Pacific News #247: Siga o dinheiro
Pix 2.0: O cerco fechou para os golpistas
A notícia: O Banco Central tornou obrigatório o MED 2.0 (Mecanismo Especial de Devolução). Agora, instituições financeiras devem rastrear o dinheiro desviado em múltiplas camadas.
Por que importa: Antes, o bloqueio só ocorria se o dinheiro estivesse na primeira conta recebedora. Criminosos burlavam o sistema pulverizando o saldo em várias "contas de passagem" instantaneamente.
Como funciona o rastreio:
- Efeito cascata: O sistema agora segue o rastro do dinheiro em todas as contas subsequentes.
- Bloqueio estendido: Instituições podem solicitar a devolução por até 11 dias após a contestação da vítima.
- Fim da impunidade: O "saque rápido" para outras contas deixa de ser uma barreira para a recuperação.
O cronograma: Bancos e fintechs têm até maio de 2026 para concluir os ajustes técnicos e estabilizar a operação.
Ataque ao Notepad++ foi feito por atacantes chineses

Agentes maliciosos patrocinados pela China estiveram por trás do grande ataque ao Notepad++ que aconteceu em junho de 2025.
Por que isso importa? O Notepad++ é um editor de texto gratuito e de código aberto, com milhares de usuários em todo o mundo. Um incidente neste software pode ter um impacto muito amplo, sendo indispensável entender as táticas, técnicas e procedimentos envolvidos.
O ataque: Em junho de 2025, um provedor de hospedagem foi comprometido, permitindo que atacantes redirecionassem o tráfego para o seu servidor malicioso.
A reviravolta: Em setembro, o acesso do atacante foi perdido temporariamente com a atualização de kernel e firmware do servidor. Mas, como o agente malicioso detinha credenciais de serviços internos, seu acesso foi restabelecido.
O ponto final: O ataque cessou em dezembro de 2025, quando o serviço de hospedagem identificou a brecha e revogou o acesso indevido. O Notepad++, na sequência, migrou de provedor de hospedagem.
Saiba mais: Além de mudar de provedor, os desenvolvedores tomaram outras medidas, como:
- Trocar credenciais de SSH, FTP, SFTP e MySQL
- Revisar os acessos administrativos do WordPress
- Atualizar plugins do Wordpress
- Verificar os certificados e assinaturas no momento da instalação (a partir da versão 8.8.9)
Ataque cibernético à energia da Polônia

O CERT da Polônia divulgou detalhes sobre um ataque cibernético contra a infraestrutura energética do país, atribuído a grupos ligados à Rússia.
Por que isso importa? O incidente poderia ter sido evitado com medidas básicas de segurança cibernética, reforçando que práticas fundamentais ainda são negligenciadas no setor industrial.
O ataque: O vetor inicial foram firewalls e VPNs Fortinet expostos à internet, configurados com credenciais padrão e sem MFA. A partir disso, os atacantes acessaram sistemas industriais (ICS) focados em monitoramento e estabilidade da rede.
Saiba mais: Equipamentos foram comprometidos principalmente por uso de contas padrão e configurações inseguras, permitindo upload de firmware malicioso, uso de wipers em sistemas Windows e bloqueio do acesso legítimo a dispositivos industriais.
Papo Rápido
@Ataques
Atacantes ligados à Rússia exploram falha zero-day no Microsoft Office para atingir órgãos do governo ucraniano e organizações da União Europeia, alerta o CERT-UA. (TheRegister)
Desde o final de dezembro, agentes maliciosos têm explorado uma vulnerabilidade crítica no React Native (CVE-2025-11953) que afeta o pacote NPM React Native Community CLI. (SecurityWeek)
@Patches
A Microsoft anunciou que, em atualizações posteriores da Microsoft, irá desabilitar o protocolo NTLM, dadas as vulnerabilidades existentes. (BleepingComputer)
@Mundo
Grupo alinhado ao Irã é suspeito de lançar a campanha RedKitten contra ONGs e defensores de direitos humanos, usando malware feito com IA. (TheHackerNews)
Promotores franceses fazem busca no escritório do X em Paris em investigação criminal sobre o Grok, acusado de gerar imagens de conteúdos ilícitos. (BleepingComputer)
Quer saber mais? Siga-nos nas redes sociais: Linkedin, Instagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!
Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!
Escrito por: Thaís Hudari Abib, Murilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa