Pacific News #244: Sem Sinal
Assunto do momento: O perigo da autenticação baseada em SMS
Sites que autenticam por links e códigos enviados por SMS podem expor a privacidade de seus usuários, de acordo com uma pesquisa realizada.
Por que isso importa? Nos autenticamos em diversos serviços todos os dias, é parte da rotina. Acontece que mais de 700 endpoints que fazem esta autenticação não protegem, de fato, seus usuários. Com uma modificação simples dos tokens de segurança foi possível recuperar dados pessoais de usuários cadastrados nas aplicações.
Com a palavra, os especialistas: De acordo com pesquisadores das universidades do Novo México, Arizona e Louisiana:
- “Estes ataques são fáceis de testar, verificar e executar em larga escala”
- “A execução é possível com um hardware básico e conhecimento intermediário em segurança de aplicações”
Como acontece? Mensagens de SMS não são criptografadas e seu texto integral pode ser recuperado, mesmo anos após o envio. Se você manipular o link enviado, pode ser possível recuperar informações do usuário cadastrado, incluindo alguns dados bancários.
O X da questão: O problema reside em autenticação fraca baseada em links tokenizados. Qualquer pessoa com este link pode recuperar informações.
Nas entrelinhas: Muhammad Danish, que encabeçou a pesquisa, disse que o problema não está em toda autenticação por SMS, desde que os links tenham vida curta, expirem após o primeiro login e os tokens sejam criptografados.
Saiba mais: Leia o paper completo para entender maiores detalhes sobre estes achados, incluindo metodologia, serviços vulneráveis e quais os endpoints mais problemáticos.
O perigoso malware para Windows

Nova campanha de malware em múltiplos estágios, direcionada a usuários russos, utiliza engenharia social, serviços legítimos em nuvem e funcionalidades nativas do Windows para comprometer totalmente o sistema sem explorar vulnerabilidades.
Metodologia: O ataque começa com documentos falsos de temática empresarial, entregues por meio de arquivos compactados contendo um atalho LNK malicioso que serve como vetor de infecção. O payload foi projetado para desativar sistematicamente os controles de segurança, estabelecer vigilância persistente e implantar ransomware juntamente com trojans de acesso remoto.
Diferencial: A campanha representa uma evolução preocupante na sofisticação dos ataques, uma vez que os agentes maliciosos evitam explorar vulnerabilidades de software.
Infraestrutura: Os agentes da ameaça empregam uma arquitetura de hospedagem modular, distribuindo loaders e scripts do PowerShell via GitHub, enquanto hospedam os payloads binários no Dropbox. Isso garante que os invasores possam atualizar ou rotacionar componentes de forma independente, complica os esforços de remoção e permite que o tráfego malicioso se misture perfeitamente à atividade legítima da rede corporativa.
Saiba mais: O malware utiliza o Defendnot, uma ferramenta de pesquisa que explora as suposições de confiança do Centro de Segurança do Windows em vez de encerrar o Defender à força. A ferramenta injeta uma DLL no processo confiável Taskmgr.exe e registra um produto antivírus falso, acionando a desativação automática do Defender para evitar conflitos — um abuso elegante da arquitetura de segurança legítima do Windows.
Papo Rápido
@Ataques
Pessoas em todo o mundo estão sendo alvo de uma onda de spam causada por sistemas Zendesk inseguros, explorados por atacantes para enviar e-mails automáticos de confirmação a endereços fornecidos por eles mesmos. (Bleeping Computer)
Atacantes conseguiram explorar o sistema de entretenimento da Tesla durante o evento Pwn2Own. (Bleeping Computer)
@Patches
Existe alegações de Firewalls da FortiGate sendo atacados mesmo após a mais recente atualização de segurança. A alegação é de exploração da CVE-2025-59718. (HelpNetSecurity)
A Oracle lançou 337 novos patches de segurança para mais de 30 produtos como parte de sua primeira Atualização Crítica de Patch de 2026. (Security Week)
A Microsoft lançou mais de 113 patches afetando 11 produtos diferentes. 08 desses são para tratar de vulnerabilidades críticas. (Sophos)
@Mundo
Campanha norte-coreana PurpleBravo alvejou mais de 3 mil endereços IP por meio de falsas entrevistas de emprego abrangendo os setores de inteligência artificial (IA), criptomoedas, serviços financeiros, serviços de TI, marketing e desenvolvimento de software na Europa, Sul da Ásia, Oriente Médio e América Central. (The Hacker News)
A Europa lançou uma nova base de dados descentralizada para vulnerabilidade, a GCVE. A ideia é depender menos do sistema CVE mantido pelos Estados Unidos. (Cybernews).
Quer saber mais? Siga-nos nas redes sociais: Linkedin, Instagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!
Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!
Escrito por: Thaís Hudari Abib, Murilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa