Cybersec-1m - 06/04/2026

Suas notícias de cibersegurança em 1 minuto

10 notícias
Enviada 06/04/2026 às 08:01
low 06/04 07:24

Líder do REvil 'UNKN' é identificado por autoridades alemãs em nova operação

As autoridades alemãs identificaram o russo Daniil Maksimovich Shchukin, de 31 anos, como o hacker conhecido pelo pseudônimo "UNKN", líder das operações de ransomware GandCrab e REvil. A ação faz parte de um esforço contínuo para desmantelar as atividades desses grupos criminosos de alta periculosidade.

low 06/04 07:09

Programa de recompensas do Google atinge recorde de US$ 17 mi em 2025

O Google pagou um valor recorde de mais de 17 milhões de dólares a hackers éticos em 2025 através do seu Programa de Recompensa de Vulnerabilidades. Esse montante representa um aumento de 40% em relação ao ano anterior e marca o 15º aniversário da iniciativa de segurança da empresa.

low 06/04 07:07

Ransomwares Qilin e Warlock usam drivers vulneráveis para desativar 300+ EDRs

Atores de ameaças ligados aos ransomwares Qilin e Warlock estão utilizando a técnica de trazer seu próprio driver vulnerável (BYOVD) para desativar ferramentas de segurança em sistemas comprometidos. Em ataques recentes do grupo Qilin, foi identificada a implantação de uma DLL maliciosa denominada "msimg32.dll" para viabilizar essa exploração.

The Hacker News
Ler notícia completa
low 06/04 04:56

Falha crítica no banco de dados Dgraph permitia burlar autenticação

Uma vulnerabilidade crítica de falta de autorização no banco de dados Dgraph, rastreada como CVE-2026-34976, permite que invasores remotos não autenticados assumam o controle total do sistema, sobrescrevam dados, acessem arquivos sensíveis e executem ataques SSRF. Com uma pontuação CVSS máxima de 10.0, a falha afeta todas as versões do software e exige atenção imediata.

medium 06/04 04:39

Pacote Axios envenenado espalha malware via dependência fantasma

Hackers comprometeram a conta do mantenedor principal do Axios no npm para distribuir duas atualizações maliciosas contendo um trojan de acesso remoto multiplataforma para Windows, macOS e Linux. O incidente explorou a popularidade do cliente HTTP, que registra mais de 100 milhões de downloads semanais, para disseminar malware através de uma dependência fantasma.

low 06/04 02:59

Hackers criam domínios falsos do Microsoft Teams para atacar usuários

O grupo norte-coreano UNC1069 está utilizando domínios falsos do Microsoft Teams para realizar ataques de engenharia social e distribuir malwares contra profissionais. A campanha utiliza convites convincentes para reuniões e canais de comunicação comprometidos para infectar os alvos.

medium 06/04 02:35

ResokerRAT usa API do Telegram para controlar PCs Windows infectados

O novo malware ResokerRAT para Windows utiliza a API de bot do Telegram como canal de comando e controle, dificultando a detecção ao camuflar atividades maliciosas como tráfego legítimo da plataforma. Essa ameaça permite que atacantes monitorem e controlem remotamente sistemas infectados sem a necessidade de servidores externos tradicionais.

low 06/04 02:18

Mais de 2.000 instâncias FortiClient EMS expostas a falha RCE ativa

Pesquisadores de segurança alertam que mais de 2.000 instâncias do Fortinet FortiClient EMS estão expostas publicamente e sendo exploradas por cibercriminosos através da vulnerabilidade crítica de execução remota de código (RCE) catalogada como CVE-2024-35616. Essa falha permite que atacantes obtenham controle total sobre os sistemas vulneráveis, exigindo atenção urgente das organizações afetadas.

low 05/04 16:44

Golpes de multas de trânsito usam códigos QR em novos ataques de phishing

Golpistas estão enviando mensagens de texto falsas sobre multas de trânsito em nome de tribunais estaduais dos EUA, induzindo as vítimas a escanear um código QR que direciona para um site de phishing destinado a roubar dados pessoais, financeiros e cobrar um pagamento de 6,99 dólares.

Bleeping Computer
Ler notícia completa
low 05/04 11:17

Hackers exploram React2Shell em campanha automatizada de roubo de credenciais

Hackers estão conduzindo uma campanha automatizada em larga escala para roubar credenciais ao explorar a vulnerabilidade React2Shell (CVE-2025-55182) em aplicações Next.js. O ataque aproveita essa falha crítica para comprometer sistemas vulneráveis e obter acesso não autorizado aos dados dos usuários.

Bleeping Computer
Ler notícia completa

Receba por Email

Não perca nenhuma newsletter! Assine e receba as principais notícias de cibersegurança diretamente na sua caixa de entrada.

Assinar Newsletter