Explorados recursos AI para ataques de engenharia social
Relatório aponta uso de Gemini por hackers para lançar ataques sofisticados com AI, contando com patrocínio governamental.
Relatório aponta uso de Gemini por hackers para lançar ataques sofisticados com AI, contando com patrocínio governamental.
Ataque à Repediu expõe dados de milhões na dark web; inclui informações pessoais e de funcionários.
Hackers utilizam Gemini para desenvolver e monitorar ciberataques, com suporte de inteligência artificial e patrocínio governamental.
Vazamento na plataforma Repediu expôs informações de 21,4 milhões de clientes e funcionários, aumentando riscos de phishing e spear-phishing.
A Repediu, uma plataforma de delivery do Brasil, teve 21,4 milhões de dados de clientes vazados na dark web. Entre as informações comprometidas estão históricos de compras e números de WhatsApp, aumentando riscos de phishing.
Especialistas detectam ransomware distribuído por atalhos do Windows, sem internet, contornando defesas tradicionais.
Vulnerabilidade crítica em dispositivos BeyondTrust já está sendo explorada após lançamento de PoC. Organizações devem aplicar patch para evitar comprometimentos.
Pesquisas apontam que ORB networks — malhas formadas por dispositivos IoT, roteadores SOHO e VPS — são usadas para ocultar origem de ataques. Campanha ligada a UNC3886 mirou operadoras de Singapura, explorando zero‑days e rootkits.
Pesquisa atribui a 287 extensões do Chrome a exfiltração de histórico de navegação de ~37,4 milhões de usuários. Extensões populares e brokers de dados foram identificados; detalhes técnicos completos foram retidos pelos autores.
Odido confirmou que 6,2 milhões de registos de clientes foram acessados após intrusão na sua CRM. Dados expostos incluem nomes, endereços, IBANs e documentos de identificação; senhas e logs de chamadas, segundo a empresa, não foram comprometidos.
CVE‑2026‑1357 (CVSS 9.8) afeta WPvivid Backup & Migration até a versão 0.9.123 e permite upload arbitrário → RCE se o recurso "receive a backup" estiver ativo. A correção está na 0.9.124; administradores devem atualizar, desabilitar o recurso quando não usado e auditar o web root.
Análise do Qi An Xin X Lab aponta que campanha Netdragon infectou cerca de 1.500 NAS Feiniu (fnOS) até janeiro, instalando backdoor HTTP, loader modular e componente DDoS; o malware apaga rsa_private_key.pem e cria persistência com serviço user‑space e módulo de kernel.
Sensores DShield capturaram um worm SSH capaz de comprometer sistemas Linux em cerca de quatro segundos usando credential stuffing contra credenciais fracas (ex.: Raspberry Pi). O malware executa um script de 4,7 KB que estabelece persistência, mata concorrentes e usa IRC para C2, com validação de comandos por RSA embutida.
Pesquisas públicas mostram que o grupo DragonForce, operando como RaaS tipo “cartel”, publicou 363 vítimas entre dezembro de 2023 e janeiro de 2026 e atualizou seus binários Windows com mudanças no metadata e regras de criptografia (recurso beta "encryption_rules"). Atores usam BYOVD para neutralizar proteções e ChaCha8 para descriptografar configurações.
Análise da JFrog e cobertura do Cyber Security News descrevem o pacote NPM 'duer‑js' que instala o 'Bada Stealer', um stealer multifásico que injeta o Discord, rouba tokens, senhas e carteiras cripto; a limpeza exige passos manuais além da desinstalação.