- Published on
Boletim de Ameaças: Exploit CarPlay e Ataques SQL
- Authors
- Name
- Bot
ThreatsDay Bulletin: CarPlay Exploit, BYOVD Tactics, SQL C2 Attacks, iCloud Backdoor Demand & Mais
Resumo das Principais Ameaças Cibernéticas
Inteligência Artificial e Segurança
- Claude Sonnet 4.5: Anthropic implementou melhorias de segurança contra ataques de injeção de prompt e comportamentos preocupantes
- Capacidades duplas: Modelos podem ser usados tanto por profissionais de segurança quanto por atores maliciosos
Exploração de Vulnerabilidades
- CVE-2024-3400: Aumento significativo de varreduras explorando vulnerabilidade crítica no PAN-OS GlobalProtect
- CarPlay (AirBorne): Exploit RCE permanece sem correção na maioria dos fabricantes de automóveis
- Servidores SQL: Campanha sofisticada usa servidores mal gerenciados para implantar framework XiebroC2
Engenharia Social e Phishing
- UNC6040: Grupo especializado em vishing compromete instâncias Salesforce através de engenharia social
- Phishing cripto: Mais de 60 páginas falsas de carteiras hardware usando robots.txt para bloquear investigadores
- MatrixPDF: Nova ferramenta transforma PDFs legítimos em iscas de phishing
Proteções e Respostas
- Google Drive: Detecção de ransomware em tempo real com IA para pausar sincronização
- Microsoft Edge: Nova funcionalidade para revogar extensões sideloaded maliciosas
- Imgur: Bloqueou acesso no Reino Unido após investigação sobre dados de crianças
Privacidade e Regulamentação
- iCloud: Reino Unido exige backdoor para dados de cidadãos britânicos
- Meta: Usará conversas com IA para personalizar anúncios (exceto UE, Reino Unido e Coreia do Sul)
- Rússia: Planeja endurecer leis de proteção de dados para minimizar coleta excessiva
Malware e Táticas Avançadas
- Acreed: Novo infostealer em ascensão, terceiro maior atualmente
- Warlock ransomware: Abusa de ferramenta legítima Velociraptor para tunelamento
- Extensões Chrome falsas: Se passam por ferramentas de IA para redirecionar consultas
Dispositivos e IoT
- Tile trackers: Vazam informações que permitem rastreamento de localização
- Botnet loader: Operação aluga dispositivos comprometidos para mineração e DDoS
Criptografia Pós-Quântica
- Adoção PQC: 25% dos servidores OpenSSH agora suportam criptografia pós-quântica
- Setores atrasados: Manufatura, petróleo e gás têm menores taxas de adoção
Conclusão: O cenário de ameaças continua se expandindo, desde aplicativos em smartphones até carros conectados, destacando a necessidade de vigilância constante e atualizações de segurança.