Pacific News #250: Nada Novo no Front
Pra ficar de olho: Grupo de ameaças norte-coreano vs. empresas de criptomoedas
O que aconteceu? Um estudo da Mandiant identificou o grupo norte-coreano UNC1069 usando engenharia social contra o ecossistema cripto. Alvos incluem empresas de software, desenvolvedores, fundos de venture capital e executivos do setor.
Como é o ataque? Reuniões falsas no Zoom para ganhar confiança; uso de IA para editar imagens e vídeos durante a abordagem inicial e foco em interação direta com funcionários.
O que chama atenção? Em uma campanha, os invasores comprometeram a conta legítima de um executivo no Telegram; enviaram convites reais via Calendly para parecer confiáveis; usaram vídeos deepfake e a técnica ClickFix em uma cadeia sofisticada.
Por que isso importa? As organizações devem estar atentas para não executar códigos maliciosos ou instalar SDKs de fontes de terceiros e para verificar solicitações de reunião suspeitas por meio de um segundo canal (idealmente pessoalmente ou por telefone).
O fim da privacidade: WiFi como ferramenta de vigilância

Pesquisadores afirmam que uma nova tecnologia pode detectar pessoas através de roteadores – mesmo que elas não estejam carregando um dispositivo WiFi.
A pesquisa: De acordo com o Instituto de Tecnologia Karlsruhe (KIT), a gravação de comunicação WiFi ao redor de pessoas é o suficiente para identificá-las, através de padrões de ondas que se formam ao redor de pessoas.
Por que isso importa? Roteadores WiFi estão em todas as partes do mundo. A identificação através de ondas pode significar uma perda significativa na privacidade coletiva.
Com a palavra, o especialista: “Observando a propagação de ondas de rádio nós podemos criar uma imagem dos arredores e, inclusive, das pessoas que estão presentes (...) funcionando de forma similar à uma câmera, pouco importando se você carrega consigo um dispositivo WiFi ou não” disse o professor do KIT, Thorsten Strufe.
Saiba mais: A evolução da tecnologia de internet sem fio evoluiu a ponto de tornar cada roteador em uma ferramenta de vigilância em potencial. Por mais que hoje as agências de vigilância e cibercriminosos usem meios mais simples, como câmeras de monitoramento ou campainhas eletrônicas, a onipresença do WiFi pode alterar esse status quo, especialmente ante a desnecessidade de hardware específico.
Papo Rápido
@Ataques
Os Senegaleses tiveram seus dados biométricos comprometidos após um ataque de ransomware ocorrido em 19 de janeiro. O grupo “The Green Blood Group” invadiu servidores da Diretoria de Automação de Arquivos, órgão responsável por documentos oficiais e pelo banco de dados biométricos da população. (DarkReading)
O add-in do Microsoft Outlook, AgreeTo, usado para conectar calendários, foi explorado por atacantes para roubar credenciais. É o primeiro ataque registrado com add-ins no Outlook. (TheHackerNews)
@Patches
Na quarta-feira, a Apple lançou correções para os sistemas iOS e macOS a fim de resolver uma vulnerabilidade zero-day (CVE-2026-20700), descrita como um problema de corrupção de memória que poderia ser explorado para a execução de código arbitrário. (SecurityWeek)
A Microsoft corrigiu uma falha no Bloco de Notas do Windows 11, que permitia a execução remota de códigos, conhecida como CVE-2026-20841. (BleepingComputer)
@Mundo
O APT31, com ligações ao governo chinês, usou o agente de inteligência artificial Gemini para planejar ciberataques contra organizações britânicas. O Grupo de Inteligência de Ameaças do Google acredita que esta tendência deva continuar. (TheRegister)
A operadora de internet neerlandesa, Odido, foi comprometida por atacantes cibernéticos, resultando em acesso indevido a dados de mais de 6.2 milhões de pessoas. (NLTimes)
Quer saber mais? Siga-nos nas redes sociais: Linkedin, Instagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!
Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!
Escrito por: Thaís Hudari Abib, Murilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa