Menu Fechar

🚨 Cibersegurança em Alerta: vulnerabilidade no SharePoint e campanhas de espionagem expõem riscos globais

Vulnerabilidade no SharePoint explorada por hackers em servidor

🚨 Exploração massiva de vulnerabilidade no SharePoint por grupos chineses

Ataque cibernético explora vulnerabilidade no Microsoft SharePointUma grave falha de segurança está sendo explorada em larga escala por grupos hackers patrocinados pelo Estado chinês. A vulnerabilidade afeta o Microsoft SharePoint em sua versão on-premises, utilizada por diversas organizações públicas e privadas ao redor do mundo. Identificada como CVE‑2025‑49704 e CVE‑2025‑49706, essa brecha foi utilizada em ataques sofisticados que atingiram pelo menos 400 organizações, incluindo agências federais dos Estados Unidos como o NIH (National Institutes of Health) e a NNSA (Administração Nacional de Segurança Nuclear).

📎 O que está acontecendo

  • As falhas permitem que invasores executem comandos remotamente sem autenticação.
  • O grupo “Storm-2603”, ligado ao governo chinês, está entre os principais exploradores da brecha.
  • O ransomware “Warlock” foi implantado em sistemas não corrigidos, causando paralisações e vazamentos.

Mesmo após atualizações anteriores, analistas identificaram que o patch lançado anteriormente pela Microsoft não bloqueava completamente a exploração. A empresa liberou novos updates de emergência e recomenda medidas adicionais como a ativação do Microsoft Defender Antivirus com a tecnologia AMSI, reinicialização dos servidores e rotação imediata de credenciais.

📎 Exemplos práticos

  • A NNSA teve seus sistemas de controle interno temporariamente comprometidos.
  • Hospitais universitários que usam SharePoint interno relataram tentativas de acesso não autorizado.
  • Empresas de médio porte que não atualizaram o sistema desde 2023 se tornaram alvos de ransomware.

Essa vulnerabilidade no SharePoint é uma ameaça real e urgente. Equipes de segurança da informação devem priorizar a correção e reforço das defesas em sistemas locais, especialmente aqueles que não utilizam a versão em nuvem do SharePoint Online, que não foi afetada por essa brecha.

Fonte: CyberSecurityNews


🕵️ Campanhas GhostChat e PhantomPrayers expõem espionagem digital

Espionagem digital com RATs GhostChat e PhantomPrayersDois novos ataques coordenados por atores estatais chineses, denominados Operation GhostChat e PhantomPrayers, foram identificados por especialistas da Zscaler ThreatLabz e do TibCERT. Essas campanhas utilizam malwares altamente furtivos como Ghost RAT e PhantomNet para comprometer sistemas Windows, com foco em espionagem e persistência de longo prazo em redes corporativas e governamentais.

📎 Como os ataques funcionam

  • As campanhas utilizam e-mails direcionados com anexos maliciosos (spear phishing) e exploits customizados.
  • Ghost RAT permite acesso remoto invisível ao sistema comprometido, com coleta de arquivos, capturas de tela e gravação de teclado.
  • PhantomNet atua como um loader modular que instala outros malwares sob demanda e realiza comunicação criptografada com servidores C2.

Os alvos identificados incluem organizações do setor público, ONGs, universidades e entidades religiosas, especialmente em regiões do Sul e Sudeste Asiático. A técnica empregada demonstra alto grau de planejamento, com engenharia social contextualizada e capacidade de manter a persistência por meses sem detecção.

📎 Riscos e medidas recomendadas

  • Evitar abrir documentos do Microsoft Office recebidos por e-mail de fontes desconhecidas.
  • Implementar soluções de EDR com análise de comportamento.
  • Monitorar logs de eventos e tráfego de rede em busca de comportamentos anômalos.

Esse tipo de ameaça demonstra a sofisticação crescente dos grupos de espionagem cibernética vinculados a Estados-nação. A utilização de ferramentas como Ghost RAT e PhantomNet reforça a importância da defesa em profundidade, que combina treinamento, tecnologia e resposta rápida a incidentes.

Fonte: GBHackers


⚖️ Temu é processada por coleta de dados e suspeita de espionagem comercial

Logo do aplicativo Temu em tela laranja com ícones de comprasAutoridades de diversos estados norte-americanos, incluindo Nova Iorque, Kentucky, Illinois e Arkansas, moveram ações judiciais contra a plataforma chinesa Temu, acusando-a de coletar indevidamente dados sensíveis de milhões de usuários. Segundo as denúncias, o aplicativo pode estar repassando essas informações para entidades ligadas ao governo da China, configurando riscos de segurança nacional e possíveis práticas de espionagem comercial.

📎 Detalhes do caso

  • A Temu é uma plataforma de compras com rápido crescimento no Ocidente, especialmente nos EUA, com mais de 100 milhões de downloads.
  • Relatórios apontam que o app coleta dados como localização em tempo real, acesso à câmera, contatos e histórico de navegação.
  • Especialistas de cibersegurança alertam para permissões excessivas e comportamento semelhante a spyware.

Embora a empresa negue envolvimento com o governo chinês, o padrão de comportamento do app e a estrutura corporativa opaca levantam sérias dúvidas. As ações judiciais buscam não apenas indenizações, mas também restrições técnicas e operacionais para limitar o acesso da Temu a certos mercados nos EUA.

📎 Riscos e consequências

  • Possibilidade de bloqueio da Temu em jurisdições americanas ou exigência de auditorias independentes.
  • Reforço da discussão sobre a regulamentação de apps estrangeiros nos EUA, como já acontece com TikTok.
  • Pressão sobre lojas de aplicativos como a Google Play e App Store para revisão das políticas de aprovação e privacidade.

Esse caso amplia o debate sobre o uso indevido de dados por aplicativos de alto alcance. Para usuários, o ideal é revisar as permissões concedidas aos apps instalados e buscar alternativas mais transparentes. Para governos, representa mais um ponto de atenção no cenário de riscos digitais transnacionais.

Fonte: Wall Street Journal







💧 Nova Iorque propõe regulamentação de cibersegurança para sistemas de água

Cibersegurança em sistemas de abastecimento de água em Nova IorqueO governo do estado de Nova Iorque anunciou hoje um conjunto de novas regras voltadas à proteção cibernética de sistemas de abastecimento de água e esgoto. A medida visa responder ao aumento global de ataques contra infraestruturas críticas, como visto em casos recentes nos EUA, Irã e Ucrânia. A proposta inclui uma legislação estadual inédita no país, acompanhada por um fundo de incentivo no valor de US$ 2,5 milhões para apoiar a implementação técnica nas utilities públicas e operadoras locais.

📎 Principais exigências da proposta

  • Criação de um plano formal de segurança cibernética para cada operadora de água.
  • Realização periódica de avaliações de risco e auditorias técnicas obrigatórias.
  • Requisitos mínimos de infraestrutura, como conformidade com o NIST Cybersecurity Framework.

Segundo especialistas, muitas entidades de saneamento operam com orçamentos e infraestrutura técnica limitados, o que as torna vulneráveis a malwares, ataques de ransomware e sabotagens digitais. O plano de Nova Iorque visa mitigar essas lacunas com treinamento, padronização e fiscalização.

📎 Impacto nacional e precedentes

  • Nova Iorque se torna o primeiro estado americano a propor regras específicas para o setor de água.
  • A iniciativa pode influenciar outros estados a adotar legislações semelhantes, seguindo diretrizes da EPA e da CISA.
  • Casos como o de Oldsmar (FL), onde um invasor tentou envenenar o sistema de água com soda cáustica, motivaram ações mais rígidas.

O projeto ainda está em fase de consulta pública, mas tem apoio de entidades como a New York Water Environment Association. Caso aprovado, deverá entrar em vigor no início de 2026.

Fonte: Industrial Cyber


🏛️ Indicação de Sean Plankey à CISA reacende debate sobre o foco da agência

Sean Plankey discursa sobre futuro da CISA nos EUADurante sabatina no Senado dos Estados Unidos, o engenheiro e ex-oficial da Marinha Sean Plankey, indicado para liderar a CISA (Cybersecurity and Infrastructure Security Agency), defendeu uma reorientação do foco da agência para a proteção direta de infraestruturas federais críticas. A fala reacendeu debates sobre o papel da CISA em temas como combate à desinformação, segurança eleitoral e regulamentações setoriais.

📎 Propostas apresentadas por Plankey

  • Concentrar os esforços da CISA em defesa física e digital de redes governamentais e infraestrutura essencial.
  • Renovar a Cybersecurity Information Sharing Act, visando fortalecer o compartilhamento de dados com o setor privado.
  • Expandir subsídios para estados e municípios investirem em segurança cibernética.

Apesar de seu currículo técnico robusto, a nomeação enfrenta resistência no Congresso, especialmente por parte do senador Ron Wyden, que bloqueia o avanço da votação enquanto não for apresentado um relatório sobre falhas de segurança em operadoras de telecomunicação federais. Segundo Wyden, “os riscos à privacidade e à resiliência da infraestrutura não podem ser ignorados em nome da centralização de poder técnico”.

📎 Reações e implicações políticas

  • Especialistas estão divididos entre o apoio à especialização técnica da CISA e a manutenção de seu papel mais amplo.
  • ONGs de direitos civis demonstram receio quanto à perda de foco em desinformação e segurança democrática.
  • Empresas privadas veem com bons olhos a intenção de facilitar canais de cooperação direta com o governo.

A decisão sobre a liderança da CISA pode afetar diretamente as estratégias nacionais de segurança cibernética e o escopo da atuação federal frente aos novos desafios digitais. A nomeação segue pendente e deve ser votada nas próximas semanas.

Fonte: Axios


💡 Nós indicamos...

Previna-se e evite boa parte dos problemas:
💉 Kaspersky Antivirus
🔒 Proton VPN
🗂 Proton Drive
📫 Proton Mail
📟 OneKey

👉 Fique por dentro de Tudo!

💬 Converse com a gente!

Tem sugestões de pautas? Críticas? Sugestões? Comente abaixo! Sua opinião é essencial para continuarmos produzindo conteúdos relevantes e úteis para a comunidade de TI!

Publicado emCibersegurança, Cibercrimes, Políticas e Regulamentações, Vazamento de Dados, Zero-day

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Artigos relacionados