Esta edição do Cyber Daily cobre o avanço do GUARD Act no Senado dos EUA para barrar menores de idade de interagir com AI companions, as sentenças de quatro anos para respondedores de incidentes que realizavam ataques ransomware, a campanha de espionagem HeartlessSoul contra empresas de aviação russas, e a vulnerabilidade crítica Linux “Copy Fail” que afeta sistemas desde 2017.
GUARD Act: Senado Avança Proibição de AI Companions para Menores
O Senate Judiciary Committee avançou por unanimidade o GUARD Act, um projeto de lei bipartidário que proibiria menores de acessar AI companions e exigiria verificação de idade para todos os usuários. O projeto foi motivado em parte por suicídios de adolescentes de alto perfil ligados a interações com chatbots de IA, dando-lhe forte momentum apesar de reações contrárias de liberdades civis sobre seu escopo amplo.
Definição controversa: A definição ampla do GUARD Act de um AI chatbot — cobrindo qualquer sistema que não dê respostas totalmente predeterminadas — tem críticos alertando que poderia restringir menores de usar ferramentas de ajuda em tarefas de casa e até mecanismos de busca básicos. O projeto impõe multas de até US$ 100.000 por violação e requer verificação contínua de identidade usando biometria, identidade ou dados financeiros — levantando preocupações significativas de privacidade sobre a infraestrutura de dados que tal sistema criaria.
Respondedores de Incidentes Condenados a 4 Anos por Ransomware
Dois profissionais de cibersegurança — um respondedor de incidentes e um negociador de ransomware — foram cada um sentenciados a quatro anos de prisão por conduzir secretamente ataques ransomware ALPHV/BlackCat contra as organizações que foram contratados para ajudar. O caso expõe um vetor crítico de ameaça interna dentro da indústria de resposta a incidentes — as próprias empresas em que as organizações confiam durante uma crise podem, em casos raros, ser a fonte do dano.
Esquema de maximização de resgates: Um terceiro co-conspirador, o negociador de resgate Angelo Martino, foi além ao alimentar os limites da apólice de seguro das vítimas para gangs de ransomware e aceitar taxas para maximizar os pagamentos de resgate — alguns chegando a US$ 26 milhões. Em resposta, a DigitalMint implementou novos controles de supervisão exigindo que todas as negociações sejam conduzidas em plataformas cloud auditáveis e supervisionadas pessoalmente por um fundador da empresa, estabelecendo um potencial benchmark da indústria para responsabilidade.
HeartlessSoul: Espionagem Cibernética Contra Aviação Russa
Um ator de ameaças rastreado como HeartlessSoul tem executado uma campanha de ciber-espionagem contra empresas de aviação russas e agências governamentais desde pelo menos setembro de 2025, com foco em roubar dados geoespaciais sensíveis. Os atacantes estão especificamente alvejando arquivos GIS contendo dados detalhados de mapeamento de infraestrutura — estradas, redes de engenharia, terreno e potencialmente instalações estratégicas — inteligência com claro valor militar e operacional.
Táticas de distribuição: O grupo abusou de plataformas legítimas como SourceForge para distribuir malware disfarçado de software popular, complicando a detecção e demonstrando entrega no estilo supply-chain sem comprometer fornecedores reais. Pesquisadores identificaram potenciais ligações entre HeartlessSoul e o grupo de ameaças conhecido Goffee, e notaram que o malware também foi distribuído via simuladores falsos de drone FPV e ferramentas de bypass Starlink — sugerindo que a campanha pode se estender a militares além do setor de aviação.
Copy Fail: Vulnerabilidade Linux Crítica desde 2017
Uma vulnerabilidade Linux recém-divulgada apelidada de “Copy Fail” deixou virtualmente todas as principais distribuições Linux lançadas desde 2017 — incluindo Ubuntu, Red Hat e Amazon Linux — expostas a escalação completa de privilégio por qualquer usuário local. Além da escalação de privilégio, a falha permite container escapes em nuvem — uma aplicação comprometida dentro de um ambiente isolado pode escapar e assumir o controle de todo o servidor host, representando risco desproporcional para infraestrutura em nuvem.
Por que evade detecção: A vulnerabilidade evade ferramentas de segurança padrão porque o ataque interfere com cópias de arquivos em memória em vez de arquivos em disco, o que significa que defesas típicas de varredura de arquivos não veem nada de errado enquanto um atacante reescreve programas confiáveis do sistema. Patches estão apenas começando a chegar aos usuários finais, um workaround interino não funciona corretamente em todas as distribuições, e a CISA ainda não o adicionou ao seu catálogo de vulnerabilidades exploradas conhecidas — significando que muitos sistemas permanecem expostos enquanto a correção fica atrás da divulgação.
Análise baseada no Cyber Daily — Recorded Future. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Deixe um comentário