Arquivo de Notícias Resultados para: "hackers"

Hackers estão usando vídeos de IA para entregar vírus no Windows e MacOS

Publicado em: 11/02/2026 09:27 Fonte: Tudocelular

Com o avanço da inteligência artificial generativa e das deepfakes, era só questão de tempo até que esses recursos fossem utilizados para aplicar golpes. Um exemplo disso é um recente caso envolvendo criminosos virtuais ligados à Coreia do Norte que estão usando vídeos gerados por IA para disseminar vírus no Windows e MacOS. Segundo relatório recente da Mandiant, a nova campanha combina contas comprometidas no Telegram, chamadas falsas no Zoom e múltiplas variantes de malware.Um novo ataque hacker usando vídeos de IA tem como alvo organizações do setor de criptomoedas, com objetivo de roubar ativos digitais. A investigação atribui a ofensiva a um grupo rastreado como UNC1069, denominação usada para atores ainda não classificados oficialmente.Clique aqui para ler mais

Palavras-chave: hackerhackerswindows

Ataques misteriosos colocam hospitais na Alemanha em alerta para 'guerra híbrida'

Publicado em: 06/02/2026 15:58

Hospital universitário Charité: centros clínicos são alvo de série de "incidentes inexplicáveis" Schoening/picture alliance A Associação de Hospitais de Berlim (BKG) emitiu um alerta descrevendo uma série de incidentes aparentemente “inexplicáveis” em hospitais e instalações de saúde na capital da Alemanha. Eles vão desde incursões de drones em terrenos hospitalares e ciberataques até arrombamentos e incêndios criminosos. ✅ Siga o canal de notícias internacionais do g1 no WhatsApp A BKG afirmou que os serviços de segurança e inteligência da Alemanha classificaram pelo menos alguns desses ataques como potenciais atos de guerra híbrida. A proteção de instalações de saúde “não é mais uma questão puramente interna dos hospitais, mas uma tarefa que deve ser abordada em conjunto com os serviços de segurança”, segundo a associação. Por razões de segurança, a BKG informou à DW que não poderia divulgar exatamente onde ocorreram os incidentes mencionados na declaração. Veja os vídeos que estão em alta no g1 A “crescente ameaça híbrida” levou a entidade a tentar conscientizar administradores de hospitais de Berlim sobre a importância de estabelecer medidas eficazes de autoproteção, afirmou. Existem mais de 80 hospitais em Berlim, incluindo o Charité, o maior hospital universitário da Europa, que oferece atendimento integral e realiza pesquisas de ponta. Explosões, incêndios criminosos, ciberataques Ciberataque REUTERS/Kacper Pempel/Illustration/File Photo Em novembro, uma forte explosão danificou severamente o hospital Vivantes, no sudeste de Berlim. Poucas horas depois, um incêndio foi deflagrado na entrada do hospital Charité, no bairro de Mitte, no centro da cidade. Em ambos os casos, os incidentes danificaram áreas destinadas ao tratamento de pacientes com câncer. Isso levou os serviços de segurança do Estado a iniciarem uma investigação sob suspeita de incêndio criminoso com motivação política. Em meados do ano passado, foi noticiado que seis incêndios distintos haviam ocorrido no porão do hospital militar Bundeswehrkrankenhaus (BWK) de Berlim, também localizado em Mitte. Citando fontes de segurança, o jornal BZ informou que as especulações incluíam uma possível ligação com o tratamento de soldados ucranianos na unidade. O Departamento Federal de Proteção da Constituição (BfV) informou à DW que atualmente não está “observando qualquer aumento nas atividades [híbridas] por parte de serviços de inteligência estrangeiros ou outras agências de potências estrangeiras em relação a hospitais”. No entanto, afirmou que, nos últimos anos, hospitais têm sido alvo de diversos agentes de crimes cibernéticos. O órgão acrescentou que está investigando uma série de ataques de ransomware, em que sistemas ou arquivos são sequestrados e criminosos cobram resgate para liberá-los. Os ataques são supostamente feitos por hackers russos na Alemanha. “Há indícios crescentes de que a linha divisória entre ciberespionagem e cibercrime está se tornando cada vez mais tênue. Uma ligação direta com agências estatais russas geralmente não pode ser comprovada de forma inequívoca”, afirmou o BfV em comunicado. LEIA TAMBÉM EUA anunciam novas sanções ao Irã após rodada de negociações sobre acordo nuclear Governo Trump diz que errou ao postar montagem de casal Obama como macacos e derruba publicação após 12 horas no ar Brasil não deve aderir à aliança proposta pelos EUA sobre minerais críticos, dizem auxiliares de Lula Alvos fáceis de extorsão e violência Paciente hospital leito maca Divulgação Segundo Manuel Atug, fundador da AG Kritis, uma associação de especialistas focada em aprimorar a segurança de TI e a resiliência da infraestrutura crítica na Alemanha, hospitais são mais propensos a ser alvos de grupos de ransomware interessados em extorquir dinheiro do que de agentes patrocinados por Estados. “Quase sempre é uma questão de dinheiro. Isso é muito comum, mas, claro, em casos raros também pode haver sabotagem ou espionagem”, disse Atug. “Temos visto hospitais sendo invadidos recentemente, e também houve sobrevoos de drones sobre hospitais.” De acordo com ele, hospitais sempre foram alvos por estarem mal preparados, em grande parte devido à falta de investimento — o que afetou particularmente clínicas menores. “Alguns hospitais financiados com recursos públicos simplesmente não têm dinheiro, enquanto outros têm fundos, mas preferem investi-los em seus principais centros de lucro, em vez de em todas as instalações.” Atug também apontou uma “crescente disposição em usar violência contra aqueles que tentam ajudar”, que ele associou à desinformação disseminada online. “Esse é um nível geral de agressão que não se limita a ataques cibernéticos ou atos de sabotagem.” Em 2024, foram registrados 683 casos de violência contra bombeiros em todo o país, afetando 1.012 pessoas. Outros 2.042 casos envolveram profissionais de resgate, segundo dados do Departamento Federal de Polícia Criminal da Alemanha. No dia 27 de janeiro, um suposto ataque incendiário ao Hospital Judaico de Berlim deixou 14 feridos. Um paciente de 71 anos teria ateado fogo a um objeto no próprio quarto, provocando o incêndio de um colchão. A polícia investiga o caso. Uma recente sabotagem das linhas de energia no sudoeste de Berlim, no início do ano, deixou cerca de 100 mil pessoas sem aquecimento, energia elétrica e internet por vários dias, em meio a temperaturas congelantes. O grupo extremista de esquerda denominado Grupo Vulcão reivindicou a autoria do ataque, mas as investigações ainda estão em andamento. Falhas de segurança Equipes de emergência e da polícia respondem a atropelamento no centro de Mannheim, na Alemanha, em 3 de março de 2025. Dieter Leder/DPA via AP Felix Neumann, especialista em extremismo e contraterrorismo da Fundação Konrad Adenauer, ligada ao partido de centro-direita União Democrata Cristã (CDU), afirmou que a Alemanha ainda tem “muito a fazer” na proteção de infraestruturas críticas contra agentes mal-intencionados. “Algumas medidas foram tomadas. Mas foram tomadas tarde demais e são insuficientes. Estamos preparados para a situação atual? Não, na verdade não. Mas existem conversas e estratégias para lidar com o cenário atual”, disse. A BKG afirma que a cidade está no caminho certo com o Plano Diretor de Defesa Civil dos Hospitais (ZVKH, na sigla em alemão), apresentado em meados do ano passado. Berlim é o primeiro estado alemão a elaborar esse tipo de plano, mas Neumann ressalta que também são essenciais investimentos direcionados à resiliência estrutural e técnica do sistema de saúde. Em outubro, o Instituto Alemão de Hospitais e o Instituto para Negócios da Saúde publicaram um estudo sobre os investimentos necessários para defender hospitais alemães em diferentes cenários. O levantamento identificou uma longa lista de problemas de segurança, incluindo escassez de pessoal, falta de cibersegurança e de proteção no terreno, pontos de acesso desprotegidos e preparação amplamente inadequada para potenciais ameaças químicas, biológicas, nucleares e militares. O estudo constatou que a capacidade de armazenamento de medicamentos, produtos sanguíneos e energia de emergência é atualmente suficiente apenas para tempos de paz. Essas vulnerabilidades também se aplicam a centros de reabilitação, lares de idosos e clínicas psiquiátricas. A pesquisa estimou que seriam necessários 2,7 bilhões de euros (R$ 16,8 bilhões), além de custos operacionais adicionais de 670 milhões de euros por ano, para proteger hospitais da Alemanha diante do atual nível de ameaça de ataques cibernéticos e atos de sabotagem. No mês passado, o Bundestag (Parlamento alemão) aprovou uma nova lei para reforçar a proteção de infraestruturas críticas, incluindo sistemas de TI e telecomunicações, em meio ao aumento de ataques e espionagem na Europa. A legislação foi reforçada por meio de uma resolução complementar após o ataque às linhas de energia no sudoeste de Berlim. Ela obriga empresas e instituições de setores estrategicamente importantes a aprimorar a proteção física das instalações e implementar medidas para impedir que potenciais autores de ataques tenham acesso a informações sensíveis e vulnerabilidades, como o trajeto exato das linhas de energia. A Secretaria do Interior de Berlim afirmou que continua a existir um “elevado nível de risco abstrato” na cidade. Isso se deve tanto à intensificação da espionagem e das atividades de sabotagem por serviços de inteligência estrangeiros — em particular da Rússia — quanto à crescente ameaça de grupos extremistas. VÍDEOS: mais assistidos do g1

Palavras-chave: cibernéticohackerhackers

Defensoria Pública aciona Justiça contra influenciador após postagens nazistas e racistas com exaltação a Hitler

Publicado em: 28/01/2026 15:19

Defensoria Pública aciona Justiça contra influenciador após postagens nazistas e racistas A Defensoria Pública de Pernambuco (DPPE) acionou a Justiça contra um influenciador de São Paulo por apologia ao nazismo e incitação à discriminação racial, religiosa e política, além de "incentivo à radicalização de seguidores". Segundo a petição, o produtor de conteúdo exalta figuras "genocidas da história da humanidade" como Adolf Hitler, Heinrich Himmler, Julius Evola e Miguel Serrano. O acusado foi Victor Stavale, conhecido como Vicky Vanilla, que se diz ex-ocultista e católico tradicional. Na ação civil pública, o defensor Kleyner Arley pediu que ele se abstenha de publicar conteúdo nazista, racista, xenofóbico e discriminatório e, ainda, uma indenização de R$ 8 milhões por danos morais coletivos. Procurado, Vicky Vanilla negou ter feito as postagens citadas no processo e disse que elas foram produzidas por hackers (veja resposta ao fim da reportagem). ✅ Receba no WhatsApp as notícias do g1 PE Em decisão, a Justiça disse, em primeira instância, que "tem plena ciência e concorda com a extrema gravidade dos atos e práticas imputados", mas negou o pedido de decisão liminar e pediu que o réu se manifeste acerca do caso, sob a justificativa de que bloquear o perfil público de uma pessoa nas redes sociais seria "uma restrição severa à liberdade de expressão" (saiba mais abaixo). Na petição, o defensor público afirma que Victor Stavale chegou a publicar que "o nazismo foi o maior projeto de pureza e ordem que o mundo já conheceu" e que "negros são degenerados por natureza, incapazes de criar civilização". Além das postagens ofensivas, conforme a petição, o réu também promove "recrutamento organizado" de seguidores e oferta "aulas gratuitas de nazismo". "Com maior gravidade, chegou a conclamar seus seguidores à violência direta, afirmando: 'chegou a hora de caçar comunistas, negros e judeus, não podemos esperar. Este enunciado, por si só, evidencia o risco social de radicalização e perseguição incentivado por suas palavras", afirma a petição. Ao g1, o defensor responsável pela ação civil pública contou que o caso veio à tona após a publicação de vídeos de outros influenciadores denunciando uma série de manifestações de caráter nazista e racista de Victor Savale. "Fui atrás de provas e entrei com a ação civil pública. Como defensor público, tenho legitimidade para tal", contou. Ele contou, ainda, que após o pedido de liminar, Victor Stavale publicou um vídeo nos stories do Instagram em que faz uma ofensa racista ao deputado estadual pelo Paraná Renato Freitas (PT), um homem negro. Em novembro, o parlamentar trocou socos com um homem e alegou ter agido em legítima defesa após ser alvo de ofensas racistas. "Esse soquinho representou muito. Foi um soquinho bem fraco, tirou só um pouquinho de sangue, poderia ter sido bem pior, eu consigo imaginar coisas bem piores com esses 'chimpas'", diz o réu no vídeo, aparentemente chamando de "chimpanzé" o parlamentar. Victor Stavale, conhecido como Vicky Vanilla, é acusado de apologia ao nazismo e incitação à discriminação racial, religiosa e política Reprodução/Instagram Pedido de urgência Na ação civil pública, Kleyner Arley pede que seja concedida liminar em tutela de urgência para que Victor Stavale: se abstenha de veicular conteúdos de natureza nazista, racista, xenofóbica e discriminatória, em qualquer meio físico ou digital; pague indenização por danos morais coletivos no valor de R$ 8,8 milhões, "valor simbólico e pedagógico diante da gravidade dos fatos"; remova, de forma definitiva, os conteúdos nazistas das plataformas, sob pena de multa diária; publique a decisão em meios digitais e mídias sociais como forma de reparação simbólica. Em 13 de janeiro, a juíza Kathya Gomes Veloso, da 6ª Vara Cível da Capital, indeferiu o pedido e disse que boa parte das imagens citadas pelo defensor público é de stories do Instagram, que desaparecem após 24 horas, o que dificulta a aferição da regularidade da publicação. Disse, ainda, que o pedido de bloqueio integral do perfil público de uma pessoa em redes sociais "configura restrição severa à liberdade de expressão e comunicação, devendo ser realizada com extrema razoabilidade e estritamente dentro dos limites da lei e da jurisprudência superior". A juíza determina que Victor Stavale se manifeste em até 15 dias úteis. "O processo segue do mesmo jeito. A juíza, por cautela, queria dar a oportunidade dele se manifestar, mas ela mesma, na decisão, diz que percebeu a gravidade do que foi colocado, mas é uma questão de cautela. A qualquer momento, ela mesma pode decretar. [...] Se ele não se manifestar, é considerado revel (presunção relativa de veracidade dos fatos) e o processo segue sem a participação dele", explicou o defensor público. O que diz o réu Procurado pelo g1, Victor Stavale disse que um dos influenciadores que denunciaram as postagens ofensivas quer usá-lo de plataforma de ataque contra inimigos políticos, afirmou ter sido hackeado e citou o processo como perseguição ideológica e teológica de grupos "ligados ao satanismo e luciferianismo". "As ditas provas são textos e vídeos editados, inclusive por hackers que invadiram minhas plataformas enquanto eu morava fora, na Europa. Também tem motivações da esquerda e de grupos progressistas, ligados às minhas velhas crenças ocultistas, que, uma vez que as abandonei, e, devido à minha conversão à fé católica há mais de um ano, ainda me perseguem", declarou. VÍDEOS: mais vistos de Pernambuco nos últimos 7 dias

Palavras-chave: hackerhackers

WinRAR ainda é uma excelente porta de entrada para hackers em seu PC; entenda o caso

Publicado em: 28/01/2026 08:22 Fonte: Tudocelular

Pesquisadores de segurança voltaram a acender o alerta sobre o WinRAR, um dos softwares de compactação de arquivos mais usados no mundo, após a identificação de ataques contínuos explorando uma falha crítica. Mesmo meses após a divulgação inicial do problema, a vulnerabilidade segue sendo usada ativamente por diferentes grupos maliciosos. O caso envolve a falha catalogada como CVE-2025-8088, que permite a execução remota de código em sistemas Windows. Segundo relatórios recentes do Google Threat Intelligence Group, ataques explorando esse vetor continuam em circulação, afetando usuários que não aplicaram correções de segurança.A vulnerabilidade do WinRAR está ligada a uma técnica conhecida como path traversal, que permite escapar das pastas previstas pelo software durante a extração de arquivos. Na prática, isso abre caminho para gravar conteúdo malicioso em áreas sensíveis do sistema operacional.Clique aqui para ler mais

Palavras-chave: hackerhackerswindows

Como funciona o novo modo de segurança do WhatsApp contra ataques virtuais

Publicado em: 28/01/2026 03:00

WhatsApp lança modo avançado de segurança O WhatsApp começou a liberar na terça-feira (27) um modo de segurança avançado com recursos para usuários que acreditam estar expostos ao risco de ataques cibernéticos. A novidade coloca o nível máximo de proteção, mas limita alguns recursos do aplicativo. Anexos e prévias de links enviados por desconhecidos, por exemplo, são bloqueados automaticamente. O pacote de segurança ativa a confirmação em duas etapas, voltada para evitar que a conta seja ativada em outro celular, e bloqueia ligações de desconhecidos. Além disso, apenas contatos podem ver informações como "visto por último" e "online", bem como adicionar o usuário a grupos. Para ativar a proteção adicional, é preciso acessar "Configurações", selecionar "Privacidade", clicar em "Configurações avançadas" e habilitar a opção "Configurações rigorosas da conta". 📱 Baixe o app do g1 para ver notícias em tempo real e de graça Configurações rigorosas do WhatsApp Divulgação/WhatsApp Segundo o aplicativo, ele é voltada para pessoas como jornalistas e figuras públicas que "podem precisar de proteções extremas contra ataques cibernéticos raros e altamente sofisticados". "Esse recurso foi desenvolvido para os poucos usuários que podem ser submetidos a esse tipo de ataque. Por esse motivo, ele só deve ser ativado se você acreditar que pode ser alvo de uma campanha cibernética sofisticada. A maioria das pessoas não é visada por esses ataques", explicou o WhatsApp. A plataforma também implementou uma linguagem de programação chamada Rust para proteger fotos, vídeos e mensagens de programas espiões. Combate ao 'gatonet' derruba centenas de sites e apps piratas no Brasil em 2025 Como funcionam tecnologias que extraem dados de celulares e que a PF tem usado no Brasil 'Sentimento horrível', diz brasileira vítima de foto editada de biquíni pelo Grok, IA de Musk Segurança extra O WhatsApp é mais uma das plataformas que permitiu aos usuários optar por proteções mais robustas contra hackers em troca de uma experiência mais restritiva. Em 2022, a Apple lançou o "Modo de Bloqueio", que descreve como "uma proteção extrema e opcional" projetada para "pouquíssimos indivíduos" que podem ser alvos de ameaças digitais avançadas. Disponível para iPhone e macOS, o recurso desativa a maioria dos anexos de mensagens e prévias de links, além de restringir chamadas do FaceTime e navegação na web. Em 2025, o Android começou a oferecer o "Modo de Proteção Avançada" para usuários com "alta consciência de segurança". Assim como o "Modo de Bloqueio", o recurso sacrifica alguns recursos em prol de uma segurança aprimorada, incluindo a restrição de downloads de aplicativos potencialmente arriscados de fora da Play Store, do Google. Um pesquisador que ajuda a defender figuras da sociedade civil contra ataques de hackers disse à Reuters que o anúncio do WhatsApp foi "um desenvolvimento muito bem-vindo". O recurso ajudará a proteger dissidentes e ativistas, além de incentivar outras empresas de tecnologia a aprimorarem seus serviços, afirmou John Scott-Railton, do Citizen Lab, grupo de pesquisa da Universidade de Toronto. "Minha esperança é que outros sigam o exemplo", disse.

Facebook é condenado a indenizar influenciadora por invasão de contas em MG

Publicado em: 25/01/2026 15:56

Justiça condena Facebook a indenizar influenciadora após invasão de contas por hackers no Sul de Minas Envato Elements/Imagem ilustrativa A 20ª Câmara Cível do Tribunal de Justiça de Minas Gerais (TJMG) condenou o Facebook Serviços Online do Brasil a indenizar uma influenciadora digital que teve as contas do Instagram e do Facebook invadidas por hackers. A decisão reconheceu falha na prestação do serviço e fixou em R$ 5 mil o valor da indenização por danos morais. 📲 Siga a página do g1 Sul de Minas no Instagram O caso tramitou na Comarca de Passos (MG), após a influenciadora recorrer ao Judiciário depois de ter os perfis suspensos, em novembro de 2022. Segundo o processo, os invasores conseguiram alterar configurações das contas e realizar anúncios fraudulentos em nome da vítima, o que gerou cobranças indevidas de aproximadamente R$ 3 mil. De acordo com a autora, os perfis eram utilizados para a comercialização de produtos, e a indisponibilidade das contas após a invasão comprometeu as vendas e prejudicou sua imagem junto aos clientes. Em sua defesa, o Facebook alegou que a invasão teria ocorrido por falha da própria usuária, sustentando que cabe ao titular da conta zelar pelo sigilo do login e da senha. A empresa argumentou ainda que casos de invasão costumam estar relacionados à negligência dos usuários ou à confiança excessiva em terceiros. Veja os vídeos que estão em alta no g1 Em 1ª Instância, a Justiça reconheceu a falha na prestação do serviço e condenou a empresa ao pagamento de R$ 10 mil por danos morais. As duas partes recorreram da decisão. Falha de segurança Relator do recurso, o juiz convocado Christian Gomes Lima reformou parcialmente a sentença para reduzir a indenização para R$ 5 mil, valor considerado mais adequado aos parâmetros adotados pelo TJMG em casos semelhantes. O magistrado destacou que a relação entre a usuária e a plataforma digital é regida pelo Código de Defesa do Consumidor (CDC), o que implica responsabilidade objetiva da empresa pelos danos causados, já que a segurança do sistema integra os riscos da atividade econômica, conforme o artigo 14 do CDC. Segundo o relator, ficou evidenciado que a plataforma não conseguiu impedir o acesso indevido de terceiros às contas da influenciadora. “Não há dúvida de que a violação da conta não foi causada por ato imputável a ela, senão em virtude de falha na prestação do serviço pela empresa, cujo sistema de segurança não se mostrou capaz de detectar a fraude praticada por terceiros”, afirmou. O pedido de indenização por danos materiais e lucros cessantes foi negado, uma vez que os valores apresentados pela vítima foram considerados meras estimativas, sem comprovação de prejuízo efetivo. Os desembargadores Lílian Maciel e Fernando Lins acompanharam o voto do relator. Veja mais notícias da região no g1 Sul de Minas

Palavras-chave: hackerhackers

1Password adiciona uma nova camada de proteção contra golpes

Publicado em: 22/01/2026 06:10 Fonte: Tudocelular

A 1Password anunciou a liberação de um novo recurso de segurança voltado ao combate de golpes de phishing, prática que tem ficado cada vez mais comum graças ao uso de inteligência artificial. A novidade chega por meio da extensão do serviço para navegadores e já está disponível para usuários da plataforma. O lançamento ocorre em um momento de crescimento dos ataques digitais cada vez mais sofisticados. Com ferramentas de IA capazes de criar sites falsos visualmente convincentes, o risco de roubo de credenciais aumentou, levando empresas de segurança a reforçarem suas camadas de proteção.Segundo a 1Password, o novo recurso de segurança atua como uma “segunda verificação” antes do usuário inserir dados sensíveis em páginas suspeitas. A extensão passa a monitorar tentativas de login e emite um alerta quando identifica que o site acessado não corresponde a nenhum serviço salvo no cofre do usuário.Clique aqui para ler mais

Palavras-chave: hackerhackers

Cuidado! Fones da JBL, Xiaomi, Logitech e outras marcas podem ser hackeados para espionar você

Publicado em: 22/01/2026 02:37 Fonte: Tudocelular

E parece que nem ao usar fones de ouvido estamos protegidos de invasores. Uma nova vulnerabilidade em dispositivos Bluetooth está colocando em risco milhões de usuários no mundo todo. Pesquisadores da Universidade KU Leuven, na Bélgica, descobriram falhas graves no protocolo Fast Pair — Pareamento Rápido — do Google, tecnologia usada para emparelhar fones e alto-falantes com apenas um toque. Essa mesma conveniência, que se assemelha ao recurso presentes nos iOS, pode ser explorada por hackers para se conectar a acessórios sem permissão, chegando a níveis assustadores. Clique aqui para ler mais

Palavras-chave: hackerhackerstecnologia

Como um brasileiro invadiu os sistemas da Nasa e foi reconhecido pela agência espacial dos EUA

Publicado em: 21/01/2026 02:00

Como um brasileiro invadiu os sistemas da Nasa e foi reconhecido pela agência americana "Frustrante e muito irritante". É assim que o brasileiro Carlos Eduardo Zambelli Aloi, de 38 anos, profissional de segurança da informação, descreve os seis meses que passou, ao longo de 2025, em busca de falhas de segurança em sistemas da Nasa, a agência espacial americana. Segundo ele, os problemas encontrados nem sempre eram aceitos quando reportados à Nasa e, em alguns casos, o retorno com feedback demorava semanas. Em novembro de 2025, a agência reconheceu duas das 26 falhas de segurança identificadas por Carlos Eduardo em sistemas próprios. 'Me sinto suja', diz brasileira vítima de foto editada de biquíni pelo Grok Em uma das vulnerabilidades, ele afirma ter acessado um documento no Google Docs com um artigo científico que deveria estar restrito a funcionários da Nasa. Na outra, foi possível acessar informações sensíveis, como senhas (saiba mais abaixo). Carlos Eduardo Zambelli Aloi trabalha há mais de 20 anos com tecnologia da informação. Arquivo pessoal Como resposta, Carlos recebeu uma carta de agradecimento assinada pela diretora de segurança da informação da Nasa, Tamiko Fletcher. Segundo ele, o reconhecimento não envolve recompensa financeira (leia a carta na íntegra ao final da reportagem). "Para mim, é uma conquista pessoal, de testar até onde consigo ir e saber se estou no caminho certo. Isso reforça que meus estudos e o trabalho que venho fazendo na área estão dando resultado", disse ao g1. Procurada, a Nasa não quis comentar as descobertas do brasileiro por "questões de segurança". Em nota, um porta-voz afirmou que a agência mantém um programa para o relato responsável de falhas encontradas por pesquisadores externos, aberto a qualquer pessoa. Além dele, o g1 encontrou outros dois brasileiros que também foram reconhecidos pela agência norte-americana. Os nomes aparecem no site Bugcrowd, plataforma usada pela Nasa para receber relatórios de vulnerabilidades. O g1 não conseguiu contato com eles até a publicação desta reportagem. Tamiko Fletcher, diretora de segurança da informação da Nasa. Divulgação/Nasa Seis meses de tentativas até a carta Os esforços de Carlos Eduardo começaram no meio do ano passado. A partir de novembro, ele intensificou as buscas, dedicando de três a quatro horas por dia (geralmente entre 21h e 2h da manhã) após o expediente de trabalho e as aulas da pós-graduação de cibersegurança ofensiva. No primeiro teste, Carlos afirma ter acessado diretórios restritos e manipulado identificadores de login para baixar documentos internos. Segundo ele, chegou a obter permissão de edição em um artigo científico armazenado no Google Drive. "Era um estudo sobre condições de vento solar e eventos magnéticos, possivelmente ligado à astronomia e à física espacial", afirmou. "Eu entrei e inseri um link para um site falso. A partir daí, se quisesse, poderia roubar credenciais, como e-mails e senhas, de pessoas da Nasa". O arquivo, ao qual o g1 conseguiu visualizar parte, continha a mensagem "for more content click here:" ("para mais conteúdo, clique aqui:"), acompanhada do site falso criado por ele. No segundo teste, o brasileiro afirmou ter encontrado uma pasta restrita com dados internos da Nasa, como repositórios de sistemas, credenciais de acesso (senhas) e endereços de IP usados pela agência. O material foi localizado após uma série de tentativas para mapear falhas na estrutura digital da instituição. Segundo ele, foram usadas técnicas de reconhecimento e enumeração para identificar diretórios e pastas que não deveriam estar visíveis. Ao encontrar uma brecha, disse ter conseguido explorá-la como ponto de entrada para acessar outras áreas do sistema, até localizar a pasta restrita. "Você encontra uma brecha, entra nela e descobre outra, avançando aos poucos", explicou. "É como um rato procurando um caminho. Nesse processo, acabei chegando a informações muito sensíveis da infraestrutura interna deles". Segundo ele, a Nasa demorou a responder. O relatório sobre a vulnerabilidade ficou semanas em análise e o retorno só veio após a correção do problema. "Você passa muito tempo testando, monta o relatório, envia e ele não é aceito ou a falha é considerada sem impacto. É frustrante ficar horas trabalhando e não receber retorno", disse. O g1 teve acesso a parte das evidências encontradas, mas a divulgação do material depende de autorização da Nasa. A liberação foi solicitada pelo brasileiro, mas não houve resposta até a publicação desta reportagem. Mensagem da Nasa que pede autorização para divulgação de materiais Reprodução/Nasa LEIA TAMBÉM: Segurança da informação tem salário de R$ 38 mil, mas não encontra profissionais Apple fecha parceria com Google para levar o Gemini aos iPhones 'Você Morreu?': app faz sucesso por monitorar pessoas que vivem sozinhas Brasileiro trabalha com TI há mais de 20 anos Carlos Eduardo vive em São Paulo e diz que trabalha com tecnologia da informação (TI) há mais de 20 anos. Ele atua na área de cibersegurança há cerca de uma década. Atualmente, é analista de sistemas sênior em uma das maiores redes de estacionamentos do Brasil. Segundo ele, a persistência em buscar falhas nos sistemas da Nasa também foi influenciada por um momento pessoal delicado: a morte do pai, em outubro de 2025. Carlos afirma que o desafio técnico serviu como forma de distração durante o luto. "Eu me apoiei nisso para distrair a cabeça, porque é uma coisa que eu gosto de fazer", disse. Ele já tinha experiência em testes de invasão por meio de programas oferecidos por empresas, que convidam profissionais da área a buscar vulnerabilidades em seus sistemas. Segundo ele, em alguns desses casos há recompensas financeiras. Receber um reconhecimento da Nasa, mesmo sem pagamento, era um objetivo pessoal. "Eu sempre quis ter essa carta. Acompanhava outras pessoas que recebiam esse reconhecimento depois de encontrar falhas. Eu queria muito isso", contou. A carta foi emitida em nome de "Kazam", apelido que ele usa em comunidades de hacking (grupo de hackers) e que reúne "Kadu", seu apelido, com o sobrenome Zambelli. O feito também garantiu ao brasileiro um lugar na "hall da fama" da Nasa no site da Bugcrowd, plataforma de cibersegurança colaborativa usada pela agência para receber relatórios de falhas (veja na imagem abaixo). O site Bugcrowd é uma das principais plataformas que reúnem empresas interessadas em incentivar pesquisadores a identificar falhas de segurança. Em muitos casos, o reconhecimento se limita a uma menção no "hall da fama", mas algumas companhias oferecem recompensas mais atrativas, como dinheiro ou produtos. Em nota, a Nasa confirmou que o Bugcrowd é o canal usado por pesquisadores para relatar vulnerabilidades em seus sistemas, com concessão de cartas de reconhecimento após a correção dos problemas, e que o "hall da fama" é gerenciado pela própria Bugcrowd. Brasileiro aparece no "hall da fama" da Nasa no site da Bugcrowd. Reprodução/Bugcrowd O reconhecimento veio por meio da Vulnerability Disclosure Policy (Política de Divulgação de Vulnerabilidades), programa que conta com a ajuda de pesquisadores para identificar problemas de segurança em sistemas da agência, incluindo sites oficiais como nasa.gov e nsc.nasa.gov. Em seu site, a Nasa informa que nem todos os relatórios resultam em uma carta de reconhecimento, chamada de "Letter of Recognition" (LOR). Segundo a agência, o documento é concedido apenas a relatórios validados, aceitos e confirmados como corrigidos (veja todas as regras aqui). Na carta enviada ao brasileiro, a Nasa afirma que o relatório dele "contribuiu para ampliar a conscientização sobre vulnerabilidades que, de outra forma, poderiam permanecer desconhecidas, ajudando a proteger a integridade e a disponibilidade das informações da agência". Carlos diz conhecer outros brasileiros já reconhecidos pela Nasa e afirma que, após o reconhecimento, passou a receber mensagens de pessoas interessadas em participar do programa. Carta da Nasa enviada ao Brasileiro Eduardo Zambelli Aloi Arquivo pessoal/Eduardo Zambelli Aloi Leia a tradução da carta "Administração Nacional da Aeronáutica e do Espaço Sede da NASA Mary W. Jackson Washington, DC 20546-0001 Prezado Kazam, Em nome da Administração Nacional da Aeronáutica e do Espaço e da Política de Divulgação de Vulnerabilidades (VDP) da NASA, gostaríamos de reconhecer seus esforços como pesquisador independente de segurança, tanto na identificação da vulnerabilidade que você submeteu quanto no cumprimento da política e das diretrizes da VDP da NASA ao reportá-la de forma responsável. A capacidade de detectar e relatar vulnerabilidades de segurança é uma habilidade valiosa na indústria de segurança da informação. Seu relatório contribuiu para ampliar a conscientização da NASA sobre vulnerabilidades que, de outra forma, poderiam permanecer desconhecidas, e nos ajudou a proteger a integridade e a disponibilidade das informações da NASA. Por favor, aceite esta carta como um sinal de nossa apreciação por seus esforços na detecção dessa vulnerabilidade, contribuindo para que a NASA possa continuar avançando nas áreas de ciência, tecnologia, aeronáutica e exploração espacial, com o objetivo de ampliar o conhecimento, a educação, a inovação, a vitalidade econômica e a preservação da Terra. Estamos todos juntos nisso como uma comunidade de segurança, e sua participação e expertise são dignas de reconhecimento. Atenciosamente, Tamiko Fletcher Atuante como Diretora Sênior de Segurança da Informação da Agência (SAISO) Escritório do Diretor de Informação da NASA (OCIO) Política de Divulgação de Vulnerabilidades da NASA (VDP) 22 de dezembro de 2025" O que diz a Nasa "A NASA reconhece que vulnerabilidades externas podem ser descobertas por qualquer pessoa a qualquer momento e criou a Política de Divulgação de Vulnerabilidades para que pesquisadores de segurança relatem de boa-fé as vulnerabilidades que descobriram. Relatórios de vulnerabilidades pelo canal oficial são reconhecidos, e pesquisadores de segurança podem ser contatados durante a remediação. Por questões de segurança, não é apropriado que a NASA comente relatórios específicos. Por favor, entre em contato com a Agência de Segurança de Cibersegurança e Infraestrutura para obter informações adicionais sobre sistemas federais. - Porta-voz" Ferramenta gratuita da rede social X tem sido usada para criar imagens íntimas falsas Cerco ao 'gatonet' derruba milhares de sites e apps piratas no Brasil Crise da memória RAM pode deixar celulares, notebooks e até carros mais caros no Brasil

Palavras-chave: hackerhackerstecnologia

Com golpes online e até invasão de casas, ladrões de criptomoedas roubam US$ 700 milhões em explosão de roubos

Publicado em: 20/01/2026 12:20

Criminosos enviaram todas as moedas do casal Helen e Richard para suas próprias carteiras digitais em um ataque rápido e silencioso Stock Photos via Getty Images Há algo particularmente angustiante em ter sua criptomoeda roubada. Todas as transações são registradas em um livro digital, conhecido como blockchain, de modo que, mesmo que alguém leve o seu dinheiro e o transfira para sua própria carteira digital, ele continua visível online. "Você consegue ver seu dinheiro lá no blockchain público, mas não há nada que possa fazer para recuperá-lo", diz Helen, que perdeu cerca de US$ 315 mil (cerca de R$ 1,6 milhão) para criminosos. Ela compara a sensação de assistir a um ladrão empilhar seus bens mais preciosos do outro lado de um abismo intransponível. Por sete anos, Helen e o marido Richard (nome fictício), ambos residentes do Reino Unido, compraram e acumularam criptomoedas chamadas Cardano. Veja os vídeos que estão em alta no g1 Eles gostavam da ideia de investir em um ativo digital com potencial de valorização expressiva, diferente de fundos guardados de maneira mais convencional. Sabiam que era arriscado, mas tomavam cuidado para manter suas chaves digitais seguras. Ainda assim, hackers invadiram a conta de armazenamento em nuvem onde guardavam informações sobre suas carteiras e o acesso a elas. Em fevereiro de 2024, após uma pequena transferência de teste, os criminosos enviaram todas as moedas do casal para suas próprias carteiras digitais em um ataque rápido e silencioso. O casal acompanhou por meses a movimentação de seu dinheiro de uma carteira para outra, impotente para agir. (A contradição inerente das criptomoedas é que todas as transações podem ser rastreadas publicamente, mas os usuários podem permanecer não identificáveis se assim escolherem.) "Comprávamos essas moedas há tanto tempo... Usamos todo o dinheiro que conseguimos para comprar mais", diz Richard. "Tirando a morte dos meus pais, esse roubo foi a pior coisa que aconteceu comigo." Desde então, Helen se dedica a tentar recuperar o dinheiro. Ela obteve relatórios detalhados de várias polícias e dos desenvolvedores do Cardano. Agora, mesmo tendo o endereço das carteiras dos criminosos, não há nada que se possa fazer para identificá-los. O plano do casal é economizar o suficiente para contratar investigadores particulares e tentar rastrear os hackers. "Te deixa com uma sensação de impotência", diz Helen, "mas vou continuar tentando". Uma explosão de ataques de criptomoedas Globalmente, estima-se que 560 milhões de pessoas possuem criptomoedas. Mas à medida que a posse desses ativos aumentou, cresceram também os roubos. A pandemia impulsionou a valorização das moedas digitais e, com isso, uma explosão nos ataques ao setor. O ano de 2025 foi recorde para criminosos de criptomoedas, com furtos totais estimados em mais de US$ 3,4 bilhões (cerca de R$ 17,2 bilhões), segundo a empresa de análise de blockchain Chainalysis. O valor anual permanece nesse patamar desde 2020. A maior parte do dinheiro é roubada em ataques cibernéticos enormes a empresas de criptoativos. Por exemplo, hackers norte-coreanos levaram US$ 1,5 bilhão (aproximadamente R$ 7,6 bilhões) da plataforma Bybit em fevereiro de 2025. As perdas neste caso e na maioria dos outros são cobertas por empresas do setor cripto com grande capacidade financeira, causando pouco impacto a indivíduos. Mas 2025 também registrou aumento de ataques a investidores individuais. Pesquisas da Chainalysis indicam que esses ataques individuais passaram de 40 mil em 2022 para 80 mil no ano passado. Hackeamento, fraude ou coerção de indivíduos representaram cerca de 20% de todo o valor cripto roubado, estimado em US$ 713 milhões (em torno de R$ 3,6 bilhões). No entanto, a empresa ressalta que o valor real pode ser muito maior, já que nem todas as vítimas denunciam publicamente. A Chainalysis descreve os ataques a investidores individuais como a "fronteira pouco conhecida do crime em cripto". Segundo a empresa, o aumento desses crimes está relacionado ao crescimento de novos investidores e à valorização das moedas. Melhorias na segurança de grandes serviços poderiam ter direcionado os criminosos a indivíduos considerados alvos mais fáceis. Quando isso acontece, os indivíduos ficam expostos e não têm a quem recorrer. 'Ataques com chave inglesa' Quanto aos criminosos, eles podem estar em qualquer lugar. Em outubro, pesquisadores de blockchain da Elliptic, empresa de análise cripto, alertaram que hackers norte-coreanos patrocinados pelo Estado estão cada vez mais focados em donos ricos de criptomoedas. Também há muitos jovens golpistas e hackers de outros países. Em dezembro, nos EUA, Evan Tangeman, 22 anos, se declarou culpado por integrar o grupo de criminosos de criptomoedas chamado Social Engineering Enterprise, acusado de roubar mais de US$ 260 milhões (cerca de R$ 1,44 bilhão) entre outubro de 2023 e maio de 2025. Os promotores afirmam que o grupo mirava investidores ricos em cripto usando bancos de dados hackeados, enganando vítimas para que transferissem moedas acreditando ser uma plataforma de negociação de criptomoedas legítima. Em alguns casos, dizem os promotores, o grupo organizava invasões domiciliares para roubar dispositivos com chaves de acesso às carteiras. Roubos e assaltos a investidores se tornaram tão comuns que receberam um nome na comunidade cripto: "wrench attacks" (ataques com chave inglesa, em tradução literal), pois criminosos ameaçam vítimas com ferramentas. Em abril de 2025, criminosos na Espanha tentaram obrigar um homem e uma mulher a entregar suas criptomoedas. A polícia espanhola informou que o homem foi baleado na perna e ambos ficaram horas em cativeiro enquanto os criminosos tentavam acessar suas carteiras digitais. A mulher foi libertada, mas o homem desapareceu, sendo depois encontrado morto em uma área rural. Cinco pessoas conectadas ao caso foram presas na Espanha, e outras quatro foram denunciadas na Dinamarca. Muitos casos semelhantes ocorreram na França, incluindo um sequestro registrado em vídeo. Outro caso, no início de 2025, envolveu o sequestro de David Balland, cofundador da empresa de segurança de criptomoedas Ledger, juntamente com sua esposa, em sua residência no centro da França. Dias depois, a polícia os resgatou, mas Balland teve um dedo amputado pelos criminosos. O pai de Balland também foi vítima de sequestro em maio e também teve um dedo cortado. É difícil estimar a frequência desses ataques, já que poucos casos são relatados publicamente, mas eles parecem representar uma fração do crescente problema de roubos individuais de criptomoedas. A maioria dos criminosos utiliza técnicas clássicas de fraude ou de invasão de dispositivos para furtar informações ou ativos, facilitadas pelo grande volume de dados roubados em ataques cibernéticos a empresas. Em outubro, a plataforma Coinbase anunciou a prisão de um funcionário acusado de roubar dados de clientes. 'Milionários de bitcoin estão se tornando comuns' "Os dados são um problema constante, pois milionários de bitcoin estão cada vez mais frequentes, e existem bancos de dados roubados que alimentam listas de alvos o tempo todo", diz Matthew Jones, fundador da empresa de cripto segurança Haven. Em um recente vazamento de dados da Kering, controladora de marcas de luxo como Gucci e Balenciaga, foram expostos milhões de nomes e contatos de clientes, além de informações sobre o quanto gastaram nas lojas. O hacker entrevistado pela BBC diz que comprou as planilhas por US$ 300 mil (cerca de R$ 1,5 milhão) para atingir os maiores gastadores e, com outros dados roubados, conseguiu aplicar golpes em usuários da Coinbase, totalizando pelo menos US$ 1,5 milhão (cerca de R$ 7,5 milhões) em criptomoedas até o momento. Jones relata que também já teve criptomoedas roubadas e, por isso, desenvolveu uma carteira digital com recursos extras de segurança, como verificação biométrica contínua para garantir que apenas o dono possa enviar moedas, e geofencing (tecnologia que cria uma "cerca virtual" ao redor de uma área geográfica específica usando GPS, Wi-Fi ou dados de celular) para bloquear transações fora de casa ou do trabalho. Ele também adicionou um botão de pânico à carteira — que permite que os recursos sejam transferidos rapidamente para outra contas, se houver suspeita de um ataque. "Hoje, as pessoas carregam milhões de dólares em criptomoedas e não há limite de quanto pode ser armazenado ou roubado de uma vez", diz. Ser 'seu próprio banco' A carteira de Jones segue o conceito de "self custody" (custódia própria). O app da Haven é semelhante aos da Metamask e Trustwallet. Outras empresas, como Trezor e Ledger, oferecem dispositivos físicos como pen drives, mas a ideia é a mesma: você é seu próprio banco. No entanto, essa liberdade traz riscos, já que não há proteção alguma. Se suas moedas forem roubadas de sua própria carteira, não há como recorrer a uma plataforma. Quando questionado se a liberdade de "ser seu próprio banco" compensa os riscos crescentes, Jones afirma que sim. "Os bancos não respondem de fato aos clientes e têm poder de congelar ou encerrar contas por motivos amplos e muitas vezes vagos", argumenta. Ele também diz que questionamentos de instituições financeiras tradicionais, como motivo de transferência de dinheiro, o incomodavam. Helen e Richard perderam todas as suas moedas após optarem por ser seus próprios bancos. O fator que tornou a experiência especialmente dolorosa foi que grande parte do dinheiro veio da venda da casa da mãe de Richard, após sua morte. "O dinheiro da minha mãe se foi. Todo o esforço que ela fez pelo meu futuro foi roubado. Tivemos que vender instrumentos musicais e nosso carro, e ficamos temporariamente sem casa", relata. Ainda assim, o casal não pretende abandonar completamente as criptomoedas. Se recuperarem o dinheiro perdido ou economizarem o suficiente, planejam voltar a investir imediatamente. Rainha das criptomoedas: a chinesa acusada de fraude que fugiu para mansão em Londres O robô de inteligência artificial que virou milionário com criptomoedas e agora quer ser reconhecido como gente 'Eu não vou parar até recuperar meus R$ 4,5 bilhões em bitcoins perdidos no lixo'

Criminosos que invadiram sistema da Justiça e forjaram próprios alvarás de solturas são presos novamente

Publicado em: 15/01/2026 22:09

Polícia Civil de Minas prende integrantes de quadrilha que forjaram os próprios alvarás de soltura Uma quadrilha de Minas Gerais saiu da cadeia depois de forjar os próprios alvarás de soltura. Mas eles foram presos novamente. Ricardo Lopes de Araújo e Matheus Filipe do Nascimento Silva desembarcaram em Belo Horizonte sob forte esquema de segurança. A polícia civil de Minas prendeu a dupla em um condomínio, no Rio de Janeiro. No início de dezembro de 2025, a polícia já tinha prendido Ricardo e outros dez suspeitos de fazer parte de uma quadrilha de hackers e estelionatários. Matheus era um dos procurados e, na época, conseguiu escapar. Mas, dez dias depois da prisão, Ricardo, considerado chefe do esquema, e outros três hackers conseguiram deixar o presídio, pela porta da frente. O grupo usou alvarás expedidos de maneira irregular. Os bandidos usavam senhas e logins de magistrados para acessar o Banco Nacional de Mandados de Prisão, gerenciado pelo Conselho Nacional de Justiça, e inserir informações falsas. O grupo tentava liberar veículos apreendidos, valores bloqueados pela justiça e alterar dados de mandados de prisão e alvarás de solturas. A Polícia Civil de Minas afirma que todos os 12 suspeitos de integrar a quadrilha estão presos. Agora, o foco da investigação é saber como eles obtiveram as senhas e os logins de juízes para acessar o Banco Nacional de Mandados de Prisão do CNJ. "Eles podem ter conseguido isso através de outros hackers, através da dark web ou quem sabe nós não chegamos até lá mais pode ter sido também através da participação de algum servidor público", diz Leandro Matos Macedo, delegado da Polícia Civil de Minas. O Conselho Nacional de Justiça declarou que não houve invasão ou violação estrutural aos sistemas judiciais sob sua administração e que mantém procedimentos próprios de controle e tem buscado o aprimoramento contínuo dos protocolos de segurança. O professor de direito Ricardo Oliveira de Souza acredita que é preciso aprimorar os sistemas da Justiça. "Houve uma quebra no protocolo de segurança na medida que talvez uma outra etapa de validação pudesse impedir que uma pessoa se utilizasse de uma credencial válida, de um login válido. Hoje os processos são, quase na totalidade, digitalizados a cada dia tem que se tomar novas medidas para poder aprimorar essa segurança".

Palavras-chave: hackerhackers

Os mistérios que ainda persistem em torno da operação de inteligência que prendeu Maduro

Publicado em: 10/01/2026 11:11

Trump diz que a captura de Maduro foi uma excelente ação Uma semana após a dramática operação dos Estados Unidos na Venezuela, que culminou na prisão de Nicolás Maduro, detalhes da inteligência que cercou a missão começam a ficar claros, mas muitos mistérios ainda permanecem. A inteligência A missão exigiu meses de planejamento e coleta de informações. Acredita-se que a agência americana de inteligência CIA enviou uma equipe de agentes infiltrados à Venezuela em agosto. Os EUA não possuem uma embaixada operacional no país, portanto, a equipe não pôde usar cobertura diplomática e operou no que é conhecido no mundo da inteligência como uma "zona restrita". Seu objetivo era identificar alvos e recrutar indivíduos que pudessem fornecer assistência. Autoridades americanas afirmaram que tinham uma fonte específica que forneceu informações detalhadas sobre o paradeiro de Maduro, o que teria sido crucial para a operação. A identidade dessas fontes geralmente é fortemente protegida, mas logo se soube que se tratava de uma fonte "governamental" que devia ser muito próxima de Maduro e fazer parte de seu círculo íntimo para saber onde ele estava e quando. Isso gerou intensa especulação sobre quem seria essa fonte e o que aconteceu com ela. No entanto, sua identidade ainda não foi divulgada. Todas as informações de inteligência humana coletadas em campo foram colocadas em um "mosaico" de informações para planejar a operação, em conjunto com informações técnicas, como mapas e imagens de satélite. Maduro e a esposa foram levados ao tribunal, em Nova York, nesta segunda-feira (5/1). Getty Images via BBC A missão A escala, a velocidade e o sucesso da operação foram inéditos. "Tudo funcionou perfeitamente. Isso não acontece com frequência", explica David Fitzgerald, ex-chefe de operações da CIA na América Latina, que também participou do planejamento da missão com os militares americanos. "Não foram as táticas militares que conduziram a operação, mas sim a inteligência." Cerca de 150 aeronaves participaram da missão, com helicópteros chegando a apenas 30 metros do solo para alcançar o complexo de Maduro. No entanto, alguns mistérios permanecem. Um deles é exatamente como os EUA conseguiram desligar as luzes em Caracas para permitir a chegada das forças especiais. "As luzes em Caracas foram em grande parte desligadas graças a uma certa expertise que possuímos; estava escuro e perigoso", declarou o presidente dos EUA, Donald Trump. O fato de o Comando Cibernético dos EUA ter recebido elogios públicos por seu papel na operação levou à especulação de que hackers militares americanos teriam se infiltrado previamente nas redes venezuelanas para desligar a rede elétrica no momento exato. Mas há poucos detalhes sobre isso. A falha das defesas aéreas chinesas e russas também gerou especulações sobre o tipo de tecnologia de interferência ou guerra eletrônica que os EUA implantaram no ar para apoiar a operação. O Comando Espacial dos EUA, que opera satélites, também recebeu reconhecimento por criar uma "rota" para que as forças especiais entrassem sem serem detectadas. Acredita-se também que drones tenham sido utilizados. Os detalhes exatos das capacidades usadas provavelmente permanecerão em segredo, mas os rivais dos EUA farão de tudo para entender o que aconteceu. Prisão de Maduro em Nova York. Arte/g1 A batalha Os planejadores de operações complexas dizem ser extraordinário que tudo tenha corrido conforme o planejado, algo que raramente acontece. Um helicóptero foi atingido por tiros, mas conseguiu continuar voando, e nenhum membro das forças americanas foi morto. Poucos detalhes ainda são conhecidos sobre a batalha que ocorreu no complexo de Maduro, o Forte Tiuna. O governo cubano informou que 32 de seus cidadãos foram mortos pelas forças americanas. Trata-se de guarda-costas fornecidos por Cuba para proteger Maduro. Cuba não só fornece guarda-costas, como também amplo apoio de segurança ao regime. "Dentro do perímetro imediato de Maduro, provavelmente não havia agentes de segurança venezuelanos e, no perímetro externo, talvez uma mistura de ambos [países]", diz Fitzgerald. O fato de terem se mostrado tão ineficazes também levantou questões sobre se alguns elementos do regime facilitaram a missão de alguma forma. As forças americanas também conseguiram alcançar Maduro enquanto ele tentava se trancar em uma sala fortificada, mas antes que pudesse fechar a porta. Eles tinham maçaricos e explosivos prontos para abrir a porta, se necessário, mas a rapidez da prisão sugere, mais uma vez, um conhecimento incrivelmente detalhado da planta do complexo. O plano Antes da operação, a CIA realizou uma avaliação confidencial, analisando o que poderia acontecer caso Maduro fosse deposto. Os analistas examinaram diversas opções e, segundo relatos, concluíram que trabalhar com elementos do regime vigente oferecia uma chance maior de estabilidade do que tentar instalar a oposição exilada no poder. Isso ajudou a consolidar a ideia de que os EUA deveriam colaborar com Delcy Rodríguez, a vice-presidente. Acredita-se que houve contatos secretos e não oficiais com elementos do regime de Maduro antes da operação, para discutir como as diferentes partes poderiam se posicionar diante de possíveis cenários. Os detalhes exatos desses contatos permanecem um mistério, mas provavelmente explicam muito sobre por que a missão foi realizada, por que foi bem-sucedida e qual é o plano para o futuro.

China teria invadido sistemas de e-mail de assessores do Congresso dos EUA, diz jornal

Publicado em: 08/01/2026 10:38

Bandeiras da China e dos Estados Unidos em imagem de arquivo de encontro diplomático de representantes dos países em abril Jason Lee/Reuters Um grupo de hackers ligado à China comprometeu sistemas de e-mail usados por assessores de comissões influentes da Câmara dos Deputados dos Estados Unidos, informou o jornal "Financial Times nesta quarta-feira (7), citando pessoas familiarizadas com o assunto. Segundo a reportagem, o grupo, apelidado de Salt Typhoon, acessou sistemas de e-mail utilizados por alguns assessores da comissão da Câmara sobre a China, além de auxiliares de painéis responsáveis por temas como relações exteriores, inteligência e forças armadas. O FT não informou quais assessores específicos teriam sido alvo da ação. A Reuters afirmou que não conseguiu verificar imediatamente as informações. Procurado, o porta-voz da Embaixada da China em Washington, Liu Pengyu, condenou o que chamou de “especulações e acusações infundadas”. O FBI se recusou a comentar. A Casa Branca e os escritórios das quatro comissões que teriam sido alvo da operação de vigilância não responderam de imediato aos pedidos de comentário. O Financial Times citou uma pessoa familiarizada com a campanha dizendo que não estava claro se os invasores chegaram a acessar e-mails de parlamentares. As invasões teriam sido detectadas em dezembro. Veja os vídeos que estão em alta no g1 Parlamentares dos Estados Unidos e seus assessores, especialmente os que supervisionam as amplas estruturas militares e de inteligência do país, são há muito tempo alvos prioritários de espionagem cibernética. Relatos de ataques ou tentativas de invasão surgem periodicamente. Em novembro, o sargento de armas do Senado notificou diversos gabinetes do Congresso sobre um “incidente cibernético”, no qual hackers podem ter acessado comunicações entre o Escritório de Orçamento do Congresso — órgão apartidário que fornece dados financeiros essenciais aos parlamentares — e alguns escritórios do Senado. Em 2023, o Washington Post informou que dois parlamentares seniores dos EUA estavam entre os alvos de uma operação de hacking ligada ao Vietnã. Os hackers do grupo Salt Typhoon, em particular, há anos preocupam a comunidade de inteligência dos Estados Unidos. Os espiões — que, segundo as autoridades, atuariam a serviço da inteligência chinesa — são acusados de coletar dados de grandes volumes de comunicações telefônicas de americanos e de interceptar conversas, inclusive entre políticos influentes e autoridades do governo dos EUA. Pequim nega repetidamente estar por trás das ações de espionagem. No início do ano passado, os Estados Unidos impuseram sanções ao suposto hacker Yin Kecheng e à empresa de segurança cibernética Sichuan Juxinhe Network Technology, acusando ambos de envolvimento com o grupo Salt Typhoon.

Palavras-chave: cibernéticohackerhackers

PS5 tem ROM vazada e desbloqueio do console pode acontecer em breve

Publicado em: 02/01/2026 04:33 Fonte: Tudocelular

Segundo relatos divulgados na internet, uma chave central da ROM do PlayStation 5 se tornou pública, levantando alertas na comunidade de segurança e no cenário de modificação de consoles. A informação surgiu em fóruns especializados e aponta para um componente sensível do processo de inicialização do PS5, responsável por validar o sistema logo ao ligar o aparelho. Ao que parece, a chave faz parte da BootROM, o primeiro código executado quando o console é ligado, antes mesmo do carregamento do sistema operacional. Por estar gravada fisicamente no chip principal, essa ROM não pode ser alterada por atualizações de software, o que diferencia o caso de falhas corrigidas pela Sony em updates anteriores.Como sabemos, o desbloqueio de consoles da Sony ficou mais difícil desde o PS2, mas os hackers sempre acabam encontrando uma forma de fazer isso funcionar. Ao que parece, o PS5 pode ser o próximo alvo. Clique aqui para ler mais

Palavras-chave: hackerhackers

Hackers conseguem esconder malware no Mac e colocam usuários em risco

Publicado em: 31/12/2025 04:20 Fonte: Tudocelular

Pesquisadores de segurança identificaram uma nova ameaça capaz de esconder malware em computadores Mac, colocando usuários em risco. O alerta foi divulgado pela Jamf Threat Labs e indica que criminosos passaram a explorar falhas no processo de verificação de aplicativos do macOS, aproveitando a popularização dos dispositivos da Apple. Por anos, os Macs foram considerados alvos secundários para cibercriminosos, mas com maior presença no mercado corporativo e doméstico, o sistema passou a receber ataques mais sofisticados, desmontando a percepção de que a plataforma estaria naturalmente protegida contra esse tipo de ameaça.Segundo a Jamf, o ponto mais crítico envolve o uso indevido de certificados oficiais de desenvolvedor. Hackers estariam comprando ou roubando Developer IDs legítimos em mercados clandestinos, permitindo que aplicativos maliciosos sejam assinados como se fossem confiáveis e, assim, contornem os alertas de segurança do macOS.Clique aqui para ler mais

Palavras-chave: hackerhackers