Pacific News #255: O Sicário

Pacific News #255: O Sicário

Assunto do momento: Vorcaro usou técnica de cibercrime para roubar senhas de funcionários do Ministério Público

O que aconteceu? A Polícia Federal revelou indícios contundentes de que o banqueiro Daniel Vorcaro e sua equipe usaram “spear phishing” para roubar senhas de funcionários do Ministério Público Federal, invadir o sistema do órgão e obter acesso a documentos de investigações sigilosas, inclusive de organismos internacionais como a Interpol e o FBI.

A técnica: Envio de e-mails ou outras formas de comunicação para funcionários do Ministério Público com aparência de legitimidade, solicitando a inserção de dados de acesso e senha do sistema interno da instituição.

Contexto: A suspeita surgiu a partir de diálogos do banqueiro que indicariam a contratação de cibercriminosos e a encomenda desses serviços para a invasão dos sistemas.

Por que isso importa? Esse foi um dos motivos para o ministro do Supremo Tribunal Federal (STF), André Mendonça, decretar as prisões preventivas de Vorcaro e de outras três pessoas, cumpridas nesta quarta-feira, dia 4.


O toolkit que está invadindo iPhones por todo o mundo

Um novo e misterioso toolkit está invadindo aparelhos iPhone que estejam em entre as versões 13.0 e 17.2.1. Seus desenvolvedores o chamaram de Coruna, e o Grupo de Inteligência de Ameaças do Google falou sobre. 

Por que isso importa? Muitas pessoas ainda usam as versões afetadas do iPhone e podem estar vulneráveis ao Coruna e suas 23 formas diferentes de exploração. Além disso, este toolkit está sendo utilizado em roubos de criptomoedas

O impacto: O toolkit do Coruna é extremamente sofisticado e conta com 05 cadeias de exploração envolvendo técnicas que não foram divulgadas publicamente. Além disso, seu arsenal é composto por 23 exploits diferentes.

A timeline: Em janeiro de 2024, a CVE-2024-23222 foi corrigida na versão 17.3 do iPhone. Em fevereiro de 2025 foi documentado o primeiro uso do Coruna, em uma campanha de vigilância. Em julho de 2025, o Coruna foi usado em um ataque de watering hole contra sites ucranianos. Entre o final de 2025 e começo de 2026, campanhas de roubo de criptomoedas através do Coruna foram observadas. 

Saiba mais: Além da técnica de exploração usada pelo Coruna, o GTIG também incluiu amostras de indicadores de comprometimento em seu estudo, incluindo implantes, módulos, domínios, endpoints de C2, regras YARA e mais. Confira o post para entender melhor.


Papo Rápido

@Ataques

A CVE-2026-22719 recentemente divulgada que afeta o Broadcom VMware Aria Operations foi adicionada ao catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV). É um  caso de injeção de comando que pode permitir a um invasor não autenticado executar comandos arbitrários.(TheHackerNews)

A Cisco está avisando seus clientes sobre duas vulnerabilidades (CVE-2026-20128 e CVE-2026-20122) no Catalyst SD-Wan que continuam sendo exploradas na vida real. (SecurityWeek)

@Patches

Na quarta-feira, a Cisco anunciou correções para 50 vulnerabilidades em seus produtos, incluindo 48 que afetavam os appliances Firewall ASA, Secure FMC e Secure FTD. (SecurityWeek)

A Bitwarden anunciou suporte para login em dispositivos Windows 11 usando chaves de acesso armazenadas no cofre do administrador, possibilitando autenticação resistente a phishing. (BleepingComputer)

@Mundo

Grupos ligados ao Irã estão buscando invadir câmeras de vigilância em países estratégicos, como Israel e outros do Oriente Médio, desde o início da guerra, de acordo com pesquisa da Check Point.  (TheRegister)

Europol tira do ar a plataforma de phishing-as-a-service Tycoon 2FA, usada em mais de 64 mil ataques. (TheHackerNews)


Quer saber mais? Siga-nos nas redes sociais: LinkedinInstagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!

Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!

Escrito por: Thaís Hudari AbibMurilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa

Read more