maio 11, 2026

[Segurança] Notícias de segurança que mereceram destaque em Abril de 2026

Segue a minha pequena lista com algumas notícias relacionadas a cibersegurança que mereceram destaque em Abril desse ano. O mês foi marcado, logo no início, pela bombástica notícia do vazamento do código fonte do Claude Code, a ferramenta de IA da Anthropic, um dos temas mais polêmicos do mês.

01/04/2026 - Claude Code Source Leaked via npm Packaging Error, Anthropic Confirms (em inglês) (The Hacker News)

A Anthropic confirmou que o código interno de seu popular assistente de programação com inteligência artificial (IA), Claude Code, foi divulgado inadvertidamente devido a um erro humano. A descoberta ocorreu após a empresa lançar a versão 2.1.88 do pacote npm do Claude Code que continha um arquivo de mapa de origem que permitia acessar o código-fonte do Claude Code – composto por quase 2.000 arquivos TypeScript e mais de 512.000 linhas de código. A versão não está mais disponível para download no npm. O pesquisador de segurança Chaofan Shou foi o primeiro a alertar publicamente sobre o vazamento no fórum X, afirmando: "O código-fonte do Claude Code foi vazado por meio de um arquivo de mapa em seu registro npm!". A publicação no X já acumulou mais de 28,8 milhões de visualizações. O código-fonte vazado permanece acessível em um repositório público do GitHub, onde ultrapassou 84.000 estrelas e 82.000 forks.

01/04/2026 - Software aberto é comprometido e Cisco sofre ciberataque com códigos-fonte e repositórios de IA vazados (Convergência Digital)

A Cisco confirmou um ciberataque que afetou a cadeia de suprimentos da companhia em 31/3. Um software de código aberto chamado Trivy foi comprometido por atores maliciosos, que conseguiram roubar mais de 300 repositórios de IA e códigos-fonte, tornando a ação bem contundente entre os afetados. Esses agentes maliciosos inseriram um malware chamado de “TeamPCP Cloud Stealer” na pipeline do Github desse projeto, sem que os utilizadores soubessem. Além da Cisco, diversas outras companhias utilizam essa tecnologia.

01/04/2026 - ITI: Gov.br bate recorde com 1,2 milhão de assinaturas digitais em um único dia (Convergência Digital)

02/04/2026 - Critical Vulnerability in Claude Code Emerges Days After Source Leak (em inglês) (Security Week)

02/04/2026 - Mercor, a $10 billion AI startup that works with companies including OpenAI and Anthropic, confirms major data breach (em inglês) (Yahoo! Tech)

02/04/2026 - Prevenção: Mercado Livre alcança mais de 1 bilhão de anúncios analisados e 99% de detecção proativa (TI Inside)

03/04/2026 - Hundreds of UK soldiers exposed at military bases… by their Strava workouts (em inglês) (The I Paper)

04/04/2026 - Device code phishing attacks surge 37x as new kits spread online (em inglês) (Bleeping Computer)

06/04/2026 - Medusa ransomware group using zero-days to launch attacks within 24 hours of breach, Microsoft says (em inglês) (The Record)

06/04/2026 - Cryptocurrency and AI Scams Bilk Americans of Billions (em inglês) (FBI)

07/04/2026 - ICE acknowledges it is using powerful spyware (em inglês) (NPR)

07/04/2026 - Sites falsos simulam sistema do Imposto de Renda para aplicar golpes em usuários (Canal Tech)


A Anthropic anunciou uma nova iniciativa de cibersegurança chamada Projeto Glasswing, que utilizará uma versão prévia de seu novo modelo de vanguarda, Claude Mythos, para encontrar e corrigir vulnerabilidades de segurança. O modelo será utilizado por um seleto grupo de organizações, incluindo Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, NVIDIA e Palo Alto Networks, além da própria Anthropic, para proteger softwares críticos. A Anthropic afirma que o Mythos Preview já descobriu milhares de vulnerabilidades zero-day de alta gravidade em todos os principais sistemas operacionais e navegadores web. Algumas delas incluem um bug de 27 anos no OpenBSD, já corrigido, uma falha de 16 anos no FFmpeg e uma vulnerabilidade de corrupção de memória em um monitor de máquina virtual com segurança de memória.

08/04/2026 - FBI: Cyber fraud surges to $17.6 billion in losses as scams, crypto theft soar (em inglês) (The Record)

A fraude cibernética foi responsável pela grande maioria de todas as perdas relatadas ao Centro de Reclamações de Crimes na Internet (IC3 - Internet Crime Complaint Center) do FBI em 2025, com um valor impressionante de US$ 17,6 bilhões roubados. Segundo o relatório anual do centro, a fraude cibernética foi responsável por 85% de todas as perdas relatadas ao centro em 2025 e constituiu 45% das 1.008.597 reclamações recebidas no total. A fraude de investimento liderou em perdas totais, com US$ 8,6 bilhões, seguida por golpes de comprometimento de e-mail comercial (BEC), com mais de US$ 3 bilhões, e fraude de suporte técnico, com US$ 2,1 bilhões.

08/04/2026 - Masjesu Botnet Emerges as DDoS-for-Hire Service Targeting Global IoT Devices (em inglês) (The Hacker News)

09/04/2026 - Internet-Exposed ICS Devices Raise Alarm for Critical Sectors (em inglês) (The Hacker News)

13/04/2026 - JanelaRAT Malware Targets Latin American Banks with 14,739 Attacks in Brazil in 2025 (em inglês) (The Hacker News)

Bancos e instituições financeiras em países da América Latina, como Brasil e México, continuam sendo alvo de uma família de malware chamada JanelaRAT. Uma versão modificada do BX RAT, o JanelaRAT é conhecido por roubar dados financeiros e de criptomoedas associados a entidades financeiras específicas, além de rastrear entradas do mouse, registrar teclas digitadas, capturar telas e coletar metadados do sistema. Dados de telemetria coletados pela Kasperky mostram que foram registrados 14.739 ataques no Brasil em 2025 e 11.695 no México. O JanelaRAT  foi detectado pela primeira vez pela Zscaler em junho de 2023.

13/04/2026 - UK Accuses Russia Of Month-Long Submarine Operation Over Cables And Pipelines (em inglês) (Shipping Telegraph)

14/04/2026 - Dados de empresa que opera sistema usado por polícias no Brasil é alvo de vazamento de hackers (ICL Notícias)

Um suposto vazamento de dados envolvendo a empresa brasileira Dígitro, fornecedora de sistemas de inteligência e monitoramento utilizados por órgãos públicos, foi publicado no último dia 8 em um site internacional conhecido por hospedar grandes volumes de arquivos obtidos em ataques cibernéticos e publicar vazamentos de dados. De acordo com a publicação nesse repositório de vazamentos, o material atribuído à Dígitro soma 3,39 terabytes e incluiria bancos de dados, repositórios de código e outros arquivos internos da companhia. A descrição do conteúdo afirma que os dados estariam relacionados a soluções de inteligência e comunicação desenvolvidas pela empresa.

14/04/2026 - O Custo do Ransomware em 2026: por que pagar o resgate se tornou um risco jurídico (Revista Digital Security)

15/04/2026 - Operação da PF contra transações ilegais de mais de R$ 1,6 bilhão prende MC Ryan SP e Poze do Rodo (G1)

A Polícia Federal realizou uma megaoperação contra uma organização criminosa acusada de lavagem de dinheiro e transações ilegais de mais de R$ 1,6 bilhão. Os cantores MC Ryan SP e MC Poze do Rodo estão entre os presos. Os influenciadores Raphael Sousa Oliveira, criador da página Choquei, e Chrys Dias, que tem quase 15 milhões de seguidores, também foram presos na operação, além de outros produtores de conteúdo. Batizada de Narco Fluxo, ação contou com mais de 200 agentes e aconteceu em 8 estados e no Distrito Federal. Segundo a investigação, o esquema utilizou a indústria audiovisual e o showbusiness digital unindo o tráfico de drogas, jogos de azar e rifas digitais à imagem de influenciadores de massa.

16/04/2026 - Data breach at edtech giant McGraw Hill affects 13.5 million accounts (em inglês) (Bleeping Computer)

16/04/2026 - Como um backup no iCloud derrubou o esquema que levou à prisão de MC Ryan SP e MC Poze do Rodo (G1)

17/04/2026 - O e-mail “Sua encomenda chegou” esconde um software de acesso remoto (Malwarebytes)

19/04/2026 - Vercel confirms breach as hackers claim to be selling stolen data (em inglês) (Bleeping Computer)

21/04/2026 - Dutch warship compromised with $5 tracker and a postcard (em inglês) (CyberNews)

21/04/2026 - Banco Rendimento é alvo de ataque hacker (Valor)

21/04/2026 - Downloads falsos do Google Antigravity estão roubando contas em questão de minutos (Malwarebytes)

22/04/2026 - After Bluesky, Mastodon Targeted in DDoS Attack (em inglês) (Security Week)

22/04/2026 - Site de comércio malicioso instala malware que entrega o seu navegador aos invasores (Malwarebytes)

Fornecedores de sistemas de vigilância estão usando a infraestrutura de telecomunicações para coletar dados de localização de seus alvos, de acordo com um relatório divulgado por pesquisadores do Citizen Lab. Segundo o relatório, as campanhas exploraram uma vulnerabilidade na infraestrutura de telecomunicações para permitir que os fornecedores, não identificados, se passassem secretamente por provedores de telefonia celular legítimos e localizassem as vítimas. Uma das duas campanhas identificadas pelo Citizen Lab funcionava enviando mensagens de texto com comandos SMS maliciosos e ocultos para os alvos, numa tentativa de "transformar o dispositivo em um rastreador secreto", segundo o relatório.

23/04/2026 - Trigona ransomware attacks use custom exfiltration tool to steal data (em inglês) (Bleeping Computer)

24/04/2026 - ADT confirms data breach after ShinyHunters leak threat (em inglês) (Bleeping Computer)

27/04/2026 - Home security giant ADT data breach affects 5.5 million people (em inglês) (Bleeping Computer)

27/04/2026 - Medtronic confirms breach after hackers claim 9 million records theft (em inglês) (Bleeping Computer)

27/04/2026 - OpenSSH Flaw Allowing Full Root Shell Access Lurked for 15 Years (em inglês) (Security Week)

27/04/2026 - Como dados de caças F-35 foram parar em mercado underground da Rússia (Exame)

Um ciberataque em larga escala teve como alvo a Confederação Asiática de Futebol, expondo dados sensíveis ligados a mais de 150 mil jogadores e funcionários - incluindo jogadores ligados ao Al Nassr, como Cristiano Ronaldo, Sadio Mané e João Félix. A violação está entre os incidentes mais graves da história do futebol. Relatórios indicam que as informações vazadas incluem cópias de passaportes, contratos, endereços de e-mail e dados de identificação pessoal. A escala e o nível de detalhamento dos dados são motivo de grande preocupação. Acredita-se que o ataque tenha sido realizado pelo grupo ShinyHunters, conhecido por grandes vazamentos de dados.


Gostaram da lista? Se esqueci de citar alguma notícia relevante, comente aqui no Blog.

Veja também:

      Veja o histórico de notícias aqui no Blog:

      maio 07, 2026

      [Segurança] É Quantum-safe?

      Existe uma ferramenta online muito simples e legal que permite verificar se um site já está utilizando os algoritmos de criptografia pós-quântica, o Is It Quantum Safe.


      Você pode colocar a URL de algum site ou nome de um app e ele te retorna se ele utiliza os algoritmos de criptografia pós-quântica.

      O site é uma iniciativa bem interessante para promover a Criptografia Pós-quântica e estimular a sua adoção pelas empresas.

      Para saber mais:

      maio 04, 2026

      [Segurança] A classificatória do CTF da BSidesSP acontece nessa semana, de 05 a 07 de maio!

      Nesse ano temos várias novidades sobre a competição de Capture the Flag (CTF) da Conferência Security BSides São Paulo (BSidesSP), algumas das quais eu já tinha compartilhado nesse post.

      Vamos lá:
      • Haverá uma etapa classificatória online, para selecionar os 15 times que participarão da etapa final do CTF.
        • A etapa classificatória vai ocorrer nessa semana agora, de 05 de Maio as 18:00 até 07 de Maio as 23:59;
        • Todo os dias serão lançados novos desafios na plataforma;
      • Neste ano a etapa final da competição de Capture the Flag (CTF) será no sábado, 16/05, presencial. Assim, os competidores do CTF poderão curtir a BSidesSP no domingo na sua totalidade!
        • A Grande Final (presencial) será realizada durante a BSidesSP no dia 16/05 (sábado), das 14h às 19h;
        • Somente os 15 times melhor colocados na etapa classificatória poderão participar da final;
        • O link para inscrição na BSidesSP no sábado será enviado exclusivamente para as equipes selecionadas;
      • As duas etapas serão realizadas na Plataforma Hack in Cariri;
      • A entrega de prêmios será no encerramento da BSidesSP, no domingo (17/05) a partir das 18h30;
        • Serão premiados os três times melhor colocados na final;
      • Os times poderão ser formados por até 4 integrantes.
        • A equipe deve ter a mesma formação na fase classificatória e na final;
        • Não é permitido o uso de ajuda externa.


      Observação (incluída em 06/05): O pessoal do Hack in Cariri está incluindo novos desafios várias vezes por dia, em diversos horários. Os competidores tem que ficar atento pois o time que acerta uma flag primeiro recebe uma pontuação maior do que os demais ;)

      A competição de Capture The Flag (CTF) da BSidesSP 2026 acontece graças ao apoio e organização da comunidade Hack in Cariri. O CTF conta com o patrocínio da Azion Malware PatrolTrendAI e Vantico.

      Conferência Security BSides São Paulo (BSidesSP) é uma conferência sobre segurança da informação e cultura hacker, organizada por profissionais que trabalham na área, com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os pesquisadores de segurança, profissionais e estudantes. além de divulgar os valores positivos e inovadores da cultura hacker. A BSidesSP surgiu em 2011 e faz parte do circuito global de conferências Security BSides, presentes em mais de 60 países. "Da comunidade para a comunidade".

      A BSidesSP 2026 acontecerá nos dias 16 e 17 de Maio de 2026, no final de semana antes da You Shot the Sheriff (YSTS), e celebra 15 anos desde nossa primeira edição, realizada dentro do Garoa Hacker Clube. No sábado temos mini-treinamentos, a competição do CTF e competição do Masters of Pwnage. No domingo teremos o evento completo, com palestras, 22 Villages e lojinhas bem legais. A competição de Capture The Flag (CTF) será realizada no sábado 16/05 graças ao apoio e organização da comunidade Hack in Cariri. A realização do evento conta com a produção sensacional da Hekate. Nesse ano contamos com o apoio da nossa comunidade através de uma vaquinha.

      A BSidesSP 2026 conta com o patrocínio das empresas AWS & DAREDE à NuvemHacker RangersLogical ItAzionClavisCYLOForcepointLUMUSTRATASEC e a TrendAI, além da BeephishBugHuntCECyberGoHackingHakaiLeonnesPurpleBirdScytheThalliumWB Educação e Vantico. O CTF conta com o patrocínio da Azion Malware PatrolTrendAI e Vantico. O bar do evento é um oferecimento da Snyk. Quer patrocinar o evento? Ainda dá tempo! Fale conosco!

      Obrigado às empresas que acreditam e apoiam a nossa comunidade!!!

      Quer conferir estas e outras novidades? Fique de olho nas nossas redes sociais, no nosso grupo no Telegram e no nosso site.

      Anote aí na sua agenda:
      #bsidessp #hacktheplanetagain #bsidessp15anos

      Veja também, aqui no blog:

      abril 30, 2026

      [Cyber Cultura] Not By AI

      Você conhece o selo Not By AI®?


      Ele foi criado para indicar que o seu conteúdo (texto, arte, música, etc) foi produzido por uma pessoa, um humano, e não por uma IA.

      Afinal de contas, a cada vez nós vemos mais e mais conteúdo produzido por inteligência artificial (IA) - textos, relatórios, vídeos, cursos, etc. E não há problema com isso, por sinal. A questão é que vai se tornar cada vez mais raro encontrar alguma coisa que foi inteiramente produzido por um humano.

      Veja essas reportagens:

      Segundo eles, os selos Not By AI foram criados para incentivar mais pessoas a produzirem conteúdo original e ajudar o público a identificar conteúdo gerado por humanos. O objetivo final é garantir que a humanidade continue a progredir intelectualmente, criando conteúdo usando nossa criatividade e imaginação.

      A regra é clara ("Not By AI® 90% Rule"):

      "Em termos simples, entendendo que existe uma linha tênue entre o que é considerado conteúdo gerado por IA e conteúdo gerado por humanos, se você estima que pelo menos 90% do seu conteúdo é criado por humanos, você está qualificado para adicionar os selos ao seu site, blog, arte, filme, ensaio, livro, podcast ou qualquer outro projeto seu para uso não comercial e, mediante assinatura, para uso comercial. Os 90% podem incluir o uso de IA para fins de inspiração, suporte a documentos legais, como políticas de privacidade (presumindo que o conteúdo legal não seja o foco principal do seu conteúdo ou serviço), conteúdo não voltado para o usuário, como tags de SEO, e verificação de erros gramaticais e ortográficos."

      abril 29, 2026

      [Segurança] Eventos de Segurança no primeiro semestre de 2026

      Já estamos no final de Abril e eu ainda estava devendo publicar esse post (entre vários que estão atrasados no meu backlog!) #vergonha

      E 2026 promete estar recheado de eventos. Mesmo antes do Carnaval, os eventos de cibersegurança já estavam bombando!

      Sim, o Oxum Sec, na sua primeira edição, inaugurou o calendário de eventos 2026 em 31 de janeiro, em Salvador. Foi um evento incrível, com muita energia e grande apoio para a comunidade local! No exterior, a BSides Panamá aconteceu alguns dias antes, nos dias 23 e 24 de Janeiro. E esse ano promete um calendário repleto de eventos, com novas edições da BSides no Brasil e novos eventos.

      Com mais eventos e um calendário limitado, ainda mais em um ano eleitoral e de Copa do Mundo, o óbvio vai acontecer: infelizmente teremos vários eventos diferentes ocorrendo na mesma data, como por exemplo, o SecOps Summit (em Porto Alegre) e o congresso FebrabanSEC, nos dias 18 e 19 de Março, ou o Fortalsec e a BSides Floripa, em 25 de Abril. A BSides Fortaleza, por exemplo, está programada para acontecer na semana da Black Hat e da Defcon. O problema desse conflito de agendas é que pode impactar na presença de palestrantes e participantes, além da captação de patrocinadores (se uma empresa está patrocinando um evento, existe o risco dela não tem disposição de patrocinar outro na mesma data).

      O pessoal do Security Leaders geralmente são os primeiros a anunciar a agenda do ano - afinal, eles fazem um tour por várias capitais brasileiras. Falando de agenda, notamos que em 2026 o Hacking na Web Day deu uma encolhida, ele vai acontecer em menos cidades do que nos anos anteriores - apenas Brasília e São Paulo!


      Enfim, o importante é nos planejarmos para focar nos eventos de maior interesse, segundo as preferências de cada um.

      Em tempo: Como sempre faço aqui no blog, eu listo apenas os eventos que eu considero serem interessantes e/ou relevantes no mercado ou na comunidade de cibersegurança, e que, na minha opinião, trazem conteúdo de qualidade. Também costumo incluir alguns grandes eventos de TI, relevantes para a comunidade, e que costumam também trazer conteúdo de segurança, como o TDC (The Developers Conference).

      Exceto quando indicado o contrário, o evento será realizado presencialmente em São Paulo.

      Sem mais delongas, anote aí na sua agenda os eventos deste semestre:
      • Janeiro/2026
        • 31 de Janeiro de 2026: Oxum Sec (Salvador, BA) - Novo evento que surge nesse ano na capital baiana, organizado pelo pessoal do Raul Hacker Clube, com um foco muito grande em valorizar e apoiar a comunidade de cibersegurança local. Evento executado com muito capricho pelas divas da Hekate;
      • Fevereiro/2026
        • 10 e 11 de Fevereiro de 2026: Dia da Internet Segura 2026 #SID2026 (Safer Internet Day) - Evento tradicional, organizado pelo NIC.br e pela Safernet, voltado para conscientizar os usuários finais sobre segurança na Internet;
        • 26 e 27 de Fevereiro de 2026: Digital Investigation Conference Brazil 2026 (DICB) (Porto Alegre, RS) - Segundo ano desse evento focado na investigação de crimes cibernéticos, atraindo principalmente agentes da lei e profissionais de forense digital e de Cyber Threat Intelligence (CTI). Na véspera, dia 25/02, ocorre o encontro "OSINT & Cachaça";
      • Março/2026
        • 04/03: Security Leaders Brasília (@securityleaders) (Brasília, DF) - O Security Leaders inicia o ano com a sua versão regional em Brasília, DF. Segue a fórmula de focar em estudos de caso (associados aos patrocinadores) e painéis de debate - como eu sempre digo, com discussões superficiais, com muitos participantes no palco, não necessariamente especialistas no tema;
        • 15/02: Hack in Cariri (@hackincariri) (Juazeiro do Norte, CE) - Mais uma edição desse evento de tecnologia e segurança da informação organizado pela comunidade Hack in Cariri, no coração do Cariri, em Juazeiro do Norte. O evento vai reunir palestras de alto nível e, claro, um emocionante campeonato de Capture the Flag;
        • 18 e 19/03: Febraban SEC - Evento focado em cibersegurança bancária organizado pela Febraban. Chega no seu terceiro ano com um grande crescimento, com palestras técnicas, de patrocinadores, painéis e uma grande área de exposição;
        • 18 à 20/03: SecOps Summit (Porto Alegre, RS) - Grande evento de cibersegurança em Porto Alegre, com grande quantidade de participantes e estrutura caprichada;
        • 21/03: Hacking na Web Day Brasília (Brasília, DF) - A primeira edição de 2026 desse evento que começou como um encontro da comunidade, mas que já se tornou um excelente evento técnico e de networking;
        • 28/03: BSides Rio de Janeiro (BSidesRJ) (@bsidesrj) (Rio de Janeiro, RJ) - Segunda edição da BSides no Rio de Janeiro, que estreou no ano passado com muito sucesso e mais de 600 participantes;
        • 28/03: TOSCONF (Campinas, SP) - Evento despretencioso organizado pelo pessoal do Laboratório Hacker de Campinas (LHC). Nasceu com a idéia de ser um evento simples, "tosco", mas que na verdade costuma trazer muitas palestras legais da comunidade brasileira de hackerspaces;
      • Abril/2026
        • 01/04: Security Leaders Rio de Janeiro (@securityleaders) (Rio de Janeiro, RJ) - Será mentira? rs. O Security Leaders regional chega nas praias cariocas com seus painéis e estudos de caso;
        • 11/04: 0xE Hacker Conference (@0xehackerconference) (Maceió, AL) - Terceira edição desse evento organizado pelo hackerspace local, o 0xE Hacker Club, com excelentes palestras
        • 17 a 19/04: Security Leaders Cyber Arena 2026 (@securityleaders) (Guarujá, SP) - Evento de relacionamento já na sua 5ª edição, para atrair executivos e líderes para uma imersão no Hotel Jequitimar Guarujá Resort, em um ambiente exclusivo, imersivo e que valoriza o relacionamento;
        • 18/04: GHC – GYN Hacker Conference (@gynsec) (Goiania, GO) - Novo evento criado pela comunidade GYNSec, a galera de cibersegurança em Goiania;
        • 25/04: Fortalsec (Fortaleza, CE) - Evento muito bem organizado e que, no seu terceiro ano, já virou referência da comunidade de cibersegurança no Recife - que acaba contando com muitos participantes de toda a região Nordeste;
        • 25/04: BSides Floripa (Florianópolis, SC) - Primeira edição da BSides em Florianópolis, imperdível!
      • Maio/2025
        • 08 e 09/05: CryptoRave 2026 (@cryptoravebr) - Excelente evento gratuito sobre segurança e privacidade, com foco muito forte no ativismo digital e direcionado principalmente ao público leigo. O evento começa numa sexta-feira no final da tarde e avança noite a dentro, até final do sábado, com muitas atividades em paralelo. Como diferencial, a CryptoRave é organizada por voluntários e, principalmente, bancada totalmente a partir de financiamento coletivo (com muitas recompensas bem legais);
        • 12/05: Security Leaders Belo Horizonte (Belo Horizonte, MG) - O Security Leaders chega em BH, em mais uma de suas edições regionais;
        • 14/05: Sirena Conference (@sirena.conference) - Evento muito bem organizado pela Hekate, voltado para a conscientização sobre risco humano e cibersegurança. A Sirena traz palestras, oficinas e painéis que discutem Engenharia Social, Prevenção de Fraudes e Cultura de Segurança da Informação, em duas trilhas de palestras e com uma pequena área de exposição;
        • 16 e 17/05: Security BSides São Paulo (@BSidesSP) - Chegamos na vigésima edição da BSidesSP, que também celebra 15 anos do evento!!! A BSidesSP traz mini-treinamentos e a competição de CTF no sábado a tarde e um evento completo no Domingo, com diversas palestras técnicas, mais de 20 villages temáticas e competições. Evento gratuito, com muito conhecimento, palestras de alto nível, networking, diversão, e que você pode levar toda a família, com um público esperado de 2.600 pessoas em um novo local, uma faculdade na Mooca. Fiquem atentos, pois as inscrições esgotam rapidamente.
        • 18/05: You Sh0t the Sheriff (YSTS) (@ystscon) - O YSTS é um dos eventos mais importantes e mais tradicionais do nosso mercado, que se destaca pela qualidade das palestras e por ser um evento exclusivo para convidados dos patrocinadores, o que o torna muito concorrido;
        • 25 a 29/05: 16º Fórum da Internet no Brasil (FIB) (Belém, PA) - Não é um evento de segurança, mas é um evento relevante (e gratuito) que merece ficar em nosso radar;
        • 27/05: Security Leaders Porto Alegre (Porto Alegre, RS) - A edição regional do Security Leaders chega ao Sul do Brasil, começando por Porto Alegre, depois Curitiba e Floripa ainda nesse primeiro semestre. Chimarrão, palestras e painéis, rs;
        • 30/05: DunaSec (Natal, RN) - Primeira edição desse evento para a comunidade de cibersegurança em Natal!
      • Junho/2025
        • 06/06: BSides Recife (Recife, PE) (@bsidesrecife) - Mais uma nova BSides em 2026, dessa vez em Recife! Bem vinda à família BSides!
        • 10/06: Security Leaders Curitiba (Curitiba, PR)  - Mais uma edição regional do Security Leaders;
        • 17/06: Security Leaders Florianópolis (Florianópolis, SC) - A bela Floripa fecha a agenda do primeiro semestre das edições regionais do Security Leaders;
        • 20/06: BSides VIX (Vitória, ES) (@bsidesvitoria)  - Versão capixaba da Security BSides, na verdade a segunda BSides brasileira mais antiga!!! Eles sempre tem uma grade bem caprichada de palestras e valem a visita!
        • 26 e 27/06: 8.8 Brasil (cfp) - O maior e mais importante evento do Chile faz sua 3a edição brasileira em São Paulo. O primeiro dia (sexta-feira) é dedicado a treinamentos (pagos), e o segundo é o evento mesmo, com palestras bem legais, misturando speakers brasileiros e latinos - um evento realmente da comunidade latinoamericana de cibersegurança!

      Além da lista acima, dos meus eventos favoritos e que considero mais relevantes, existem outros eventos no mercado que podem interessar ao pessoal, por exemplo:
      Tradicionalmente o segundo semestre é bem lotado de eventos aqui no Brasil, e alguns deles já divulgaram suas datas. Fique atento.
      Fique de olho pois a Hekate fez uma parceria com a Latam para oferecer descontos em vôos para os eventos organizados por ela, incluindo a BSidesSP, o Hacking na Web Day, o Hack in Cariri e vários outros.

      Planeja ir em alguns eventos internacionais neste ano, se o dólar deixar? Os principais e mais interessantes eventos, na minha opinião, sempre foram os seguintes:
      • 23 e 24 de Janeiro de 2026: BSides Panamá (Panamá)
      • 23 a 26 de Março de 2026: RSA Conference (São Francisco, EUA)
      • 22 a 25 de Abril de 2026: BSides Colombia (Pereira, Colombia)
      • 11 a 14 de Maio de 2026: LACNIC 45 e LAC-CSIRTs (Guadalajara, México)
      • 21 e 22 de Maio de 2026: Ekoparty Miami (Miami Beach, FL, EUA)
      • 25 a 28 de Maio de 2026: LACNIC 45 (@lacnic) (Panamá)
      • 14 a 19 de Junho de 2026: 38th Annual FIRST Conference (Denver, EUA)
      • 27 de Junho de 2026: BSides Porto (Porto, Portugal)
      • 03 de Agosto de 2026: BRHueCon (Las Vegas, EUA)
      • 03 e 05 de Agosto de 2026: BSidesLV (Las Vegas, EUA)
      • 04 a 06 de Agosto de 2026: Black Hat US (Las Vegas, EUA)
      • 06 a 09 de Agosto de 2026: Defcon 34 (Las Vegas, EUA)
      • 21 e 22 de Outubro de 2026: FIRST Latin America & Caribbean Symposium (Mendoza, Argentina)
      • 29 e 30 de Outubro de 2026: BSides Lisbon (Lisboa, Portugal)
      • Em Dezembro, na semana entre o Natal e o Ano Novo, tradicionalmente acontece o tradicional Caos Computer Club Congress, na Alemanha.
      É muito importante termos eventos fora de São Paulo, para dar a oportunidade de formação e fortalecimento de novas comunidades e capacitação profissional para pessoas de todos os lugares do Brasil. Os eventos de comunidade tem um papel importantíssimo nisso. Mas não é um trabalho fácil, tanto é que a grande maioria dos eventos que acontecem fora de São Paulo são organizados pela comunidade local ou são alguns dos poucos eventos itinerantes (que mudam de local a cada ano, como o SBSeg). Atualmente o Security Leaders é o único evento de segurança que vai circular por várias cidades em 2026, e merece o meu parabéns pelo maravilhoso esforço de levar conteúdo para esse Brasil todo.

      Eventos em 2027? Sim, já temos algumas datas:
      A propósito, os eventos abaixo ainda estão sem data definida (indiquei o mês mais provável):

      Aproveite agora para já reservar sua agenda, planejar viagens, etc.

      OBS:

      1. Veja aqui no blog:
        • Reveja minha lista de eventos no primeiro e no segundo semestre de 2025;
      2. Olha que legal esse site com os eventos de segurança no mundo em um mapa: InfoSecMap;
      3. Veja o calendário de eventos da Hekate
      4. Veja o calendário de eventos da Mente Binária
      5. Roadmap 2026 do Security Leaders
      6. Surgiram algumas listas novas de eventos de segurança, vamos ficar de olho:
      7. O site CTF Time possui uma lista gigante de eventos em todo o mundo que estão com a chamada de trabalhos (CFP) aberta.

      Disclaimer importante: As opiniões apresentadas aqui são somente minhas e não necessariamente refletem a opinião dos organizadores nem dos participantes dos eventos citados. Eu também só destaco os eventos que eu considero serem os mais relevantes para o mercado. Não incluo eventos organizados exclusivamente por fabricantes nem aqueles que eu acredito que possam representar um desvio da comunidade ou uma exploração financeira da imagem dos profissionais da área (nem eventos "de hacker" nem "de CISO"). Se algum evento não foi citado, ou é porque eu esqueci, não conheço ou porque considero que nem vale a pena escrever sobre ele.

      abril 28, 2026

      [Segurança] Nova tática de extorsão dos ransomwares: Usar Criptografia Pós-Quântica OMG!

      Corram para as montanhas!

      Enquanto muitas empresas ainda não adotaram os algoritmos de criptografia pós-quantica, não é que os criminosos fizeram isso!? Segundo a empresa de cibersegurança Rapid7, foi identificada uma nova operação do ransomware Kyber, com ataques recentes à sistemas Windows e endpoints VMware ESXi, que está utilizando uma variante que possui implementado o algoritmo de criptografia pós-quântica Kyber1024, usada para geração de chaves.

      A empresa recuperou e analisou duas variantes distintas do ransomware Kyber em março de 2026, durante uma resposta a incidentes. Ambas as variantes foram implantadas na mesma rede, uma visando o VMware ESXi e a outra focando em servidores de arquivos Windows.

      A variante para Windows, do ransomware, escrita em Rust, implementa o Kyber1024 e X25519 para proteção de chaves. Mas, apesar da nota de resgate anunciar o uso da criptografia pós-quântica baseada no encapsulamento de chaves Kyber1024, ao analisar o algoritmo de criptografia do ransomware a Rapid7 descobriu que essa alegação é falsa para o criptografador para ESXi no Linux. Na verdade, a versão para Linux do ransomware usa o algoritmo ChaCha8 para criptografia de arquivos e RSA-4096 para encapsulamento de chaves.

      Embora o uso da criptografia pós-quântica seja notável, isso não altera as consequências para as vítimas. Independentemente de o criptografador usar RSA ou Kyber1024: uma vez que os algoritmos sejam implementados corretamente, os arquivos permanecem irrecuperáveis ​​sem acesso à chave privada do atacante.

      Mes esse caso mostra o início do que pode ser uma tendência no cibercrime: uso de criptografia pós-quântica para tornar os malwares e ransomwares mais robustos e resistentes aos mecanismos de defesa. Fora que, o simples fato de anunciar que o ransomware utliza algoritmos de criptografia pós-quântica, já causa um maior temor nas vitimas.

      Dessa forma, o meu "contador de extorsões dos grupos de ransomware" que eu mantenho periodicamente aqui no blog fica atualizado para 18 técnicas distintas de extorsão, muito além do "double extorsion" que muitos especialistas sempre falam por aí:

      1. O clássico: sequestrar (criptografar) os computadores e/ou dados locais;
      2. Vazar os dados roubados e ameaçar expor publicamente ("double extorsion");
      3. Realizar ataques de DDoS contra a empresa;
      4. Uso de call centers que ligam para a empresa atacada pelo ransomware;
      5. Avisar os clientes que a empresa teve os dados roubados!
      6. Avisar os acionistas, para que estes possam vender suas ações antes de divulgar o ataque;
      7. Vazar documentos que mostrem práticas ilegais da empresa;
      8. Vazar documentos confidenciais para os competidores;
      9. Uso de imagens violentas para assustar as vítimas;
      10. Fornecer acesso pesquisável aos dados roubados;
      11. Expor as vítimas em site público na Internet;
      12. Vazar os dados das vítimas via Torrent;
      13. Oferecer acesso aos dados roubados via API;
      14. Evitar o pagamento de multas regulatórias (Digital Peace Tax);
      15. Denunciar a vítima aos órgãos reguladores;
      16. Falsa denúncia de pornografia;
      17. Denunciar para os pais das vítimas;
      18. Usar Criptografia Pós-Quântica.

        Para saber mais:

        abril 27, 2026

        [Segurança] Notícias de segurança que mereceram destaque em Março de 2026

        Segue a minha pequena lista com algumas notícias relacionadas a cibersegurança que mereceram destaque em março desse ano.

        O noticário do mês de março foi dominado, em parte, pelo conflito no Irã, após os EUA e Israel iniciarem um ataque ao país, que envolveu e continua envolvendo ataques cibernéticos. Eu estou cobrindo os aspectos cibernéticos desse conflito aqui no blog, nesse artigo: Notícias e referências sobre o conflito cibernético no Irã (com memes).

        01/03/2026 - Hackers Weaponize Claude Code in Mexican Government Cyberattack (em inglês) (Security Week)


        O agente malicioso por trás de uma campanha recentemente divulgada, que utilizou inteligência artificial e teve como alvo dispositivos Fortinet FortiGate, empregou uma plataforma de testes de segurança de código aberto e nativa de IA chamada CyberStrikeAI para executar os ataques, segundo o Team Cymru. O CyberStrikeAI é uma "ferramenta de segurança ofensiva de inteligência artificial e de código aberto, criada por um desenvolvedor baseado na China que,possui alguns vínculos com o governo chinês.

        04/03/2026 - Cydome report finds 150% surge in maritime OT cyberattacks as ransomware tightens grip in 2025 (em inglês) (Industrial Cyber)


        Investigações da Polícia Federal apontam que integrantes do grupo comandado pelo empresário Daniel Vorcaro, dono do Banco Master, acessaram indevidamente sistemas restritos da Polícia Federal (PF), do Ministério Público Federal (MPF) e de organismos internacionais como o FBI e a Interpol. De acordo com a investigação, o grupo realizava consultas e extrações de dados através de acessos feitos com o uso de credenciais funcionais de terceiros, o que permitia obter informações protegidas por sigilo institucional.


        Uma startup mexicana acumulou mais de US$ 82 mil em cobranças não autorizadas no Google Cloud após ter uma chave de acesso roubada e usada por criminosos para acionar modelos de inteligência artificial da empresa. O ataque durou 48 horas, em fevereiro deste ano, e representou um aumento de 46.000% sobre o gasto mensal normal da empresa. O Google, até o momento, mantém que a dívida é da vítima.

        A Europol e a Microsoft desarticularam a plataforma Tycoon 2FA, descrita como phishing-as-a-service, operando por assinatura, com apreensão de 330 domínios ativos e atuação voltada a campanhas de fraude em larga escala, em uma operação internacional. O Tycoon 2FA era usado para disparar campanhas contra empresas e usuários corporativos. A Microsoft afirma que a plataforma respondeu por cerca de 62% das tentativas de phishing bloqueadas pela companhia no último ano. O serviço era utilizado para disparar dezenas de milhões de e-mails fraudulentos por mês, alcançando aproximadamente 500 mil organizações mensalmente.

        05/03/2026 - LatAm Now Faces 2x More Cyberattacks Than US (em inglês) (Dark Reading)

        05/03/2026 - O novo marco regulatório do Banco Central para os Provedores de Serviços de Tecnologia da Informação (PSTIs) começou a valer a partir de 1º de março (Febraban)

        A partir de 1º de março, entra em vigor o novo marco regulatório do Banco Central para os Provedores de Serviços de Tecnologia da Informação (PSTIs), estabelecendo um padrão mais rigoroso de supervisão e conformidade. O objetivo é fortalecer a resiliência do Sistema Financeiro Nacional diante da crescente sofisticação dos ataques cibernéticos e da dependência crítica de serviços tecnológicos.


        A Polícia Federal (PF) deflagrou a Operação Dataleaks, que tem como objetivo desarticular uma organização criminosa especializada em obter, adulterar, comercializar e disseminar ilegalmente dados pessoais e sensíveis provenientes de bases governamentais e privadas. De acordo com as investigações, o caso veio à tona após a descoberta de uma base de dados não oficial abastecida com informações obtidas ilegalmente. A plataforma também continha dados pessoais de todos os ministros do STF (Supremo Tribunal Federal), que estavam sendo colocados à venda.










        A JBS foi comprometida pelo Coinbasecartel, um grupo especializado em extorsão e sequestro de dados. Divulgado pelos criminosos em 05/03, o incidente envolve o recolhimento de 3 TB de registros sensíveis, incluindo documentos, contratos e planilhas de produção. Durante uma entrevista ao TecMundo, um dos membros do grupo, identificado como Cartel, explicou como o comprometimento da JBS ocorreu. Segundo ele, um funcionário (insider) entrou em contato com o grupo e enviou um link para um dispositivo FortiReset exposto e vulnerável, o que ofereceu um ponto de entrada na rede da JBS.





        Pesquisadores de cibersegurança descobriram meia dúzia de novas famílias de malware para Android com capacidade para roubar dados de dispositivos comprometidos e cometer fraudes financeiras. Os malwares para Android variam de trojans bancários tradicionais, como PixRevolution, TaxiSpy RAT, BeatBanker, Mirax e Oblivion RAT, a ferramentas completas de administração remota, como o SURXRAT. Segundo a Zimperium, o PixRevolution tem como alvo a plataforma de pagamentos instantâneos brasileira Pix, sequestrando as transferências de dinheiro das vítimas em tempo real para redirecioná-las aos criminosos em vez do destinatário pretendido.


        Pesquisadores da Kaspersky descobriram um novo malware para Android capaz de roubar credenciais bancárias, adulterar transações de criptomoedas e minerar secretamente a criptomoeda Monero em dispositivos infectados no Brasil. O malware, batizado de BeatBanker, infecta smartphones por meio de aplicativos falsos que imitam serviços legítimos, incluindo o aplicativo de internet via satélite Starlink e o portal do governo brasileiro INSS Reembolso. Ambos os aplicativos estavam disponíveis para download em um site que se passava pela Google Play Store oficial.


        12/03/2026 - Why Post-Quantum Cryptography Can't Wait (em inglês) (Dark Reading)


        13/03/2026 - Starbucks discloses data breach affecting hundreds of employees (em inglês) (Bleeping Computer)







        Um malware para Android recém-descoberto por pesquisadores da ThreatFabric está se disfarçando em aplicativos de streaming de televisão (IPTV) para roubar senhas e dados bancários dos usuários, além de espionar suas anotações pessoais. O malware, batizado de Perseus, tem como alvo principal usuários na Turquia e na Itália. Ele se baseia no código vazado de trojans bancários mais antigos para Android, incluindo o Cerberus, uma família de malware cujo código-fonte foi exposto em 2020.



        Em fevereiro deste ano, as fábricas na América Latina sofreram uma média de 3.110 ataques por semana, um aumento de 33% em relação ao ano anterior, segundo um estudo da Check Point Software. Entre os riscos mais comuns que enfrentam estão ransomware, extorsão com impacto operacional, alterações não autorizadas de firmware e cobertura defensiva incompleta, entre outros. O risco atual, além de ser medido em impactos sobre a informação, também se traduz em paralisações de trabalho, atrasos logísticos e perdas multimilionárias.

        27/03/2026 - Google Sets 2029 Deadline for Quantum-Safe Cryptography (em inglês) (Dark Reading)



        Cerca de 61 milhões de brasileiros foram alvos de golpes ou tentativas de fraude digital nos últimos meses, de acordo com o Relatório de Cibercrime 2026 da LexisNexis Risk Solutions. As perdas acumuladas com fraudes relacionadas ao Pix e esquemas de pagamento falsos são estimadas em bilhões de reais. O Brasil registrou 28 milhões de casos de fraude envolvendo o Pix de janeiro a setembro de 2025, com crimes financeiros digitais – como golpes por QR code, phishing e engenharia social assistida por deepfakes – representando quase 47% de todos os incidentes.

        31/03/2026 - Axios npm package compromised to deploy malware (em inglês) (Sophos)

        Em 30 de março de 2026, um ataque de segurança na cadeia de suprimentos teve como alvo o Axios, um cliente HTTP JavaScript amplamente utilizado para aplicações web e Node.js. Pesquisadores independentes identificaram que as versões 1.14.1 e 0.30.4 do Axios, publicadas no registro npm, foram comprometidas após a aparente tomada de controle de uma conta legítima de mantenedor. Um atacante publicou atualizações de pacotes não autorizadas que aparentavam ser legítimas. As versões afetadas introduziram uma dependência maliciosa que é executada durante a instalação e implanta um trojan de acesso remoto (RAT) multiplataforma.

        Anthropic, empresa criadora do Claude, confirmou que o Claude Code (seu assistente de programação) foi alvo de um vazamento massivo de código-fonte hoje, 31 de março. Embora não tenha havido exposição de dados pessoais de usuários, o incidente é considerado um dos maiores do ano devido ao impacto na propriedade intelectual e nos riscos de segurança para a infraestrutura de IA. Foram vazados mais de 512.000 linhas de código TypeScript e cerca de 1.900 arquivos internos, devido a um erro humano na publicação do pacote oficial no registro npm (versão 2.1.88), que incluiu um arquivo de mapa de fonte (source map) não ofuscado. O código exposto permite que pesquisadores e concorrentes entendam a lógica de orquestração de agentes e servidores MCP da Anthropic. A empresa removeu o pacote rapidamente e afirmou que nenhum dado sensível de clientes ou credenciais foi exposto.


        Gostaram da lista? Se esqueci de citar alguma notícia relevante, comente aqui no Blog.

        Veja também:

            Veja o histórico de notícias aqui no Blog:

            PS: Atualizado em 11/05.
            Creative Commons License
            Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.