🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A recapitulação de segunda-feira mostra o mesmo padrão em lugares diferentes. Uma ferramenta de terceiros se torna uma forma de entrada e, em seguida, leva ao acesso interno. Um caminho de download confiável é brevemente trocado para entregar malware. As extensões do navegador agem normalmente ao extrair dados e executar código. Até mesmo canais de atualização são usados ​​para enviar cargas úteis. Não está quebrando sistemas – está distorcendo a confiança.

Há também uma mudança na forma como os ataques são executados. Check-ins mais lentos, cargas úteis em vários estágios e mais código mantido na memória. Os invasores contam com ferramentas reais e fluxos de trabalho normais, em vez de compilações personalizadas. Alguns casos sugerem uma dispersão na cadeia de abastecimento, onde um elo fraco vai mais longe do que o esperado.

Reveja toda a recapitulação. O padrão de acesso, execução e controle só aparece quando você vê tudo junto.

⚡ Ameaça da Semana

Vercel divulga violação de dados – O provedor de infraestrutura da Web Vercel divulgou uma violação de segurança que permite que atores mal-intencionados obtenham acesso não autorizado a “determinados” sistemas internos da Vercel. O incidente teve origem no comprometimento do Context.ai, uma ferramenta de inteligência artificial (IA) de terceiros, que foi utilizada por um funcionário da empresa, acrescentou. “O invasor usou esse acesso para assumir o controle da conta Vercel Google Workspace do funcionário, o que lhes permitiu obter acesso a alguns ambientes Vercel e variáveis ​​de ambiente que não foram marcadas como ‘sensíveis’”, disse a empresa. Atualmente não se sabe quem está por trás do incidente, mas um ator de ameaça usando a persona ShinyHunters assumiu a responsabilidade pelo hack. A Context.ai também divulgou um incidente de março de 2026 envolvendo acesso não autorizado ao seu ambiente AWS. No entanto, descobriu-se desde então que o invasor provavelmente também comprometeu tokens OAuth para alguns de seus usuários consumidores. Além disso, Hudson Rock descobriu que um funcionário da Context.ai foi comprometido com Lumma Stealer em fevereiro de 2026, levantando a possibilidade de que a infecção possa ter desencadeado a “escalada da cadeia de abastecimento”.





99% do que a IA encontrou ainda não foi corrigido. Veja a resposta defensiva

O Mythos da Antrópico transformou insetos em armas que sobreviveram a décadas de revisão humana. O CISO da Atlassian, a Frost & Sullivan e os líderes da Kraft Heinz e da Glow Financial Services mostram como a validação autônoma descobre o que é explorável, prova a manutenção dos controles e revalida as correções.

Registre-se gratuitamente ➝

🔔 Principais notícias

Operação de aplicação da lei derruba operação de DDoS de aluguel – Agências de aplicação da lei em toda a Europa, nos EUA e em outras nações parceiras reprimiram o ecossistema comercial de DDoS de aluguel, visando tanto operadores quanto clientes de serviços usados para atingir sites e desativá-los. Como parte do esforço, as autoridades retiraram do ar 53 domínios, prenderam quatro pessoas e enviaram notificações de alerta a milhares de usuários criminosos. O Departamento de Justiça dos EUA disse que ações autorizadas pelo tribunal foram tomadas para interromper o Vac Stresser e o Mythical Stress. As ações são um jogo persistente de gato e rato, já que os serviços inicializados frequentemente reaparecem sob novos nomes e domínios, apesar das repetidas remoções. Embora estas perturbações tendam a ter resultados a curto prazo, a resiliência da actividade criminosa indica que as detenções precisam de ser combinadas com apreensões de infra-estruturas, perturbações financeiras e dissuasão dos utilizadores para obter um impacto duradouro.

Botnet PowMix recém-descoberto atinge trabalhadores tchecos – Uma campanha maliciosa ativa tem como alvo a força de trabalho na República Tcheca com um botnet anteriormente não documentado chamado PowMix desde pelo menos dezembro de 2025. “PowMix emprega intervalos de beaconing aleatórios de comando e controle (C2), em vez de conexão persistente ao servidor C2, para evitar as detecções de assinatura de rede”, disse Cisco Talos. O botnet nunca antes visto foi projetado para facilitar o acesso remoto, o reconhecimento e a execução remota de código, ao mesmo tempo que estabelece persistência por meio de uma tarefa agendada. Ao mesmo tempo, verifica a árvore de processos para garantir que outra instância do mesmo malware não esteja em execução no host comprometido.

Pushpaganda impulsionada por IA explora o Google Discover para fraude publicitária — Descobriu-se que um novo esquema de fraude publicitária aproveita técnicas de envenenamento de mecanismo de pesquisa (SEO) e conteúdo gerado por inteligência artificial (IA) para enviar notícias enganosas para o feed do Discover do Google e induzir os usuários a ativar notificações persistentes do navegador que levam a scareware e fraudes financeiras. Descobriu-se que a campanha Pushpaganda tem como alvo os feeds de conteúdo personalizados de usuários do Android e do Chrome. “Essa operação, chamada de notificações push centrais para o esquema, gera tráfego orgânico inválido de dispositivos móveis reais, enganando os usuários para que assinem notificações que apresentam mensagens alarmantes”, disse a HUMAN Security. Desde então, o Google lançou correções e atualizações algorítmicas para resolver o problema.

O abuso do plug-in Obsidian oferece PHANTOMPULSE RAT—A
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #⚡ #recapitulação #semanal: #vercel #hack, #push #fraud, #abuso #de #qemu, #surgimento #de #novos #rats #android #e #muito #mais
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment