Pacific News #257: O Fio do Destino
Assunto do momento: Malwares de android estão de olho no Pix
O que aconteceu? Seis novas famílias de malwares no Android estão alvejando os sistemas de pagamento através do celular. Um desses casos, o PixRevolution, está de olho em atacar o Pix.
Por que isso importa? Estima-se que cerca de 85% dos brasileiros usam smartphones. Desse total, mais de 81% usam o sistema operacional Android. Malwares focados em Android têm um potencial destrutivo gigantesco no Brasil.
A infecção: O vetor de infecção para estes novos malwares são APKs distribuídos através de aplicativos falsos da Google Play Store, mascarando-se de serviços legítimos como Expedia, Sicredi e Correios.
PixRevolution: Este malware atua silenciosamente no dispositivo infectado, agindo somente quando uma transação Pix é iniciada. Pouco antes da transação se confirmar, ele altera o destinatário do pix, roubando o dinheiro.
Saiba mais: Além do PixRevolution, as outras famílias de malware incluem o TaxiSpy RAT, BeatBanker, Mirax, Oblivion RAT e o SURXRAT. Além de simular comportamentos no celular, estes malwares são capazes de monitorar os navegadores, telas e até a bateria para entender se o dispositivo está em uso, minerar criptomoedas no aparelho e também estabelecer um servidor de comando e controle (C2) através do Google Firebase Cloud Messaging (FCM).
Clientes da Salesforce são alvo de nova campanha de roubo de dados

O que aconteceu? Agentes maliciosos têm abusado de uma versão modificada da ferramenta de código aberto Aura Inspector, desenvolvida pela Mandiant para auditar instâncias do Salesforce Aura e identificar exposições de dados de clientes do fornecedor de CRM.
Por que isso importa? Cibercriminosos ameaçam divulgar informações roubadas de instâncias do Salesforce de empresas caso elas se recusem a atender às suas exigências de extorsão.
Como funciona? “Enquanto o Aura Inspector original se limita a identificar objetos vulneráveis por meio da análise de endpoints de API expostos por esses sites (especificamente o endpoint /s/sfsites/aura), o invasor desenvolveu uma versão personalizada da ferramenta capaz de ir além da identificação e extrair dados, explorando configurações de usuário guest excessivamente permissivas”, explicou a Salesforce.
Saiba mais: Embora a Salesforce não tenha divulgado o nome do autor da ameaça, o grupo ShinyHunters reivindicou a autoria do ataque, alegando ter como alvo "centenas de empresas" como parte do que denomina "Campanha Salesforce Aura".
Papo Rápido
@Ataques
Falha no plugin Ally, do WordPress, permite que atacantes executem injeção de SQL em mais de 200 mil websites. A falha ficou conhecida como CVE-2026-2413. (SecurityWeek)
@Atualizações
A Meta anunciou novas ferramentas anti-scam em todas as suas plataformas, como WhatsApp, Facebook e Instagram. A ideia é coibir fraudes nas plataformas antes que elas interajam com as vítimas. (BleepingComputer)
@Mundo
Na China, o CERT avisa os cidadãos para tomarem cuidado com o agente de IA da OpenClaw, citando problemas como injeção de conteúdo malicioso, erros de usuários e plugins contaminados. (TheRegister)
A gigante do setor de medtech americano, Stryker, saiu do ar após um ataque de um grupo supostamente ligado com a inteligência iraniana. Em anúncio, a companhia confirmou ter sofrido um ataque cibernético. (BleepingComputer)
Quer saber mais? Siga-nos nas redes sociais: Linkedin, Instagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!
Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!
Escrito por: Thaís Hudari Abib, Murilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa