top of page

Panorama Executivo do Mercado de Segurança da Informação, Cybersecurity, Privacidade e Hacking (23 a 29 de novembro de 2025)

Como de costume a semana trouxe uma mistura intensa de ataques direcionados, mega vazamentos, e falhas críticas exploráveis. Abaixo um resumo dos principais acontecimentos da semana.

 

Ataques e incidentes

 

  • Ataque a conselhos de Londres: Serviços dos conselhos de Kensington and Chelsea e Westminster sofreram interrupções significativas após incidente cibernético, indicando impacto operacional em serviços públicos críticos

  • Ataque à Asahi (Japão): Investigação confirmou que a violação de setembro afetou até 1,9 milhão de pessoas, com exposição de dados amplos; o caso destaca a persistência de impactos pós-incidente e a importância de comunicação transparente e remediação prolongada

  • FFF (Federação Francesa de Futebol): Acesso indevido via conta comprometida a software administrativo usado por clubes resultou em violação de dados

  • Ransomware Play em ADC Aerospace: Grupo Play reivindicou ataque e vazamento contra fabricante norte‑americana de componentes aeroespaciais, elevando riscos de IP e cadeia de suprimentos no setor

  • Ondas de ataques Akira e Qilin: Ambos os grupos divulgaram múltiplas vítimas em vários países, sinalizando campanha ativa e ampla, com impactos potenciais sobre operações e dados em diferentes verticais

  • Ataques e fraudes em feriados: Padrões de phishing e golpes da Black Friday foram observados, com alertas sobre vetores comuns e engenharia social intensificada em datas promocionais

  • Hijacking de rádios para alertas falsos (EUA): FCC alertou sobre invasões a equipamentos de rádio emitindo notificações falsas, expondo riscos de confiança pública e segurança física vinculados a sistemas de emergência

 

Vazamentos e roubo de dados

 

  • OpenAI/Mixpanel (API clientes): Brecha em provedor de analytics expôs informações identificáveis limitadas de clientes de API

  • Gainsight/Salesforce (efeitos em clientes): A violação envolvendo Gainsight teve impacto em mais clientes Salesforce, mostrando a propagação de risco em plataformas integradas e o valor de segregação de tenants e escopos mínimos

  • Sorbonne Université (França): Vazamento alegado expôs dados de RH e bancários, com possível impacto reputacional e exigências regulatórias de notificação e mitigação

  • Bodhi Media Corp: Banco de dados com 248 mil registros foi anunciado para venda, indicando exploração comercial de dados e risco de fraudes, na sequência

  • Newsan (Argentina): Ameaça de exposição de 1,4 milhão de registros de consumidores reforça magnitude dos ataques a varejo/eletrônicos na América Latina

  • Family Farm and Home: Grupo World Leaks alegou violação, destacando o varejo físico como alvo para extorsão e vazamento operacional

  • Fr Express (ISP em Bangladesh): Vazamento alegado inclui código‑fonte, API e dados de faturamento, evidenciando impacto profundo em continuidade de serviços e integridade de infraestrutura

  • Segredos expostos em GitLab público: Varredura encontrou mais de 17 mil segredos expostos em 2.800+ domínios, um vetor recorrente de comprometimento por chaves/API e credenciais em repositórios

 

Vulnerabilidades e exploração

 

  • node‑forge (bypass de verificação de assinatura): Falha crítica na biblioteca JavaScript permitia contornar verificações de assinatura com dados falsos; prioridade alta de patch para cadeias que dependem de criptografia cliente

  • ShadowV2 (botnet Mirai‑based): Novo malware direciona dispositivos IoT (D‑Link, TP‑Link etc.), aproveitando vulnerabilidades conhecidas e até janelas de instabilidade de provedores, exigindo hardening e atualizações rápidas em edge devices

  • HashJack (prompt injection indireta): Técnica weaponiza sites para sequestrar navegadores/assistentes de IA via injeções em conteúdo, pedindo controles de origem, sanitização de prompts e isolamento de agentes

  • ClickFix com “Tela falsa de Windows Update”: Campanhas que simulam atualização do Windows para induzir cliques maliciosos

  • FlexibleFerret (macOS): Cadeia de malware com scripts em estágios e backdoor em Go visando credenciais e persistência em macOS, pedindo monitoramento de scripts e verificação de binaries não assinados

 

Tendências, campanhas e operações

 

  • Industrialização de fraudes de pagamento: Redes criminosas ampliam operações com automação, sinalizando necessidade de detecção comportamental e anti‑fraude transacional mais avançada

  • Smishing Triad (expansão global): Campanhas de SMS de phishing com domínios fraudulentos em escala internacional, reforçando MFA resistente e educação contínua de usuários

  • Ferramentas LLM maliciosas: Modelos não restringidos (p.ex., WormGPT 4, KawaiiGPT) ajudam iniciantes a gerar código ofensivo funcional, elevando o nível de ameaça para organizações com baixa higiene de credenciais e segmentação

 

Ataques e vazamentos adicionais no submundo

 

  • Zoetis, Globatech e outras (Akira): Lista de novas vítimas publicada pelo grupo, sugerindo escalada contra setores farmacêuticos e tecnologia

  • Ingenieurbüro Laudi (Alemanha): Engenharia energética alvo do Brotherhood ransomware

  • Devereux Advanced Behavioral Health (“The Gentlemen”): Setor de saúde comportamental sob extorsão, com alta sensibilidade de dados clínicos e regulação estrita

Comentários


© 2015 - 2025 Todos as informações aqui publicações encontram-se em sites públicos

bottom of page