Pacific News #247: Siga o dinheiro

Pacific News #247: Siga o dinheiro

Pix 2.0: O cerco fechou para os golpistas

A notícia: O Banco Central tornou obrigatório o MED 2.0 (Mecanismo Especial de Devolução). Agora, instituições financeiras devem rastrear o dinheiro desviado em múltiplas camadas.

Por que importa: Antes, o bloqueio só ocorria se o dinheiro estivesse na primeira conta recebedora. Criminosos burlavam o sistema pulverizando o saldo em várias "contas de passagem" instantaneamente.

Como funciona o rastreio:

  • Efeito cascata: O sistema agora segue o rastro do dinheiro em todas as contas subsequentes.
  • Bloqueio estendido: Instituições podem solicitar a devolução por até 11 dias após a contestação da vítima.
  • Fim da impunidade: O "saque rápido" para outras contas deixa de ser uma barreira para a recuperação.

O cronograma: Bancos e fintechs têm até maio de 2026 para concluir os ajustes técnicos e estabilizar a operação.


Ataque ao Notepad++ foi feito por atacantes chineses

Agentes maliciosos patrocinados pela China estiveram por trás do grande ataque ao Notepad++ que aconteceu em junho de 2025.

Por que isso importa? O Notepad++ é um editor de texto gratuito e de código aberto, com milhares de usuários em todo o mundo. Um incidente neste software pode ter um impacto muito amplo, sendo indispensável entender as táticas, técnicas e procedimentos envolvidos.

O ataque: Em junho de 2025, um provedor de hospedagem foi comprometido, permitindo que atacantes redirecionassem o tráfego para o seu servidor malicioso. 

A reviravolta: Em setembro, o acesso do atacante foi perdido temporariamente com a atualização de kernel e firmware do servidor. Mas, como o agente malicioso detinha credenciais de serviços internos, seu acesso foi restabelecido. 

O ponto final: O ataque cessou em dezembro de 2025, quando o serviço de hospedagem identificou a brecha e revogou o acesso indevido. O Notepad++, na sequência, migrou de provedor de hospedagem.  

Saiba mais: Além de mudar de provedor, os desenvolvedores tomaram outras medidas, como:

  • Trocar credenciais de SSH, FTP, SFTP e MySQL
  • Revisar os acessos administrativos do WordPress
  • Atualizar plugins do Wordpress
  • Verificar os certificados e assinaturas no momento da instalação (a partir da versão 8.8.9)

Ataque cibernético à energia da Polônia

O CERT da Polônia divulgou detalhes sobre um ataque cibernético contra a infraestrutura energética do país, atribuído a grupos ligados à Rússia.

Por que isso importa? O incidente poderia ter sido evitado com medidas básicas de segurança cibernética, reforçando que práticas fundamentais ainda são negligenciadas no setor industrial.

O ataque: O vetor inicial foram firewalls e VPNs Fortinet expostos à internet, configurados com credenciais padrão e sem MFA. A partir disso, os atacantes acessaram sistemas industriais (ICS) focados em monitoramento e estabilidade da rede.

Saiba mais: Equipamentos foram comprometidos principalmente por uso de contas padrão e configurações inseguras, permitindo upload de firmware malicioso, uso de wipers em sistemas Windows e bloqueio do acesso legítimo a dispositivos industriais.


Papo Rápido

@Ataques

Atacantes ligados à Rússia exploram falha zero-day no Microsoft Office para atingir órgãos do governo ucraniano e organizações da União Europeia, alerta o CERT-UA. (TheRegister)

Desde o final de dezembro, agentes maliciosos têm explorado uma vulnerabilidade crítica no React Native (CVE-2025-11953) que afeta o pacote NPM React Native Community CLI. (SecurityWeek)

@Patches

A Microsoft anunciou que, em atualizações posteriores da Microsoft, irá desabilitar o protocolo NTLM, dadas as vulnerabilidades existentes. (BleepingComputer

@Mundo

Grupo alinhado ao Irã é suspeito de lançar a campanha RedKitten contra ONGs e defensores de direitos humanos, usando malware feito com IA. (TheHackerNews)

Promotores franceses fazem busca no escritório do X em Paris em investigação criminal sobre o Grok, acusado de gerar imagens de conteúdos ilícitos. (BleepingComputer)


Quer saber mais? Siga-nos nas redes sociais: LinkedinInstagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!

Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!

Escrito por: Thaís Hudari AbibMurilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa