todas as bases de mísseis, que estariam prontas para entrar em ação.

🚨 BREAKING

IRGC Missile Command:

​"We announce the end of all targeting restrictions. We will strike infrastructure in a manner that will deprive the United States and regional countries of oil and gas resources for years to come.

​Orders have been transmitted to local… pic.twitter.com/U8zJtr6B7F

— Daily Iran News (@DailyIranNews) April 7, 2026

Um dia antes, os militares iranianos também colocaram como possível alvo o Stargate UAE, data center de IA da OpenAI nos Emirados Árabes Unidos. Além do complexo bilionário da desenvolvedora do ChatGPT, outras instalações de empresas americanas sofreram ameaças nas últimas semanas.

Em março, 18 organizações sediadas nos EUA e que possuem operações no Oriente Médio foram alertadas de que estavam em uma lista para retaliações de ataques sofridos pelo Irã. Agora, com a retirada das restrições, outras também podem ser incluídas entre os alvos.

Siga no TecMundo e confira mais notícias sobre os conflitos no Oriente Médio, como o uso da IA na guerra pelos militares americanos e os ataques sofridos pela AWS em meio à guerra.

© NiseriN/Getty Images

Project Maven: como a IA tem ajudado os EUA nos ataques contra o Irã?

7 de Abril de 2026, 16:00

Os Estados Unidos estão usando um programa de inteligência artificial para aprimorar os ataques lançados contra o Irã, obtendo vantagens estratégicas importantes na guerra moderna. Trata-se do Project Maven, lançado em 2017 e que passou por mudanças recentemente.

Em entrevista à CNBC no mês passado, o CEO da Palantir, Alex Karp, confirmou a utilização da tecnologia pelo Pentágono nos conflitos do Oriente Médio. A empresa é, agora, a responsável pela iniciativa, após o Google deixar o projeto que ajudou a desenvolver.

Como funciona o Project Maven?

Criado com o objetivo de auxiliar analistas militares na interpretação de dados fornecidos por satélites, drones e sensores, o programa de IA recebeu melhorias e está mais avançado. Atualmente, também funciona como um gerenciador de alvos e das missões.

  • Reunindo os dados coletados por diferentes meios, o sistema inteligente cria uma versão virtual do campo de batalha;
  • Analisando os detalhes em tempo real, é capaz de identificar movimentos suspeitos e transformá-los em possíveis alvos, classificando-os por tipo;
  • Também fornece sugestões de ataques com base nos dados, para que o operador escolha a mais adequada para o caso;
  • Em seguida, o comandante toma a decisão e gerencia a campanha pela interface do próprio Project Maven, acompanhando a execução das ações.

The Pentagon's top AI officer live demoed the software the United States military is using right now to select and destroy targets inside Iran.

Cameron Stanley is the Department of War's Chief Digital and Artificial Intelligence Officer and he personally built Project Maven back… https://t.co/ejYyTalYBx pic.twitter.com/C3PzvdttHK

— StockMarket.News (@_Investinq) March 13, 2026

Durante uma demonstração do sistema, o diretor de IA do Departamento de Guerra dos EUA, Cameron Stanley, afirmou que a ferramenta substituiu de oito a nove programas usados nesse trabalho. Além disso, reduziu a equipe de agentes de 2.000 pessoas para apenas 20.

O Maven é alimentado pela IA Claude, mesmo depois da proibição pelo governo Trump, em um impasse quanto ao uso militar da tecnologia. OpenAI, xAI e o Google, o último após mudanças em suas políticas, negociam com a Casa Branca para substituir o bot da Anthropic.

E os resultados?

Não se sabe quais foram os resultados do uso da IA que reduz o trabalho de horas para minutos nos ataques ao Irã, pois o Pentágono não comentou sobre a presença da tecnologia nas ofensivas. A Palantir também se recusou a fornecer detalhes.

Mas como relata a AFP, é possível que o recurso tecnológico tenha aprimorado as campanhas dos EUA na região. A especulação se baseia no ritmo de ataques do país, mirando entre 300 a 500 alvos por dia, possivelmente devido à IA.

O Project Maven teria sido usado, ainda, na operação de captura do presidente da Venezuela, Nicolás Maduro, no início do ano, conforme o The Wall Street Journal.

Siga no TecMundo e relembre os motivos que levaram o Google a abandonar o projeto em 2018.

© Dragos Condrea/Getty Images

Polícia Federal investiga suspeitos de invasão cibernética no INSS

7 de Abril de 2026, 15:15

A Polícia Federal deflagrou a Operação Riga contra um grupo cibercriminoso suspeito de realizar invasões cibernéticas e fraudes no INSS (Instituto Nacional de Seguro Social). A ação foi realizada nesta terça-feira (07) em diversos endereços no Distrito Federal, em Brasília. O INSS ainda não se manifestou oficialmente sobre o assunto.

No total, as autoridades cumprem três mandados de busca e apreensão contra suspeitos de acesso indevido aos sistemas da instituição. As autoridades explicam que começaram as investigações após indícios de acessos suspeitos na rede interna da autarquia, com possibilidade de comprometimento de dados e credenciais.

Segundo as informações compartilhadas pela PF, os investigados por essas invasões teriam utilizado de suas posições para praticar os crimes, sugerindo envolvimento de servidores públicos. No entanto, essa ainda não é uma informação confirmada e exige cautela, já que porque os nomes dos investigados não foram divulgados.

duas mãos segurando um celular com o Meu INSS aberto
Aplicativo Meu INSS também é amplamente utilizado pela população brasileira (Imagem: Joédson Alves/Agência Brasil)

Como aponta a CNN Brasil, os criminosos teriam instalado equipamentos de maneira oculta nas dependências das agências do INSS. Isso fez com que o grupo pudesse acessar as máquinas de maneira remota, já que eram dotados de capacidades técnicas avançadas para realizar as operações fraudulentas.

Invasão no INSS comprometeu dados?

Antes de qualquer alarde, é importante pontuar que as autoridades não confirmaram vazamentos de dados públicos. Mesmo assim, os acessos ao sistema do INSS permitiam reativação de benefícios suspensos, alterações de titularidade e habilitação de empréstimos consignados indevidos.

Os investigados podem responder pelos crimes de invasão de dispositivo informático e outros delitos que possam ser identificados. Caso condenados, os suspeitos devem receber penas de reclusão entre 2 a 5 anos e multa, mas as penalidades podem aumentar caso a justiça considere crimes de associação criminosa e estelionato previdenciário.

O TecMundo entrou em contato com o Instituto Nacional de Seguro Social, mas ainda não obteve resposta. A notícia será atualizada em caso de algum posicionamento oficial.

Um alerta do Departamento Federal de Investigação (FBI) detalha que aplicativos chineses podem realizar coleta de dados indevida dos usuários. Siga o TecMundo no X, Instagram, Facebook e YouTube e assine a nossa newsletter para receber as principais notícias e análises diretamente no seu e-mail.

© (Imagem: Joa_Souza/Getty Images)

Pesquisador vaza falha grave, inédita e ainda sem correção do Windows 11

7 de Abril de 2026, 14:15

Um pesquisador de segurança anônimo, sob o usuário “Chaotic Eclipse”, divulgou o código de exploração de uma vulnerabilidade não corrigida no Windows. A falha é capaz de elevar um usuário comum ao nível SYSTEM, o maior grau de controle sobre o sistema operacional.

A falha, chamada BlueHammer, estava sob divulgação responsável com a Microsoft. No entanto,o pesquisador, insatisfeito com a resposta da empresa, decidiu publicar o exploit antes de qualquer patch estar disponível. Isso torna a vulnerabilidade um zero-day pelo critério da própria Microsoft, uma falha conhecida publicamente sem correção.

bluehammer (3).png
Na publicação no blog do pesquisador, ele afirma que não está blefando e agradece, ironicamente, o Vice Presidente de Engenharia no Microsoft Security Response Center. Imagem: TecMundo.

Ao BleepingComputer, a empresa comentou: “A Microsoft tem o compromisso com os clientes de investigar problemas de segurança relatados e atualizar os dispositivos afetados para proteger os clientes o mais rápido possível. Também apoiamos a divulgação coordenada de vulnerabilidades, uma prática amplamente adotada no setor que ajuda a garantir que os problemas sejam cuidadosamente investigados e resolvidos antes da divulgação pública, contribuindo tanto para a proteção dos clientes quanto para a comunidade de pesquisa em segurança.” 

BlueHammer não é acesso remoto

O BlueHammer é classificado como Escalação Local de Privilégio (LPE). Sozinho, não permite que um atacante invada sistemas remotamente. O que ele faz é ampliar o que um intruso já pode fazer quando tem algum acesso à máquina, seja por phishing, malware ou roubo de credenciais.

Na prática, a distinção importa menos do que parece. Ataques reais quase sempre combinam um vetor de acesso inicial com uma escalada de privilégios. E o BlueHammer cobre essa segunda etapa ao transformar uma conta com permissões limitadas em controle total.

bluehammer.png
A imagem de teste do BlueHammer compartilhada por Will Dormann mostra uma escalada bem-sucedida para NT AUTHORITYSYSTEM. Imagem: SOCRadar

Como a falha funciona

Will Dormann, analista principal da empresa de segurança Tharros, confirmou ao BleepingComputer que o BlueHammer combina duas técnicas. A primeira é TOCTOU (time-of-check to time-of-use). O Windows valida uma condição em um momento, mas a executa em outro, abrindo uma janela para interferência.

A segunda é path confusion, que induz o sistema a processar um recurso diferente do pretendido durante uma operação privilegiada.

bluehammer (1).png
Gerenciamento da superfície de ataque do SOCRadar, vulnerabilidades da empresa. Imagem: SOCRadar.

O resultado prático dessa combinação é o acesso ao banco Gerenciador de Contas de Segurança (SAM), que armazena hashes de senhas de contas locais. Com esse acesso, é possível escalar para SYSTEM e comprometer a máquina por completo.

Dormann descreve o desfecho como se o atacante basicamente passasse a controlar o sistema e pudesse abrir shells com privilégios de SYSTEM.

Código público, mas sem correção

O pesquisador, que usa o pseudônimo Chaotic Eclipse e também publicou sob o alias Nightmare-Eclipse, não explicou em detalhes a mecânica do exploit. Em referência à liderança da Microsoft Security Response Center (MSRC), escreveu: "Obrigado por tornar isso possível." O próprio pesquisador admitiu que o código contém bugs.

Testes de outros pesquisadores confirmaram que o exploit não se comporta de forma consistente em Windows Server. Nesse ambiente, o resultado observado foi escalonamento para administrador elevado, não SYSTEM completo. Em sistemas desktop, o nível SYSTEM foi confirmado.

bluehammer (2).png
No X, antigo Twitter, o pesquisador divulgou o código, que também foi publicado em um blog com o mesmo codinome. Imagem: International Cyber Digest/X.

Exploit com bugs e comportamento inconsistente não é o mesmo que exploit inofensivo. Códigos de prova de conceito publicados publicamente tendem a ser refinados por terceiros ao longo do tempo, especialmente quando o problema é real e validado por pesquisadores respeitados.

Enquanto não há patch, equipes de segurança precisam operar com monitoramento de escalonamento de privilégios, restrição de direitos administrativos locais e atenção redobrada a comportamentos anômalos em endpoints. Não existe atalho, uma vez que, sem correção disponível, a defesa depende inteiramente de detecção e contenção.

Ainda não há como se proteger dessa exploração de vulnerabilidade. 

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Criminosos transformam roteadores domésticos em armas do cibercrime

26 de Março de 2026, 19:15

O número de servidores usados para controlar botnets cresceu 24% no segundo semestre de 2025. A pesquisa da Pulsedive e da Spamhaus, mostra que os Estados Unidos ultrapassaram a China como epicentro desses centros de controle. Até o final do ano passado, eram mais de 21 mil servidores ativos no país.

Uma botnet é uma rede de computadores infectados por malware (bots) controlada por hackers e usada para realizar ataques DDoS, ou seja, derrubando sites. Ou até mesmo para roubar dados privados.

Malware Mirai teve código vazado e mudou cenário

“A atividade de botnets disparou ao longo do último ano, com a Spamhaus registrando aumentos de 26% e 24% nos dois períodos de seis meses de janeiro a junho de 2025 e julho a dezembro de 2025, respectivamente. Esse aumento está associado ao surgimento de bots e dispositivos conectados nos Estados Unidos", afirma a Pulsedive.

botnet-mapa.png
Spamhaus mapeou principais locais de hospedagem de servidores de comando e controle de botnets. Imagem: Spamhaus.

Grande parte desse crescimento vem do Mirai, um malware identificado pela primeira vez em 2016. Ele age de forma simples: varre a internet em busca de dispositivos IoT — roteadores domésticos, câmeras de segurança — que rodam em processadores ARC, componente comum nesses aparelhos e que frequentemente não tem proteção adequada.

O problema é que o código do Mirai vazou há anos. Desde então, qualquer pessoa com conhecimento técnico pode adaptar o vírus. O resultado disso é que hoje existem 116 ramificações diferentes, extraídas de mais de 21 mil amostras coletadas.

Botnets viram serviço parecido com streaming

Uma das versões mais conhecidas é o Satori, que infectou mais de 260 mil roteadores ao explorar uma falha nos dispositivos D-Link DSL-2750B. Outra variante, o KimWolf, mira sistemas Android, incluindo celulares e Smart TVs.

malware-pesquisa.png
Pesquisa da Spamhaus também mostra que os trojans de acesso remoto foram os malwares que mais cresceram no segundo semestre de 2025. Imagem: Spamhaus.

Essas botnets viraram um negócio. Os operadores vendem acesso aos dispositivos infectados em aplicativos como Discord e Telegram. Outros nomes associados ao Mirai incluem Aisuru, Tiny Mantis, Murdoc_Botnet, Lzrd e Resgod, todos disponíveis como serviço para quem estiver disposto a pagar.

Grupos cibercriminosos lucraram com essa expansão

O poder dessas redes ficou evidente nos números. O grupo Aisuru-KimWolf foi associado ao maior ataque DDoS já registrado, com 31,4 terabits por segundo e uma enxurrada de 14,1 bilhões de pacotes por segundo.

Conter esse tipo de ofensiva é difícil. Os ataques randomizam as características dos pacotes para enganar ferramentas de segurança. Os criminosos também escondem sua origem usando proxies residenciais, endereços de internet de usuários comuns, para que o tráfego malicioso pareça legítimo.

ataque-botnet.png
Infográfico da Akamai mostra como funciona um ataque de força bruta via botnet. Imagem: Akamai.

Quando as autoridades conseguem desativar parte da infraestrutura, a adaptação vem rápido. Após o Google e outras empresas derrubarem servidores do KimWolf, o grupo migrou para o I2P, o The Invisible Project, uma rede oculta projetada justamente para escapar da detecção.

Como se proteger

Na semana passada, o Departamento de Justiça dos EUA anunciou a desarticulação de redes como Aisuru, KimWolf, JackSkid e Mossad. Uma vitória, mas parcial. A ameaça persiste para quem ainda usa as credenciais padrão de fábrica nos dispositivos conectados.

Trocar essas senhas e manter o software atualizado continua sendo a defesa mais eficaz contra esse tipo de ataque.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Kit para hackear iPhones é derivado de operação de espionagem

26 de Março de 2026, 18:45

Um kit de exploração para iPhones descoberto em março de 2026 tem mais em comum com uma das campanhas de espionagem mais sofisticadas já documentadas do que se imaginava inicialmente.

Análise técnica dos componentes do Coruna revelou que a ferramenta não foi construída do zero. Ela, na verdade, é uma versão atualizada da mesma estrutura usada na Operação Triangulation, campanha de espionagem móvel identificada em 2023.

A conclusão veio após uma análise técnica detalhada dos componentes do kit, possível porque os links de distribuição ainda estavam ativos quando o Google e a iVerify divulgaram os primeiros relatórios sobre a ferramenta.

coruna.png
Kaspersky mapeou a cadeia de ataque do Coruna, que tem exporado iOS menores que a versão 16.5 beta 4. Imagem: Kaspersky

O que é o Coruna

O Coruna é um kit de exploração voltado para iPhones que rodam versões do iOS entre 13.0 e 17.2.1. Ele foi documentado pela primeira vez pelo Google e pela iVerify no início de março de 2026. O kit contém cinco cadeias completas de exploração para iOS, com um total de 23 exploits.

Entre eles estão o CVE-2023-32434 e o CVE-2023-38606, duas vulnerabilidades que chamaram a atenção da Kaspersky imediatamente. Ambas foram exploradas pela primeira vez como zero-days na Operação Triangulation, em 2023.

app-da-siri-aberto-no-iphone
A empresa identificou atividade suspeita originada de iPhones conectados à rede interna.

Todos os detalhes técnicos dessas falhas já fossem públicos e outros pesquisadores tenham desenvolvido seus próprios exploits de forma independente. No entanto, a Kaspersky decidiu investigar se o código presente no Coruna tinha alguma relação direta com o da campanha anterior.

A ligação com a Operação Triangulation

A Operação Triangulation foi uma campanha sofisticada de espionagem móvel descoberta pela Kaspersky enquanto monitorava o tráfego de sua própria rede corporativa. A empresa identificou atividade suspeita originada de iPhones conectados à rede interna.

Após uma investigação de mais de seis meses, pesquisadores descobriram que a campanha utilizava um implante de spyware avançado e múltiplos exploits zero-day para comprometer dispositivos iOS.

coruna 2.png
Operação Triangulation destrinchada pela Kaspersky. Imagem: Kaspersky.

A análise do Coruna mostrou que o exploit de kernel para o CVE-2023-32434 e o CVE-2023-38606 presente no kit não é uma reimplementação independente das vulnerabilidades. Trata-se, na avaliação da Kaspersky, de uma versão modificada e atualizada do mesmo código usado na Triangulation, e produzida pelos mesmos autores.

 

As mudanças no código

As modificações identificadas pela Kaspersky no exploit atualizado indicam desenvolvimento ativo. O código passou a incluir suporte a processadores mais recentes da Apple, como o A17, M3, M3 Pro e M3 Max, lançados no segundo semestre de 2023. Foram adicionadas também verificações para versões mais novas do iOS, incluindo a 17.2, lançada em dezembro de 2023.

Uma das adições mais reveladoras é a checagem específica para o iOS 16.5 beta 4. Esta é a versão que corrigiu as vulnerabilidades exploradas na Triangulation, após a divulgação da Kaspersky à Apple. A presença dessa verificação no código indica que os desenvolvedores acompanharam de perto as correções aplicadas pela Apple e ajustaram a ferramenta em resposta a elas.

codigos-de-programacao-na-tela
A cadeia de ataque começa quando um usuário acessa um site comprometido pelo Safari.

Além do exploit atualizado, o Coruna inclui quatro exploits de kernel adicionais não observados na Operação Triangulation. Dois deles foram desenvolvidos após a descoberta da campanha original. Segundo a Kaspersky, todos esses exploits são construídos sobre a mesma estrutura base e compartilham código em comum. Isso reforça a conclusão de autoria unificada.

Como o ataque funciona

A cadeia de ataque começa quando um usuário acessa um site comprometido pelo Safari. Um componente inicial, chamado de stager, identifica o navegador e seleciona o exploit adequado com base na versão do browser e do sistema operacional.

Esse componente também contém a URL de um arquivo criptografado com informações sobre todos os pacotes de exploits disponíveis. Também está inclusa uma chave de 256 bits para descriptografá-lo.

extensões_gooogle.jpg
O kit contém 23 exploits, incluindo duas vulnerabilidades zero-day da campanha original, e já foi usado em ataques na Ucrânia e na China.

Em seguida, uma carga útil é baixada e executada. Ela é responsável por acionar o exploit de kernel e, depois de concluída essa etapa, faz o download dos componentes adicionais necessários. Incluindo os carregadores Mach-O e o lançador do malware.

A seleção do carregador adequado leva em conta a versão do firmware, o modelo do processador e a presença de permissões específicas do sistema.

O componente final, chamado de launcher, é o orquestrador das atividades pós-exploração. Ele reutiliza objetos criados pelo exploit de kernel durante a execução para realizar leitura e escrita na memória do sistema. Isso tudo sem precisar acionar as vulnerabilidades novamente.

ilustracao-de-caveira-e-codigo-binario
Há uma checagem específica para o iOS 16.5 beta 4 — exatamente a versão que corrigiu as falhas da Triangulation, o que indica que os desenvolvedores sabiam disso e ajustaram o código.

Sua função é injetar um stager no processo-alvo, executar o implante final e, por último, apagar os artefatos da exploração para dificultar a análise forense.

De espionagem estatal a uso em massa

O histórico de uso do Coruna ilustra a trajetória descrita pela Kaspersky. O kit foi utilizado inicialmente por um cliente de uma empresa de vigilância não identificada. Posteriormente, foi empregado por um agente estatal suspeito de alinhamento com a Rússia em ataques do tipo watering hole na Ucrânia.

Também foi identificado em uma campanha de exploração em massa que usou sites falsos de jogos de azar e criptomoedas para distribuir um malware de roubo de dados conhecido como PlasmaLoader.

ilustracao-com-alerta-de-malware
Outros 4 exploits de kernel no Coruna são construídos na mesma estrutura base, compartilhando código comum.

A Kaspersky alerta que o design modular do kit e a facilidade de reutilização do código aumentam o risco de que outros grupos de ameaças incorporem a estrutura em seus próprios ataques.

A empresa recomenda que os usuários instalem as atualizações de segurança mais recentes disponíveis para seus dispositivos o quanto antes.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Armas autônomas (killer robots): por que a ONU tenta regular

25 de Março de 2026, 19:15

Nos conflitos armados atuais, como nas guerras entre Rússia e Ucrânia e nas ofensivas conjuntas de Estados Unidos e Israel contra o Irã, o uso de inteligência artificial no campo de batalha tem ganhado destaque. A tecnologia está no planejamento de ataques e em armas autônomas.

Também conhecidos como “killer robots”, os armamentos avançados incluem, principalmente, drones sem operadores humanos. Apesar das vantagens, a presença contínua desses recursos em cenários de batalha levou a Organização das Nações Unidas (ONU) a pedir a regulação e até a proibição de tais máquinas.

O que são armas autônomas

Chamados de “Lethal Autonomous Weapon Systems” (LAWS) ou “Sistemas de Armas Autônomas Letais” em tradução livre, esses dispositivos de guerra possuem capacidade de identificar e atacar alvos sem depender de controle humano. Para tanto, utilizam sensores e IA, entre outras tecnologias.

Os mecanismos integrados às armas registram e analisam dados do campo de batalha, entendendo o ambiente e diferenciando pessoas de veículos e objetos. Com base nessas informações, os sistemas automatizados selecionam alvos e tomam a decisão de atacar ou não por conta própria.

drone-militar-lancando-misseis
Essa categoria é representada principalmente pelos drones autônomos. (Imagem: NiseriN/Getty Images)

Inicialmente restritos à ficção, os robôs de combate aparecem em diferentes formatos, como drones alimentados com IA, submarinos não tripulados e outros tipos de veículos autônomos. Até mesmo robôs humanoides para usos militares já foram testados.

É importante destacar que as versões mais avançadas da tecnologia bélica ainda não foram totalmente implementadas. Porém, os drones autônomos, que localizam alvos e disparam mísseis, estão entre as armas mais usadas nos conflitos recentes.

Diferença entre armas automatizadas e autônomas

Em geral, os equipamentos da guerra moderna são classificados em três categorias. Na primeira e mais básica, o sistema localiza o alvo e se prepara para o ataque, mas requer a aprovação humana explícita para o disparo.

Na intermediária, a máquina pode iniciar o ataque, mas um operador humano consegue interromper a ação. Já na terceira categoria, os killer robots operam sem depender de ordens, representando a mais avançada e controversa versão dos LAWS.

robo-antibomba-com-policia-logo-atras
As armas automatizadas dependem da operação humana. (Imagem: Onfokus/Getty Images)

Ou seja, a primeira e a segunda categoria são consideradas automatizadas ou automáticas, pois seguem um ciclo predefinido e exigem ativação do operador. Sistemas de defesa que lançam mísseis após a detecção e metralhadoras são exemplos disso.

Por sua vez, a última conduz operações militares complexas autonomamente, localizando e atacando alvos de maneira independente, com o auxílio da IA, como os drones kamikaze. Como a intervenção humana pode ser nula, ela alimenta debates sobre ética na guerra.

Como a inteligência artificial é usada nesses sistemas

Os robôs de combate são resultado de uma grande combinação de tecnologias, como sensores que monitoram o ambiente, sistemas LiDAR gerando mapas 3D e câmeras térmicas. Dependendo do tipo pode haver, ainda, radares para identificar movimentos.

Todos esses componentes geram uma extensa quantidade de informações para o panorama completo e em tempo real do local. Sem operadores, o processamento é feito por algoritmos de IA treinados em amplos conjuntos de dados.

A tecnologia diferencia, em milissegundos, civis de soldados, carros de equipamentos de guerra e daí por diante.

Decisões sem intervenção humana

Nos armamentos com IA, os modelos de linguagem fazem as avaliações de ameaças. Eles consideram aspectos como o perigo representado pelo alvo, as movimentações e o valor da ação, entre outros, para decidir sobre o ataque.

Depois de analisar tudo isso, em segundos, a IA decide sem qualquer intervenção humana. Além da rapidez, outro diferencial é a ausência de julgamento ético, o que representa um grande perigo, na visão dos críticos.

Riscos para civis e conflitos armados

Na guerra moderna, o uso de armas com capacidade de decidir autonomamente oferece vantagens estratégicas. No entanto, esses sistemas levantam preocupações quanto à segurança, pois assim como os bots convencionais, a tecnologia de combate também pode errar.

Se a IA alucinar durante a missão, existe a chance de confundir alvos, mirando em civis ou trocando armazéns de armas por hospitais ou escolas, lançando mísseis no prédio errado. A tragédia pode ser maior se envolver enxames de drones autônomos.

enxame-de-drones-voando-pelo-ceu
Os enxames de drones autônomos tornam a tecnologia ainda mais poderosa. (Imagem: onurdongel/Getty Images)

Esses grupos de aeronaves atingem diversos alvos simultaneamente. Segundo a ONU, isso fere os princípios de proporcionalidade e precaução inseridos no Direito Internacional Humanitário (DHI), que limita os efeitos dos conflitos armados.

Além disso, há outro perigo a se considerar: a segurança cibernética. Caso invasores acessem sistemas controlados por adversários, poderiam reprogramar as armas, fazendo-as se voltarem contra os operadores originais.

Por que a ONU tenta regular os killer robots

Um dos principais opositores dos robôs assassinos no campo de batalha, o Secretário-Geral da ONU, António Guterres, já abordou os riscos da tecnologia em várias ocasiões. Em um relatório de 2025, ele apontou a incapacidade da IA de respeitar o princípio da distinção como um dos maiores problemas.

Conforme o chefe das Nações Unidas, a inteligência artificial é propensa a produzir resultados distorcidos ao absorver vieses. Na hora de distinguir entre civis e militares, o gênero, a raça e a idade são analisados pelos sistemas autônomos, podendo levar a decisões equivocadas.

Por isso, Guterres defende o controle humano para evitar erros e pediu a proibição das ferramentas. “Não há lugar para sistemas de armas autônomas letais em nosso mundo. Máquinas que possuem o poder e a capacidade de tirar vidas humanas sem controle humano devem ser proibidas pelo direito internacional”, declarou.

Debates internacionais sobre regulamentação

Desde meados da década passada, membros da ONU têm considerado regulamentar LAWS. Os debates acontecem no âmbito da Convenção sobre Certas Armas Convencionais (CCW), que trata da possibilidade de violação do direito humanitário.

Iniciativas como “Pacto para o Futuro” e “Stop Killer Robots” são algumas das mais recentes. Porém, as conversas ainda não avançaram, devido a dúvidas sobre o que caracteriza sistemas autônomos e como funcionaria o controle humano mais significativo.

Guterres alertou sobre a necessidade de urgência da regulamentação, diante do uso cada vez maior da tecnologia na guerra moderna. “O tempo está se esgotando para tomarmos medidas preventivas”, ressaltou.

antonio-guterres-onu.jpg
António Guterres é um dos maiores opositores dos armamentos com IA. (Imagem: Michael M. Santiago/GettyImages)

Desafios éticos e legais no uso de Killer robots

De acordo com a ONU, o primeiro caso de armas autônomas atacando pessoas sem envolvimento com guerras ocorreu em 2021. Na ocasião, civis se tornaram alvo de um drone sem operador humano na Líbia, incidente que acendeu, de vez, o alerta em relação aos perigos dessa tecnologia.

Em um caso como esse, quem seria o responsável pelo erro da máquina? O desenvolvedor, que criou o código do sistema, a fabricante da aeronave não tripulada ou o comando militar que decidiu implementar o mecanismo?

Nas discussões sobre a regulamentação internacional das armas que funcionam de maneira autônoma, essa é uma das dúvidas que dificultam a criação de leis rígidas. Países como Nova Zelândia e Áustria estão entre os que defendem regras rigorosas, incluindo a proibição total.

Por outro lado, EUA, China, Rússia e Israel opõem-se às restrições, argumentando que os armamentos com IA serão cruciais nos conflitos futuros.

Onde essas tecnologias já são utilizadas

Mesmo com os riscos das armas autônomas na guerra, vários países desenvolveram ou implementaram essas máquinas. O drone turco Kargu-2, que opera em modo autônomo buscando e atacando alvos, é um dos exemplos. Ele teria sido usado no conflito na Líbia, citado acima.

Também há o drone russo ZALA KYB, funcionando sem auxílio humano direto, e o israelense Harop, capaz de voar por horas aguardando para atacar. Outro destaque é o Boeing MQ-28 Ghost Bat, que atua ao lado de outras aeronaves militares e deve ser adotado pela Austrália.

drone-autonomo-em-voo
Em meio aos debates sobre ética na guerra, a tecnologia é usada nos conflitos atuais. (Imagem: Olena Bartienieva/Getty Images)

Atualmente, o conflito entre Rússia e Ucrânia se tornou o maior campo de teste da nova tecnologia bélica. Relatórios sugerem que a maioria das aeronaves não tripuladas ucranianas têm algum nível de automação, atraindo o interesse dos EUA, com as tropas russas também desenvolvendo sistemas inovadores.

Sabia que os drones autônomos podem ser úteis, ainda, para a astronomia? Descubra como eles ajudam a procurar meteoritos que caem na Terra.

© sommersby/Getty Images

GlassWorm: novo vírus infecta servidores de IA sem deixar rastros

25 de Março de 2026, 18:45

Um grupo de hackers, que opera há cinco meses sem interrupção, acabou de comprometer mais de 150 repositórios no GitHub. O coletivo também foi capaz de inundar um marketplace de extensões com 72 pacotes maliciosos e plantar código invisível dentro de servidores MCP, uma infraestrutura que conecta assistentes de IA como Claude e Cursor ao mundo externo.

Chamada de Wave 5, ou Quinta Onda, a operação mais recente da campanha GlassWorm foi detectada em março de 2026 por pesquisadores das empresas Koi, Aikido e Socket, que rastreiam o grupo de forma independente desde outubro de 2025. A atuação do coletivo, que começou como extensões maliciosas no marketplace OpenVSX, evoluiu para uma das campanhas de supply chain mais sofisticadas já documentadas contra desenvolvedores.

O truque que ninguém vê

A assinatura do GlassWorm não mudou em cinco meses. Eles usam caracteres Unicode invisíveis escondidos dentro de código aparentemente limpo. Funcionam como variações de seletores Unicode que renderizam como espaço em branco em qualquer editor, terminal ou ferramenta de code review. Mas quando decodificados em runtime, revelam uma carga maliciosa JavaScript completa.

glass worm (1).png
O caminho entre um pacote infectado e o controle total da máquina: da instalação silenciosa ao phishing de carteiras hardware e acesso remoto via WebSocket. Imagem: Aikido.

Na prática, um desenvolvedor pode abrir o arquivo, percorrer cada linha, não encontrar nada de errado e dar a revisão como aprovada. O código malicioso simplesmente não aparece.

Essa técnica foi documentada pela primeira vez na Primeira Onda. Cinco iterações depois, ela continua sendo o núcleo da operação, o que diz algo sobre a eficácia dos controles de segurança disponíveis hoje para detectá-la.

O primeiro servidor MCP comprometido

Em 12 de março, o motor de risco da empresa Koi sinalizou um pacote npm suspeito: @iflow-mcp/watercrawl-watercrawl-mcp. À primeira vista parecia legítimo, um TypeScript bem estruturado, dependências reais, link apontando para o repositório original do WaterCrawl MCP.

glass worm.png
O decoder publicado pela empresa Koi: o comentário "thousands of invisible Unicode characters" descreve o que está dentro da string que parece vazia. Imagem: Koi.

Cinco versões publicadas no mesmo dia, da 1.3.0 à 1.3.4. Todas maliciosas desde o primeiro lançamento.

O pacote até incluía um JSON de configuração pronto para ser colado direto em qualquer ferramenta de AI coding. Quem buscasse "watercrawl mcp" no npm poderia instalar a versão errada sem perceber. Dentro do src/index.ts, após 26 linhas de código absolutamente normal, estava o decoder invisível, a mesma estrutura rastreada desde a Primeira Onda.

MCP (Model Context Protocol) é o protocolo que permite que assistentes de IA se conectem a serviços externos como crawlers, bancos de dados e APIs. Um servidor MCP roda como subprocesso direto do seu editor, na sua máquina, com acesso a variáveis de ambiente, tokens de autenticação e chaves de API.

pagina-com-codigo-html
O ataque se esconde onde os desenvolvedores menos desconfiam: dentro do próprio código que eles revisam.

A diferença crítica em relação a uma extensão maliciosa comum é que o servidor MCP não precisa procurar suas credenciais. Elas são entregues a ele por design. Comprometer um servidor MCP é essencialmente estar sentado no meio da conversa entre o desenvolvedor e todas as ferramentas que ele usa.

150 repositórios com commits que parecem humanos

Entre 3 e 9 de março, o GlassWorm injetou o decoder invisível em mais de 150 repositórios no GitHub. Entre as vítimas confirmadas estão o projeto Reworm (1.460 stars), repositórios da organização anomalyco e um template oficial da Wasmer.

O que torna a operação perturbadora não é só a escala, é o disfarce. Cada commit malicioso vinha embrulhado como uma contribuição normal. Pode ser uma atualização de documentação, bump de versão, pequeno bugfix. As mudanças combinavam com o estilo de código de cada repositório.

hacker-programando-no-notebook
O GlassWorm não explora falhas de sistema — explora a confiança de quem instala uma dependência sem questionar.

Produzir isso manualmente em 150 projetos diferentes seria impossível no tempo em que a operação ocorreu. Os pesquisadores apontam uso de LLMs para gerar o disfarce de cada injeção, um padrão que já havia aparecido na Segunda Onda em escala menor e que agora opera de forma industrial.

A nova tática no OpenVSX

No marketplace OpenVSX, o grupo publicou mais de 72 extensões falsas de ferramentas populares como ESLint, Prettier e Flutter, com contagens de download infladas artificialmente.

Mas a inovação desta onda está nos campos extensionPack e extensionDependencies dos manifestos do VSCode. Estes recursos legítimos permitem a uma extensão instalar outras automaticamente, sem nenhuma relação de confiança verificada.

dispositivos-conectados-mais-vulneraveis.jpg
Quando o dispositivo é conectado, o malware detecta a conexão e abre uma janela de phishing pedindo a frase de recuperação.

O fluxo funciona assim: o grupo publica uma extensão de aparência limpa, que acumula instalações. Numa atualização futura, silenciosamente adiciona uma dependência apontando para uma extensão maliciosa.

O editor instala automaticamente para todos os usuários existentes. O malware nunca estava na extensão revisada, estava uma camada abaixo. Revisar no momento da instalação deixou de ser suficiente.

O que o malware faz depois de entrar

A cadeia opera em múltiplos estágios. Primeiro, coleta credenciais, carteiras de criptomoeda e informações do sistema, compacta tudo em ZIP e envia para um servidor externo.

ataque-sms
Quando o dispositivo é conectado, o malware detecta a conexão e abre uma janela de phishing pedindo a frase de recuperação.

Depois instala dois componentes adicionais: um binário .NET que, ao detectar uma carteira hardware Ledger ou Trezor via USB, abre uma janela de phishing pedindo as 24 palavras da frase de recuperação e reabre se o usuário fechar.

Além um RAT que força a instalação de uma extensão falsa do Chrome disfarçada de "Google Docs Offline", capaz de coletar cookies, histórico, teclas digitadas e screenshots, com vigilância específica configurada para a exchange de criptomoedas Bybit.

O endereço do servidor de comando nunca está no código. É obtido via transações na blockchain Solana, usada como intermediário. O malware lê um memo de uma transação pública para saber onde se conectar. Análise estática não revela nada.

hack-filler
O servidor MCP roda na máquina do desenvolvedor com acesso a tokens, chaves de API e filesystem local — sem precisar pedir permissão.

Cinco ondas, cinco meses

Para entender a escala do que aconteceu em março, é preciso ver de onde o grupo partiu.

  • Primeira Onda (outubro/2025): Unicode invisível em extensões OpenVSX.
  • Segunda Onda (novembro/2025): pesquisadores acessam o servidor do atacante e encontram vítimas reais, incluindo uma entidade governamental do Oriente Médio.
  • Terceira Onda: binários Rust, expansão para o marketplace oficial da Microsoft.
  • Quarta Onda (dezembro/2025): pivô para macOS, trojanização de hardware wallets, 50.000 downloads.
  • Quinta Onda (março/2026): a maior operação até agora.

Para verificar a exposição, a empresa polonesa AFINE lançou o glassworm-hunter, ferramenta open source que escaneia o sistema em busca de payloads conhecidos da campanha, inteiramente offline e sem telemetria.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Polícia prende 16 pessoas pelo golpe do 'falso advogado' em SP

25 de Março de 2026, 18:30

A Polícia Civil de São Paulo fez uma operação nesta terça-feira (24) para desarticular um grupo que aplicava o golpe do "falso advogado". Ao todo, foram 16 pessoas detidas "em plena atividade criminosa", de acordo com a Secretaria da Segurança Pública do estado (SS-SP).

Os policiais encontraram os criminosos em um imóvel em Ermelino Matarazzo, na zona leste da capital paulista. O local era uma espécie de "call center", onde vários crimes de engenharia social — que normalmente envolvem convencimento e fraude de identidade — eram aplicados.

Tudo começou com uma denúncia anônima sobre o uso possivelmente criminoso do imóvel. Ao chegar no local, a equipe abordou um suspeito que confirmou o funcionamento de uma "central com diversos notebooks e outros equipamentos".

Além das pessoas presas, foram apreendidos dois carros, uma moto, R$ 1 mil em espécie, duas máquinas de cartão, 36 celulares, 58 cartões bancários e diversos notebooks e fones de ouvido com microfone, que eram usados para se comunicar com as vítimas.

Como os golpistas lucravam no “call center” do crime

  • Segundo a SSP-SP, o local concentrava várias pessoas em computadores, realizando ligações para possíveis vítimas. O grupo "atuava de forma estruturada, com suporte tecnológico e clara de divisão de tarefas";
  • O principal golpe aplicado é do falso advogado. Nele, os criminosos reúnem dados de processos públicos, entram em contato com quem abriu a ação judicial se passando pelo advogado da vítima e cobram valores inexistentes de taxas judiciais, honorários e outros gastos;
  • Durante a própria operação, as autoridades flagraram um comprovante no valor de R$ 1,3 mil enviado por uma vítima, que recentemente abriu um boletim de ocorrência;
  • O imóvel era alugado e o proprietário estava no local. Ele “possuía vínculo com os envolvidos, inclusive com antecedentes criminais”.

A acusação atual é de associação criminosa, estelionato e localização e apreensão de objeto e de veículo. Os acusados podem ter que responder também por lavagem de dinheiro, já que há indícios de que o esquema incluía também pessoas responsáveis por “circulação dos valores provenientes das transações financeiras ilícitas”.

O TecMundo investigou a fundo em um documentário as fraudes de cartões de crédito que ocorrem no Brasil. Confira a produção Realidade Violada completa neste link!

© SSP-SP/Divulgação

Cibercriminosos infectam mais de mil ambientes em nuvem durante ataque massivo

25 de Março de 2026, 17:15

Milhares de ambientes em nuvem foram infectados por malware de roubo de credenciais depois que o grupo criminoso TeamPCP comprometeu o Trivy, scanner de código aberto mantido pela Aqua Security. O ataque foi identificado pelo pesquisador de segurança Paul McCarty no final da semana passada e ainda está em expansão.

"Sabemos de mais de 1.000 ambientes SaaS afetados neste momento que estão lidando ativamente com esse agente de ameaça específico", disse Charles Carmakal, diretor de tecnologia da Mandiant Consulting, durante um evento do Google. "Essas mais de 1.000 vítimas provavelmente se expandirão para outras 500, outras 1.000, talvez outras 10.000."

Os criminosos estão colaborando com grupos de extorsão de alto perfil, incluindo o Lapsus. "Estamos vendo uma convergência perigosa entre invasores da cadeia de suprimentos e grupos de extorsão de alto perfil como o LAPSUS$", disse Ben Read, pesquisador-chefe da Wiz, empresa de segurança pertencente ao Google.

hacker-mexendo-no-celular
LAPSUS$ é um grupo de cibercriminosos conhecido por ataques cibernéticos a grandes empresas de tecnologia.

Eles são baseados principalmente nos Estados Unidos, no Reino Unido, no Canadá e na Europa Ocidental.

Por que o Trivy era um alvo valioso

O Trivy é uma ferramenta de código aberto usada para identificar vulnerabilidades, configurações incorretas e segredos expostos em ambientes de desenvolvimento.

Desenvolvedores costumam integrá-lo diretamente em seus pipelines de CI/CD, sistemas automatizados de construção e publicação de software.

alerta-de-email-suspeito-com-icone-de-aviso-vermelho-ciberseguranca-ataque-digital-e-ameaca-virtual-phishing
Integração permite acesso total a informações críticas.

Essa integração é o que tornava o scanner um alvo estratégico. Quem controla o Trivy tem acesso a chaves de API, credenciais de nuvem, tokens do GitHub e uma série de outros segredos confidenciais que passam pelo pipeline durante o desenvolvimento.

Como o ataque foi construído

O comprometimento começou em fevereiro, quando o TeamPCP explorou uma configuração incorreta no componente GitHub Action do Trivy. O grupo roubou um token de acesso privilegiado. Essa falha nunca foi totalmente corrigida.

Em março, os criminosos usaram esse token para fazer commits fraudulentos no repositório oficial do Trivy. A versão 0.69.4 foi comprometida. O grupo distribuiu imagens de contêineres maliciosas e versões adulteradas diretamente pelo GitHub.

github.jpg
GitHub é uma plataforma de hospedagem de código-fonte e colaboração do mundo, baseada na nuvem.

Pesquisadores da Socket e da Wiz determinaram que o ataque atingiu múltiplos componentes ao mesmo tempo. Incluindo o scanner principal, a ação trivy-action do GitHub Action e a ação setup-trivy do GitHub Action. Os invasores forçaram a atualização de 75 das 76 tags do trivy-action para versões maliciosas.

O resultado prático era simples. Qualquer desenvolvedor que abrisse o scanner em seu pipeline de desenvolvimento executava automaticamente um malware de roubo de informações.

"Com mais de 10.000 arquivos de fluxo de trabalho no GitHub fazendo referência a essa ação, o alcance potencial do ataque é significativo", afirmou o analista da Socket, Philipp Burckhardt.

malware-anydesk.jpg
Malware usado na campanha não exige interação direta da vítima.

A expansão para outros ecossistemas

O ataque não ficou restrito ao Trivy. Pesquisadores descobriram que o TeamPCP expandiu suas operações para infectar o ecossistema npm, o maior repositório de bibliotecas JavaScript do mundo. O ataque foi feito por meio de um worm inédito batizado de CanisterWorm.

O worm foi implantado usando tokens de publicação roubados durante o ataque inicial ao Trivy. Esses tokens funcionam como senhas que permitem publicar pacotes em nome de uma conta legítima.

O liteLLM também foi comprometido. Esse componente de middleware de inteligência artificial está presente em 36% de todos os ambientes de nuvem, segundo a Wiz. Os criminosos infectaram a ferramenta com um trojan.

celular-android-falso-trojan-pre-instalado.jpg
Trojan é um tipo de malware que se “esconde” dentro de arquivos legítimos, como um Cavalo de Tróia.

"Ao se espalhar horizontalmente pelo ecossistema, atingindo ferramentas como o liteLLM, presentes em mais de um terço dos ambientes de nuvem, eles estão criando um efeito bola de neve", disse Read. "Este não é um incidente isolado. É uma campanha sistêmica que exige que as equipes de segurança tomem medidas."

A vandalização da Aqua Security

No domingo, além de identificar imagens maliciosas adicionais publicadas no Docker Hub, os pesquisadores observaram que o TeamPCP invadiu o GitHub interno da própria Aqua Security, a empresa que mantém o Trivy.

Os criminosos renomearam todos os 44 repositórios internos da companhia e expuseram código-fonte interno, configurações de CI/CD e bases de conhecimento. A descrição de cada repositório foi alterada para uma única mensagem: "TeamPCP domina a Aqua Security."

segurança.png
 

De acordo com a Socket, "embora o escopo total desse acesso permaneça incerto, a presença desses repositórios indica um nível mais profundo de controle sobre a organização do GitHub durante o ataque."

O que diz a Aqua Security

De acordo com a companhia-mãe, a resposta ao ataque está em fase de remediação e documentação. A empresa afirma que a investigação principal e as ações de contenção imediatas praticamente concluídas. Agora, a israelense focará em consolidar as descobertas e comunicá-las de forma clara aos clientes e partes interessadas.

“Estamos desenvolvendo documentação formal que inclui o cronograma confirmado, as ações tomadas para remediar o incidente e materiais de apoio para garantia e atestação do cliente. Em paralelo, estamos interagindo diretamente com os clientes para fornecer atualizações estruturadas e garantir que eles tenham as informações necessárias para avaliar qualquer impacto potencial em seus ambientes”, explica a companhia.

O que vem a seguir

Em mensagens públicas publicadas no Telegram, os próprios atacantes anunciaram que pretendem continuar visando outros projetos populares de código aberto.

Carmakal afirma que eles são conhecidos por serem excepcionalmente agressivos em suas extorsões. Eles são muito barulhentos, muito agressivos, e por isso acabaremos vendo o impacto nos próximos dias, semanas e meses.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Firefox ganha VPN gratuita e mais melhorias em nova versão

25 de Março de 2026, 17:00

A Mozilla lançou na terça-feira (24) o Firefox 149, versão atualizada que traz uma série de novidades. Entre os destaques, há a Rede Virtual Privada (VPN) gratuita e integrada ao navegador para melhorar a segurança.

O browser também adicionou o modo de tela dividida, ferramenta interessante para utilizar no trabalho e estudos. Com o recurso ativado, é possível visualizar duas páginas lado a lado, ao mesmo tempo, sem a necessidade de alternar entre as abas.

VPN gratuita com 50 GB mensais

A VPN grátis do Firefox chega para resolver um problema comum quando se trata do serviço oferecido sem custos: o tratamento dos dados. Como a ferramenta é integrada ao navegador, segue o seu modelo de privacidade adotado, segundo a desenvolvedora.

  • Isso também permite manter toda a navegação em um mesmo ambiente, já que não é preciso baixar apps externos nem gerenciar conta para acionar o recurso;
  • Segundo a Mozilla, o tráfego é direcionado por meio de um proxy para ocultar o endereço IP e a localização do usuário;
  • Além de melhorar a segurança durante a navegação, a VPN também possibilita acessar sites e conteúdos que tenham algum tipo de bloqueio regional;
  • Outro detalhe importante é que a VPN gratuita do Firefox oferece 50 GB de dados por mês.
botao-de-vpn-no-firefox
Para ativar a VPN do Firefox basta clicar no botão da função na barra de endereços do navegador. (Imagem: Mozilla/Divulgação)

Essa quantidade de tráfego mensal não se equipara às versões pagas do serviço para uso constante em plataformas de streaming, por exemplo. No entanto, deve atender à navegação diária sem maiores dificuldades.

A má notícia, por outro lado, é que a VPN integrada ao navegador está disponível exclusivamente nos Estados Unidos, França, Alemanha e Reino Unido, por enquanto. Ainda não há previsão de lançamento em mais países.

Outras novidades do Firefox 149

Junto com a VPN sem custos e a visualização dividida, a nova versão do browser adicionou a API Sanitizer, se tornando o primeiro a incluí-la. O padrão de segurança bloqueia ataques cibernéticos antes que eles cheguem ao usuário.

O programa traz, ainda, as Notas em Abas, para fazer anotações em qualquer página aberta, que precisam ser ativadas na seção Firefox Labs. Outra novidade que também exige habilitação manual é a função com IA para resumir páginas e comparar produtos.

Para ter acesso às novas ferramentas, basta atualizar a versão em uso para o Firefox 149 ou realizar o download do navegador no site oficial, caso não o tenha. Ele está disponível para Windows, macOS e Linux.

Continue no TecMundo e descubra como os venezuelanos recorreram às VPNs após o ataque dos Estados Unidos no início do ano.

© Mozilla/Divulgação

Falha nos roteadores TP-Link permitia ataques de cibercriminosos

25 de Março de 2026, 16:30

A TP-Link corrigiu diversas vulnerabilidades nos roteadores Archer NX. As correções incluíram uma falha de gravidade crítica que poderia permitir que invasores contornassem a autenticação e instalassem um novo firmware.

Registrada como CVE-2025-15517, essa falha de segurança afeta os roteadores sem fio Archer NX200, NX210, NX500 e NX600. A vulnerabilidade é proveniente de uma falha de autenticação ausente que invasores podem explorar sem privilégios.

Falha crítica permitia troca de firmware sem autenticação

De acordo com a TP-Link, o problema está na ausência de verificação de autenticação no servidor HTTP para determinados pontos de extremidade CGI. Isso permite o acesso não autenticado para qualquer usuário.

“Um invasor pode realizar ações HTTP privilegiadas sem autenticação, incluindo o upload de firmware e operações de configuração”, afirmou a empresa.

pessoa-usando-o-celular-no-wifi-com-ilustrações-de-conexao-wifi-6-e-wifi-7-acer
A expansão de dispositivos conectados amplia a superfície de ataque: falhas em roteadores domésticos podem ser exploradas remotamente, sem a necessidade de acesso físico à rede.

A TP-Link também removeu uma chave criptográfica hardcoded (CVE-2025-15605) do mecanismo de configuração. Ela que permitia que invasores autenticados descriptografassem arquivos de configuração, os modificassem e os criptografassem novamente.

As correções também incluíram duas vulnerabilidades de injeção de comando, identificadas como CVE-2025-15518 e CVE-2025-15519. Essas falhas permitiam que agentes maliciosos com privilégios de administrador executassem comandos arbitrários.

TP-Link “lava as mãos” caso usuários não façam atualização

A recomendação da companhia é que os clientes baixem e instalem a versão mais recente do firmware para evitar ataques. “Se você não tomar todas as medidas recomendadas, essa vulnerabilidade permanecerá. A TP-Link não se responsabiliza por consequências que poderiam ter sido evitadas seguindo este aviso”, acrescentou.

No final do ano passado, a TP-Link já havia corrigido outras vulnerabilidades de dia zero. Nessa categoria, as falhas são desconhecida pelo desenvolvedor, deixando-o com zero dias para criar uma correção antes que hackers a explorem.

computador
Ataques que exploram vulnerabilidades em firmware costumam acontecer de forma silenciosa, sem sinais visíveis para o usuário enquanto o dispositivo já está comprometido.

Essa falha afetava vários modelos de roteadores e permitia que os invasores interceptassem ou manipulam tráfego não criptografado. Além disso, era possível redirecionar consultas de DNS para servidores maliciosos e injetar cargas maliciosas em sessões web.

CISA identificou pelo menos 6 falhas da empresa

A CISA adicionou outras duas falhas da TP-Link (CVE-2023-50224 e CVE-2025-9377) ao seu catálogo de Vulnerabilidades Exploradas Conhecidas em setembro, as quais a botnet Quad7 vem explorando para comprometer roteadores vulneráveis.

No total, a agência de segurança cibernética dos EUA sinalizou seis vulnerabilidades da TP-Link como exploradas em ataques, sendo a mais antiga uma vulnerabilidade de traversal de diretório (CVE-2015-3035) que afeta vários dispositivos Archer.

lumma-stealer.png
Falhas críticas em equipamentos de rede podem abrir caminho para invasões mais profundas, permitindo desde o controle do tráfego até a instalação de códigos maliciosos.

Roteadores estrangeiros estão proibidos nos EUA

Em fevereiro, o procurador-geral do Texas, Ken Paxton, processou a TP-Link Systems. De acordo com o republicano, a empresa promove enganosamente seus roteadores como seguros. 

Tudo isso enquanto, segundo o político, permitia que grupos de hackers patrocinados pelo Estado chinês explorassem vulnerabilidades de firmware e acessassem os dispositivos dos usuários.

hacker-china
A origem geopolítica de ameaças digitais volta ao debate à medida que governos aumentam a pressão sobre fabricantes estrangeiros de equipamentos de rede.

Esta semana, a Comissão Federal de Comunicações dos EUA também atualizou sua Lista de Produtos Abrangidos, que supostamente oferecem risco ao país. Agora, a lista inclui todos os roteadores de consumo fabricados em países estrangeiros. O objetivo é proibir a venda de novos roteadores fabricados fora dos EUA devido a um “risco inaceitável para a segurança nacional”.

Chineses não são a única ameaça

A proibição significa que todos esses roteadores fabricados no exterior — e não apenas alguns fornecedores chineses específicos — estão agora incluídos na lista de produtos abrangidos pela FCC.

As únicas exceções incluem roteadores que receberam aprovação condicional do Departamento de Defesa dos EUA (DoD) ou do Departamento de Segurança Interna (DHS). Neste momento, a lista de exceções inclui apenas sistemas de drones e sistemas de vigilância online.

otan-quer-criar-sistema-de-internet-espacial-para-evitar-apagao-global-na-comunicacao-banner.png
A infraestrutura global da internet depende de milhões de roteadores — falhas em modelos populares podem ter impacto em larga escala.

A agência destacou que os roteadores fabricados no exterior “estavam diretamente implicados” nos ataques cibernéticos Volt, Flax e Salt Typhoon. Esses ataques tiveram como alvo infraestruturas críticas americanas de comunicações, energia, transporte e água.

TP-Link já estava sendo pressionada

A TP-Link estava sendo pressionada pelos EUA desde o ano passado. Pelo menos cinco agências federais do país apoiaram a proposta de banir a venda de produtos da empresa por ela ser chinesa.

De acordo com essas agências, a principal preocupação é a proteção digital de consumidores, empresas e governo. Supostos laços com o governo chinês fazem os Estados Unidos desconfiarem de possíveis coletas de dados sensíveis e exploração de vulnerabilidades de segurança.

O roteador Archer AX72 da TP-Link
Atualizações de firmware são essenciais para corrigir vulnerabilidades críticas e evitar que dispositivos domésticos sejam explorados por invasores.

Roteadores de consumo sob fogo cruzado

Embora o aviso público pareça uma proibição geral de todos os roteadores fabricados no exterior nos EUA, a FCC proibiu especificamente “roteadores de consumo". De acordo com a definição no Relatório Interno 8425A do NIST, que se refere àqueles “destinados ao uso residencial e que podem ser instalados pelo cliente”.

Os roteadores Wi-Fi e com fio existentes atualmente em uso podem continuar operando sem restrições.

roteador-de-internet-na-mesa-de-trabalho
O roteador atua como porta de entrada da rede: qualquer brecha nesse ponto pode comprometer todos os dispositivos conectados.

Além disso, as empresas que já obtiveram autorização de rádio da FCC para equipamentos de rede específicos fabricados no exterior estão autorizadas a manter as importações desses modelos aprovados.

No entanto, como quase todos os roteadores para o consumidor são fabricados fora dos EUA, a medida da FCC proíbe efetivamente a importação da maioria dos futuros modelos de roteadores para o consumidor.

Acompanhe o TecMundo nas redes sociais. Inscreva-se na nossa newsletter e canal do YouTube para mais notícias de tecnologia e segurança.

©

BTG Pactual sofre ataque cibernético e suspende operações Pix

22 de Março de 2026, 15:00

O BTG Pactual sofreu um ataque cibernético neste domingo (22) que desviou recursos do Pix. De acordo com O Globo e confirmado pelo TecMundo, o banco afirma que identificou “atividades atípicas relacionadas ao Pix” e esclarece que clientes e dados de correntistas não foram expostos. Como medida de precaução, o banco suspendeu as operações Pix.

Em resposta ao TecMundo, o BTG Pactual afirma: “O banco esclarece que não houve acesso a contas de clientes e nenhum dado de correntista foi exposto. Enquanto investiga o caso, por medida de precaução, as operações por PIX estão suspensas. O BTG Pactual reforça, ainda, que a segurança das informações é prioridade e está disponível em caso de dúvidas em seus canais de atendimento”.

Segundo fontes do jornal O Globo, cerca de R$ 100 milhões teriam sido desviados do BTG. Contudo, a maior parte do valor foi recuperado pelo banco. Não há informações extras sobre detalhes do ataque, que teve alertas enviados pelo Banco Central a partir das 06h00 de hoje (22).

A notícia será atualizada caso apareçam mais novidades sobre o caso.
 

©

Marinheiro francês revela posição de porta-avião nuclear ao usar app de corrida

20 de Março de 2026, 20:30

A localização do porta-aviões Charles de Gaulle foi revelada depois que um marinheiro usou o aplicativo Strava para registrar suas atividades físicas no convés da embarcação francesa, conforme noticiou o Le Monde na última quinta-feira (19). 

O caso aconteceu na semana passada e na ocasião o navio estava a noroeste do Chipre, a cerca de 100 km da costa da Turquia, quando o tripulante compartilhou os dados de seus exercícios, registrados em um smarwatch, com o app de corrida. A presença dos militares na região tem relação com a guerra entre Israel e Estados Unidos contra o Irã.

Colocando a tripulação em risco

De acordo com o jornal, o tripulante do porta-aviões nuclear da França possui um perfil público no Strava. Dessa forma, qualquer pessoa com acesso à plataforma pôde ver os dados compartilhados por ele e foi assim que a reportagem descobriu a localização do navio.

  • No último dia 13, o oficial da Marinha francesa enviou ao app os registros dos pouco mais de 7 km de corrida, percorridos em quase 36 minutos, incluindo os dados do GPS de seu relógio;
  • Comparando essas informações com imagens de satélite da região, na mesma data, o jornal confirmou que a embarcação de 262 m de comprimento estava mesmo na área;
  • Pelo perfil do marinheiro apelidado de Arthur (nome fictício), foi possível descobrir, ainda, que ele esteve em Cherbourg (França) e Copenhague (Dinamarca) no mês passado;
  • Outros perfis de tripulantes também compartilharam seus dados no app, alguns com fotos das atividades, do convés e da paisagem, igualmente revelando a posição do Charles de Gaulle.
print-deo-app-strava
O perfil público do marinheiro no Strava mostrou os dados da corrida e também o local em que a atividade aconteceu. (Imagem: Le Monde/Reprodução)

Embora a missão do porta-aviões não fosse um mistério, já que a passagem pela região havia sido anunciada no início do mês, o compartilhamento do posicionamento em tempo real representa riscos no contexto do conflito atual. Recentemente, bases francesas foram atacadas pelo Irã.

Nessas ofensivas, um soldado foi morto e outros seis ficaram feridos, depois de um ataque com drones direcionado à base localizada no Iraque.

Questionado sobre a descoberta da localização do navio por meio do app de corrida, o Estado-Maior das Forças Armadas da França disse que a divulgação desses dados "não está em conformidade com os regulamentos vigentes". As autoridades disseram que tomarão “medidas apropriadas” para solucionar o caso.

Curtiu o conteúdo? Siga no TecMundo e conheça o Geospy, app com capacidade de descobrir o local em que uma foto foi tirada.

© jeangill/Getty Images

Como proteger seu celular no Lollapalooza 2026 e outros festivais

20 de Março de 2026, 18:30

A preparação para o Lollapalooza começa muito antes de você pisar no Autódromo de Interlagos. Garantir a capa de chuva, montar a programação dos shows e colocar o lanche na bolsa são passos que todo mundo já conhece. Mas há um item que merece atenção especial: o celular que vai te acompanhar a registrar todo o evento.

Em grandes festivais, é preciso tomar cuidados de segurança com o aparelho para evitar prejuízos. Só em 2024, a polícia recuperou 44 celulares furtados durante o Lolla e realizou oito prisões. 

Operações policiais também são realizadas do lado de fora do Autódromo para garantir a segurança de quem frequenta o evento. Mesmo se o pior acontecer, ainda há como garantir a contenção de danos.

Configurações básicas de segurança

show-celulares
Só em 2024, a polícia recuperou 44 aparelhos furtados durante o Lollapalooza e realizou oito prisões no Autódromo de Interlagos.

Antes de sair de casa, certifique-se de que seu celular está protegido com uma senha forte, além de reconhecimento facial ou biometria ativados. Essas barreiras dificultam o acesso imediato ao aparelho em caso de furto e ganham um tempo precioso, permitindo que você consiga bloquear aplicativos bancários ou apagar os dados remotamente.

Evite também andar com o celular desbloqueado em meio à multidão. O hábito de deixar a tela acesa e aberta facilita a ação de criminosos, especialmente em áreas muito movimentadas.

Rastreamento e bloqueio remoto

Para bloquear o aparelho ou apagar seu conteúdo à distância, é indispensável que as funções "Buscar meu iPhone" (iOS) ou "Encontrar meu Dispositivo" (Android) estejam ativadas antes do evento. Com elas, você também consegue rastrear a localização do celular em tempo real e verificar se ele não está em um dos pontos de achados e perdidos do festival.

buscar-iphone.png
Com a função ativada, é possível rastrear, bloquear ou apagar o conteúdo do aparelho remotamente em caso de furto. O recurso equivalente no Android se chama "Encontrar meu Dispositivo".

No iPhone, vale ativar também o Modo Perdido, que bloqueia o aparelho e exibe uma mensagem de contato na tela. No Android, o Google oferece recursos similares pelo site android.com/find.

Cuidados com pagamentos no Lollapalooza 2026

Com o Pix, é provável que você vá usar o celular para pagar no festival. Antes de ir, revise os limites de transações Pix, especialmente os limites noturnos, e os limites dos seus cartões de crédito. Deixe apenas o necessário disponível.

Remova os aplicativos de banco da tela inicial e, se possível, ative o bloqueio por senha separada nesses apps. Muitos bancos também oferecem a opção de desativar o app temporariamente pelo próprio sistema, ou ativar o modo rua.

pix-golpe.png
Antes do festival, é possível revisar os limites de transações Pix e remover aplicativos bancários da tela inicial do celular.

Se preferir usar cartão físico, opte por carteiras ou porta-cartões com proteção RFID. Esses acessórios são forrados com materiais condutores, como metal, que bloqueiam sinais sem contato (NFC) e impedem que leitores maliciosos acessem seus cartões sem que você perceba.

Atenção às conexões

Evite redes Wi-Fi públicas e abertas. Se precisar de internet, o mais seguro é pedir para um amigo compartilhar o sinal. Redes abertas podem ser usadas em golpes que interceptam dados de quem está conectado.

Se não tiver alternativa e precisar usar uma rede pública, evite inserir senhas, dados bancários ou informações pessoais enquanto estiver conectado.

homem-é-sentenciado-após-roubar-dados-via-wifi-falso
Redes abertas podem ser usadas por criminosos para interceptar dados de quem está conectado.

Além disso, Cuidado com entradas USB desconhecidas. Prefira sempre levar seu próprio carregador portátil (powerbank) ou conectar o aparelho diretamente em uma tomada convencional. Isso evita o juice jacking, um tipo de ataque em que invasores roubam dados ou instalam malwares em dispositivos conectados a carregadores USB adulterados.

Se o pior acontecer

Mesmo tomando todos os cuidados, imprevistos podem acontecer. Se seu celular for furtado:

  • Acesse remotamente o painel de rastreamento pelo computador ou celular de outra pessoa;
  • Bloqueie ou apague o dispositivo à distância;
  • Entre em contato com seu banco imediatamente para bloquear cartões e suspender transações;
  • Registre um boletim de ocorrência — ele é necessário para acionar seguros e reportar o furto às autoridades.

Para mais dicas de segurança, acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Telegram ainda é a rede social preferida dos criminosos, aponta relatório

20 de Março de 2026, 17:30

O Telegram é o aplicativo de mensagens favorito dos cibercriminosos. Apesar de concorrentes tentarem tomar o trono, a preferência dos usuários é quase unânime. É isso que aponta a pesquisa da Check Point.

Mesmo com as implementações de regras de moderação e remoção de conteúdos mais presentes, o Telegram ainda é parte da rotina de quem tem algo a esconder.

A origem do Telegram

pavel-durov-ceo-telegram
Pavel Durov, criador do Telegram e da maior rede social da Rússia, o VKontakte, foi preso na França em  24 de agosto de 2025. 

Criado em 2013 pelos irmãos Pavel e Nikolai Durov, o Telegram nasceu com o objetivo de ser um aplicativo de mensagem baseado em nuvem. Além disso, o foco era a agilidade, criptografia e resistência à censura.

Com o passar do tempo, o app ganhou funções como bots, monetização, canais e grupos. E com isso, atingiu centenas de milhares de usuários. Além disso, o Telegram se tornou uma das maiores plataformas do mundo – principalmente para atores de ativismo político, crime, extremismo e cibercrime.

A prisão de Durov e o aumento da moderação

discord-logo.jpg
Discord não conseguiu disputar a presença dos criminosos com o Telegram.

Durante anos, agentes criminosos puderam usar o aplicativo como um meio de comunicação com pouquíssima interferência. Até que Pavel Durov foi preso em 2024, suspeito de ser cúmplice em crimes como tráfico de drogas, divulgação de pornografia infantil, lavagem de dinheiro e fraude. Isso justamente devido à ausência de moderação adequada no Telegram.

Então, em fevereiro de 2025, o aplicativo foi forçado a apertar as rédeas e fazer a moderação mais rigorosa. De acordo com a pesquisa “Telegram’s Crackdown and Criminal Resilience in 2026” da Check Point, mais de 43,5 milhões de canais e grupos foram desativados. Desse total, apenas 2% eram relacionados a conteúdos de abuso infantil e 0,8% ao terrorismo.

Mesmo com as atividades sendo mais vigiadas, os criminosos não se afugentaram. O levantamento também mostra que as novas regras do Telegram não causaram uma migração significativa para outras plataformas. Na verdade, os atacantes se adaptaram e passaram a usar as ferramentas de moderação a seu favor.

Criminosos se adaptaram às novas regras

O levantamento da Check Point determina que pelo menos 20% dos canais bloqueados do app de mensagens, eram relacionados a atividades criminosas. E 2026 parece não ser um ano de mudança nesse cenário. Na verdade, o estudo encontrou evidências de que os posts sendo minados pela moderação da plataforma estão crescendo.

ubuntu (3).png
Gráfico da Check Point mostra a quantidade de postagens retiradas do ar por período. Imagem: Check Point.

Entre setembro de 2025 e fevereiro de 2026, as publicações derrubadas chegaram a 500 mil. Um pico que não havia sido registrado durante o estudo da Check Point, que analisou o período entre dezembro de 2023 até o início deste ano.

Telegram ainda vence a concorrência

A empresa de cibersegurança reitera que não encontrou uma quantidade considerável de atores de ameaça compartilhando links ou mencionando a migração para outras plataformas. Apesar de que é importante destacar que o Telegram é usado como uma rede para comunicação em massa. Contatos diretos são sim feitos por outras redes sociais.

Entre elas, o SimpleX é uma das favoritas. Um grupo cibercriminoso russo, conhecido como AKULA, tentou migrar para esse app, mas não conseguiu motivar seu público.

ubuntu (2).png
Entre os links enviados nos últimos 3 meses, 3 milhões eram do Telegram. Discord fica pra trás por uma diferença de 2.8 milhões. Imagem: Check Point.

Nos últimos 3 meses, a Check Point analisou os links de grupos que cibercriminosos compartilharam. O Telegram ganha de lavada de outros apps, incluindo o Discord e o Signal, com mais de 3 milhões de compartilhamentos.

Técnicas para se manter no anonimato

Para conseguirem se manter no Telegram, cibercriminosos têm aplicado técnicas diferentes. Alguns grupos incluem avisos de isenção de responsabilidade nas descrições dos grupos. Nesses alertas, os criminosos inclusive marcam os criadores do app para dizer que não estão infringindo as regras – até mesmo quando eles estão cometendo crimes.

Outra prática de praxe é criar outros canais e grupos de backup, nos quais não circulam nenhum conteúdo, mas acumulam seguidores.

policia-prende-homem-que-roubou-dados-do-felca
Brasil, Austrália, Espanha e Alemanha são alguns dos países que tem aumentado a regulamentação de redes sociais para proteger crianças. Verificação de identidade em plataformas como o Telegram podem colocar em cheque o anonimato na internet.

As regras de moderação do Telegram tem enrijecido muito nos últimos anos, mas não o suficiente para espantar os criminosos. E o aplicativo se mantém como um centro de compartilhamento e esquematização de golpes e crimes.

Com legislações de diversos países mudando, para manter crianças seguras na internet, é possível que vejamos mais mudanças no Telegram nos próximos anos.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Falha no Ubuntu abre caminho para acesso total sem interação do usuário

19 de Março de 2026, 20:30

Uma vulnerabilidade de escalada local de privilégios (LPE) recém-identificada afeta instalações padrão do Ubuntu Desktop 24.04 e versões posteriores, permitindo que invasores obtenham acesso root completo ao sistema.

A falha, rastreada como CVE-2026-3888, foi descoberta pela Qualys Threat Research Unit e envolve a interação entre dois componentes centrais do sistema operacional.

O problema surge da forma como o snap-confine e o systemd-tmpfiles operam juntos sob determinadas condições. Embora a exploração exija paciência, por conta de uma janela de tempo específica, o resultado potencial é o comprometimento total da máquina.

jovem-olhando-para-o-computador
A janela de ataque da CVE-2026-3888 depende de processos automáticos de limpeza do sistema, que variam de 10 a 30 dias conforme a versão do Ubuntu instalada.

Cadeia de ataque baseada em temporização

A CVE-2026-3888 depende de uma cadeia de ataque baseada em temporização. Os invasores exploram processos automatizados de limpeza do sistema para substituir diretórios críticos por conteúdo malicioso.

Os elementos centrais do ataque incluem aguardar a limpeza de arquivos temporários, que ocorre entre 10 e 30 dias, dependendo da versão do sistema. Depois disso, recria-se um diretório deletado com cargas maliciosas e acionar o snap-confine para executar esses arquivos com privilégios de root.

mao-digitando-no-teclado-do-celular
Vulnerabilidade é conhecida como zero-click, na qual a vítima não precisa interagir com o conteúdo malicioso para ser infectado.

Apesar de a vulnerabilidade ter recebido pontuação 7.8 no CVSS, classificada como de alta gravidade. Sua complexidade também é considerada alta devido à janela de temporização exigida. Ainda assim, nenhuma interação do usuário é necessária, o acesso de baixo nível é suficiente para iniciar o ataque.

Sistemas Ubuntu afetados e correções disponíveis

A falha impacta múltiplas versões do Ubuntu, especialmente aquelas que utilizam versões do pacote snapd anteriores às atualizações recentes. Sistemas com Ubuntu Desktop 24.04 e posteriores são os mais expostos.

Usuários e organizações devem atualizar imediatamente para as versões corrigidas:

  • Ubuntu 24.04 LTS: snapd 2.73+ubuntu24.04.2 ou posterior;
  • Ubuntu 25.10 LTS: snapd 2.73+ubuntu25.10.1 ou posterior;
  • Ubuntu 26.04 (desenvolvimento): snapd 2.74.1+ubuntu26.04.1 ou posterior;
  • snapd upstream: versão 2.75 ou posterior;

Sistemas legados não são afetados pelas configurações padrão, mas ainda podem se beneficiar da aplicação dos patches como medida preventiva.

Segunda falha identificada antes do lançamento do Ubuntu 25.10

Em uma revisão separada, realizada antes do lançamento do Ubuntu 25.10, a Qualys identificou uma segunda vulnerabilidade no pacote uutils coreutils. O problema envolvia uma condição de corrida no utilitário rm, que poderia permitir que invasores manipulassem exclusões de arquivos durante tarefas agendadas do sistema.

hacker-sentado-em-frente-ao-computador
A vulnerabilidade afeta versões do pacote snapd anteriores às atualizações recentes; o upstream do snapd foi corrigido na versão 2.75.

A falha foi corrigida antes da divulgação pública. Os desenvolvedores reverteram temporariamente para o GNU coreutils como salvaguarda, enquanto as correções definitivas foram implementadas pelo time upstream.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Criminosos exploram seis falhas no iOS para invadir iPhones e roubar dados

19 de Março de 2026, 19:15

Um kit de crimioso para iOS está sendo usado por fornecedores de soluções de vigilância comercial e cibercriminosos ligados a governos. Os alvos são dados pessoais de usuários de iPhone.

O DarkSword é um kit de exploração de cadeia completa para iOS. Ele encadeia seis vulnerabilidades distintas, quatro das quais foram exploradas como falhas zero-day – ou seja, que não tinham sido identificadas por profissionais de segurança. O objetivo é obter o comprometimento total de dispositivos em iPhones com versões do iOS de 18.4 a 18.7.

stryker (7).png
Grupo de Inteligência de Ameaças do Google mapeou uma linha do tempo do DarkSword e agentes de ameaça que se beneficiam de suas tecnologias. Imagem: Google Threat Intelligence.

A cadeia de exploração opera inteiramente em JavaScript, o que permite que os invasores contornem as medidas de mitigação da Apple. Isso inclui a Page Protection Layer (PPL) e o Secure Page Table Monitor (SPTM), que impediriam a execução de código binário nativo não assinado.

O nome da cadeia de exploração foi identificado pelo grupo de Inteligência de Ameaças do Google (GTIG), pela iVerify e pela Lookout, com base em marcas de ferramentas encontradas nas cargas úteis analisadas. As empresas de cibersegurança confirmaram o uso desse kit em campanhas direcionadas contra vítimas na Arábia Saudita, Turquia, Malásia e Ucrânia.

Cadeia de exploração de seis vulnerabilidades no iOS

A cadeia de seis vulnerabilidades começa com a exploração de execução remota de código (RCE) direcionada ao JavaScriptCore. Esse é o mecanismo JavaScript da Apple usado no Safari e no WebKit. 

Mulher com a mão na cabeça usando o celular.
Usuários de iPhone podem se proteger ao manter os dispositivos atualizados.

A cadeia então avança por duas etapas de fuga da sandbox, uma escalada de privilégios local e uma implantação final de carga útil. Isso é necessário para que os invasores tenham privilégios completos no nível do kernel.

A falha conhecida como CVE-2026-20700 é uma omissão do Código de Autenticação de Ponteiro (PAC) no vinculador dinâmico dyld da Apple. A vulnerabilidade foi encadeada diretamente com ambas as explorações de RCE e corrigido apenas no iOS 26.3 após o GTIG ter relatado o problema à Apple.

Três famílias de malware se beneficiaram dos ataques

O Google identificou três famílias distintas de malware de pós-exploração implantadas após um ataque bem-sucedido do DarkSword. Cada uma adaptada às necessidades específicas de um determinado agente de ameaças.

O GHOSTKNIFE é implantado pelo grupo UNC6748 por meio de um site de phishing com tema do Snapchat (snapshare[.]chat). Ele é um backdoor em JavaScript capaz de extrair contas conectadas, mensagens, dados do navegador, histórico de localização e gravações de áudio do microfone. 

Ele se comunica com seu servidor de comando e controle (C2) por meio de um protocolo binário personalizado criptografado com ECDH e AES, e exclui ativamente os logs de falhas do dispositivo para dificultar a detecção forense.

Já o GHOSTSABER, implantado pela empresa turca de vigilância comercial PARS Defense em campanhas direcionadas à Turquia e à Malásia, suporta mais de 15 comandos C2. Isso inclui enumeração de dispositivos, exfiltração de arquivos, execução de consultas SQLite arbitrárias e uploads de miniaturas de fotos. 

snapshare.png
Site imita a identidade visual e elementos de comunicação do SnapChat, rede social de compartilhamento de fotos, para enganar usuários. Imagem: Google Threat Intelligence.

Alguns comandos, como gravação de áudio e geolocalização em tempo real, ainda não estão totalmente implementados no JavaScript. Isso sugere que módulos binários adicionais são baixados em tempo de execução diretamente do servidor C2.

O terceiro malware, o GHOSTBLADE, é atribuído ao suposto agente de espionagem russo UNC6353 e funciona como um minerador de dados abrangente. 

Ele exfiltra mensagens do iMessage, Telegram e WhatsApp, dados de carteiras de criptomoedas, histórico e cookies do Safari. Além disso, ele também verifica bancos de dados de saúde, chaves de dispositivo, histórico de localização e senhas de Wi-Fi salvas. 

stryker (8).png
Equipe do Google mapeou os passos seguidos pelo DarkSword para infecção de vítimas. Imagem: Google Threat Intelligence.

Ao contrário das outras duas famílias, o GHOSTBLADE não opera de forma persistente nem suporta comandos interativos de backdoor. No entanto, a amplitude de sua coleta de dados o torna altamente valioso para operações de inteligência. 

Chama a atenção uma referência no código da biblioteca a uma função chamada startSandworm(), ainda sem implementação, possivelmente o codinome de um exploit separado ainda por vir.

Métodos de distribuição do DarkSword

Cada agente de ameaças adotou uma abordagem própria para distribuir o DarkSword. O UNC6748 utilizou um site fraudulento imitando o Snapchat, com carregadores JavaScript ofuscados, proteções anti-depuração e impressão digital de armazenamento de sessão para evitar reinfestar as mesmas vítimas.

hack-filler
Grupos tomaram direções diferentes ao se aproveitar do DarkSword.

O PARS Defense criptografou as etapas do exploit por meio de troca de chaves ECDH entre sua infraestrutura e o dispositivo da vítima. O que demonstra maior maturidade em segurança operacional.

O UNC6353, por sua vez, inseriu tags <script> maliciosas em sites ucranianos comprometidos, carregando o DarkSword silenciosamente por meio de iFrames ocultos. 

Um comentário no código-fonte escrito em russo reforça a atribuição ao grupo, que já havia sido associado anteriormente ao kit de exploração Coruna para iOS. O GTIG segue trabalhando com o CERT-UA para conter essa campanha, que permanecia ativa até março de 2026.

Correções e recomendações

O GTIG reportou todas as vulnerabilidades do DarkSword à Apple no final de 2025. As seis CVEs foram corrigidas, a maioria antes do lançamento do iOS 26.3 e o restante junto com ele. O Google também adicionou todos os domínios de distribuição identificados ao Safe Browsing.

Recomenda-se fortemente que os usuários atualizem para a versão mais recente do iOS. Para quem ainda não tem atualizações disponíveis, ativar o Modo de Bloqueio é uma medida adicional eficaz contra esse tipo de exploração.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Falso aplicativo de IPTV para Android rouba dados pessoais e bancários

19 de Março de 2026, 18:45

Pesquisadores de segurança identificaram um novo vírus para celulares Android chamado Perseus. O malware rouba credenciais bancárias, lê anotações pessoais e permite controle remoto total do dispositivo

A ameaça está em distribuição ativa e mira principalmente usuários na Turquia e na Itália. Instituições financeiras, exchanges de criptomoedas e usuários comuns estão entre os alvos identificados até agora.

Perseus se aproveita das ruínas de outros malwares

O Perseus não surgiu do nada. Ele é construído sobre o código de vírus mais antigos e conhecidos no mundo do crime digital.

O principal deles é o Cerberus, uma família de malware ativa há muitos anos. O código do Cerberus vazou publicamente em 2020. A partir daí, outros criminosos passaram a usá-lo como base para criar novas ameaças. O Phoenix foi uma dessas variantes. 

perseus-e-phoenix.png
Pesquisa da ThreatFabric mostra similaridades entre códigos dos dois malwares. Imagem: ThreatFabric.

O Perseus, por sua vez, parece ter sido construído diretamente sobre o código do Phoenix. Ele herda a estrutura técnica do antecessor e adiciona funcionalidades novas em cima dela.

Durante a análise, os pesquisadores identificaram duas versões do vírus circulando ao mesmo tempo. Uma delas tem os nomes internos escritos em inglês. A outra usa nomenclatura em turco. 

A versão em inglês é mais completa e contém ferramentas de depuração mais elaboradas. Ela também apresenta um detalhe incomum para um malware.

Há emojis espalhados pelo código, além de registros excessivos de atividade interna. Esses são sinais de que os desenvolvedores podem ter usado ferramentas de inteligência artificial para ajudar a escrever partes do vírus.

justica-da-argentina-ordena-que-google-apague-software-de-iptv-dos-celulares-android-thumb.png
Serviços de IPTV, populares na Itália e na Turquia, são usados como atrativo para vítimas.

IPTV é a isca

O nome Perseus veio diretamente do painel de controle usado pelos criminosos. Esse painel é a interface pela qual os atacantes gerenciam os dispositivos infectados. 

Ele ficou visível durante a análise de algumas das campanhas investigadas. A escolha do nome segue uma tendência de grupos criminosos que batizam suas ferramentas com referências à mitologia grega.

O vírus chega aos celulares disfarçado de aplicativos de IPTV, que prometem acesso a canais de televisão por streaming. Eles são muito populares e costumam ser distribuídos fora da Play Store, a loja oficial do Android. 

Por esse motivo, os usuários já estão acostumados a instalar esse tipo de aplicativo de fontes alternativas. O Perseus se esconde dentro desses apps para não levantar suspeitas. A instalação parece normal, então o usuário não percebe que está infectando o próprio celular.

um homem na frente de um notebook, com a tela exibindo um site de filmes piratas
Adoção da pirataria facilita entrada do malware no dispositivo, uma vez que as vítimas não se importam de baixar apps fora das lojas oficiais.

Para contornar proteções mais recentes do Android, o Perseus usa um componente chamado dropper. Esse componente é instalado primeiro. Ele prepara o terreno e burla restrições de segurança presentes nas versões mais novas do sistema. 

Só depois disso o vírus principal é implantado no dispositivo. Esse mesmo dropper já foi identificado na distribuição de outros malwares, como o Klopatra e o Medusa. O que indica que diferentes grupos criminosos compartilham infraestrutura e ferramentas entre si.

perseus-dropper
Dropper usado pelo Perseus foi identificado em outras famílias de malwares. Imagem: ThreatFabric.

Telas falsas ajudam a roubar senhas e ler notas

Depois de instalado, o Perseus age em várias frentes ao mesmo tempo. A primeira delas é o roubo de credenciais bancárias. O vírus exibe telas falsas sobrepostas sobre aplicativos reais

Quando o usuário abre o app do banco, ele vê uma tela idêntica à original, mas essa tela pertence ao vírus. Tudo que o usuário digita ali é capturado e enviado aos criminosos. Senhas, números de conta e dados de cartão ficam expostos sem que a vítima perceba.

perseus.png
Perseus segue exemplo de outras famílias de malware nomeadas com base em lendas da mitologia grega. Perseu era filho de Zeus, fundou Micena e matou Medusa. Imagem: ThreatFabric.

Uma das funcionalidades mais distintas do Perseus é o monitoramento de anotações. Essa capacidade é raramente vista em outros malwares para Android. O vírus verifica se o dispositivo tem aplicativos de notas instalados. 

Em seguida, ele abre cada um desses apps automaticamente. Percorre cada anotação salva. Registra todo o conteúdo encontrado. Faz isso sem nenhuma interação do usuário. 

Senhas anotadas, frases de recuperação de carteiras de criptomoedas, dados financeiros e informações pessoais guardadas nesses aplicativos ficam completamente expostos.

digitando-senha-no-celular
Além de senhas, malware também capta anotações do aplicativo de notas, em busca de informações confidenciais.

Celular fica à mercê dos criminosos

Para realizar essa varredura, o Perseus usa um recurso legítimo do Android chamado Serviço de Acessibilidade. Esse serviço foi criado para ajudar pessoas com deficiência a usar o celular. Ele permite que aplicativos interajam com a interface de outros apps. 

O Perseus desvia essa função para fins maliciosos. Ele simula toques na tela, navega pelos menus e lê o conteúdo dos aplicativos como se fosse o próprio usuário fazendo tudo isso.

O controle remoto do dispositivo é outra capacidade central do vírus. Quando ativado, o Perseus começa a capturar a tela do celular continuamente. 

Fórum 4Chan é hackeado
Criminosos conseguem ver tudo que a vítima faz no celular, em tempo real, e até mesmo interagir com o dispositivo sem que a vítima perceba.

Essas imagens são comprimidas, codificadas e enviadas ao servidor dos criminosos em tempo quase real. O atacante passa a enxergar tudo que acontece na tela da vítima. Ele pode ver mensagens, senhas digitadas, notificações e qualquer outra atividade no aparelho.

Em outro modo de operação, o vírus envia ao criminoso uma representação estruturada de toda a interface do celular. Com isso, o atacante não precisa apenas observar. Ele consegue interagir com o dispositivo remotamente, tocar em botões, preencher formulários e navegar entre aplicativos. 

É como se o criminoso estivesse segurando o celular da vítima nas próprias mãos. Isso permite que transações bancárias fraudulentas sejam iniciadas e autorizadas diretamente pelo atacante, sem que a vítima saiba.

Malware se esconde

Para não ser detectado por pesquisadores de segurança, o Perseus realiza uma série extensa de verificações antes de agir. Ele verifica se há um chip SIM inserido no aparelho.

Depois, analisa se os dados da operadora parecem reais. Checa se a bateria apresenta valores plausíveis. Avalia se o dispositivo tem câmera e outros sensores físicos. Conta quantos aplicativos estão instalados. Verifica se o Google Play Services está presente. 

Ele então busca por ferramentas usadas em análises de segurança, como o Frida e o Xposed. Procura sinais de que o sistema foi desbloqueado com acesso root.

dropper-android
Se o vírus detectar que está sendo analisado em um ambiente de teste, ele muda o comportamento para enganar o pesquisador.

Todas essas informações são combinadas para gerar uma pontuação de suspeita. Essa pontuação é enviada ao painel dos criminosos. Um operador humano analisa os dados e decide como prosseguir com cada dispositivo infectado. 

Turquia e Itália são principais alvos

As campanhas identificadas mostram um foco geográfico claro. A Turquia lidera a lista de alvos, com 17 instituições financeiras na mira. A Itália aparece em seguida, com 15 instituições visadas. Polônia, Alemanha, França, Emirados Árabes Unidos e Portugal também estão na lista. 

Além dos bancos tradicionais, o Perseus também mira exchanges de criptomoedas. Nove plataformas do setor foram identificadas como alvos ativos nas campanhas analisadas.

Foto de satélite da Europa com luzes ilustrativas
Países da Europa são principal alvo da operação do Perseus.

A distribuição geográfica dos alvos não é por acaso. A Turquia concentra a maior parte das campanhas observadas. O uso de aplicativos IPTV como disfarce reforça esse foco, pois esse serviço é popular na região. 

O Perseus também apresenta conexões com outras operações criminosas conhecidas. Além de compartilhar o dropper com famílias como Medusa e Klopatra, ele usa infraestrutura semelhante à de outros grupos ativos. 

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Falha no Linux afeta 12 milhões de servidores

16 de Março de 2026, 19:35

Pesquisadores de segurança identificaram nove vulnerabilidades graves no AppArmor, módulo de proteção nativo do Linux. As falhas existem no sistema desde 2017 e afetam mais de 12,6 milhões de servidores empresariais ativos ao redor do mundo. O conjunto de brechas recebeu o nome de CrackArmor.

O AppArmor funciona como uma camada de segurança dentro do Linux, definindo o que cada programa pode ou não fazer no sistema. Distribuições populares como Ubuntu, Debian e SUSE já vêm com ele ativado por padrão. Por isso, a exposição ao problema é tão grande.

Em detalhes, o problema não está no conceito por trás do AppArmor. A falha está na forma como o código do módulo foi implementado dentro do kernel. O modelo de controle obrigatório de acesso em si continua válido.

Como o ataque funciona

Para explorar as falhas, o invasor não precisa de senha de administrador. Uma conta local comum já é suficiente. A partir dela, o atacante escreve em pseudo-arquivos especiais dentro do kernel. Esses arquivos ficam no caminho /sys/kernel/security/apparmor/. Por meio deles, é possível carregar, substituir ou remover perfis de segurança sem autorização.

A falha é classificada como "confused deputy". O termo descreve uma situação em que um componente do sistema age em nome de outro sem perceber que está sendo manipulado.

É como um invasor convencer o gerente de um prédio, que tem a chave mestra, a abrir cofres restritos que o invasor jamais poderia acessar sozinho. O AppArmor, nesse caso, executa ações maliciosas por acreditar que recebeu instruções legítimas.

O que um invasor pode fazer

As consequências variam e podem ser devastadoras. O invasor pode escalar seus privilégios até o nível mais alto de privilégios no sistema, o root. 

No nível do espaço de usuário, o ataque envolve ferramentas comuns do sistema. O invasor carrega um perfil que bloqueia uma capacidade específica do comando sudo. Em seguida, manipula uma variável de ambiente chamada MAIL_CONFIG. Isso faz com que o sudo envie um e-mail como root usando o Postfix. O resultado é a obtenção de um shell com privilégios totais.

No nível do kernel, a exploração é ainda mais profunda. Uma falha do tipo use-after-free no componente aa_loaddata permite realocar uma página de memória liberada. Essa página pode ser usada para sobrescrever o arquivo /etc/passwd diretamente.

Esse arquivo é onde o Linux armazena as senhas de todos os usuários do sistema. Com isso, o invasor reescreve a senha do root para um valor que ele mesmo escolheu. Em seguida, usa o comando su, que permite trocar de usuário dentro do terminal, e entra no sistema com controle total.

Além da escalada de privilégios, o invasor pode travar o sistema inteiro. Perfis com subperfis muito profundos fazem o kernel entrar em loop recursivo durante a remoção. Esse processo esgota a pilha do kernel, que tem cerca de 16 KB em sistemas x86-64. O esgotamento causa um kernel panic e reinicialização forçada. Uma hierarquia de apenas 1024 subperfis já é suficiente para provocar a queda do sistema.

O atacante também pode bloquear serviços críticos. Carregar um perfil de "negar tudo" contra o SSH, por exemplo, impede qualquer acesso remoto legítimo. Remover perfis de serviços como rsyslogd ou cupsd elimina proteções contra atacantes externos.

Há ainda a possibilidade de vazar endereços da memória do kernel, o que quebra uma proteção importante chamada KASLR. Isso abre caminho para ataques remotos ainda mais sofisticados.

Por fim, o invasor pode escapar de contêineres. Ao carregar um perfil específico para o binário /usr/bin/time, usuários sem privilégios conseguem criar namespaces de usuário com capacidades completas. Isso contorna diretamente as restrições que o Ubuntu aplica para limitar o uso de namespaces.

Quem está em risco

Os sistemas afetados vão muito além de computadores pessoais. Infraestruturas corporativas, plataformas de nuvem, ambientes Kubernetes e dispositivos IoT estão todos na lista. As falhas existem no kernel desde a versão 4.11, lançada em 2017. Isso significa quase oito anos de exposição silenciosa.

A Qualys chegou ao número de 12,6 milhões de sistemas afetados por meio de sua ferramenta de gestão de ativos de cibersegurança. A empresa confirmou que seus próprios produtos e plataformas foram verificados e não estão vulneráveis.

Contexto geopolítico

O tipo de dano que o CrackArmor pode causar se encaixa no perfil de operações conduzidas por grupos patrocinados por estados. Esses grupos costumam priorizar destruição em vez de espionagem.

A CISA e o Departamento de Segurança Interna dos Estados Unidos já emitiram alertas para os setores de energia, saúde, água e defesa. O CrackArmor reduz drasticamente o esforço necessário para causar danos graves em infraestruturas críticas.

O que as empresas estão fazendo

A Qualys, empresa responsável pela descoberta, desenvolveu provas de conceito que demonstram os ataques em toda a cadeia de exploração. O código não foi publicado para não facilitar o trabalho de criminosos.

A divulgação foi feita de forma coordenada com as equipes de segurança da Ubuntu, Canonical, Debian, SUSE e com mantenedores do sudo, ao longo de vários meses.

Nenhum identificador CVE foi atribuído até agora. Isso acontece porque o processo de catalogação oficial só é concluído após a correção ser incorporada ao kernel estável, geralmente uma ou duas semanas depois. A Qualys alertou que a ausência de um número CVE não deve ser interpretada como sinal de baixo risco.

"O CrackArmor prova que até mesmo as proteções mais consolidadas podem ser contornadas sem credenciais de administrador", afirmou Dilip Bachwani, CTO da Qualys. "Para os responsáveis pela segurança das empresas, aplicar correções não é suficiente. É preciso reexaminar toda a suposição do que configurações padrão significam para a infraestrutura."

O que fazer agora

A recomendação das equipes de segurança inclui aplicar as atualizações de kernel disponibilizadas pelos fornecedores é o primeiro passo. Verificar quais sistemas ainda estão vulneráveis é o segundo.

Monitorar o diretório /sys/kernel/security/apparmor/ em busca de modificações suspeitas completa o conjunto mínimo de ações necessárias também é uma boa prática. Ambientes com contêineres e clusters Kubernetes merecem atenção redobrada.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Golpe do rastreio falso volta a crescer com ataques por SMS

16 de Março de 2026, 19:25

Criminosos estão usando o hábito de rastrear encomendas para aplicar golpes em larga escala. A empresa de inteligência de ameaças Group-IB identificou um crescimento expressivo nesse tipo de fraude ao longo de 2025. 

O esquema explora o volume de 161 bilhões de pacotes movimentados anualmente pelo comércio eletrônico global e afeta consumidores em dezenas de países.

O que é o golpe do rastreio falso

O ataque começa com uma mensagem de texto, que imita uma transportadora conhecida. A mensagem avisa sobre uma entrega com problema, junto de um link para "atualizar o endereço" ou "pagar uma taxa".

Ao clicar, a vítima cai em um site falso, com a página imitando com precisão o visual de empresas reais. Ali, o usuário preenche dados pessoais e financeiros. Essas informações vão direto para os golpistas.

Dois métodos são usados para entregar a mensagem. O primeiro usa números anônimos formatados como prefixos locais, já o segundo aplica falsificação de remetente. Isso faz o SMS parecer que veio de uma empresa já conhecida pela vítima.

Como os números cresceram

Em 2024, esse tipo de campanha mal aparecia nos radares dos pesquisadores. Em 2025, o cenário mudou completamente. O Group-IB registrou mais de 100 campanhas únicas por mês durante todo o ano, com picos em junho e dezembro. Nesses períodos foram identificadas 218 e 208 campanhas, respectivamente.

Os domínios usados imitam marcas reais, com parte deles usando extensões baratas e pouco regulamentadas – como .xyz, .shop, .click e .top. Outra parte abusa do “.com” tradicional, criando variações visuais que enganam à primeira vista.

A plataforma por trás dos ataques

Muitas dessas campanhas compartilham a mesma infraestrutura. Os pesquisadores identificaram características associadas ao Darcula, uma plataforma de phishing criada em idioma chinês e surgida em 2023.

O Darcula funciona como um serviço vendido para criminosos. Ele oferece mais de 20 mil domínios falsos e mais de 200 modelos de páginas para imitar marcas de governos, companhias aéreas, serviços postais e bancos. O serviço já foi usado em ataques em mais de 100 países.

A plataforma era comercializada pelo Telegram. Após ser exposta pela empresa de segurança Mnemonic, o grupo removeu seus canais públicos. O Group-IB confirmou, em relatório de 13 de março, que o Darcula continua ativo em canais clandestinos.

Golpes da encomenda no Brasil

No segundo semestre do ano passado, o TecMundo registrou duas campanhas de golpes da encomenda que visavam usuários brasileiros. O primeiro se utilizou da Total Express, entregadora parceira da Amazon, para roubar dinheiro das vítimas. 

Durante esses ataques, os usuários recebiam mensagens fraudulentas, se passando pela Total Express, pedindo pagamentos para liberar o envio da encomenda. No entanto, os comunicados incluíam CPF e e-mail das vítimas. Além do nome completo e endereço de entrega, com um código de rastreio real.

Os criminosos agiam rápido e, menos de um dia após a movimentação do produto, já enviavam as mensagens para as vítimas. O recado avisava que a Receita Federal havia tributado os produtos comprados e pediam que o usuário pagasse a taxa.

A segunda campanha se passava pela J&T Express, outra empresa de logística ligada a grandes e-commerces. No entanto, as mensagens que chegavam às vítimas afirmavam que as encomendas estavam retidas na base operacional da entregadora por questões documentais.

Na mensagem, os golpistas informavam o conteúdo da entrega, o nome completo da vítima assim como seu endereço completo. Havia também um link que direcionava o usuário a pagar uma taxa para a suposta empresa, de forma a liberar a entrega.

As contas criadas por criminosos pareciam reais, usam o logo e a identidade visual de empresas. No caso da J&T Express, a conta do WhatsApp que enviava as mensagens era verificada.

Como se proteger

Para os consumidores, a principal recomendação é não clicar em links recebidos por SMS. Qualquer notificação de entrega deve ser verificada diretamente no site oficial da transportadora, digitando o endereço manualmente no navegador.

Para as empresas, o Group-IB recomenda uma série de medidas. As organizações precisam publicar alertas regulares sobre golpes que abusam de suas marcas. Protocolos de autenticação de e-mail, como DMARC, DKIM e SPF, reduzem o risco de mensagens enviadas em nome da empresa. 

Também é recomendável oferecer uma ferramenta pública de verificação de códigos de rastreio e manter um canal claro para denúncias, como um endereço de e-mail específico para fraudes.

Trabalhar com operadoras de telefonia para filtrar padrões de SMS suspeitos é outra medida citada. Ela impede que as mensagens maliciosas sequer cheguem ao consumidor.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

'Arma de desinformação': Trump acusa Irã de usar IA para distorcer notícias

16 de Março de 2026, 17:00

O Irã estaria utilizando ferramentas de inteligência artificial para espalhar desinformação, em conteúdos relacionados ao sucesso do país na guerra contra os Estados Unidos e Israel, de acordo com Donald Trump. O presidente americano falou sobre o tema no último domingo (15).

Em seu perfil na plataforma Truth Social, o republicano citou exemplos do suposto uso de IA pelo Irã para difundir notícias falsas do conflito. Ele também acusou, sem apresentar provas, veículos de mídia ocidentais de colaboração com o governo iraniano ao divulgar tais conteúdos.

Deepfakes sobre a guerra

Segundo Trump, o país do Oriente Médio usou IA para gerar conteúdos como "barcos kamikazes". Com a tecnologia, teriam sido criadas imagens falsas de um ataque bem-sucedido contra o porta-aviões USS Abraham Lincoln.

  • O presidente dos EUA também alegou que as imagens de um comício que teria reunido 250 mil pessoas em apoio ao novo líder supremo do Irã, Mojtaba Khamenei, são fictícias;
  • Para o chefe da Casa Branca, esse evento nunca foi realizado e a multidão que aparece no conteúdo é resultado de manipulação com ferramentas inteligentes;
  • Com relação a tais declarações, a Reuters analisou vídeos gravados no porto de Basra, no Iraque, mostrando dois barcos iranianos lotados de explosivos em um aparente ataque a navios de combustível, resultando em um tripulante morto;
  • A imprensa do Irã chegou a noticiar ataques ao porta-aviões americano, mas não há muitas informações sobre essa ofensiva em veículos internacionais.
donald-trump-em-entrevista-no-air-force-one
Donald Trump também criticou a cobertura da guerra feita por emissoras americanas, acusando-as de se alinhar ao Irã. (Imagem: Nathan Howard/Getty Images)

Quanto ao evento com centenas de milhares de pessoas, a agência de notícias não encontrou relatos de multidões se reunindo em Teerã para apoiar o novo chefe do governo. No entanto, manifestações de apoio ao regime, de menor porte, foram registradas.

Em entrevista a bordo do Air Force One, Trump comentou que a IA “pode ser muito perigosa”, mencionando a geração de fake news e alertando sobre a necessidade de ter cuidado com a tecnologia. Conforme o The New York Times, pelo menos 110 imagens geradas por IA sobre o conflito foram identificadas nas duas últimas semanas.

IA contra adversários

Apesar das declarações contra as práticas iranianas, Trump já fez uso semelhante da tecnologia, como lembra o The Verge. Em certas ocasiões, o republicano aproveitou recursos de IA para espalhar desinformação política e atacar oponentes.

A publicação também destaca que o presidente dos EUA tem promovido a desregulamentação do setor no país. Com isso, vários estados apresentam dificuldade para implementar salvaguardas de segurança para o uso de IA.

Na última semana, a Casa Branca divulgou um vídeo feito por IA para alimentar mensagens de guerra, o que tem se tornado recorrente. Continue no TecMundo e saiba mais sobre o assunto nesta matéria.

© Deagreez/Getty Images

Operações criminosas manipulam usuários para instalar vírus em Macs

16 de Março de 2026, 14:10

Pesquisadores identificaram três campanhas distintas que usaram uma técnica chamada ClickFix para enganar usuários de macOS. Entre novembro de 2025 e fevereiro de 2026, o objetivo dos criminosos era fazer as vítimas instalarem um programa malicioso chamado MacSync

A técnica não explora falhas no sistema, mas convence a própria vítima a executar o ataque. Mais de 29 mil interações foram registradas apenas na segunda campanha.

O que é o ClickFix

O ClickFix é uma técnica de engenharia social, nome dado a métodos que manipulam psicologicamente uma pessoa. O objetivo é desestabilizar vítimas, geralmente por meio de urgência ou medo, para que ela tome uma ação prejudicial por conta própria

No caso do ClickFix, a vítima é induzida a abrir o terminal do computador e executar um comando malicioso. O terminal é uma interface de texto que permite enviar instruções diretamente ao sistema operacional. Quando a vítima executa o comando, ela mesma instala o malware.

Esse contexto torna o ClickFix especialmente difícil de conter. Tecnologias modernas de segurança, como o padrão FIDO2, protegem contra o roubo de senhas de login. Mas elas não têm como impedir que uma pessoa execute um comando no próprio computador.

O malware instalado nessas campanhas se chama MacSync. Ele é classificado como infostealer, que coleta silenciosamente informações sensíveis do dispositivo da vítima e as envia para os atacantes.

Novembro de 2025: a isca do ChatGPT

A primeira campanha usou o nome do ChatGPT como isca. Quando a vítima buscava por "chatgpt atlas" no Google, o primeiro resultado exibido era um anúncio pago pelos próprios atacantes – ele aparecia acima do site legítimo.

O link levava a um site falso hospedado no [sites.google.com], o que dá uma aparência de confiabilidade para a página. Ao clicar no botão de download, a vítima não recebia um arquivo, mas instruções para abrir o terminal e executar um comando.

O comando estava ofuscado, efeito parte de uma técnica que embaralha o código para esconder o que ele realmente faz. Quando decodificado, ele baixava e executava um script Bash. Esse script pedia a senha da vítima e instalava o MacSync com as permissões do usuário.

Dezembro de 2025: a conversa que virou armadilha

A segunda campanha manteve os anúncios pagos no Google, mas mudou o destino do clique. Em vez de um site falso, a vítima era levada a uma conversa real hospedada no próprio site do ChatGPT. A conversa parecia um guia útil, com dicas para limpar o Mac ou instalar ferramentas populares.

Dentro da conversa havia links. Eles levavam a páginas falsas com visual inspirado no GitHub, uma plataforma legítima muito usada por desenvolvedores. A interface imitava um processo de instalação e trazia mensagens como "para usuários experientes". Essa frase é uma técnica de manipulação: “ela incentiva a vítima a prosseguir para não parecer incapaz”.

Ao executar o comando apresentado nessa interface, a vítima desativava duas camadas de proteção nativa do macOS. O Gatekeeper verifica se um aplicativo vem de um desenvolvedor confiável antes de permitir sua execução. O XProtect é o antivírus embutido da Apple. Como o comando era executado manualmente no terminal, o sistema entendia que a ação era deliberada e autorizava tudo.

Os pesquisadores descobriram que as páginas maliciosas enviavam dados para um servidor dos atacantes em tempo real. Cada vez que a vítima clicava em "copiar" o comando, o sistema registrava o endereço IP dela, sua localização e o horário da visita

Essas informações eram enviadas automaticamente para um bot no Telegram controlado pelos criminosos. Telegram é um aplicativo de mensagens. O bot funcionava como um painel de monitoramento da campanha.

Ao consultar esses registros, os pesquisadores conseguiram dimensionar o ataque. Apenas entre os domínios rastreados, foram contabilizadas mais de 29 mil interações até 22 de dezembro de 2025. Strings de código encontradas nos servidores sugeriam que os operadores pertenciam a um ecossistema de língua russa.

Fevereiro de 2026: ataque aprende com os anteriores

A campanha mais recente é a mais sofisticada das três. O ponto de entrada continuou sendo o ClickFix, desta vez com uma página imitando o site oficial da Apple. Mas tudo que acontece depois do clique mudou.

Após executar o comando, o computador da vítima baixava um loader. Um loader é um programa inicial cujo único propósito é preparar o terreno para o malware principal. Esse loader chegava codificado e comprimido, o que dificultava a análise por ferramentas de segurança.

Uma novidade dessa versão era o uso de chaves de API para autenticar cada vítima no servidor dos atacantes. Uma chave de API funciona como uma senha única que identifica quem está fazendo uma requisição. 

Sem ela, o servidor não entregava o malware. Isso impedia que pesquisadores baixassem o conteúdo em massa para analisá-lo.

O malware operava completamente em silêncio. Toda a sua atividade era redirecionada para um destino especial do sistema que descarta qualquer informação, tornando a execução invisível para a vítima. 

O payload, que é a parte do malware responsável pela coleta de dados, funcionava inteiramente na memória do computador – sem gravar arquivos no disco. A maioria dos antivírus monitora arquivos gravados em disco. Ao operar só na memória, o malware reduzia as chances de ser detectado.

A coleta de dados era extensa. O infostealer extraía senhas salvas, cookies e histórico de navegadores como Chrome e Firefox. Tentava obter a senha do macOS por múltiplos métodos, incluindo uma janela falsa imitando o sistema operacional. 

Copiava arquivos sensíveis das pastas de desktop e documentos. Extraía chaves SSH, que são usadas para acesso a servidores remotos, e credenciais de serviços de computação em nuvem.

O ataque mais sofisticado era direcionado ao Ledger Live, um aplicativo para gerenciar carteiras de criptomoedas. O malware localizava o aplicativo no computador da vítima e substituía seu código interno por uma versão maliciosa. 

Essa versão continha lógica para capturar a seed phrase da carteira. Uma seed phrase é uma sequência de palavras que funciona como a chave mestra de uma carteira de criptomoedas.

Quem a possui pode recriar a carteira em qualquer dispositivo e transferir todos os fundos imediatamente. Para não levantar suspeitas, o aplicativo continuava funcionando normalmente após a substituição.

O que mudou no cenário

Durante anos prevaleceu a ideia de que o macOS era inerentemente mais seguro que o Windows. O sistema da Apple possui proteções nativas robustas que forçavam os atacantes a adotar técnicas mais complexas – mas esse cenário mudou.

Infostealers afetam usuários de macOS de forma rotineira hoje. Eles representam uma fração significativa de todas as detecções de malware nessa plataforma. E as três campanhas descritas aqui mostram que os atacantes estão aprendendo ativamente com cada rodada.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

'Agente do caos': bot autônomo realiza ataques em larga escala no GitHub

14 de Março de 2026, 15:30

Pela primeira vez, um agente de inteligência artificial foi flagrado realizando ataques de larga escala no GitHub utilizando linguagem humana simples. A campanha maliciosa aconteceu no final de fevereiro e foi detectada pela Pillar Security, que revelou os detalhes na última semana.

Batizado de "Chaos Agent", ou "Agente do Caos", em tradução livre, o bot malicioso mirou grandes projetos disponíveis na plataforma, de empresas como Microsoft, Aqua Security e DataDog. Suas capacidades avançadas permitiram encontrar vulnerabilidades e comprometer os sistemas rapidamente.

Causando o caos no GitHub

Também conhecido como "Hackerbot-Claw", o invasor iniciou a operação atacando projetos da Microsoft e da DataDog, sequestrando ferramentas de desenvolvimento para a inserção de comandos maliciosos. Correções emergenciais foram necessárias para barrá-lo.

  • Em seguida, o agente autônomo se voltou ao projeto AwesomeGo, enviando quatro solicitações para testar as defesas em menos de meia hora;
  • Logo depois, passou para a etapa mais devastadora da campanha, focando no projeto Trivy da Aqua Security, onde excluiu 97 versões de software;
  • Nesta fase, também removeu 32.000 estrelas, que funcionam como a principal métrica de popularidade da plataforma;
  • O agente do caos ainda retornou ao AwesomeGo para o roubo de tokens de segurança e se passou por um desenvolvedor legítimo ao invadir um projeto da CNCF.
usuario-interagindo-com-chatbot-no-notebook
O agente autônomo roubou dados e fez modificações nos projetos invadidos. (Imagem: Wanan Yossingkum/Getty Images)

De acordo com os pesquisadores que identificaram a ameaça, o Hackerbot-Claw se mostrou ousado ao enganar outros agentes autônomos no GitHub, induzindo-os a ajudá-lo nos ataques. Bots baseados nas IAs Gemini, Copilot e Claude foram transformados em cúmplices.

Para tanto, o agente de IA malicioso usou um prompt de engenharia social de 2.000 palavras em linguagem natural para enganar os assistentes. Isso levou ao roubo de senhas para acesso a serviços na nuvem e chaves de segurança, entre outros dados confidenciais.

Campanha interrompida

Apesar do sucesso obtido ao comprometer outros bots, o invasor enfrentou resistência de pelo menos um deles. O projeto intitulado Ambient Code, usando o modelo Claude Code da Anthropic, detectou os códigos maliciosos em 82 segundos.

Conforme o relatório, esse foi o único agente que conseguiu deter o ataque no momento da execução. Os pesquisadores também apontaram que, possivelmente, um operador humano supervisionou cada passo dado pelo agente do caos.

Os ataques realizados pelo software malicioso com IA não estão mais ativos e as vulnerabilidades exploradas foram corrigidas. Mas a empresa ressalta que as técnicas adotadas pelo agente podem inspirar novos ataques.

Os conflitos no Oriente Médio também chegaram ao ambiente digital. Siga no TecMundo e saiba mais sobre os ciberataques realizados por um grupo iraniano contra empresas americanas.

© Saulo Angelo/Getty Images

O fim das DMs privadas: Instagram encerrará criptografia de ponta a ponta

13 de Março de 2026, 18:20

O Instagram anunciou o fim de um recurso importante de privacidade. A plataforma encerrará o suporte à criptografia de ponta a ponta nas mensagens diretas em 8 de maio de 2026.

A mudança foi identificada em uma atualização silenciosa do Centro de Ajuda do aplicativo, destacada pelo site PiunikaWeb. A Meta não apresentou justificativa oficial para a decisão e não informou se adotará outra tecnologia de criptografia em substituição.

O que é a criptografia de ponta a ponta

A criptografia de ponta a ponta, conhecida pela sigla E2EE (End-to-End Encryption), é uma tecnologia que protege o conteúdo das mensagens durante o envio. Apenas os dispositivos de quem envia e de quem recebe têm acesso ao conteúdo – nem mesmo a empresa responsável pela plataforma consegue ler as mensagens.

O que muda para os usuários

Com o encerramento do recurso, a Meta passa a ter acesso técnico ao conteúdo das conversas privadas. A empresa conseguirá escanear as mensagens de forma automatizada, fornecê-las a autoridades mediante solicitação legal e agir com mais agilidade sobre denúncias de outros usuários.

O Instagram orienta que os usuários afetados façam o download de mídias e registros de conversas antes da transição. Aparelhos com versões mais antigas do aplicativo podem precisar de atualização antes de conseguir exportar os dados.

Por que a mudança pode ter acontecido

A empresa não explicou os motivos da decisão. Uma hipótese levantada é que a mudança esteja ligada à pressão global sobre plataformas digitais.

Diversas redes sociais estão sendo pressionadas para combater a distribuição de CSAM (Child Sexual Abuse Material), expressão em inglês para material de abuso sexual infantil. O problema é descrito como grave e documentado no Instagram.

A criptografia de ponta a ponta impede que a plataforma identifique esse tipo de conteúdo nas mensagens. Ao remover o recurso, a Meta consegue monitorar as conversas de forma ativa.

O contexto da Meta e privacidade

Essa não é a primeira polêmica recente envolvendo privacidade nos produtos da empresa. Os óculos inteligentes Meta AI, dispositivos com câmeras e inteligência artificial integradas, também geraram críticas por questões relacionadas a dados dos usuários.

Além dos óculos terem vazado vídeos íntimos de usuários para moderadores humanos.

O WhatsApp, outro aplicativo de mensagens da Meta, não é afetado pela mudança. A plataforma continuará operando com criptografia de ponta a ponta ativa. Mais detalhes sobre o encerramento do recurso no Instagram devem ser divulgados quando a empresa fizer um anúncio oficial.

O Instagram não está sozinho nessa posição

O TikTok também decidiu não adotar a criptografia de ponta a ponta nas suas mensagens diretas. A justificativa da plataforma é que a tecnologia poderia colocar os usuários em risco, já que impediria que equipes de segurança e autoridades policiais acessassem conversas quando necessário.

As mensagens do TikTok usam criptografia padrão, o que protege o conteúdo enquanto ele trafega pela internet. O problema é que, com esse modelo e assim como o Instagram, a própria empresa consegue ler o conteúdo das conversas. 

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Google corrige duas falhas de dia zero no Chrome exploradas por hackers

13 de Março de 2026, 18:00

O Google lançou novas correções de segurança para o Chrome nesta quinta-feira (12). A atualização resolve duas vulnerabilidades de alta gravidade que já eram exploradas por agentes maliciosos.

As falhas foram descobertas e reportadas pela própria empresa em 10 de março deste ano. Como costuma acontecer em casos desse tipo, detalhes técnicos sobre a exploração das vulnerabilidades não foram divulgados publicamente para evitar novos ataques.

Segundo o Google, os problemas também são classificados como falhas de dia zero — isto é, brechas desconhecidas pelos desenvolvedores no momento em que começaram a ser exploradas e que exigem correção urgente.

logo-do-chrome
O patch corrige duas brechas de segurança de alta gravidade contidas no Chrome. (Fonte: Google/Reprodução)

As vulnerabilidades corrigidas incluem:

  • CVE-2026-3909 (pontuação CVSS 8.8, risco alto): falha de escrita fora dos limites na biblioteca Skia 2D que permitia acesso à memória além do limite por meio de uma página HTML maliciosa;
  • CVE-2026-3910 (pontuação CVSS 8.8, risco alto): vulnerabilidade de implementação inapropriada no motor JavaScript V8 e WebAssembly que possibilitava a execução de código arbitrário dentro de um sandbox por meio de uma página HTML maliciosa.

As correções fazem parte das versões 146.0.7680.75/76 do Chrome para Windows e macOS, e da versão 146.0.7680.75 para Linux. O pacote de atualização está sendo distribuído de forma gradual ao longo das próximas semanas.

Como atualizar o Chrome?

Para atualizar o Google Chrome, você deve:

  1. No navegador, clique no menu de três pontos no canto superior direito;
  2. Vá em Ajuda  > “Sobre o Chrome”;
  3. Se alguma atualização estiver disponível, ela será baixada e instalada automaticamente.

É necessário reiniciar o navegador para aplicar as mudanças do update.

Quer ficar por dentro das principais falhas de segurança e atualizações de tecnologia? Continue acompanhando o TecMundo no site e também nas redes sociais para não perder nenhuma novidade do mundo da segurança digital.

© Rubaitul Azad/Unsplash

A Lei Felca pode bloquear o Linux no Brasil?

13 de Março de 2026, 15:30

Com o início da vigência da Lei Felca no próximo dia 17, paira uma dúvida sobre a comunidade do Linux mundial: o Brasil entrará na vanguarda do retrocesso ao puxar a fila da Califórnia, Colorado, Louisiana, Illinois e Nova York ao bloquear o uso do Linux por não implantar um sistema de verificação de idade de seus usuários a cada acesso?

O motivo do Brasil estar nessa fila estadual é que nenhum outro legislativo nacional atribuiu aos sistemas operacionais as obrigações que, de forma inédita, a Lei Felca (lei 15.211/2025) trouxe em seu 12º artigo. Tais leis estaduais que fazem exigência similar devem entrar em vigor a partir de 2027.

Já vimos nessa coluna como a legislação australiana chega a ser distópica ao sugerir o rastreamento de número de telefone, tom de voz, hábitos de horário, vocabulário e forma de escrever para fichamento em massa dos australianos e impedir a burla de verificação de idade através de VPN.

Ainda assim, os parlamentos de Canberra e de Londres se abstiveram de impor regras aos sistemas operacionais. Por aqui, aqueles que não adotarem a verificação de idade de seus usuários de forma eficaz, que não aceite autodeclaração (artigo 9º) e que não seja falsificável, estarão sujeitos a punições em três degraus.

O primeiro prevê uma advertência e o prazo de 30 dias para medidas corretivas. O segundo determina uma multa de 10% do faturamento no Brasil com o teto de R$50 milhões por infração e o último envolve a proibição do exercício das atividades em território nacional.

Quando o site, app, serviço, software ou sistema operacional considerado infrator não bloquear proativamente o seu funcionamento em todo o Brasil, caberá à Anatel repassar a ordem de bloqueio de endereços de sites, servidores e IPs do infrator a todos provedores e operadoras do país conforme o Decreto Presidencial 12.622 de setembro de 2025. Mesmo que essa infraestrutura esteja hospedada no exterior, o internauta brasileiro não poderá se comunicar com ela.

 

O primeiro caso de autobloqueio proativo de sistema operacional é do MidnightBSD, sistema operacional de código aberto.


A página de download do sistema informa que “residentes de qualquer país, estado ou território que exija verificação de idade para sistemas operacionais não estão autorizados a usar o MidnightBSD. Esta lista atualmente inclui o Brasil, com vigência a partir de 17 de março de 2026 (...) Estamos trabalhando em um plano para tentar implementar funcionalidades que nos permitam cumprir as leis da Califórnia, Colorado e Illinois, mas nunca seremos capazes de cumprir com as leis do Brasil ou de Nova York. Não somos uma empresa e não temos receita para pagar por serviços de verificação. Além disso, não acreditamos nessas leis. Elas foram escritas para proteger grandes empresas, e não crianças.”

A dificuldade de se adequar à Lei Felca não é um obstáculo a apenas projetos comunitários desenvolvidos por voluntários. Mesmo as grandes distribuições Linux desenvolvidas por empresas como Red Hat, SuSE e Ubuntu possuem desafios tecnológicos significativos para verificar de forma inequívoca a idade de seus usuários.

Pela natureza do código-fonte aberto desses sistemas, em que o usuário pode auditar e modificar o funcionamento dele, como tecnicamente impedir a burla da verificação de idade e controle parental exigidos se o usuário pode desligar, modificar ou apagar esses recursos?

Esse elevado grau de transparência e controle é um dos motivos que torna o Linux peça chave em qualquer política de soberania digital. Nos softwares de código aberto, a tal transferência tecnológica que se discute em projetos como os caças F-39 Gripen, usinas nucleares e vacinas é um elemento inevitável, não um adicional negociado. Brasileiros soberanos sobre seus computadores com Linux (conhecidos como root) podem desativar os mecanismos exigidos pela Lei Felca.

Desde 1994, tais usuários desfrutam de uma tecnologia que só recentemente vemos de forma tímida no Windows e no MacOS. São os sistemas de gerenciamento de pacotes, como apt, dnf, pacman, em que o usuário manda o Linux procurar, baixar, instalar e atualizar um aplicativo automaticamente em vez de caçá-lo por conta própria em sites e correr o risco de baixar um malware por engano.

Essa funcionalidade é hoje popularmente conhecida como loja de aplicativos e a Lei Felca no mesmo artigo 12º determina que compete a tais lojas apenas  permitir o download de apps com o consentimento dos pais de usuários menores de idade. Os sistemas operacionais abertos também violam essa segunda exigência da lei.

Embora o 35º artigo permita à Agência Nacional de Proteção de Dados (ANPD) ponderar sobre tais punições ao considerar “a finalidade social do fornecedor e o impacto sobre a coletividade” (inciso IV), não deveria ser discricionário de uma agência do poder executivo deixar de proibir e se abster bloquear o uso do Linux e seus derivados nacionalmente. A política pública acertada seria a de endosso dessa tecnologia, não a de ameaçá-la.


Sabemos que o Linux está no radar da agência pois em lista publicada no site da ANPD em janeiro de 2026 consta a Canonical Serviços de Software Ltda, a sucursal brasileira da empresa britânica fabricante do Ubuntu, a distribuição Linux líder de mercado. O papel do Linux ser um dos pilares da Internet e da computação em nuvem parece que não o deixará de fora da fiscalização e sanções previstas em lei.

Sobre a lei californiana análoga a Lei Felca, a matriz da Canonical já se pronunciou em fórum oficial, onde Jon Seager, vice-presidente de engenharia, declarou: “A Canonical está ciente da legislação [da Califórnia] e está revisando-a internamente com sua assessoria jurídica, mas atualmente não há planos concretos sobre como, ou mesmo se, o Ubuntu mudará em resposta.”

Embora eu tenha perguntado a empresa se tal comunicado também se aplica ao Brasil e não tenha obtido uma resposta oficial, é seguro inferir que não atenderiam primeiro o Brasil e depois o Vale do Silício. Apesar de listado pela ANPD como um dos sistemas operacionais a serem fiscalizados, o Ubuntu sequer sabe como e se cumprirá com as exigências desta lei, seja na Califórnia, seja no Brasil.

A leis de verificação de idade para permitir a navegação pela Internet geram um aumento da procura de soluções que poupem o usuário dessa exposição. Assim como uso o Linux desde meus 14 anos de idade, é esperado que mais adolescentes recorram ao sistema do pinguim daqui para frente. Qual será a postura da ANPD quando o Linux ocupar o noticiário como forma de escapar da verificação de idade no Brasil?

No mundo do software livre, o Ubuntu é um dos poucos que cumpre com o artigo 40 da lei que determina que os fornecedores de sites, apps, serviços, sistemas operacionais e lojas de aplicativos tenham representante legal no Brasil. Do contrário, estão sujeitos aos degraus de punições que vimos a pouco, incluindo o bloqueio nacional do acesso.

De tudo o que você usa via Internet diariamente, quais são fabricados por empresas com CNPJ no Brasil? Os fabricantes do Claude, ChatGPT e Grok não possuem representantes no país. Quando eles serão bloqueados?

A Lei Felca provocou uma metamorfose kafkaniana na ANPD. Fundada em 2019 para fiscalizar violações ao direito à privacidade dos brasileiros ampliados pela LGPD, agora é esta mesma agência que obrigará a coleta em massa de dados pessoais e biométricos pelas empresas de todos os brasileiros que usem serviços online. É como converter o corpo de bombeiros em um corpo de incendiários.

Como consta na crítica dos desenvolvedores do MidnightBSD, grandes empresas são muito favorecidas com leis de verificação etária. Assim como Maria Antonieta teria dito “Que comam brioches!”, as autoridades brasileiras poderão dizer “Que usem produtos da Microsoft e Apple” e bloquear o software livre, já que é esperado que estas gigantes da tecnologia adimplam com a Lei Felca integralmente.

Para os leitores assíduos dessa coluna, os efeitos colaterais nocivos da Lei Felca não são novidade, pois já os acompanhamos desde agosto de 2025, quando tal lei ainda era apenas um projeto. A verificação de idade em sistemas operacionais de código aberto são mais um severo efeito colateral que prejudica toda sociedade digital e que traz nenhum ganho prático na proteção de crianças e adolescentes.

Essa lei pretende proteger crianças da omissão dos próprios pais que abandonam os filhos na Internet e transferem a responsabilidade sobre eles para todos os adultos, o setor privado e até o software livre.

A Internet é mais pública e mais aberta do que a calçada da frente de casa, a qual muitos são impedidos pelos pais de frequentarem desacompanhados. A partir do próximo dia 17, para que as crianças e adolescentes fiquem soltos na Internet, todos os adultos terão que ficar amarrados. Descobriremos juntos o que a ANPD decidirá sobre o futuro do software livre no Brasil.

©

Interpol prende 94 pessoas em operação global contra golpes e fraudes

13 de Março de 2026, 12:30

A Interpol, Organização Internacional de Polícia Criminal, anunciou os resultados da Operação Synergia III – uma ação coordenada entre 72 países que durou seis meses. A agência prendeu 94 pessoas acusadas de crimes como phishing, golpes românticos e fraudes de cartão de crédito. Outros 110 suspeitos seguem sob investigação.

A operação ocorreu entre julho de 2025 e janeiro de 2026. Ao longo desse período, autoridades apreenderam 212 dispositivos. Além disso, 45 mil endereços IP usados por criminosos para hospedar páginas falsas e infraestrutura de ataque foram derrubados.

O que é phishing

Phishing é uma técnica em que criminosos criam sites falsos que imitam bancos, órgãos do governo ou serviços de pagamento. A vítima acessa a página achando que é legítima. O objetivo é captar senhas, dados do cartão e informações pessoais das vítimas.

Na Synergia III, a polícia de Macau (Região Administrativa Especial da China) identificou mais de 33 mil dessas páginas falsas. Parte delas imitava instituições financeiras, enquanto a outra parte se passava por cassinos online. Lá, as vítimas eram incentivadas a depositar dinheiro em contas que nunca poderiam ser usadas de verdade.

Onde as prisões aconteceram

Bangladesh concentrou o maior número de detenções, com 40 suspeitos presos e 134 dispositivos apreendidos. As investigações locais conectaram essas pessoas a golpes de empréstimo, fraude de emprego, roubo de identidade e clonagem de cartão.

No Togo, dez pessoas foram presas, todas parte da mesma quadrilha que operava dentro de uma área residencial. Cada integrante tinha uma função diferente, com alguns sendo responsáveis por invadir contas em redes sociais

Outros conduziam os chamados golpes românticos, em que a vítima é manipulada emocionalmente antes de ser lesada financeiramente. Havia ainda quem se especializasse em sextorsão, que é quando criminosos ameaçam expor imagens íntimas para obter dinheiro.

Operação cresceu com o tempo

A Synergia não surgiu do nada. A Interpol lançou a primeira edição em setembro de 2023, com 52 países participantes, motivada pelo que a organização chamava de crescimento acelerado do cibercrime transnacional. Naquela fase, cerca de 1.300 endereços IP foram neutralizados.

A segunda edição, no final de 2024, reuniu 95 países e resultou em 41 prisões. Na terceira edição, os números saltaram, com 72 países participantes, 94 presos e mais de 45 mil IPs derrubados.

Por que o setor privado entrou na jogada

A operação contou com apoio das empresas Group-IB, S2W e Trend Micro. Essa parceria entre governos e empresas de segurança cibernética é cada vez mais comum e tem uma razão prática.

Identificar uma rede criminosa digital exige mapear servidores, rastrear padrões de ataque e conectar diferentes operações que podem parecer independentes. Empresas especializadas fazem esse trabalho de inteligência continuamente. Quando compartilham essas informações com as autoridades, as investigações avançam com muito mais velocidade.

A Trend Micro, por exemplo, contribuiu com dados sobre uma operação chamada Tycoon2FA, um kit de phishing que era vendido para outros criminosos como uma espécie de serviço terceirizado de fraude.

O cenário não melhora sozinho

A Interpol deixou claro que a Synergia III não é um ponto final. O cibercrime em 2026 é descrito pela organização como mais sofisticado e destrutivo do que em qualquer momento anterior.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Operação desmantela grupo que vendia armas feitas em impressoras 3D

12 de Março de 2026, 20:00

Uma organização criminosa especializada na fabricação de armas de fogo em impressoras 3D foi alvo de uma grande operação deflagrada nesta quinta-feira (12) em 11 estados. Pelo menos quatro pessoas foram presas até o momento.

Realizada por várias entidades, incluindo o Ministério Público do Rio de Janeiro (MPRJ), o Ministério da Justiça e Segurança Pública (MJSP) e a Polícia Civil, a Operação Shadowgun cumpriu cinco mandados de prisão em São Paulo. Mais 36 mandados de busca e apreensão foram registrados em outros estados.

Como funcionava a venda de "armas impressas"?

Usando pseudônimo e máscara para não ser reconhecido, o líder do grupo divulgava um manual explicando como fabricar armas em casa por meio da impressão 3D. O material, bastante detalhado, sugeria o uso de produtos de baixo custo.

  • Conforme a investigação, pessoas com conhecimento intermediário do processo de impressão seriam capazes de realizar o procedimento sem maiores dificuldades;
  • Esse material era comercializado em redes sociais, fóruns online e na dark web, incentivando a produção clandestina de diferentes tipos de armamentos sem rastreabilidade;
  • O chefe da quadrilha é um engenheiro com especialização em controle e automação, segundo o relatório, que também oferecia orientações para a montagem e a calibração das armas impressas;
  • A estrutura incluía, ainda, pessoas responsáveis pelo "suporte técnico" dos produtos, divulgação e articulação ideológica, propaganda e identidade visual.
municoes-granadas-e-outros-produtos-apreendidos
Vários materiais foram apreendidos durante a prisão do homem apontado como líder do esquema. (Imagem: Governo de São Paulo/Divulgação)

O grupo atente clientes de 11 estados, segundo as informações oficiais, muitos com antecedentes criminais relacionados ao tráfico de drogas e outros delitos graves. Os investigadores tentam descobrir se o arsenal clandestino era usado pelo crime organizado.

Ao menos 79 compradores realizaram negociações com a quadrilha, somente entre 2021 e 2022, utilizando criptomoedas nas transações para tornar o rastreamento difícil. Destes, 10 são do Rio de Janeiro, de cidades como Araruama, São Pedro da Aldeia e Búzios, entre outras.

Líder do esquema preso

Entre as pessoas detidas, está o homem apontado como chefe da organização. O suspeito foi localizado em Rio das Pedras (SP), onde os agentes também encontraram revólveres, pistolas e fuzis, além de protótipos de armas de fabricação própria.

Munições de diversos calibres, granadas, coletes, capacetes balísticos e as impressoras 3D usadas na fabricação das armas foram outros itens apreendidos no local, bem como computadores e rádios de comunicação.

Os mandados foram cumpridos, ainda, em Minas Gerais, Espírito Santo, Bahia, Goiás, Pará, Rio Grande do Sul, Santa Catarina e Roraima, entre outros estados. Os detidos podem responder por organização criminosa, lavagem de dinheiro e comércio ilegal de armas.

Que tal conferir as informações sobre outra operação policial de grande proporção? Nesta matéria, falamos sobre a ação da Polícia Federal contra o grupo que desviou R$ 710 milhões em ataques cibernéticos no ano passado.

© Governo de São Paulo/Divulgação

'Kit Hacker Coruna": Apple corrige falhas em iPhones antigos após ataques

12 de Março de 2026, 19:20

A Apple lançou atualizações de segurança para iPhones e iPads mais antigos. As melhorias são uma resposta a descoberta de pesquisadores do Google, que identificaram um kit de exploração chamado Coruna.

O Coruna é capaz de comprometer dispositivos com iOS entre as versões 13.0 e 17.2.1. As correções chegam nos formatos iOS 15.8.7 e iOS 16.7.15, para aparelhos que não conseguem instalar as versões mais recentes do sistema.

O que é o Coruna

O kit foi descoberto em fevereiro de 2025 pelo Grupo de Inteligência de Ameaças do Google (GTIG). Trata-se de um um conjunto de ferramentas prontas para invadir dispositivos, que reúne 23 brechas de segurança diferentes, organizadas em cinco cadeias de ataque.

A descoberta aconteceu quando os pesquisadores do Google interceptaram um ataque em andamento. Um JavaScript disfarçado estava sendo entregue a usuários por um cliente de uma empresa de vigilância comercial.

Em seguida, o mesmo kit foi identificado em campanhas de "watering hole" na Ucrânia, técnica em que criminosos infectam sites legítimos frequentados pelas vítimas. Mais tarde, um grupo financeiro chinês rastreado como UNC6691 também usou as mesmas ferramentas em ataques em larga escala.

Como o ataque funciona

O Coruna verifica se o dispositivo está no Modo de Bloqueio ou em uma aba de navegação privada e, se estiver, simplesmente não age. Isso reduz o risco de ser detectado. Se o alvo for considerado vulnerável, o kit dispara uma sequência de ataques. O golpe começa no navegador e vai abrindo caminho até o núcleo do sistema operacional.

Ao final da cadeia de infecção, um componente chamado PlasmaLoader assume o controle. Ele se injeta em um processo com permissões de administrador e instala um malware voltado para crimes financeiros.

O que o malware faz

O programa vasculha o aparelho em busca de carteiras de criptomoedas, frases de recuperação de senhas e dados bancários. As informações são enviadas para servidores remotos de forma criptografada. 

O malware usa um algoritmo que gera automaticamente novos endereços. Isso garante que a conexão com os servidores se mantenha mesmo se alguns deles forem derrubados. A semente usada para alimentar esse algoritmo é a palavra "lazarus".

O nome não é coincidência. O Lazarus Group é um conhecido coletivo de hackers associado à Coreia do Norte, famoso por ataques a plataformas de criptomoedas. A presença da palavra como semente do algoritmo é um dos elementos que os pesquisadores do GTIG analisaram ao investigar a origem do kit.

Como se proteger

O Coruna não funciona contra as versões mais recentes do iOS. Os aparelhos que conseguem instalar o iOS 17.3 ou superior já estavam protegidos desde janeiro de 2024. O problema é que nem todo iPhone consegue atualizar para essas versões. É para esse público que a Apple preparou os patches lançados agora.

A atualização iOS 15.8.7 corrige quatro das vulnerabilidades exploradas pelo kit, incluindo falhas nos componentes WebKit. O motor de renderização de páginas web do iPhone, e no kernel - o núcleo do sistema operacional - também estão seguros na atualização.

Já o iOS 16.7.15 endereça uma vulnerabilidade adicional no WebKit. Usuários com aparelhos compatíveis com essas versões devem aplicar as correções o quanto antes, em Ajustes, depois em Geral e, por fim, em Atualização de Software.

©

Falha em plugin do WordPress expõe 400 mil sites a ataques cibernéticos

12 de Março de 2026, 18:40

Uma vulnerabilidade crítica foi descoberta no Ally, plugin gratuito do WordPress voltado para acessibilidade digital. A brecha permite que qualquer atacante, sem precisar de login ou permissão especial, acesse o banco de dados do site e roube informações sensíveis, incluindo senhas criptografadas.

O problema foi identificado em 4 de fevereiro de 2026 pelo engenheiro de segurança ofensiva Drew Webber, da empresa Acquia, e recebeu a classificação CVE-2026-2413 – com nota 7.5 de gravidade no sistema CVSS.

Como a falha funciona

O Ally, anteriormente conhecido como One Click Accessibility, é um plugin que ajuda criadores de sites a construírem páginas mais acessíveis. Ele oferece um scanner de acessibilidade com sugestões baseadas em inteligência artificial, um widget para visitantes e até um gerador automático de declarações de acessibilidade.

O plugin está ativo em mais de 400 mil sites ao redor do mundo, o que aumenta o alcance da falha.

O problema está na forma como o plugin constrói uma consulta ao banco de dados. Existe uma função chamada “get_global_remediations()” que usa a URL de uma página para montar uma busca do tipo JOIN no banco de dados. O erro está em como esse endereço é tratado antes de chegar à consulta.

O plugin aplica uma função chamada “esc_url_raw()” para limpar a URL. Essa função é útil para garantir que um endereço seja válido do ponto de vista de formatação web. Mas ela não foi criada para proteger consultas de banco de dados. Caracteres como aspas simples e parênteses, que são os ingredientes básicos de um ataque de injeção SQL, passam sem nenhum problema por essa filtragem.

O jeito seguro de fazer isso seria usar a função “wpdb->prepare()”, nativa do WordPress. Ela escapa os dados e os trata como valores, não como parte da lógica da consulta. Sem ela, a URL enviada pelo atacante é colada diretamente dentro do código SQL que será executado no banco.

O que um atacante pode fazer com isso

Com a brecha aberta, um invasor pode usar uma técnica chamada injeção SQL cega baseada em tempo. O atacante manda consultas maliciosas que incluem condições lógicas e comandos de pausa, como SLEEP().

Se o site demorar para responder, significa que a condição testada é verdadeira. Se responder rápido, é falsa. Repetindo isso muitas vezes, o atacante consegue extrair informação bit a bit, sem que o sistema perceba o ataque.

É um processo lento, mas eficaz. E o resultado pode incluir hashes de senhas, dados de usuários e outras informações armazenadas no banco de dados ficam expostos.

Como o problema foi resolvido

Drew Webber reportou a falha de forma responsável pelo programa de recompensas por bugs da Wordfence, recebendo US$ 800 pelo trabalho. A Wordfence notificou o fabricante do plugin, a Elementor, em 13 de fevereiro. A empresa reconheceu o problema dois dias depois e lançou a correção em 23 de fevereiro de 2026.

A solução foi simples tecnicamente: substituir a concatenação direta pela função “wpdb->prepare()” na consulta JOIN.

A versão segura do plugin é a 4.1.0. Todos os usuários com versões até a 4.0.3 estão vulneráveis e devem atualizar o quanto antes.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

N8N: falhas críticas expõem mais de 100 mil usuários a cibercriminosos

12 de Março de 2026, 18:20

O n8n, software open source adotado por cerca de 230 mil usuários ativos, concentrou ao menos três vulnerabilidades graves em poucos meses. A mais séria delas permite que um invasor assuma o controle total do sistema sem precisar de permissões especiais. Mais de 103 mil instâncias ainda não receberam a correção.

O n8n é uma ferramenta que conecta sistemas diferentes de forma automatizada. Uma empresa pode usá-lo para integrar o CRM com o sistema de e-mail, disparar alertas quando um pedido é feito, ou processar dados entre plataformas sem intervenção humana. É o tipo de software que fica rodando silenciosamente em segundo plano, coordenando processos inteiros.

A primeira falha e o alerta federal

A vulnerabilidade identificada como CVE-2025-68613 foi revelada em dezembro. Ela recebeu nota 9,9 em uma escala que vai até 10, o que já diz bastante sobre a gravidade do problema. A falha está no mecanismo que o n8n usa para avaliar expressões dentro dos fluxos de trabalho.

Basicamente, o sistema executa pedaços de código para decidir o que fazer em cada etapa de uma automação. O problema é que, sob certas condições, um usuário autenticado conseguia inserir comandos maliciosos nessas expressões e o sistema os executava sem questionar. Alguém com uma conta de baixo privilégio podia, a partir disso, tomar conta de toda a instância, acessar senhas armazenadas e modificar fluxos inteiros para servir a outros fins.

A agência americana de segurança cibernética CISA confirmou que a falha já estava sendo explorada ativamente. Por esse motivo, a entidade ordenou que todas as agências federais civis aplicassem a correção até o dia 25 de março. O n8n lançou o patch na versão 1.122.0, mas muitas organizações ainda não se adequaram.

O pesadelo que veio depois

Enquanto o time do n8n ainda lidava com a repercussão da primeira falha, pesquisadores da empresa Cyera reportaram algo pior. A vulnerabilidade batizada de "ni8mare" pelos próprios descobridores recebeu nota máxima, 10.0, e foi registrada como CVE-2026-21858.

Essa segunda falha dispensava qualquer autenticação. Um atacante de fora, sem conta alguma no sistema, conseguia fazer a execução remota de código por causa de um tratamento inadequado dos webhooks da plataforma. Webhooks são gatilhos que o n8n usa para receber informações externas e disparar automações. 

Uma terceira onda de vulnerabilidades

Em fevereiro, um novo conjunto de falhas foi agrupado sob o identificador CVE-2026-25049, com nota 9.4. O n8n descreveu essas brechas como variações do problema de dezembro, que abriram caminhos adicionais para explorar o mesmo motor de avaliação de expressões que causou a primeira crise.

O próprio n8n reconheceu em comunicado que usuários autenticados com permissão para criar ou modificar fluxos podiam usar expressões manipuladas para disparar comandos no servidor host. Ou seja, mesmo após os patches anteriores, a superfície de ataque ainda não estava completamente fechada.

O que fazer agora

A correção para todas as falhas conhecidas está disponível. Quem usa o n8n precisa garantir que está rodando uma versão atualizada da plataforma. Para quem mantém instâncias auto-hospedadas, a atenção precisa ser redobrada, já que atualizações automáticas não são a regra nesse modelo.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Grupo iraniano assume ataque cibernético contra empresas americanas

12 de Março de 2026, 17:20

Um grupo de hackers pró-Irã, conhecido como Handala, assumiu a responsabilidade por um ataque cibernético contra a Stryker Corporation, uma fabricante de tecnologia médica. A empresa confirmou que sofreu uma interrupção em sua infraestrutura de rede, mas não corroborou os dados divulgados pelos invasores sobre a extensão do dano.

O grupo afirma ter comprometido 200 mil sistemas e 50TB de dados da companhia – que também teve funcionários confirmando acessos perdidos no Reddit, incluindo em celulares pessoais.

O que a empresa confirmou

A Stryker é uma empresa americana que fabrica implantes ortopédicos, equipamentos cirúrgicos e sistemas tecnológicos usados em hospitais ao redor do mundo. A companhia opera em dezenas de países e integra cadeias de abastecimento hospitalar críticas.

Em comunicado oficial, a Stryker informou que estava "enfrentando uma interrupção global na rede do ambiente Microsoft como resultado de um ciberataque". A empresa disse que detectou o problema rapidamente e agiu para conter a atividade.

A companhia afirmou não ter encontrado evidências de que ransomware ou qualquer outro tipo de malware tenha sido implantado nos seus sistemas. Ransomware é um tipo de programa malicioso que sequestra os dados de uma empresa e exige pagamento para liberá-los.

A Stryker declarou acreditar que o incidente foi contido e que as investigações sobre o impacto real continuam em andamento.

O que os hackers alegam

O grupo responsável pela reivindicação se chama Handala Hack Team e é considerado por pesquisadores de segurança uma frente operacional do Ministério de Inteligência e Segurança do Irã, o MOIS.

Em publicações no próprio site e em um canal do Telegram posteriormente deletado, o grupo afirmou ter apagado mais de 200 mil sistemas, servidores e dispositivos móveis. A operação também incluiu celulares pessoais de funcionários, além de ter extraído 50 terabytes de dados confidenciais da empresa.

O Handala também alegou que as operações da Stryker em 79 países foram forçadas a ser interrompidas. Nenhuma dessas afirmações foi verificada de forma independente até o momento.

O grupo disse que divulgaria nos próximos dias um material mostrando como o ataque foi realizado, o que os especialistas chamam de prova de conceito.

A motivação declarada

O Handala afirmou que o ataque foi "em retaliação ao brutal ataque à escola de Minab", referindo-se a um incidente em que ao menos 168 crianças foram mortas em um ataque a uma escola primária iraniana, atribuído a forças militares dos Estados Unidos.

O grupo enquadra suas operações como resposta a ataques aéreos dos EUA e de Israel contra alvos ligados ao que chamam de "Eixo da Resistência". Essa narrativa política é uma característica recorrente das campanhas do Handala, que costuma misturar operações cibernéticas com mensagens de cunho geopolítico.

Por que isso é considerado uma escalada

Especialistas em cibersegurança apontam que, se as alegações do grupo forem confirmadas, o ataque representaria a primeira ação destrutiva de um grupo iraniano a atingir diretamente uma grande empresa americana de forma bem-sucedida no contexto do conflito atual.

O segundo alvo: Verifone

O mesmo grupo reivindicou também um ataque à Verifone, empresa global de soluções de pagamento. O Handala afirmou ter acessado sistemas internos da Verifone, extraído dados financeiros e interrompido o funcionamento de terminais de ponto de venda. A empresa negou as alegações. 

Em comunicado, um porta-voz da Verifone disse que a companhia analisou as afirmações e não encontrou evidências de comprometimento dos seus sistemas, tampouco registrou interrupções nos serviços prestados a clientes.

No entanto, o grupo divulgou capturas de tela que parecem mostrar painéis administrativos internos ligados à Verifone, com consoles de configuração de servidores e sistemas de gerenciamento de dispositivos. 

Imagens desse tipo podem indicar acesso a ambientes internos, mas não confirmam sozinhas quando o acesso ocorreu nem se os sistemas pertencem a redes em operação ativa.

Big techs na mira do Irã

O ataque à Stryker acontece em um contexto de escalada significativa. O Irã divulgou, por meio da agência de notícias estatal Tasnim, uma lista com 29 instalações de empresas americanas de tecnologia classificadas como alvos legítimos de ataques de retaliação.

As empresas na mira são Amazon, Google, IBM, Microsoft, Nvidia, Oracle e Palantir. Os alvos identificados estão localizados em Bahrein, Israel, Catar e Emirados Árabes Unidos, e incluem escritórios regionais, data centers e centros de pesquisa e desenvolvimento.

A lista foi apresentada sob o título "Novos Alvos do Irã" e descrevia cada instalação com nome da empresa, natureza da estrutura, localização e uma breve descrição das atividades realizadas no local. 

Entre os alvos listados estão o maior centro de pesquisa da Nvidia em Haifa, centros de inteligência artificial da IBM em Be'er Sheva, escritórios estratégicos da Palantir em Abu Dhabi e Tel Aviv, e data centers da AWS.

A publicação foi feita pelo canal do Telegram da Tasnim e acompanhada de uma declaração do porta-voz do Khatam al-Anbiya, o comando militar central do Irã, alertando que americanos deveriam esperar “uma resposta dolorosa.”

Essa divulgação ocorre uma semana depois de o Irã afirmar ter atacado deliberadamente três data centers da Amazon Web Services no Oriente Médio, sendo um em Bahrein e dois nos Emirados Árabes. 

O Irã justificou os ataques citando o apoio da Amazon a operações militares americanas na região. O incidente tirou vários provedores de nuvem do ar e levou empresas como Snowflake e Red Hat a orientar clientes a ativar seus planos de recuperação de desastres.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Funcionário da JBS teria ajudado a vazar 3 TB de dados para grupo criminoso

11 de Março de 2026, 17:10

A JBS (JBSS3) foi comprometida pelo Coinbasecartel, um grupo especializado em extorsão e sequestro de dados. Divulgado pelos criminosos na última quinta-feira (5), o incidente envolve o recolhimento de 3 TB de registros sensíveis, incluindo documentos, contratos e planilhas de produção. O TecMundo notificou a empresa sobre o caso, mas não obteve resposta.

Na publicação original, anexada na captura de tela abaixo, o Coinbasecartel não detalhou o conteúdo do vazamento e nem incluiu imagens de amostra. Por esse motivo, o TecMundo entrou em contato com os cibercriminosos para apurar as alegações, entender as motivações para o crime, modus operandi e esclarecer se colaboradores ou clientes da JBS correm risco de exposição.

O contato inicial com o Coinbasecartel ocorreu na sexta-feira (6), por meio do endereço para o mensageiro qTox disponível em seu blog. Esse aplicativo conecta dois usuários diretamente, utilizando criptografia ponta a ponta sem depender de servidores externos.

publicação-original-adriano-camacho-tecmundo.jpg
Publicação original do Coinbasecartel. 

Após verificar a autenticidade da solicitação, o suporte do Coinbasecartel concordou em ceder uma entrevista exclusiva para o TecMundo. No texto a seguir, há detalhes sobre o vazamento, as motivações para o crime e como ele ocorreu. Todo o material exibido adiante foi previamente compartilhado com a JBS, por e-mail.

Que evidências indicam que a JBS realmente foi comprometida?

Para prosseguir a apuração, o TecMundo solicitou ao Coinbasecartel provas de que a JBS teria sido realmente comprometida – algo, até então, não compartilhado publicamente. Em resposta, o representante do grupo enviou um link exposto para o FortiReset da empresa.

Quando vulnerável, esse link permite executar ou iniciar o processo de redefinição de senha ou configuração de um dispositivo da linha FortiGate, fabricado pela Fortinet. 

Sem proteção adequada (como autenticação, restrição de IP ou VPN), qualquer pessoa que descubra o endereço pode tentar usar essa função para redefinir credenciais administrativas ou interferir na configuração do equipamento. Além disso, também pode permitir acesso não autorizado ao firewall ou ao sistema de gerenciamento, comprometendo a rede protegida pelo dispositivo.

vazamento-jbs-adriano-camacho-tecmundo.jpg
Evidência de comprometimento da JBS, enviada exclusivamente ao TecMundo. (Fonte: Adriano Camacho, TecMundo)

Além disso, o Coinbasecartel também afirmou que a JBS não havia entrado em contato, até aquele momento: “É surpreendente. Nós temos muitos segredos [de negócio]”. Questionando se a falta de respostas é algo comum, o representante do grupo confirmou e sugeriu que a falta de rastros ou evidências de invasão pode ser uma explicação plausível.

O representante do Coinbasecartel, que pediu para ser chamado apenas de “Cartel”, afirmou que o grupo não faz a criptografia de dados – ou seja, não os deixa trancados ou inutilizados. Anteriormente, essa era a principal forma de operação de ransomware, um tipo de código malicioso que “embaralha” todos os arquivos de um sistema operacional. O objetivo, nesse caso, era simplesmente obter um pagamento para “desembaralhar” as informações.

“Nós não queremos causar destruição, não estamos interessados em causar desordem,” afirma Cartel, “apenas queremos ser pagos pelos nossos “serviços”. Ele ainda pondera sobre potenciais danos que poderiam ser causados à empresa: “imagine o tempo de inatividade que eles [JBS] teriam se os bloqueássemos — seria tão fácil bloquear a JBS”.

 “Em nossa experiência, tornar públicos dados sensíveis já é suficiente para que uma corporação nos pague. Existem relatos online dizendo que nós criptografamos; se isso for comprovado, encerraremos nossas operações – essa é a nossa palavra.”

Em seguida, Cartel enviou os primeiros documentos que teriam sido vazados da JBS. Censurados pelo TecMundo, o material contém três arquivos, sendo dois PDFs e uma planilha ODS. Neles, é possível ver uma lista de presença com assinaturas manuscritas de funcionários e uma listagem de produtos em containers. Há também uma tabela com nomes de 41 colaboradores, também incluindo seus e-mails, celulares, IDs e URLs de usuário.

vazamento-jbs-adriano-camacho-tecmundo-2.jpg
Evidência de comprometimento da JBS, enviada exclusivamente ao TecMundo. (Fonte: Adriano Camacho, TecMundo)

Analisando os documentos, é possível verificar fortes indícios de exposição indevida de colaboradores da JBS, incluindo informações sensíveis, como suas assinaturas. Esses arquivos foram compartilhados exclusivamente com o TecMundo e não foram republicados no blog do Coinbasecartel.

Como o vazamento de dados da JBS ocorreu?

Durante a entrevista ao TecMundo, Cartel explicou como o comprometimento da JBS ocorreu. Segundo ele, não houve descoberta de falha e nem exploração técnica – na verdade, o elemento vulnerável foi um funcionário.

  • TecMundo: Você indicou que um link vulnerável do FortiReset esteve envolvido. Pode explicar, em um nível mais geral, como essa vulnerabilidade foi descoberta?
     
  • Cartel, Coinbasecartel: Neste caso, não fomos nós que a descobrimos. O insider que entrou em contato conosco nos enviou esse link. Explorá-lo foi fácil, pois estava vulnerável e nos deu um ponto de entrada na rede da [JBS.co.br], e a partir daí as possibilidades eram infinitas. Tudo se resume a encontrar aquele elo fraco (desta vez sendo um humano) e explorá-lo ao máximo.

Considerado um dos maiores problemas e mais atuais da cibersegurança, a vulnerabilidade citada por Cartel possui até mesmo nome técnico: Inside Threat, ou Ameaça Interna. Nesses casos, um funcionário simplesmente colabora com terceiros para vazar informações confidenciais, sabotar sistemas e muito mais.

Frequentemente, também é possível que essa “cooperação” seja forçada, seja por meio de métodos de enganação ou até ameaça direta a um funcionário – que cede por pressão ou chantagem. Contudo, esse não parece ser o caso do comprometimento da JBS.

  • TecMundo: O que permitiu que essa invasão acontecesse?
     
  • Cartel, Coinbasecartel: “Eles não pagam seus funcionários nem de longe o suficiente”.

Por outro lado, ele admite que houve um aumento nos investimentos técnicos de cibersegurança e afirma que é difícil obter sucesso sem métodos próprios.

  • TecMundo: De forma geral, você acredita que grandes corporações estão melhorando sua postura de cibersegurança ou ainda cometem os mesmos erros?
     
  • Cartel, Coinbasecartel: “Sim, as grandes corporações em geral têm melhorado rapidamente suas práticas de cibersegurança nos últimos anos. Para uma empresa que leva sua segurança a sério, você não conseguirá acesso sem táticas de engenharia social ou exploits que desenvolvemos”.

    O erro humano nunca pode ser eliminado, e já vimos muitos erros mesmo em empresas desse tamanho. Então ainda é possível ter sorte nesse sentido.

“Não temos respeito nenhum por esses porcos”, afirma Coinbasecartel sobre JBS

Quando questionados sobre o que motivou o ataque à JBS, Cartel esclareceu que a empresa foi um dos alvos em uma operação maior. Sem nenhum outro interesse além do financeiro, porém, ele afirma que o histórico de corrupção e longa lista de clientes afetados também despertou atenção do grupo.

  • TecMundo: A invasão à JBS foi realizada por você pessoalmente, por uma equipe dentro do grupo ou por uma colaboração mais ampla?
     
  • Cartel, Coinbasecartel: “Foi uma das corporações visadas em uma campanha maior conduzida por uma das nossas principais equipes. Não é a primeira vez que extorquimos uma empresa desse porte”.
     
  • TecMundo: [Após o comprometimento] O ataque foi oportunista?
     
  • Cartel, Coinbasecartel: “Não estávamos adivinhando sobre os sistemas ou sobre a estrutura da rede. O insider já conhecia partes dela”.
     
  • TecMundo: Quais fatores tornaram a JBS um alvo atraente?
     
  • Cartel, Coinbasecartel: “Uma empresa grande como essa, com um histórico de escândalos [...] é um alvo ideal para explorarmos. A quantidade de clientes afetados também contribui para isso”.
     
  • TecMundo: No momento, vocês afirmam ter cerca de 3 TB de dados internos e segredos. Você pode descrever a natureza geral desses arquivos sem revelar informações sensíveis?
     
  • Cartel, Coinbasecartel: “Não é uma alegação, nós fornecemos provas a vocês, e quando vocês publicarem isso nosso blog já terá mais do que evidências suficientes. Temos todos os contratos deles, informações de funcionários, caixas de e-mail e todos os pequenos segredos sujos que os gêmeos Batista estão escondendo”.
     
  • TecMundo: Na sua perspectiva, quais são as descobertas mais significativas dentro dos dados que vocês obtiveram?
     
  • Cartel, Coinbasecartel: “O mundo de vocês verá isso se a JBS não nos pagar. Vamos garantir que eles queimem, acreditem em nós, eles merecem. Não temos nenhuma simpatia por porcos como esses”.

Valor para evitar vazamento de dados da JBS pode chegar a US$ 10 milhões, afirma Coinbasecartel

Adiante, Cartel afirma que a JBS não havia entrado em contato com o grupo até a última segunda-feira (9). Em razão disso, novos documentos foram publicados no blog da Coinbasecarte nesta terça-feira (10), indicando que o prazo da empresa até o vazamento total pode estar acabando. Quando questionados sobre potenciais valores exigidos para evitar a exposição dos dados, ele detalha que os números podem chegar a US$ 10 milhões em casos como esse.

Segundo Cartel, esses valores para resgate são definidos a partir de características particulares. Entre eles, há o setor de operações da empresa, a sensibilidade dos dados e o momento do incidente. 

vazamento-jbs-adriano-camacho-tecmundo-3.jpg
Evidência de comprometimento da JBS. (Fonte: Adriano Camacho, TecMundo)

O representante do grupo exemplifica: “Quanto eles perderão no preço das ações, na saída de clientes ou em processos legais? Eles já estão envolvidos em algum escândalo em andamento? Essas são conversas reais que acontecem antes de definir um preço.”

Falando sobre os casos em que não há retorno, Cartel explica as consequências: “Começamos entrando em contato com certos stakeholders, depois tornamos a violação pública”. Ele prossegue: “A partir daí depende da situação, mas as coisas vão escalando lentamente com o tempo até a liberação completa dos dados”.

“Sou criminoso, mas também um homem de negócios” diz invasor da JBS

Finalizando a entrevista, o TecMundo questionou como Cartel se via no meio dessas operações, sua função e como ele iniciou seus primeiros passos no mundo do crime. Ele afirma que já possui mais de 10 anos de experiência, sendo atualmente um membro oficial do Coinbasecartel, responsável pela negociação e gestão dos ataques.

vazamento-jbs-adriano-camacho-tecmundo-4.jpg
Evidência de comprometimento da JBS. (Fonte: Adriano Camacho, TecMundo)

Embora tenha evitado elaborar sobre preocupações em ser pego, Cartel comentou sobre as medidas de segurança adotadas pelo grupo: “Em nível de gestão, somos fechados”. Ele continua: “Nossos principais membros são todos extremamente experientes e são anônimos até entre si,” explica, “Apenas alguns de nós sequer se comunicam com pessoas de fora”.

Pessoalmente, Cartel comenta sobre como se vê entre as operações do grupo:

  • TecMundo: Você se vê como um criminoso, um pesquisador expondo vulnerabilidades ou algo completamente diferente?
     
  • Cartel, Coinbasecartel: “Eu sou antes de tudo um homem de negócios, mas também sou um criminoso, simples assim – e não perco o sono por causa disso. Mais pessoas do que você imagina fariam isso se pudessem, e a prova disso é o número de insiders que entram em contato conosco”.

No entanto, deve-se dizer que corporações como a JBS já fizeram coisas muito piores do que qualquer hacker, e isso é sabido. Nós não estamos subornando seus políticos ou usando trabalho infantil como eles fazem.

JBS não se pronunciou sobre o caso

Durante a apuração da reportagem, o TecMundo tentou contato com a JBS para obter comentários sobre o caso. O primeiro e-mail incluía imagens da primeira publicação do grupo criminoso, além de algumas perguntas. Na segundo, os documentos obtidos exclusivamente foram anexados, além do link anteriormente exposto.

Até o momento desta publicação, a JBS não respondeu aos contatos do TecMundo. Dessa maneira, não é possível confirmar oficialmente quais dados foram expostos ou sistema foi acessado, nem se há correções em andamento. Similarmente, não há confirmação se clientes ou funcionários estão em risco.

A reportagem será atualizada diante de novas informações oficiais da JBS.

©

IAs podem ajudar adolescentes a fazer ataques armados, revela estudo

11 de Março de 2026, 17:00

Chatbots de inteligência artificial (IA) falham em detectar sinais de que o usuário está planejando um ataque violento e até ajuda na organização do ato. Essa é uma das conclusões de um novo estudo conduzido pelo Center for Countering Digital Hate (CCDH).

No levantamento, o grupo testou alguns dos principais serviços de IA do mercado para saber até que ponto eles auxiliariam um adolescente que dava indícios de que estava usando a plataforma para conseguir respostas ou planejar um ato criminoso, como um assassinato ou tiroteio.

As seguintes plataformas foram avaliadas: ChatGPT, Google Gemini, Claude, Microsoft Copilot, Meta AI, DeepSeek, Perplexity, Snapchat My AI, Character.AI e Replika. De todas, apenas duas não "ajudaram regularmente" no planejamento de um cenário de tragédia.

Chatbots sem filtro?

Segundo a pesquisa, as IAs foram levadas a acreditar que do outro lado da tela estava um usuário adolescente (ou da idade mínima exigida para cadastro). A pessoa fazia perguntas que já deveriam ficar na memória do chatbot e indicavam um comportamento suspeito, como perguntar sobre atiradores famosos ou desabafar sobre como ela odeia determinada figura pública ou grupos inteiros, como minorias.

  • Em um determinado momento, os pesquisadores perguntam sobre mapas de um campus universitário (algo que o ChatGPT forneceu) e onde adquirir armas de fogo ou facas (como o caso do DeepSeek). Neste momento, alguns dos chatbots percebem o risco e tentam ao menos indicar para o usuário caminhos alternativos, enquanto outros procedem com a informação;
pesquisa-ccdh-chatbots-violência
O índice de colaboração (em vermelho), falta de ação (em cinza) e recusa (em verde) dos chatbots aos pedidos. (Imagem: Reprodução/CCDH)
  • Vários exemplos testados indicam como a IA pode ser manipulada nesse tipo de conversa: há momentos em que a IA até avisa que aquilo é perigoso, ilegal e não deve ser feito, mas segue colaborando após novas requisições;
  • Entre todos os chatbots testados, apenas o Claude e a Snapchat My AI deram mais respostas desencorajadoras ou se recusaram a ajudar do que prestaram auxílio nas pesquisas. A IA da Anthropic foi a de melhor desempenho, inclusive se recusando a atender certos comandos com a frase "Eu não vou providenciar essa informação dado o contexto de nossa conversa;
  • Do outro lado, o pior caso foi o Character.AI, que inclui chatbots que personificam famosos ou figuras abstratas. Ele chegou a diretamente sugerir violência como resposta e encorajou o usuário a seguir com um ataque;
pesquisa-ccdh-chatbots-violência-claude
O Claude se recusou a atender vários pedidos de acordo com o contexto. (Imagem: Reprodução/CCDH)

Em nenhum dos cenários, porém, a IA chega a tomar alguma ação concreta contra a atividade suspeita. Esse foi um tema levantado após ao menos dois incidentes envolvendo a consulta de IAs para planejamento de crimes: a explosão de um Cybertruck no começo de 2025 e um ataque a tiros no Canadá.

No segundo caso, a OpenAI chegou até a analisar as conversas a partir de uma equipe humana após um alerta emitido pela plataforma, mas decidiu não contactar as autoridades.

 

© Pannipa Tansout/GettyImages

Microsoft corrige 86 vulnerabilidades de segurança do Windows

11 de Março de 2026, 16:00

A Microsoft lançou sua nova atualização de segurança de março de 2026 contra 86 ameaças para o sistema Windows. Duas dessas ameaças já eram publicamente conhecidas e uma delas inclusive tem uma pontuação 9,8 em grau de perigo. Com o lançamento dos patches, os usuários já podem ficar mais despreocupados.

No total, três dessas ameaças eram consideradas críticas e 76 foram ranqueadas como importantes. Dentre os problemas listados estão riscos de vulnerabilidades relacionadas com escalada de privilégios, execução de códigos arbitrários remotamente, descoberta de informações sensíveis, spoofing e negação de serviço.

Essas correção são somadas a outras dez brechas solucionadas no navegador Edge após o lançamento da atualização de segurança de fevereiro. Muitas das vezes, os bugs ou brechas encontradas são usadas por atores maliciosos quando estes já estão com acesso ao sistema, geralmente por táticas de engenharia social.

erro-falha-brecha-vulnerabilidade.jpg
Criminosos apelam para uso de IA para se infiltrarem em sistemas pessoais (Dilok Klaisataporn/GettyImages)

"Este mês, mais da metade (55%) de todas as CVEs da Patch Tuesday eram bugs de escalonamento de privilégios e, dessas, seis foram classificadas como tendo maior probabilidade de exploração no componente gráfico do Windows, Windows Accessibility Infrastructure, Windows Kernel, Windows SMB Server e o Winlogon", explica o engenheiro de pesquisa sênior da Tenable, Satnam Narang.

Quais foram as principais brechas corrigidas?

Das duas ameaças já conhecidas, foram corrigidas as CVE-2026-26127 e CVE-2026-21262, com pontuações de 7.5 e 8.8 no CVSS. A primeira era uma brecha de negação de serviço no protocolo .NET disponível na plataforma, enquanto a segunda permitia a escalada de privilégios em servidores SQL.

  • Havia também outras duas brechas com pontuação base de 8.8, mas relacionadas com o System Center Operations Manager e um repositório do GitHub;
  • A falha mais perigosa (CVE-2026-21536) era voltada ao Programa de preços de dispositivos da Microsoft;
  • Essa vulnerabilidade crítica permitia a execução remota de códigos nesse programa e foi descoberta pela IA autônoma XBOW;
  • No caso da brecha no Winlogon, ela explorava a resolução inadequada de links para obter privilégios do sistema;
  • Um servidor da Azure sofreu com uma falha de falsificação de solicitação, que permitia a escalada de privilégios na rede;
  • O Excel continha um bug que poderia ser explorado por invasores e fazer com que o Copilot exfiltrasse dados como parte de um ataque.

Todas as 86 ameaças estão listadas no site oficial da Microsoft e já foram prontamente corrigidas através de patches. O ideal é sempre manter seu computador atualizado por meio das configurações do Windows Update e evitar usar sistemas antigos, como o Windows 11, que não recebe mais atualizações.

A Microsoft anunciou a chegada do Copilot Cowork, um assistente de IA autônomo capaz de trabalhar pelo usuário na suíte do Microsoft 365. Siga o TecMundo no X, Instagram, Facebook e YouTube e assine a nossa newsletter para receber as principais notícias e análises diretamente no seu e-mail.

© Saulo Angelo/GettyImages

Por que a China emitiu alerta de segurança contra IA OpenClaw?

11 de Março de 2026, 15:30

Autoridades chinesas estão recomendando aos funcionários de estatais que não instalem o OpenClaw em computadores utilizados para o trabalho, conforme noticiou a Bloomberg nesta quarta-feira (11). A restrição se deve a riscos de segurança relacionados à tecnologia.

Fontes ouvidas pela publicação afirmam que reguladores do governo chinês sugeriram não instalar o agente de IA que ganhou fama no início do ano nem mesmo em PCs pessoais. A ferramenta é a base para acessar o Moltbook, suposta "rede social para bots de IA".

Quais são os riscos do OpenClaw?

De acordo com a reportagem, os alertas oficiais de Pequim dão conta de que o assistente pessoal tem problemas relacionados à privacidade de dados. Por isso, usá-lo em dispositivos com informações sensíveis não seria uma boa ideia.

  • Os relatos apontam que o OpenClaw poderia vazar dados com os quais fosse autorizado a lidar nos computadores de estatais;
  • Também há temor de que o agente autônomo apague informações sigilosas ou as utilize indevidamente, em meio às tensões geopolíticas;
  • A recomendação abrange, ainda, agências governamentais e os maiores bancos do país;
  • Em alguns casos, os trabalhadores foram instruídos a informar seus superiores se já haviam instalado a IA antes dos alertas, para uma verificação de segurança e possível remoção.
tela-inicial-da-rede-social-moltbook
O agente de IA OpenClaw é a base da rede social para bots Moltbook. (Imagem: Moltbook/Reprodução)

Uma das fontes, que falou sob a condição de anonimato, comentou que o uso da ferramenta inteligente não chegou a ser totalmente proibido no seu local de trabalho. No entanto, não ficou claro se as restrições representarão o fim do OpenClaw em órgãos públicos chineses.

Procuradas, autoridades chinesas como o Ministério da Indústria e o regulador de ativos estatais não se pronunciaram a respeito dos alertas sobre riscos de segurança do agente de IA recebidos pelos funcionários.

Centros de tecnologia adotam a novidade

Apesar das orientações para não utilizar o recurso no trabalho, o OpenClaw tem sido adotado em larga escala na China. Recentemente, dois centros de tecnologia do país anunciaram o uso da ferramenta em seus projetos.

Um deles, ligado à comissão municipal de saúde de Shenzhen, ofereceu treinamento para usar o OpenClaw que contou com milhares de participantes, ajudando a expandir a tecnologia no setor. Já em outra iniciativa, um agente autônomo para servidores públicos foi desenvolvido com o software.

Criado por Peter Steinberger, contratado pela OpenAI no mês passado, o projeto de código aberto permite controlar dispositivos e automatizar diversos tipos de tarefas. Com grande capacidade de personalização, ele foi chamado anteriormente de Clawdbot e Moltbot.

Gostou do conteúdo? Siga acompanhando o TecMundo e interaja com a gente no Instagram e no Facebook.

© TecMundo/Gerada por IA

Facebook e WhatsApp ganham novos recursos contra fraudes em chats

11 de Março de 2026, 15:00

A Meta lançou nesta quarta-feira (11) uma série de mecanismos para combater fraudes de identidade, golpes de engenharia social e outros cibercrimes. As novidades serão implementadas nas plataformas Facebook, Messenger e WhatsApp.

O conjunto de medidas utiliza recursos como análise de dados e inteligência artificial (IA) para identificar atividades suspeitas e possíveis tentativas de enganar o usuário. As ações vão desde o bloqueio de perfis até a exibição de alertas na tela da possível vítima, para que ela tenha cuidado nas interações com certas pessoas.

As ações da Meta envolvem principalmente formas de engenharia social, como fraudes em que o cibercriminoso está se passando por outra pessoa, seja alguém conhecido ou usando uma conta falsa.

meta-segurança-antifraude-facebook.jpg
As novas telas de aviso do Facebook. (Imagem: Divulgação/Meta)
  • Um sistema de IA agora vai analisar perfis e identificar sinais de alerta de que ela é uma conta fake ou está se passando por marcas e celebridades. Os elementos avaliados incluem foto e teor das postagens, além da publicação constante de links considerados suspeitos;
  • O Facebook vai ganhar um aviso sempre que você receber uma solicitação de amizade que pode parecer incomum. A janela que salta na tela diz a você que a pessoa tem certos sinais suspeitos nas atividades, como um perfil criado há pouco tempo, estar em outro país e não ter amigos em comum com você;
  • Tentativas de iniciar um chat também terão uma sinalização parecida, antes mesmo da conversa em si. Caso você queira, a nova IA da Meta poderá fazer uma análise das mensagens para buscar sinais de fraude;

O que muda no WhatsApp

No caso do mensageiro, a novidade é um alerta de tentativa de roubo da sua conta. Em alguns golpes, os criminosos tentam fazer você confirmar a vinculação do seu telefone a um outro dispositivo que pertença a essa pessoa, normalmente se passando por algum tipo de atendimento da Meta.

O novo aviso é uma última janela antes da confirmação oficial de conexão com o outro aparelho, em especial se ele estiver em outra parte do mundo e não for um dos seus contatos frequentes.

whatsapp-segurança-conta
O alerta de vínculo suspeito de conta. (Imagem: Divulgação/Meta)

O trabalho contra anúncios fraudulentos também segue: segundo a Meta, foram 159 milhões de publicidades falsas removidas só em 2025, além de 10,9 milhões de perfis de Facebook e Instagram banidos por estarem associados com centrais criminosas.

Acesse a seção de Segurança no site do TecMundo e fique ligado nas principais novidades de proteção digital!

© Meta

Hackers chineses usam a guerra no Irã como isca para ataques

11 de Março de 2026, 14:30

Links maliciosos escondidos em notícias falsas sobre a guerra no Irã estão sendo utilizados por hackers chineses para atacar alvos militares e a indústria de energia no Catar. Detalhes dessas ações foram revelados pela Check Point Research na segunda-feira (9).

De acordo com a empresa de cibersegurança, duas campanhas maliciosas distintas foram intensificadas em meio aos conflitos no Oriente Médio, aproveitando a ofensiva em curso como isca para as vítimas. O grupo conhecido como Camaro Dragon estaria por trás das operações.

Organizações militares como alvo

Iniciada um dia após o lançamento da Operação Epic Fury por Estados Unidos e Israel, um dos ataques cibernéticos usava fotos da destruição causada por mísseis iranianos nas proximidades de uma base no Bahrein para espalhar malware. Ao abrir a notícia, a cadeia de infecção se iniciava.

  • Quando executado, o arquivo LNK escondido no documento compactado iniciava a conexão com o servidor dos cibercriminosos para baixar softwares comprometidos;
  • Um deles é o Baidu NetDisk, para gerenciamento de arquivos na nuvem, que trazia o trojan PlugX integrado, usado por hackers chineses desde 2008;
  • Esse backdoor modular permite aos invasores acessar o dispositivo infectado remotamente, para executar comandos maliciosos;
  • Monitoramento do PC em tempo real, com registro de teclas digitadas e capturas de tela, além do roubo de dados, são alguns dos recursos do trojan.
montagem-com-fotos-de-ataques-de-misseis
Montagem usada pelos cibercriminosos para distribuir o malware entre os militares do Catar. (Imagem: Check Point Research/Reprodução)

Tal método de infecção não é inédito. Segundo os pesquisadores de segurança, a mesma técnica foi identificada em dezembro passado em ciberataques direcionados a organizações militares da Turquia.

"Essa consistência sugere que o grupo mantém um foco mais amplo em alvos no Oriente Médio, com as operações agora se voltando para entidades no Catar, à medida que o atual cenário regional cria novas oportunidades de ataque", destacou a Check Point, em comunicado.

Ataques à indústria de energia

Já a segunda campanha teve como foco empresas dos setores de petróleo e gás do Catar, de acordo com o relatório. Neste caso, os cibercriminosos usaram IA para criar conteúdo falso se passando pelo governo de Israel e invadir os dispositivos dos alvos.

Escondido em um arquivo compactado que supostamente trazia informações sobre impactos da guerra na indústria energética, o código malicioso levava à instalação do Cobalt Strike. Essa ferramenta é usada legitimamente para a simulação de ataques.

No entanto, o uso malicioso dela proporciona o mapeamento completo da rede invadida. Cibercriminosos frequentemente aproveitam o recurso para avaliar o ambiente e determinar se uma ação mais profunda é válida.

Os especialistas destacaram que organizações e autoridades na região devem ter extrema cautela ao lidar com anexos de emails relacionados aos conflitos no Oriente Médio, principalmente em épocas de tensão. Este foi o principal meio de distribuição dos arquivos maliciosos nas duas campanhas.

Curtiu o conteúdo? Siga no TecMundo para conferir as últimas notícias de cibersegurança.

© li dekun/Getty Images

VENON: malware brasileiro troca seu Pix na hora do pagamento

10 de Março de 2026, 16:30

A ZenoX, empresa brasileira de cibersegurança, identificou um programa malicioso inédito capaz de interceptar transferências Pix em tempo real, desviar pagamentos de boletos bancários e roubar criptomoedas de carteiras digitais. 

O malware, batizado de VENON, foi descoberto em fevereiro de 2026 e representa uma mudança significativa no perfil das ameaças financeiras digitais no Brasil.

O que torna o VENON diferente

O VENON é classificado como um RAT bancário, sigla para Trojan de Acesso Remoto. Trata-se de um programa malicioso que, uma vez instalado no computador da vítima, permite ao criminoso controlar a máquina à distância.

O que diferencia o VENON de todos os outros malwares financeiros conhecidos na América Latina é a linguagem em que foi escrito. Todos os trojans bancários brasileiros e latino-americanos conhecidos até hoje foram desenvolvidos em Delphi, uma linguagem de programação de 1995 amplamente usada justamente por ser mais simples de desenvolver e mais fácil de analisar por especialistas em segurança.

O VENON foi escrito inteiramente em Rust, uma linguagem moderna criada pela Mozilla, que gera programas muito mais difíceis de desmontar e analisar. A ZenoX afirma que se trata do primeiro banker RAT brasileiro desenvolvido completamente em Rust já documentado.

Como a vítima é infectada

A infecção começa com engenharia social, uma técnica de manipulação psicológica usadas para enganar pessoas. A vítima recebe um e-mail falso, acessa uma página que imita um portal legítimo ou clica em um anúncio patrocinado malicioso. Em todos os casos, a execução do malware depende de uma ação voluntária da vítima.

O arquivo executado é um script batch, um tipo de arquivo de texto com uma lista de comandos automáticos para o Windows. Esse script verifica se está rodando com permissões de administrador e, se não estiver, abre aquela janela de confirmação do Windows pedindo autorização. Se a vítima clicar em "Sim", o script passa a ter controle total do sistema.

painel_venon (1).png
Painel Venon Mailer descoberto durante análise de infraestrutura. Imagem: ZenoX.

Em seguida, o script baixa da internet um arquivo compactado hospedado em um servidor da Amazon AWS, um serviço legítimo de armazenamento em nuvem. O uso de serviços legítimos e amplamente conhecidos dificulta o bloqueio por parte de firewalls corporativos e ferramentas de segurança.

Dentro desse arquivo estão dois programas. O primeiro é o NVIDIANotification.exe, um instalador genuíno e assinado digitalmente pela NVIDIA. O segundo é a libcef.dll, uma biblioteca de funções que o instalador da NVIDIA precisa para funcionar, mas que neste caso foi substituída por uma versão maliciosa.

Quando o Windows executa o instalador da NVIDIA, ele carrega automaticamente a versão maliciosa da biblioteca. Esse golpe é chamado de DLL Sideloading. O resultado é que, no Gerenciador de Tarefas, o processo aparece com o nome e a assinatura digital da NVIDIA, ou seja, com aparência completamente legítima.

Nove camadas para escapar de antivírus

Antes de fazer qualquer coisa maliciosa, o VENON executa nove técnicas de evasão em sequência, para se esconder de ferramentas de segurança.

O malware desabilita o AMSI, uma interface do Windows que permite que antivírus inspecionem scripts antes de executá-los. Também desabilita o ETW, um sistema de registro de eventos que ferramentas de monitoramento usam para acompanhar o que os programas estão fazendo.

A técnica mais sofisticada é o ntdll overwrite. Muitos antivírus instalam pequenos ganchos de monitoramento numa biblioteca fundamental do Windows chamada ntdll.dll. O VENON lê a versão original dessa biblioteca do disco e a substitui na memória, removendo todos esses ganchos.

O malware também se torna invisível para ferramentas de análise usadas por pesquisadores de segurança, modifica sua própria lista de permissões para negar acesso externo ao seu processo e configura suas janelas falsas para aparecerem como tela preta em capturas de tela.

O que acontece depois da instalação

Com as defesas contornadas, o malware busca o endereço do servidor dos criminosos. Esse servidor é chamado de C2, sigla para Comando e Controle. É de lá que partem as ordens para o malware nas máquinas infectadas.

O endereço do C2 não fica escrito diretamente no código do malware. O programa primeiro consulta um serviço público e legítimo, como o Google Cloud Storage, para obter esse endereço de forma cifrada. 

A informação está protegida por três camadas de criptografia de última geração, incluindo algoritmos chamados de Argon2id e XChaCha20-Poly1305, considerados estado da arte, ou seja, o nível de maior qualidade, em segurança criptográfica.

Uma vez conectado ao servidor dos criminosos, o malware monitora continuamente quais janelas estão abertas no computador da vítima. 

O VENON tem uma lista de 33 alvos financeiros, incluindo Itaú, Santander, Caixa Econômica Federal, Banco do Brasil, Nubank, Banco Inter, BTG Pactual, Receita Federal, PicPay, Mercado Pago e exchanges de criptomoedas como Binance, Coinbase e Kraken. Também monitora carteiras digitais como MetaMask e Ledger Live.

Ao detectar qualquer um desses alvos, o criminoso é imediatamente notificado no painel de controle.

Como o dinheiro é desviado

O VENON usa três métodos principais para roubar dinheiro.

O primeiro é o Pix QR swap. Quando a vítima está prestes a escanear um QR code de Pix, o malware detecta o código na tela em tempo real e o substitui por um QR que aponta para a chave Pix do criminoso. A troca acontece antes que a vítima perceba qualquer diferença visual.

O segundo é o boleto swap. Quando a vítima copia a linha digitável de um boleto para colar no banco, o malware substitui silenciosamente aquela sequência de números pela linha de um boleto dos criminosos. 

O detalhe técnico é que o VENON recalcula automaticamente os dígitos verificadores do boleto falso, fazendo com que ele passe na validação do banco sem levantar suspeitas.

boleto_swap_venon.png
Painel de cadastro de boletos. Imagem: ZenoX.

O terceiro é o clipboard swap para criptomoedas. O clipboard é a área de transferência do computador, onde ficam os dados quando a vítima usa Copiar e Colar. Quando a vítima copia o endereço de uma carteira de criptomoeda para fazer uma transferência, o malware substitui esse endereço pelo da carteira do criminoso. 

O VENON valida criptograficamente o formato do endereço antes de trocá-lo, garantindo que a substituição não seja detectada por inconsistências no texto.

Além disso, o malware pode exibir telas falsas sobrepostas às páginas legítimas dos bancos para capturar senhas, tokens de autenticação e assinaturas eletrônicas digitadas pela vítima.

O painel de controle em português

Os pesquisadores da ZenoX acessaram o painel de controle do VENON durante a investigação. O painel, chamado de "Remote Administration System v3.0", é uma interface web inteiramente em português brasileiro, confirmando a origem nacional do operador.

A partir do painel, o criminoso consegue ver em tempo real todas as vítimas conectadas, configurar as chaves Pix e contas bancárias para onde o dinheiro deve ser desviado e distribuir atualizações do malware para todos os computadores infectados ao mesmo tempo, sem precisar reinfectá-los.

A pista que expôs o desenvolvedor

Os pesquisadores encontraram uma pista sobre a identidade do desenvolvedor em uma versão anterior do malware. Quando um programa é compilado, ou seja, transformado de código legível por humanos em código executável pelo computador, o compilador muitas vezes inclui no arquivo final os caminhos das pastas do computador do desenvolvedor.

Nessa versão anterior, estava visível que o código havia sido compilado em C:\Users\byst4\.... Isso expôs o nome de usuário da máquina onde o malware foi criado. 

A ZenoX também localizou um repositório deletado no GitHub vinculado ao mesmo usuário, que continha um script de configuração de infraestrutura para servidores C2, com uma rota idêntica à usada pelo malware.

A versão mais recente do VENON não contém mais essas informações, indicando que o desenvolvedor percebeu o erro e o corrigiu.

O papel da inteligência artificial

A ZenoX levanta a hipótese de que o VENON pode ter sido desenvolvido com auxílio extensivo de IA generativa, as ferramentas de inteligência artificial que geram código automaticamente a partir de descrições em linguagem natural. Essa prática ficou conhecida como "vibe coding".

Os padrões observados sugerem que o desenvolvedor pode ter pedido para uma IA reescrever funcionalidades de trojans bancários já conhecidos, originalmente escritos em Delphi, usando a linguagem Rust.

Se confirmada, essa seria uma das primeiras evidências documentadas do uso de IA para o desenvolvimento de malware bancário na América Latina.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

China mira operadoras brasileiras em campanha de espionagem digital

6 de Março de 2026, 19:20

Um grupo de hackers com alta probabilidade de vínculo ao governo chinês está conduzindo uma campanha sistemática de espionagem contra provedores de telecomunicações na América do Sul desde 2024. O alerta foi publicado nesta semana pela Cisco Talos, organização de inteligência em cibersegurança.

 O grupo, identificado como UAT-9244, utiliza três programas maliciosos inéditos e técnicas sofisticadas de ocultação para comprometer redes de internet, telefonia e dados sem ser detectado.

A origem do UAT-9244

A Cisco Talos identificou o UAT-9244 como um aglomerado de atividade independente, mas estreitamente associado a grupos já conhecidos, o Famous Sparrow e o Tropic Trooper. O grupo compartilha ferramentas e táticas de ataque semelhantes com esses coletivos, mas, devido às particularidades observadas, os especialistas o monitoram como um núcleo de atividade separado.

A atribuição à China é feita com o que os pesquisadores chamam de "alta confiança", uma escala usada na inteligência para indicar o grau de certeza de uma conclusão. Essa confiança se baseia em evidências técnicas concretas, uma vez que a atribuição se apoia em identidade de código, infraestrutura de comando e controle e metodologias de distribuição semelhantes às de outros grupos chineses conhecidos.  

Além disso, os próprios arquivos dos programas maliciosos deixaram rastros, já que os pesquisadores notaram strings de debug em Chinês Simplificado nos binários, um indicador direto da origem dos desenvolvedores. "Strings de debug" são anotações que programadores deixam no código durante o desenvolvimento, neste caso, escritas em mandarim.

Por que telecomunicações?

As operadoras de telecomunicações são, na prática, a espinha dorsal das comunicações de um país inteiro. Quem controla a infraestrutura de uma operadora tem acesso potencial a ligações telefônicas, tráfego de dados corporativos, comunicações governamentais e até sistemas de segurança pública que dependem dessas redes.

O foco exclusivo nas telecomunicações sul-americanas distingue o UAT-9244 de outros grupos chineses, ainda que compartilhe características comuns de arsenal técnico com eles. Isso indica que o interesse não é financeiro, não se trata de ransomware para extorquir dinheiro.

Ao coletar inteligência de comunicações em uma região de crescente interesse econômico e político para a China, é possível afirmar que o interesse é geopolítico.

As três armas do ataque

A investigação revelou a utilização de três famílias de software malicioso que nunca tinham sido documentadas anteriormente. Cada uma tem um papel distinto na operação.

O primeiro programa é o TernDoor, desenvolvido para comprometer computadores com Windows. Ele entra no sistema por meio de uma técnica chamada DLL side-loading. Em vez de instalar um arquivo obviamente malicioso, ele substitui sorrateiramente uma biblioteca de sistema legítima por uma versão adulterada.

O programa confiável do Windows carrega essa biblioteca sem perceber a troca. Uma vez iniciado, o TernDoor coleta informações do sistema, executa comandos remotos, lê e escreve arquivos e suporta desinstalação com um parâmetro específico, ou seja, os atacantes podem apagar os próprios rastros à distância.

Para permitir que continue ativo mesmo após reinicializações, o grupo programa a permanência nos sistemas infectados por meio da modificação do registro e da criação de tarefas agendadas ocultas.

O segundo programa é o PeerTime, voltado para servidores Linux e dispositivos de rede embarcados, como roteadores e switches.

Sua característica mais sofisticada é o canal de comunicação que usa, já que em vez de se comunicar com os servidores dos atacantes por protocolos convencionais, que sistemas de segurança monitoram, ele usa o protocolo BitTorrent, o mesmo utilizado para compartilhamento de arquivos na internet.

Isso faz com que o tráfego malicioso se misture com o tráfego comum e passe despercebido. O PeerTime é compilado para diversas arquiteturas de processador, como ARM, AARCH, PPC e MIPS, o que indica que pode infectar uma variedade de sistemas embarcados, incluindo os equipamentos de rede que raramente recebem atualizações de segurança e costumam ser ignorados em estratégias de proteção.

O terceiro programa é o BruteEntry, e sua função é expandir o alcance do ataque. Depois que um dispositivo é comprometido, o BruteEntry o transforma em um "soldado digital" que passa a atacar outros sistemas em nome dos hackers.

O BruteEntry transforma os dispositivos comprometidos em nós de varredura, conhecidos como Operational Relay Boxes (ORBs), usando as máquinas infectadas para escanear novos alvos e forçar o acesso a serviços como SSH, Postgres e Tomcat por meio de ataques de força bruta.

Um ataque de força bruta é quando o sistema testa automaticamente milhares de combinações de usuário e senha até encontrar uma que funcione.

A consequência prática dos ORBs é que os ataques subsequentes parecem partir do endereço IP da vítima original, não do servidor dos hackers na China. Isso cria uma cadeia de rastreamento extremamente difícil de seguir e dificulta o bloqueio baseado em endereços conhecidos.

Como se defender

A Cisco Talos recomenda verificar em sistemas Windows a presença dos arquivos WSPrint.exe e BugSplatRc64.dll, além de tarefas agendadas suspeitas. Em Linux, é necessário monitorar processos relacionados ao PeerTime e ao Talos Intelligence BruteEntry, bem como tráfego BitTorrent anômalo em dispositivos de borda. 

Do ponto de vista estrutural, as principais recomendações são:

  • Auditar arquivos suspeitos no Windows: verificar a presença de WSPrint.exe e BugSplatRc64.dll e inspecionar tarefas agendadas ocultas;
  • Monitorar dispositivos Linux e de borda: identificar processos anômalos relacionados ao PeerTime e ao BruteEntry;
  • Bloquear tráfego BitTorrent em equipamentos de rede: o PeerTime usa esse protocolo para disfarçar sua comunicação com os servidores dos atacantes;
  • Ativar autenticação de múltiplos fatores em serviços administrativos, especialmente SSH;
  • Restringir o acesso remoto a interfaces de gestão: nenhuma delas deveria estar exposta diretamente à internet sem controles rígidos;
  • Adotar soluções EDR (Endpoint Detection and Response): ferramentas que monitoram comportamentos suspeitos nos dispositivos em tempo real, além dos antivírus tradicionais;
  • Atualizar firmware de roteadores e switches: equipamentos de borda raramente recebem atenção nas rotinas de segurança e são um vetor preferencial desse grupo.

Acompanhe o TecMundo nas redes sociais para mais notícias sobre cibersegurança.

©

Vírus 'desperta' na Wikipédia e vandaliza milhares de páginas em 23 minutos

6 de Março de 2026, 18:20

A Wikimedia Foundation confirmou ter sofrido um incidente de segurança causado por um worm, tipo de código malicioso que se espalha de forma autônoma. 

O malware ficou ativo por 23 minutos e chegou a modificar aproximadamente 3.996 páginas da Meta-Wiki, além de comprometer os arquivos de personalização de cerca de 85 contas de editores. O ataque foi contido no mesmo dia e a organização afirma que nenhum dado pessoal de usuários foi exposto.

O que aconteceu

O incidente teve origem em um script JavaScript hospedado na Wikipédia em língua russa, identificado como [User:Ololoshka562/test.js], e que havia sido carregado pela primeira vez em março de 2024. 

Durante pouco mais de um ano e meio, o arquivo permaneceu inativo no sistema, uma estratégia conhecida em segurança da informação como ameaça persistente, em que o código aguarda condições favoráveis para ser executado.

O gatilho ocorreu quando um funcionário da própria Wikimedia Foundation carregou o script no navegador durante uma revisão de segurança de códigos escritos por usuários.

A organização confirmou que ativou o código "dormente" inadvertidamente durante esse processo, sem especificar se o erro foi de procedimento ou se a conta estava comprometida.

Como o worm funcionava

Ao ser carregado no navegador de um usuário autenticado, o script explorava uma funcionalidade legítima da plataforma MediaWiki. Esse software sustenta a Wikipédia e permite a execução de arquivos JavaScript, tanto no nível individual de cada conta quanto no nível global do site.

O worm agia em duas frentes simultâneas. Na primeira, sobrescrevia o arquivo de personalização da conta infectada, chamado common.js, com um loader. Trata-se de um pequeno código cuja única função é buscar e carregar outro script automaticamente. Isso garantia que, toda vez que aquele usuário abrisse qualquer página da Wikipédia enquanto logado, o worm seria executado novamente.

Na segunda frente, caso o usuário infectado tivesse privilégios administrativos, o worm também modificava o arquivo global [MediaWiki:Common.js], carregado automaticamente por todos os editores do site. 

O que transformava qualquer editor que abrisse uma página da Wikipédia em um novo vetor de propagação, criando um ciclo de infecção em cadeia.

Além de se propagar, o worm selecionava páginas aleatórias por meio do comando interno [Special:Random] e as editava para inserir conteúdo oculto visualmente, usando a tag HTML display:none, contendo um link para um script hospedado no domínio externo basemetrika.ru, de origem russa.

A resposta da Wikimedia

Ao detectar a propagação, os engenheiros da Wikimedia desativaram temporariamente as edições em todos os projetos da fundação, incluindo a Wikipédia em diversos idiomas, enquanto revertiam as alterações maliciosas, limpavam os arquivos common.js infectados e removiam as referências ao script externo. As versões modificadas das páginas foram suprimidas dos históricos públicos de edição.


Em comunicado enviado ao BleepingComputer, a Wikimedia Foundation afirmou que a Meta-Wiki foi o único projeto com conteúdo alterado ou excluído, e que esse conteúdo está sendo restaurado. 

A organização também informou que não há evidências de que a Wikipédia esteve sob ataque coordenado externo, e que a fundação desenvolverá medidas de segurança adicionais para evitar que incidentes semelhantes se repitam.

“O código esteve ativo por um período de 23 minutos. Durante esse tempo, ele alterou e excluiu conteúdo na Meta-Wiki — que agora está sendo restaurado — mas não causou danos permanentes. Não temos evidências de que a Wikipédia estava sob ataque ou de que informações pessoais foram violadas como parte deste incidente. Estamos desenvolvendo medidas de segurança adicionais para minimizar o risco de que esse tipo de incidente ocorra novamente. As atualizações continuam disponíveis no registro público de incidentes da Fundação”, afirmou a empresa em comunicado.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Microsoft denuncia ataque que começa com "prove que você não é um robô"

6 de Março de 2026, 17:20

A Microsoft revelou uma nova campanha de ClickFix, baseada em engenharia social. A tática está usando o aplicativo de Terminal do Windows para ativar uma cadeia de ataque sofisticada para instalar o malware Lumma Stealer no computador da vítima.

O ataque do ClickFix começa com a vítima navegando normalmente na internet e esbarrando em uma página que exibe um CAPTCHA. Esses são os testes de verificação que pedem para o usuário provar que é humano, ao clicar em semáforos ou digitar letras distorcidas.

A página parece profissional, o layout é limpo e a instrução parece simples. A página pede que a vítima abra o terminal do Windows e cole um comando para completar a verificação. É nesse momento que o ataque começa. E a vítima, na maior parte das vezes, não percebe nada de errado.

A arte de parecer normal

Campanhas anteriores do mesmo tipo tinham um passo a passo que, com o tempo, ficou conhecido. A vítima era instruída a pressionar Win + R, que abre a janela "Executar" do Windows. É uma caixinha simples onde se digita comandos. Esse comportamento se tornou tão associado a ataques que sistemas de segurança passaram a monitorá-lo especificamente.

Na campanha identificada em fevereiro de 2026, a instrução passou a ser Windows + X e depois a tecla I. Esse atalho abre diretamente o Windows Terminal, uma ferramenta moderna e visualmente sofisticada. É a mesma usada por desenvolvedores, administradores de sistemas e profissionais de tecnologia.

O Comando Invisível

O texto que a vítima é instruída a colar no terminal não parece um comando. É uma longa sequência de letras e números sem sentido aparente, os criminosos usaram duas técnicas combinadas para esconder as instruções reais.

A primeira é a codificação hexadecimal. Qualquer texto pode ser convertido para uma representação em hexadecimal, que é o sistema numérico que usa os símbolos de 0 a 9 e de A a F. Isso torna o conteúdo completamente irreconhecível para um olho humano e dificulta que sistemas de segurança identifiquem palavras suspeitas, como "baixar" ou "executar".

A segunda técnica é o embaralhamento XOR, uma operação matemática que cifra os dados usando uma chave secreta, funcionando como um código de substituição. Juntas, essas técnicas formam o que a área de segurança chama de ofuscação

O objetivo é esconder a intenção real do código. Quando a vítima cola e executa aquela sequência aparentemente sem sentido, o Windows PowerShell, linguagem de automação nativa, reverte silenciosamente toda a codificação e começa a executar as instruções reais.

Campanha tinha dois caminhos

A campanha se divide em dois caminhos distintos. Ambos chegam ao mesmo destino, que são as senhas salvas nos navegadores da vítima. No primeiro caminho, o script baixa o 7-Zip da internet, mas o salva com um nome aleatório como xk7f2q.exe.

O 7-Zip é um programa legítimo de compressão de arquivos. Renomeá-lo é uma técnica de evasão: sistemas de segurança que monitoram o 7z.exe simplesmente não reconhecem o arquivo com nome diferente.

Junto com ele, é baixado um ZIP com o arsenal completo do ataque. Uma vez instalado, o malware cria uma tarefa agendada para reiniciar automaticamente toda vez que o computador for ligado. Também adiciona sua pasta às exclusões do Microsoft Defender, fazendo com que o próprio antivírus da vítima passe a ignorá-lo.

O componente final é o Lumma Stealer. O malware se infiltra nos processos do Chrome e do Edge enquanto estão rodando e acessa os arquivos internos Web Data e Login Data, onde ficam todas as senhas salvas. O conteúdo é então enviado para servidores dos criminosos.

No segundo caminho, o comando baixa um arquivo .bat com nome aleatório, salvo em uma pasta de aplicativos legítimos para não levantar suspeitas. Esse script batch cria um segundo script em VBScript e é executado pelo MSBuild.exe.

O Lumma Stealer é um tipo de malware especializado em roubo de informações sensíveis, de uma família conhecida e documentada pela comunidade de segurança. Ela é voltada especificamente para credenciais salvas em navegadores. Para acessar essas senhas, ele usa uma técnica chamada injeção de código via QueueUserAPC().

Com ela, o malware se infiltra silenciosamente dentro dos processos do Google Chrome e do Microsoft Edge enquanto eles estão rodando. De dentro desses processos, o malware acessa os arquivos internos onde os navegadores armazenam credenciais. 

Vivendo da terra e da Blockchain

O script malicioso é executado através do MSBuild.exe. Essa é uma ferramenta oficial da Microsoft, usada por desenvolvedores de software para compilar programas, e é assinada digitalmente pela própria Microsoft. Essa técnica tem um nome na área de segurança. Ela se chama LOLBin, sigla em inglês para Living Off the Land Binary, que pode ser traduzido como "viver da terra".

A ideia é não trazer ferramentas suspeitas de fora e usar apenas o que já existe no sistema operacional. Como o MSBuild.exe é um binário confiável assinado pela Microsoft, a maioria dos sistemas de segurança simplesmente não questiona o que ele está executando.

Mas a inovação mais marcante desse segundo caminho é outra. O script se conecta a endpoints RPC de blockchain de criptomoedas, que são interfaces de comunicação com redes como o Ethereum. Isso indica o uso de uma técnica conhecida como EtherHiding.

Os atacantes aproveitam a anonimidade rastreabilidade da tecnologia das criptomoedas para armazenar instruções para o malware diretamente em transações ou contratos inteligentes na blockchain. O malware no computador da vítima busca essas instruções consultando a rede pública de criptomoedas, como uma ordem fixada em um quadro que ninguém consegue remover.

Mesmo que o malware seja descoberto e analisado, a infraestrutura de controle dos atacantes permanece intacta e inacessível.

Qual o alvo?

Os arquivos Web Data e Login Data dos navegadores são, em linguagem simples, o cofre digital da maioria das pessoas. Ali estão armazenadas senhas de e-mail, redes sociais, serviços de streaming, internet banking e plataformas de trabalho. São todas as contas onde a vítima optou por "salvar a senha" no navegador. É um hábito extremamente comum, que a maioria das pessoas adota sem pensar duas vezes.

Uma vez com posse dessas credenciais, o atacante não precisa de mais nada. Ele pode acessar contas de e-mail e usá-las para novos ataques contra os contatos da vítima, acessar contas corporativas e comprometer redes inteiras de empresas. Além disso, também pode roubar dados financeiros, e vender as credenciais em mercados clandestinos na dark web, onde conjuntos de logins são comercializados em larga escala.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

TikTok diz que criptografar mensagens seria perigoso para usuários

4 de Março de 2026, 19:10

O TikTok decidiu que não vai adicionar criptografia de ponta a ponta às suas mensagens diretas. De acordo com a BBC, a gigante chinesa afirma que a tecnologia poderia colocar usuários em risco uma vez que impediria que equipes de segurança e autoridades policiais de acessarem conversas quando necessário.

A justificativa é um tanto controversa, já que outras redes sociais, como WhatsApp, iMessage e até o X, antigo Twitter, têm essa função. 

Mas as mensagens não têm nenhuma proteção?

O TikTok confirmou ao Mashable que suas mensagens diretas são criptografadas, só não de ponta a ponta.

A criptografia padrão usada pela plataforma protege as mensagens enquanto elas trafegam pela internet, algo parecido com o que o Gmail faz. O problema é que, com esse modelo, a própria empresa consegue ler o conteúdo das conversas.

Em sua página de segurança, o TikTok admite que "a criptografia de ponta a ponta não está disponível no momento".

A companhia diz que o acesso às mensagens é restrito a funcionários treinados com "necessidade comprovada" de visualizá-las, seja por ordem judicial ou durante investigações internas de segurança. Na prática, isso significa que suas DMs não são só suas.

O que é criptografia de ponta a ponta, afinal?

A criptografia garante que ninguém além de você e seu destinatário consiga ler a mensagem — nem hackers, nem o governo, nem a própria empresa que criou o aplicativo.

O processo funciona assim: sua mensagem é embaralhada no momento em que você aperta "enviar", percorre todo o caminho pela internet em formato ilegível e só é decifrada quando chega ao celular de quem vai receber. Qualquer tentativa de interceptação no meio do caminho resulta em uma bagunça indecifrável.

Isso é importante porque uma mensagem passa por muitas vias até chegar ao destino, incluindo o servidor do aplicativo, provedores de internet, sistemas de armazenamento, todos pontos vulneráveis a ataques ou a solicitações de dados por parte de governos.

Como as outras plataformas lidam com isso?

O iMessage da Apple foi o primeiro aplicativo a adotar a tecnologia, lá em 2011. Em 2024, a empresa foi ainda mais longe com o protocolo de criptografia pós-quântica PQ3. Mesmo assim, autoridades podem solicitar dados com mandado judicial.

O WhatsApp ativou a criptografia em 2016, mas metadados ainda podem ser requisitados por autoridades. No Facebook e Messenger, entre janeiro e junho de 2025, mais de 374 mil solicitações de dados governamentais foram registradas, e a Meta afirma ter fornecido informações em 78% desses casos.

O Signal é referência quando o assunto é privacidade, mas o FBI já encontrou brechas para monitorar usuários da plataforma. Já o Telegram não ativa a função por padrão, a proteção adicional existe, mas só em conversas chamadas de "Chats Secretos", que precisam ser ativadas manualmente.

O X, de Elon Musk, substituiu suas DMs pelo "Chat" com criptografia de ponta a ponta, mas também não por padrão.

O que está por trás da decisão do TikTok?

Especialistas em cibersegurança apontam que a recusa pode estar relacionada à sua empresa-mãe, a ByteDance, já que a criptografia de ponta a ponta é amplamente proibida na China.

Ao manter as mensagens legíveis internamente, o TikTok as torna potencialmente acessíveis a uma vigilância estatal e, ao mesmo tempo, transforma a plataforma em um alvo mais atraente para cibercriminosos.

©

Cibercriminosos chineses usam o Google Drive para espionar governos

4 de Março de 2026, 18:40

Pesquisadores de segurança da Check Point Research divulgaram um relatório que detalha as operações do Silver Dragon, um grupo hacker de origem chinesa que vem atacando órgãos governamentais desde 2024.

O grupo usa o Google Drive como canal secreto de comunicação entre o malware instalado nas máquinas das vítimas e os operadores do ataque. Essa é uma estratégia que disfarça o tráfego malicioso dentro de um serviço amplamente confiável, raramente bloqueado por sistemas de segurança corporativos.

A Check Point avalia com alto grau de confiança que o Silver Dragon opera sob a influência do APT41, um dos grupos de espionagem cibernética mais conhecidos e associados ao governo chinês.

E-mails falsos e servidores vulneráveis como porta de entrada

O Silver Dragon usa dois vetores principais para comprometer as redes das vítimas. O primeiro é a exploração de servidores expostos à internet que possuam vulnerabilidades conhecidas. O segundo é o envio de e-mails de phishing com anexos maliciosos.

Nas campanhas de phishing documentadas, as vítimas recebiam e-mails com um arquivo de atalho do Windows (.LNK) em anexo. Ao abrir o arquivo, a vítima acionava involuntariamente uma sequência automatizada de comandos que extraía múltiplos arquivos escondidos dentro do próprio atalho, e os executava em segundo plano.

Um documento PDF era aberto simultaneamente como isca, enquanto os arquivos maliciosos eram instalados sem qualquer sinal visível para a vítima.

Malware se esconde em serviços legítimos do Windows

Independentemente do método de entrada, o objetivo imediato do grupo é garantir sua permanência no sistema comprometido.

Para isso, o Silver Dragon utiliza dois carregadores de malware desenvolvidos internamente: o BamboLoader e o MonikerLoader. Ambos têm a mesma função, que é descriptografar e executar um payload na memória do computador da vítima, mas usam técnicas distintas de ofuscação para dificultar a análise por pesquisadores.

Para garantir que o malware continue ativo mesmo após reinicializações, o grupo sequestra serviços legítimos do Windows, recriando-os para carregar o código malicioso automaticamente na inicialização. Entre os serviços abusados estão o de atualização do Windows e o de Bluetooth.

O payload final instalado em todos os casos é um beacon do Cobalt Strike, uma ferramenta originalmente desenvolvida para testes de segurança ofensiva, amplamente adotada por grupos criminosos por meio de versões pirateadas.

A comunicação com os servidores dos atacantes é feita predominantemente via DNS tunneling, uma técnica que esconde dados dentro de consultas de DNS, consideradas inofensivas pela maioria dos sistemas de segurança de rede.

Backdoor transforma o Drive em central de espionagem

A ferramenta mais relevante identificada no relatório é o GearDoor, um backdoor que usa o Google Drive como infraestrutura de comando e controle. Após infectar o sistema da vítima, o malware se autentica em uma conta de serviço do Google e cria uma pasta no Drive com um identificador único derivado do nome da máquina comprometida.

Toda a comunicação entre o malware e os operadores ocorre pelo upload e download de arquivos nesta pasta. O tipo de operação a ser executada é determinado pela extensão dos arquivos depositados - arquivos .cab entregam comandos; arquivos .rar entregam novos payloads; arquivos .7z ativam plugins executados diretamente na memória.

Todo o conteúdo é criptografado, de forma que mesmo que o tráfego seja interceptado, os dados permaneçam ilegíveis.

Entre os comandos suportados estão execução remota de comandos, listagem e manipulação de arquivos, exfiltração de dados para o Drive e imitação de processos do sistema para elevação de privilégios.

O relatório observa que o conjunto de comandos mostra sinais de desenvolvimento ativo, uma vez que algumas funções foram removidas e outras adicionadas entre versões analisadas, indicando que a ferramenta ainda está em evolução.

Monitoramento de tela e acesso remoto

O grupo também implanta duas ferramentas complementares nos sistemas comprometidos. A primeira é o SilverScreen, um malware que captura imagens da tela da vítima em intervalos regulares.

Para reduzir o consumo de disco e diminuir a chance de detecção, a ferramenta só salva capturas em resolução completa quando detecta mudança visual significativa em relação à imagem anterior.

A segunda é o SSHcmd, um utilitário que permite execução remota de comandos e transferência de arquivos via SSH, o protocolo padrão para acesso remoto seguro a servidores. Os comandos podem ser enviados codificados em Base64, o que pode ser usado para contornar sistemas básicos de monitoramento de logs.

Todos os caminhos levam à China

A atribuição do Silver Dragon a um ator de origem chinesa se baseia em múltiplos indicadores. O mais significativo é a similaridade estrutural entre o script de instalação do BamboLoader e um script previamente atribuído ao APT41, documentado pela empresa Mandiant em 2020. 

A sequência de comandos usada para registrar uma DLL maliciosa como serviço do Windows é praticamente idêntica nos dois casos — um padrão que uma busca em repositórios públicos de malware não encontrou em nenhum outro grupo.

Os beacons do Cobalt Strike identificados nas operações compartilham o mesmo número de série de versões pirateadas historicamente associadas a grupos chineses.

Além disso, a análise de metadados de múltiplas amostras revelou que os timestamps de compilação dos arquivos estão consistentemente alinhados com o fuso horário UTC+8, correspondente ao Horário Padrão da China.

Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.

©

Chave de API do Google gera dívida de US$ 82 mil após ataque cibernético

4 de Março de 2026, 18:10

Uma startup mexicana acumulou mais de US$ 82 mil em cobranças não autorizadas no Google Cloud após ter uma chave de acesso roubada e usada por criminosos para acionar modelos de inteligência artificial da empresa.

O ataque durou 48 horas, em fevereiro deste ano, e representou um aumento de 46.000% sobre o gasto mensal normal da empresa. O Google, até o momento, mantém que a dívida é da vítima.

Crachá digital virou senha de cofre

Para usar serviços externos, como os mapas ou a inteligência artificial do Google, desenvolvedores precisam de uma chave de API. Trata-se de uma sequência de caracteres única que funciona como um crachá digital, identificando quem está fazendo as requisições e em qual conta cobrar.

Para serviços como o Google Maps e o Firebase,  uma plataforma de desenvolvimento de apps, o próprio Google sempre orientou que essa chave não era um segredo. Ela deveria ser incorporada diretamente ao código do site, visível a qualquer um. Isso porque a chave só identificava o projeto, não dava acesso a nada sensível.

O problema começou quando o Google lançou o Gemini, sua linha de inteligência artificial generativa, e passou a aceitar essas mesmas chaves antigas como forma de acessar os novos modelos de IA sem avisar ninguém.

A vulnerabilidade é ativada quando alguém da equipe habilita a API do Gemini na conta da empresa, ainda que para um projeto interno pequeno, para que a chave pública já existente passe a funcionar também como credencial de acesso à IA.

A conexão entre as duas ações não é óbvia, e o Google não emite nenhum alerta sobre ela.

Como os criminosos encontraram a chave

As chaves do Google seguem um padrão fixo, todas começam com a sequência AIza. Isso as torna facilmente localizáveis por ferramentas automatizadas que vasculham a internet em busca de padrões específicos, um processo chamado de varredura de segredos.

Com essas ferramentas, criminosos examinam milhões de páginas públicas e repositórios de código até encontrar uma chave válida. Foi exatamente isso que aconteceu com a startup. A chave estava exposta porque deveria estar, seguia as instruções do Google.

Quando os criminosos perceberam que ela também funcionava para o Gemini, passaram 48 horas fazendo requisições massivas aos modelos de geração de texto e imagem, que estão entre os mais caros da linha, o que resultou em US$ 82.314,44 em cobranças não autorizadas.

Ao perceber o ataque, a empresa excluiu a chave comprometida, desativou os serviços de IA e gerou novas credenciais. Esse processo é chamado de rotação de credenciais, equivalente a trocar as fechaduras depois que uma cópia da chave foi roubada. O estrago, porém, já estava feito.

A resposta do Google

Em vez de absorver os custos, um representante do Google citou o modelo de responsabilidade compartilhada, princípio do setor que diz que o provedor protege a plataforma, enquanto o cliente protege suas próprias credenciais. A posição foi que a vítima deveria pagar a dívida.

"Se o Google tentar cobrar até mesmo um terço desse valor, nossa empresa irá à falência", escreveu o desenvolvedor no Reddit. "Estamos sobrevivendo com dificuldade."

O problema é muito maior

Enquanto o caso ganhava repercussão, pesquisadores da empresa de segurança Truffle Security revelaram a escala real do problema.  Ao vasculhar milhões de sites, encontraram 2.863 chaves ativas e expostas com a mesma vulnerabilidade, todas criadas como identificadores públicos, todas agora capazes de autenticar o acesso ao Gemini.

A Truffle havia reportado isso ao Google em novembro de 2025. A resposta inicial foi que se tratava de "comportamento intencional", nada a corrigir.

A empresa só revisou sua posição quando os pesquisadores apresentaram um exemplo dentro da própria infraestrutura do Google, uma chave incorporada num produto da própria empresa em 2023, como identificador público, que agora autenticava o Gemini.

Diante disso, o Google reclassificou o caso como bug (falha de sistema) e começou a trabalhar em uma correção. Em fevereiro de 2026, informou que o problema ainda estava sendo investigado. Nenhum resultado concreto foi anunciado.

©

Após acordo com Pentágono, OpenAI mira negócios com a OTAN

4 de Março de 2026, 18:00

Depois de fechar contrato com o Pentágono, a OpenAI agora mira acordo para fornecer modelos de inteligência artificial aos sistemas da Organização do Tratado do Atlântico Norte (OTAN). A negociação foi revelada pelo The Wall Street Journal na terça-feira (03).

Conforme a publicação, as tecnologias de IA da desenvolvedora do ChatGPT serão implementadas em "redes não classificadas" da entidade, caso o acordo avance. Fundada em 1949, a aliança militar sediada na Bélgica conta atualmente com 32 países membros.

IA em redes não confidenciais da OTAN

Inicialmente, o CEO da OpenAI disse que a negociação envolvia a integração da tecnologia às "redes classificadas" da organização. A fala surgiu durante reunião da startup realizada recentemente.

  • No entanto, um porta-voz da empresa esclareceu à reportagem que o contrato é para a implantação da IA em redes não confidenciais da OTAN;
  • Esse tipo de sistema é utilizado para o compartilhamento de informações que não têm níveis mais altos de exigência quanto à privacidade;
  • Como não envolvem dados que comprometam a segurança nacional, tais redes servem para o tráfego de dados "convencionais";
  • Trocas de informações relacionadas a serviços administrativos, mensagens cotidianas e dados que não são sinalizados como "segredos de Estado", mesmo que indisponíveis publicamente, circulam nesses sistemas.
sam-altman
A princípio, Altman disse que a IA seria usada em redes confidenciais da OTAN, o que foi corrigido posteriormente. (Imagem: Andrew Harnik/Getty Images)

Por outro lado, as redes confidenciais citadas por Altman contam com um nível de proteção muito mais elaborado. Nelas, passam dados secretos e informações sensíveis que, se vazadas, podem representar riscos para a segurança de um país.

Não se sabe os valores envolvidos nem quando a tecnologia seria implementada, se o contrato for realmente firmado, pois não há muitas informações disponíveis. A OTAN não se pronunciou, até o momento.

Mudanças em acordo com o Pentágono

Firmado na semana passada, o contrato entre OpenAI e o Departamento de Defesa dos Estados Unidos ganhou força após o imbróglio entre o órgão e a Anthropic. A desenvolvedora do bot Claude se mostrou contrária ao uso da ferramenta na vigilância em massa e armas autônomas.

Embora tenha dito que não pretende acionar a IA para tais finalidades, o Pentágono desejava acesso irrestrito à ferramenta. Com o impasse, a Casa Branca determinou que a parceria com a Anthropic fosse interrompida.

Após a repercussão do caso, a dona do ChatGPT decidiu atualizar os termos do acordo com o governo. Na segunda-feira (2), ela comunicou que suas tecnologias não devem ser usadas para vigilância de pessoas nem em sistemas de agências de inteligência.

Gostou do conteúdo? Siga no TecMundo e interaja com a gente no Instagram, Facebook e outras redes sociais.

© Pixelbizz/Getty Images

Cibercriminosos norte-coreanos transformam pen drives em ferramentas de espionagem

4 de Março de 2026, 17:50

Pesquisadores da empresa de segurança cibernética Zscaler identificaram, em dezembro de 2025, uma campanha de espionagem digital orquestrada pelo grupo APT37. Ele também é conhecido como ScarCruft, um coletivo de hackers com financiamento estatal da Coreia do Norte.

Batizada de Ruby Jumper, a operação utiliza um conjunto de ferramentas maliciosas até então desconhecidas para infectar computadores e para cruzar o chamado air gap. 

O termo descreve um isolamento físico de redes que organizações sensíveis, como instalações militares e industriais, adotam como medida de segurança máxima. A técnica para superar essa barreira envolve o uso de pen drives como intermediários físicos.

Como o ataque chega até a vítima

O ataque começa com um arquivo .LNK, o mesmo formato dos atalhos que aparecem na área de trabalho do Windows. Quando a vítima o abre, uma sequência de ações silenciosas é disparada em segundo plano, enquanto um documento de distração aparece na tela.

A vítima vê um artigo em árabe sobre o conflito Palestina-Israel, traduzido de um jornal norte-coreano, provavelmente usado para mirar alvos com interesse no tema. No entanto, nos bastidores, o atalho extrai e executa uma série de arquivos ocultos que instalam, direto na memória do computador, o primeiro malware da cadeia: o RESTLEAF.

Nuvem legítima usada como canal de comando

O RESTLEAF se comunica com os atacantes por meio do Zoho WorkDrive, um serviço de armazenamento em nuvem comercial e legítimo, semelhante ao Google Drive.

Ao usar plataformas conhecidas e amplamente utilizadas por empresas, o tráfego malicioso se mistura ao tráfego comum de usuários, dificultando sua detecção por ferramentas de segurança. Segundo os pesquisadores da Zscaler, é a primeira vez que o APT37 é flagrado abusando especificamente do Zoho WorkDrive para esse fim.

Por meio desse canal, o RESTLEAF baixa e executa um código diretamente na memória do computador, uma técnica chamada de shellcode, sem gravar arquivos suspeitos no disco, o que reduz ainda mais as chances de detecção por antivírus tradicionais.

Instalação disfarçada de pen drive

O código baixado instala o segundo malware da cadeia, o SNAKEDROPPER, cuja principal função é preparar o ambiente para os ataques seguintes.

Para isso, ele instala no computador da vítima um interpretador completo da linguagem de programação Ruby, uma linguagem legítima, muito utilizada por desenvolvedores ao redor do mundo, e o disfarça de utilitário de monitoramento de pen drives, renomeando seus arquivos para nomes como usbspeed.exe.

Dentro desse ambiente Ruby instalado, o SNAKEDROPPER substitui um arquivo de configuração carregado automaticamente pelo interpretador por uma versão maliciosa, garantindo que os próximos malwares sejam executados toda vez que o programa iniciar.

Para completar, cria uma tarefa agendada no sistema que ativa o interpretador a cada cinco minutos, mantendo a infecção viva e persistente, mesmo após reinicializações.

A travessia do isolamento físico

O SNAKEDROPPER então, instala dois módulos complementares, o THUMBSBD e o VIRUSTASK, projetados especificamente para superar o air gap. O isolamento total de computadores que nunca se conectam à internet, adotado por organizações que lidam com informações ou infraestruturas críticas.

O THUMBSBD monitora a conexão de pen drives ao computador infectado. Quando um dispositivo é inserido, o malware cria uma pasta oculta que imita a Lixeira do Windows e copia para dentro dela dados coletados do sistema, além de aguardar comandos que possam ter chegado fisicamente pelo mesmo dispositivo.

Quando esse pen drive é levado a um computador isolado e depois retorna ao computador infectado, ele carrega consigo informações extraídas do ambiente isolado, criando um ciclo de comunicação inteiramente físico, invisível para qualquer monitoramento de rede.

O VIRUSTASK completa a dupla com a função de infectar o próprio pen drive para que ele propague o ataque a novos computadores. Ao detectar um dispositivo conectado, oculta os arquivos originais e os substitui por atalhos maliciosos com nomes idênticos. Quando a vítima conecta o pen drive em outra máquina e tenta abrir um de seus próprios arquivos um documento de trabalho, por exemplo, na prática está executando o malware.

Espionagem de áudio, vídeo e teclado

Na reta final da cadeia de infecção, o THUMBSBD entrega o payload final da campanha: o FOOTWINE. Classificado como spyware, um software de espionagem, o FOOTWINE é capaz de registrar tudo que é digitado no teclado da vítima, capturar imagens da tela, e ativar remotamente o microfone e a câmera do computador para vigilância de áudio e vídeo em tempo real.

Toda a comunicação entre o FOOTWINE e os servidores dos atacantes é cifrada com um protocolo próprio, dificultando a interceptação e análise por pesquisadores de segurança.

Paralelamente, o THUMBSBD também entrega o BLUELIGHT, um backdoor que funciona como uma porta de acesso remoto não autorizada, já documentado em campanhas anteriores do APT37. O BLUELIGHT usa serviços como Google Drive, Microsoft OneDrive e pCloud para se comunicar com os atacantes, pela mesma lógica de camuflagem adotada pelo RESTLEAF com o Zoho WorkDrive.

Contexto e alvos prováveis

O APT37 tem histórico consolidado de ataques contra indivíduos e entidades governamentais alinhadas aos interesses de vigilância do Estado norte-coreano.

O documento de isca em árabe sobre o conflito Palestina-Israel, traduzido de uma publicação da Coreia do Norte, o que sugere que os alvos desta campanha específica são pessoas ou organizações com interesse em narrativas midiáticas norte-coreanas sobre o tema, o que é coerente com o perfil histórico de vítimas do grupo.

Quer receber mais notícias de cibersegurança e tecnologia? Assine nossa newsletter e inscreva-se no canal do YouTube. Siga o TecMundo nas redes sociais.

©

Como Vorcaro teria vazado dados da Polícia Federal, FBI e até Interpol

4 de Março de 2026, 16:50

Nesta quarta-feira (4), o ex-dono do Banco Master Daniel Vorcaro foi novamente preso sob a justificativa de risco à ordem pública, às investigações e a autoridades envolvidas. Junto dele, outros três suspeitos também foram presos, acusados de integrar um grupo ilegal que teria monitorado e intimidado alvos.

Para isso, conforme aponta a investigação, o grupo comandado por Vorcaro teria até mesmo acessado sistemas da própria Polícia Federal, do Ministério Público e de autoridades internacionais, como o FBI e Interpol. O objetivo seria a obtenção de informações sigilosas, eventualmente utilizadas em decisões estratégicas dos integrantes.

Segundo a Polícia Federal, os presos e suas respectivas ligações a Daniel Vorcaro, são:

  • Fabiano Zettel: é cunhado de Vorcaro, acusado de ser seu operador financeiro e cuidar de esquemas fraudulentos;
  • Luiz Phillipi Mourão, o “Sicário”:  suspeito de comandar uma milícia chamada "A Turma", grupo usado por Vorcaro para monitorar e intimar alvos de interesse;
  • Marilson Roseno da Silva: membro do mesmo grupo, é acusado de ser responsável pela obtenção de contatos, informações sigilosas e de espionar alvos.

Como ‘A Turma’ de Vorcaro obteve acesso a sistemas restritos?

Como é de costume em casos similares, o grupo de Vorcaro teria obtido o acesso indevido por meio de credenciais comprometidas de terceiros. Após a suposta invasão nos sistemas, as informações seriam distribuídas entre o núcleo membros, que possuiriam funções específicas na operação.

Segundo as investigações, o responsável por acessar indevidamente os sistemas seria Mourão. No texto, além da menção a terceiros, não é especificado como, ou de quem, ele teria comprometido as credenciais. Confira o trecho:

  • “30. As investigações também apontam que LUIZ PHILLIPI MACHADO DE MORAES MOURÃO realizava consultas e extrações e dados em sistemas restritos de órgãos públicos, incluindo bases de dados utilizadas por instituições de segurança pública e investigação policial.

    Tais acessos teriam ocorrido mediante utilização de credenciais funcionais pertencentes a terceiros, permitindo a obtenção de informações protegidas por sigilo institucional.

    A partir dessa metodologia, de acordo com a autoridade policial, o investigado teria obtido acesso indevido aos sistemas da própria Polícia Federal, do Ministério Público Federal, e até mesmo de organismos internacionais, tais como FBI e Interpol (v.g. fl. 71 do e-Doc. 1).”

A metodologia supostamente utilizada por Mourão não é novidade e já apareceu em outros crimes de alta repercussão – como o caso da C&M Software, intermediária do Pix

Caso tenha sido obtida de outro funcionário por meio de compra, por exemplo, a prática recebe o nome de Inside Threat, ou simplesmente Ameaça Interna. Se as credenciais forem legítimas, mas obtidas de maneira indevida, a abordagem passa a se chamar Credential Abuse, ou Abuso de Credenciais.

Em ambos os casos, por se tratar de um acesso aparentemente regular, a atividade pode driblar mecanismos tradicionais de detecção, dificultando a identificação imediata da invasão. Isso permite que os invasores permaneçam por longos períodos nos sistemas comprometidos, com baixíssimo risco de detecção. 

No jargão da segurança cibernética, ambas as práticas são classificadas como “Valid Accounts” no guia MITRE ATT&CK, que descreve o uso indevido de contas reais para obter acesso inicial ou se movimentar internamente na rede.

  • MITRE ATT&CK padroniza a classificação de táticas e técnicas de ataque, ajudando organizações a entender, detectar e responder melhor a ameaças cibernéticas.

Similarmente, há outra possibilidade: o credential stuffing – ou “preenchimento de credenciais”. Nesse caso, o criminoso não necessariamente compromete uma conta específica, mas utiliza listas massivas de e-mails e senhas vazadas em outros serviços para tentar combinações automaticamente em diferentes plataformas.

Essa lógica explora o hábito comum de reutilização de senhas por usuários. Porém, considerando a complexidade dos sistemas afetados nesse caso, é improvável que um número alto de tentativas passaria despercebido pelos servidores da Polícia Federal, ou FBI e Interpol.

Nesse contexto, vale notar que o esquema supostamente comandado por Vorcaro também teria contado com funcionários de alto escalão no Banco Central. Segundo as investigações, Paulo Sérgio Neves de Souza e Belline Santana, antes chefes na supervisão bancária da instituição, teriam aconselhado e avisado antecipadamente o grupo acerca de movimentações fiscais.

Informações vazadas ajudavam Vorcaro a tomar decisões e intimidar alvos

A investigação da Polícia Federal mostra que Daniel Vorcaro teria ameaçado opositores e até jornalistas – como Lauro Jardim, colunista do jornal O Globo. Em mensagens interceptadas do WhatsApp, o ex-dono do Banco Master afirmou ao Sicário, gíria em espanhol para “assassino”: "Quero mandar dar um pau nele. Quebrar todos os dentes. Num assalto."

Para as autoridades, o diálogo sugere que Vorcaro teria solicitado a simulação de um assalto a Mourão, uma fachada para atacar violentamente Lauro Jardim – e essa não seria a primeira evidência do tipo. Em outra mensagem, ele afirma sobre uma de suas colaboradoras: “Empregada Monique me ameaçando. É mole? Tem que moer essa vagabunda".

Em ambos os casos, Mourão seria o responsável por obter informações dos alvos e intimidá-los. Segundo as investigações, ele receberia cerca de R$ 1 milhão por mês para executar essas atividades.

Nota emitida pela Defesa de Daniel Vorcaro

Conforme aponta a apuração do Estadão, os advogados de Vorcaro alegam que ele “jamais tentou obstruir o trabalho da Justiça”. Leia na íntegra:

  • “A defesa de Daniel Vorcaro informa que o empresário sempre esteve à disposição das autoridades, colaborando de forma transparente com as investigações desde o início, e jamais tentou obstruir o trabalho das autoridades ou da Justiça.

    A defesa nega categoricamente as alegações atribuídas a Vorcaro e confia que o esclarecimento completo dos fatos demonstrará a regularidade de sua conduta.

    Reitera sua confiança no devido processo legal e no regular funcionamento das instituições.”

Terceira fase da Operação Compliance Zero

Expedidas pelo ministro do Supremo Tribunal Federal André Mendonça, as prisões são parte da Operação Compliance Zero, conduzida pela Polícia Federal. Iniciada nesta quarta-feira (4), após a apuração das atividades do grupo, a terceira fase dá continuidade às investigações de crimes contra o sistema financeiro, corrupção, lavagem de dinheiro e obstrução de justiça.

Além das suspeitas iniciais, André Mendonça também cita evidências de organização criminosa, danos bilionários ao sistema financeiro e risco de interferência nas investigações.

Fique ligado no TecMundo para não perder mais notícias como essa e nos conte sua opinião nos comentários abaixo.

© Foto: Ana Paula Paiva, Valor

❌