Cybersec-1m - 28/02/2026

Suas notícias de cibersegurança em 1 minuto

14 notícias
Enviada 28/02/2026 às 08:00
low 28/02 06:56

Milhares de Chaves API Google Cloud Expostas com Acesso Gemini

Pesquisas recentes da Truffle Security revelaram que chaves de API do Google Cloud, usualmente usadas para identificação de projetos para faturamento, podem ser exploradas indevidamente para autenticação em endpoints sensíveis do Gemini e acesso a dados privados. Cerca de 3.000 dessas chaves, prefixadas com "AIza", foram encontradas incorporadas em código do lado do cliente.

The Hacker News
Ler notícia completa
medium 28/02 05:16

Hackers usam Explorer e WebDAV para distribuir malware.

Pesquisadores de cibersegurança da Cofense Intelligence descobriram uma campanha ativa onde agentes de ameaça utilizam o protocolo WebDAV legado, explorando o Explorador de Arquivos do Windows para distribuir Cavalos de Troia de Acesso Remoto (RATs), conseguindo contornar proteções de navegadores e alguns sistemas EDR.

low 28/02 04:06

Trump proíbe IA Anthropic em agências federais por risco de segurança

O governo dos Estados Unidos implementou uma proibição para agências federais de utilizarem a Anthropic, uma empresa de inteligência artificial doméstica, classificando-a pela primeira vez como um risco à cadeia de suprimentos de segurança nacional, uma designação tipicamente reservada a companhias estrangeiras. Esta medida, impulsionada por crescentes preocupações de segurança, representa um passo significativo contra uma empresa americana de IA conhecida por seu modelo Claude.

low 28/02 01:57

Pentágono vê risco na cadeia de suprimentos da Anthropic por IA

A Anthropic rebateu a decisão do Secretário de Defesa dos EUA, Pete Hegseth, de classificar a desenvolvedora de IA como um "risco de cadeia de suprimentos", afirmando que a ação veio após um impasse em negociações sobre isenções para o uso de seu modelo Claude, especificamente em vigilância doméstica em massa e armas totalmente autônomas.

The Hacker News
Ler notícia completa
low 27/02 17:23

Cidades sedes de eventos precisam focar em defesa contra drones e wireless.

Grandes eventos como a Copa do Mundo da FIFA precisam ir além da segurança física e cibernética tradicionais, incorporando a atenção a ameaças sem fio ativas e passivas, de acordo com especialistas.

low 27/02 15:20

Operação da Europol contra hackers The Com resulta em 30 prisões.

Uma operação coordenada pela Europol, denominada "Projeto Bússola" (Project Compass), resultou na prisão de 30 pessoas e na identificação de 179 suspeitos ligados ao coletivo de cibercrime "The Com", que visava crianças e adolescentes.

Bleeping Computer
Ler notícia completa
low 27/02 15:11

DoJ Apreende US$ 61 Mi em Tether de Golpes Cripto

O Departamento de Justiça dos EUA (DoJ) anunciou a apreensão de US$ 61 milhões em Tether, rastreados até endereços de criptomoedas usados na lavagem de dinheiro proveniente de esquemas fraudulentos de investimento conhecidos como "pig butchering". Os fundos confiscados estavam ligados a atividades criminosas derivadas de vítimas de golpes de investimento em criptomoedas.

The Hacker News
Ler notícia completa
low 27/02 14:59

Mais de 900 FreePBX Sangoma com Web Shells em Ataques

A Shadowserver Foundation revelou que mais de 900 instâncias do Sangoma FreePBX permanecem infectadas com *web shells* devido a explorações de uma vulnerabilidade de injeção de comando que começou em dezembro de 2025, sendo os Estados Unidos o país com o maior número de sistemas comprometidos.

The Hacker News
Ler notícia completa
low 27/02 12:57

CISA alerta: malware RESURGE pode ficar dormente em dispositivos Ivanti

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) divulgou novos detalhes sobre o implante malicioso chamado RESURGE, que tem sido utilizado em ataques de dia zero explorando a vulnerabilidade CVE-2025-0282 para comprometer dispositivos Ivanti Connect Secure.

Bleeping Computer
Ler notícia completa
medium 27/02 12:33

Módulo Go Malicioso Rouba Senhas e Instala Backdoor Rekoobe

Pesquisadores de cibersegurança revelaram um módulo Go malicioso, hospedado em github[.]com/xinfeisoft/crypto, que se disfarça do código legítimo "golang.org/x/crypto" para roubar senhas digitadas no terminal, estabelecer acesso persistente via SSH e instalar uma backdoor Linux chamada Rekoobe.

The Hacker News
Ler notícia completa
low 27/02 10:13

Pesquisadores Revelam Infraestrutura C2 Aeternum com Evasão Avançada

Pesquisadores revelaram uma nova infraestrutura de Comando e Controle (C2) chamada Aeternum que pode tornar obsoleta a tática tradicional de desmantelamento de botnets, que consistia em encontrar e apreender servidores C2 centralizados ou domínios. O Aeternum utiliza uma abordagem inovadora que evade e garante persistência, ameaçando a eficácia das operações policiais globais contra grandes botnets como Emotet e QakBot.

low 27/02 09:47

XSS Armazenado no Console RustFS Expõe Credenciais de Admin S3

Uma falha de segurança crítica, rastreada como CVE-2026-27822, foi identificada no RustFS Console, caracterizada como uma vulnerabilidade de Cross-Site Scripting Armazenado (XSS) com pontuação CVSS v3 de 10.0, que expõe administradores ao risco de tomada de conta e afeta versões anteriores à 1.0.0-alpha.82. Esta vulnerabilidade permite que um invasor execute JavaScript arbitrário, colocando em risco as credenciais de administrador do S3.

low 27/02 09:43

ScarCruft usa Zoho WorkDrive e malware USB em ataques a redes isoladas

O ator de ameaças norte-coreano ScarCruft está usando um novo conjunto de ferramentas na campanha Ruby Jumper, incluindo um backdoor que utiliza o Zoho WorkDrive para comunicação de comando e controle (C2) e um implante que usa mídia removível para infectar redes isoladas (air-gapped).

The Hacker News
Ler notícia completa
low 27/02 08:32

Malware Dohdoor ataca escolas e saúde dos EUA com ataque em etapas

Uma nova *backdoor* chamada Dohdoor está visando escolas e organizações de saúde nos Estados Unidos com uma cadeia de ataque furtiva e multifásica, explorando que esses setores lidam com dados sensíveis, mas frequentemente possuem orçamentos de segurança limitados e sistemas legados.

Receba por Email

Não perca nenhuma newsletter! Assine e receba as principais notícias de cibersegurança diretamente na sua caixa de entrada.

Assinar Newsletter