🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Algumas semanas em segurança cibernética parecem rotineiras. Este não.
Vários novos desenvolvimentos surgiram nos últimos dias, mostrando a rapidez com que o cenário de ameaças continua mudando. Os pesquisadores descobriram novas atividades, as equipes de segurança compartilharam novas descobertas e alguns movimentos inesperados de grandes empresas de tecnologia também chamaram a atenção.
Juntas, essas atualizações oferecem um retrato útil do que está acontecendo nos bastidores do mundo cibernético neste momento. Desde novas táticas e campanhas até mudanças de segurança e políticas que podem afetar milhões de usuários, há muita coisa acontecendo ao mesmo tempo.
Abaixo está um rápido resumo das histórias mais notáveis que chegaram às manchetes esta semana.
Campanha de phishing implanta diversas cepas de malware
Ucrânia é alvo de malware SHADOWSNIFF, SALATSTEALER e DEAFTICKK
A Equipe de Resposta a Emergências Informáticas da Ucrânia (CERT-UA) alertou sobre uma campanha de hackers visando instituições governamentais ucranianas usando e-mails de phishing contendo um arquivo ZIP (ou um link para um site vulnerável a ataques de script entre sites) para distribuir malware de roubo de informações SHADOWSNIFF e SALATSTEALER e um backdoor Go chamado DEAFTICKK. A agência atribuiu a atividade a um agente de ameaça rastreado como UAC-0252. O desenvolvimento ocorre no momento em que uma suspeita campanha de espionagem russa tem como alvo a Ucrânia com duas cepas de malware anteriormente não documentadas, BadPaw e MeowMeow, de acordo com a ClearSky. Embora seja provável que a campanha seja obra da APT28, a empresa de segurança cibernética não identificou os alvos da campanha nem disse se os ataques foram bem-sucedidos.
Serviço RMM falso espalha RAT via phishing
Ator de ameaça se disfarça de fornecedor de RMM para distribuir RAT
Um novo malware como serviço (MaaS) denominado TrustConnect ("trustconnectsoftware[.]com") disfarçado como uma ferramenta legítima de monitoramento e gerenciamento remoto (RMM) por US$ 300 por mês. Avalia-se que o autor da ameaça por trás do TrustConnect também era um usuário proeminente do RedLine Stealer. De acordo com a empresa de segurança de e-mail Proofpoint, vários agentes de ameaças foram observados distribuindo o malware por meio de e-mails de phishing desde 27 de janeiro de 2026. Os e-mails afirmam ser convites para eventos ou propostas de licitação, enganando os destinatários para que cliquem em links que levam ao download de executáveis falsos que instalam o TrustConnect RAT. O RAT faz backdoors nas máquinas dos usuários e dá aos invasores controle total do mouse e do teclado, permitindo-lhes gravar e transmitir a tela da vítima. Algumas campanhas também foram observadas fornecendo software de acesso remoto legítimo, como ScreenConnect e LogMeIn Resolve, juntamente com TrustConnect, entre 31 de janeiro e 3 de fevereiro de 2026. Os clientes que adquirirem o kit de ferramentas terão acesso a um painel para comandar remotamente dispositivos infectados e gerar instaladores de marca contendo o malware. Depois que a Proofpoint tomou medidas para interromper parte da infraestrutura do malware em 17 de fevereiro de 2026, o ator da ameaça ressurgiu com uma versão renomeada da plataforma de malware chamada DocConnect. “Interrupções nas operações MaaS como RedLine, Lumma Stealer e Rhadamanthys criaram novas oportunidades para os criadores de malware preencherem lacunas no mercado do crime cibernético”, disse Proofpoint. “Embora o TrustConnect apenas tenha sido mascarado como um RMM legítimo, as iscas, cadeias de ataque e cargas úteis subsequentes (que incluem RMMs) mostram sobreposição com técnicas e métodos de entrega que são frequentemente observados em campanhas de RMM e usados por vários atores de ameaças.” O desenvolvimento ocorre em meio ao abuso crescente de software RMM legítimo em ataques cibernéticos.
Chrome passa para ciclo de lançamento de duas semanas
Google revisa ciclo de lançamento do Chrome
O Google anunciou que novas iterações do Chrome serão lançadas a cada duas semanas, afastando-se do atual ciclo de lançamento de quatro semanas. Desde 2021, o Google envia versões principais do Chrome a cada quatro semanas e, desde 2023, fornece atualizações de segurança todas as semanas para reduzir a lacuna de patches e melhorar a qualidade. “A plataforma web está em constante evolução e nosso objetivo é garantir que desenvolvedores e usuários tenham acesso imediato às mais recentes melhorias de desempenho, correções e novos recursos”, afirmou o Google. O novo ciclo de lançamento também se aplicará às versões beta, começando pelo Chrome 153, que chegará em 8 de setembro de 2026.
Sinais TPMS permitem rastreamento secreto de veículos
Sensores de pressão dos pneus de veículos permitem rastreamento silencioso
Pesquisadores do IMDEA Networks Institute descobriram que os sensores do Sistema de Monitoramento de Pressão dos Pneus (TPMS) dentro de cada roda de carro transmitem sinais sem fio não criptografados contendo identificadores persistentes. Embora o recurso seja projetado para a segurança do veículo, cada sensor transmite um ID exclusivo que não muda, permitindo que o mesmo carro seja reconhecido novamente e rastreado ao longo do tempo. Isto, por sua vez, abre a porta para um sistema de baixo custo
Vários novos desenvolvimentos surgiram nos últimos dias, mostrando a rapidez com que o cenário de ameaças continua mudando. Os pesquisadores descobriram novas atividades, as equipes de segurança compartilharam novas descobertas e alguns movimentos inesperados de grandes empresas de tecnologia também chamaram a atenção.
Juntas, essas atualizações oferecem um retrato útil do que está acontecendo nos bastidores do mundo cibernético neste momento. Desde novas táticas e campanhas até mudanças de segurança e políticas que podem afetar milhões de usuários, há muita coisa acontecendo ao mesmo tempo.
Abaixo está um rápido resumo das histórias mais notáveis que chegaram às manchetes esta semana.
Campanha de phishing implanta diversas cepas de malware
Ucrânia é alvo de malware SHADOWSNIFF, SALATSTEALER e DEAFTICKK
A Equipe de Resposta a Emergências Informáticas da Ucrânia (CERT-UA) alertou sobre uma campanha de hackers visando instituições governamentais ucranianas usando e-mails de phishing contendo um arquivo ZIP (ou um link para um site vulnerável a ataques de script entre sites) para distribuir malware de roubo de informações SHADOWSNIFF e SALATSTEALER e um backdoor Go chamado DEAFTICKK. A agência atribuiu a atividade a um agente de ameaça rastreado como UAC-0252. O desenvolvimento ocorre no momento em que uma suspeita campanha de espionagem russa tem como alvo a Ucrânia com duas cepas de malware anteriormente não documentadas, BadPaw e MeowMeow, de acordo com a ClearSky. Embora seja provável que a campanha seja obra da APT28, a empresa de segurança cibernética não identificou os alvos da campanha nem disse se os ataques foram bem-sucedidos.
Serviço RMM falso espalha RAT via phishing
Ator de ameaça se disfarça de fornecedor de RMM para distribuir RAT
Um novo malware como serviço (MaaS) denominado TrustConnect ("trustconnectsoftware[.]com") disfarçado como uma ferramenta legítima de monitoramento e gerenciamento remoto (RMM) por US$ 300 por mês. Avalia-se que o autor da ameaça por trás do TrustConnect também era um usuário proeminente do RedLine Stealer. De acordo com a empresa de segurança de e-mail Proofpoint, vários agentes de ameaças foram observados distribuindo o malware por meio de e-mails de phishing desde 27 de janeiro de 2026. Os e-mails afirmam ser convites para eventos ou propostas de licitação, enganando os destinatários para que cliquem em links que levam ao download de executáveis falsos que instalam o TrustConnect RAT. O RAT faz backdoors nas máquinas dos usuários e dá aos invasores controle total do mouse e do teclado, permitindo-lhes gravar e transmitir a tela da vítima. Algumas campanhas também foram observadas fornecendo software de acesso remoto legítimo, como ScreenConnect e LogMeIn Resolve, juntamente com TrustConnect, entre 31 de janeiro e 3 de fevereiro de 2026. Os clientes que adquirirem o kit de ferramentas terão acesso a um painel para comandar remotamente dispositivos infectados e gerar instaladores de marca contendo o malware. Depois que a Proofpoint tomou medidas para interromper parte da infraestrutura do malware em 17 de fevereiro de 2026, o ator da ameaça ressurgiu com uma versão renomeada da plataforma de malware chamada DocConnect. “Interrupções nas operações MaaS como RedLine, Lumma Stealer e Rhadamanthys criaram novas oportunidades para os criadores de malware preencherem lacunas no mercado do crime cibernético”, disse Proofpoint. “Embora o TrustConnect apenas tenha sido mascarado como um RMM legítimo, as iscas, cadeias de ataque e cargas úteis subsequentes (que incluem RMMs) mostram sobreposição com técnicas e métodos de entrega que são frequentemente observados em campanhas de RMM e usados por vários atores de ameaças.” O desenvolvimento ocorre em meio ao abuso crescente de software RMM legítimo em ataques cibernéticos.
Chrome passa para ciclo de lançamento de duas semanas
Google revisa ciclo de lançamento do Chrome
O Google anunciou que novas iterações do Chrome serão lançadas a cada duas semanas, afastando-se do atual ciclo de lançamento de quatro semanas. Desde 2021, o Google envia versões principais do Chrome a cada quatro semanas e, desde 2023, fornece atualizações de segurança todas as semanas para reduzir a lacuna de patches e melhorar a qualidade. “A plataforma web está em constante evolução e nosso objetivo é garantir que desenvolvedores e usuários tenham acesso imediato às mais recentes melhorias de desempenho, correções e novos recursos”, afirmou o Google. O novo ciclo de lançamento também se aplicará às versões beta, começando pelo Chrome 153, que chegará em 8 de setembro de 2026.
Sinais TPMS permitem rastreamento secreto de veículos
Sensores de pressão dos pneus de veículos permitem rastreamento silencioso
Pesquisadores do IMDEA Networks Institute descobriram que os sensores do Sistema de Monitoramento de Pressão dos Pneus (TPMS) dentro de cada roda de carro transmitem sinais sem fio não criptografados contendo identificadores persistentes. Embora o recurso seja projetado para a segurança do veículo, cada sensor transmite um ID exclusivo que não muda, permitindo que o mesmo carro seja reconhecido novamente e rastreado ao longo do tempo. Isto, por sua vez, abre a porta para um sistema de baixo custo
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #boletim #threatsday: #ddr5 #bot #scalping, #samsung #tv #tracking, #reddit #privacy #fine #e #muito #mais
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário