Pacific News #261: O Influenciador Digital
Assunto do momento: Contas do TikTok for Business são alvo de phishing
O que aconteceu? Uma nova campanha de phishing focada em contas do TikTok for Business tem o objetivo de roubar credenciais e sequestrar contas com alto potencial de uso em golpes.
Por que isso importa? O comprometimento dessas contas pode virar canal de distribuição em massa de anúncios maliciosos, golpes e malware, aproveitando o alcance e a credibilidade da plataforma.
O ataque: As vítimas acessam links com redirecionamento legítimo via Google que levam a páginas falsas de TikTok ou Google, onde dados são coletados e uma página falsa de login captura as credenciais e sessões.
O impacto: Mesmo contas com 2FA podem ser sequestradas. Quem usa login via Google pode ter tanto a conta do TikTok quanto a do Google comprometidas.
Como se proteger: Evite links suspeitos, verifique o domínio antes de inserir dados e use métodos mais seguros como chaves de acesso.
O malware de propagação rápida que está deletando computadores

O que aconteceu? Um ator de ameaças está rodando a internet em uma campanha persistente e destrutiva: um malware de propagação rápida, com um backdoor nunca antes visto e que pode deletar todas as máquinas que têm acesso – mas somente de alvos iranianos.
Por que isso importa? Malwares de propagação rápida, como worms, se alastram muito rápido e sem necessidade de interação da vítima. Este malware específico, chamado CanisterWorm, alveja pipelines de CI/CD desprotegidas em toda a internet.
A autoria: O grupo por trás destes ataques recebeu o nome de TeamPCP, e estão sob os holofotes desde dezembro, onde viram sua capacidade de comprometer infraestruturas em nuvem em larga escala.
Alvos iranianos? O TeamPCP busca infectar todos os computadores possíveis que baixem seu repositório malicioso e tenham um token npm disponível, mas a árvore de decisões do malware segue uma lógica simples e implacável: computadores iranianos são completamente deletados. Outros alvos somente propagam o worm.
Saiba mais: O grupo TeamPCP está ganhando cada vez mais notoriedade. Semana passada comprometeram o repositório Trivy, que só foi possível por comprometimentos anteriores ao Aqua Security em fevereiro. O CanisterWorm parece uma extensão direta a esse ataque. Pelo tamanho da campanha, aparentemente o TeamPCP está tentando coletar o maior número possível de credenciais, alvejando quantos alvos conseguirem. Por isso vale o alerta!
Papo Rápido
@Ataques
A LexisNexis, a gigante americana de data analytics, confirmou ter sofrido um ataque cibernético que expôs mais de 3.9 milhões de registros internos, incluindo emails .gov. (Cybernews)
@Atualizações
A Citrix faz um apelo para que administradores apliquem a correção para a falha CVE-2026-3055 o mais rápido possível, alertando que sua exploração pode ser tão danosa quanto o CitrixBleed e CitrixBleed2. (BleepingComputer)
A TP-Link corrigiu falha crítica em roteadores Archer NX que permite contornar autenticação e enviar firmware malicioso, além de vulnerabilidades de comando e chave criptográfica. Usuários devem atualizar o firmware. (BleepingComputer)
@Mundo
Um congressista britânico foi vítima de um deepfake criado por IA e confrontou representantes das big techs Meta, Google e X, que contemporizaram o ocorrido e não responderam adequadamente. (TheRegister)
O governo indiano descobriu uma operação de espionagem paquistanesa através de câmeras de monitoramento. (TheRegister)
O Reino Unido sancionou o marketplace Xinbi, que vende dados roubados e ajuda na lavagem de criptomoedas por redes de golpes no sudeste asiático. (BleepingComputer)
Quer saber mais? Siga-nos nas redes sociais: Linkedin, Instagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!
Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!
Escrito por: Thaís Hudari Abib, Murilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa