fevereiro 12, 2026

[Segurança] Dicas de sobrevivência para o Carnaval

O Carnaval no Brasil não é para amadores!

Então, se você quer chegar intacto na quarta-feira de cinzas, não bobeie! Existem vários cuidados simples que podem evitar grandes dores de cabeça.

Há vários tipos de golpes que podem acontecer durante um desfile ou um bloquinho de Carnaval. Assim como todo grande evento com aglomeração de pessoas, os criminosos aproveitam para tentar aplicar golpes e realizar pequenos furtos e roubos. E, realmente, tem muitos criminosos, muitos mesmo, que entram no meio da multidão somente para roubar os foliões. Isso é extremamente comum, infelizmente.

Os principais alvos são os smartphones e os cartões de débito/crédito.

Eu diria que o golpe mais perigoso de todos, na minha opinião, é o "Boa Noite Cinderela", quando a vítima recebe uma bebida de uma pessoa, é drogada e roubada na sequencia. Por outro lado, os golpes mais frequentes e muito comuns são o roubo de celular e fraudes ao fazer compras com cartão: a troca do cartão da vítima, quando o ambulante devolve um cartão diferente sem que ela perceba, ou uso de maquininhas adulteradas, que cobram um valor muito maior do que você queria pagar por aquela cervejinha.

Sobreviver ao Carnaval no Brasil é um ato de guerra, então você e seus amigos devem se preparar para isso. Eu vou resumir aqui quais são os principais cuidados que você deve ter para que o seu Carnaval não acabe no plantão da delegacia:

  • Nunca aceite bebidas estranhos (isso inclui aquela pessoa super legal que você acabou de conhecer no bloco);
  • Use uma doleira para guardar todos os seus objetos de valor, incluindo o celular, carteira, chave de casa e dinheiro. Deixe ela por dentro da calça sempre. Deixe um dinheiro (e talvez um cartão de crédito) para fora, para usar sempre que precisar pagar algo;
  • Sobre o seu celular, anote o número IMEI dele. Você também pode instalar o aplicativo Celular Seguro do Governo federal, que facilita o bloqueio em caso de roubo. Desinstale os aplicativos bancários;
  • Sempre fique atento ao fazer pagamento com o cartão de crédito. Antes de passar o cartão, verifique no visor da maquininha qual o valor que está sendo cobrado. Se tiver qualquer problema no visor, não pague e vá procurar outro ambulante. Assim que pagar, confira novamente o valor que foi cobrado. Cole Vários adesivos no seu cartão para que você consiga identificar facilmente se alguém tentar trocá-lo.

A regra principal é: tome muito cuidado, fique atento o tempo todo e desconfie sempre.

Esse material do G1 é bem legal: 'Manual de sobrevivência' do carnaval: veja golpes mais comuns e dicas de segurança e bem-estar.

Veja mais alguns cuidados básicos:
  • A prevenção começa antes de ir no evento:
    • Contrate um seguro para o seu celular;
    • Contrate o seguro do seu banco para proteger sua conta em caso de roubo e acesso indevido;
    • Cole adesivos em seu cartão de débito e/ou crédito, para identificá-lo facilmente;
    • Anote o IMEI do seu aparelho celular;
    • Veja quais as configurações de segurança recomendadas para o seu smartphone, para esconder os apps, limitar o acesso ao aparelho, etc;
    • Revise os seus limites de transação no app do seu banco, coloque valores baixos, mas o suficiente para você curtir a folia;
    • Desinstale os apps bancários do seu celular;
  • No dia do evento:
    • Leve apenas o necessário, nada de encher a bolsa ou carteira com documentos e cartões;
    • Leve um valor em dinheiro, para emergências, bem escondido (por exemplo, uns R$ 100 escondido na meia para conseguir voltar para casa);
    • Use uma doleira dentro da calça ou saia para guardar o celular e objetos de valor, e uma pochete por cima para guardar as coisas que vai precisar durante a folia (power bank, maquiagem, dinheiro trocado, etc);
    • Ao fazer pagamentos com cartão de crédito:
      • Confira o valor no visor;
      • Se o visor não estiver funcionando ou danificado, não pague;
      • Pague somente por aproximação;
      • Nunca entregue o seu cartão para ninguém;
      • Se precisar digitar a senha, cubra as teclas com a outra mão, para ninguém ver sua senha;
      • Confira o valor da transação na notificação que você recebe no seu app bancário;
      • Evite pagar por PIX, pois você teria que abrir o app do seu banco em público;
  • Em caso de roubo ou golpe:
    • Entre em contato com o banco imediatamente para solicitar o bloqueio da conta ou do cartão;
    • Entre em contato com sua empresa de telefonia e peça para bloquear o chip e seu aparelho;
    • Busque um policial no local e avise do ocorrido;
    • Registre um boletim de ocorrência;
    • Em caso de roubo de aparelho, tente formatá-lo remotamente.
Para saber mais:

fevereiro 10, 2026

[Retrospectiva] O ciberataque do ano: uma Power Ranger Rosa contra os Supremacistas

Num ano com tantos ataques de ransomware, com o sistema financeiro brasileiro sendo invadido por criminosos, e tantas tretas, nada me encanta mais do que um ato de hacktivismo muito bem realizado.

O ciberataque em questão aconteceu ao vivo, na frente de milhares de pessoas, durante o 39º Congresso do Caos Computer Club (CCC), em Hamburgo, na Alemanha, no final do ano. O evento aconteceu de 27 a 30 de dezembro de 2025.

Durante sua palestra, a pesquisadora de segurança de pseudônimo Martha Root, usando uma roupa de Power Ranger Rosa para ocultar a sua identidade, explicou como ela invadiu e expôs dados de usuários, além de apagar o site exclusivo para supremacistas brancos, WhiteDate, bem como duas outras plataformas associadas: WhiteChild e WhiteDeal.

A palestra "The Heartbreak Machine: Nazis in the Echo Chamber" foi apresentada em alemão pela ativista Martha Root e pelos jornalistas investigativos Eva Hoffmann e Christian Fuchs (veja o vídeo da palestra).

  

Segundo a descrição da palestra, durante meses Martha mergulhou no mundo oculto das plataformas de extrema direita WhiteDate, WhiteChild e WhiteDeal. O WhiteDate promete relacionamentos românticos, o WhiteChild promove ideais de família e linhagem, e o WhiteDeal facilita o networking profissional e o "apoio mútuo" dentro de uma visão de mundo racista. Martha se infiltrou nos portais usando chatbots de IA realistas, que conseguiram burlar os processos de verificação. Ela chegou a interagir pessoalmente com os administradores do fórum para intervir e fazer com que acreditassem que sua conta era real, em vez de um robô. Através de conversas e pesquisas sobre essa comunidade, que se considerava segura, ela conseguiu identificar os administradores e seus usuários.

Após meses de observação, pesquisa OSINT clássica, análise automatizada de conversas e web scraping, o grupo de pesquisadores conseguiu desmascarar a pessoa por trás das plataformas e como sua infraestrutura funcionava. A apresentação no CCC trouxe várias observações, pegadinhas e insights sobre o mundo digital de grupos extremistas.

Martha Root publicou os dados vazados dos participantes dos fóruns supremacistas em um site próprio chamado okstupid.lol, referência ao serviço de encontros OkCupid, que incluiu um mapa navegável interativo mostrando onde podem ser encontrados os usuários (tanto dados auto-fornecidos e metadados vazando a localização real). O banco de dados completo foi arquivado na plataforma DDoSecrets, voltada a armazenar vazamentos de dados sensíveis.

fevereiro 06, 2026

[Retrospectiva] Os ataques DDoS bateram recordes insanos em 2025

Nesse ano, em diversas ocasiões foi batido o recorde de "maior ataque DDoS", a maioria dos casos registrados em relatórios da Cloudflare. O maior ataque distribuído de negação de serviço (DDoS) registrado em 2025 atingiu:


31,4 Terabits por segundo



Esse, que é o maior ataque DDoS registrado até o momento, foi bloqueado pela Cloudflare no final do ano, e divulgado recentemente, no relatório do 4o trimestre publicado em fevereiro deste ano.

Veja uma linha do tempo dos principais ataques DDoS registrados em 2025:
  • Em Abril de 2024, a Cloudflare anunciou ter mitigado dois ataques hipervolumétricos que atingiram as marcas de 4.8 Bpps e de 6.5 Tbps, que duraram entre 35 e 45 segundos. O recorde anterior, de 5,6 terabits por segundo, foi registrado pela Cloudflare em outubro de 2025 e anunciado em um relatório publicado em janeiro desse ano;
 
  • Em meados de maio de 2025, a Cloudflare bloqueou um ataque de DDoS maior ainda, contra um provedor de hospedagem, que atingiu impressionantes 7,3 terabits por segundo (Tbps) e durou 45 segundos, realizado pela botnet Mirai;
  • Também em maio, o portal KrebsOnSecurity foi atingido por um ataque de quase 6,35 terabits por segundo (Tbps) realizado pela botnet Aisuru, que na época foi o maior ataque já mitigado pelo Project Shield, serviço de proteção contra DDoS do Google;
  • Em 01 de setembro a Cloudflare anunciou que bloqueou um ataque DDoS com pico de de 5,1 Bpps e 11,5 Tbps, realizado via UDP Flood. O ataque foi de UDP Flood;
  • Também em setembro, pesquisadores de segurança da Qi’anxin detectaram a botnet Aisuru realizando um ataque de 11,5 Tbps, usando 300 mil bots.
  • No final de setembro (22/09) a Cloudflare conseguiu frear um ataque DDoS que atingiu o pico recorde de 22,2 Tbps e 10,6 Bpps. O incidente durou apenas 40 segundos, mas foi o maior a ser mitigado na história da Internet até então. Isso é o equivalente ao streaming de um milhão de vídeos em 4K ao mesmo tempo;
  • Em novembro um cliente da Azure, da Microsoft, foi alvo de um ataque DDoS que atingiu pico de 15,72 terabits por segundo (Tbps) e aproximadamente 3,64 bilhões de pacotes por segundo (bpps), vindo de 500 mil endereços IP diferentes;
  • Em dezembro, o relatório do 3o trimestre da Cloudflare mencionou, sem citar a data precisa, que a empresa mitigou 1.304 ataques hipervolumétricos lançados pelo Aisuru, incluindo um ataque DDoS de 29,7 Tbps, que representou o recorde mundial até então. Ele foi um ataque de bombardeio em massa via UDP, atingindo uma média de 15 mil portas de destino por segundo;
  • No início de dezembro também aconteceu o maior ataque do ano, e o maior registrado até agora, que atingiu 31,4 Tbps em um ataque DDoS que durou apenas 35 segundos (o relatório da Cloudflare não diz a data exata).

O relatório anual da Cloudflare destacou o crescimento dos ataques DDoS no decorrer do ano, que segundo ele, superaram a marca de 31 Tbps:


Ou seja, de 5,6 Tbps em 2024, atingimos o volume recorde de 31,4 Tbps em 2026! Se nos anos anteriores os ataques recordes aconteciam esporadicamente, raramente mais do que uma vez no mesmo ano, em 2025 foi diferente! Os chamados "ataques hipervolumétricos" foram aumentando de forma insana durante todo o ano!

O relatório trimestral da Cloudflare divulgado agora, em fevereiro de 2026, destacou o aumento no número e tamanho dos ataques DDoS ao longo de 2025, crescendo mais de 700%. Eles também compartilharam um gráfico que mostra o rápido crescimento no tamanho dos ataques DDoS detectados e bloqueados pela Cloudflare — cada um deles um recorde mundial, ou seja, o maior já divulgado publicamente por qualquer empresa até então:


E o principal motivo para esse aumento inacreditável dos ataques DDoS tem nome e sobrenome: a botnet Aisuru. Ela foi responsável pelos maiores ataques à CloudFlare e à Azure.

A Aisuru foi mais uma botnet construída com base em código-fonte da Mirai, vazado em 2016 pelos seus criadores originais. A botnet Aisuru tem comprometido, principalmente, roteadores domésticos e câmeras de vigilância, utilizando o IP desses equipamentos para ataques coordenados como esse. Atualmente, os alvos preferidos da Aisuru são chips Realtek, DVRs/NVRs, câmeras IP e roteadores T-Mobile, Zyxel, D-Link e LinkSys. Um dos aspectos que fez crescer a capacidade da botnet foi uma invasão, em abril de 2025, a um servidor de atualização de firmware de roteadores TotoLink, invadindo 100 mil aparelhos de uma vez só.

Segundo a Cloudflare, em meados de 2025 a botnet Aisuru já possuia um enorme exército de hosts infectados, estimado entre 1 e 4 milhões em todo o mundo. Durante 2025 a Aisuru lançou ataques DDoS hipervolumétricos que rotineiramente ultrapassavam 1 terabit por segundo (Tbps) e 1 bilhão de pacotes por segundo (Bpps).

Segue também algumas notícias relevantes relacionadas aos ataques DDoS em 2025:

O ano de 2025 foi louco para quem teve que lidar com os ataques distribuídos de negação de serviço (DDoS). 

Veja alguns dos maiores ataques DDoS já reportados, que eu registrei aqui no blog, e seu crescimento no decorrer do tempo:

Para saber mais:

fevereiro 02, 2026

[Retrospectiva] 20 anos de blog

Em junho de 2025 o blog completou 20 anos!

O primeiro post foi publicado aqui em 8 de junho de 2005, e no ano passado eu esqueci de publicar um post para celebrar a data. As primeiras postagens aqui eram muito mais simples e modestas, e com o passar do tempo foi melhorando, com textos mais caprichados. É curioso também ver que, na maioria das postagens antigas, as imagens e links estão quebrados - sinal das mudanças nesses 20 anos. A Internet era outra, e os desafios de segurança também!

Alguns fatos e números interessantes:
  • O blog está no ar há 20 anos, 7 meses e 25 dias (ou 7.544 dias) ;)
  • Foram publicados 2.458 posts até hoje (sem contar esse)
  • Tenho uma média de uma postagem a cada 3,07 dias!
  • Nesse exato momento, 153 posts estão em rascunho :(
  • O ano com maior quantidade de publicações foi 2020 (170 posts), seguido por 2017 (160) e 2016 (159). Desde 2011 eu publico mais de 100 posts por ano!
  • Ao todo ("all time"), o blog teve 2.667.336 visualizações
  • Apesar de ser moderado, para evitar spam, o blog tem 675 comentários:
  • Na lista de 10 posts mais visualizados de todos os tempos, 5 deles são sobre a carta de oposição à contribuição do SINDPD:
  • Você sabia que tem vários posts que eu continuo atualizando até hoje, incluindo alguns que eu escrevi há mais de 5, 10 anos atrás? A lista é grande, mas os principais são esses:
  • O nome do blog (AnchisesLandia) foi escolhido por pura falta de criatividade mesmo. Já pensei em mudar várias vezes, mas ainda não mudei.
  • Eu tenho como meta manter uma média de 3 posts por semana, para manter um ritmo de publicações (nem sempre é possível, como quando eu tirei férias no início desse ano).
  • O principal motivo para eu manter o blog em Português, sem posts em inglês, é justamente para ajudar a nossa comunidade, pois temos pouco material disponível em Português. Por isso mesmo, a grande maioria dos leitores são daqui, do Brasil.

O blog acabou se tornando um verdadeiro hobby para mim, um lugar que aproveito para documentar e compartilhar coisas que aprendo ou que me interesso.

janeiro 30, 2026

Posts que nunca foram escritos

Hora de fazer um "garbage collect" e limpar um pouquinho o meu backlog de artigos aqui no blog. Segue uma coletânea totalmente aleatória de temas e rascunhos acumulados nos últims meses e anos.

Palestra recente do Richard Stallman na Georgia Tech (em 23/01/2026):


Artigos interessantes:
  • "If it exists, there is porn of it."
  • "Se existe, existe pornografia disso."
  • Regra 35: "Se não houver pornografia, ela será feita."

História bem interessante, de como uma experiência de criar um post falso na Wikipedia foi longe demais, rs...
Vídeo muito legal sobre Archimedes e como ele conseguiu fazer Siracusa resistir ao império Romano por 2 anos:



 
Juntei também um material que eu já tinha separado há bastante tempo:



Sobre o risco de ciber ataques nas Olimpíadas da França, em 2024:
Sobre os sistemas de pagamento instantâneo no Uruguai:
Informações interessantes sobre o PIX:


Para um pouco de muita diversão:

Tem vários vídeos dessa série, é diversão garantida!

[Segurança] Algumas Notícias de segurança que mereceram destaque em Dezembro de 2025

Segue a minha pequena lista com algumas notícias relacionadas a cibersegurança que, IMHO, mereceram destaque em dezembro de 2025. 

01/12/2025 - Officials accuse North Korea’s Lazarus of $30 million theft from crypto exchange (em inglês) (The Record)

02/12/2025 - Quatro são presos pelo ‘golpe da maquininha’ contra turistas; romeno pagou quase R$ 10 mil por cigarro (G1)

02/12/2025 - PF faz operação contra ataque hacker a deputados apoiadores do PL que equipara aborto a homicídio (G1)

03/12/2025 - Brazil Hit by Banking Trojan Spread via WhatsApp Worm and RelayNFC NFC Relay Fraud (em inglês) (The Hacker News)

O grupo de ameaças conhecido como Water Saci está aprimorando ativamente suas táticas, migrando para uma cadeia de infecção sofisticada e altamente complexa que utiliza arquivos HTML Application (HTA) e PDFs para propagar, via WhatsApp, um worm que implanta um trojan bancário em ataques direcionados a usuários no Brasil. A onda mais recente é caracterizada pela mudança dos atacantes do PowerShell para uma variante baseada em Python que espalha o malware de maneira semelhante a um worm pelo WhatsApp Web. Nesses ataques, os usuários recebem mensagens de contatos confiáveis ​​no WhatsApp, incentivando-os a interagir com anexos maliciosos em PDF ou HTA para ativar a cadeia de infecção e, consequentemente, instalar um trojan bancário capaz de coletar dados confidenciais. A isca em PDF instrui as vítimas a atualizarem o Adobe Reader clicando em um link incorporado.

03/12/2025 - PF deflagra Operação contra grupo especializado em ataques DDOS (Polícia Federal)

A Polícia Federal deflagrou a Operação Power OFF, com o objetivo de desarticular uma associação criminosa especializada na oferta de serviços ilegais de ataques de negação de serviço distribuídos (DDoS – Distributed Denial of Service) sob demanda, conhecidos como booters e stressers. Foram expedidos quatro mandados de busca e apreensão e dois mandados de prisão temporária, a serem cumpridos nas cidades de São Paulo/SP, São Caetano do Sul/SP, Rio de Janeiro/RJ e Tubarão/SC. Os alvos são administradores das plataformas ilegais e usuários que contrataram os serviços para realizar ataques contra sistemas de alta relevância. Entre os ataques já atribuídos aos usuários dessas plataformas estão ofensivas contra órgãos estratégicos brasileiros, como a Polícia Federal (2020), SERPRO, DATAPREV e o Centro Integrado de Telemática do Exército Brasileiro (2018).

03/12/2025 - Como acontecem os golpes com reconhecimento facial e como empresas se protegem (Canal Tech)

O programa Hackers do Bem, iniciativa nacional de capacitação em cibersegurança, reabriu 25 mil novas vagas para os cursos de Nivelamento e Básico. O sucesso da primeira onda de inscrições permitiu a ampliação da oferta, reforçando o compromisso do programa do Ministério da Ciência, Tecnologia e Inovação (MCTI), com execução pela Rede Nacional de Ensino e Pesquisa (RNP), de formar profissionais qualificados em segurança digital para o mercado brasileiro. As novas inscrições para o público geral estão disponíveis a partir do dia 4 de dezembro, exclusivamente pelo site do programa.

04/12/2025 - Motivado pelo professor, jovem de 18 anos testa segurança da urna eletrônica: 'Aprendizado que te dá uma confiança a mais' (Terra)

04/12/2025 - Estudo: quase 50% das empresas brasileiras não sabem como priorizar os investimentos em SI (Security Report)

Um dos maiores incidentes de negação de serviço registrados no país em 2025 foi mitigado nesta semana após um ataque DDoS atingir picos de 843,4 Gbps e 73,6 milhões de pacotes por segundo contra a rede de um provedor de infraestrutura crítica. A ofensiva, identificada e neutralizada por especialistas, reforça o avanço de campanhas extremamente volumosas e distribuídas que têm como alvo setores essenciais da economia brasileira. A ação, classificada como de grande escala, combinou múltiplos vetores de inundação de tráfego e utilizou predominantemente o protocolo UDP para maximizar o impacto.

08/12/2025 - TCU manda Anatel apertar cadastro pré-pago e regular SMS para combater golpes contra idosos (Convergência Digital)

08/12/2025 - Ataques cibernéticos fazem 1,3 vítima por hora no mundo, segundo relatório da Apura (DCiber)

09/12/2025 - Analysts Warn of Cybersecurity Risks in Humanoid Robots (em inglês) (Dark Reading)

10/12/2025 - ClickFix Style Attack Uses Grok, ChatGPT for Malware Delivery (em inglês) (Dark Reading)

Um novo ataque utiliza envenenamento de SEO e modelos populares de IA para distribuir malware de roubo de informações, aproveitando-se de domínios legítimos. Nesta nova abordagem, quando um usuário desavisado pesquisa no Google sobre um problema que deseja resolver, os resultados da primeira página incluíam links legítimos do ChatGPT e do Grok referentes à solicitação do usuário, onde a vítima recebe instruções sobre como, por exemplo, liberar espaço em disco no macOS. No entanto, elas incluem um pedido para que o usuário execute um prompt de comando para se comunicar com um servidor do atacante e instalar o malware de roubo de informações — neste caso, o AMOS, um malware para macOS.

11/12/2025 - New 'DroidLock' malware demands a ransom, locks user out of device (em inglês) (The Record)

O governo federal colocou no ar a Plataforma Centralizada de Autoexclusão, que permite ao cidadão se bloquear, de uma só vez, de todos os sites de apostas autorizados pela Secretaria de Prêmios e Apostas do Ministério da Fazenda (SPA-MF). A ferramenta, disponível em gov.br/autoexclusaoapostas, impede também a criação de novas contas e o recebimento de publicidade direcionada de bets, reforçando mecanismos de proteção ao jogador e de prevenção a danos relacionados ao vício em apostas. Cada empresa autorizada já era obrigada a oferecer sua própria opção de autoexclusão. Com o novo sistema, o usuário pode solicitar voluntariamente o bloqueio simultâneo de todas as plataformas em que possui cadastro.

11/12/2025 - Brasil supera média global e registra 3.348 ciberataques semanais por organização (Convergência Digital)

As organizações no mundo todo enfrentaram, em média, 2.003 ciberataques por semana. O volume representa um aumento de 3% em relação a outubro e de 4% em comparação com o mesmo período do ano anterior, sinalizando uma escalada contínua nas ciberameaças globais, impulsionada pela expansão do ransomware e pelos riscos associados à Inteligência Artificial (IA) generativa. Os dados são da Check Point Research (CPR), referentes ao mês de novembro. O Brasil, em especial, superou tanto a média regional quanto o índice global, registrando 3.348 ciberataques semanais por organização, o que representou um avanço de 14% em relação a 2024. Segundo o relatório, em 1º de novembro, a cada 35 solicitações de IA generativa enviadas por redes corporativas, uma apresentava alto risco de vazamento de dados, impactando 87% das organizações que a usam regularmente e evidenciando o quão profundamente a IA está integrada aos fluxos de trabalho diários.

11/12/2025 - Falta de energia prolongada em São Paulo traz instabilidade ao 4G, 5G e Internet (Convergência Digital)

12/12/2025 - Falso torrent "One Battle After Another" esconde malware em legendas (Caveira Tech)


15/12/2025 - Texas sues 5 smart TV manufacturers over data collection practices (em inglês) (The Record)

Cinco grandes fabricantes, incluindo Sony, Samsung, LG, Hisense e TCL, são acusadas de usar tecnologia ACR para captar e vender dados de usuários sem consentimento, violando a privacidade e expondo moradores a riscos, especialmente por ligação com a China.

15/12/2025 - Poemas podem enganar IA para ajudar na criação de armas nucleares (Caveira Tech)

Pesquisadores europeus descobriram que formular perguntas em versos contorna os limites de segurança de IA, permitindo acesso a conteúdos perigosos como armas nucleares e abuso infantil com até 90% de sucesso.

15/12/2025 - Alerta: golpistas usam assinaturas do PayPal para enviar e-mails falsos de compras (Caveira Tech)

Scam explora falha na função de assinaturas do PayPal para enviar emails reais que aparentam alertar sobre pagamentos altos, enganando usuários a ligar para golpistas. Essas mensagens passam por filtros por serem enviadas do domínio oficial, mas pedem que, ao receber, o usuário ignore e confirme diretamente a conta no site, evitando fraudes e malware.

15/12/2025 - Vazamento de dados na Coupang tem origem em ex-funcionário com acesso remanescente aos sistemas (Caveira Tech)

As investigações revelaram que ex-funcionário da Coupang reteve acesso a sistemas internos e expôs dados de 33,7 milhões de clientes, levando à renúncia do CEO e aumento de ataques de phishing no país.

15/12/2025 - Cibercriminosos miram festival de música para aplicar golpes (Security Report)

15/12/2025 - Aplicativo Celular Seguro agora protege todos os brasileiros, mesmo sem cadastro prévio (TI Para)

15/12/2025- Esta lista foi compilada e compartilhada no blog do Anchises

16/12/2025 - PornHub sofre extorsão após hackers roubarem dados de membros Premium (Caveira Tech)

16/12/2025 - Febraban faz alerta sobre o golpe do falso advogado (Febraban)

16/12/2025 - Poços de Caldas (MG) suspende site oficial por tentativa de ciberataque (Security Report)

17/12/2025 - Two Chrome flaws could be triggered by simply browsing the web: Update now (em inglês) (Malwarebytes)

17/12/2025 - Attackers Use Stolen AWS Credentials in Cryptomining Campaign (em inglês) (Dark Reading)

17/12/2025 - Polícia Federal investiga desvio de R$ 4,5 milhões de instituições bancárias (Security Report)

A Polícia Federal deflagrou a Operação Deep Shield, onde foram cumpridos quatro mandados de busca e apreensão no estado do Espírito Santo. A investigação teve início após a notificação de algumas instituições financeiras – mantidas sob sigilo pela PF – de que tiveram a quantia total de 4,5 milhões de reais desviados de suas contas por ataques cibernéticos. Esses criminosos teriam invadido a rede bancária e realizado diversas transferências para contas de particulares em agosto de 2024.

17/12/2025 - Botnet Kimwolf invade 1,8 milhão de Android TVs para ataques DDoS em larga escala (Caveira Tech)

Uma nova botnet de ataque distribuído de negação de serviço (DDoS) chamado Kimwolf foi identificado\a, reunindo um exército de impressionantes 1,8 milhão de dispositivos infectados, entre TVs Android, set-top boxes e tablets. Pesquisas do QiAnXin XLab indicam que o Kimwolf pode estar relacionado a outra botnet conhecida, a AISURU. Além das funcionalidades típicas para ataques DDoS, ela integra recursos de proxy forwarding, reverse shell e gerenciamento de arquivos. Em apenas três dias, entre 19 e 22 de novembro de 2025, essa megaestrutura teria emitido cerca de 1,7 bilhão de comandos para ataques DDoS. Os dispositivos mais visados pelo Kimwolf são TV boxes usados em redes residenciais.

17/12/2025 - Vai às compras de fim de ano? Veja como golpistas agem no período (Valor Investe)

18/12/2025 - Over $3.4 billion in crypto stolen throughout 2025, with North Korea again the top culprit (em inglês) (The Record)

18/12/2025 - Chinese attackers exploiting zero-day to target Cisco email security products (em inglês) (The Record)

18/12/2025 - SonicWall Edge Access Devices Hit by Zero-Day Attacks (em inglês) (Dark Reading)

18/12/2025 - Polícia mira hackers que alteravam mandados de prisão (Sindpd)

A Polícia Civil em Cabo Frio (RJ) realizou a Operação Firewall, voltada ao combate a um grupo de hackers suspeito de invadir sistemas informatizados da administração pública para beneficiar integrantes do Comando Vermelho. As investigações começaram em julho e apontaram que os criminosos ofereciam a retirada de mandados de prisão dos registros do Tribunal de Justiça em troca de R$ 3 mil. Além disso, multas e débitos de IPVA também eram suprimidos. De acordo com a Polícia Civil, todas as divulgações do esquema traziam referências diretas ao CV.

18/12/2025 - Hackers revelam rede de perfis de IA no TikTok (Sindpd)

18/12/2025 - Grupo Kimsuky usa app de entrega falso para espalhar malware DocSwap via phishing com QR Code (Caveira Tech)

18/12/2025 - Carros modernos viram alvo de hackers com falha em chip de comunicação (CanalTech)

19/12/2025 - DOJ charges gang for ATM hacks using Ploutus malware (em inglês) (The Record)

19/12/2025 - Denmark blames Russia for destructive cyberattack on water utility (em inglês) (Bleeping Computer)

19/12/2025 - 15% dos novos e-commerces são maliciosos, revela pesquisa (Security Report)

22/12/2025 - Threat Actors Exploit Zero-Day in WatchGuard Firebox Devices (em inglês) (Dark Reading)

22/12/2025 - Hacktivists scrape 86M Spotify tracks, claim their aim is to preserve culture (em inglês) (The Register)

22/12/2025 - Falha Crítica no n8n (CVSS 9.9) Permite Execução Arbitrária de Código em Milhares de Instâncias (Caveira Tech)

O grupo RansomHouse evoluiu seu encryptor para um método em duas etapas com chaves complexas, aumentando a segurança, velocidade e dificultando recuperação e análise forense, refletindo um avanço preocupante no desenvolvimento de ransomware.

Falha na plataforma de automação n8n, com CVSS 9.9, pode permitir que usuários autenticados executem código arbitrário, comprometendo dados e operações; atualize para versões 1.120.4 ou superiores imediatamente.

23/12/2025 - Nissan confirma exposição de dados de milhares de clientes em ataque via Red Hat (Caveira Tech)

24/12/2025 - Criminosos deixam presídio após usar credenciais falsas e fraudar sistema (CNN)

Quatro detentos deixaram o Ceresp (Centro de Remanejamento do Sistema Prisional), em Belo Horizonte (MG), após apresentarem ordens de soltura fraudulentas. Segundo o CNJ (Conselho Nacional de Justiça), os criminosos fizeram uso fraudulento de credenciais legítimas de acesso, obtidas de forma ilícita.

25/12/2025 - Especialista demonstra insegurança de mais duas LLMs (CISO Advisor)

25/12/2025 - LastPass 2022 Breach Led to Years-Long Cryptocurrency Thefts, TRM Labs Finds (em inglês) (The Hacker News)

Gostaram da lista? Se esqueci de citar alguma notícia relevante, comente aqui no Blog.

Veja também:

      Veja o histórico de notícias:

      PS: Post atualizado em 06/02.
      Creative Commons License
      Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.