A FCC (Comissão Federal de Comunicações dos EUA) está propondo uma multa de US$ 4,5 milhões contra a Voxbeam Telecommunications por supostamente rotear dezenas de milhares de robocalls fraudulentos em nome de um provedor estrangeiro não autorizado não listado no Robocall Mitigation Database da agência. As chamadas falsificavam números de prevenção a fraudes e atendimento ao cliente de grandes bancos, incluindo Bank of America e Chase, colocando consumidores em risco financeiro direto através de golpes de impersonação altamente convincentes.
O caso destaca uma lacuna crítica na aplicação de leis contra robocalls — a Axfone nunca havia sido listada no banco de dados da FCC e estava usando uma conta da Voxbeam inativa desde 2018, ainda assim conseguiu transmitir milhares de chamadas pelas redes americanas em questão de dias. A multa ainda não é final, o que significa que a Voxbeam ainda pode responder antes de uma decisão permanente — ressaltando que a aplicação regulatória sozinha pode não ser rápida o suficiente para dissuadir atores mal-intencionados que exploram lacunas na supervisão de redes de voz.
CISA Ordena Correção de Vulnerabilidade em Software de Videoconferência TrueConf
A CISA ordenou que agências federais corrijam uma vulnerabilidade de alta gravidade no software de videoconferência TrueConf até 16 de abril, após pesquisadores vincularem a exploração ativa a uma campanha de espionagem chinesa visando governos do Sudeste Asiático. O método de ataque é particularmente insidioso: hackers armamentizaram o próprio canal confiável de atualização de software do TrueConf para enviar arquivos maliciosos para endpoints conectados, significando que as vítimas receberam o que parecia ser um prompt de atualização de rotina antes de serem comprometidas.
O TrueConf é usado por aproximadamente 100.000 organizações globalmente, com forte adoção em setores governamentais, militares e de infraestrutura crítica — tornando esta vulnerabilidade um alvo de alto valor para operações de espionagem patrocinadas por Estados. A Check Point atribuiu a campanha — apelidada de TrueChaos — a atores chineses com base no uso de infraestrutura de hospedagem Alibaba Cloud e Tencent, bem como na implantação do malware ShadowPad, uma ferramenta fortemente associada a grupos de ameaças chineses.
Agência Cibernética da UE Atribui Grande Violação de Dados ao Grupo TeamPCP
A CERT-EU atribuiu formalmente uma violação de março do ambiente AWS da Comissão Europeia ao grupo de hacking TeamPCP, que roubou aproximadamente 92 gigabytes de dados — incluindo nomes, endereços de e-mail e conteúdo de e-mails — pertencentes a dezenas de entidades da UE. O vetor de acesso inicial foi um comprometimento da cadeia de suprimentos do Trivy — a Comissão estava executando inadvertidamente uma versão backdoored do scanner de segurança de código aberto entregue através de canais normais de atualização de software, ilustrando como ferramentas de desenvolvimento confiáveis continuam sendo uma superfície de ataque de alta alavancagem.
Os atacantes obtiveram direitos de nível de gerenciamento para a chave de API AWS comprometida, o que poderia ter permitido movimento lateral através de outras contas de nuvem da Comissão Europeia — um risco que a CERT-EU diz não ter se materializado, mas permanece uma preocupação séria dada a escala da infraestrutura envolvida. O TeamPCP é um grupo de ameaças cada vez mais ativo também vinculado ao ataque de cadeia de suprimentos LiteLLM e campanhas envolvendo ransomware, exfiltração de dados e cryptomining — e o subsequente aparecimento dos dados roubados no site dark web do ShinyHunters sugere crescente colaboração entre organizações cibercriminosas.
Sistema de Comunicações de Emergência de Massachusetts Afetado por Ataque Cibernético
Um ataque cibernético ao Patriot Regional Emergency Communications Center no norte de Massachusetts interrompeu linhas telefônicas não emergenciais e comerciais em várias cidades, embora os serviços 9-1-1 permaneçam operacionais. O centro serve como um hub regional para despacho de polícia, bombeiros e serviços médicos em várias cidades, significando que uma interrupção mais severa poderia ter impedido diretamente os tempos de resposta de segurança de vida — destacando as consequências do mundo real de ataques à infraestrutura de segurança pública.
O sistema está vinculado ao CodeRED, uma plataforma de notificação de emergência que foi ela mesma atingida por ransomware em novembro de 2025 — levantando preocupações sobre vulnerabilidades compostas em sistemas de emergência municipais interconectados. Este incidente é parte de um padrão mais amplo de ransomware e ataques cibernéticos visando serviços de emergência em municípios dos EUA, desde provedores de ambulância até departamentos de polícia, sinalizando que a infraestrutura local de segurança pública permanece cronicamente subprotegida.
Análise baseada no Cyber Daily da Recorded Future. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Deixe um comentário