⚡ Não perca: notícia importante no ar! ⚡
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Está cada vez mais difícil dizer onde termina a tecnologia normal e começa a intenção maliciosa. Os invasores não estão mais apenas invadindo — eles estão se misturando, sequestrando ferramentas cotidianas, aplicativos confiáveis e até mesmo assistentes de IA. O que costumava parecer “histórias de hackers” agora parece mais um espelho dos sistemas que todos usamos.
As descobertas desta semana mostram um padrão: precisão, paciência e persuasão. As campanhas mais recentes não gritam por atenção — elas sussurram através de interfaces familiares, atualizações falsas e códigos sofisticados. O perigo não está apenas no que está sendo explorado, mas na forma como tudo parece comum.
O ThreatsDay une esses tópicos — das redes corporativas à tecnologia de consumo — revelando como a manipulação silenciosa e a automação estão remodelando o cenário de ameaças. É um lembrete de que o futuro da segurança cibernética não dependerá de muros maiores, mas de uma consciência mais aguçada.
Ferramenta de código aberto explorada
Abuso de Nezha para pós-exploração
Os malfeitores estão aproveitando uma ferramenta de monitoramento de código aberto chamada Nezha para obter acesso remoto a hosts comprometidos. Sua capacidade de permitir que os administradores visualizem a integridade do sistema, executem comandos, transfiram arquivos e abram sessões de terminal interativo também o torna uma escolha atraente para os agentes de ameaças. Em um incidente investigado pela Ontinue, a ferramenta foi implantada como uma ferramenta de acesso remoto pós-exploração por meio de um script bash, enquanto apontava para um painel remoto hospedado na infraestrutura do Alibaba Cloud localizada no Japão. “A transformação de Nezha em arma reflete uma estratégia de ataque moderna emergente, onde os agentes de ameaças abusam sistematicamente de software legítimo para obter persistência e movimento lateral enquanto evitam defesas baseadas em assinaturas”, disse Mayuresh Dani, gerente de pesquisa de segurança da Qualys. O abuso do Nezha faz parte de esforços mais amplos em que os invasores utilizam ferramentas legítimas para evitar a detecção de assinaturas, misturar-se com atividades normais e reduzir o esforço de desenvolvimento.
Varreduras faciais para SIMs
Coreia do Sul exigirá exames faciais para comprar um SIM
A Coreia do Sul começará a exigir que as pessoas se submetam ao reconhecimento facial ao inscreverem-se para obter um novo número de telemóvel, numa tentativa de combater fraudes e roubo de identidade, de acordo com o Ministério da Ciência e TIC. “Ao comparar a foto de um cartão de identificação com o rosto real do titular em tempo real, podemos impedir totalmente a ativação de telefones registrados com nomes falsos usando identidades roubadas ou fabricadas”, disse o ministério. A nova política, que se aplica à SK Telecom, Korea Telecom e LG Uplus, e outras operadoras de redes móveis virtuais, entra em vigor em 23 de março, após um piloto após um teste que começou esta semana. O ministério da ciência enfatizou que nenhum dado será armazenado como parte da nova política. “Estamos bem cientes de que o público está preocupado devido a uma série de incidentes de hackers em operadoras móveis locais”, disse o ministério. “Ao contrário das preocupações levantadas por alguns, nenhuma informação pessoal é armazenada ou salva, e é imediatamente apagada assim que a identificação for verificada”.
Aumento de ameaças NFC do Android
Surgimento de malware Android que abusa de NFC no segundo semestre de 2025
Dados da ESET revelaram que as detecções de malware Android que abusa de NFC cresceram 87% entre o primeiro e o segundo semestre de 2025. Este aumento foi associado à crescente sofisticação do malware baseado em NFC, como a recolha de contactos das vítimas, a desativação da verificação biométrica e a reunião de ataques NFC com funcionalidades de trojan de acesso remoto (RAT) e capacidades de Sistema de Transferência Automatizada (ATS). Nessas campanhas, aplicativos maliciosos que distribuem malware, como o PhantomCard, solicitam que as vítimas mantenham seu cartão de pagamento próximo ao telefone e insiram seu PIN para autenticação. No processo, as informações capturadas são retransmitidas aos invasores. “Inovações recentes na esfera NFC demonstram que os agentes de ameaças já não dependem apenas de ataques de retransmissão: estão a combinar a exploração NFC com capacidades avançadas, como acesso remoto e transferências automatizadas”, afirmou a ESET. “A eficiência dos golpes é ainda alimentada por engenharia social avançada e tecnologias que podem contornar a verificação biométrica”.
PoCs falsos espalham malware
PoCs falsos levam ao WebRAT
Os atores de ameaças agora têm como alvo profissionais e estudantes inexperientes na área de segurança da informação com falsas explorações de prova de conceito (PoC) para falhas de segurança como CVE-2025-59295, CVE-2025-10294 e CVE-2025-59230 para induzi-los a instalar o WebRAT usando um arquivo ZIP hospedado nos repositórios. “Para construir confiança, eles prepararam cuidadosamente os repositórios, incorporando informações detalhadas sobre vulnerabilidades nas descrições”, disse Kaspersky. Os repositórios incluem seções detalhadas com visões gerais da vulnerabilidade, impacto no sistema, guias de instalação, etapas de uso e até conselhos de mitigação.
As descobertas desta semana mostram um padrão: precisão, paciência e persuasão. As campanhas mais recentes não gritam por atenção — elas sussurram através de interfaces familiares, atualizações falsas e códigos sofisticados. O perigo não está apenas no que está sendo explorado, mas na forma como tudo parece comum.
O ThreatsDay une esses tópicos — das redes corporativas à tecnologia de consumo — revelando como a manipulação silenciosa e a automação estão remodelando o cenário de ameaças. É um lembrete de que o futuro da segurança cibernética não dependerá de muros maiores, mas de uma consciência mais aguçada.
Ferramenta de código aberto explorada
Abuso de Nezha para pós-exploração
Os malfeitores estão aproveitando uma ferramenta de monitoramento de código aberto chamada Nezha para obter acesso remoto a hosts comprometidos. Sua capacidade de permitir que os administradores visualizem a integridade do sistema, executem comandos, transfiram arquivos e abram sessões de terminal interativo também o torna uma escolha atraente para os agentes de ameaças. Em um incidente investigado pela Ontinue, a ferramenta foi implantada como uma ferramenta de acesso remoto pós-exploração por meio de um script bash, enquanto apontava para um painel remoto hospedado na infraestrutura do Alibaba Cloud localizada no Japão. “A transformação de Nezha em arma reflete uma estratégia de ataque moderna emergente, onde os agentes de ameaças abusam sistematicamente de software legítimo para obter persistência e movimento lateral enquanto evitam defesas baseadas em assinaturas”, disse Mayuresh Dani, gerente de pesquisa de segurança da Qualys. O abuso do Nezha faz parte de esforços mais amplos em que os invasores utilizam ferramentas legítimas para evitar a detecção de assinaturas, misturar-se com atividades normais e reduzir o esforço de desenvolvimento.
Varreduras faciais para SIMs
Coreia do Sul exigirá exames faciais para comprar um SIM
A Coreia do Sul começará a exigir que as pessoas se submetam ao reconhecimento facial ao inscreverem-se para obter um novo número de telemóvel, numa tentativa de combater fraudes e roubo de identidade, de acordo com o Ministério da Ciência e TIC. “Ao comparar a foto de um cartão de identificação com o rosto real do titular em tempo real, podemos impedir totalmente a ativação de telefones registrados com nomes falsos usando identidades roubadas ou fabricadas”, disse o ministério. A nova política, que se aplica à SK Telecom, Korea Telecom e LG Uplus, e outras operadoras de redes móveis virtuais, entra em vigor em 23 de março, após um piloto após um teste que começou esta semana. O ministério da ciência enfatizou que nenhum dado será armazenado como parte da nova política. “Estamos bem cientes de que o público está preocupado devido a uma série de incidentes de hackers em operadoras móveis locais”, disse o ministério. “Ao contrário das preocupações levantadas por alguns, nenhuma informação pessoal é armazenada ou salva, e é imediatamente apagada assim que a identificação for verificada”.
Aumento de ameaças NFC do Android
Surgimento de malware Android que abusa de NFC no segundo semestre de 2025
Dados da ESET revelaram que as detecções de malware Android que abusa de NFC cresceram 87% entre o primeiro e o segundo semestre de 2025. Este aumento foi associado à crescente sofisticação do malware baseado em NFC, como a recolha de contactos das vítimas, a desativação da verificação biométrica e a reunião de ataques NFC com funcionalidades de trojan de acesso remoto (RAT) e capacidades de Sistema de Transferência Automatizada (ATS). Nessas campanhas, aplicativos maliciosos que distribuem malware, como o PhantomCard, solicitam que as vítimas mantenham seu cartão de pagamento próximo ao telefone e insiram seu PIN para autenticação. No processo, as informações capturadas são retransmitidas aos invasores. “Inovações recentes na esfera NFC demonstram que os agentes de ameaças já não dependem apenas de ataques de retransmissão: estão a combinar a exploração NFC com capacidades avançadas, como acesso remoto e transferências automatizadas”, afirmou a ESET. “A eficiência dos golpes é ainda alimentada por engenharia social avançada e tecnologias que podem contornar a verificação biométrica”.
PoCs falsos espalham malware
PoCs falsos levam ao WebRAT
Os atores de ameaças agora têm como alvo profissionais e estudantes inexperientes na área de segurança da informação com falsas explorações de prova de conceito (PoC) para falhas de segurança como CVE-2025-59295, CVE-2025-10294 e CVE-2025-59230 para induzi-los a instalar o WebRAT usando um arquivo ZIP hospedado nos repositórios. “Para construir confiança, eles prepararam cuidadosamente os repositórios, incorporando informações detalhadas sobre vulnerabilidades nas descrições”, disse Kaspersky. Os repositórios incluem seções detalhadas com visões gerais da vulnerabilidade, impacto no sistema, guias de instalação, etapas de uso e até conselhos de mitigação.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #boletim #threatsday: #stealth #loaders, #ai #chatbot #flaws #ai #exploits, #docker #hack #e #mais #15 #histórias
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário