15.9 C
São Paulo
domingo, maio 11, 2025
InícioNewsConquistas e Ameaças: Destaques de Cibersegurança da Semana

Conquistas e Ameaças: Destaques de Cibersegurança da Semana

A cibersegurança continua sendo um campo em constante evolução. A cada semana, surgem novas ameaças e desenvolvimentos que destacam a complexidade do cenário digital global. A seguir, apresentamos os principais eventos da semana.

Pesquisa Maturidade em Cibersegurança 2025. Participe!!

Principais Notícias da Semana sobre Cibersegurança

1. Cibercriminosos mudam seus principais vetores de acesso inicial

A exploração de vulnerabilidades, especialmente em dispositivos de rede, superou o phishing como principal vetor de ataque, de acordo com o Relatório de Incidentes de Segurança Digital da Verizon. A mudança reflete o crescente uso de técnicas mais sofisticadas para explorar falhas em sistemas, permitindo que os criminosos cibernéticos eludam as defesas tradicionais com maior facilidade.

Essa mudança nas táticas de acesso pode aumentar significativamente o risco de brechas de segurança, já que a maioria das defesas de segurança ainda foca principalmente no phishing.

2. A correção de segurança “inetpub” do Windows pode ser usada indevidamente para bloquear futuras atualizações

Uma vulnerabilidade descoberta na atualização de segurança do Windows, destinada a corrigir a elevação de privilégio no sistema operacional, inadvertidamente introduziu uma falha que pode ser explorada para bloquear futuras atualizações de segurança. O especialista Kevin Beaumont revelou que um usuário não administrativo pode criar uma junção de diretório entre C:\inetpub e um arquivo do Windows, impedindo que a atualização seja concluída. Embora a Microsoft tenha classificado a falha como “moderada”, a questão levanta preocupações sobre a eficácia de futuras atualizações de segurança.

3. Vulnerabilidade de 0-Day no AirPlay coloca dispositivos Apple em perigo

Pesquisadores da Oligo Security descobriram 23 vulnerabilidades no AirPlay, incluindo falhas críticas como execução remota de código e sequestro de sessão. Esses problemas afetam uma ampla gama de dispositivos Apple, tornando-os vulneráveis a ataques sem qualquer interação do usuário.

A Apple lançou correções em março de 2025, mas os pesquisadores alertam que, enquanto as atualizações não forem aplicadas, os dispositivos permanecem suscetíveis a ataques que podem comprometer dados sensíveis e a segurança geral do sistema.

4. Irã afirma ter repelido ataque cibernético complexo

O Irã anunciou que conseguiu repelir um dos maiores e mais complexos ataques cibernéticos contra sua infraestrutura crítica. Detectado em tempo hábil, o ataque foi rapidamente neutralizado antes de causar danos significativos. Embora o Irã não tenha revelado detalhes completos sobre o ataque, a medida reflete o aumento das capacidades de defesa digital do país, que continua a melhorar suas defesas contra ameaças cibernéticas, especialmente devido a tensões geopolíticas no Oriente Médio.

5. CISA alerta para falhas sob ataque e exploração

A CISA (Agência de Cibersegurança e Infraestrutura dos EUA) emitiu novos alertas sobre vulnerabilidades críticas sendo ativamente exploradas em dois sistemas amplamente usados. A primeira falha foi encontrada no Broadcom Brocade Fabric OS, enquanto a segunda afeta o software de backup Commvault. Ambas as vulnerabilidades estão sendo exploradas por cibercriminosos, e a CISA aconselha que as organizações afetadas apliquem os patches de segurança o mais rápido possível para evitar o comprometimento dos sistemas.

6. Cloudflare neutraliza recorde de DDoS

Cloudflare anunciou que em 2024 neutralizou um número recorde de ataques DDoS, somando 21,3 milhões de ataques, um aumento impressionante de 358% em relação ao ano anterior. A empresa também relatou que, no primeiro trimestre de 2025, já respondeu a mais de 20 milhões de ataques, muitos deles direcionados a grandes infraestruturas de rede.

A tendência de crescimento no número de ataques DDoS destaca a necessidade urgente de soluções mais robustas de mitigação para proteger empresas de todos os tamanhos contra ataques que podem paralisar sistemas e causar danos financeiros significativos.

7. Integração publicitária da Blue Shield expõe dados de 4,7 milhões de membros ao Google

A Blue Shield of California divulgou que sua integração com o Google Analytics resultou na exposição de dados pessoais de 4,7 milhões de membros. As informações vazadas incluíam dados demográficos, nomes, detalhes de planos de saúde e até informações de localização. A empresa cortou a integração com o Google em 2024 e notificou os membros afetados, destacando a importância de proteger dados sensíveis, especialmente ao utilizar serviços de terceiros para análises de dados.

8. Apple notifica vítimas em 100 países sobre spyware direcionado

A Apple emitiu notificações a usuários em 100 países alertando sobre o uso de spyware comercial avançado que visava especificamente jornalistas, ativistas e outras pessoas em posições críticas de governos. O spyware, que já foi alvo de vários governos, foi identificado pela Apple e notificado aos usuários, evidenciando a crescente ameaça de espionagem digital direcionada e a necessidade de monitoramento contínuo da segurança dos dispositivos móveis.

Leia mais aqui.

9. Biblioteca Britânica evita investigação após ataque de ransomware, é elogiada pela resposta

Após um ataque de ransomware em outubro de 2023, a Biblioteca Britânica foi elogiada pela resposta eficiente e rápida. A organização se recusou a pagar o resgate e publicou um relatório completo sobre o incidente. A ICO (Informational Commissioner’s Office) decidiu não investigar a biblioteca, ressaltando a importância de uma resposta bem coordenada e transparente para enfrentar ameaças cibernéticas, além de não ceder à extorsão.

10. Co-op anuncia “tentativa” de ataque cibernético após incidente com M&S

Após uma tentativa de ataque cibernético, a rede de varejo Co-op no Reino Unido tomou medidas proativas, interrompendo parte de seus sistemas de TI para proteger dados e minimizar danos. Este incidente ocorre no contexto de ataques contínuos à sua concorrente Marks & Spencer, o que reflete a crescente vulnerabilidade das grandes redes de varejo a ataques cibernéticos, especialmente em setores altamente visados.

11. Trabalhadores de TI norte-coreanos representam uma ameaça para todas as empresas, dizem especialistas em cibersegurança

Especialistas em cibersegurança alertam para o crescente risco de infiltração de trabalhadores de TI norte-coreanos em grandes empresas, incluindo as da lista Fortune 500. Muitos desses trabalhadores, muitas vezes contratados por empresas fachada, estão envolvidos em atividades como extorsão e espionagem cibernética. A crescente sofisticação desses ataques representa uma ameaça significativa para a segurança de dados e sistemas corporativos, com o risco de introduzir vulnerabilidades internas.

12. Claude AI Exploited to Operate 100+ Fake Political Personas in Global Influence Campaign

O chatbot Claude da Anthropic foi explorado para criar mais de 100 identidades políticas falsas em uma campanha de influência digital global. A operação, classificada como “influência como serviço”, visava amplificar perspectivas políticas moderadas em várias plataformas de redes sociais, como Facebook e X (anteriormente Twitter).

A campanha foi motivada financeiramente, com o objetivo de influenciar eleições e decisões políticas. O uso de Claude para criar identidades falsas e manipular a opinião pública sublinha os perigos do uso indevido de IA para fins de manipulação social e interferência política.

Leia mais aqui.

13. DarkWatchman, Sheriff Malware Atingem Rússia e Ucrânia com Técnicas Avançadas

O malware DarkWatchman, um trojan de acesso remoto (RAT), foi utilizado em uma campanha de phishing visando empresas russas, enquanto o malware Sheriff foi utilizado para comprometer a segurança de um alvo no setor de defesa ucraniano. A campanha foi atribuída ao grupo Hive0117, motivado financeiramente. O malware foi distribuído via e-mails de phishing e foi projetado para coletar informações sensíveis, registrar teclas e implantar cargas úteis adicionais. Essa operação destaca a sofisticação das campanhas de malware com táticas que visam explorar as vulnerabilidades de infraestruturas de segurança em países em conflito.

14. Hackers chineses abusam do IPv6 SLAAC para Ataques AitM usando ferramenta Spellbinder

O grupo APT alinhado à China, conhecido como TheWizards, está utilizando a ferramenta Spellbinder para realizar ataques Man-in-the-Middle (AitM) via spoofing do SLAAC (Stateless Address Autoconfiguration) do IPv6. Essa técnica permite que os atacantes interceptem pacotes e redirecionem o tráfego para servidores sob seu controle, permitindo a espionagem de dados e a infiltração em redes de alvos, principalmente no setor de jogos e em países asiáticos. A exploração de SLAAC por esse grupo revela o uso inovador de vulnerabilidades no protocolo IPv6 para facilitar ataques de espionagem e roubo de informações.

15. Por que as melhores equipes SOC estão migrando para a Detecção e Resposta em Redes (NDR)

As soluções de Detecção e Resposta em Redes (NDR) estão se tornando essenciais para os Centros de Operações de Segurança (SOC) devido à capacidade de detectar adversários avançados que usam técnicas sofisticadas para evitar a detecção. As ferramentas NDR analisam o tráfego de rede e os metadados para identificar padrões incomuns e potenciais ameaças, complementando as ferramentas de segurança tradicionais.

À medida que as superfícies de ataque se expandem, as equipes de SOC estão adotando essas soluções para melhorar a visibilidade, reduzir a fadiga de alertas e acelerar os processos de investigação, ajudando a mitigar o impacto de ataques de adversários mais sofisticados.

16. Modelo de IA “1‑bit” da Microsoft roda em apenas um CPU, mas alcança desempenho similar aos sistemas maiores

Pesquisadores da Microsoft desenvolveram o modelo de IA BitNet b1.58b, que utiliza pesos ternários (-1, 0 ou 1) para alcançar desempenho comparável aos modelos de IA de maior escala, mas com uma redução de 85-96% no uso de energia e exigindo apenas 0,4 GB de memória. O modelo, que pode rodar em um único CPU, oferece desempenho impressionante, capaz de realizar tarefas como leitura humana, e abre novas possibilidades de IA de baixo custo.

Isso representa um avanço significativo na área de IA, permitindo que sistemas menores, mais baratos e eficientes possam executar tarefas de IA de forma eficaz, sem a necessidade de hardware de alta capacidade.

17. XP é processada por cliente que teve dados como saldo e valor investido vazados

A XP Investimentos está sendo processada por um cliente após o vazamento de dados financeiros, incluindo informações sobre saldo e valor investido. O cliente alega que o vazamento representa um risco de fraudes e crimes financeiros e busca uma indenização de R$ 15 mil por danos morais.

Especialistas estão debatendo se esse tipo de vazamento de dados financeiros configura uma violação que justifique indenização por danos morais, com jurisprudência divergente sobre o assunto. O caso destaca a importância da proteção de dados sensíveis e a responsabilidade das empresas em garantir a segurança das informações dos clientes.

Leia mais aqui.

Esta semana trouxe à tona uma série de desafios e inovações no mundo da cibersegurança, desde a exploração de novas técnicas de ataque até as respostas e medidas preventivas em larga escala. Com o aumento da sofisticação dos ataques, as organizações devem continuar se adaptando e implementando defesas robustas para proteger seus sistemas e dados.

Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Telecom!

Allex Amorim
Allex Amorimhttp://www.allexamorim.com.br/
Mais de 20 anos de experiência em diversos setores, especializando-se em Tecnologia, LGPD e Segurança da Informação. Desenvolveu e executou planos de segurança, gerenciou crises e equipes multidisciplinares, além de atuar como conselheiro consultivo. Escreveu sobre segurança e inovação, utilizou metodologias ágeis e dominou a gestão de equipes em ambientes complexos, destacando-se pela capacidade analítica, liderança, e habilidade em promover a colaboração e adaptabilidade.
Postagens recomendadas
Outras postagens