Ataques cibernéticos de alto nível continuam a evoluir em sofisticação e impacto, como evidenciado por uma série de incidentes recentes. De uma campanha furtiva contra iPhones na Ucrânia a um grande vazamento de dados no setor financeiro e à persistente ameaça de grupos patrocinados por Estados, os dados destacam a necessidade de vigilância contínua e defesas adaptativas. A convergência de espionagem, motivação financeira e a exploração de vulnerabilidades na cadeia de suprimentos define o cenário de ameaças atual.

DarkSword: Malware Furtivo para iPhone Mira Ucranianos em Campanha de Dupla Finalidade

Um ator de ameaças vinculado à Rússia tem implantado o malware sofisticado DarkSword contra alvos ucranianos desde pelo menos o final de 2025. A infecção ocorre silenciosamente quando a vítima visita um site comprometido. O que torna esta campanha notável é sua operação do tipo “hit-and-run”: o malware extrai e-mails, mensagens, fotos, credenciais e dados de carteiras de criptomoedas em minutos e, em seguida, se auto-exclui, dificultando extremamente a detecção e a análise forense.

O malware tem como alvo uma ampla gama de plataformas de criptomoedas, incluindo Coinbase, Binance, Kraken, MetaMask e Ledger. Este foco sugere que a campanha combina espionagem com roubo financeiro, uma motivação dupla que eleva os riscos além da espionagem estatal tradicional. Além disso, pesquisadores alertam que a operação aponta para um mercado secundário crescente de ferramentas de exploração avançadas, permitindo que atores menos sofisticados adquiram e implantem capacidades normalmente associadas a fornecedores de vigilância de nível governamental.

Vazamento em Fornecedor Bancário Expõe Dados de Mais de 670.000 Pessoas

A Marquis Software, fornecedora de serviços para bancos e cooperativas de crédito, confirmou que uma violação descoberta em agosto expôs dados pessoais e financeiros de mais de 672.000 pessoas em pelo menos 74 instituições financeiras. As informações roubadas são altamente sensíveis, incluindo números de Seguro Social, informações de contas financeiras, datas de nascimento e Números de Identificação do Contribuinte (TIN).

O escopo real pode ser significativamente maior do que o número oficial, com estimativas de pesquisadores independentes variando entre 788.000 e 1,35 milhão de vítimas. Este incidente destaca o risco de terceiros inerente aos serviços financeiros: a violação nunca tocou os sistemas dos bancos diretamente, mas os dados mais sensíveis de seus clientes foram expostos. Há ainda indícios de que a Marquis pode ter pago um resgate aos atacantes.

CISA Não Observa Pico em Ameaças Cibernéticas Iranianas, Mas Alerta para o “Problema de Velocidade” da IA

Apesar dos ataques militares em andamento contra o Irã, a CISA afirma não ter observado um aumento correspondente na atividade de ameaças cibernéticas iranianas. No entanto, a agência continua monitorando ativamente a situação e ainda está envolvida com o fabricante de dispositivos médicos Stryker após um ataque vinculado ao Irã em 11 de março pelo grupo Handala.

O diretor interino Nick Andersen destacou os ataques cibernéticos alimentados por IA como uma preocupação crescente, citando especificamente o que chamou de “problema de velocidade”. A janela para a aplicação de patches em CVEs está diminuindo, e o prazo atual de uma a duas semanas pode não ser mais adequado em um ambiente de ameaças acelerado pela IA. A declaração ressalta uma realidade mais ampla: conflitos geopolíticos não se traduzem mais diretamente em escalada cibernética, exigindo que os defensores mantenham vigilância contra múltiplos adversários.

Lazarus da Coreia do Norte Mira Plataforma de Cripto E-commerce em Ataque Multivetorial

A plataforma de e-commerce com criptomoedas Bitrefill atribuiu uma violação em 1º de março ao Lazarus Group da Coreia do Norte. Os atacantes acessaram cerca de 18.500 registros de compra e drenaram um valor não divulgado das carteiras de criptomoedas da empresa. O ataque originou-se de um laptop de funcionário comprometido, onde uma credencial legada foi roubada e usada para acessar segredos de produção.

O Lazarus não se limitou a dados de clientes; o grupo também explorou o inventário de cartões-presente e os relacionamentos com fornecedores da Bitrefill. A violação só foi descoberta devido a padrões de compra suspeitos. Este ataque faz parte de um padrão implacável e crescente: hackers norte-coreanos roubaram mais de US$ 2 bilhões em criptomoedas apenas em 2025. Desde 2022, grupos vinculados ao Lazarus acumularam um roubo cumulativo de US$ 6,8 bilhões em criptomoedas.

Análise baseada no Cyber Daily da Recorded Future. Pesquisa e adaptação: N00TROP1C — NULLTROPIC.


Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *