março 18, 2026

[Segurança] Começam a valer os novos requisitos regulatórios de cibersegurança para o setor financeiro

Desde 01 de março todas as instituições financeiras devem cumprir novas normas de segurança definidas pelo Banco Central.

Em 18 de dezembro de 2025 o Banco Central publicou duas novas regulamentações que reforçam os controles de segurança exigidos das empresas do setor financeiro, a Resolução CMN n° 5.274 e a BCB n° 538.




As duas resoluções são similares, quase idênticas - a principal diferença é para quem se aplicam, mas podemos considerar que as duas abrangem praticamente todo o mercado financeiro nacional.

As resoluções CMN n° 5.274 e BCB n° 538 substituem as anteriores, respectivamente a Resolução CMN nº 4.893, de 26 de feve​reiro de 2021 e a Resolução BCB nº 85, de 8 de abril de 2021, que dispõem sobre exigências mínimas para a política de segurança cibernética das organizações e, também, sobre os requisitos para a contratação de serviços de computação em nuvem. A 4.893, por sua vez, substituiu a Resolução nº 4.658, de 26 de abril de 2018, que na época era muito famosa por ter sido o primeiro marco normativo do setor financeiro que permitiu às empresas adotarem serviços de computação em nuvem. E foi isso que permitiu, do ponto de vista tecnológico, o boom das Fintechs e Bancos digitais que vivemos desde então.

Basicamente a Resolução CMN n° 5.274 e a BCB n° 538 trazem novos requisitos de segurança para as instituições financeiras, além dos que já eram exigidos até então. Elas detalham alguns requisitos já existentes e incluem exigências novas, que devem ser previstas nas políticas de segurança e evidenciadas em auditorias e relatórios periódicos.

O objetivo, claro, é aumentar a segurança do sistema financeito através de práticas mais rigorosas por parte das empresas. E, assim, tentar frear a onda crescente de fraudes milionárias que pipocaram desde meados de 2025.

Vou listar abaixo alguns dos principais pontos dessas resoluções:
  • Art. 3º § 2º - Nova lista com os procedimentos e controles que devem constar na política de segurança cibernética (os marcados em negrito são novos!):
I - a autenticação; 
II - os mecanismos de criptografia; 
III - os mecanismos de prevenção e detecção de intrusão; 
IV - os mecanismos de prevenção de vazamentos de informações; 
V - os mecanismos de proteção contra softwares maliciosos; 
VI - os mecanismos de rastreabilidade; 
VII - a gestão de cópias de segurança dos dados e das informações; 
VIII - a avaliação e a correção de vulnerabilidades dos recursos computacionais e dos sistemas de informação;  (antes estava como "realização periódica de testes e varreduras para detecção de vulnerabilidades")
IX - os controles de acesso; 
X - a definição e implementação de perfis de configuração segura de ativos de tecnologia;
XI - os mecanismos de proteção da rede; (antes estava como "segmentação de rede")
XII - a gestão de certificados digitais; 
XIII - os requisitos de segurança para a integração de sistemas de informação por meio de interfaces eletrônicas; 
XIV - as ações de inteligência no ambiente cibernético, incluindo o monitoramento de informações de interesse da instituição na internet, na Deep Web e na Dark Web, além de grupos privados de comunicação.
  • Art. 3º § 6º - Os controles de segurança também se aplicam nos casos de "sistemas de informação por ela adquiridos ou desenvolvidos por empresas prestadoras de serviços a terceiros";
  • Art. 3º § 7º - Exigências mais detalhadas para os "mecanismos de rastreabilidade" e tempo de retenção dos dados;
  • Art. 3º § 8º - Exigências mais detalhadas para as atividades de "avaliação e a correção de vulnerabilidades";
  • Art. 3º § 9º - O detalhamento das novas exigências para controle de acesso;
  • Art. 3º § 10º - Detalhamento das novas exigências para perfis de configuração segura;
  • Art. 3º § 11º - Exigências mais detalhadas para os mecanismos de proteção da rede;
  • Art. 3º § 12º - Detalhamento das novas exigências para gestão de certificados digitais;
  • Art. 3º-A - Traz novos requisitos de segurança:
    • I - no caso de comunicação eletrônica de dados na Rede do Sistema Financeiro Nacional (RSFN): controles de MFA, isolamento físico e lógico dos ambientes PIX e STR, monitoramento e guarde de credenciais e certificados digitais, além de "implementação de mecanismos de validação da integridade fim a fim das transações" e "vedação do acesso de empresas prestadoras de serviços a terceiros às chaves privadas associadas a certificados digitais";
    • II - no caso de conexão como participante de Sistemas do Mercado Financeiro (SMF): implementação de controles de segurança para prevenção, detecção e resposta a fraudes;
  • Art. 8º - O relatório anual sobre a implementação do plano de ação e de resposta a incidentes também deve contemplar, a partir de agora, os resultados dos testes de continuidade de negócios e os resultados dos testes de intrusão e dos testes para detecção de vulnerabilidades, além dos planos de ação estabelecidos para as suas correções;
  • Art. 22-A. - Exigências mais detalhadas para os testes de intrusão;
  • Art. 22-B. - Reforço de que os requisitos de segurança para conexão com a RSFN se aplicam independente da forma de conexão e mesmo quando "o prestador de serviços fornece serviço de processamento de mensagens no âmbito do SFN e do Sistema de Pagamentos Brasileiro – SPB";
  • Art. 23. - Inclui na lista de informações que devem ficar à disposição do Banco Central do Brasil pelo prazo de cinco anos: a documentação de casos que configurem uma situação de crise e os resultados da execução de testes de intrusão e os planos de ação;
  • Art. 24. - Inclui que o Banco Central poderá estabelecer "a especificação dos requisitos de segurança para integração de sistemas de informação por meio de interfaces eletrônicas".
Como podemos ver, as resoluções incluíram novos requisitos de segurança e também trouxe um maior detalhamento dos requisitos que já eram exigidos anteriormente.

Também chamou muito a atenção do mercado que o BC incluiu uma exigência de que as instituições financeiras tenham serviços de cyber threat intelligence (CTI), que são importantíssimos para prevenção de ataques e de fraudes. Por isso mesmo, em 20 de janeiro deste ano a Apura apresentou um webinar sobre o assunto: Sistema Financeiro em Foco: a atuação da Apura frente às resoluções do Bacen e CMN.



Para saber mais:

março 17, 2026

[Segurança] Notícias e referências sobre o conflito cibernético no Irã

De certa forma, todos nós fomos pegos de surpresa em 28 de fevereiro, quando os EUA e Israel começaram uma campanha militar contra o Irã, que logo nas primeiras horas já resultou na morte de várias lideranças do país, inclusive o seu líder supremo. Segundo declarações iniciais de Donald Trump, o conflito deve durar de 4 a 5 semanas - mas não podemos nos esquecer que guerras são imprevisíveis, e semanas podem se tornar dias, ou anos!

No mundo atual, uma campanha militar desse porte tem fortes componentes cibernéticos - e eu já falei isso no meu post sobre a guerra na Ucrânia - que acabou de completar 4 anos :(

Muitos ciberataques e atos de espionagem serviram de apoio ao início do ataque ao Irã. E, desde então, já estamos vendo centenas de ciberataques acontecendo em represália. Há relatos de que houveram ciberataques à infraestrutura elétrica e de telecomunicações do Irã para facilitar o bombardeio de Israel e EUA. Por outro lado, acredita-se que o governo iraniano está forçando um blackout na Internet do país para manter uma censura na população local e controlar o fluxo de informações.

O fato é que os três países envolvidos, EUA, Israel e Irã tem tradição em operações de ciber inteligência. Para dar só um exemplo, os três estavam envolvidos no Stuxnet, a primeira arma cibernética do mundo, criada há 15 anos atrás!
  • Nota: quando é um país amigo chamamos de ciber inteligência, mas quando é inimigo, chamamos de APT.
Já se pode ver que o Irã não é um adversário qualquer - nem no mundo real nem no virtual.

Além do mais, no caso do Irã, existem vários grupos APT já conhecidos, patrocinados pelo Estado e com um histórico bem documentado, incluindo o trabalho em parceria com gangues de ransomware - em 2025, eles ofereceram grandes quantias em dinheiro por infecções contra organizações americanas e israelenses.
O Irã também tem um histórico de censura online, disseminação de desinformação e de notícias falsas por meio de postagens em mídias sociais para manipular a opinião pública - e esse tipo de atividade tende a se intensificar em tempos de conflito.

É importante notar também que, assim como no mundo real, as hostilidades estão envolvendo vários países da região, não apenas Irã, Israel e EUA.


Logo no início do conflito, paralelamente ao início dos ataques aéreos em 28 de fevereiro de 2026, Israel lançou uma campanha cibernética em larga escala com o objetivo de paralisar as redes de informação, comando e infraestrutura crítica do Irã.. O ataque, que foi descrito como "o maior ciberataque da história" contra o Irã, contribuiu para um apagão quase total da internet, interrupção dos serviços governamentais, da mídia e de partes da infraestrutura de energia e aviação.

Segundo um relatório da Radware, nos 3 primeiros dias do conflito (entre 28 de fevereiro e 2 de março), 9 grupos hacktivistas distintos reivindicaram 107 ataques DDoS contra 81 organizações em 8 países diferentes da região. O relatório destaca que a mobilização hacktivista ocorreu em apenas 9 horas, caracterizada principalmente por ataques DDoS direcionados a infraestruturas críticas e serviços governamentais na região. Nesse período os hacktivistas priorizaram ataques contra a infraestrutura nacional em detrimento de alvos aleatórios, direcionando 53% de todos os ataques contra instituições governamentais - Israel, Kuwait e Jordânia foram os principais alvos.


Segundo o SOCRadar, na primeira semana do conflito foram registrados 368 incidentes cibernéticos em uma dúzia de países, com Israel sendo o alvo em 184 incidentes, seguido pelo Kuwait (53) e Jordânia (41). A infraestrutura governamental foi o setor mais visado, com 84 relatos, seguido por serviços financeiros, defesa, aviação e educação. O grupo DieNet liderou em volume de ataques, com 59 operações reivindicadas, seguido pelo Keymous Plus (51) e pelo 313 Team (42). O volume de ataques atingiu o pico em 2 de março, com 77 relatos diários, antes de se estabilizar entre 52 e 63 por dia até o final da primeira semana.

 

O conflito pode ser longo. Segundo uma reportagem do portal Politico, o Comando Central dos EUA solicitou ao Pentágono o envio de mais oficiais de inteligência militar para apoiar as operações contra o Irã por pelo menos 100 dias, mas provavelmente até setembro.

Eu gostaria muito de fazer uma cobertura mais detalhada dos acontecimentos , como tenho feito até hoje na Guerra entre Rússia e Ucrânia, mas por questões de tempo não conseguirei. Por isso, optei em criar esse post com o objetivo principal de compartilhar as notícias e relatórios relevantes sobre o conflito cibernético entre esses países.

Para ficar antenado, vale a pena acompanhar esses relatórios com excelente cobertura, e atualizados diariamente:

Veja também o vídeo do canal True Hacking, do Alcyon Júnior, sobre o conflito (https://www.youtube.com/watch?v=Z94nJERMaqI, 03/03/2026):


Alguns dos ataques e operações relacionadas mais relevantes, IMHO:
Notícias:
Alertas:
Relatórios de inteligência:
Outras referências:
  • Para acompanhar o status do "apagão" no Irã, causado pelo governo para controlar o acesso Internet: netblocks.org

Informações adicionais, relevantes ou só interessantes mesmo:
Aqui no blog:
PS: Atualizado em 17/03.

março 16, 2026

[Segurança] Notícias de segurança que mereceram destaque em Fevereiro de 2026

Segue a minha pequena lista com algumas notícias relacionadas a cibersegurança que mereceram destaque em janeiro desse ano.

02/02/2026 - Hackers attempt to extort parents after school refuses to pay ransom fee (em inglês) (The Record)

02/02/2026 - Notepad++ hijacked by suspected state-sponsored hackers (em inglês) (The Record)

02/02/2026 - Netherlands latest European country to mull social media ban for children (em inglês) (The Record)

02/02/2026 - Polícia Civil de SP prende suspeitos de planejar atentado na Paulista (Agência Brasil)

A Polícia Civil de São Paulo prendeu 12 pessoas, com idades entre 15 e 30 anos, acusadas de planejar atentado com uso de explosivos, como bombas caseiras e coquetéis molotov. A ação do grupo estava prevista para 2 de fevereiro na Avenida Paulista, segundo a Secretaria de Segurança Pública (SSP). Segundo a polícia, os envolvidos repassavam informações e instruções a outros membros do grupo e tinham uma estrutura de comando. As investigações apontaram que o grupo monitorado integra uma rede de alcance nacional, com mais de 7 mil participantes, para discussão de ações violentas em diferentes regiões do país, concentrada nos estados de São Paulo e do Rio de Janeiro.

02/02/2026 - Golpe no Pix: novas regras de segurança são obrigatórias a partir de hoje (Caveira Tech)

Novas regras de segurança para o Pix, criadas pelo Banco Central (BC), passam a valer a partir desta segunda-feira (02). O foco principal é melhorar o Mecanismo Especial de Devolução (MED), ferramenta cujo objetivo é ajudar a recuperar seu dinheiro em caso de golpes ou fraudes. Atualmente, o sistema é considerado lento, uma vez que os bancos conseguem recuperar menos de 10% do dinheiro roubado, em média. Isso porque os golpistas espalham o valor muito rápido. Com a mudança, o objetivo é reduzir as fraudes em até 40% e tornar o processo de devolução mais eficiente. O novo sistema permite que o banco siga o rastro do dinheiro mesmo que ele seja transferido para outras contas.

02/02/2026 - NationStates confirma vazamento de dados e fecha site do jogo (Caveira Tech)

NationStates, jogo multiplayer para navegador, confirmou um vazamento de dados após tirar seu site do ar no início desta semana para investigar um incidente de segurança. O jogo revelou que um usuário não autorizado acessou o servidor de produção e copiou dados dos jogadores. Na noite de 27 de janeiro de 2026 a equipe do NationStates recebeu a denúncia de um jogador que identificou uma vulnerabilidade crítica no código da aplicação. Durante os testes, contudo, esse jogador ultrapassou os limites permitidos e executou remotamente código no servidor principal (RCE), o que lhe permitiu copiar tanto o código do sistema quanto dados dos usuários para seu próprio computador.

02/02/2026 - Golpe de pagamento de armazenamento na nuvem lota caixas de entrada com falsas renovações (Caveira Tech)

Nos últimos meses, uma grande campanha de golpe envolvendo assinaturas falsas de serviços de armazenamento em nuvem tem atingido usuários ao redor do mundo por meio de e-mails repetitivos. Essas mensagens fraudulentas alertam os destinatários de forma falsa, informando que suas fotos, arquivos e contas serão bloqueados ou deletados devido a um suposto problema no pagamento.

02/02/2026 - Instâncias MongoDB expostas continuam sendo alvo de ataques de extorsão de dados (Caveira Tech)

02/02/2026 - CERT Polska revela ataques cibernéticos coordenados a mais de 30 usinas eólicas e solares (Caveira Tech)

02/02/2026 - Campanha cibernética ligada ao Irã mira ONGs de direitos humanos e ativistas (Caveira Tech)

02/02/2026 - Polícia investiga grupo que planejava ataques a prédios públicos no RJ (CNN)

02/02/2026 - Rede social das inteligências artificiais, Moltbook expôs 1,5 milhão de tokens e 35 mil emails e conversas (Convergência Digital)

02/02/2026 - Banco Central aperta empresas de TI dos bancos, amplia obrigações e exige varreduras periódicas (Convergência Digital)

02/02/2026 - Dataprev desliga último mainframe e alerta para lentidão nos serviços com biometria por excesso de acessos (Convergência Digital)

02/02/2026 - Facebook lidera e fraude com deepfakes ultrapassa US$ 1 bilhão (Convergência Digital)

02/02/2026 - Banco Central aperta empresas de TI dos bancos, amplia obrigações e exige varreduras periódicas (Convergência Digital)

02/02/2026 - Pacotes falsos do OpenClaw roubam dados de cripto (CISO Advisor)

02/02/2026 - PF deflagra Operação Glycon contra comercialização ilegal de dados sensíveis de pacientes do SUS (Polícia Federal)

03/02/2026 - Spain will ban social media for kids under 16  (em inglês) (The Record)

03/02/2026 - Russian state hackers exploit new Microsoft Office flaw in attacks on Ukraine, EU  (em inglês) (The Record)

03/02/2026 - OpenClaw já tem centenas de skills maliciosos (CISO Advisor)

03/02/2026 - ITI: Certificado digital e Assinatura Gov.br adotam criptografia quântica (Convergência Digital)

03/02/2026 - Nova identidade puxa alta de contas Ouro no Gov.br (Convergência Digital)

03/02/2026 - Não é amor, é golpe: malware se disfarça de "Tinder Grátis" para roubar dados (CanalTech)

03/02/2026 - Febraban dá dicas de segurança para o pré-Carnaval (Febraban)

04/02/2026 - Exclusive: US used cyber weapons to disrupt Iranian air defenses during 2025 strikes (em inglês) (The Record)

04/02/2026 - Ukraine tightens controls on Starlink terminals to counter Russian drones (em inglês) (The Record)

04/02/2026 - Ransomware Attacks Have Surged 30% Since Q4 2025 (em inglês) (Cyble)

04/02/2026 - VERT investiga incidente de segurança em contas correntes (CISO Advisor)

A brasileira VERT Capital informou ao mercado a identificação de um incidente de segurança que impactou operações em determinadas contas correntes de sua plataforma. O evento resultou em movimentações não autorizadas, levando a empresa a acionar imediatamente os protocolos de contingenciamento previstos em seu plano de resposta a incidentes. Como medida preventiva, a companhia realizou o bloqueio das contas afetadas e iniciou uma apuração técnica em colaboração com as instituições financeiras envolvidas.

04/02/2026 - STJ valida assinatura digital Gov.br e afasta exigência de reconhecimento de firma (Convergência Digital)

O Superior Tribunal de Justiça decidiu que procurações assinadas digitalmente por meio da plataforma Gov.br têm validade jurídica plena para a prática de atos processuais, afastando a exigência de reconhecimento de firma em cartório ou de ratificação presencial, salvo quando houver impugnação concreta sobre a autenticidade do documento. A decisão reforça a equiparação entre assinaturas eletrônicas avançadas e assinaturas manuscritas e impõe limites ao formalismo judicial no processamento de ações.

04/02/2026 - Carnaval impulsiona nova onda de fraudes com Pix, deepfakes e engenharia social, alerta consultoria (Security Report)

04/02/2026 - Como aconteceu o ataque cibernético que foi decisivo na captura de Nicolás Maduro e da primeira-dama Cilia Flores, especialista explica (Notícias do Mundo da Tecnologia)

Sistemas ligados ao Ministério de Minas e Energia foram alvo de uma campanha de espionagem digital apoiada por um governo estrangeiro, segundo relatório da Palo Alto Networks. A operação, batizada de Shadow Campaigns, faz parte de uma ofensiva cibernética que atingiu governos e infraestruturas críticas em ao menos 37 países ao longo de 2025. O grupo responsável, identificado como TGR-STA-1030, também realizou sondagens em redes governamentais ligadas a fronteiras, diplomacia e recursos naturais em até 155 países, incluindo a América Latina. Os invasores buscavam inteligência sobre negociações comerciais, políticas industriais e cadeias globais de suprimento.

05/02/2026 - Conteúdos falsos criados com IA mais que triplicam entre 2024 e 2025 (Agência Brasil)

O estudo analisou qualitativa e quantitativamente os 617 conteúdos verificados pela agência em 2025, comparando-os aos 839 conteúdos de 2024. O panorama mostra que deepfakes e outras peças de desinformação geradas com IA passaram de 39 casos em 2024, número que representa 4,6% do total de checagens feita pela Agência Lupa naquele ano, para 159 em 2025, 25% das verificações. Isso representa um aumento de 120 casos.

06/02/2026 - Romania’s oil pipeline operator confirms cyberattack as hackers claim data theft (em inglês) (The Record)

As redes sociais concentraram 78% dos anúncios, perfis e páginas falsas identificados no Brasil em 2025. Segundo levantamento da Serasa Experien, foram mapeadas 37,8 mil tentativas de golpe digital ao longo de 2025. Além disso, o levantamento registrou uma média de três mil a quatro mil ameaças por mês. A maior parte dos casos envolve anúncios fraudulentos (56%), seguidos por perfis falsos (32%).

06/02/2026 - Hacker tira R$ 50 milhões de 18 fundos administrados pela VERT (Brazil Journal)

06/02/2026 - Por R$ 1.300, hackers alugam ransonware feito sob medida para atacar o Brasil (CanalTech)

08/02/2026 - Roblox vira alvo de autoridades após casos de aliciamento e conteúdos impróprios; plataforma desperta preocupação de famílias (Fantástico)

09/02/2026 - Senegal confirms breach of national ID card department after ransomware claims (em inglês) (The Record)

09/02/2026 - Discord to require video selfies or government IDs to verify all users’ ages (em inglês) (The Record)

10/02/2026 - Relatório revela por que a resiliência será o principal diferencial em cibersegurança (IP News)

Dispositivos de borda vulneráveis foram explorados por agentes maliciosos para comprometer sistemas de controle industrial (SCI) e tecnologia operacional (TO) do setor elétrico da Polônia em dezembro de 2025, conforme detalha o relatório de incidente da CERT Polska. De acordo com o órgão polonês, a invasão atingiu usinas de energia renovável, uma usina de cogeração e uma empresa do setor manufatureiro por meio de dispositivos vulneráveis que estavam conectados à internet. O relatório destaca que, embora as usinas tenham continuado a produzir energia, os operadores perderam a visibilidade e o controle das instalações, conforme era o projeto original.

10/02/2026 - Hacker anuncia venda de banco de dados do PT (CISO Advisor)

12/02/2026 - WPvivid Backup & Migration expõe 900 mil sites WordPress (CISO Advisor)

12/02/2026 - Nova onda de golpes digitais simula promoções da Shopee e Latam (Convergência Digital)

13/02/2026 - BC comunica vazamento de dados cadastrais de 5,3 mil chaves PIX do Agibank (G1)

O Banco Central do Brasil informou que houve vazamento de dados cadastrais vinculados a chaves PIX sob responsabilidade do Agibank. O incidente de segurança ocorreu devido a falhas pontuais nos sistemas da instituição. ​Ao todo, foram expostos dados de 5.290 chaves, incluindo nome do usuário, CPF com máscara, instituição de relacionamento e número da agência, além de número e tipo da conta. O caso ocorreu entre 26 de dezembro de 2025 e 30 de janeiro. Segundo o BC, dados sensíveis não vazaram, como senhas, registros de movimentações ou saldos financeiros em contas.

13/02/2026 - Prodesp desmente alegação de vazamento de dados (CISO Advisor)

17/02/2026 - El grupo pro-ruso Noname057(16) vuelve a paralizar distintas instituciones españolas con ataques DDoS (em espanhol) (Escudo Digital)

17/02/2026 - European Parliament blocks AI on lawmakers’ devices, citing security risks (em inglês) (Tech Crunch)

18/02/2026 - Poland bans Chinese-made cars from entering military sites (em inglês) (The Record)

18/02/2026 - Ransomware para OT cresceu 28% em 2025 (CISO Advisor)

O cenário de ameaças à tecnologia operacional (OT) piorou bastante em 2025, segundo relatório do grupo Dragos. Foram identificados 11 novos grupos de ameaças, totalizando agora 41 atores ativos monitorados, com um aumento de 28% nos números de ransomware focado em OT. O setor elétrico foi o alvo mais frequente, representando 35% de todos os incidentes relatados no estudo “Dragos 2026 OT Cybersecurity Year in Review”, seguido pela manufatura com 22%. O aumento da conectividade entre redes de TI e OT, aliado à maior disponibilidade de ferramentas de exploração, contribuiu para que 61% dos incidentes envolvessem o uso de credenciais roubadas para acesso inicial.

18/02/2026 - Executivo vendeu oito zero-days para inimigo dos EUA (CISO Advisor)

18/02/2026 - Facebook e Vivo são condenados a indenizar por falha na segurança em golpe do falso advogado (Correio Forense)

18/02/2026 - Redes sociais concentraram quase 80% dos anúncios, páginas e perfis falsos em 2025 (Security Report)

18/02/2026 - Malware Keenadu ataca celulares Android de brasileiros (Tecmundo)

19/02/2026 - Healthcare security: Write login details on whiteboard, hope for the best (em inglês) (The Register)

Pesquisadores da ThreatFabric identificaram uma nova família de malware para Android batizada de Massiv, um trojan bancário capaz de assumir controle total do celular da vítima, realizar transações fraudulentas e até abrir contas em bancos nos quais a vítima jamais teve qualquer relacionamento. O malware está ativo em campanhas direcionadas no sul da Europa, com casos de fraude confirmados. O Massiv chega ao celular da vítima disfarçado de aplicativo de IPTV, aqueles serviços que permitem assistir TV ao vivo pela internet.

19/02/2026 - Ransomware cai 68%, pagamentos batem recorde (CISO Advisor)

A WatchGuard Technologies divulgou os resultados de seu mais recente Internet Security Report, revelando uma forte aceleração de ameaças evasivas e criptografadas. A atividade geral de ransomware caiu 68,42% em relação ao ano anterior, mas os pagamentos públicos de extorsão atingiram níveis recordes, indicando uma mudança para ataques menos frequentes, porém de maior valor. O relatório também revela que 96% dos malwares bloqueados foram distribuídos via TLS (HTTPS), criando grandes lacunas de visibilidade para organizações que não realizam inspeção de tráfego criptografado.

19/02/2026 - França: 1,2 milhão de contas bancárias expostas em ataque (CISO Advisor)

19/02/2026 - Projeto de lei considera de alto risco qualquer sistema de inteligência artificial capaz de fazer deepfakes sexuais (Convergência Digital)

23/02/2026 - An OpenClaw Agent Published a Firm's Internal Threat Intelligence to the Open Web - It Was Doing Exactly What It Was Told (em inglês) (Awesome Agents)

Um agente de IA executando o OpenClaw fez algo esta semana que nenhum firewall ou agente de endpoint teria detectado. Ele acessou uma plataforma interna de inteligência de ameaças cibernéticas de uma empresa de segurança cibernética, encontrou um relatório analítico de alta qualidade, atribuiu corretamente a fonte, estruturou o conteúdo em uma avaliação refinada e a publicou na internet aberta. O agente não foi comprometido. Não foi hackeado. Ele fez exatamente o que foi projetado para fazer. O problema foi que ninguém o avisou que os dados eram confidenciais.

23/02/2026 - Air Côte d'Ivoire confirms cyberattack following ransomware claims (em inglês) (The Record)

23/02/2026 - UK regulator fines porn company $1.8 million for failing to verify user ages (em inglês) (The Record)

23/02/2026 - Ataque cibernético na Fundação Getúlio Vargas teria desestabilizado sistemas (TecMundo)

24/02/2026 - Anthropic unveils Claude Code Security to scan codebases (em inglês) (ITBrief Asia)

24/02/2026 - Cybersecurity stocks fall after Claude Code Security presentation (em inglês) (cointribune)

24/02/2026 - UAE claims it stopped ‘terrorist’ ransomware attack (em inglês) (The Record)

24/02/2026 - Crypto platform Step Finance shutting down after $40 million theft (em inglês) (The Record)

24/02/2026 - Golpe do SMS: homem é preso após investigações da Polícia Civil de SP (CNN)

Uma investigação da Polícia Civil prendeu um homem, de 26 anos, responsável por operar equipamentos clandestinos para invadir celulares e enviar mensagens SMS com links maliciosos. A prisão ocorreu em um apartamento na Aclimação, região central de São Paulo. A investigação, batizada de “Erbs Fake”, identificou que no apartamento de Moacir havia um conjunto de dispositivos utilizados para disseminação de mensagens SMS e invasão de dispositivos informáticos através do sinal de telefonia celular. Agentes da Anatel (Agência Nacional de Telecomunicações), presentes no local, constataram que o equipamento utilizado interfere no sistema oficial de comunicação das operadoras de celular. (comunicado oficial da Anatel)

24/02/2026 - Malware usa domínios gov.br legítimos para infectar vítimas (Tecmundo)

Um relatório de inteligência da ZenoX revelou que criminosos estão sequestrando domínios .gov legítimos para conduzir campanhas de phishing e contornar as defesas mais comuns. O primeiro vetor identificado na investigação está ligado a um subdomínio real do Governo do Estado de Goiás. O segundo, a um endereço IP que simula um portal do Governo do Estado do Amapá.

24/02/2026 - Apps de saúde mental para Android têm falhas que podem vazar conversas privadas (Tecmundo)

25/02/2026 - PF faz ação contra lavagem de dinheiro em São Paulo (Agência Brasil)


Gostaram da lista? Se esqueci de citar alguma notícia relevante, comente aqui no Blog.

Veja também:

      Veja o histórico de notícias:

      março 11, 2026

      [Segurança] Ecossistema Brasileiro de Defesa Cibernética

      No mês passado o pessoal do MiTi - Markets Innovation & Technology Institute apresentou sua primeira versão do Mapeamento do Ecossistema Brasileiro de Defesa Cibernética. Essa iniciativa foi liderada pelo Nycholas Szucko, com apoio do Glauco Sampaio e da Skyone

      O levantamento identificou quase 80 empresas brasileiras, com tecnologia nacional, cobrindo praticamente todo o portfólio necessário para que organizações públicas e privadas construam suas estratégias de cibersegurança utilizando exclusivamente soluções desenvolvidas no Brasil, com foco em perpetuidade e resiliência digital.


      O mapa é dinâmico, e inclui a descrição de cada empresa: https://cibersegurancabr.my.canva.site/empresas.

      Isso mostra a maturidade do mercado brasileiro de cibersegurança. E o levantamento mostra só a ponta do iceberg, com empresas que produzem soluções. Ainda existem centenas (ou mais) de empresas nacionais de consultoria, revenda, integradores e muito mais.

      Valorizar as empresas nacionais é importante, pois além de serem uns verdadeiros heróis por sobreviverem ao clima empresarial hostil do Brasil, elas tanbém representam, na visão do MiTi:
      • Capacidade técnica e inovação local
      • Fomento direto à economia brasileira
      • Redução da dependência externa
      • Mitigação dos impactos da dolarização
      • Fortalecimento da soberania digital nacional
      Este levantamento mostra que o Brasil possui um mercado maduro, e que muitas vezes é ignorado e trocado por soluções gringas. A idéia deles é que esse projeto seja vivo e colaborativo, sendo atualizado frequentemente.









      Creative Commons License
      Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.