Desenvolvedora de Star Citizen tem dados de usuários expostos em ataque.
A Cloud Imperium Games (CIG), desenvolvedora de Star Citizen e Squadron 42, sofreu uma invasão em janeiro nos sistemas que continham dados pessoais de alguns usuários.
Suas notícias de cibersegurança em 1 minuto
A Cloud Imperium Games (CIG), desenvolvedora de Star Citizen e Squadron 42, sofreu uma invasão em janeiro nos sistemas que continham dados pessoais de alguns usuários.
Pesquisadores da Team Cymru descobriram uma ferramenta ofensiva de segurança de código aberto baseada em IA chamada CyberStrikeAI, escrita em Go, que está sendo usada em grande escala para atacar dispositivos Fortinet FortiGate, e seu desenvolvedor tem ligações suspeitas com o Ministério de Segurança do Estado (MSS) da China.
Hackers estão usando o Telegram cada vez mais como um mercado de acesso inicial, transformando logs de "stealers" e credenciais vazadas em pontos de entrada diretos para VPNs corporativas, RDP e ambientes de nuvem. A plataforma se tornou uma ponte de alta velocidade que conecta credenciais comprometidas à invasão completa da rede, beneficiando operadores de ransomware, corretores de acesso inicial (IABs) e grupos ativistas.
Uma vulnerabilidade crítica, rastreada como CVE-2026-2256, foi descoberta no framework MS-Agent, uma falha de injeção de comando que permite a invasores remotos sequestrar agentes de IA, obtendo potencial controle total sobre os sistemas de computador subjacentes.
Uma grande operação de malvertising está mirando usuários de macOS com anúncios falsos do Google que redirecionam para sites maliciosos de compartilhamento de texto, distribuindo a variante do infostealer AMOS, chamada "malext", que rouba credenciais de navegador e carteiras de criptomoedas. A campanha foi parcialmente interrompida por prompts de senha suspeitos, revelando domínios iniciais como optimize-storage-mac-os.medium.com, octopox.com e vagturk.com.
O Google revelou que uma falha de segurança de alta gravidade, CVE-2026-21385 (CVSS 7.8), explorada ativamente, afeta um componente de código aberto da Qualcomm usado em dispositivos Android. Esta vulnerabilidade, uma sobreleitura de buffer no componente Gráfico, permite corrupção de memória ao adicionar dados fornecidos pelo usuário sem verificar o espaço disponível no buffer.
A equipe de Web e Rede Segura do Google Chrome anunciou uma nova iniciativa, baseada no grupo de trabalho "PKI, Logs, And Tree Signatures" (PLANTS) da IETF, para proteger o tráfego HTTPS contra ameaças da computação quântica, introduzindo Certificados de Árvore Merkle (MTCs) como uma evolução quântico-segura para o ecossistema web.
Um bot autônomo de inteligência artificial chamado Hackerbot-Claw lançou uma campanha explorando configurações incorretas do GitHub Actions, visando pipelines de CI/CD de grandes projetos de código aberto como Microsoft e DataDog, resultando em execução remota de código (RCE) e, em alguns casos, no comprometimento total dos repositórios, principalmente devido a fluxos de trabalho perigosos como `pull_request_target` e vulnerabilidades de interpolação de shell.
O grupo de ameaças SloppyLemming foi associado a novos ataques contra entidades governamentais e operadoras de infraestrutura crítica no Paquistão e em Bangladesh, ocorridos entre janeiro de 2025 e janeiro de 2026, utilizando duas cadeias de ataque distintas para entregar os malwares BurrowShell e uma carga baseada em Rust.
Uma falha de segurança de alta gravidade, rastreada como CVE-2026-27970, foi descoberta no popular framework Angular, afetando seu pipeline de internacionalização (i18n). A exploração desta vulnerabilidade permite que atacantes executem código malicioso dentro de uma aplicação, representando um sério risco de Cross-Site Scripting (XSS) para a integridade dos dados do usuário e do aplicativo.
O Google lançou o Boletim de Segurança Android de março de 2026, corrigindo um número expressivo de 129 vulnerabilidades de segurança no ecossistema Android, estruturado nos níveis de patch 2026-03-01 e 2026-03-05. Esta atualização massiva aborda falhas críticas, incluindo uma vulnerabilidade de dia zero que estava sendo ativamente explorada.
Não perca nenhuma newsletter! Assine e receba as principais notícias de cibersegurança diretamente na sua caixa de entrada.
Assinar Newsletter