PacificNews#219: Human after all
Espiões cibernéticos chineses passaram uma década em sistemas de informação britânicos

De acordo com pessoas ligadas ao governo britânico, espiões cibernéticos chineses conseguiram acesso a computadores sensíveis do Reino Unido por mais de uma década, expondo instituições democráticas e a própria economia a um altíssimo risco, inclusive roubando informações consideradas sensíveis e secretas a nível governamental.
Ciaran Martin, antigo diretor do Centro de Cibersegurança Nacional britânico, contou à BBC que “por muitos anos a China foi, e continua a ser, uma ameaça significativa à cibersegurança do Reino Unido e aos interesses britânicos”. Martin completou: “Agentes de ameaça chineses, patrocinados pelo Estado, alvejam diferentes redes britânicas, como de comércio e governamental, para propósitos de espionagem”.
O Serviço de Promotoria da Coroa afirmou que governos britânicos sucessivos se recusaram a designar oficialmente a China como uma ameaça à segurança nacional, por isso estas ameaças se intensificaram. Vale lembrar que, recentemente, houve o colapso de um caso de espionagem contra dois homens acusados de coletar informações sobre a política britânica em relação à China, onde o primeiro-ministro Keir Starmer, promotores e membros do governo conservador, que estava no poder quando as acusações foram apresentadas, passaram dias trocando acusações sobre quem seria o responsável pela falha.
À Bloomberg, pessoas ligadas ao governo britânico disseram que Beijing se mostra uma clara ameaça à segurança nacional, e as tentativas ativas de comprometer a cibersegurança de sistemas governamentais comprova este fato.
Sobre estas acusações, o Ministro de Relações Exteriores chinês, Lin Jian, disse que são acusações levantadas sem qualquer base, meramente manipulações políticas, chamando o ato de “puramente difamatório”.
Nesta semana, o serviço de segurança interna do Reino Unido, o MI5, alertou parlamentares e suas equipes sobre esforços de espionagem realizados por China e Rússia, enquanto a agência de cibersegurança do país relatou um aumento de 50% nos ataques cibernéticos graves no último ano, sendo China descrita como a “ameaça em ritmo acelerado”.
No ano passado, autoridades do governo britânico temiam que agentes estatais chineses tivessem realizado esforços amplos (e provavelmente bem-sucedidos ) para acessar redes de infraestrutura crítica do Reino Unido.
Quando o reconhecimento facial não reconhece que seu rosto é um rosto

À medida que o seu rosto se torna a nova chave para tudo, desde desbloquear o celular até acessar serviços essenciais, um número crescente de pessoas está sendo deixado para trás. A tecnologia de reconhecimento facial, cada vez mais presente no cotidiano, está falhando em reconhecer indivíduos com diferenças faciais, como marcas de nascença, cicatrizes ou condições craniofaciais, criando novas barreiras na vida moderna.
Para mais de 100 milhões de pessoas em todo o mundo que vivem com algum tipo de desfiguração facial, a proliferação de softwares de verificação de identidade, geralmente alimentados por aprendizado de máquina, tem gerado um rastro de frustração e exclusão. Relatos de dificuldades para acessar serviços públicos e financeiros, e até mesmo a impossibilidade de usar filtros de redes sociais, tornaram-se comuns.
"A comunidade de pessoas com diferenças faciais é constantemente ignorada", afirma Phyllida Swift, CEO da Face Equality International (FEI), uma aliança de organizações que defendem os direitos dessa população. A preocupação é que, à medida que a tecnologia avança, a exclusão se torne ainda mais arraigada.
Os sistemas de "autenticação" facial funcionam de várias maneiras. Alguns comparam uma selfie com um documento de identidade, enquanto outros exigem a gravação de um vídeo curto como "teste de vida" para evitar fraudes. Em ambos os casos, a tecnologia biométrica mapeia características faciais, como a distância entre os olhos ou o formato da mandíbula, para criar uma "impressão facial" digital.
O problema reside na base de dados utilizada para treinar esses sistemas de aprendizado de máquina. Se os algoritmos não forem alimentados com uma gama diversificada de rostos que inclua essas variações, eles podem não conseguir identificar ou verificar corretamente a identidade de pessoas com diferenças faciais.
Essa falha tecnológica não se resume a um inconveniente. Para muitos, significa a exclusão de serviços básicos e a participação plena na sociedade digital, transformando uma ferramenta de conveniência em um portão eletrônico que se recusa a abrir.
Patches & Updates

Oracle:
De forma silenciosa, a Oracle corrigiu a falha CVE-2025-61884, afetando o E-Business Suite (EBS) e ativamente explorada pelo grupo de extorsão ShinyHunters. A vulnerabilidade, que permitia a atacantes remotos o acesso a recursos sensíveis no EBS, foi alvo de muita polêmica no começo de outubro, em virtude de inúmeros emails disparados pela operação de ransomware Clop, alegando roubo de informações de clientes Oracle. Com a nova atualização, espera-se que todas as vulnerabilidades conhecidas e exploráveis até o momento tenham sido corrigidas. Atualizem já!
Adobe:
Uma vulnerabilidade recente no Adobe Experience Manager Forms (AEM Forms) está sendo explorada em ataques. Trata-se da CVE-2025-54253 (pontuação CVSS de 10,0), a qual foi corrigida no início de agosto com uma atualização out-of-band. O AEM Forms é uma solução projetada para criar, gerenciar e publicar formulários e documentos digitais. Descrita como um problema de configuração incorreta, a falha de segurança pode ser explorada para execução arbitrária de código.
Cisco:
Agentes de ameaças têm explorado uma vulnerabilidade de execução remota de código (CVE-2025-20352) recentemente corrigida em dispositivos de rede Cisco mais antigos e desprotegidos para implantar um rootkit Linux e obter acesso persistente. O problema de segurança explorado nos ataques afeta o Protocolo Simples de Gerenciamento de Rede (SNMP) no Cisco IOS e IOS XE e leva à RCE se o invasor tiver privilégios de root.
Destaques pelo mundo

MANGO:
O varejista espanhol de roupas, MANGO, enviou notificações para seus clientes sobre um vazamento de dados. De acordo com a notificação, um de seus fornecedores externos no setor de marketing foi comprometido, resultando em roubo de informações como nome, CEP, endereços de email e número de telefone. Informações sensíveis como número de cartão de crédito, endereço completo, identificação ou passaporte, por exemplo, não foram vazadas. Não se sabe ao certo quem atacou o varejista, mas até agora nenhum grupo de ransomware tomou para si a autoria do ataque. O MANGO foi fundado em 1984, em Barcelona, possuindo cerca de 16300 funcionários e contando com 3.3 bilhões de euros em receita anual.
F5:
A empresa de cibersegurança americana, F5, revelou que atores maliciosos não-identificados invadiram seus sistemas e roubaram arquivos de código-fonte do “Big-IP”, incluindo informações relacionadas a vulnerabilidades ocultas em seus produtos. A principal suspeita é que o ataque tenha partido de um ofensor patrocinado por uma nação, já que houve longa persistência no ambiente. Seguindo esse vazamento, a Agência Americana de Cibersegurança, CISA, emitiu uma diretiva de emergência (ED 26-01) às agências para inventariar produtos BIG-IP, checar se interfaces de gerenciamento de redes estão expostas à internet e aplicar patches de seguranças da F5. A preocupação é de que falhas descobertas no vazamento sejam exploradas à nível nacional. De acordo com Michael Sikorski, CTO da Unit 42, da Palo Alto: “Geralmente, se um atacante rouba código-fonte, é questão de tempo até ele encontrar falhas exploráveis”.
Snapchat’s AI:
Pesquisadores do Cybernews tentaram induzir o bot do Snapchat a revelar informações proibidas e potencialmente prejudiciais, como a fabricação de um dispositivo incendiário rudimentar conhecido como coquetel molotov. A equipe pediu ao chatbot que contasse uma história sobre a Guerra de Inverno entre a Finlândia e a União Soviética, o que o levou a incluir detalhes sobre como os dispositivos incendiários eram supostamente produzidos na época. Embora o chatbot resista a perguntas diretas, quando o prompt para compartilhar informações sobre a fabricação de bombas foi apresentado sob o pretexto de contar uma história, o My AI facilmente compartilhou a resposta.
Quer saber mais? Siga-nos nas redes sociais: Linkedin, Instagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!
Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!
Escrito por: Thaís Hudari Abib e Murilo Lopes
Arte: George Lopes e Anselmo Costa