Pacific News #270: O Controlador do Destino
Assunto do momento: A corrida contra o tempo começou para impedir que agentes de IA abusem dos seus cartões de crédito
O que aconteceu? A associação voltada para autenticação FIDO Alliance anunciou, na terça-feira, a criação de dois grupos de trabalho para desenvolver padrões da indústria voltados à validação e à proteção de pagamentos e outras transações realizadas por agentes de IA.
A meta: Criar uma base de segurança que possa ser adotada em diversos setores. Isso inclui garantir que os usuários possam autorizar ações de agentes por meio de mecanismos resistentes a phishing e imunes ao controle de agentes maliciosos que tentem emitir instruções fraudulentas.
Por que isso importa? Segundo Andrew Shikiar, CEO da FIDO Alliance, “Se olharmos para o trabalho realizado nos últimos anos para resolver o enorme problema das senhas, veremos que ele surgiu como resposta a falhas criadas décadas atrás. A base de segurança da nossa economia conectada não foi construída para atender às necessidades atuais. Agora estamos diante de um cenário semelhante com agentes de IA, interações automatizadas e comércio entre agentes. Temos a oportunidade de não repetir os mesmos erros e estabelecer princípios fundamentais que permitam interações mais seguras e confiáveis.”
Iniciativas: Google e Mastercard estão contribuindo com ferramentas de código aberto. O Protocolo de Pagamentos por Agente do Google (AP2) oferece um mecanismo para verificar criptograficamente se o usuário realmente autorizou uma transação iniciada por um agente. Já a estrutura de Intenção Verificável da Mastercard, desenvolvida em parceria com o Google para funcionar com o AP2, fornece um mecanismo seguro para que usuários autorizem e controlem as ações executadas por agentes de IA.
Udemy sofre vazamento e tem informações financeiras expostas

O que aconteceu? O grupo ShinyHunters vazou dados de 1,4 milhão de usuários da Udemy após a empresa não pagar o resgate. O vazamento foi confirmado pelo Have I Been Pwned, e inclui principalmente dados de instrutores.
Por que isso importa? As informações expostas permitem golpes altamente personalizados. A combinação de dados pessoais e profissionais aumenta o risco de fraudes financeiras e ataques corporativos.
O vazamento: Dados incluem nome, data de nascimento, email, telefone, endereço, empresa, cargo, documentos (CPF/CNPJ) e métodos de pagamento como Paypal e transferências bancárias.
Como se proteger: Troque sua senha da Udemy e de outros serviços se for reutilizada, ative autenticação em dois fatores, verifique seu email no Have I Been Pwned e redobre atenção com emails, SMS e ligações suspeitas. Aos instrutores é recomendado monitorar contas de pagamento.
Ferramenta de monitoramento open-source é comprometida para roubar credenciais

O que aconteceu? O software open-source “element-data”, uma CLI de monitoramento de performance em sistemas de machine learning com mais de 1 milhão de downloads mensais, foi comprometido e substituído por uma versão maliciosa capaz de coletar credenciais de warehouse, chaves de nuvem, tokens de API e chaves SSH.
Por que isso importa? O ataque explorou uma falha em uma GitHub Action criada pelos próprios desenvolvedores. Isso significa que o pacote malicioso era praticamente indistinguível da versão legítima, sem nenhum sinal de alerta para quem instalou.
O impacto: Apesar do pacote malicioso ter permanecido somente 3 horas no ar, qualquer credencial acessível ao ambiente onde a versão 0.23.3 foi executada deve ser considerada comprometida.
Fui comprometido. E agora?
- Verifique a versão instalada com “pip show elementary-data | grep Version”;
- Se for 0.23.3, desinstale e migre para “elementary-data==0.23.4” e fixe essa versão nos seus lockfiles;
- Procure o arquivo marcador do malware: /tmp/.trinny-security-update (macOS/Linux) ou %TEMP%\.trinny-security-update (Windows). Se existir, o payload foi executado;
- Delete arquivos de cache para eliminar artefatos residuais;
- Rotacione imediatamente todas as credenciais acessíveis ao ambiente onde 0.23.3 rodou;
- Acione seu time de segurança para investigar uso não autorizado das credenciais expostas e consulte os IOCs disponíveis no relatório oficial dos desenvolvedores.
Saiba mais: Ataques à cadeia de suprimentos em repositórios open source têm se tornado cada vez mais frequentes na última década, com casos em que um único pacote comprometido desencadeia uma série de brechas nos ambientes dos usuários.
Papo Rápido
@Ataques
De acordo com a Akamai, uma correção incompleta publicada em fevereiro para CVE-2026-21510 permite burlar os avisos de segurança do Windows SmartScreen e do Shell, além de criar um novo bug que possibilita ataques de execução remota de código (RCE). (SecurityWeek)
Checkmarx confirmou exposição de dados após o grupo Lapsus$ alegar ter vazado código-fonte, chaves de API e credenciais da empresa. O acesso teria ocorrido via ataque à cadeia de suprimentos iniciado em março, quando o grupo TeamPCP comprometeu o scanner open source Trivy. O incidente também atingiu o gerenciador de senhas Bitwarden, expondo potencialmente mais de 10 milhões de usuários. (TheRegister)
@Atualizações
A Microsoft vai encerrar o suporte aos protocolos TLS 1.0 e TLS 1.1 no Exchange Online a partir de julho de 2026, tornando obrigatório o uso de TLS 1.2 ou superior para conexões POP e IMAP. Clientes que ainda utilizam versões legadas ou endpoints antigos terão as conexões bloqueadas. (BleepingComputer)
A CrowdStrike corrigiu a CVE-2026-40050 no LogScale self-hosted, uma falha crítica que permitia acesso não autenticado a arquivos do servidor por meio de travessia de diretório. (SecurityAffairs)
@Mundo
Autoridades canadenses prenderam três homens por operar um dispositivo "SMS blaster" em Toronto. Esse equipamento simula uma torre de celular legítima para enviar mensagens de phishing em massa a todos os aparelhos no raio de alcance, sem necessitar dos números das vítimas. É a primeira vez que esse tipo de dispositivo é registrado no Canadá. (BleepingComputer)
Um cidadão chinês, acusado de executar ataques cibernéticos em nome do governo chinês, foi extraditado da Itália aos Estados Unidos e pode pegar até 10 anos de cadeia. Xu Zewei é apontado como membro do grupo Silk Typhoon e teria participado do comprometimento de mais de 12.700 organizações americanas via falhas no Microsoft Exchange. (TechCrunch)
Quer saber mais? Siga-nos nas redes sociais: Linkedin, Instagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!
Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!
Escrito por: Thaís Hudari Abib, Murilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa