InGram Micro paralisada em ataque de ransomware

A Ingram Micro, segundo maior distribuidor de produtos e serviços de TI do mundo, enfrenta desde a última quinta-feira uma interrupção em seus serviços, atribuída a um ataque de ransomware ligado ao grupo SafePay. Desde quinta-feira, o site e os sistemas de pedidos online da empresa, incluindo a plataforma Xvantage e o Impulse, estão inacessíveis. […]

Extensões falsas no Firefox roubam criptomoedas

Pesquisadores da empresa de segurança Koi identificaram mais de 40 extensões maliciosas publicadas no navegador Mozilla Firefox com o objetivo de roubar carteiras de criptomoeda. As falsificações imitavam serviços legítimos como Coinbase, Metamask, Trust Wallet, Phantom, Exodus, OKX, Keplr, Mymonero, Bitget, Leap, Ethereum Wallet e Filfox. Leia também Brasil atinge ponto de inflexão na adoção […]

Google remove apps ligados à Iconads

Pesquisadores de segurança identificaram uma grande operação fraudulenta chamada “Iconads”, baseada em uma rede de 352 aplicativos móveis. Esses apps exibiam publicidade sem relação com a atividade do usuário e escondiam seus ícones no sistema para dificultar a detecção e remoção. No auge da campanha, a operação chegou a gerar 1,2 bilhão de solicitações de […]

Grupo Hunters anuncia fim e libera descriptografador

O grupo de ransomware Hunters International anunciou que está encerrando suas atividades e disponibilizando uma ferramenta de descriptografia gratuita para vítimas anteriores. A informação foi publicada em seu site na darknet, embora não esteja claro quantas vítimas foram efetivamente impactadas por ataques com criptografia. Leia também Vulnerabilidade permite elevar privilégios no sudoFerramenta de IA cria […]

Vulnerabilidade permite elevar privilégios no sudo

Pesquisadores de segurança identificaram uma vulnerabilidade crítica de elevação de privilégios (EoP) no utilitário sudo, amplamente utilizado em servidores e estações de trabalho Linux. Presente em cerca de 99% dessas máquinas, o sudo permite executar tarefas administrativas sem expor a senha raiz, oferecendo ainda uma trilha de auditoria. Leia também Como é o exército cibernético […]

C&M Software acrescenta informações sobre incidente

A C&M Software enviou hoje ao CISO Advisor uma nova declaração sobre o incidente do qual é considerada vítima, e que resultou no acesso indevido de contas mantidas por alguns dos seus clientes no Banco Central. O comunicado diz: “A C&M Software informa que segue colaborando de forma proativa com as autoridades competentes nas investigações […]

Preso primeiro suspeito do roubo bilionário a bancos

A Secretaria da Segurança Pública de São Paulo informou na manhã de hoje que a Polícia Civil prendeu, na noite de ontem (3/7/2025), um homem envolvido “na maior invasão hacker do país” (sic), cujo prejuízo a SSPSP estima inicialmente em R$ 541 milhões. Segundo nota do órgão, a prisão do suspeito, um especialista em TI […]

Ransomware Hunters encerra operação e distribui chaves

A operação de ransomware Hunters International anunciou o encerramento definitivo de suas atividades e divulgou a disponibilização gratuita de ferramentas de descriptografia para as vítimas. Segundo comunicado publicado hoje na dark web, o grupo afirmou que a decisão foi tomada após “cuidadosa consideração” e reconheceu o impacto causado às organizações afetadas. Leia também 40% dos […]

Honeypot com tecnologia de provas de fraude PRT

A Cartesi anunciou uma nova versão do Honeypot, sua aplicação construída com Cartesi Rollups, agora equipada com o sistema de provas de fraude PRT (Permissionless Refereed Tournaments). Com essa atualização, o protocolo alcança a classificação Stage 2 na L2BEAT, categoria que exige mecanismos descentralizados e sem permissões para verificação de transações. Leia também Cisco publica […]

Ferramenta de IA cria páginas de phishing perfeitas

A empresa de segurança Okta revelou que cibercriminosos estão utilizando a ferramenta V0 AI da Vercel para criar, em segundos, páginas falsas altamente convincentes de marcas como Microsoft 365 e a própria Okta. As páginas de phishing, sem erros de digitação e com visual idêntico ao original, são geradas por comandos de texto e muitas […]

plugins premium WordPress