Image

Alertas

Confira os últimos alertas de Cibersegurança

Ataques de ransomware reforçam alerta para o setor educacional

Ataques de ransomware reforçam alerta para o setor educacional

Instituições de ensino em todo o mundo têm enfrentado um aumento significativo de ataques cibernéticos do tipo ransomware, evidenciando que escolas, faculdades e universidades passaram a ocupar posição de destaque no foco de grupos criminosos.

Esse tipo de ataque, que no passado visava predominantemente empresas privadas, evoluiu e hoje adota estratégias mais sofisticadas. Além da indisponibilidade de sistemas, tornou-se comum a exfiltração de dados sensíveis, acompanhada de ameaças de divulgação pública, o que amplia os impactos para além do aspecto técnico, alcançando dimensões legais, reputacionais e operacionais.

Ambientes educacionais concentram grande volume de informações pessoais, acadêmicas e administrativas, além de operarem com múltiplos perfis de usuários e estruturas tecnológicas complexas. Esse contexto aumenta a superfície de ataque e exige atenção permanente das áreas de gestão e tecnologia da informação.

Casos recentes registrados entre 2025 e 2026 demonstram que ataques desse tipo podem provocar paralisações temporárias de sistemas acadêmicos e administrativos, afetando diretamente atividades essenciais ao funcionamento das instituições de ensino.

Diante desse cenário, reforça-se a importância da adoção contínua de boas práticas de cibersegurança, incluindo prevenção, monitoramento, resposta a incidentes e proteção de dados, como forma de mitigar riscos, preservar a continuidade das operações e proteger a comunidade escolar e acadêmica.

Informações baseadas em notícia publicada pelo portal FASIM
https://fasim.com.br/2026/03/ataques-de-ransomware-em-escolas-e-faculdades/

Google Recomenda Troca de Senhas Após Vazamento de Dados

Google Recomenda Troca de Senhas Após Vazamento de Dados!

O Google emitiu um alerta de segurança para seus 2,5 bilhões de usuários do Gmail, aconselhando a atualização de senhas e o reforço da segurança das contas. Esta recomendação surge após uma violação de dados em um sistema Salesforce terceirizado, com o potencial de impulsionar campanhas de phishing em larga escala. O incidente, ocorrido em junho de 2025, foi atribuído ao grupo cibercriminoso UNC6040, também conhecido como ShinyHunters, notório por invasões recentes a grandes empresas como Adidas e Cisco.

Apesar de o Google afirmar que os dados acessados eram limitados a informações básicas e públicas de pequenas e médias empresas, sem comprometimento de produtos de consumo como Gmail ou Google Drive, e sem exposição de dados financeiros ou senhas, especialistas alertam para o risco de ataques de phishing altamente convincentes. Criminosos digitais já estão explorando a notícia para criar golpes que visam roubar credenciais e dados pessoais, simulando comunicações legítimas do Google. A empresa agiu rapidamente para conter o incidente e notificar os usuários afetados, mas a vigilância é crucial para evitar novas fraudes.

 

Ações Recomendadas:

  • Atualize sua senha do Gmail: Use uma senha forte, única e que não tenha sido usada em outros serviços.
  • Ative a verificação em duas etapas (2FA): Preferencialmente com um app autenticador (como Google Authenticator ou Bitwarden), em vez de SMS.
  • Não clique em links nem baixe anexos de fontes não verificadas: Principalmente se alegarem ser do Google ou exigirem ação urgente.
  • Revise a atividade da sua conta Google: Acesse https://myaccount.google.com/security-checkup para ver logins recentes e dispositivos conectados.
  • Atualize suas informações de recuperação de conta: Confirme se e-mail e número de telefone de recuperação estão corretos e atualizados.
  • Evite usar a mesma senha em múltiplos serviços: Um vazamento em outro site pode comprometer sua conta do Google.
  • Considere usar um gerenciador de senhas confiável: Isso ajuda a manter senhas fortes e únicas para cada serviço.

 

Referências:

https://boletimsec.com.br/google-recomenda-troca-de-senhas-apos-vazamento-de-dados

Vulnerabilidade identificada no VMware Tools relacionada ao manuseio inseguro de arquivos

Vulnerabilidade identificada no VMware Tools relacionada ao manuseio inseguro de arquivos

Uma nova vulnerabilidade foi identificada como CVE-2025-22247 no VMware Tools e está relacionada ao manuseio inseguro de arquivos. Ela permite que um ator malicioso com privilégios não administrativos em uma máquina virtual convidada (guest VM) manipule arquivos locais de forma a explorar operações de arquivos inseguras dentro da própria VM.

Gravidade:

  • Moderada, com pontuação CVSSv3 base de 6.1.

Vetor de Ataque:

  • O atacante precisa ter acesso local à VM, mas não requer privilégios administrativos.
  • A exploração pode levar à modificação indevida de arquivos locais, comprometendo a integridade do sistema.

Solução:

  • A VMware lançou atualizações que corrigem essa falha. A correção está disponível a partir da versão VMware Tools 12.5.2.
  • Para sistemas Linux, a versão corrigida do open-vm-tools será distribuída pelos respectivos fornecedores de distribuição.

Ações Recomendadas:

  • Atualizar o VMware Tools para a versão 12.5.2 ou superior.
  • Verificar com o fornecedor da distribuição Linux se há uma versão atualizada do open-vm-tools.

Referências:

  1. https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25683
  2. https://www.tenable.com/plugins/nessus/236832
  3. https://vulners.com/vmware/VMSA-2025-0007

Mozilla Lança Atualizações de Segurança para Corrigir Falhas Críticas no Firefox

Mozilla Lança Atualizações de Segurança para Corrigir Falhas Críticas no Firefox

A Mozilla lançou atualizações de segurança para corrigir duas falhas críticas no navegador Firefox que poderiam ser exploradas para acessar dados sensíveis ou executar código.

Impacto:
As vulnerabilidades, CVE-2025-4918 e CVE-2025-4919, foram demonstradas no concurso de hacking Pwn2Own Berlin e permitiam leitura ou escrita fora dos limites em objetos JavaScript, o que poderia resultar em corrupção de memória e execução de código. As versões afetadas incluem todas as versões do Firefox antes da 138.0.4 e todas as versões do Firefox Extended Support Release (ESR) antes da 128.10.1 e 115.23.1 1 2.

Recomendações:
Recomenda-se a atualização do Firefox para a versão mais recente para proteger contra possíveis ameaças.

Mais detalhes em: 

thehackernews.com

Zero-Days no VMware em Exploração Ativa

Zero-Days no VMware em Exploração Ativa

A Broadcom divulgou três vulnerabilidades críticas que afetam o VMware ESXi 7.0 e 8.0, o VMware Workstation 17.x e o VMware Fusion 13.x, além de plataformas em nuvem como VMware Cloud Foundation e Telco Cloud Infrastructure.

Impacto: Ataques bem-sucedidos podem resultar em: execução remota de código e o vazamento de informações sensíveis, ela pode ser explorada por atacantes com privilégios administrativos locais em uma máquina virtual para executar código diretamente como o processo VMX

Essas falhas exigem privilégios elevados, indicando ataques direcionados após invasão inicial. 

Não há mitigação temporária – somente os patches oficiais da Broadcom corrigem o problema. 

Administradores de TI e Segurança devem revisar logs e monitorar atividades suspeitas em seus ambientes VMware.

 

Exploração da Vulnerabilidade: 

  • CVE-2025-22224 (CVSS 9.3) – Estouro de heap no VMCI, permitindo escrita fora dos limites.
  • CVE-2025-22225 (CVSS 8.2) – Gravação arbitrária no ESXi, permitindo execução de código malicioso.
  • CVE-2025-22226 (CVSS 7.1) – Leitura fora dos limites no HGFS, expondo informações sensíveis.

 

Recomendações:

  • Atualizar o VMware ESXi, Workstation e Fusion com os patches disponibilizados.
  • Fortalecer os controles de acesso para reduzir o risco de exploração.
  • Monitorar indícios de comprometimento e comportamentos anômalos no ambiente virtualizado.
  • Manter e verificar a integridade dos backups

 

Mais detalhes em: 

boletimsec.com.br

Cibercriminosos Usam Microsoft Teams para Roubo de Credenciais

Cibercriminosos Usam Microsoft Teams para Roubo de Credenciais

A Microsoft alertou sobre o grupo de ameaças Storm-2372, ativo desde agosto de 2024 e responsável por ataques cibernéticos a diversos setores globais, utilizando phishing de código de dispositivo. Os invasores, possivelmente ligados a interesses russos, se passam por figuras influentes em aplicativos de mensagens para ganhar a confiança das vítimas e capturar tokens de autenticação. Com esses tokens, acessam contas sem senha e exploram dados sensíveis.

Recomendações
A Microsoft recomenda bloquear autenticação por código de dispositivo, implementar autenticação multifator e adotar o princípio do menor privilégio para mitigar os riscos.


Fonte:
boletimsec.com.br

Guias