Pacific News #257: O Fio do Destino

Pacific News #257: O Fio do Destino

Assunto do momento: Malwares de android estão de olho no Pix

O que aconteceu? Seis novas famílias de malwares no Android estão alvejando os sistemas de pagamento através do celular. Um desses casos, o PixRevolution, está de olho em atacar o Pix. 

Por que isso importa? Estima-se que cerca de 85% dos brasileiros usam smartphones. Desse total, mais de 81% usam o sistema operacional Android. Malwares focados em Android têm um potencial destrutivo gigantesco no Brasil.

A infecção: O vetor de infecção para estes novos malwares são APKs distribuídos através de aplicativos falsos da Google Play Store, mascarando-se de serviços legítimos como Expedia, Sicredi e Correios. 

PixRevolution: Este malware atua silenciosamente no dispositivo infectado, agindo somente quando uma transação Pix é iniciada. Pouco antes da transação se confirmar, ele altera o destinatário do pix, roubando o dinheiro.

Saiba mais: Além do PixRevolution, as outras famílias de malware incluem o TaxiSpy RAT, BeatBanker, Mirax, Oblivion RAT e o SURXRAT. Além de simular comportamentos no celular, estes malwares são capazes de monitorar os navegadores, telas e até a bateria para entender se o dispositivo está em uso, minerar criptomoedas no aparelho e também estabelecer um servidor de comando e controle (C2) através do Google Firebase Cloud Messaging (FCM).


Clientes da Salesforce são alvo de nova campanha de roubo de dados

O que aconteceu? Agentes maliciosos têm abusado de uma versão modificada da ferramenta de código aberto Aura Inspector, desenvolvida pela Mandiant para auditar instâncias do Salesforce Aura e identificar exposições de dados de clientes do fornecedor de CRM. 

Por que isso importa? Cibercriminosos ameaçam divulgar informações roubadas de instâncias do Salesforce de empresas caso elas se recusem a atender às suas exigências de extorsão.

Como funciona? “Enquanto o Aura Inspector original se limita a identificar objetos vulneráveis ​​por meio da análise de endpoints de API expostos por esses sites (especificamente o endpoint /s/sfsites/aura), o invasor desenvolveu uma versão personalizada da ferramenta capaz de ir além da identificação e extrair dados, explorando configurações de usuário guest excessivamente permissivas”, explicou a Salesforce.

Saiba mais: Embora a Salesforce não tenha divulgado o nome do autor da ameaça, o grupo ShinyHunters reivindicou a autoria do ataque, alegando ter como alvo "centenas de empresas" como parte do que denomina "Campanha Salesforce Aura".


Papo Rápido

@Ataques

Falha no plugin Ally, do WordPress, permite que atacantes executem injeção de SQL em mais de 200 mil websites. A falha ficou conhecida como CVE-2026-2413. (SecurityWeek)

@Atualizações

A Meta anunciou novas ferramentas anti-scam em todas as suas plataformas, como WhatsApp, Facebook e Instagram. A ideia é coibir fraudes nas plataformas antes que elas interajam com as vítimas. (BleepingComputer)

@Mundo

Na China, o CERT avisa os cidadãos para tomarem cuidado com o agente de IA da OpenClaw, citando problemas como injeção de conteúdo malicioso, erros de usuários e plugins contaminados. (TheRegister)

A gigante do setor de medtech americano, Stryker, saiu do ar após um ataque de um grupo supostamente ligado com a inteligência iraniana. Em anúncio, a companhia confirmou ter sofrido um ataque cibernético. (BleepingComputer)


Quer saber mais? Siga-nos nas redes sociais: LinkedinInstagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!

Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!

Escrito por: Thaís Hudari AbibMurilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa

Veja mais