Skip to main content

Na última semana, o cenário de Segurança da Informação foi marcado por diversos incidentes e novidades no Brasil e no mundo. De mega-ataques cibernéticos a novas leis de proteção digital, compilamos os destaques nacionais e internacionais em cibersegurança ocorridos nos últimos 7 dias.

Destaques Internacionais

  • Ataque DDoS recorde: A empresa Cloudflare revelou que bloqueou o maior ataque DDoS da história, que atingiu um pico de 11,5 Tbps de tráfego malicioso. O ataque durou cerca de 35 segundos e consistiu em um volume massivo de pacotes UDP, supostamente explorando servidores em nuvem (como o Google Cloud) e dispositivos IoT para amplificar a ofensiva. Esse incidente hiper-volumétrico evidencia a crescente escala das ameaças de negação de serviço e levou a Cloudflare e parceiros a reforçarem medidas de mitigação.
  • Ransomware com IA generativa: Pesquisadores da ESET identificaram o PrompLock, apontado como o primeiro ransomware criado com auxílio de Inteligência Artificial generativa. Escrito em Go e ainda sem registros de ataque real, o PrompLock utiliza um modelo de IA integrado para gerar scripts maliciosos em tempo real – capazes de coletar dados, cifrar arquivos (com algoritmo SPECK 128-bit) e até exfiltrar informações. Embora partes do código ainda pareçam inacabadas, a prova de conceito acende o alerta sobre como criminosos podem alavancar IA para tornar malwares mais adaptáveis e difíceis de detectar.
  • Espionagem em telecom e empresas chinesas: Um relatório conjunto de agências dos EUA (FBI, NSA, CISA) e aliados expôs que três empresas privadas chinesas supostamente colaboraram com o governo de Pequim no hackeamento em larga escala conhecido como Salt Typhoon. A campanha atacou operadoras de telecomunicação e redes governamentais em mais de 80 países, comprometendo mais de 200 alvos. A revelação chamou atenção por envolver companhias teoricamente legítimas (e não apenas hackers estatais tradicionais), mostrando uma nova face da ameaça de Estados-nação no ciberespaço.
  • Furtos de dados em massa na nuvem: Clientes da Salesforce foram alvo de uma campanha de roubo de dados entre os dias 8 e 18 de agosto. Hackers exploraram integrações de terceiros (como o app Drift) para acessar instâncias da Salesforce e exfiltrar informações sensíveis – incluindo credenciais de acesso a serviços como AWS e tokens de banco de dados. A investida chamou atenção pela disciplina operacional: os invasores executaram consultas estruturadas buscando chaves e senhas, apagaram logs para encobrir rastros e atingiram diversas empresas em paralelo. Especialistas suspeitam de um ator estatal devido à escala e sofisticação do ataque, que levou fornecedores a invalidar integrações comprometidas e orientar clientes a trocar senhas e chaves de API imediatamente.
  • Zero-day no Citrix NetScaler: A Citrix divulgou três novas vulnerabilidades em seus produtos NetScaler ADC e Gateway – incluindo uma falha crítica zero-day (CVE-2025-7775) já sendo explorada ativamente por criminosos. O bug (overflow de memória, CVSS 9.2) permite que invasores assumam controle de sistemas ou os derrubem remotamente, mesmo sem autenticação, especialmente em servidores VPN e de acesso remoto. Outras duas falhas (CVEs de severidade 8.7 e 8.8) possibilitam roubo de dados e ataques de negação de serviço. Pesquisadores alertam que muitos gateways Citrix expostos estão em versões antigas não suportadas – verdadeiras “bombas-relógio” – e recomendam atualização urgente das correções disponibilizadas.
  • Brechas de dados e exposição em massa: A seguradora norte-americana Farmers Insurance confirmou um vazamento de dados que afetou mais de 1,07 milhão de pessoas. A intrusão ocorreu via um fornecedor terceirizado, comprometendo um banco de dados com informações pessoais (nomes, endereços, CPFs/SSNs, números de carteira de motorista, dados financeiros e de apólices). A empresa notificou clientes e autoridades regulatórias, oferecendo monitoramento de crédito gratuito por dois anos e orientando vigilância redobrada contra fraude. Em paralelo, nos EUA um denunciante do setor público alertou que práticas inseguras no departamento de TI da Seguridade Social criaram um ambiente vulnerável contendo uma cópia de toda a base de dados de cidadãos (cerca de 300 milhões de registros). A queixa oficial aponta que altos funcionários autorizaram, sem supervisão adequada, a replicação de dados sigilosos (incluindo número do seguro social e informações pessoais) em nuvem – o que, em caso de invasão, poderia levar a um dos maiores incidentes de roubo de identidade já registrados.
  • Força-tarefa global contra o cibercrime: Em uma operação internacional coordenada pela Interpol (codinome Serengeti 2.0), autoridades de 25 países anunciaram a prisão de 1.209 cibercriminosos suspeitos. A ação conjunta derrubou mais de 11 mil infraestruturas maliciosas e recuperou cerca de US$ 97 milhões em valores ilícitos, protegendo aproximadamente 88 mil potenciais vítimas. Entre os desdobramentos, destacam-se o desmantelamento de esquemas de fraude online na Zâmbia (65 mil afetados), o fechamento de 25 minas ilegais de criptomoedas operadas por quadrilhas na Angola, e interrupções em atividades de gangues de ransomware (ligadas aos grupos Bl00dy e RansomHub) e até tráfico humano. A Interpol celebrou os resultados como prova de que a cooperação internacional em cibersegurança está se fortalecendo para enfrentar ameaças globais.
  • Ataques envolvendo IA em foco: O uso indevido de Inteligência Artificial por cibercriminosos ganhou destaque duplo nesta semana. A startup Anthropic (criadora do assistente cognitivo Claude) revelou ter bloqueado tentativas de hackers de abusar de sua IA – os invasores buscavam gerar e-mails de phishing convincentes, escrever malware e contornar filtros de segurança usando o modelo de linguagem. A empresa baniu as contas maliciosas e reforçou proteções, em meio a alertas de especialistas de que golpes impulsionados por IA (mais realistas e escaláveis) tendem a crescer. Enquanto isso, pesquisadores demonstraram uma nova técnica de “prompt injection invisível”: utilizando comandos ocultos em páginas web (via caracteres invisíveis, texto da cor do fundo, etc.), golpistas conseguiram enganar ferramentas de resumo automático baseadas em IA para inserir instruções maliciosas “escondidas” nos conteúdos. Esse método poderia transformar assistentes de e-mail e chatbots em veículos involuntários de ataques – por exemplo, fazendo um sumário de página inocente se converter em um passo-a-passo de ransomware sem o usuário perceber. O estudo acende um alerta para desenvolvedores fortalecerem as defesas das integrações de IA frente a esse tipo de manipulação sutil.

Destaques do Brasil

  • Fraudes bilionárias via PIX: O sistema de pagamentos instantâneos brasileiro (PIX) esteve no centro de dois incidentes graves. A empresa Sinqia, responsável por tecnologias de integração bancária, sofreu uma invasão em seus sistemas que resultou no desvio de mais de R$ 710 milhões para contas de laranjas. Os criminosos exploraram credenciais legítimas de fornecedores de TI para se infiltrar – ou seja, usaram acessos de terceiros confiáveis para movimentar dinheiro sem levantar suspeitas imediatas. Grandes instituições como o banco HSBC e a fintech Artta foram impactadas, mas afirmam que nenhuma conta de cliente final foi diretamente afetada, pois o golpe ocorreu na infraestrutura da Sinqia. Autoridades e especialistas foram acionados, parte dos valores já foi recuperada, e o Banco Central determinou o bloqueio do ambiente até sua completa reconstrução e auditoria. Dias depois, outro ataque atingiu a fintech Monbank, também explorando o ambiente PIX: cerca de R$ 4,9 milhões foram transferidos indevidamente (sendo que R$ 200 mil ainda estavam em processo de bloqueio pelas instituições de destino). A Monbank interrompeu temporariamente suas operações e informou não haver indícios de vazamento de dados ou impacto direto nas contas de usuários, além de reforçar seus controles antes de retomar as atividades.
  • Combate ao cibercrime no país: As forças de segurança intensificaram ações contra golpes digitais. Em São Paulo, uma megaoperação policial mirou um grupo de estrangeiros suspeitos de orquestrar fraudes virtuais que movimentaram cerca de R$ 480 milhões em esquemas online ilícitos. Já a Polícia Federal deflagrou uma operação que desarticulou um esquema de criptomoedas envolvido no desvio de aproximadamente R$ 14 milhões de investidores – várias pessoas foram presas, acusadas de montar uma pirâmide financeira com ativos digitais e lesar milhares de vítimas. Esses esforços mostram uma resposta mais coordenada das autoridades brasileiras diante do crescimento das ciberfraudes financeiras.
  • Proteção de crianças na internet: O Senado Federal aprovou o Projeto de Lei 2628/2022, conhecido como “PL da Adultização”, que impõe deveres às grandes plataformas para proteger crianças e adolescentes online. O PL – apelidado de Lei Felca, em referência ao influenciador que impulsionou o debate – prevê mecanismos para restringir conteúdos impróprios e verificar idade de usuários, entre outras medidas de controle parental. Especialistas, porém, alertam para efeitos colaterais da proposta, que poderia gerar riscos à privacidade e potencial censura de conteúdo educativo ou legítimo. O projeto agora segue para sanção e já provoca discussões sobre o equilíbrio entre segurança de menores e liberdade na internet.
  • Brasil na mira de ataques DDoS: Um relatório recente da empresa Netscout revelou que o Brasil sofreu mais de 500 mil ataques DDoS somente no primeiro semestre de 2025. Esse número impressionante coloca o país entre os mais visados por ataques de negação de serviço na América Latina e no mundo. A região latino-americana somou mais de 1 milhão de eventos do tipo no período, indicando que hackers estão intensificando o uso de botnets e redes de dispositivos vulneráveis para derrubar serviços online na região. Especialistas recomendam que empresas brasileiras reforcem suas defesas (como soluções anti-DDoS e planos de contingência) para lidar com esse cenário de ameaça crescente.
  • Golpes com deepfake e voz clonada: Tem crescido significativamente o uso de inteligência artificial para fraudes no Brasil. Nos últimos anos, golpes que envolvem deepfakes (falsificações de voz e vídeo) aumentaram 822% no país, ocorrendo cinco vezes mais frequentemente aqui do que nos EUA. Criminosos já utilizam vozes clonadas de executivos ou familiares em ligações e videochamadas falsas para enganar vítimas – por exemplo, funcionários de alto escalão foram induzidos a transferir quantias milionárias acreditando seguir ordens de seus superiores, quando na verdade interagiam com pessoas e vozes geradas artificialmente. Empresas brasileiras estão em alerta para esse novo tipo de ameaça, investindo em treinamento de equipes para verificar identidades em comunicações sensíveis e adotando protocolos extras de validação para evitar cair em fraudes cada vez mais realistas proporcionadas pela IA.
  • Aplicativos maliciosos na Google Play: Uma investigação de segurança descobriu 77 aplicativos maliciosos que estavam disponíveis na loja oficial Google Play e, somados, alcançaram mais de 19 milhões de downloads antes de serem removidos. Muitos desses apps se disfarçavam de utilitários legítimos (como leitores de PDF, teclados ou jogos), mas na verdade carregavam malwares – incluindo o trojan bancário Anatsa/TeaBot, capaz de roubar credenciais de bancos e criptomoedas, e uma série de apps da família Joker (que inscreve usuários inadvertidamente em serviços pagos via SMS). O Google já eliminou os aplicativos identificados e ativou o Play Protect para alertar usuários a desinstalá-los. O caso reforça que, embora a Play Store passe por filtros de segurança, os usuários de Android devem permanecer atentos a permissões suspeitas e reputação dos apps que instalam, mesmo quando baixados de fontes oficiais.
  • Falha em gerenciadores de senhas: Uma pesquisa divulgada na conferência DEF CON 33 revelou que seis populares gerenciadores de senhas (dentre eles 1Password, LastPass, Bitwarden e outros) apresentavam vulnerabilidades do tipo clickjacking em suas extensões de navegador. Esse tipo de ataque permite que um site malicioso insira elementos invisíveis sobre a interface do gerenciador, potencialmente induzindo o usuário a autofornecer suas credenciais para um invasor sem perceber. Todos os fornecedores foram notificados previamente – alguns já lançaram correções, enquanto outros inicialmente minimizaram o problema classificando-o como risco “informativo”. Até que patches sejam amplamente aplicados, especialistas recomendam cautela ao usar recursos de preenchimento automático de senhas, principalmente em sites não confiáveis, para mitigar o perigo de ter logins capturados por essa técnica.
  • Phishing mirando serviços do governo: Por fim, um golpe de phishing em evidência usa um site falso imitando o portal oficial Gov.br do governo federal para enganar usuários. O esquema foca em candidatos de concursos públicos, simulando uma página de inscrição que cobra taxas indevidas. O site fraudulento replicou com fidelidade o visual e linguagem do portal governamental, diferenciando-se apenas por detalhes no endereço (URL) – por exemplo, usando domínio “*.concursoescola.org” no lugar do “.gov.br” legítimo e sem o cadeado de segurança (HTTPS). Vítimas desatentas acabam inserindo dados pessoais e pagando boletos achando que estão se inscrevendo em provas oficiais, quando na verdade o dinheiro vai para os golpistas. Órgãos como a Controladoria-Geral da União já emitiram alertas públicos sobre essa fraude desde junho, mas o site falso permaneceu ativo e captando novos incautos. A recomendação é sempre verificar se o endereço web é o correto e desconfiar de páginas que solicitem pagamentos antecipados para serviços públicos – geralmente, inscrições em concursos reais são realizadas apenas em canais oficiais e sem cobrança de taxas não previstas em edital.

Fontes: securityweek.com, news.networktigers.com, news.networktigers.com, news.networktigers.com, news.networktigers.com, news.networktigers.com, news.networktigers.com, news.networktigers.com, news.networktigers.com, news.networktigers.com, tecmundo.com.br, tecmundo.com.br, olhardigital.com.br, malwarebytes.com, tecmundo.com.br, tecmundo.com.br, tecmundo.com.br

Leave a Reply