Nesta semana, diversos eventos impactaram o cenário de segurança da informação no Brasil e no mundo. Vazamentos de dados, ataques de ransomware, golpes envolvendo deepfakes, descoberta de novas vulnerabilidades e outros incidentes mantiveram CISOs, líderes de TI e profissionais de segurança em alerta. A seguir, apresentamos um apanhado organizado por tipo de incidente, separando os acontecimentos no Brasil e no âmbito internacional, com fontes citadas para referência.
Vazamentos de Dados
Brasil
Nenhum grande vazamento de dados foi noticiado no Brasil durante a última semana. Ainda assim, as organizações brasileiras devem permanecer vigilantes, pois o país continua sendo alvo frequente de incidentes de exposição de dados pessoais e corporativos – vide o recente mega vazamento de chaves Pix reportado em julho, que expôs informações de mais de 11 milhões de pessoas, o maior da história do sistema. Embora esse caso não tenha ocorrido nesta semana, ele reforça a necessidade contínua de aprimorar controles de proteção de dados no cenário nacional.
Internacional
No cenário internacional, destacam-se ocorrências significativas de data breach. Um caso alarmante envolveu a plataforma de pagamentos PayPal: surgiram à venda em um fórum de vazamento de dados credenciais de 15,8 milhões de usuários (combinações de e-mails e senhas em texto claro) por apenas 2 dólares. Os supostos responsáveis alegam que os dados foram obtidos em um ataque sofisticado em maio deste ano; entretanto, a PayPal negou ter sofrido qualquer nova invasão, atribuindo o conjunto possivelmente a incidentes anteriores ou a malware de roubo de credenciais. Especialistas em segurança recomendam, por precaução, que os usuários afetados troquem suas senhas e habilitem autenticação de dois fatores. Outra ocorrência relevante foi confirmada pela seguradora norte-americana Allianz Life, que sofreu um ataque cibernético comprometendo dados pessoais de 1,1 milhão de clientes nos EUA. Informações como nomes, endereços, telefones e e-mails foram acessadas em uma brecha associada a um fornecedor de CRM na nuvem utilizado pela empresa. A Allianz iniciou investigação e comunicou que oferecerá serviços de monitoramento de identidade por dois anos aos afetados. Esses incidentes internacionais sublinham os riscos globais de vazamento de dados e a importância de medidas rápidas de resposta e transparência junto aos clientes.
Ataques de Ransomware
Brasil
Não houve registro de ataque de ransomware de grande porte divulgado publicamente no Brasil durante a semana. Ainda assim, relatórios recentes indicam que o país permanece altamente visado por ransomware – segundo estudo da Fortinet, houve uma “explosão” de ataques no primeiro semestre de 2025, consolidando o Brasil como um dos países mais atacados por malware na América Latina. Os profissionais de segurança brasileiros devem manter atenção redobrada, especialmente em setores críticos, mesmo na ausência de incidentes de grande repercussão nesta semana específica.
Internacional
No exterior, ransomware continuou causando transtornos significativos. Nos Estados Unidos, um ataque atingiu sistemas do governo do estado de Nevada, interrompendo serviços cruciais. No domingo (24), diversos serviços governamentais – incluindo centrais telefônicas e sites de agências estaduais – foram tirados do ar por um ransomware, e os invasores conseguiram extrair dados durante a intrusão. Autoridades federais e estaduais, com apoio da CISA e do FBI, investigam o incidente enquanto trabalham para restaurar os sistemas de forma segura. Ainda não se sabe exatamente quais informações foram roubadas, pois a análise forense está em andamento, mas o CIO do estado reforçou que o processo de identificação dos dados exfiltrados é complexo e meticuloso. O governo de Nevada pediu paciência à população na retomada dos serviços, explicando que os sistemas só serão reativados após verificação completa da segurança.
Também ganhou destaque o ataque contra a montadora Nissan no Japão. A empresa confirmou que sua subsidiária de design Nissan Creative Box Inc. (CBI), sediada em Tóquio, foi comprometida pelo ransomware Qilin (também conhecido como “Agenda”), resultando no roubo de cerca de 4 TB de dados. Entre as informações possivelmente vazadas estão projetos de design de veículos, incluindo modelos 3D e imagens conceituais confidenciais. Assim que detectou a invasão (em 16 de agosto), a CBI isolou os servidores afetados e iniciou investigação detalhada, confirmando que dados de design foram de fato exfiltrados pelos atacantes. A Nissan esclareceu que o incidente se limitou à sua subsidiária de design e não afetou outras partes da companhia. O grupo Qilin, apontado como responsável, tem sido um dos mais ativos em 2025 – além da Nissan CBI, o ransomware foi associado a ataques recentes contra uma empresa farmacêutica nos EUA e um grande conglomerado de mídia local, explorando vulnerabilidades em soluções da Fortinet e outras brechas para obter acesso. As autoridades japonesas e equipes globais de resposta seguem trabalhando no caso, e a Nissan informou que tomará medidas adicionais de segurança conforme necessário.
Deepfakes e Golpes Digitais
Internacional
No cenário internacional, um golpe envolvendo deepfake chamou atenção esta semana nos EUA. Em Los Angeles, uma mulher foi enganada e perdeu todas as suas economias, chegando inclusive a vender seu imóvel, após ser vítima de um esquema de romance fraudulento que utilizou vídeos deepfake do ator Steve Burton (famoso pela novela General Hospital). O criminoso manteve contato online com a vítima por meses, enviando vídeos falsos em que o “ator” declarava amor e pedia ajuda financeira – os vídeos eram tão convincentes que a vítima acreditou estar realmente se relacionando com Burton. Explorando a vulnerabilidade emocional da vítima, o golpista conseguiu que ela enviasse dinheiro em espécie, cartões-presente e até bitcoins, totalizando pelo menos US$ 80 mil transferidos. Além disso, sob influência do farsante, a vítima vendeu sua casa por US$ 350 mil, planejando entregar cerca de US$ 70 mil adicionais a ele – valor que só não foi enviado porque familiares descobriram e intervieram a tempo. O caso, revelado em reportagem da rede ABC, expõe o nível de sofisticação dos deepfakes atuais, capazes de clonar com alta fidelidade a voz e a imagem de celebridades. O próprio Steve Burton, ao tomar conhecimento, afirmou que inúmeras fãs já foram alvo de golpistas se passando por ele e reiterou que jamais pediria dinheiro online a alguém. As autoridades alertam para o aumento desse tipo de fraude com IA generativa e reforçam a necessidade de campanhas de conscientização para que o público saiba identificar vídeos manipulados e não caia em fraudes virtuais de envolvimento emocional.
Vulnerabilidades e Correções
No cenário internacional, a semana teve diversos alertas de vulnerabilidades críticas e patches de segurança lançados:
- Zero-day da Apple: A Apple publicou atualizações urgentes para iPhones, iPads e Macs a fim de corrigir a falha CVE-2025-43300, que estava sendo ativamente explorada. Trata-se de uma vulnerabilidade de out-of-bounds write no framework ImageIO – ao processar uma imagem maliciosa, o sistema podia sofrer memory corruption. A Apple reconheceu que a brecha foi usada em um ataque extremamente sofisticado contra indivíduos específicos e, portanto, lançou patches para iOS, iPadOS e macOS que corrigem o problema por meio de validação de limites de memória. Todos os usuários são recomendados a atualizar seus dispositivos Apple imediatamente para mitigar esse risco.
- Falha de DoS no HTTP/2: Pesquisadores da Universidade de Tel Aviv revelaram uma nova vulnerabilidade de negação de serviço no protocolo HTTP/2, apelidada de “MadeYouReset”. A falha, catalogada como CVE-2025-8671, foi divulgada publicamente em 13 de agosto após um processo de disclosure coordenado com diversos fornecedores desde maio. Essa vulnerabilidade permite contornar mitigações implementadas depois do ataque “Rapid Reset” de 2023, aproveitando-se de uma exploração de frames malformados repetidos para sobrecarregar servidores HTTP/2. Segundo os pesquisadores, apenas implementações HTTP/2 não corrigidas e que não limitam adequadamente o reenvio de frames sofrem com o problema. Fornecedores e projetos open-source já lançaram atualizações para corrigir o bug em servidores web e proxies afetados – administradores devem aplicar essas atualizações ou configurações de mitigação o quanto antes para evitar possíveis ataques de DoS.
- Vulnerabilidade no Trend Micro Apex One: A agência norte-americana CISA emitiu alerta adicionando ao seu catálogo de falhas ativamente exploradas a CVE-2025-54948 – uma falha crítica de injeção de comandos no console de gerenciamento da solução de endpoint Trend Micro Apex One. Essa vulnerabilidade permite que um atacante remoto não autenticado execute código arbitrário no servidor do Apex One, bastando enviar entradas maliciosas que não são devidamente sanitizadas pelo software. A Trend Micro confirmou que a falha (e uma variante para outra arquitetura, CVE-2025-54987) estava sendo explorada ativamente em pelo menos um caso e lançou uma medida de mitigação temporária em 5 de agosto, seguido por um patch definitivo disponibilizado em 15 de agosto. Organizações que utilizam o Apex One on-premises devem aplicar imediatamente o critical patch fornecido pela Trend Micro para eliminar o risco. O caso reforça a importância de atualizar prontamente ferramentas de segurança, já que brechas em produtos de antivírus/endpoint podem dar aos invasores controle total do ambiente que deveriam proteger.
Outros Incidentes e Alertas
Brasil
Publicação falsa feita pelo hacker nos perfis da Conmebol no Instagram, anunciando um título inexistente ao Palmeiras.
No Brasil, um incidente curioso ocorreu na esfera esportiva digital: hackers invadiram perfis oficiais da Conmebol no Instagram na segunda-feira (18) e fizeram postagens indevidas. O invasor aproveitou o acesso para publicar (nos perfis em português e em espanhol das competições Libertadores, Sul-Americana e Recopa) uma falsa notícia de que a FIFA havia reconhecido o Palmeiras como campeão mundial de 1951. A mensagem referia-se à antiga Copa Rio 1951 – título que torcedores do Palmeiras historicamente reivindicam como Mundial. As postagens forjadas tiveram breve duração: assim que tomou ciência, a Conmebol removeu o conteúdo. No entanto, o hacker ainda conseguiu recuperar o acesso e fazer novos posts equivocados pouco depois, novamente apagados em seguida. A Conmebol esclareceu que obviamente não houve qualquer reconhecimento oficial da FIFA nesse sentido, atribuindo as publicações a um ato de vandalismo digital. O incidente gerou comentários bem-humorados nas redes, mas também acendeu o alerta sobre a segurança das contas verificadas de grandes entidades – reforçando a necessidade de autenticação multifator robusta e monitoramento constante para evitar invasões desse tipo.
Outra notícia relevante foi o alerta emitido pelo Banco Central do Brasil (BCB) sobre a possibilidade de um novo ataque cibernético contra instituições financeiras. Em comunicado enviado via Federação Brasileira de Bancos (Febraban) nesta semana, o BCB reportou ter identificado uma movimentação atípica no mercado de criptomoedas, onde criminosos estariam à procura de “operadores de USDT (Tether)” – ou seja, contas de laranjas dispostas a converter grandes volumes de reais em stablecoins. Esse padrão é semelhante ao observado no ataque que atingiu a empresa de software financeiro C&M no final de junho (quando cerca de R$ 800 milhões a R$ 1,5 bilhão foram desviados do Sistema de Pagamentos Brasileiro, com ao menos R$ 150–200 milhões convertidos em criptoativos). Temendo que uma nova ofensiva estivesse em curso esta semana, possivelmente visando bancos ou infraestruturas do SPB, o Banco Central recomendou medidas proativas às instituições: reforço do monitoramento de transações (especialmente em horários noturnos), elevação de controles de autenticação, bloqueio e comunicação imediata de operações suspeitas – incluindo depósitos direcionados a corretoras de cripto – e integração das equipes de segurança para avaliação contínua do risco ao longo dos dias críticos. A Febraban repassou as orientações aos bancos associados e informou que está acompanhando de perto qualquer desdobramento da situação. Até o momento não há confirmação pública de ataques consumados nesta nova onda, mas o alerta preventivo evidencia a evolução das táticas dos criminosos, que buscam driblar mecanismos antifraude tradicionais através da rápida conversão de valores roubados em criptomoedas (dificultando o congelamento dos ativos). Bancos e fintechs brasileiros permanecem em estado de atenção, adotando filtros adicionais e cooperação com autoridades para deter eventuais tentativas de ataque financeiro coordenado.
Internacional
No âmbito internacional, além dos casos já mencionados de ransomware e vazamentos, vale citar um incidente peculiar envolvendo motivação de retaliação: a renomada empresa de relações-públicas Singer Associates, dos EUA, foi alegadamente hackeada pelo grupo de ransomware Qilin como forma de punição por seu trabalho de assessoria a clientes controversos. Segundo relato divulgado no dia 28/08, o grupo afirmou ter comprometido sistemas da Singer em retaliação às ações da firma para “encobrir atividades ilícitas” de certos clientes (incluindo grandes empresas petrolíferas). Embora os detalhes técnicos não tenham sido plenamente revelados, o caso ilustra uma tendência emergente de ataques “ideológicos” – em que hackers expõem dados ou derrubam serviços não apenas pelo ganho financeiro do resgate, mas também para constranger alvos envolvidos em disputas políticas, ambientais ou éticas. Esse episódio serve de alerta para consultorias e empresas de comunicação globais: além de proteger suas redes contra invasões convencionais, precisam estar preparadas para possíveis ataques motivados por ativismo ou vingança digital ligados à natureza de seus clientes.
Por fim, as autoridades internacionais continuaram sua ofensiva contra o cibercrime. Nos Estados Unidos, o Departamento de Justiça anunciou recentemente uma operação coordenada que desmantelou parte da infraestrutura do ransomware BlackSuit (conhecido como Royal), apreendendo servidores, dominando nove domínios de internet usados pelo grupo e confiscando cerca de US$ 1 milhão em criptomoeda proveniente de resgates pagos. A ação envolveu agências como HSI, FBI, Serviço Secreto e parceiros de diversos países, demonstrando uma cooperação global cada vez mais frequente no combate a gangues de ransomware. Essa notícia, embora anterior à semana atual (anunciada em 11 de agosto), continua repercutindo como um marco positivo de que ofensores cibernéticos de alcance internacional estão na mira e podem esperar respostas contundentes da lei. Em suma, a última semana de agosto de 2025 apresentou um cenário movimentado em segurança da informação – empresas e governos, no Brasil e no mundo, enfrentaram desafios diversos, mas também reagiram com investigações, correções e ações de repressão, reforçando a importância de uma postura proativa e colaborativa para proteger dados e sistemas críticos.
Fontes:infomoney.com.br infomoney.com.br 24matins.uk 24matins.uk reuters.com reuters.com reuters.com cybersecuritydive.com cybersecuritydive.com scworld.com scworld.com terra.com.br terra.com.br livecoins.com.br livecoins.com.br pt.globalvoices.org pt.globalvoices.org abc7.com abc7.com thehackernews.com thehackernews.com thecyberexpress.com thecyberexpress.com cisa.gov darkreading.com darkreading.com terra.com.br terra.com.br justice.gov justice.gov