The Blacklist

The Blacklist

Atacantes construíram um dossiê de oficiais do governo americano

Um grupo de cibercriminosos afirma ter compilado um extenso dossiê com dados de dezenas de milhares de oficiais do governo dos Estados Unidos. 

A declaração foi feita após o grupo “The Com” divulgar informações pessoais de agentes do Departamento de Segurança Interna (DHS) e do Departamento de Imigração (ICE). Agora, os criminosos alegam ter expandido o vazamento, incluindo também dados de integrantes da Agência de Segurança Nacional (NSA), da Agência de Inteligência de Defesa (DIA), da Comissão Federal de Comércio (FTC), do Centro de Controle e Prevenção de Doenças (CDC) e de diversas outras agências federais.

As notícias vieram após o canal do Telegram pertencente ao grupo, chamado “Scattered LAPSUS$ Hunters”, ser tirado do ar pelo vazamento de informações pessoais de diversos agentes. Estima-se que os atacantes tenham conseguido informações, até o momento, de 22 mil oficiais do governo americano.

Se você acompanha notícias de ataques cibernéticos o suficiente, deve ter percebido que o nome do canal de Telegram do grupo é uma junção do nome de três grandes grupos de cibercriminosos: Scattered Spider, LAPSUS$ e ShinyHunters, todos pertencentes ao “The Com”. 

De acordo com Joseph Cox, jornalista e escritor do 404 Media, um dos agentes de ameaça do Scattered LAPSUS$ Hunters entrou em contato com o veículo de imprensa para trazer provas do vazamento, trazendo informações pessoais de agentes pertencentes a agências como DIA, FTC, FAA, CDC, ATF e Força Aérea, alegando que estas informações se originaram de vazamentos ao Salesforce – um vazamento que comprometeu, supostamente, mais de 01 bilhão de registros, incluindo clientes de grandes multinacionais, como Disney/Hulu, FedEx, Toyota e muitas outras. 

A maior parte dos dados dos oficiais, porém, não chegou a ser publicada pelos atacantes. Apesar das alegações, as agências americanas mantiveram silêncio sobre o suposto vazamento e da confecção do dossiê. A Salesforce, apontada como possível origem da exposição inicial, também preferiu não se pronunciar.

Mais de 2 mil pessoas são presas por aplicar golpes virtuais em Mianmar

Mianmar se tornou conhecida por recrutar trabalhadores de outros países com falsas promessas de empregos legítimos, para depois mantê-los em cativeiro, forçando-os a participar de operações criminosas, principalmente golpes virtuais. Essas fraudes fazem vítimas no mundo inteiro, geralmente baseadas em conquistar a confiança das pessoas por meio de romances virtuais ou falsas promessas de investimentos.

Na última segunda-feira, uma operação do exército de Mianmar desmantelou uma grande operação de golpes virtuais em KK Park, um centro conhecido por crimes cibernéticos, na fronteira com a Tailândia. O jornal Myanma Alinn revelou que mais de 260 edifícios não possuíam registro legal, e que foram confiscados cerca de 30 terminais Starlink. O total de detidos chegou a 2.198 pessoas, sem detalhes sobre suas nacionalidades.

Apesar de não possuir licença para operar em Mianmar, a Starlink teve centenas de seus terminais contrabandeados para o país, permitindo redes clandestinas de internet que sustentam essas atividades criminosas. A SpaceX, empresa responsável pelos terminais, ainda não comentou sobre o caso, entretanto, a política de uso do Starlink proíbe o uso para fins fraudulentos, obscenos ou enganosos.

Esta não é a primeira repressão a crimes virtuais em Mianmar. Em 2023 e no início deste ano, operações semelhantes libertaram milhares de vítimas de tráfico humano e fecharam centros fraudulentos, com apoio dos governos da Tailândia e China, além de cooperação com grupos armados locais.


Patches & Updates

SMB:
A Agência Americana de Cibersegurança, CISA, alertou que atores de ameaças estão explorando uma vulnerabilidade no Windows SMB que permite a elevação de privilégios em sistemas vulneráveis. Conhecida como CVE-2025-33073, esta falha de segurança impacta versões do Windows Server, Windows 10 e Windows 11 até a versão 24H2. Apesar de ter sido corrigida pela Microsoft em junho de 2025, muitas máquinas continuam desatualizadas e vulneráveis. Em razão desta exploração ativa, a falha foi adicionada ao catálogo KEV, de vulnerabilidades conhecidas e exploráveis, dando às agências pertencentes ao departamento executivo federal (FCEB) três semanas para atualizarem todos os seus sistemas. 

WatchGuard:
Mais de 76 mil instâncias vulneráveis do WatchGuard Firebox estão publicamente expostas na internet, permitindo a execução remota de código (RCE) por um agente não-autenticado. Os dispositivos Firebox atuam como um hub central de defesa que controla o tráfego entre redes internas e externas, oferecendo proteção por meio de gerenciamento de políticas, serviços de segurança, VPN e visibilidade em tempo real através do WatchGuard Cloud. Desde o dia 17 de setembro, entretanto, a empresa divulgou a correção da CVE-2025-9242, com CVSS de 9.3, mas milhares de dispositivos continuam desatualizados. A empresa apela para que todos os clientes atualizem para uma das seguintes versões: 2025.1.1, 12.11.4, 12.5.13 ou 12.3.1_Update3. 

Meta:
A Meta anunciou medidas contra golpes no WhatsApp e Messenger. No WhatsApp, serão exibidos alertas ao compartilhar a tela com contatos desconhecidos através de chamadas de vídeo. No Messenger, uma nova opção permite ativar um sistema de detecção de golpes que alerta sobre mensagens suspeitas. Caso ativado nas configurações, mensagens recentes podem ser analisadas por IA, embora percam a criptografia de ponta a ponta nesse processo. A empresa também afirmou ter derrubado mais de 21 mil contas falsas se passando por suporte ao cliente e desativado cerca de 8 milhões de contas ligadas a centros de golpes operando principalmente no Sudeste Asiático.


Destaques pelo mundo

AWS:
Nesta segunda-feira, milhões de websites ficaram fora do ar por uma espécie de “apagão cibernético” em alguns serviços da AWS, afetando gigantes da indústria de tecnologia, como a Amazon, Prime Video,  Perplexity AI, Fortnite, Canva e outros. De acordo com a AWS, a raiz do problema foi uma indisponibilidade no banco de dados centralizado DynamoDB, localizado na região US-East-1. Muitos dos serviços voltaram ao ar em menos de 01 hora, enquanto outros permaneceram boa parte do dia indisponíveis. Até agora, a Amazon ainda não se manifestou publicamente sobre o que causou o incidente.

Muji:
A gigante varejista japonesa, Muji, suspendeu suas operações online após um de seus parceiros de logística, Askul, ter sido vítima de um ataque de ransomware. A Askul, que contém grandes clientes no setor de varejo e fornecimento de suprimentos no comércio, é a responsável direta pelo e-commerce da Muji e confirmou o ataque de ransomware através de uma nota em seu website. Até o momento não se sabe se dados pessoais de funcionários ou clientes foram comprometidos durante a intrusão, tampouco foram divulgados grupos suspeitos de executar o ataque. 

DNS0.EU:
O serviço DNS0.EU, um resolvedor de DNS europeu sem fins lucrativos, foi encerrado por falta de tempo e recursos para mantê-lo. Com foco em privacidade, oferecia criptografia, filtros de segurança e proteção contra domínios maliciosos.A equipe recomenda alternativas como DNS4EU e NextDNS, que possuem recursos de segurança e controle.


Quer saber mais? Siga-nos nas redes sociais: LinkedinInstagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!

Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!

Escrito por: Thaís Hudari AbibMurilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa

Read more