PacificNews#226: The Last Hope
Solicitações de indenização por seguros cibernéticos triplicaram na Inglaterra

Desde o ano passado, registrou-se um aumento expressivo nos ataques de gangues cibernéticas contra empresas britânicas. Como resultado, as seguradoras desembolsaram pelo menos £197 milhões em indenizações relacionadas a incidentes cibernéticos em 2024, mais do que o triplo dos £60 milhões pagos no ano anterior.
De acordo com a Associação de Seguradoras Britânicas (ABI), a proporção de solicitações decorrentes de ataques de malware e ransomware subiu para 51% do total, ante 32% no ano anterior. A pesquisa apontou que credenciais de login e senhas vendidas na dark web figuraram entre os principais vetores de comprometimento das empresas. Além disso, criminosos recorreram a softwares de inteligência artificial para desenvolver campanhas de phishing mais sofisticadas e altamente personalizadas, uma tendência que ganhou força em 2024.
No Reino Unido, o seguro cibernético ainda representa um mercado pequeno, mas em rápida expansão. Alguns líderes do setor afirmam que o governo deveria oferecer apoio a esse segmento, fornecendo cobertura para perdas de grande escala tais como ataques patrocinados por Estados, capazes de causar interrupções sistêmicas a fim de estimular as seguradoras privadas a ampliar o alcance e a profundidade das coberturas cibernéticas disponíveis.
GlassWorm: o malware presente em extensões do VSCode e OpenVSX

Você se lembra do malware GlassWorm, que infectou os marketplaces do OpenVSX e do Visual Studio Code no mês passado? Agora, esta campanha maliciosa, que tem como objetivo explorar transações Solana (uma plataforma na blockchain), está de volta no ambiente do VSCode, com três extensões que já foram baixadas mais de 10 mil vezes.
O GlassWorm usa caracteres Unicode invisíveis que, renderizados, parecem em branco, mas executam código JavaScript para executar atividades maliciosas. Quando apareceu pela primeira vez, trouxe 12 extensões maliciosas que foram baixadas mais de 35 mil vezes, que culminou com o rotacionamento de tokens de acesso no OpenVSX. Agora, de acordo com a empresa de cibersegurança Koi Security, o atacante fez o seu retorno ao cenário de ameaças.
No OpenVSX, existem pelo menos 03 extensões que carregam o payload do GlassWorm:
- ai-driven-dev.ai-driven-dev, que conta com 3.400 downloads;
- adhamu.history-in-sublime-emrge, com 4 mil downloads;
- yasuyuky.transiente-emcas, com 2400 downloads.
Ainda de acordo com a Koi Security, todas as três extensões contam com o mesmo caractere Unicode invisível, como técnica de ofuscação capaz de contornar os mecanismos de defesa do OpenVSX.
Desta vez, entretanto, a empresa de cibersegurança conseguiu acessar os servidores expostos dos atacantes, entendendo detalhes de sua operação e também de suas vítimas. Os dados indicam que a maior parte destes ataques aconteceram nos Estados Unidos, América do Sul, Europa, Ásia e uma peculiar entidade governamental no Oriente Médio. Sobre os operadores, a Koi Security afirma que são, muito provavelmente, cidadãos russos. Como framework de C2, o GlassWorm usa a ferramenta RedExt, de código aberto.
Até o momento foram identificadas 60 vítimas únicas; todas estas repassadas para as forças policiais, incluindo os endereços de carteiras de criptomoedas utilizadas pelos agentes maliciosos.
Intel processa ex-funcionário por roubo de 18 mil arquivos confidenciais

A fabricante de chips Intel abriu um processo judicial contra Jinfeng Luo, ex-funcionário que trabalhou por 11 anos na empresa, acusado de ter copiado quase 18 mil arquivos antes de deixar o cargo. Segundo a ação, parte dos documentos continha informações classificadas como confidenciais ou ultrassecretas, às quais o funcionário detinha acesso privilegiado devido à sua função de engenheiro.
O caso veio à tona após as demissões em massa anunciadas pela empresa entre junho e julho, que afetaram milhares de funcionários nos estados da Califórnia, Oregon, Texas e Arizona. Ao ser notificado sobre o desligamento, Luo teria transferido os arquivos de seu computador corporativo para um dispositivo de armazenamento em rede (NAS) dias antes de sua saída oficial, em 31 de julho.
A Intel afirma ter tentado contato com o ex-funcionário por emails, ligações, cartas e contatos de emergência, mas não obteve resposta. Diante da falta de retorno, a companhia resolveu recorrer à justiça, solicitando uma indenização mínima de US$250 mil, o reembolso dos custos legais e a entrega dos dispositivos pessoais de Luo para análise forense e remoção de possíveis cópias dos arquivos.
O caso segue em andamento na justiça dos Estados Unidos e pode se expandir conforme o avanço da investigação.
Patches & Updates

Firefox: Uma nova atualização de privacidade para o navegador Mozilla Firefox chega na versão 145. A nova proteção, antes somente disponível no modo de navegação privado, promete reduzir ainda mais o número de “pegadas digitais” que os usuários deixam na internet. A técnica conhecida como “fingerprinting”, usada em diversos serviços na internet, permite que a atividade dos usuários seja rastreada entre sites e sessões dos navegadores, trazendo detalhes como fuso horário, detalhes do navegador e do hardware da máquina, criando uma assinatura única e identificando usuários entre diversos websites. A versão 145 do Firefox, com as proteções contra fingerprinting, foi lançada na última terça-feira, dia 11 de novembro.
LLM: Pesquisadores da Microsoft descobriram um novo tipo de ataque de canal lateral em sistemas de IA, chamado Whisper Leak, capaz de explorar padrões de metadados para deduzir o conteúdo das conversas entre usuários e modelos de linguagem remotos, inclusive quando essas comunicações são protegidas por criptografia de ponta a ponta. O ataque afeta todos os grandes modelos de linguagem (LLMs) e representa uma ameaça considerável para indivíduos ou organizações sob vigilância de provedores de internet, governos ou cibercriminosos, pois pode expor diálogos altamente sensíveis, como orientações jurídicas, consultas médicas e outras interações de caráter privado.
QNAP: No último fim de semana houve correções para duas dezenas de vulnerabilidades em seu portfólio de produtos, incluindo sete falhas demonstradas na competição Pwn2Own Ireland 2025 (CVE-2025-62840, CVE-2025-62842, CVE-2025-62847, CVE-2025-62848, CVE-2025-62849, CVE-2025-11837 e CVE-2025-59389). A QNAP lançou a versão 26.2.0.938 do HBS 3 Hybrid Backup Sync para corrigir os bugs. A empresa recomenda que, após a atualização, os usuários alterem todas as suas senhas.
Destaques pelo mundo

Android: Pesquisadores de cibersegurança revelaram um novo trojan de acesso remoto (RAT) acessando o sistema operacional Android. Intitulado “Fantasy Hub”, este malware é vendido em canais russos do Telegram e opera no modelo de “Malware-as-a-Service” (MaaS). O Fantasy Hub, de acordo com seus vendedores, habilita o controle total do dispositivo afetado, espionagem, interceptação de notificações, coleta completa de dados, logs de chamadas, imagens e vídeos. Os droppers para este malware costuma se mascarar como atualizações falsas do Google Play para enganar suas vítimas. No celular da vítima, este malware usa overlays falsos de bancos populares na Rússia, como Alfa, PSB, T-Bank e Sberbank, além de constantemente transmitir a câmera e o microfone através de WebRTC, em tempo real.
OWASP: Duas novas categorias de vulnerabilidade foram adicionadas à lista OWASP TOP 10, que elencam os principais riscos às aplicações web. A primeira categoria diz respeito às falhas na cadeia de suprimento no ecossistema de distribuição de software, ocupando o terceiro lugar no ranking. No décimo lugar, a gestão inadequada de condições excepcionais emerge como outra novidade, englobando situações como erros lógicos, falha em lidar com erros, problemas com aberturas lógicas e outras condições anormais que um sistema pode encontrar. A última atualização do OWASP TOP 10 ocorreu em 2021.
Oracle: Quase 30 organizações foram supostamente afetadas pela recente campanha que teve como alvo clientes das soluções de planejamento de recursos empresariais (ERP) do Oracle E-Business Suite (EBS). A ação maliciosa, que envolveu o envio de e-mails de extorsão para executivos de dezenas de organizações no final de setembro, acredita-se ter sido conduzida por um grupo de cibercriminosos com fins lucrativos, identificado como FIN11. A Universidade de Harvard, a Universidade de Wits, na África do Sul, e a Envoy Air, subsidiária da American Airlines, confirmaram ter sido afetadas.
Quer saber mais? Siga-nos nas redes sociais: Linkedin, Instagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!
Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!
Escrito por: Thaís Hudari Abib, Murilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa