abril 27, 2026

[Segurança] Notícias de segurança que mereceram destaque em Março de 2026

Segue a minha pequena lista com algumas notícias relacionadas a cibersegurança que mereceram destaque em março desse ano.

O noticário do mês de março foi dominado, em parte, pelo conflito no Irã, após os EUA e Israel iniciarem um ataque ao país, que envolveu e continua envolvendo ataques cibernéticos. Eu estou cobrindo os aspectos cibernéticos desse conflito aqui no blog, nesse artigo: Notícias e referências sobre o conflito cibernético no Irã (com memes).

01/03/2026 - Hackers Weaponize Claude Code in Mexican Government Cyberattack (em inglês) (Security Week)


O agente malicioso por trás de uma campanha recentemente divulgada, que utilizou inteligência artificial e teve como alvo dispositivos Fortinet FortiGate, empregou uma plataforma de testes de segurança de código aberto e nativa de IA chamada CyberStrikeAI para executar os ataques, segundo o Team Cymru. O CyberStrikeAI é uma "ferramenta de segurança ofensiva de inteligência artificial e de código aberto, criada por um desenvolvedor baseado na China que,possui alguns vínculos com o governo chinês.

04/03/2026 - Cydome report finds 150% surge in maritime OT cyberattacks as ransomware tightens grip in 2025 (em inglês) (Industrial Cyber)


Investigações da Polícia Federal apontam que integrantes do grupo comandado pelo empresário Daniel Vorcaro, dono do Banco Master, acessaram indevidamente sistemas restritos da Polícia Federal (PF), do Ministério Público Federal (MPF) e de organismos internacionais como o FBI e a Interpol. De acordo com a investigação, o grupo realizava consultas e extrações de dados através de acessos feitos com o uso de credenciais funcionais de terceiros, o que permitia obter informações protegidas por sigilo institucional.


Uma startup mexicana acumulou mais de US$ 82 mil em cobranças não autorizadas no Google Cloud após ter uma chave de acesso roubada e usada por criminosos para acionar modelos de inteligência artificial da empresa. O ataque durou 48 horas, em fevereiro deste ano, e representou um aumento de 46.000% sobre o gasto mensal normal da empresa. O Google, até o momento, mantém que a dívida é da vítima.

A Europol e a Microsoft desarticularam a plataforma Tycoon 2FA, descrita como phishing-as-a-service, operando por assinatura, com apreensão de 330 domínios ativos e atuação voltada a campanhas de fraude em larga escala, em uma operação internacional. O Tycoon 2FA era usado para disparar campanhas contra empresas e usuários corporativos. A Microsoft afirma que a plataforma respondeu por cerca de 62% das tentativas de phishing bloqueadas pela companhia no último ano. O serviço era utilizado para disparar dezenas de milhões de e-mails fraudulentos por mês, alcançando aproximadamente 500 mil organizações mensalmente.

05/03/2026 - O novo marco regulatório do Banco Central para os Provedores de Serviços de Tecnologia da Informação (PSTIs) começou a valer a partir de 1º de março (Febraban)

A partir de 1º de março, entra em vigor o novo marco regulatório do Banco Central para os Provedores de Serviços de Tecnologia da Informação (PSTIs), estabelecendo um padrão mais rigoroso de supervisão e conformidade. O objetivo é fortalecer a resiliência do Sistema Financeiro Nacional diante da crescente sofisticação dos ataques cibernéticos e da dependência crítica de serviços tecnológicos.


A Polícia Federal (PF) deflagrou a Operação Dataleaks, que tem como objetivo desarticular uma organização criminosa especializada em obter, adulterar, comercializar e disseminar ilegalmente dados pessoais e sensíveis provenientes de bases governamentais e privadas. De acordo com as investigações, o caso veio à tona após a descoberta de uma base de dados não oficial abastecida com informações obtidas ilegalmente. A plataforma também continha dados pessoais de todos os ministros do STF (Supremo Tribunal Federal), que estavam sendo colocados à venda.










A JBS foi comprometida pelo Coinbasecartel, um grupo especializado em extorsão e sequestro de dados. Divulgado pelos criminosos em 05/03, o incidente envolve o recolhimento de 3 TB de registros sensíveis, incluindo documentos, contratos e planilhas de produção. Durante uma entrevista ao TecMundo, um dos membros do grupo, identificado como Cartel, explicou como o comprometimento da JBS ocorreu. Segundo ele, um funcionário (insider) entrou em contato com o grupo e enviou um link para um dispositivo FortiReset exposto e vulnerável, o que ofereceu um ponto de entrada na rede da JBS.





Pesquisadores de cibersegurança descobriram meia dúzia de novas famílias de malware para Android com capacidade para roubar dados de dispositivos comprometidos e cometer fraudes financeiras. Os malwares para Android variam de trojans bancários tradicionais, como PixRevolution, TaxiSpy RAT, BeatBanker, Mirax e Oblivion RAT, a ferramentas completas de administração remota, como o SURXRAT. Segundo a Zimperium, o PixRevolution tem como alvo a plataforma de pagamentos instantâneos brasileira Pix, sequestrando as transferências de dinheiro das vítimas em tempo real para redirecioná-las aos criminosos em vez do destinatário pretendido.


Pesquisadores da Kaspersky descobriram um novo malware para Android capaz de roubar credenciais bancárias, adulterar transações de criptomoedas e minerar secretamente a criptomoeda Monero em dispositivos infectados no Brasil. O malware, batizado de BeatBanker, infecta smartphones por meio de aplicativos falsos que imitam serviços legítimos, incluindo o aplicativo de internet via satélite Starlink e o portal do governo brasileiro INSS Reembolso. Ambos os aplicativos estavam disponíveis para download em um site que se passava pela Google Play Store oficial.


12/03/2026 - Why Post-Quantum Cryptography Can't Wait (em inglês) (Dark Reading)


13/03/2026 - Starbucks discloses data breach affecting hundreds of employees (em inglês) (Bleeping Computer)







Um malware para Android recém-descoberto por pesquisadores da ThreatFabric está se disfarçando em aplicativos de streaming de televisão (IPTV) para roubar senhas e dados bancários dos usuários, além de espionar suas anotações pessoais. O malware, batizado de Perseus, tem como alvo principal usuários na Turquia e na Itália. Ele se baseia no código vazado de trojans bancários mais antigos para Android, incluindo o Cerberus, uma família de malware cujo código-fonte foi exposto em 2020.



Em fevereiro deste ano, as fábricas na América Latina sofreram uma média de 3.110 ataques por semana, um aumento de 33% em relação ao ano anterior, segundo um estudo da Check Point Software. Entre os riscos mais comuns que enfrentam estão ransomware, extorsão com impacto operacional, alterações não autorizadas de firmware e cobertura defensiva incompleta, entre outros. O risco atual, além de ser medido em impactos sobre a informação, também se traduz em paralisações de trabalho, atrasos logísticos e perdas multimilionárias.

27/03/2026 - Google Sets 2029 Deadline for Quantum-Safe Cryptography (em inglês) (Dark Reading)



Cerca de 61 milhões de brasileiros foram alvos de golpes ou tentativas de fraude digital nos últimos meses, de acordo com o Relatório de Cibercrime 2026 da LexisNexis Risk Solutions. As perdas acumuladas com fraudes relacionadas ao Pix e esquemas de pagamento falsos são estimadas em bilhões de reais. O Brasil registrou 28 milhões de casos de fraude envolvendo o Pix de janeiro a setembro de 2025, com crimes financeiros digitais – como golpes por QR code, phishing e engenharia social assistida por deepfakes – representando quase 47% de todos os incidentes.

31/03/2026 - Axios npm package compromised to deploy malware (em inglês) (Sophos)

Em 30 de março de 2026, um ataque de segurança na cadeia de suprimentos teve como alvo o Axios, um cliente HTTP JavaScript amplamente utilizado para aplicações web e Node.js. Pesquisadores independentes identificaram que as versões 1.14.1 e 0.30.4 do Axios, publicadas no registro npm, foram comprometidas após a aparente tomada de controle de uma conta legítima de mantenedor. Um atacante publicou atualizações de pacotes não autorizadas que aparentavam ser legítimas. As versões afetadas introduziram uma dependência maliciosa que é executada durante a instalação e implanta um trojan de acesso remoto (RAT) multiplataforma.

Anthropic, empresa criadora do Claude, confirmou que o Claude Code (seu assistente de programação) foi alvo de um vazamento massivo de código-fonte hoje, 31 de março. Embora não tenha havido exposição de dados pessoais de usuários, o incidente é considerado um dos maiores do ano devido ao impacto na propriedade intelectual e nos riscos de segurança para a infraestrutura de IA. Foram vazados mais de 512.000 linhas de código TypeScript e cerca de 1.900 arquivos internos, devido a um erro humano na publicação do pacote oficial no registro npm (versão 2.1.88), que incluiu um arquivo de mapa de fonte (source map) não ofuscado. O código exposto permite que pesquisadores e concorrentes entendam a lógica de orquestração de agentes e servidores MCP da Anthropic. A empresa removeu o pacote rapidamente e afirmou que nenhum dado sensível de clientes ou credenciais foi exposto.


Gostaram da lista? Se esqueci de citar alguma notícia relevante, comente aqui no Blog.

Veja também:

      Veja o histórico de notícias aqui no Blog:


      Nenhum comentário:

      Creative Commons License
      Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.