Revisão da semana: vazamento de exploração de dia zero do Windows, previsão do Patch Tuesday

🇧🇷 PT 🇺🇸 EN

Sun, 12 Apr 2026

← Voltar

Resumo Executivo

Cloudflare avança sua meta de segurança pós-quântica para 2029 em meio a novas pesquisas. A integração da IA ​​molda o design futuro das redes 6G.

Detalhes

Aqui está uma visão geral de algumas das notícias, artigos, entrevistas e vídeos mais interessantes da semana passada: Cloudflare amplia seu prazo pós-quântico à medida que pesquisadores estreitam o caminho para o Dia Q. Cloudflare anunciou que tem como meta 2029 para completar a segurança pós-quântica em todo o seu conjunto de produtos, incluindo autenticação pós-quântica. A empresa está seguindo um roteiro revisado que o Google também adotou após anunciar que havia aprimorado o algoritmo quântico usado para quebrar a criptografia de curva elíptica. O Google não chegou a publicar o algoritmo, divulgando apenas uma prova de conhecimento zero de sua existência.

O design da rede 6G coloca a IA no centro do espectro, do roteamento e do gerenciamento de falhas As operadoras de redes sem fio estão se preparando para uma geração de infraestrutura onde a IA está integrada na arquitetura desde o início. As redes de sexta geração, que deverão atingir o desenvolvimento comercial na próxima década, estão a ser concebidas com a IA no centro da forma como o espectro é atribuído, o tráfego é encaminhado e as falhas são detetadas. O que os parceiros gestores devem perguntar aos fornecedores de IA antes de assinar qualquer contrato Nesta entrevista da Help Net Security, Kumar Ravi, Diretor de Segurança e Resiliência do TMF Group, argumenta que o acesso excessivamente privilegiado e os controles de fluxo de trabalho fracos representam mais perigo do que os ataques de ransomware, precisamente porque se acumulam silenciosamente e passam despercebidos. O malware Chaos se expande de roteadores para servidores em nuvem Linux O malware baseado em Go, Chaos, documentado pela primeira vez pelo Black Lotus Labs da Lumen, tem historicamente como alvo roteadores e dispositivos de borda.

Uma nova variante observada em março de 2026 mostra o malware operando contra servidores em nuvem Linux mal configurados, uma categoria de infraestrutura que a botnet não havia priorizado anteriormente. Asqav: SDK de código aberto para governança de agentes de IA Os agentes de IA estão executando tarefas consequentes de forma autônoma, muitas vezes em vários sistemas e com pouco registro do que fizeram ou por quê. Asqav, um SDK Python lançado sob a licença do MIT, aborda essa lacuna anexando uma assinatura criptográfica a cada ação do agente e vinculando as entradas em uma cadeia de hash. A intenção do agente de IA é um ponto de partida, não uma estratégia de segurança Nesta entrevista da Help Net Security, Itamar Apelblat, CEO da Token Security, analisa as descobertas da pesquisa da empresa, que mostra que 65% dos chatbots de agente nunca foram usados, mas ainda possuem credenciais de acesso ao vivo.

Ele explica por que as organizações tratam os agentes de IA mais como experimentos rápidos do que como identidades governadas, e por que isso cria riscos semelhantes aos de contas de serviço órfãs, só que mais difíceis de ver. Sites líderes de seguros de saúde vendem dados pessoais segundos após o envio do formulário Sites de geração de leads que oferecem cotações de seguros de saúde coletam dados pessoais confidenciais e os vendem a vários compradores segundos após um usuário clicar em enviar. Um estudo realizado por pesquisadores da UC Davis, da Universidade de Stanford e da Universidade de Maastricht mapeou esse processo em 105 locais de geração de leads de seguros de saúde e monitorou o que aconteceu com os dados ao longo de 60 dias. O que a caça de vibração acerta na caça de ameaças de IA e onde ela falha Nesta entrevista da Help Net Security, Aqsa Taylor, evangelista-chefe de segurança da Exaforce, explica a caça de vibração, uma abordagem orientada por IA para detecção de ameaças que inverte os métodos tradicionais baseados em hipóteses.

Little Snitch para Linux mostra a que seus aplicativos estão se conectando. O monitoramento de rede no Linux tem sido uma lacuna para usuários que desejam visibilidade por processo nas conexões de saída. As ferramentas existentes operam na linha de comando ou foram projetadas para segurança do servidor, e não para privacidade do desktop. A Objective Development, a empresa austríaca por trás do utilitário de firewall para macOS Little Snitch, lançou uma versão Linux da ferramenta.

É gratuito e, segundo a empresa, continuará assim. Para combater o roubo de cookies, o Chrome envia credenciais de sessão vinculadas ao dispositivo. Segue o roubo de cookies É um padrão bem estabelecido. O malware Infostealer se infiltra em um dispositivo, extrai cookies de autenticação e os exfiltra para um servidor controlado pelo invasor.

Como os cookies geralmente têm vida útil prolongada, os invasores podem acessar contas sem senhas e, em seguida, agrupar e vender as credenciais roubadas. Depois que o malware obtém acesso a uma máquina, ele pode ler os arquivos locais e a memória onde os navegadores armazenam cookies de autenticação. Os ataques de engenharia social a desenvolvedores de código aberto estão aumentando. Os hackers norte-coreanos passaram semanas projetando socialmente um mantenedor do Axios por meio de um espaço de trabalho falso do Slack, uma identidade de empresa clonada e uma chamada fabricada do Microsoft Teams que o enganou para instalar um RAT posando como uma atualização de software.

Eles usaram o acesso obtido para injetar malware em pacotes npm baixados mais de 100 milhões de vezes por semana. BlueHammer: exploração de dia zero do Windows vazou Uma exploração de prova de conceito (PoC) com erros, mas funcional, para uma vulnerabilidade de escalonamento de privilégios local do Windows não corrigida, chamada BlueHammer, foi publicada no GitHub por alguém que atende pelos nomes Chaotic Eclipse e Nightmare Eclipse. Acrobat Reader de dia zero explorado por muitos meses Atacantes desconhecidos exploraram uma vulnerabilidade de dia zero do Adobe Acrobat Reader desde novembro de 2025 e possivelmente até antes, descobriu o pesquisador de segurança Haifei Li. Claude ajuda o pesquisador a descobrir a vulnerabilidade RCE do Apache ActiveMQ de uma década (CVE-2026-34197) Na última demonstração de como os assistentes de IA podem ajudar na caça de bugs, o pesquisador do Horizon3.ai Naveen Sunkavally usou Claude para descobrir o CVE-2026-34197, uma vulnerabilidade de execução remota de código no Apache ActiveMQ que foi introduzida na base de código há 13 anos.

Resultados de pesquisa envenenados do “Office 365” levam a contracheques roubados Um grupo de hackers com motivação financeira tem como alvo os funcionários canadenses com uma campanha sofisticada projetada para redirecionar secretamente seus pagamentos de salários para contas bancárias controladas por invasores, descobriram pesquisadores da Microsoft. A campanha ClickFix entrega malware para Mac por meio de uma página falsa da Apple Pesquisadores de segurança da Jamf descobriram um novo ataque no estilo ClickFix direcionado a usuários de Mac por meio de uma página da web falsa com tema da Apple que oferece instruções sobre como “recuperar espaço em disco no seu Mac”. Como o Mimecast traz proteção de e-mail de nível empresarial para implantação de API Neste vídeo do Help Net Security, Andrew Williams, gerente de produto sênior da Mimecast, apresenta a proteção de segurança de e-mail baseada em API da empresa para ambientes Microsoft 365 e Google Workspace. Previsão do Patch Tuesday de abril de 2026: Limpeza de primavera de uma prévia O primeiro trimestre do ano já passou.

As discussões recentes sobre a IA e os seus riscos sublinham a importância da supervisão humana. A IA pode agregar valor em muitas situações, mas ainda pode chegar a conclusões incorretas mesmo com informações completas. Por enquanto, a abordagem permanece confiável, mas verificada. Os talentos de TI olham para o outro lado à medida que os incidentes de segurança sem fio se acumulam As redes sem fio empresariais suportam uma combinação crescente de dispositivos e aplicações, aumentando a demanda operacional e a exposição à segurança.

O relatório Cisco State of Wireless de 2026 reflete essas condições por meio de taxas de incidentes crescentes, custos mais elevados e desafios contínuos de pessoal. Os proxies residenciais zombam das defesas baseadas em IP. O tráfego de ataque é movido através de conexões domésticas e móveis comuns de maneiras que limitam a utilidade da reputação de IP por si só. GreyNoise observou 4 bilhões de sessões maliciosas durante um período de 90 dias e descreveu atividades que pareciam indistinguíveis do tráfego normal de usuários no nível da rede.

OpenAI abre inscrições para uma bolsa externa de pesquisa em segurança de IA A OpenAI está aceitando inscrições para um programa de bolsas pagas que financiará pesquisadores externos para trabalhar em questões de segurança e alinhamento relacionadas a sistemas avançados de IA. O programa, denominado OpenAI Safety Fellowship, vai de 14 de setembro de 2026 a 5 de fevereiro de 2027. As inscrições terminam em 3 de maio, com sucesso requerentes notificados até 25 de julho. Hackers russos sequestram o tráfego da Internet usando roteadores vulneráveis ​​O grupo cibernético estatal russo APT28 tem comprometido roteadores para sequestrar o tráfego da web e espionar as vítimas, alertou o Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido.

Os invasores estão explorando roteadores vulneráveis ​​para alterar as configurações de DHCP e DNS, redirecionando o tráfego através dos servidores que controlam. Perdas por crimes cibernéticos ultrapassam a marca de US$ 20 bilhões O crime online continua a gerar perdas financeiras crescentes, com totais atingindo US$ 20,877 bilhões em 2025. O relatório do Internet Crime Complaint Center (IC3) do FBI mostra um aumento de 26% no total de perdas relatadas em relação ao ano anterior. Mais de um milhão de reclamações foram apresentadas durante o ano, sendo a fraude responsável pela maioria das perdas.

A fraude cibernética totalizou 17,7 mil milhões de dólares, representando 85% de todos os danos financeiros relatados. Os cibercriminosos se aprofundam nas redes, escondendo-se na infraestrutura de ponta. A atividade de ataque está se movendo em direção à infraestrutura fora da visibilidade dos endpoints. As redes proxy suportam uma ampla gama de operações, os dispositivos de borda servem como pontos de acesso iniciais e a GenAI acelera a forma como os invasores montam e reconstroem suas ferramentas.

O Relatório de Ameaças de 2026 da Lumen descreve esse padrão nas atividades criminosas e do Estado-nação. OpenSSL 3.6.2 chega com oito correções de CVE O OpenSSL 3.6.2 corrige oito CVEs em uma variedade de componentes. O projeto classifica o problema mais grave na versão como Moderado. A versão corrige o tratamento incorreto de falhas no encapsulamento RSA KEM RSASVE (CVE-2026-31790) e uma perda da estrutura de tupla do grupo de acordos de chaves quando a palavra-chave DEFAULT é usada na configuração do lado do servidor da lista de grupos de acordos de chaves (CVE-2026-2673).

Etiquetas de injeção imediata à medida que o GenAI entra no uso diário do governo O uso rotineiro do GenAI passou para as operações diárias em ambientes governamentais estaduais e territoriais, colocando novos riscos de segurança em fluxos de trabalho comuns. Um relatório do Center for Internet Security (CIS), Injeções imediatas: a ameaça inerente à IA generativa, identifica a injeção imediata como uma preocupação persistente ligada a essa adoção. Os phishers se infiltram usando a infraestrutura de entrega de e-mail do GitHub e Jira. Os invasores estão abusando dos sistemas de notificação de plataformas SaaS como GitHub e Jira para enviar e-mails de phishing e spam, alertam os pesquisadores do Cisco Talos.

No GitHub, os invasores estão abusando do sistema de notificação do serviço para entregar cargas maliciosas. WhatsApp traz recurso de privacidade há muito aguardado para filtrar quem pode entrar em contato com você Depois de anos de espera, o WhatsApp está pronto para lançar um recurso de nome de usuário que permitirá que as pessoas se conectem e se comuniquem sem compartilhar seus números de telefone. Isso significa mais privacidade e melhor controle sobre a visibilidade do número de telefone, escolhendo um nome de usuário exclusivo. 113.000 solicitações explícitas da plataforma de namorada de IA expostas, muitas delas vinculadas a IDs de usuário MyLovely.AI, uma plataforma de namorada de IA, sofreu uma violação de dados que expôs mais de 100.000 usuários.

MyLovely.AI permite que as pessoas criem conteúdo personalizado não seguro para o trabalho (NSFW) e participem de conversas em tempo real com companheiros gerados por IA, muitas vezes envolvendo solicitações e interações altamente pessoais. Os CISOs enfrentam as exigências da IA ​​dentro de orçamentos fixos Os gastos com segurança continuam a aumentar nas grandes organizações, embora as mudanças permaneçam graduais e rigorosamente geridas. O 2026 RH-ISAC CISO Benchmark reflete um ambiente estável onde os orçamentos se expandem em pequenos passos, mesmo quando a IA se torna uma parte rotineira das operações de segurança. Vitrine do produto: Proton Authenticator é um aplicativo 2FA criptografado de ponta a ponta e de código aberto Proton Authenticator é um aplicativo de autenticação de dois fatores (2FA) gratuito e de código aberto que gera senhas de uso único baseadas em tempo (TOTP) para ajudar a proteger contas online.

Está disponível para Windows, macOS, Linux, iOS e Android, permitindo que os usuários acessem seus códigos de verificação em vários dispositivos. Estudo do Google descobre que os LLMs estão incorporados em todas as fases da detecção de abuso. As plataformas online estão executando uma grande linguagem e modelos em todas as fases da moderação de conteúdo LLM, desde a geração de dados de treinamento até a auditoria de seus próprios sistemas em busca de preconceitos. Pesquisadores do Google mapearam como isso está acontecendo no que os autores chamam de Ciclo de Vida de Detecção de Abuso, uma estrutura de quatro estágios que abrange rotulagem, detecção, revisão e apelações, e auditoria.

Comp AI: a maneira de código aberto para obter conformidade com SOC 2, ISO 27001, HIPAA e GDPR Fazer uma startup passar por uma auditoria SOC 2 sempre significou meses de coleta manual de evidências, redação de políticas e repetidas idas e vindas com auditores. Um número crescente de plataformas de conformidade mudou para automatizar partes desse processo, e a Comp AI agora está fazendo isso com uma base de código de código aberto que as organizações podem inspecionar, modificar e auto-hospedar. GitHub Copilot CLI obtém um recurso de segunda opinião baseado na revisão de modelos cruzados. Os agentes de codificação tomam decisões em sequência: um plano é elaborado, implementado e depois testado.

Qualquer erro introduzido nos compostos iniciais à medida que as etapas subsequentes se baseiam na mesma suposição falha. A autorreflexão é uma técnica de mitigação reconhecida e já suporta um GitHub Copilot, mas um modelo que analisa sua própria saída ainda é limitado pelos mesmos dados de treinamento e pontos cegos que o produziram. Campanha de phishing de código de dispositivo habilitado para IA explora fluxo OAuth para controle de conta Uma campanha de phishing que contorna a janela de expiração padrão de 15 minutos por meio de automação e geração dinâmica de código, aproveitando o fluxo de autenticação de código de dispositivo OAuth para comprometer contas organizacionais em escala, foi observada pela equipe de pesquisa de segurança do Microsoft Defender. A campanha usa infraestrutura assistida por IA e automação ponta a ponta.

O novo modelo de IA da Anthropic encontra e explora zero-days em todos os principais sistemas operacionais e navegadores. Ferramentas automatizadas de descoberta de vulnerabilidades existem há décadas, e a lacuna entre encontrar um bug e construir uma exploração funcional sempre atrasou os invasores. Essa lacuna é agora substancialmente menor. O Claude Mythos Preview da Anthropic, um novo modelo de linguagem de uso geral disponibilizado apenas para um grupo limitado de parceiros críticos da indústria e desenvolvedores de código aberto, pode identificar autonomamente vulnerabilidades de dia zero e, em seguida, construir explorações funcionais em todos os principais sistemas operacionais e principais navegadores da web.

Flatpak 1.16.4 corrige escape de sandbox e três outras falhas de segurança Flatpak, uma estrutura de distribuição e sandbox de aplicativos Linux, lançou a versão 1.16.4, corrigindo quatro vulnerabilidades de segurança. A correção mais severa aborda um escape completo da sandbox que leva ao acesso ao arquivo do host e à execução do código no contexto do host, rastreado como CVE-2026-34078. Atividade cibernética iraniana atinge redes de energia, água e governo dos EUA Agências governamentais dos EUA alertaram na terça-feira organizações americanas sobre atividades cibernéticas em andamento visando dispositivos OT e PLC, incluindo aqueles fabricados pela Rockwell Automation e Allen-Bradley, em vários setores de infraestrutura crítica. A atividade foi atribuída a atores da APT afiliados ao Irã que buscam interromper as operações nos Estados Unidos.

Muse Spark da Meta leva a IA um passo mais perto da superinteligência pessoal Meta Superintelligence Labs introduziu o Muse Spark, um modelo de raciocínio nativamente multimodal com suporte para uso de ferramentas, cadeia visual de pensamento e orquestração multiagente. A versão inclui um modo Contemplação, que está sendo implementado gradualmente e orquestra vários agentes que raciocinam em paralelo. Claude Managed Agents trazem execução e controle para fluxos de trabalho de agentes de IA Os Claude Managed Agents da Anthropic são um conjunto de APIs combináveis ​​para construir e implantar agentes hospedados na nuvem em escala, lidando com execução de código em sandbox, pontos de verificação, gerenciamento de credenciais, permissões com escopo e rastreamento de ponta a ponta para você. Vitrine de produtos: Session, um mensageiro sem números de telefone ou metadados As mensagens instantâneas existem há décadas, mas foram amplamente adotadas com o surgimento dos smartphones.

Anteriormente, a comunicação era limitada a mensagens de texto básicas mensagens. As mensagens foram expandidas para incluir fotos, vídeos e videochamadas sem depender de redes de telecomunicações, desde que haja uma conexão de dados confiável. A criptografia ponta a ponta do Gmail chega aos dispositivos móveis, sem a necessidade de aplicativos extras. O Google expandiu a criptografia do lado do cliente do Gmail para dispositivos Android e iOS, permitindo que os usuários interajam com os dados mais confidenciais de suas organizações em dispositivos móveis, garantindo que os dados permaneçam em conformidade com os requisitos de soberania e conformidade.

Este recurso está disponível para usuários Enterprise Plus com o complemento Assured Controls ou Assured Controls Plus. Empregos em segurança cibernética disponíveis agora: 8 de abril de 2026 Vasculhamos o mercado para trazer a você uma seleção de funções que abrangem vários níveis de habilidade no campo da segurança cibernética. Confira esta seleção semanal de empregos em segurança cibernética disponíveis no momento. Novos produtos infosec da semana: 10 de abril de 2026 Aqui estão os produtos mais interessantes da semana passada, apresentando lançamentos de Advenica, Intruder, Mallory e Secureframe.