Categoria: Hackers
-
Coreia do Norte hackeia programa ‘invisível’ que você provavelmente usa
Hackers vinculados à Coreia do Norte comprometeram o Axios, uma das bibliotecas de software mais utilizadas no mundo, para distribuir códigos maliciosos num ataque de escala global. O Google Threat Intelligence Group (GTIG) revelou na terça-feira (31) que os invasores inseriram uma dependência contaminada em atualizações legítimas da ferramenta. O objetivo era roubar credenciais de…
-
Hackers chineses usam Windows e Google Drive para espionar governos, diz empresa
Pesquisadores da Check Point Software identificaram uma operação de espionagem cibernética que usa serviços do Windows e o Google Drive para atacar governos. Ligada a hackers da China, a Silver Dragon sequestra funções do computador para instalar uma ferramenta de acesso escondida, chamada GearDoor, que permite controlar a máquina invadida à distância. A operação está…
-
Hacker publica dados da Suprema Corte dos EUA no Instagram
Um hacker de 24 anos publicou dados pessoais de vítimas em um perfil no Instagram após invadir sistemas de órgãos do governo dos Estados Unidos, incluindo a Suprema Corte, segundo documentos judiciais tornados públicos nesta semana. O caso envolve Nicholas Moore, morador de Springfield, no Tennessee, que usava a conta @ihackthegovernment para divulgar parte das…
-
Por que hackers adoram atacar no Natal e no Ano-Novo
Ataques cibernéticos costumam ganhar força justamente quando empresas e órgãos públicos entram em ritmo de feriado. Entre o Natal e o Ano-Novo, escritórios esvaziam, equipes tiram férias e a vigilância digital fica mais frouxa. É um cenário perfeito para hackers agirem. Uma reportagem do Axios, publicada nesta semana, organiza dados, exemplos recentes e relatos de…
-
Hackers usam logins de juízes para soltar presos em Minas Gerais
Uma quadrilha de hackers usou credenciais reais de juízes para acessar ilegalmente sistemas do Conselho Nacional de Justiça (CNJ) e fraudar ordens de soltura, o que resultou na liberação irregular de quatro presos em Belo Horizonte (MG). A ação não envolveu quebra direta de segurança do sistema, mas sim o uso indevido de logins e…
-
Violações de dados e ciberataques que marcaram 2025
O ano de 2025 foi marcado por ataques cibernéticos devastadores e violações de dados em todo o mundo. Governos, empresas e cidadãos tiveram informações sigilosas comprometidas, evidenciando a crescente vulnerabilidade digital. De Washington à Coreia do Sul, hackers exploraram falhas em sistemas corporativos e governamentais, causando prejuízos financeiros e interrupções de serviços. O TechCrunch fez…
-
Hackers acessam catálogo do Spotify e geram alerta
O Spotify confirmou que seu catálogo musical foi acessado de forma não autorizada por terceiros, após um grupo de ativistas antipirataria divulgar metadados de 256 milhões de faixas. Segundo o blog do Anna’s Archive, os dados incluíram também 86 milhões de arquivos de áudio, abrangendo músicas adicionadas entre 2007 e 2025. A publicação descreveu o…
-
Nova campanha de hackers usa IA para atacar setor de defesa russo
Empresas russas ligadas à defesa aérea e a eletrônicos sensíveis viraram alvo de uma nova campanha de ciberespionagem. O ataque hacker chamou atenção pelo uso de documentos falsos gerados por inteligência artificial para enganar funcionários. De acordo com a Reuters, a operação foi revelada pela empresa de cibersegurança Intezer e mostra como a inteligência artificial…
-
Cisco alerta para falha crítica explorada por hackers sem correção disponível
A Cisco alertou nesta quarta-feira (17) para uma vulnerabilidade crítica em alguns de seus produtos mais utilizados, que está sendo ativamente explorada por hackers e permite o controle total dos dispositivos afetados. O problema é considerado grave porque, até o momento, não há correção disponível, deixando organizações expostas enquanto a empresa trabalha em uma solução…
-
Cuidado! Hackers exploram IA e anúncios do Google para instalar malware
Hackers estão explorando ChatGPT, Grok e até o Google para convencer usuários a rodar comandos que permitem a instalação de malware. A descoberta foi feita pela empresa de segurança Huntress. O ataque se aproveita da confiança do público em ferramentas de IA e em resultados patrocinados do Google, enganando vítimas que buscavam apenas resolver problemas…
