abril 27, 2026

[Segurança] Notícias de segurança que mereceram destaque em Março de 2026

Segue a minha pequena lista com algumas notícias relacionadas a cibersegurança que mereceram destaque em março desse ano.

O noticário do mês de março foi dominado, em parte, pelo conflito no Irã, após os EUA e Israel iniciarem um ataque ao país, que envolveu e continua envolvendo ataques cibernéticos. Eu estou cobrindo os aspectos cibernéticos desse conflito aqui no blog, nesse artigo: Notícias e referências sobre o conflito cibernético no Irã (com memes).

01/03/2026 - Hackers Weaponize Claude Code in Mexican Government Cyberattack (em inglês) (Security Week)


O agente malicioso por trás de uma campanha recentemente divulgada, que utilizou inteligência artificial e teve como alvo dispositivos Fortinet FortiGate, empregou uma plataforma de testes de segurança de código aberto e nativa de IA chamada CyberStrikeAI para executar os ataques, segundo o Team Cymru. O CyberStrikeAI é uma "ferramenta de segurança ofensiva de inteligência artificial e de código aberto, criada por um desenvolvedor baseado na China que,possui alguns vínculos com o governo chinês.

04/03/2026 - Cydome report finds 150% surge in maritime OT cyberattacks as ransomware tightens grip in 2025 (em inglês) (Industrial Cyber)


Investigações da Polícia Federal apontam que integrantes do grupo comandado pelo empresário Daniel Vorcaro, dono do Banco Master, acessaram indevidamente sistemas restritos da Polícia Federal (PF), do Ministério Público Federal (MPF) e de organismos internacionais como o FBI e a Interpol. De acordo com a investigação, o grupo realizava consultas e extrações de dados através de acessos feitos com o uso de credenciais funcionais de terceiros, o que permitia obter informações protegidas por sigilo institucional.


Uma startup mexicana acumulou mais de US$ 82 mil em cobranças não autorizadas no Google Cloud após ter uma chave de acesso roubada e usada por criminosos para acionar modelos de inteligência artificial da empresa. O ataque durou 48 horas, em fevereiro deste ano, e representou um aumento de 46.000% sobre o gasto mensal normal da empresa. O Google, até o momento, mantém que a dívida é da vítima.

A Europol e a Microsoft desarticularam a plataforma Tycoon 2FA, descrita como phishing-as-a-service, operando por assinatura, com apreensão de 330 domínios ativos e atuação voltada a campanhas de fraude em larga escala, em uma operação internacional. O Tycoon 2FA era usado para disparar campanhas contra empresas e usuários corporativos. A Microsoft afirma que a plataforma respondeu por cerca de 62% das tentativas de phishing bloqueadas pela companhia no último ano. O serviço era utilizado para disparar dezenas de milhões de e-mails fraudulentos por mês, alcançando aproximadamente 500 mil organizações mensalmente.

05/03/2026 - O novo marco regulatório do Banco Central para os Provedores de Serviços de Tecnologia da Informação (PSTIs) começou a valer a partir de 1º de março (Febraban)

A partir de 1º de março, entra em vigor o novo marco regulatório do Banco Central para os Provedores de Serviços de Tecnologia da Informação (PSTIs), estabelecendo um padrão mais rigoroso de supervisão e conformidade. O objetivo é fortalecer a resiliência do Sistema Financeiro Nacional diante da crescente sofisticação dos ataques cibernéticos e da dependência crítica de serviços tecnológicos.


A Polícia Federal (PF) deflagrou a Operação Dataleaks, que tem como objetivo desarticular uma organização criminosa especializada em obter, adulterar, comercializar e disseminar ilegalmente dados pessoais e sensíveis provenientes de bases governamentais e privadas. De acordo com as investigações, o caso veio à tona após a descoberta de uma base de dados não oficial abastecida com informações obtidas ilegalmente. A plataforma também continha dados pessoais de todos os ministros do STF (Supremo Tribunal Federal), que estavam sendo colocados à venda.










A JBS foi comprometida pelo Coinbasecartel, um grupo especializado em extorsão e sequestro de dados. Divulgado pelos criminosos em 05/03, o incidente envolve o recolhimento de 3 TB de registros sensíveis, incluindo documentos, contratos e planilhas de produção. Durante uma entrevista ao TecMundo, um dos membros do grupo, identificado como Cartel, explicou como o comprometimento da JBS ocorreu. Segundo ele, um funcionário (insider) entrou em contato com o grupo e enviou um link para um dispositivo FortiReset exposto e vulnerável, o que ofereceu um ponto de entrada na rede da JBS.





Pesquisadores de cibersegurança descobriram meia dúzia de novas famílias de malware para Android com capacidade para roubar dados de dispositivos comprometidos e cometer fraudes financeiras. Os malwares para Android variam de trojans bancários tradicionais, como PixRevolution, TaxiSpy RAT, BeatBanker, Mirax e Oblivion RAT, a ferramentas completas de administração remota, como o SURXRAT. Segundo a Zimperium, o PixRevolution tem como alvo a plataforma de pagamentos instantâneos brasileira Pix, sequestrando as transferências de dinheiro das vítimas em tempo real para redirecioná-las aos criminosos em vez do destinatário pretendido.


Pesquisadores da Kaspersky descobriram um novo malware para Android capaz de roubar credenciais bancárias, adulterar transações de criptomoedas e minerar secretamente a criptomoeda Monero em dispositivos infectados no Brasil. O malware, batizado de BeatBanker, infecta smartphones por meio de aplicativos falsos que imitam serviços legítimos, incluindo o aplicativo de internet via satélite Starlink e o portal do governo brasileiro INSS Reembolso. Ambos os aplicativos estavam disponíveis para download em um site que se passava pela Google Play Store oficial.


12/03/2026 - Why Post-Quantum Cryptography Can't Wait (em inglês) (Dark Reading)


13/03/2026 - Starbucks discloses data breach affecting hundreds of employees (em inglês) (Bleeping Computer)







Um malware para Android recém-descoberto por pesquisadores da ThreatFabric está se disfarçando em aplicativos de streaming de televisão (IPTV) para roubar senhas e dados bancários dos usuários, além de espionar suas anotações pessoais. O malware, batizado de Perseus, tem como alvo principal usuários na Turquia e na Itália. Ele se baseia no código vazado de trojans bancários mais antigos para Android, incluindo o Cerberus, uma família de malware cujo código-fonte foi exposto em 2020.



Em fevereiro deste ano, as fábricas na América Latina sofreram uma média de 3.110 ataques por semana, um aumento de 33% em relação ao ano anterior, segundo um estudo da Check Point Software. Entre os riscos mais comuns que enfrentam estão ransomware, extorsão com impacto operacional, alterações não autorizadas de firmware e cobertura defensiva incompleta, entre outros. O risco atual, além de ser medido em impactos sobre a informação, também se traduz em paralisações de trabalho, atrasos logísticos e perdas multimilionárias.

27/03/2026 - Google Sets 2029 Deadline for Quantum-Safe Cryptography (em inglês) (Dark Reading)



Cerca de 61 milhões de brasileiros foram alvos de golpes ou tentativas de fraude digital nos últimos meses, de acordo com o Relatório de Cibercrime 2026 da LexisNexis Risk Solutions. As perdas acumuladas com fraudes relacionadas ao Pix e esquemas de pagamento falsos são estimadas em bilhões de reais. O Brasil registrou 28 milhões de casos de fraude envolvendo o Pix de janeiro a setembro de 2025, com crimes financeiros digitais – como golpes por QR code, phishing e engenharia social assistida por deepfakes – representando quase 47% de todos os incidentes.

31/03/2026 - Axios npm package compromised to deploy malware (em inglês) (Sophos)

Em 30 de março de 2026, um ataque de segurança na cadeia de suprimentos teve como alvo o Axios, um cliente HTTP JavaScript amplamente utilizado para aplicações web e Node.js. Pesquisadores independentes identificaram que as versões 1.14.1 e 0.30.4 do Axios, publicadas no registro npm, foram comprometidas após a aparente tomada de controle de uma conta legítima de mantenedor. Um atacante publicou atualizações de pacotes não autorizadas que aparentavam ser legítimas. As versões afetadas introduziram uma dependência maliciosa que é executada durante a instalação e implanta um trojan de acesso remoto (RAT) multiplataforma.

Anthropic, empresa criadora do Claude, confirmou que o Claude Code (seu assistente de programação) foi alvo de um vazamento massivo de código-fonte hoje, 31 de março. Embora não tenha havido exposição de dados pessoais de usuários, o incidente é considerado um dos maiores do ano devido ao impacto na propriedade intelectual e nos riscos de segurança para a infraestrutura de IA. Foram vazados mais de 512.000 linhas de código TypeScript e cerca de 1.900 arquivos internos, devido a um erro humano na publicação do pacote oficial no registro npm (versão 2.1.88), que incluiu um arquivo de mapa de fonte (source map) não ofuscado. O código exposto permite que pesquisadores e concorrentes entendam a lógica de orquestração de agentes e servidores MCP da Anthropic. A empresa removeu o pacote rapidamente e afirmou que nenhum dado sensível de clientes ou credenciais foi exposto.


Gostaram da lista? Se esqueci de citar alguma notícia relevante, comente aqui no Blog.

Veja também:

      Veja o histórico de notícias aqui no Blog:


      abril 24, 2026

      [Segurança] Estão abertas as inscrições para a BSidesSP 2026

      Sim, a partir das 14h de hoje, 24 de abril, estão abertas as inscrições para a Conferência Security BSides São Paulo (BSidesSP), que vai acontecer nos dias 16 e 17 de maio de 2026.


      Note que há duas opções de inscrição, no menu do Sympla:
      • Os Treinamentos do Sábado, 16/05: são 5 opções de treinamentos, com vagas limitadas, que acontecem das 15h as 18h.
        • Nesse ano, para tentar minimizar o no-show enorme que sempre temos, vamos cobrar um valor pequeno, de R$ 20, pela inscrição.
        • Os treinamentos acontecem simultaneamente, logo não é possível se inscrever em 2 ou mais, Quem fizer isso, terá o seu ingresso cancelado pela organixação do evento, pois estaria tirando vaga de outras pessoas, de forma desnecessária de fora do espírito de comunidade que tanto prezamos na BSidesSP.
      • As atividades do Domingo, 17/05, o dia principal da BSidesSP. Temos 3 opções de ingressos: gratuitos, com pré-vendas da camiseta e o ingresso VIP.
      Quem deseja ir na BSidesSP nos dois dias, no Sábado e no Domingo, tem que se inscrever nos dois: no treinamento que quiser fazer, e no ingresso de domingo que preferir (grátis, com camiseta ou VIP).

      É possível comprar os ingressos de sábado e de domingo de uma vez só. Após você escolher o primeiro ingresso (por exemplo, no sábado), em vez de clicar em "Comprar ingressos", você deve clicar em "Adicionar mais itens" e escolher o ingresso do outro dia.


      Assim, o seu carrinho de compras ficará com os dois ingressos, um para cada dia, como mostrado na imagem abaixo:


      Lembrem-se:
      Conferência Security BSides São Paulo (BSidesSP) é uma conferência sobre segurança da informação e cultura hacker, organizada por profissionais que trabalham na área, com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os pesquisadores de segurança, profissionais e estudantes. além de divulgar os valores positivos e inovadores da cultura hacker. A BSidesSP surgiu em 2011 e faz parte do circuito global de conferências Security BSides, presentes em mais de 60 países. "Da comunidade para a comunidade".

      A BSidesSP 2026 acontecerá nos dias 16 e 17 de Maio de 2026, no final de semana antes da You Shot the Sheriff (YSTS), e celebra 15 anos desde nossa primeira edição, realizada dentro do Garoa Hacker Clube. No sábado temos mini-treinamentos, a competição do CTF e competição do Masters of Pwnage. No domingo teremos o evento completo, com palestras, 22 Villages e lojinhas bem legais. A competição de Capture The Flag (CTF) será realizada no sábado 16/05 graças ao apoio e organização da comunidade Hack in Cariri. A realização do evento conta com o apoio sensacional da Hekate. Nesse ano contamos com o apoio da comunidade através de uma vaquinha.

      A BSidesSP 2026 conta com o patrocínio das empresas AWS & DAREDE à Nuvem, Hacker Rangers, Logical It, Clavis, CYLO, Forcepoint, STRATASEC, além da Beephish, BugHunt, CECyber, GoHacking, Hakai, PurpleBird, Thallium e Vantico. O CTF conta com o patrocínio da Malware Patrol e Vantico. Quer patrocinar o evento? Ainda dá tempo! Fale conosco!

      Obrigado às empresas que acreditam e apoiam a nossa comunidade!!!

      Quer conferir estas e outras novidades? Fique de olho nas nossas redes sociais, no nosso grupo no Telegram e no nosso site.

      Anote aí na sua agenda:
      #bsidessp #hacktheplanetagain #bsidessp15anos

      Veja também, aqui no blog:

      PS: Post atualizado com as orientações de como comprar os ingressos de sábado e domingo de uma única vez.

      abril 16, 2026

      [Segurança] Spoiler: Algumas novidades da BSidesSP 2026

      Apenas um mês nos separa da próxima edição da Conferência Security BSides São Paulo (BSidesSP), que vai acontecer nos dias 16 e 17 de maio de 2026, e estamos com os preparativos a todo o vapor! Nos próximos dias iremos publicar a agenda preliminar e abrir as inscrições, então fiquem atentos nas nossas redes sociais!

      Aproveitando essa data, quero já compartilhar alguns spoilers, com novidades sobre a edição desse ano:

      • Esta será uma edição especial, nosso aniversário de 15 anos! Desde 2011 nós realizamos 20 edições da BSidesSP (essa será a vigésima primeira), tivemos que dar uma pausa durante a triste pandemia do COVID-19, mas seguimos firmes e hoje somos o 2o maior evento da comunidade brasileira de cibersegurança, atrás apenas da nossa amada Hackers to Hackers Conference (H2HC);
      • Você já viu o tema desse ano, não é? "Hack The Planet. Again". Em um mundo em conflito, sendo cada vez mais tomado pela IA e sob ameaça da computação quântica, nós acreditamos que devemos tomar as rédeas e hackear nosso futuro!

      • Neste ano estaremos em um novo local, uma universidade muito bem localizada na Mooca! Sim, de volta para o mundo universitário!
        • Infelizmente, por questões contratuais, não podemos citar o nome dela, apenas o endereço (Rua Taquari, 546), pois estamos proibidos de vincular o nome da faculdade ao evento. Mas, acreditem, é um local bem legal, e esperamos que todos gostem!
        • A faculdade fica próxima à estação Brás e possui estacionamento.
      • Nós teremos apenas 2 trilhas principais de palestras, pois o novo espaço possui apenas 2 auditórios. Tivemos 133 propostas de atividades, então foi um grande desafio para nós escolher as 16 melhores!  Em compensação...
      • Teremos 22 villages! Com um lugar maior, conseguimos receber mais villages, e batemos o recorde neste ano! No ano passado tivemos 14, mas daremos um salto para 22 comunidades, cada uma com um espaço dedicado;
      • Teremos cartinhas do Masters of Pwnage!!! Fiquem atentos aos seus kits, ao chegar na BSidesSP, pois dentro da sacolinha de cada participante terá um saquinho de cartas. Spoiler: teremos cartinhas de algumas villages, e algumas cartinhas bem divertidas, e outras que vão tirar lágrimas da galera, com homenagens feitas de coração <3 
      • Neste ano a competição de Capture the Flag (CTF) será no sábado, 16/05. Assim, os competidores poderão curtir o domingo na sua totalidade! A entrega de prêmios será no encerramento da BSidesSP, no domingo (17/05);
        • Haverá uma etapa classificatória online, em data a ser anunciada em breve. Somente os times melhor classificados poderão participar do CTF presencial no sábado 16/05;
      • Acreditem, nesse ano o orçamento está apertado! Apesar de realizarmos o evento em uma faculdade, ela nos cobra aluguel pelo uso dos espaços (um valor muito parecido com o que era cobrado pelo hotel). Por isso, e principalmente para mostrar para a comunidade a necessidade de apoiar os eventos, lançamos uma vaquinha! Você já contribuiu?
      • Logo logo vamos abrir as inscrições, e teremos duas novidades:
        • Para tentar evitar que as pessoas se inscrevam nos treinamentos e não apareçam (tivemos salas quase vazias no ano passado, uma verdadeira decepção!), nesse ano nós iremos cobrar um valor simbólico, de R$ 20, para inscrição nos treinamentos de sábado (16/05);
        • Haverá um novo tipo de ingresso para o domingo, o ingresso VIP. Além de acesso ao evento e uma camiseta, ele dará direito a mais brindes (caneca, coin comemorativa do evento, adesivo exclusivo etc) e acesso à uma sala VIP especial, com alguns comes e bebes e que também serve como um espaço de descanso e descontração.

      E aí, gostaram dos spoilers?

      PS 1: Nas duas /bin/live realizadas pela Mente Binária neste ano, foram entrevistados os participantes da Quantum Village e da Biohacking Village, que estarão na BSidesSP, não deixe de assistir:

         


      PS/2: A agenda preliminar já está no ar!!! Ela será atualizada assim que tiver novidades.

      #bsidessp #hacktheplanetagain #bsidessp15anos


      A Conferência Security BSides São Paulo (BSidesSP) é uma conferência sobre segurança da informação e cultura hacker, organizada por profissionais que trabalham na área, com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os pesquisadores de segurança, profissionais e estudantes. além de divulgar os valores positivos e inovadores da cultura hacker. A BSidesSP surgiu em 2011 e faz parte do circuito global de conferências Security BSides, presentes em mais de 60 países. "Da comunidade para a comunidade".

      A BSidesSP 2026 acontecerá nos dias 16 e 17 de Maio de 2026, no final de semana antes da You Shot the Sheriff (YSTS), e celebra 15 anos desde nossa primeira edição, realizada dentro do Garoa Hacker Clube. No sábado temos mini-treinamentos, a competição do CTF e competição do Masters of Pwnage. No domingo teremos o evento completo, com palestras, 22 Villages e lojinhas bem legais. A competição de Capture The Flag (CTF) será realizada no sábado 16/05 graças ao apoio e organização da comunidade Hack in Cariri. A realização do evento conta com o apoio sensacional da Hekate. Nesse ano contamos com o apoio da comunidade através de uma vaquinha.

      Quer patrocinar o evento? Fale conosco!

      Obrigado às empresas que acreditam e apoiam a nossa comunidade!!!

      Quer conferir estas e outras novidades? Fique de olho nas nossas redes sociais, no nosso grupo no Telegram e no nosso site.

      Anote aí na sua agenda:
      #bsidessp #hacktheplanetagain #bsidessp15anos

      Veja também, aqui no blog:

      PS: Post atualizado em 22/04.

      março 26, 2026

      [Segurança] Pesquisa de Riscos Digitais 2025

      Há alguns dias atrás o MiTi - Markets Innovation & Technology Institute divulgou um estudo novo e exclusivo consolidando dados sobre Cibersegurança, Governança de Dados e Inteligência Artificial nas organizações, com o objetivo de trazer uma visão estruturada da exposição e da maturidade digital no Brasil.

      O relatório Pesquisa de Riscos Digitais 2025 coordenada pelo Nycholas Szucko, trouxe um levantamento do mercado realizado com 234 organizações brasileiras, através de um extenso questionário que, em termos de cibersegurança, avaliou três dimensões críticas: o score de maturidade, o risco de um ataque bem-sucedido e qual seria o impacto financeiro estimado.

      A pesquisa identificou uma maturidade média de 58%, em termos de adoção de controles e práticas de segurança, frente à um risco médio de 43%.


      O e-book da pesquisa, que pode ser baixado gratuitamente do site do Miti, inclui uma visão por setores e o detalhamento das respostas de todas as perguntas. O setor financeiro apresentou o maior score de maturidade (77%) e maior impacto estimado em caso de incidente (US$ 98,43 milhões). O setor de Utilities teve o menor score de maturidade, 41%.

      O relatório traz vários dados e insights sobre os Riscos Digitais no Brasil, sob o ponto de vista de Cibersegurança, Governança de Dados e Governança e Ética no Uso de IA. Ele está disponível para download, gratuitamente, no site do Miti.

      março 25, 2026

      [Segurança] As Villages da BSidesSP 2026

      Temos um spoiler para compartilhar com vocês sobre a Conferência Security BSides São Paulo (BSidesSP)!!!

      Já estamos preparando as Villages, nossos espaços temáticos, organizados por comunidades específicas. A lista está maior do que no ano passado, pulamos de 17 para 22 villages! E teremos algumas novidades: a Aerospace Village, a AppSec Village, a Car Hacking village, a Quantum VillageBR e a Digital Investigation Village.

      Veja as villages que já temos confirmadas para a BSidesSP 2026:
      • Aerospace Community
      • Apple Red Team Village
      • AppSec Village
      • Biohacking Village
      • BSides4Kids
      • Car Hacking Village
      • Village de Carreira
      • CISO Village
      • Conscientização Village
      • Cyber Woman Village
      • Digital Investigation Village
      • Dumont Hackerspace
      • Exploit Village
      • Forense Village
      • Humint Village
      • Village IA
      • ICS (Industrial Control Systems) Village
      • Jurassic Village
      • Mobile Security Village
      • OSINT Village
      • Quantum Village BR
      • Red Team Village
      Cada Village é organizada pela respectiva comunidade, ocupará uma sala dedicada e a grade de atividades é de responsabilidade delas mesmas. A organização das villages é independente da organização da própria BSidesSP (a BSidesSP apenas cede o espaço para elas, de forma gratuita).

      A chamada de trabalhos (CFP) para as villages estará aberta até 15/04, qualquer pessoa pode propor uma palestra ou atividade. Nesse ano, para facilitar, fizemos um formulário único para todas as villages, que pode ser acessado pela página da BSidesSP. No formulário você escolhe para qual village quer propor a sua palestra, ou atividade.

      Conferência Security BSides São Paulo (BSidesSP) é uma conferência sobre segurança da informação e cultura hacker, organizada por profissionais que trabalham na área, com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os pesquisadores de segurança, profissionais e estudantes. além de divulgar os valores positivos e inovadores da cultura hacker. A BSidesSP faz parte do circuito global de conferências Security BSides, presentes em mais de 60 países.

      A BSidesSP 2026 acontecerá nos dias 16 e 17 de Maio de 2026 e celebra 15 anos desde nossa primeira edição, realizada dentro do Garoa Hacker Clube. A competição de Capture The Flag (CTF) será realizada graças ao apoio e organização da comunidade Hack in Cariri. A realização do evento conta com o apoio sensacional da Hekate. Nesse ano contamos com o apoio da comunidade através de uma vaquinha. Quer patrocinar o evento? Fale conosco!

      Quer conferir estas e outras novidades? Fique de olho nas nossas redes sociais, no nosso grupo no Telegram e no nosso site.

      Anote aí na sua agenda:
      #bsidessp #hacktheplanetagain #bsidessp15anos

      Veja também, aqui no blog:

      PS: Post atualizado em 16/04.

      março 23, 2026

      [Segurança] Mais uma instituição financeira atacada (com meme)

      Tivemos a notícia que, na manhã desse domingo, 22/03, mais uma instituição financeira brasileira foi atacada, em mais um esquema que desviou milhões de reais!

      A vitima da vez foi o banco BTG Pactual. O jornal O Globo foi o primeiro a noticiar (e as centenas de reportagens que se seguiram apenas repetiram o que eles já haviam dito, com pouquíssimas excessões). Segundo a reportagem, o BTG foi alvo de um ataque cibernético na manhã do domingo, que desviou recursos do Pix. Segundo as fontes ouvidas pelo O Globo, pelo menos R$ 100 milhões teriam sido inicialmente desviados, mas ainda restariam a ser recuperados entre R$ 20 milhões e R$ 40 milhões. A Jovem Pan noticiou que o desvio pode chegar a 230 milhões. O BTG suspendeu o PIX preventivamente durante o domingo, e retornou a funcionar hoje.

      O BTG não está sozinho, infelizmente. Ele é mais uma vítima de uma série de ataques milionários que começaram em 2025 com o ataque à C&M Software, que desviou 813 milhões de 8 instituições financeiras de uma vez. Nos últimos meses, temos visto mais de um ataque milionário por mês, mas nem todos saem na imprensa. A última vítima divulgada publicamente foi o Banco do Nordeste (BNB), em janeiro.

      As três maiores Provedoras de Serviços de Tecnologia da Informação (PSTI) para o setor financeiro já foram atacadas, nessa onda de crimes contra o Sistema Financeiro: a C&M Software (CMSW), a Sinqia e a JD Consultores.


      PS: Merece um emoji de vômito toda reportagem que chama ciberataque ou fraude cibernética de "ataque hacker" 🤮

      Para saber mais:
      PS: Post atualizado em 30 e 31/03.

      março 22, 2026

      [Segurança] Hack the Planet. Again.

      O mundo em guerra, a IA tomando o emprego das pessoas (e alucinando feito louca), Brasil perdeu o Oscar (rs) e, sabe do que precisamos? Hackear o planeta! Basta!


      Por isso, nesse ano escolhemos que o tema da Security BSides São Paulo (BSidesSP) será "Hack The Planet. Again.", trazendo de volta o famoso bordão da comunidade hacker que foi criado no filme Hackers (1995) - 31 anos atrás.


      O filme é meio cafona, rs, mas é um marco na cultura hacker!

      Conferência Security BSides São Paulo (BSidesSP) é uma conferência sobre segurança da informação e cultura hacker, organizada por profissionais que trabalham na área, com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os pesquisadores de segurança, profissionais e estudantes. além de divulgar os valores positivos e inovadores da cultura hacker. A BSidesSP faz parte do circuito global de conferências Security BSides, presentes em mais de 60 países.

      A BSidesSP 2026 acontecerá nos dias 16 e 17 de Maio de 2026 e celebra 15 anos desde nossa primeira edição, realizada dentro do Garoa Hacker Clube. A competição de Capture The Flag (CTF) será realizada graças ao apoio e organização da comunidade Hack in Cariri. A realização do evento conta com o apoio sensacional da Hekate. Nesse ano contamos com o apoio da comunidade através de uma vaquinha.

      Veja também, aqui no blog:

      março 20, 2026

      [Cidadania] Caso ela diga não

       É muito simples:

      • Caso ela diga não?
      • Não é não.

      Só isso. Afinal, existem mais de 7 bilhões de pessoas no mundo, vai procurar outra e mostre respeito. Deixa a fila andar.

      Para entender melhor o caso: 'Caso ela diga não': como redes sociais expõem usuários a 'níveis chocantes de misoginia', segundo pesquisa global (BBC Brasil, 10/03/2026)

      março 18, 2026

      [Segurança] Começam a valer os novos requisitos regulatórios de cibersegurança para o setor financeiro

      Desde 01 de março todas as instituições financeiras devem cumprir novas normas de segurança definidas pelo Banco Central.

      Em 18 de dezembro de 2025 o Banco Central publicou duas novas regulamentações que reforçam os controles de segurança exigidos das empresas do setor financeiro, a Resolução CMN n° 5.274 e a BCB n° 538.




      As duas resoluções são similares, quase idênticas - a principal diferença é para quem se aplicam, mas podemos considerar que as duas abrangem praticamente todo o mercado financeiro nacional.

      As resoluções CMN n° 5.274 e BCB n° 538 substituem as anteriores, respectivamente a Resolução CMN nº 4.893, de 26 de feve​reiro de 2021 e a Resolução BCB nº 85, de 8 de abril de 2021, que dispõem sobre exigências mínimas para a política de segurança cibernética das organizações e, também, sobre os requisitos para a contratação de serviços de computação em nuvem. A 4.893, por sua vez, substituiu a Resolução nº 4.658, de 26 de abril de 2018, que na época era muito famosa por ter sido o primeiro marco normativo do setor financeiro que permitiu às empresas adotarem serviços de computação em nuvem. E foi isso que permitiu, do ponto de vista tecnológico, o boom das Fintechs e Bancos digitais que vivemos desde então.

      Basicamente a Resolução CMN n° 5.274 e a BCB n° 538 trazem novos requisitos de segurança para as instituições financeiras, além dos que já eram exigidos até então. Elas detalham alguns requisitos já existentes e incluem exigências novas, que devem ser previstas nas políticas de segurança e evidenciadas em auditorias e relatórios periódicos.

      O objetivo, claro, é aumentar a segurança do sistema financeito através de práticas mais rigorosas por parte das empresas. E, assim, tentar frear a onda crescente de fraudes milionárias que pipocaram desde meados de 2025.

      Vou listar abaixo alguns dos principais pontos dessas resoluções:
      • Art. 3º § 2º - Nova lista com os procedimentos e controles que devem constar na política de segurança cibernética (os marcados em negrito são novos!):
      I - a autenticação; 
      II - os mecanismos de criptografia; 
      III - os mecanismos de prevenção e detecção de intrusão; 
      IV - os mecanismos de prevenção de vazamentos de informações; 
      V - os mecanismos de proteção contra softwares maliciosos; 
      VI - os mecanismos de rastreabilidade; 
      VII - a gestão de cópias de segurança dos dados e das informações; 
      VIII - a avaliação e a correção de vulnerabilidades dos recursos computacionais e dos sistemas de informação;  (antes estava como "realização periódica de testes e varreduras para detecção de vulnerabilidades")
      IX - os controles de acesso; 
      X - a definição e implementação de perfis de configuração segura de ativos de tecnologia;
      XI - os mecanismos de proteção da rede; (antes estava como "segmentação de rede")
      XII - a gestão de certificados digitais; 
      XIII - os requisitos de segurança para a integração de sistemas de informação por meio de interfaces eletrônicas; 
      XIV - as ações de inteligência no ambiente cibernético, incluindo o monitoramento de informações de interesse da instituição na internet, na Deep Web e na Dark Web, além de grupos privados de comunicação.
      • Art. 3º § 6º - Os controles de segurança também se aplicam nos casos de "sistemas de informação por ela adquiridos ou desenvolvidos por empresas prestadoras de serviços a terceiros";
      • Art. 3º § 7º - Exigências mais detalhadas para os "mecanismos de rastreabilidade" e tempo de retenção dos dados;
      • Art. 3º § 8º - Exigências mais detalhadas para as atividades de "avaliação e a correção de vulnerabilidades";
      • Art. 3º § 9º - O detalhamento das novas exigências para controle de acesso;
      • Art. 3º § 10º - Detalhamento das novas exigências para perfis de configuração segura;
      • Art. 3º § 11º - Exigências mais detalhadas para os mecanismos de proteção da rede;
      • Art. 3º § 12º - Detalhamento das novas exigências para gestão de certificados digitais;
      • Art. 3º-A - Traz novos requisitos de segurança:
        • I - no caso de comunicação eletrônica de dados na Rede do Sistema Financeiro Nacional (RSFN): controles de MFA, isolamento físico e lógico dos ambientes PIX e STR, monitoramento e guarde de credenciais e certificados digitais, além de "implementação de mecanismos de validação da integridade fim a fim das transações" e "vedação do acesso de empresas prestadoras de serviços a terceiros às chaves privadas associadas a certificados digitais";
        • II - no caso de conexão como participante de Sistemas do Mercado Financeiro (SMF): implementação de controles de segurança para prevenção, detecção e resposta a fraudes;
      • Art. 8º - O relatório anual sobre a implementação do plano de ação e de resposta a incidentes também deve contemplar, a partir de agora, os resultados dos testes de continuidade de negócios e os resultados dos testes de intrusão e dos testes para detecção de vulnerabilidades, além dos planos de ação estabelecidos para as suas correções;
      • Art. 22-A. - Exigências mais detalhadas para os testes de intrusão;
      • Art. 22-B. - Reforço de que os requisitos de segurança para conexão com a RSFN se aplicam independente da forma de conexão e mesmo quando "o prestador de serviços fornece serviço de processamento de mensagens no âmbito do SFN e do Sistema de Pagamentos Brasileiro – SPB";
      • Art. 23. - Inclui na lista de informações que devem ficar à disposição do Banco Central do Brasil pelo prazo de cinco anos: a documentação de casos que configurem uma situação de crise e os resultados da execução de testes de intrusão e os planos de ação;
      • Art. 24. - Inclui que o Banco Central poderá estabelecer "a especificação dos requisitos de segurança para integração de sistemas de informação por meio de interfaces eletrônicas".
      Como podemos ver, as resoluções incluíram novos requisitos de segurança e também trouxe um maior detalhamento dos requisitos que já eram exigidos anteriormente.

      Também chamou muito a atenção do mercado que o BC incluiu uma exigência de que as instituições financeiras tenham serviços de cyber threat intelligence (CTI), que são importantíssimos para prevenção de ataques e de fraudes. Por isso mesmo, em 20 de janeiro deste ano a Apura apresentou um webinar sobre o assunto: Sistema Financeiro em Foco: a atuação da Apura frente às resoluções do Bacen e CMN.



      Para saber mais:

      março 17, 2026

      [Segurança] Notícias e referências sobre o conflito cibernético no Irã (com memes)

      De certa forma, todos nós fomos pegos de surpresa em 28 de fevereiro, quando os EUA e Israel começaram uma campanha militar contra o Irã, que logo nas primeiras horas já resultou na morte de várias lideranças do país, inclusive o seu líder supremo. Segundo declarações iniciais de Donald Trump, o conflito deve durar de 4 a 5 semanas - mas não podemos nos esquecer que guerras são imprevisíveis, e semanas podem se tornar dias, ou anos!

      A guerra o Irã, chama a atenção não só pelo envolvimento dos EUA, Israel (duas potências militares) em um conflito numa região tão instável quanto o Oriente Médio, mas principalmente pelo seu impacto nos mercados globais de energia. Um conflito nessa região tem grande potencial de causar desestabilização em todo o Oriente Médio.

      No mundo atual, uma campanha militar desse porte tem fortes componentes cibernéticos - e eu já falei isso no meu post sobre a guerra na Ucrânia - que acabou de completar 4 anos :(

      Muitos ciberataques e atos de espionagem serviram de apoio ao início do ataque ao Irã. E, desde então, já estamos vendo centenas de ciberataques acontecendo em represália. Há relatos de que houveram ciberataques à infraestrutura elétrica e de telecomunicações do Irã para facilitar o bombardeio de Israel e EUA. Por outro lado, acredita-se que o governo iraniano está forçando um blackout na Internet do país para manter uma censura na população local e controlar o fluxo de informações.

      O fato é que os três países envolvidos, EUA, Israel e Irã tem tradição em operações de ciber inteligência. Para dar só um exemplo, os três estavam envolvidos no Stuxnet, a primeira arma cibernética do mundo, criada há 15 anos atrás!
      • Nota: quando é um país amigo chamamos de ciber inteligência, mas quando é inimigo, chamamos de APT.
      Já se pode ver que o Irã não é um adversário qualquer - nem no mundo real nem no virtual.

      Este artigo do CSIS disse algo bem interessante: "É importante colocar o papel e o valor das operações cibernéticas iranianas em perspectiva: é improvável que elas impactem ou alterem o curso desta guerra. (...) as capacidades cibernéticas tendem a oferecer uma vantagem incremental, e não revolucionária, em conflitos."

      Além do mais, no caso do Irã, existem vários grupos APT já conhecidos, patrocinados pelo Estado e com um histórico bem documentado, incluindo o trabalho em parceria com gangues de ransomware - em 2025, eles ofereceram grandes quantias em dinheiro por infecções contra organizações americanas e israelenses.
      O Irã também tem um histórico de censura online, disseminação de desinformação e de notícias falsas por meio de postagens em mídias sociais para manipular a opinião pública - e esse tipo de atividade tende a se intensificar em tempos de conflito.

      É importante notar também que, assim como no mundo real, as hostilidades estão envolvendo vários países da região, não apenas Irã, Israel e EUA.


      Logo no início do conflito, paralelamente ao início dos ataques aéreos em 28 de fevereiro de 2026, Israel lançou uma campanha cibernética em larga escala com o objetivo de paralisar as redes de informação, comando e infraestrutura crítica do Irã. O ataque, que foi descrito como "o maior ciberataque da história" contra o Irã, contribuiu para um apagão quase total da internet, interrupção dos serviços governamentais, da mídia e de partes da infraestrutura de energia e aviação.

      Algumas estatísticas:
      • Segundo um relatório da Radware, nos 3 primeiros dias do conflito (entre 28 de fevereiro e 2 de março), 9 grupos hacktivistas distintos reivindicaram 107 ataques DDoS contra 81 organizações em 8 países diferentes da região. O relatório destaca que a mobilização hacktivista ocorreu em apenas 9 horas, caracterizada principalmente por ataques DDoS direcionados a infraestruturas críticas e serviços governamentais na região. Nesse período os hacktivistas priorizaram ataques contra a infraestrutura nacional em detrimento de alvos aleatórios, direcionando 53% de todos os ataques contra instituições governamentais - Israel, Kuwait e Jordânia foram os principais alvos.


      • Segundo o SOCRadar, na primeira semana do conflito foram registrados 368 incidentes cibernéticos em uma dúzia de países, com Israel sendo o alvo em 184 incidentes, seguido pelo Kuwait (53) e Jordânia (41). A infraestrutura governamental foi o setor mais visado, com 84 relatos, seguido por serviços financeiros, defesa, aviação e educação. O grupo DieNet liderou em volume de ataques, com 59 operações reivindicadas, seguido pelo Keymous Plus (51) e pelo 313 Team (42). O volume de ataques atingiu o pico em 2 de março, com 77 relatos diários, antes de se estabilizar entre 52 e 63 por dia até o final da primeira semana.

       

      • Desde o início do conflito (28/02) até 13 de março, a Akamai observou um aumento de 245% nos crimes cibernéticos direcionados a empresas e instituições críticas na América do Norte, Europa e partes da região Ásia-Pacífico;
      • Até 29 de março a DigiCert havia rastreado quase 5.800 ataques cibernéticos realizados por cerca de 50 grupos diferentes ligados ao Irã. Embora a maioria dos ataques tenha como alvo empresas americanas ou israelenses, a DigiCert também encontrou ataques a redes no Bahrein, Kuwait, Catar e outros países da região.
      O conflito pode ser longo. Segundo uma reportagem do portal Politico, o Comando Central dos EUA solicitou ao Pentágono o envio de mais oficiais de inteligência militar para apoiar as operações contra o Irã por pelo menos 100 dias, mas provavelmente até setembro.

      Eu gostaria muito de fazer uma cobertura mais detalhada dos acontecimentos , como tenho feito até hoje na Guerra entre Rússia e Ucrânia, mas por questões de tempo não conseguirei. Por isso, optei em criar esse post com o objetivo principal de compartilhar as notícias e relatórios relevantes sobre o conflito cibernético entre esses países.

      Para ficar antenado, vale a pena acompanhar esses relatórios com excelente cobertura, e atualizados diariamente:

      Veja também o vídeo do canal True Hacking, do Alcyon Júnior, sobre o conflito (Ataque real em andamento? Irã x EUA em 2026, 03/03/2026):


      Alguns dos ataques e operações relacionadas mais relevantes, IMHO:
      Notícias:
      Alertas:
      Relatórios de inteligência:
      Outras referências:

      Informações adicionais, relevantes ou só interessantes mesmo:
      Meme? Temos!




      Aqui no blog:
      PS: Atualizado em 17, 20, 23, 24, 26, 30 e 31/03, em 02, 06, 07, 08, 09, 13 e 27/04.
      Creative Commons License
      Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.