Arquivo de Notícias Resultados para: "hacker"

Aplicativo falso, deepfakes e ataques a data centers: como é a 'guerra digital' entre Irã, EUA e Israel

Publicado em: 31/03/2026 02:00

Conflito entre Estados Unidos e Israel contra o Irã completa um mês Enquanto fugiam de um ataque de mísseis do Irã, alguns israelenses com celulares Android receberam uma mensagem com link para um suposto aplicativo de informações em tempo real sobre abrigos antiaéreos. Mas, em vez de oferecer um aplicativo útil, o link baixava um arquivo malicioso que dava aos hackers acesso à câmera do celular, à localização e a todos os dados dos usuários. 🗒️ Tem alguma sugestão de reportagem? Mande para o g1 A operação atribuída aos iranianos demonstrou uma coordenação sofisticada na frente cibernética do conflito que opõe os Estados Unidos e Israel ao Irã e seus representantes digitais. À medida que buscam usar capacidades cibernéticas para compensar suas desvantagens militares, o Irã e seus apoiadores demonstram como desinformação, inteligência artificial e invasões digitais agora estão incorporadas à guerra moderna. As mensagens falsas recebidas recentemente pareciam ter sido cronometradas para coincidir com os ataques de mísseis, representando uma combinação inédita de ataques digitais e físicos, destacou Gil Messing, chefe de gabinete da empresa israelense de cibersegurança Check Point Research. "Isso foi enviado às pessoas enquanto elas corriam para os abrigos para se proteger", disse Messing. "O fato de estar sincronizado e no mesmo minuto é uma novidade". Especialistas afirmaram que a disputa digital provavelmente continuará mesmo com um cessar-fogo porque é mais fácil e barata que o conflito convencional e não é projetada para matar ou conquistar, mas para espionar, roubar e intimidar. Ataques virtuais de alto volume e baixo impacto Embora em grande número, a maioria dos ataques cibernéticos ligados à guerra tem causado danos relativamente limitados a redes econômicas ou militares. Mas eles colocaram muitas empresas na defensiva, forçando-as a corrigir rapidamente antigas vulnerabilidades. Quase 5.800 ataques cibernéticos de cerca de 50 grupos ligados ao Irã foram rastreados até agora, de acordo com investigadores da empresa de segurança DigiCert, com sede em Utah. A maior parte tem como alvo empresas dos EUA e de Israel, mas alguns visaram redes no Bahrein, no Kuwait, no Catar e em outros países da região. Muitos ataques virtuais são bloqueados por medidas mais recentes de cibersegurança, mas podem causar danos sérios a organizações com sistemas desatualizados e impor demanda por recursos mesmo quando não têm sucesso. Eles também têm um impacto psicológico sobre empresas que podem fazer negócios com o setor militar. "Há muito mais ataques acontecendo que não estão sendo relatados", disse Michael Smith, diretor de tecnologia de campo da DigiCert. Veja as exigências de EUA e Irã para acabar a guerra Um grupo de hackers pró-Irã disse na sexta-feira (27) ter invadido uma conta do diretor do FBI, Kash Patel, e publicou o que pareciam ser fotografias antigas, um currículo e outros documentos pessoais do chefe da agência. Muitos desses registros pareciam ter mais de uma década. É semelhante a muitos dos ataques cibernéticos ligados a hackers pró-Irã: chamativos e projetados para aumentar o moral entre apoiadores, enquanto minam a confiança do oponente, mas sem grande impacto no esforço de guerra. Esses ataques de alto volume e baixo impacto são "uma forma de dizer às pessoas em outros países que ainda é possível alcançá-las, mesmo que estejam em outro continente. Isso os torna mais uma tática de intimidação", disse Smith, da Digicert. Estruturas críticas como alvos É provável que o Irã ataque os elos mais fracos da cibersegurança americana: cadeias de suprimentos que sustentam a economia e o esforço de guerra, bem como infraestrutura crítica, como portos, estações ferroviárias, sistemas de água e hospitais. O Irã também está mirando data centers com armas cibernéticas e convencionais, mostrando o quão importantes esses locais são para a economia, as comunicações e a segurança das informações militares. Vista aérea de um data center da AWS que integra a região US-EAST-1, no norte da Virgínia, nos EUA Reuters/Jonathan Ernst Neste mês, hackers do grupo Handala, que apoia o Irã, afirmaram ter invadido a empresa americana de tecnologia médica Stryker e alegaram que o ataque foi uma retaliação a supostos bombardeios dos EUA que mataram crianças iranianas em idade escolar. Em outro ataque, hackers bloquearam o acesso de uma empresa de saúde à sua própria rede por meio de uma ferramenta que autoridades dos EUA associam ao Irã, afirmaram recentemente pesquisadores da empresa americana de cibersegurança Halcyon. Neste caso, os hackers nunca exigiram resgate, sugerindo que estavam motivados por destruição e caos, e não por lucro, revelaram os pesquisadores. Junto com o ataque à Stryker, "isso sugere um foco deliberado no setor médico, em vez de alvos de oportunidade", disse Cynthia Kaiser, vice-presidente sênior da Halcyon. "À medida que esse conflito continua, devemos esperar que esse direcionamento se intensifique". A inteligência artificial está dando um impulso A inteligência artificial pode ser usada para aumentar a velocidade de ataques cibernéticos e permitir que hackers automatizem grande parte do processo. Mas é na desinformação que a IA realmente demonstrou seu impacto corrosivo sobre a confiança pública. Apoiadores de ambos os lados têm disseminado imagens falsas de atrocidades ou de vitórias decisivas que nunca aconteceram. Um deepfake de navios de guerra dos Estados Unidos afundados acumulou mais de 100 milhões de visualizações. É #FAKE que imagens mostrem militares de elite americanos capturados pelo Irã O que é deepfake e como ele é usado para distorcer realidade O que é #FATO e o que é #FAKE na guerra entre Estados Unidos e Irã no Oriente Médio As autoridades no Irã limitaram o acesso à internet e estão trabalhando para moldar a visão que os iranianos têm da guerra com propaganda e desinformação. A mídia estatal iraniana, por exemplo, passou a rotular imagens reais da guerra como falsas, às vezes substituindo-as por imagens manipuladas próprias, segundo pesquisa da NewsGuard, empresa americana que monitora desinformação. O aumento das preocupações com riscos representados por IA e invasões levou o Departamento de Estado americano a criar em 2025 o Escritório de Ameaças Emergentes, focado em novas tecnologias e em como elas poderiam ser usadas contra os EUA. Ele se junta a esforços semelhantes já em andamento em órgãos como a Agência de Segurança Cibernética e de Infraestrutura (CISA) e a Agência de Segurança Nacional (NSA). A IA também desempenha um papel na defesa contra ataques cibernéticos ao automatizar e acelerar o trabalho, afirmou recentemente ao Congresso americano a diretora de Inteligência Nacional, Tulsi Gabbard. A tecnologia, disse ela, "moldará cada vez mais as operações cibernéticas, com operadores e defensores usando essas ferramentas para melhorar sua velocidade e eficácia". Apesar de Rússia e China serem vistas como ameaças cibernéticas maiores, o Irã ainda assim lançou várias operações contra americanos. Nos últimos anos, grupos que trabalham para Teerã infiltraram o sistema de e-mail da campanha do presidente Donald Trump, atacaram sistemas de água nos Estados Unidos e tentaram invadir redes usadas pelos militares e por contratados de defesa. Eles também se passaram por manifestantes americanos online como forma de incentivar protestos contra Israel de maneira encoberta. Autoridades no Irã limitaram o acesso à internet, e os EUA aumentaram as preocupações com riscos representados por IAAutoridades no Irã limitaram o acesso à internet, e os EUA aumentaram as preocupações com riscos representados por IA Reuters/Dado Ruvic

Como testar a segurança da sua internet corporativa em 7 passos

Publicado em: 28/03/2026 15:20

Muitas empresas acreditam que confiar apenas em firewalls e antivírus é o suficiente para garantir a segurança da internet corporativa, mas seguir por esse caminho é como querer proteger uma casa trancando a porta da frente e deixando as janelas abertas e o alarme desligado. Como os ciberataques mais modernos se aproveitam das falhas que as ferramentas mais básicas não detectam, um pentest, ou teste de intrusão, aparece como uma estratégia indispensável. Ele é uma simulação de ataque real e controlada para identificar e corrigir falhas antes que um cibercriminoso se aproveite delas. Os números ajudam a demonstrar a urgência desse tipo de teste: o Brasil sofreu cerca de 315 bilhões de tentativas de ciberataques em 2025. Além disso, os ataques de ransomware já representam quase metade dos incidentes globais, que cresceram 44% no último ano. Ransomware e outros termos explicados: o dicionário da rede corporativa O que mais atrapalha a segurança de uma rede corporativa? As pessoas talvez sejam as principais culpadas pela insegurança da rede, mas não são as únicas. Estudos recentes mostram que o comportamento dos usuários e o erro humano são responsáveis pela maioria esmagadora das violações de segurança, mas o que realmente define o tamanho do prejuízo é a fragilidade da infraestrutura técnica que vem a seguir: Softwares desatualizados: hackers utilizam bancos de dados de vulnerabilidades conhecidas para atacar sistemas que ainda não receberam os patches de correção Configurações de rede inadequadas: dispositivos de conectividade frequentemente operam com configurações de fábrica ou permissões de acesso muito amplas. Não segmentar a rede, manter muitas portas abertas ou ignorar a implementação da autenticação multifator cria caminhos mais simples de serem percorridos pelos criminosos Senhas fracas: o uso de senhas fracas ou previsíveis continua sendo uma das maiores ameaças à rede corporativa. Com ferramentas de ataque de força bruta e dicionários de senhas vazadas, invasores conseguem comprometer contas de nível administrativo em segundos, ganhando controle total sobre sistemas críticos e dados sensíveis O guia definitivo para criar senhas seguras na sua empresa Protocolos de segurança defasados: o uso de criptografias antigas permite que cibercriminosos realizem ataques de Man-in-the-Middle, capturando dados sigilosos em trânsito O que é um pentest e como ele protege a sua rede? O pentest, ou teste de intrusão, é uma simulação controlada em que analistas especializados usam as mesmas técnicas e ferramentas que os hackers reais utilizam para tentar invadir o ambiente digital de uma empresa. Depois de identificar as vulnerabilidades da rede, os analistas tentam explorá-las para entender como elas impactam a infraestrutura digital e os riscos que oferecem para as operações. Para garantir a máxima precisão do teste são usadas metodologias reconhecidas internacionalmente, como a PTES (Penetration Testing Execution Standard, ou Padrão de Execução de Testes de Penetração), que é dividida em 7 fases: Fase 1: Interações de pré-engajamento Aqui são definidos os limites técnicos e legais do teste, estabelecendo quais servidores podem ser testados, os horários de execução para não afetar a produção e quem serão os pontos de contato em caso de descoberta de uma falha crítica. Fase 2: Levantamento de Informações O analista coleta o máximo de informações possível sobre a rede e seus dispositivos para mapear todas as portas de entrada para as vulnerabilidades cibernéticas. Isso inclui pesquisar endereços IP e configurações de sistemas para entender quem acessa a infraestrutura e como faz isso. Fase 3: Modelagem de ameaças Aqui o teste se torna estratégico. Os especialistas analisam os processos da empresa para identificar quais ativos (como bancos de dados de clientes ou sistemas financeiros) são os alvos mais prováveis de um criminoso real, mapeando os potenciais ataques a esses alvos. Fase 4: Análise de vulnerabilidade O objetivo é fazer um cruzamento entre as falhas encontradas com bancos de dados globais de ameaças, identificando rapidamente quais pontos fracos podem ser explorados pelos hackers e onde o sistema está mais vulnerável. Fase 5: Exploração O analista tenta invadir o sistema para confirmar se a vulnerabilidade detectada é realmente explorável, provando se o invasor conseguiria, por exemplo, extrair dados sensíveis ou derrubar um serviço essencial. Fase 6: Pós-exploração Depois de obter o acesso inicial, o objetivo é medir o nível do estrago. O especialista avalia a capacidade de realizar movimentação lateral na rede e a escalada de privilégios (tentar virar um administrador do sistema). É avaliada também a capacidade de um invasor se manter camuflado por longos períodos. Fase 7: Relatório A etapa final transforma o diagnóstico em estratégia. São compilados os resultados dos testes, as tentativas de invasão realizadas e as vulnerabilidades identificadas para orientar sobre os ajustes prioritários para proteger a rede. Um relatório eficiente inclui um resumo para a diretoria, detalhes técnicos para o TI e os impactos de acordo com a LGPD. Terceirizar ou não terceirizar a TI: eis a questão O próximo passo para proteger a sua rede Após a realização de um teste de segurança, a Ligga Telecom ajuda a transformar o diagnóstico em proteção real. Para blindar a sua conexão corporativa e garantir que as vulnerabilidades identificadas e corrigidas não voltem a ser um problema, duas tecnologias são fundamentais: Proteção Anti-DDoS: Uma camada extra de filtragem em tempo real para impedir ataques de negação de serviço e manter a sua operação ativa mesmo diante de um bombardeio de tráfego malicioso Afinal, o que são ataques DDoS? SD-WAN: Ela estabelece túneis criptografados de ponta a ponta, garantindo que os dados permaneçam confidenciais ao trafegar entre sede, filiais e nuvem. Além de bloquear tráfego malicioso e aplicar políticas de segurança em tempo real, essa tecnologia evita que um dispositivo comprometido (como um computador da filial) espalhe as suas ameaças para o restante da rede, prevenindo os vazamentos de dados Fale com os nossos especialistas e saiba como implementar essas soluções na blindagem da sua rede corporativa.

Palavras-chave: hackerhackerslgpdtecnologia

Houthis aliados do Irã atacam Israel e aumentam temores de expansão da guerra

Publicado em: 28/03/2026 10:57

Rastros de mísseis lançados do Iêmen contra Israel, avistados no céu sobre Hebron, Cisjordânia Anadolu via Getty Images Os houthis do Iêmen, aliados do Irã, reivindicaram neste sábado (28/03) seu primeiro ataque contra Israel desde o início do atual conflito no Oriente Médio. 🗒️ Tem alguma sugestão de reportagem? Mande para o g1 O grupo afirma ter disparado uma série de mísseis balísticos "almejando alvos militares israelenses sensíveis" em resposta aos ataques contra o Irã, o Líbano, o Iraque e os territórios palestinos. Os houthis disseram ainda que suas operações continuarão até o fim da "agressão" em todas as frentes. Mais cedo neste sábado, as Forças de Defesa de Israel (IDF) confirmaram ter interceptado um míssil lançado do Iêmen. Os houthis começaram a atacar navios no Mar Vermelho em novembro de 2023 e lançaram mísseis regularmente contra Israel após o início da guerra em Gaza Reuters via BBC O envolvimento direto dos houthis no conflito amplia os temores de uma expansão da guerra, segundo especialistas. Para Jo Floto, chefe do escritório da BBC News no Oriente Médio, em Jerusalém, a intervenção abre uma nova frente do conflito na península Arábica. E segundo o pesquisador Farea Al-Muslimi, do centro de estudos britânico Chatham House, o novo desdobramento é de "enorme importância" diante da influência que os houthis mantém no Mar Vermelho. O grupo já ameaçou bloquear e atacar o Estreito de Bab el-Mandeb, situado entre o Iêmen, Djibuti e Eritreia. O estreito controla o tráfego marítimo em direção ao Canal de Suez e transporta cerca de 12% do petróleo comercializado por via marítima no mundo. Veja os vídeos que estão em alta no g1 No último mês, a rota ganhou ainda mais importância ao se tornar uma alternativa para o escoamento de petróleo do Oriente Médio, diante do fechamento do Estreito de Ormuz. Em outros momentos, como durante a guerra em Gaza, o Estreito de Bab el-Mandeb já foi alvo dos houthis, que bloquearam a rota atacando navios, usando drones e mísseis. Ao ser questionado sobre o quão disruptivo seria outro bloqueio efetivo do estreito, Al-Muslimi afirmou que seria "um pesadelo". "Já temos um pesadelo, e isso só o tornaria ainda pior", disse o especialista. Os houthis se tornaram uma força poderosa no Iêmen Reuters via BBC Na quinta-feira (26/3), a agência semioficial iraniana Tasnim, ligada à Guarda Revolucionária, informou que os houthis — grupo armado do Iêmen apoiado pelo Irã— estariam prontos para assumir o controle do estreito como parte do que chamam de "forças de resistência". "Se houver necessidade de controlar o Estreito de Bab el-Mandeb para punir ainda mais o inimigo, os heróis do Ansar Allah do Iêmen estão totalmente preparados para desempenhar um papel fundamental", disse uma fonte militar iraniana à agência, acrescentando que os houthis já provaram que fechar a rota "é uma tarefa fácil para eles". No dia anterior, a mesma Tasnim já havia publicado uma advertência feita por uma fonte: "Se os americanos quiserem pensar em uma solução para o Estreito de Ormuz com medidas imprudentes, devem ter cuidado para não adicionar outro estreito aos seus problemas", disse a fonte, em referência à movimentação de tropas americanas na região. Antes mesmo do ataque deste sábado, o líder houthi Abdul Malik Al-Houthi já havia reforçado as ameaças sobre uma escalda, dizendo que o grupo responderia militarmente a ataques dos EUA e de Israel caso os desdobramentos da guerra exigissem, segundo noticiou a Bloomberg. À Reuters, um outro dirigente houthi, em anonimato, afirmou que eles estão "militarmente prontos" para atacar o Estreito de Bab el-Mandab em apoio a Teerã. "Estamos com todas as opções à nossa disposição. A decisão sobre o momento cabe à liderança, que acompanha os desdobramentos e definirá a hora certa de agir", declarou. Após as ameaças, os Estados Unidos emitiram um alerta sobre a possibilidade de ataques de houthis no Estreito de Bab el-Mandab. "Embora o grupo terrorista houthi não tenha atacado navios comerciais desde o acordo de cessar-fogo entre Israel e Gaza em outubro de 2025, os houthis continuam a representar uma ameaça aos ativos dos EUA, incluindo embarcações comerciais, nesta região", disse um aviso publicado pela Administração Marítima do Departamento de Transportes dos EUA na quinta-feira. Quem são os houthis? Os houthis são um grupo armado político e religioso que defende a minoria muçulmana xiita do Iêmen, os zaiditas. Eles se declaram parte do "Eixo da Resistência" liderado pelo Irã contra Israel, os EUA e o Ocidente em geral, juntamente com grupos armados como o Hamas e o Hezbollah, do Líbano. Formalmente conhecido como Ansar Allah (Partidários de Deus), o grupo surgiu na década de 1990 e leva o nome de seu fundador, Hussein al-Houthi. O líder atual é seu irmão, Abdul Malik al-Houthi. Como os houthis ocuparam grandes partes do Iêmen? Os houthis ganharam grande força política no Iêmen no início de 2014, quando se levantaram contra o presidente iemenita Abdrabbuh Mansour Hadi, sucessor de Ali Abdullah Saleh. Eles chegaram a um acordo com seu antigo inimigo e tentaram conduzir Saleh de novo ao poder. Os rebeldes tomaram o controle da província de Saada, no norte do Iêmen. E, no início de 2015, eles capturaram a capital do país, Sanaa, forçando o presidente Hadi a fugir para o exterior. A maioria da população do Iêmen vive em áreas sob o controle dos houthis Reuters via BBC A Arábia Saudita, vizinha do Iêmen, interveio militarmente para tentar derrubar os houthis e reempossar Hadi na presidência. A ação teve o apoio do Bahrein e dos Emirados Árabes Unidos. Os houthis repeliram os ataques e continuaram a controlar grandes partes do Iêmen. Eles assassinaram Ali Abdullah Saleh em 2017, quando ele tentou trocar de lado e aliar-se aos sauditas. LEIA TAMBÉM: O outro estreito crucial para a economia global que o Irã ameaça bloquear Grupo hacker ligado ao Irã divulga imagens vazadas de diretor do FBI para provar ação; veja as fotos

Palavras-chave: hacker

Grupo hacker ligado ao Irã divulga imagens vazadas de diretor do FBI para provar ação; veja as fotos

Publicado em: 28/03/2026 00:00

Hackers iranianos vazaram fotos de Kash Patel, diretor do FBI Reprodução/Redes Sociais O diretor do FBI, Kash Patel, foi hackeado por um grupo ligado ao Irã em meio à guerra no Oriente Médio. A informação foi confirmada pela instituição nesta sexta-feira (27). (Veja as fotos ao longo da matéria) ✅ Siga o canal de notícias internacionais do g1 no WhatsApp Diante da possibilidade de que um adversário dos Estados Unidos tenha invadido a conta de uma das figuras mais visadas do FBI, a expectativa inicial seria de um vazamento de informações sensíveis — seja de dados pessoais de Patel, ou então de conteúdos estratégicos a serem usados no conflito. As primeiras fotos, no entanto, mostram o diretor em alguns de seus momentos de lazer, como a imagem em que ele está cheirando e fumando charutos, andando em um conversível e fazendo careta em selfie no espelho com uma garrafa de rum. Não se sabe o que mais o grupo iraniano pode ter obtido após o ataque. Veja os vídeos que estão em alta no g1 Kash Patel fumando charuto Reprodução Redes Sociais O Handala Hack Team, reivindicou a invasão da caixa de entrada do e-mail pessoal de Patel. Em seu site, o grupo de hackers afirmou que Patel "agora encontrará seu nome na lista de vítimas hackeadas com sucesso". Eles dedicaram o hack às vítimas do navio Iris Dena, bombardeado pelos EUA na costa do Sri Lanka durante a guerra. Segundo um porta-voz do FBI, os dados obtidos pelos hackers “são de natureza histórica e não envolvem nenhuma informação do governo”. Kash Patel, diretor do FBI, em uma viagem a Cuba. Reprodução/Redes Sociais A Reuters não conseguiu verificar a autenticidade dos e-mails publicados por Hanadala, mas uma amostra do material carregado pelos hackers e analisado pela agência de notícias parece mostrar uma mistura de correspondências pessoais e profissionais datadas entre 2010 e 2019. Handala, que se autodenomina um grupo de hackers vigilantes pró-Palestina, é considerado por pesquisadores ocidentais como uma das várias identidades usadas pelas unidades de ciberinteligência do governo iraniano. O Handala também reivindicou ainda nesta semana um outro ataque hacker, em que publicou fotos de documentos de 28 engenheiros da Lockheed Martin, uma das maiores empresas militares dos EUA, que trabalham no Oriente Médio e ameaçou os matar. Alguns dias antes, em 11 de março, o Handala reivindicou um ataque hacker à Stryker, fornecedora de dispositivos e serviços médicos com sede em Michigan, e alegou ter apagado um enorme conjunto de dados da empresa. Kash Patel, diretor do FBI. Reprodução/Redes Sociais LEIA TAMBÉM: Chanceler do Irã acusa EUA e Israel de genocídio e pede que ONU condene ataque a escola em Minab, que matou mais de 170 Trump amplia por mais 10 dias adiamento de possíveis ataques a usinas de energia do Irã

Palavras-chave: hackerhackers

Grupo hacker ligado ao Irã afirma ter hackeado e-mail de diretor do FBI

Publicado em: 27/03/2026 11:40

Diretor do FBI Kash Patel AP Hackers ligados ao Irã reivindicaram publicamente a invasão da caixa de entrada pessoal do diretor do FBI, Kash Patel, publicando fotos do diretor e seu suposto currículo na internet. 📱Baixe o app do g1 para ver notícias em tempo real e de graça Em seu site, o grupo de hackers Handala Hack Team afirmou que Patel "agora encontrará seu nome na lista de vítimas hackeadas com sucesso". A Reuters não conseguiu autenticar imediatamente os e-mails publicados por Hanadala, mas uma amostra do material carregado pelos hackers e analisado pela Reuters parece mostrar uma mistura de correspondências pessoais e profissionais datadas entre 2010 e 2019. LEIA TAMBÉM Chanceler do Irã acusa EUA e Israel de genocídio e pede que ONU condene ataque a escola em Minab, que matou mais de 170 Trump amplia por mais 10 dias adiamento de possíveis ataques a usinas de energia do Irã Um funcionário do Departamento de Justiça confirmou à agência que os e-mails de Patel foram comprometidos, mas não deu detalhes. O FBI não respondeu imediatamente a um pedido de comentário. Os hackers também não responderam imediatamente às mensagens. Irã compartilha vídeo que, segundo o país, mostra defesa aérea atingindo jato F-18 dos EUA

Palavras-chave: hackerhackers

Justiça italiana autoriza extradição de Carla Zambelli, condenada no Brasil por invadir sistemas do CNJ

Publicado em: 26/03/2026 21:18

A Justiça italiana autorizou a extradição da ex-deputada federal Carla Zambelli. Ela foi condenada no Brasil por invadir os sistemas do Conselho Nacional de Justiça e está presa em Roma desde julho de 2025. Ainda faltam duas etapas até a decisão final. Os advogados de Carla Zambelli vão recorrer da sentença que autoriza a extradição da ex-deputada brasileira. A Corte de Apelação de Roma rejeitou a estratégia da defesa de Zambelli, que tentou classificar a conduta da ex-deputada como de natureza política. O STF condenou Carla Zambelli, do PL, a dez anos de prisão em regime fechado por ter invadido, com o hacker Walter Delgatti Neto, os sistemas do Conselho Nacional de Justiça. O Supremo determinou ainda que ela perdesse o mandato. Segundo os juízes italianos, invadir os sistemas do Conselho Nacional de Justiça com a ajuda de um hacker e forjar documentos não significam crime político. A defesa de Zambelli também havia posto em dúvida a imparcialidade do ministro Alexandre de Moraes. A Justiça da Itália não concordou e afirmou que o julgamento ocorreu de forma colegiada pelo STF. Além disso, o tribunal italiano descartou a alegação de risco aos direitos humanos nas prisões brasileiras. Justiça italiana autoriza extradição de Carla Zambelli, condenada no Brasil por invadir sistemas do CNJ Jornal Nacional/ Reprodução Zambelli está presa em Roma desde 29 de julho de 2025. Ela havia deixado o Brasil logo depois de ser condenada pelo STF - foi para os Estados Unidos e depois a Itália. A sentença, de 35 páginas, também concluiu que possuir dupla cidadania não protege a ex-deputada brasileira da extradição. Em 15 dias, os advogados de defesa deverão depositar o recurso no Supremo Tribunal de Cassação. A Corte de Cassação terá, então, até seis meses para apresentar a sentença. A última palavra é política e será dada pelo ministro da Justiça da Itália. LEIA TAMBÉM Extradição de Zambelli: Justiça italiana refuta alegações de julgamento parcial e perseguição política Cidadania italiana de Zambelli não impede extradição, aponta Justiça da Itália Defesa de Carla Zambelli recorre ao pedido de extradição na Itália; o que acontece agora?

Palavras-chave: hacker

Extradição de Zambelli: Justiça italiana refuta alegações de julgamento parcial e perseguição política

Publicado em: 26/03/2026 14:22

Justiça italiana decide extraditar Carla Zambelli A Justiça da Itália autorizou a extradição da ex-deputada Carla Zambelli para o Brasil nesta quinta-feira (26). Em sentença da Corte de Apelação do país, os magistrados refutaram as alegações da defesa de que Zambelli seria alvo de um julgamento parcial ou de perseguição política coordenada pelo Supremo Tribunal Federal (STF). Zambelli foi condenada pelo STF em maio de 2025 a uma pena de 10 anos de reclusão e pagamento de multa pelos crimes de invasão de sistema informático e falsidade ideológica. A condenação refere-se à invasão do sistema do Conselho Nacional de Justiça (CNJ) e à inserção de documentos falsos, incluindo um mandado de prisão contra o ministro do STF Alexandre de Moraes. A defesa de Zambelli sustentou que o processo no Brasil teria fins persecutórios e natureza política. A Corte da Itália rejeitou a tese, afirmando que os crimes imputados são delitos comuns e que as ações foram conduzidas pelo órgão de cúpula do Judiciário brasileiro seguindo as normas constitucionais, sem o uso de tribunais de exceção. Principais pontos em que a justiça italiana contrariou a defesa de Zambelli: Justiça imparcial: Refutou a acusação de parcialidade do relator, ressaltando que a decisão no Brasil foi tomada de forma colegiada por todo o tribunal, e não por um único juiz. Sem perseguição política: a Corte concluiu que o processo no STF seguiu o rito democrático e que os crimes (invasão de sistema e falsidade ideológica) são delitos comuns, não políticos; Validade do foro no STF: considerou o julgamento em instância única compatível com os padrões europeus, destacando que a defesa teve acesso a recursos previstos na lei brasileira; Cidadania formal: rejeitou o uso da cidadania italiana para evitar a extradição, classificando-a como "meramente formal", sem laços sociais ou culturais reais com a Itália; Prisão adequada: descartou a tese de tratamento desumano na penitenciária no Distrito Federal. Para a Corte italiana, as garantias do Estado brasileiro são satisfatórias e as provas da defesa foram baseadas em relatos genéricos; Provas técnicas: afirmou que a condenação não se deu apenas pela palavra do hacker Walter Delgatti, mas por um conjunto robusto de perícias, documentos e testemunhas. Os juízes italianos também validaram o rito processual do STF e a ausência de um segundo grau de jurisdição (foro por prerrogativa de função). Para a Corte de Apelação, o julgamento diretamente pelo tribunal mais elevado é compatível com os padrões europeus e o sistema brasileiro ofereceu meios de controle, como os embargos de declaração, dos quais a defesa efetivamente fez uso. LEIA MAIS Justiça italiana autoriza extradição da ex-deputada Carla Zambelli; defesa diz que vai recorrer Cidadania italiana de Zambelli não impede extradição, aponta Justiça da Itália Entenda condenação no Brasil que poderá levar Carla Zambelli a ser extraditada da Itália A tentativa de evitar a extradição com base na cidadania italiana também foi descartada. A Justiça da Itália esclareceu que o tratado bilateral entre os dois países permite a entrega de cidadãos. Na sentença, os magistrados classificaram a cidadania da ex-deputada como "meramente formal", destacando a falta de um enraizamento social ou cultural efetivo na Itália que justificasse a recusa. Sobre as condições da Penitenciária Feminina do Distrito Federal (conhecida como Colmeia), a defesa alegou risco de tratamento desumano. A Corte italiana considerou as informações prestadas pelo Estado brasileiro sobre a unidade e o monitoramento da saúde da extraditanda como "satisfatórias", pontuando que a defesa apresentou apenas artigos de jornais e relatórios genéricos, sem demonstrar um risco específico e individualizado para Zambelli. A sentença rebateu a acusação de parcialidade do ministro relator, afirmando que a defesa não apresentou elementos objetivos e verificáveis que comprovassem tal alegação. Além disso, destacou que a decisão condenatória no Brasil foi tomada de forma colegiada pelo pleno do tribunal. A Corte de Apelação afirmou ainda que a condenação não se baseou apenas no depoimento do hacker Walter Delgatti Neto, mas em um conjunto probatório amplo, incluindo elementos técnicos, documentais e testemunhais.

Palavras-chave: hacker

Defesa de Carla Zambelli recorre ao pedido de extradição na Itália; o que acontece agora?

Publicado em: 26/03/2026 12:19

Deputada Carla Zambelli (PL-SP) Mário Agra/Câmara dos Deputados Nesta quinta-feira (26), a Justiça italiana decidiu que Carla Zambelli (PL-SP) será extraditada do país. No entanto, a defesa da ex-deputada já disse que vai recorrer da decisão; o que deve acontecer agora? 📱Baixe o app do g1 para ver notícias em tempo real e de graça Justiça italiana decide extraditar Carla Zambelli Zambelli, que tem cidadania italiana, deixou o Brasil em maio do ano passado após ser condenada pelo Supremo Tribunal Federal (STF) a 10 anos de prisão por invadir os sistemas do Conselho Nacional de Justiça (CNJ). Caso a extradição seja de fato decretada, o processo será analisado pelo Ministério da Justiça italiano, a quem cabe liberar a volta ao Brasil formalmente. Logo em seguida, as autoridades italianas comunicarão oficialmente ao governo brasileiro — que deve tomar as rédeas a partir daí. No entanto, os advogados que fazem a defesa de Zambelli na Itália disseram à TV Globo que vão protocolar o recurso. Com isso, o caso voltará aos tribunais e subirá à Corte Suprema de Apelações. A decisão final cabe ao Ministro da Justiça italiano, Carlo Nordio. A condenação de Zambelli Zambelli foi condenada por unanimidade pelo STF em maio de 2025 pela invasão dos sistemas do CNJ. O colegiado seguiu o voto do relator, ministro Alexandre de Moraes, que propôs: Carla Zambelli: 10 anos de prisão, em regime inicialmente fechado, perda do mandato parlamentar (a ser declarada pela Câmara dos Deputados após o trânsito em julgado) e inelegibilidade. Walter Delgatti: 8 anos e 3 meses de prisão, em regime inicialmente fechado. Ele já cumpre prisão preventiva. Indenização: a deputada e o hacker também terão que pagar uma indenização de R$ 2 milhões por danos morais e coletivos. Votaram pela condenação os ministros Alexandre de Moraes, Flávio Dino, Cristiano Zanin, Cármen Lúcia e Luiz Fux. A Primeira Turma entendeu que Carla Zambelli e Walter Delgatti cometeram os crimes de invasão de dispositivo informático e falsidade ideológica. A Procuradoria-Geral da República (PGR) acusou os dois de coordenarem ataques aos sistemas do CNJ com o objetivo de desacreditar a Justiça e incitar atos antidemocráticos. De acordo com a denúncia, Zambelli orientou Delgatti a invadir o sistema para inserir documentos falsos, incluindo um mandado de prisão contra o ministro Alexandre de Moraes. Segundo a PGR, a intenção era "colocar em dúvida a legitimidade da Justiça" e fomentar manifestações contra as instituições republicanas.

Palavras-chave: hacker

Carla Zambelli: entenda condenação no Brasil que poderá levar ex-deputada a ser extraditada da Itália

Publicado em: 26/03/2026 11:58

Justiça italiana decide extraditar Carla Zambelli A Justiça da Itália decidiu, nesta quinta-feira (26), pela extradição da ex-deputada federal Carla Zambelli. A decisão é da Corte de Apelação do país, que se manifestou a favor da concessão da extradição. Ainda cabe recurso no âmbito judicial, antes de o assunto ser levado para a decisão final do governo italiano, que não tem prazo para dar uma resposta definitiva. Mas o que levou ao pedido de extradição? A extradição de Zambelli foi solicitada à Itália pelo Brasil após a fuga da ex-deputada para a Europa após ser condenada pelo Supremo Tribunal Federal (STF) a 10 anos de prisão por invadir os sistemas do Conselho Nacional de Justiça (CNJ). A ex-deputada, que tem cidadania italiana, deixou o Brasil em maio. Ela passou também pelos Estados Unidos antes de se mudar para a Itália. Por conta da mudança, ela é considerada foragida da Justiça brasileira. Após a prisão, Zambelli disse que quer ser julgada no país europeu e que provaria que não tem envolvimento na invasão do sistema do CNJ. A Justiça italiana decidiu mantê-la presa durante o julgamento, por entender que há risco de fuga. A condenação Carla Zambelli faz sua defesa em sessão da CCJ Reprodução Zambelli foi condenada por unanimidade pelo STF em maio de 2025 pela invasão dos sistemas do CNJ. O colegiado seguiu o voto do relator, ministro Alexandre de Moraes, que propôs: Carla Zambelli: 10 anos de prisão, em regime inicialmente fechado, perda do mandato parlamentar (a ser declarada pela Câmara dos Deputados após o trânsito em julgado) e inelegibilidade. Walter Delgatti: 8 anos e 3 meses de prisão, em regime inicialmente fechado. Ele já cumpre prisão preventiva. Indenização: a deputada e o hacker também terão que pagar uma indenização de R$ 2 milhões por danos morais e coletivos. Votaram pela condenação os ministros Alexandre de Moraes, Flávio Dino, Cristiano Zanin, Cármen Lúcia e Luiz Fux. A Primeira Turma entendeu que Carla Zambelli e Walter Delgatti cometeram os crimes de invasão de dispositivo informático e falsidade ideológica. A Procuradoria-Geral da República (PGR) acusou os dois de coordenarem ataques aos sistemas do CNJ com o objetivo de desacreditar a Justiça e incitar atos antidemocráticos. De acordo com a denúncia, Zambelli orientou Delgatti a invadir o sistema para inserir documentos falsos, incluindo um mandado de prisão contra o ministro Alexandre de Moraes. Segundo a PGR, a intenção era "colocar em dúvida a legitimidade da Justiça" e fomentar manifestações contra as instituições republicanas. Outra condenação Quando já estava na Itália, Zambelli foi condenada novamente pelo STF, desta vez por perseguir, armada, um homem em São Paulo em 2022. Nesse caso, a Justiça condenou a parlamentar a 5 anos e 3 meses de prisão por porte ilegal de arma e constrangimento ilegal com emprego de arma de fogo.

Palavras-chave: hacker

Justiça italiana autoriza extradição de Carla Zambelli

Publicado em: 26/03/2026 11:37

Justiça italiana decide extraditar Carla Zambelli A Justiça da Itália autorizou nesta quinta-feira (26) a extradição da ex-deputada federal Carla Zambelli. Zambelli deixou o país em maio do ano passado, apesar de ter sido condenada pelo Supremo Tribunal Federal (STF) a 10 anos de prisão pela invasão aos sistemas do Conselho Nacional de Justiça (CNJ) (relembre mais abaixo). A decisão desta quinta-feira é da Corte de Apelação do país, que analisa o pedido de extradição feito pelo STF contra Zambelli. Ainda cabe recurso antes do caso ser levado para decisão final do governo italiano. Não há prazo para uma resposta definitiva. O processo que corre na Corte em Roma julga um pedido do STF para que Zambelli, presa após pedido da Interpol no país europeu, seja devolvida à Justiça brasileira. Foto de arquivo de 15/05/2025 da deputada federal Carla Zambelli (PL-SP) durante uma coletiva de imprensa na sede de seu partido no bairro de Moema, na zona sul da cidade de São Paulo. Felipe Rau/Estadão Conteúdo Zambelli tem cidadania italiana e deixou o Brasil em maio do ano passado. Antes de chegar ao país europeu, ela também passou pelos Estados Unidos. De lá, publicou uma mensagem nas redes sociais afirmando que era vítima de perseguição e que ainda pretendia provar sua inocência. Como fugiu do país após uma condenação do Supremo, ela é considerada foragida da justiça brasileira. Por isso, o STF formalizou um pedido de extradição, assinado pelo relator do caso, ministro Alexandre de Moraes. O documento foi encaminhado pelo governo brasileiro a autoridades italianas. Em julho do ano passado, o governo confirmou a prisão de Zambelli. Ela estava na lista vermelha da Interpol, e foi detida por forças de segurança do país europeu. Após a prisão, Zambelli disse que preferia ser julgada no país europeu e que provaria que não tem envolvimento na invasão do sistema do CNJ. A Justiça italiana decidiu mantê-la presa durante o julgamento, por entender que há risco de fuga. Nos últimos meses, o processo de extradição de Zambelli enfrentou atrasos por diversos motivos e já teve quatro adiamentos de audiências. Na primeira delas, no fim de novembro, a defesa de Zambelli aderiu a uma greve de advogados em Roma, e na segunda, no mês seguinte, seus advogados apresentaram novos documentos à corte. Zambelli fugiu pela Argentina Em 7 de junho do ano passado, o STF decretou a prisão definitiva de Zambelli e do hacker Walter Delgatti. A decisão foi tomada após o trânsito em julgado do processo — quando não cabem mais recursos da defesa e a pena deve começar a ser cumprida de forma definitiva. Na ocasião, Moraes rejeitou os últimos recursos de Zambelli e determinou o envio ao Ministério da Justiça do pedido de extradição. Zambelli estava licenciada do mandato e, segundo a PF, deixou o país dias antes, em 25 de maio, via fronteira com a Argentina. ➡️Zambelli foi condenada à pena de 10 anos de prisão em regime inicial fechado e à perda do mandato, pois a pena a ser cumprida em regime fechado ultrapassa 120 dias (limite estabelecido pela Constituição Federal para ausência em sessões legislativas). ➡️O hacker Delgatti, também condenado no processo, foi sentenciado a oito anos e três meses de prisão, em regime inicial fechado. Ex-deputada enviou carta de renúncia 👉Em dezembro, o STF reiterou a determinação que previu a cassação do mandato de Zambelli, revogando decisão contrária da Câmara dos Deputados. A então deputada entregou uma carta de renúncia à Casa três dias depois. - Esta reportagem está em atualização.

Palavras-chave: hacker

Banco Central anuncia medidas que para que bancos reajam rapidamente a suspeitas de fraudes

Publicado em: 24/03/2026 18:25

O Banco Central (BC) anunciou nesta terça-feira (24) novas medidas para que bancos e outras instituições financeiras possam reagir mais rapidamente contra fraudes. As medidas buscam fortalecer a segurança operacional e o gerenciamento da Conta Pagamentos Instantâneos, utilizada pelos participantes diretos do Sistema de Pagamentos Instantâneos para liquidação. 🔎 O SPI é a infraestrutura de liquidação, em tempo real. Para garantir o bom funcionamento desse sistema, os participantes diretos mantêm Conta PI no BC, cujo gerenciamento adequado é essencial para assegurar liquidações contínuas e seguras. De acordo com a autoridade monetária, as medidas não são conjunturais, ou seja, que não têm relação com o ataque hacker ao BTG ocorrida no fim de semana, no qual foram desviados R$ 100 milhões e gerou suspensão temporária das operações do PIX da instituição financeira. Veja os vídeos que estão em alta no g1 O BC explicou que nova etapa de aprimoramentos, anunciada hoje, aumenta "funcionalidades que ampliam a capacidade das instituições de reagir rapidamente a suspeitas de fraudes ou falhas operacionais. "O aprimoramento busca reforçar a segurança das instituições participantes, proteger os recursos mantidos no BC e fortalecer a confiança no ambiente de pagamentos instantâneos e no sistema financeiro como um todo", acrescentou a instituição. Entre os avanços propostos estão: ​Configuração de limite mínimo de saldo operacional: a instituição poderá definir um valor abaixo do qual sua Conta PI não aceitará a emissão de novas ordens de pagamento instantâneo. O mecanismo reduz riscos de perdas financeiras em cenários de irregularidades. Bloqueio automático da Conta PI: ao ser atingido o limite mínimo configurado, e caso o participante ative essa opção, o acesso à liquidação de ordens no SPI é temporariamente interrompido, cabendo à instituição, no momento que julgar adequado, proceder ao desbloqueio manual. Canal alternativo de consulta ao extrato da Conta PI: possibilita às instituições acompanhar a movimentação da conta mesmo quando houver indisponibilidade de acesso à Rede do Sistema Financeiro Nacional (RSFN), situação que pode ocorrer por falhas internas ou tentativas de fraude. Banco Central liquida mais uma instituição que pertencia ao Grupo Master Jornal Nacional/ Reprodução

Palavras-chave: hacker

Proteja-se: Apple lança iOS 18.7.7 e macOS 15.7.5 com correções para falhas graves de segurança

Publicado em: 24/03/2026 13:39 Fonte: Tudocelular

A Apple lançou hoje a versão estável do iOS 26.4, mas dispositivos antigos também estão recebendo updates com o iOS e iPadOS 18.7.7 e o macOS 15.7.5 que corrigem falhas de segurança graves. Dentre as áreas do sistema afetadas estão desde o núcleo até a rede e o kernel.Dentre as atualizações liberadas hoje estão: iOS 18.7.7 iPadOS 18.7.7 macOS Sequoia 15.7.5 macOS Sonoma 14.8.5 As correções impedem que a memória do kernel vaze, expondo dados sensíveis do usuário, meios primitivos, mas ainda utilizados por hackers para coletar dados com ataques de malware e phishing.Clique aqui para ler mais

Palavras-chave: hackerhackers

Crunchyroll se pronuncia sobre o caso de vazamento de informações

Publicado em: 24/03/2026 10:20 Fonte: Tudocelular

A Crunchyroll se pronunciou após rumores sobre um possível vazamento de dados envolvendo sua base de usuários. As alegações começaram a circular nas redes sociais na última segunda-feira, levantando preocupações sobre um suposto ataque cibernético. Segundo informações divulgadas por veículos especializados, o incidente teria ocorrido em meados de março, possivelmente ligado à Telus, fornecedora de suporte operacional para grandes companhias. Um agente malicioso afirma ter inserido malware no sistema, com acesso potencial a dados como e-mails, endereços IP e informações de cobrança.Em resposta aos rumores sobre vazamento de dados confidenciais, a Crunchyroll afirmou que a investigação segue em andamento, com apoio de especialistas em segurança. A empresa destacou que, até o momento, não há evidências de acesso contínuo aos sistemas nem confirmação de um vazamento amplo de dados sensíveis.Clique aqui para ler mais

Palavras-chave: hackervazamento de dados

Por que os EUA proibiram a importação de novos modelos de roteadores

Publicado em: 24/03/2026 03:00

Roteadores compartilham e coordenam o uso da internet entre vários equipamentos Altieres Rohr/G1 A Comissão Federal de Comunicações dos Estados Unidos (FCC) anunciou na segunda-feira (23) a proibição da importação de novos modelos de roteadores fabricados no exterior sob o argumento de que esses aparelhos levantam preocupações com a segurança. O principal alvo da medida é a China, que já tem outras restrições sobre o envio de seus equipamentos aos EUA. 🗒️ Tem alguma sugestão de reportagem? Mande para o g1 A estimativa é de que a China controle 60% do mercado americano de roteadores domésticos, que conectam computadores, telefones e outros dispositivos à internet, afirma a agência Reuters. A ordem da FCC não afeta a importação ou o uso de modelos existentes, mas proíbe os que forem lançados a partir de agora. Veja os vídeos que estão em alta no g1 Segundo a agência, uma análise convocada pela Casa Branca considerou que roteadores importados representam "um grave risco de segurança cibernética que poderia ser aproveitado para interromper imediata e gravemente a infraestrutura crítica dos EUA." A FCC afirmou ainda que agentes mal-intencionados exploraram brechas de segurança em roteadores fabricados no exterior "para atacar residências, interromper redes, permitir a espionagem e facilitar o roubo de propriedade intelectual". O comunicado citou como exemplos os ataques como Volt, Flax e Salt Typhoon, todos apontados como de origem em grupos hackers chineses. O último teria sido capaz de invadir sistemas de e-mail de assessores do Congresso americano. A determinação inclui uma isenção para roteadores que o Pentágono considera que não representam riscos inaceitáveis. LEIA TAMBÉM: Governo dos EUA registra domínio 'alien.gov' após Trump ordenar divulgação de arquivos sobre supostos ETs Youtuber diz não ter R$ 70 mil para pagar condenação e pede para juiz reconsiderar Vídeos no TikTok simulam agressões a mulheres em meio a recorde de feminicídios Parlamentares já haviam levantado preocupações de segurança sobre os roteadores fabricados na China, e o deputado John Moolenaar, presidente republicano do comitê seleto da Câmara sobre a China, elogiou a ordem da FCC. "A tremenda decisão de hoje da FCC e do governo Trump protege nosso país contra os implacáveis ataques cibernéticos da China e deixa claro que esses dispositivos devem ser excluídos de nossa infraestrutura crítica", disse Moolenaar. "Os roteadores são essenciais para manter todos nós conectados e não podemos permitir que a tecnologia chinesa esteja no centro disso." A Embaixada da China em Washington não fez comentários de imediato. A TP-Link Systems foi processada em fevereiro pelo procurador-geral do Texas, Ken Paxton, por supostamente comercializar seus roteadores de rede de forma enganosa e permitir que Pequim acessasse dispositivos dos consumidores norte-americanos. A empresa, sediada na Califórnia e com origem a partir de uma fabricante chinesa, disse que "defenderia vigorosamente" sua reputação. A companhia afirmou que o governo chinês não tem nenhuma forma de propriedade ou controle sobre a empresa, seus produtos ou dados de usuários. A Reuters informou em fevereiro que o governo Trump havia suspendido uma proposta de proibição das vendas domésticas de roteadores fabricados pela TP-Link. Em dezembro, a FCC emitiu regras semelhantes proibindo a importação de todos os novos modelos de drones chineses.

Crunchyroll teve mais de 100 GB em arquivos vazados, incluindo dados dos clientes

Publicado em: 23/03/2026 12:26 Fonte: Tudocelular

A plataforma de streaming de animes Crunchyroll pode ter sido alvo de um novo ataque cibernético de grandes proporções. Segundo informações recentes, mais de 100 GB em dados teriam sido vazados, incluindo registros ligados a assinantes do serviço. O incidente teria ocorrido em 12 de março de 2026 e envolve uma possível falha de segurança em parceiro terceirizado. Até o momento, a empresa não divulgou posicionamento oficial sobre o caso, o que aumenta a preocupação entre usuários.De acordo com os relatos, o ataque ao Crunchyroll começou após um funcionário da Telus Digital, parceira da plataforma na Índia, ser vítima de um golpe por e-mail contendo malware. O acesso indevido permitiu capturar credenciais e abrir caminho para invasão na rede interna.Clique aqui para ler mais

Palavras-chave: hackerhackers