À medida que a tecnologia avança, as ameaças cibernéticas se tornam mais sofisticadas e dinâmicas. O ano de 2025 traz novos desafios para profissionais de TI, com um aumento na complexidade dos ataques e a crescente adoção de novas tecnologias. Aqui estão algumas das notícias mais importantes que estão moldando o futuro da cibersegurança.
Análise das Tendências e Novas Ameaças no Cenário da Cibersegurança
1. Ferramenta open-source contra malwares em Rust
A Microsoft anunciou o lançamento de uma ferramenta de código aberto para auxiliar na análise de malwares desenvolvidos na linguagem de programação Rust, que tem sido cada vez mais adotada por cibercriminosos. A nova ferramenta, chamada Rift (Rust Interactive Function Tool), facilita a identificação de partes do código potencialmente maliciosas e é integrada ao IDA Pro e scripts Python para maior eficiência.
A popularidade do Rust entre os atacantes se deve à sua capacidade de produzir códigos rápidos e eficientes, tornando a análise desses malwares mais desafiadora. A ferramenta Rift ajuda a mitigar esse problema, proporcionando uma abordagem mais eficiente e precisa para a detecção de ameaças em Rust. (Fonte)
2. Microsoft reinventa Segurança no Windows
Após uma atualização problemática da CrowdStrike que afetou 8,5 milhões de máquinas Windows, a Microsoft anunciou planos de transformar a segurança do Windows. Em parceria com grandes fornecedores de segurança, a empresa está desenvolvendo uma plataforma de segurança de endpoints que eliminará antivírus tradicionais e sistemas de detecção e resposta de endpoints (EDR) do kernel do Windows.
A mudança visa reforçar a segurança contra ameaças modernas, tornando o sistema mais robusto e eficiente ao evitar falhas como as que ocorreram no passado. A colaboração com empresas como CrowdStrike, Bitdefender e ESET permitirá que a Microsoft ofereça uma plataforma mais segura e integrada para seus usuários.
3. Guia de Testes de IA da OWASP
O Guia de Testes de IA da OWASP foi desenvolvido para se tornar a principal referência na identificação de vulnerabilidades de segurança, privacidade, ética e conformidade em aplicações de inteligência artificial. O guia fornecerá orientações práticas para profissionais de segurança, testadores e desenvolvedores de IA, com foco na identificação de riscos específicos dessa tecnologia.
Inspirado nas metodologias da OWASP, o guia será aplicável a diferentes tecnologias e setores, tornando-se uma ferramenta essencial para a implementação de IA segura e ética. O objetivo é garantir que a IA não seja explorada para fins maliciosos ou prejudiciais à privacidade dos usuários.
4. Homem é preso após desviar R$ 106 milhões com dados de gerentes de banco
Um homem foi preso no Maranhão após desviar R$ 106 milhões usando dados de gerentes bancários de Belém. O crime foi descoberto pelo sistema de segurança do banco, que conseguiu bloquear as transferências e recuperar parte do valor roubado. A ação de cibercrime demonstra como dados sensíveis podem ser explorados para realizar fraudes de grande escala.
O incidente destaca a importância da segurança digital em setores financeiros e a necessidade de controles mais rígidos para proteger dados críticos contra vazamentos e acessos não autorizados.
5. PuTTY and WinSCP falsificados, alerta Arctic Wolf
O Arctic Wolf emitiu um alerta sobre a falsificação de duas ferramentas populares, PuTTY e WinSCP, usadas principalmente por pequenas e médias empresas. Entre janeiro e abril de 2025, mais de 8.500 usuários foram afetados por essa ameaça, que visava roubo de dados e credenciais de acesso.
A falsificação dessas ferramentas é um exemplo de como cibercriminosos estão tentando explorar a confiança em softwares amplamente utilizados para acessar informações sensíveis sem o conhecimento do usuário. (Fonte)
6. Como a Abnormal AI automatiza a detecção e resposta a ameaças por e-mail
As ameaças por e-mail estão evoluindo rapidamente, e as ferramentas tradicionais de segurança não conseguem mais acompanhar. A Abnormal AI está liderando a mudança, automatizando a detecção e resposta a essas ameaças de forma mais eficiente. A solução usa IA para analisar padrões em e-mails e identificar riscos de phishing ou outras formas de ataque com maior precisão.
Ao automatizar esses processos, as empresas podem responder mais rapidamente a ameaças e minimizar os danos causados por ataques de e-mail maliciosos.
7. Fim do suporte ao Microsoft Office coloca macros maliciosas no foco da segurança
Com a aposentadoria do Microsoft Office, as macros maliciosas se tornaram um foco importante de segurança. As empresas que estão migrando para novos ecossistemas devem considerar o impacto das políticas de macros, enquanto aquelas que continuam usando o Office precisam adotar regras rigorosas para proteger seus sistemas.
O aumento do uso de macros como vetores de ataque exige medidas de segurança mais agressivas para prevenir a execução de códigos maliciosos, especialmente em sistemas legados que não são mais mantidos com atualizações de segurança.
8. Impostor de Marco Rubio usa voz gerada por IA para ligar para autoridades de alto nível
Um impostor está utilizando uma voz gerada por IA para se passar pelo senador Marco Rubio e ligar para oficiais de alto nível, incluindo ministros estrangeiros, um governador dos EUA e um membro do Congresso. O ataque destaca os riscos de manipulação de áudio gerado por IA, que pode ser usado para fraudar identidades e enganar autoridades.
Este incidente levanta preocupações sobre a segurança de comunicações e a possibilidade de fraudes usando tecnologia de IA avançada. (Fonte)
9. Como um bug de 12 anos no Sudo ainda assombra usuários de Linux
Pesquisadores descobriram duas falhas, uma delas não detectada por mais de uma década, que permitem o acesso root não autorizado em sistemas Ubuntu e Debian. As falhas foram corrigidas rapidamente, mas o incidente destaca a importância de revisar e atualizar sistemas legados regularmente.
As vulnerabilidades em sistemas essenciais como o Sudo evidenciam a necessidade de manutenção contínua e atualizações rigorosas para evitar que falhas antigas sejam exploradas em ambientes corporativos.
10. ServiceNow corrige falha que favorece enumeração
A falha conhecida como “enumeração por contagem” foi descoberta em fevereiro e afeta instâncias com controles de acesso mal configurados. A vulnerabilidade permite que atacantes identifiquem quais recursos estão disponíveis sem a devida autenticação.
Esse tipo de falha pode ser explorado para obter informações sobre a estrutura interna de sistemas, tornando a implementação de controles de acesso rigorosos uma prioridade para as organizações.
11. Ivanti, Fortinet e Splunk corrigem falhas críticas
As empresas Ivanti, Fortinet e Splunk corrigiram falhas críticas em suas plataformas que poderiam permitir ataques de execução remota de código. As falhas afetam sistemas de segurança de redes e devem ser corrigidas rapidamente para evitar exploração por cibercriminosos.
As organizações devem aplicar os patches de segurança o mais rápido possível para proteger seus sistemas contra possíveis ataques. (Fonte)
12. Repensando a Propriedade Intelectual na Era da IA (Parte Um) – Uma Nova Fronteira para a Lei de Patentes
A propriedade intelectual (IP) está sendo desafiada pela rápida evolução da IA. A IA está alterando a forma como os direitos de patentes são considerados, com novas abordagens exigindo que as leis de propriedade intelectual sejam atualizadas para refletir as inovações tecnológicas. (Fonte)
13. Passkeys: Como funcionam e como usá-los
Passkeys podem ser o futuro da autenticação digital, mas podem ser confusos, especialmente no contexto empresarial. Este artigo oferece respostas diretas às perguntas mais comuns sobre o uso de passkeys, uma alternativa segura e eficiente às senhas tradicionais.
A adoção de passkeys pode melhorar a segurança e facilitar o processo de login, tornando-o mais acessível para usuários e empresas.
14. Trend Micro alerta para BERT: Uma ameaça crescente de ransomware
A Trend Micro alertou sobre o grupo de ransomware BERT, que está se expandindo rapidamente. O grupo, rastreado como Water Pombero, está atacando setores como saúde, tecnologia e serviços de eventos na Ásia, Europa e EUA.
A rápida proliferação do BERT destaca a necessidade de uma vigilância constante e uma resposta rápida a ameaças de ransomware, especialmente em setores críticos.
15. ‘Feeling lost? Ask Copilot’: Executivo da Microsoft sugere terapia com IA para funcionários demitidos
Após a demissão de quase 9.000 funcionários, um executivo da Microsoft sugeriu que os ex-funcionários usassem ferramentas de IA como Copilot e ChatGPT para processar o impacto emocional. A sugestão gerou críticas, pois muitos consideraram insensível o uso de IA como substituto de terapia, especialmente durante um período de cortes no emprego.
Este episódio destaca as tensões entre a adoção da IA e o impacto que ela pode ter no bem-estar dos funcionários e na cultura corporativa.
Quer ficar sempre atualizado?
👉 Inscreva-se nas minhas aulas semanais e gratuitas sobre carreira em segurança da informação: https://mundociber.com/inscricao-aula-gratuita/
Se gostou deste resumo, compartilhe e marque quem também precisa ficar por dentro dessas notícias!
Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI, Telecom e Cibersegurança!