
The order would create one federal regulatory framework for artificial intelligence, President Trump told reporters in the Oval Office.
Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original
Nesta quinta-feira (11), o secretário-executivo do Ministério da Justiça e Segurança Pública (MJSP), Manoel Carlos de Almeida Neto, anunciou que o sistema Celular Seguro pode, agora, bloquear qualquer celular, mesmo que o aparelho não possua o aplicativo instalado.

“É o Celular Seguro para todos. Mesmo sem estar cadastrado, o cidadão que for vítima de furto ou roubo, pode entrar no Celular Seguro por outro aparelho, por um tablet, por exemplo, baixar o aplicativo e fazer o seu registro”, frisou Neto.
“Com isso, ele vai poder bloquear a linha telefônica, os aplicativos financeiros, o IMEI do aparelho ou cadastrar no modo recuperação”, prosseguiu. “Portanto, o Celular Seguro não está apenas disponível para esses 3,6 milhões de cadastrados e, sim, para todos os brasileiros” finalizou.
Leia mais:


Desde abril, o serviço “dedura” aparelhos roubados ao enviar mensagens para esses aparelhos, mesmo que a linha telefônica instalada seja outra. Caso a pessoa recebeu a mensagem, pode ter comprado produto fruto de roubo/furto/extravio.
A mensagem alerta para a condição do aparelho e pede que o cidadão acesse o Celular Seguro para orientações sobre o que fazer. Nesse caso, a pessoa deve se apresentar à delegacia mais próxima com o dispositivo e com a nota fiscal dele, caso possua. Do contrário, será necessário entregá-lo à polícia.
Há, ainda, a possibilidade de consultar no sistema se o aparelho em mãos foi cadastrado no Celular Seguro.
O post Celular Seguro vai bloquear aparelhos que não têm o app instalado apareceu primeiro em Olhar Digital.
Fonte: Leia a matéria original
Após anos de tentativas pouco eficazes, ferramentas de inteligência artificial voltadas ao hacking finalmente atingiram um nível perigoso de eficiência — a ponto de superar profissionais humanos. As informações são do Wall Street Journal.
A constatação veio de um experimento da Universidade Stanford, que desenvolveu o bot Artemis, treinado para escanear redes, identificar vulnerabilidades e encontrar formas de explorá-las.

Leia mais:

Apesar do desempenho, a IA apresentou falhas: 18% dos relatórios eram falsos positivos e um erro básico passou despercebido. Ainda assim, para especialistas de Stanford, o experimento reforça a utilidade dessas ferramentas, sobretudo diante do volume de código global sem testes de segurança adequados.
Mas o avanço rápido também acende alertas. Pesquisas recentes da Anthropic apontam que agentes maliciosos já usam modelos de IA para ampliar ataques em larga escala.
Desenvolvedores de softwares de código aberto, como o Curl, relatam uma enxurrada de relatórios gerados por IA — muitos inúteis, alguns surpreendentemente precisos.
Em Stanford, o Artemis inclusive encontrou um bug que humanos não detectaram, justamente analisando páginas que navegadores atuais não conseguiam ler.
A nova geração de IAs promete ampliar a proteção digital — e, ao mesmo tempo, os riscos.

O post IA vence humanos em teste de hacking e acende alerta global apareceu primeiro em Olhar Digital.
Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original
De acordo com dados de um relatório recente da Huntress, empresa especializada em detecção e resposta a ameaças, há um novo método de ataque voltado a donos de computadores Mac, no qual criminosos conseguem levar usuários a copiar e colar um comando no Terminal do macOS que, em vez de liberar espaço no disco, instala um software malicioso chamado AMOS. O programa tem capacidade de coletar credenciais do iCloud, arquivos pessoais e informações de cartões de crédito.
O ataque começa quando a pessoa faz buscas por termos comuns como “limpar espaço no Mac” ou “como liberar armazenamento no macOS” no Google. O mecanismo de pesquisa então apresenta, no topo dos resultados, links patrocinados que direcionam para uma conversa pública com um modelo de inteligência artificial — seja o ChatGPT ou o Grok — que inclui o comando malicioso disfarçado de “solução segura”.
Leia mais:

Os responsáveis pela ameaça conseguiram colocar os links em destaque na busca do Google, deixando-os acima dos resultados orgânicos. Em tais interações públicas, os comandos para Terminal aparecem passo a passo, com linguagem aparentemente confiável, incentivando o usuário a acreditar que aquele procedimento é legítimo para manutenção do sistema.
A vítima, ao seguir as instruções e colar o comando sugerido no Terminal, acaba executando uma cadeia oculta de instruções que baixa e ativa silenciosamente o software de roubo de dados no dispositivo, sem alertas de segurança ou bloqueios pelo macOS.

Uma vez acionado, o malware instalado pode obter acesso a informações sensíveis armazenadas no sistema da vítima, incluindo credenciais de contas e detalhes financeiros. A técnica é especialmente perigosa porque explora a confiança que muitos usuários depositam em respostas de ferramentas de IA e em listings superiores dos mecanismos de busca.
O post Atenção, usuários de Mac! Novo golpe começa com uma simples busca no Google apareceu primeiro em Olhar Digital.
Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original

Fonte: Leia a matéria original
Fonte: Leia a matéria original

Fonte: Leia a matéria original
Pesquisadores da Straiker STAR Labs descobriram um ataque de clique zero (sem necessidade de clique) capaz de transformar o navegador Comet, da Perplexity AI, numa ferramenta involuntária de destruição. Basta um único e-mail malicioso para que os arquivos do Google Drive de um usuário sejam apagados.
Neste tipo de ataque, o usuário não precisa clicar em nada para que ele ocorra. No ataque em questão, o próprio assistente de inteligência artificial (IA) faz o serviço sujo ao interpretar a mensagem como parte de uma rotina comum de organização.
A brecha explora exatamente o que torna esses navegadores de IA tão convenientes: a conexão profunda com plataformas muito usadas no cotidiano, como Gmail e Drive do Google. Geralmente, usuários dão ao Comet permissões para ler e-mails, navegar por pastas e até mover, renomear ou excluir arquivos.
Esse grau de autonomia, somado a instruções ambíguas, cria o terreno perfeito para que um e-mail aparentemente inofensivo seja executado como se fosse um comando legítimo. É essa combinação que motivou o alerta dos pesquisadores.
O ataque nasce da própria integração do Comet com os serviços do Google. Como o navegador tem autorização para acessar o Gmail e manipular arquivos no Drive, ele age como um organizador automático sempre que o usuário pede que “verifique a caixa de entrada” ou “cuide das tarefas”.

Essas instruções genéricas abrem espaço para interpretações amplas. E é justamente aí que a exploração acontece. O caminho é assim:
Por isso, o ataque é classificado como zero-click. A vítima não precisa abrir o e-mail malicioso. Basta acionar qualquer tarefa de organização para o Comet ler automaticamente a mensagem e executar as instruções. O navegador simplesmente cumpre o que acredita ser uma limpeza legítima do Drive.
Quando o Comet recebe acesso via OAuth, ele não só gerencia o Drive do usuário. O navegador também consegue alterar conteúdo em pastas compartilhadas.

Isso significa que um ataque bem-sucedido pode se espalhar entre diferentes contas. Assim, é capaz de afetar equipes inteiras com a mesma rapidez com que um arquivo é movido ou apagado.
A parte mais preocupante: o golpe não depende de jailbreak nem de prompt injection, técnicas normalmente associadas à manipulação de IA.
O ataque funciona explorando apenas o comportamento normal do navegador. De um lado, isso torna tudo mais difícil de detectar. De outro, torna tudo mais simples para quem tenta explorá-lo.
Leia mais:
Para os pesquisadores da Straiker STAR Labs, o caso é um exemplo claro do risco da chamada agência excessiva: quando agentes de IA tomam decisões amplas com base em instruções vagas, sem avaliar se cada passo é realmente seguro.
Isso não é um bug isolado, mas um problema de arquitetura mesmo. Não basta reforçar a segurança do modelo; é preciso repensar o desenho completo dos agentes, suas permissões e a forma como interpretam linguagem natural.
O post Um e-mail basta para IA do Comet apagar todo o seu Google Drive, alerta pesquisa apareceu primeiro em Olhar Digital.
Fonte: Leia a matéria original
Substituir o cartão físico pelo pagamento via celular é uma das medidas mais eficazes para evitar fraudes financeiras e clonagens. Essa tecnologia utiliza criptografia avançada que protege os dados bancários em cada transação realizada, garantindo tranquilidade ao consumidor.
Ao cadastrar o cartão em carteiras digitais, o sistema cria um número virtual criptografado, chamado de token, que substitui os dados reais da conta. Isso significa que a máquina do estabelecimento recebe apenas um código descartável válido somente para aquela compra específica.
Mesmo que o terminal de pagamento esteja adulterado ou contenha vírus, os criminosos não conseguem acessar as informações originais do cartão de crédito. Essa barreira digital torna a clonagem e a interceptação de dados praticamente impossíveis durante o processo.

Entregar o plástico nas mãos de terceiros expõe o código de segurança e a numeração impressa a olhares mal-intencionados ou fotos discretas. Golpistas habilidosos podem trocar o cartão rapidamente sem que o cliente perceba a diferença na hora do pagamento.
Além disso, as maquininhas conhecidas como “chupa-cabra” copiam a trilha magnética ou os dados do chip instantaneamente ao inserir o cartão. O uso do celular elimina esse contato físico arriscado e mantém o controle da transação o tempo todo nas mãos do proprietário.
As grandes empresas de tecnologia implementaram camadas extras de proteção que vão muito além da simples conveniência de não carregar a carteira, blindando o acesso ao dinheiro do usuário.

A grande maioria dos terminais modernos já aceita a tecnologia NFC, identificada pelo símbolo de ondas similar ao do Wi-Fi na maquininha. Não é necessário ter internet no momento da compra, pois os tokens de segurança ficam armazenados de forma segura no aparelho.
Abaixo um vídeo do canal simplificandocelular no TikTok, explicando como usar a carteira digital do celular para realizar pagamentos e armazenar cartões de forma segura.
@simplificandocelular COMO ATIVAR O PAGAMENTO POR APROXIMAÇÃO NO CELULAR #nfc #pagamento #aproximação #carteiragoogle #carteiradigital #comoativar #finanças #celular #idosos #dicasdecelular #simplificandocelular
♬ Chill Kitty (Lofi) – The Machinist Beats
Essa universalização permite que o consumidor deixe a carteira em casa e realize pagamentos em mercados, postos e restaurantes apenas aproximando o smartphone. A praticidade se une à segurança robusta para transformar a rotina financeira e evitar prejuízos.
Acompanhe nosso blog para receber mais dicas sobre como proteger seu dinheiro e seus dados pessoais contra golpes.
O post Joguei meu cartão de crédito fora e só pago com o celular pra não ser clonado apareceu primeiro em Olhar Digital.
Fonte: Leia a matéria original
Hackers estão explorando ChatGPT, Grok e até o Google para convencer usuários a rodar comandos que permitem a instalação de malware. A descoberta foi feita pela empresa de segurança Huntress.
O ataque se aproveita da confiança do público em ferramentas de IA e em resultados patrocinados do Google, enganando vítimas que buscavam apenas resolver problemas comuns no computador, explica o Endgadget.

A nova técnica de ataque atua exatamente onde os usuários se sentem mais seguros: nos resultados do Google e nas respostas de chatbots populares. Segundo a Huntress, os invasores iniciam uma conversa com um assistente de IA usando um termo de busca comum — como “me ajude a formatar meu HD?”.
Durante o diálogo, eles induzem o chatbot a sugerir um comando de terminal malicioso. Em seguida, tornam a conversa pública e pagam para que ela apareça como anúncio nos resultados do Google.
Quando alguém pesquisa o mesmo termo, o link patrocinado surge no topo. Sem perceber o risco, a vítima copia e cola o comando no terminal — permitindo que os hackers instalem o malware.
A Huntress identificou o método ao investigar um ataque de exfiltração de dados contra Macs envolvendo o malware AMOS. Em um dos casos, o usuário havia clicado nesse tipo de link patrocinado e executado a instrução sugerida pela IA.

A equipe da Huntress testou o vetor de ataque em diferentes IAs. Tanto o ChatGPT quanto o Grok confirmaram o problema e, quando manipulados, repetiram as mesmas instruções perigosas.
Leia mais:
Esse tipo de golpe dribla os sinais de alerta tradicionais: não há arquivos suspeitos, links estranhos ou instalações inesperadas. Tudo ocorre dentro de plataformas que os usuários já utilizam e consideram confiáveis.
Como aponta o relatório da Huntress, a dependência natural das pessoas em ferramentas como Google e ChatGPT facilita ainda mais o golpe.

Mesmo após a denúncia, o link malicioso permaneceu ativo no Google por pelo menos meio dia, tempo suficiente para causar novas infecções.
Ainda não há confirmação sobre a replicação do golpe em outros chatbots, mas o cenário exige atenção redobrada.
Sem soluções definitivas por enquanto, algumas recomendações ajudam a reduzir riscos. A Huntress reforça que ninguém deve executar comandos no terminal — ou colar algo na barra de endereços do navegador — sem entender exatamente sua função.
Para reforçar, aqui vai um resumo prático:
O post Cuidado! Hackers exploram IA e anúncios do Google para instalar malware apareceu primeiro em Olhar Digital.
Fonte: Leia a matéria original
Metade dos brasileiros sofreu algum tipo de golpe digital em 2024, segundo relatório da empresa de segurança BioCatch publicado nesta sexta-feira (05). O documento, obtido pela CNN Brasil, mostra que golpes como smishing, vishing e fraudes com deepfakes dispararam no último ano. Isso num cenário em que a América Latina se tornou o ponto mais crítico do mapa global das fraudes. Só no Brasil, quase R$ 5 bilhões foram perdidos em golpes envolvendo Pix.
O relatório aponta um aumento expressivo no registro de fraudes entre 2024 e 2025. Além disso, o documento alerta para a expansão de “fábricas de golpes”, sobretudo no Camboja, onde trabalhadores escravizados aplicam fraudes em escala industrial.
É um modelo que, segundo a BioCatch, começa a se aproximar da América do Sul. E os dados ajudam a entender por que órgãos reguladores e o sistema financeiro têm acelerado medidas de proteção contra golpes no Brasil.
O relatório da BioCatch mostra que o ambiente de fraude digital mudou de escala. Entre 2024 e 2025, os golpes cresceram 65% no mundo.

O destaque vai para a América Latina, onde o avanço foi ainda mais brusco. Para você ter ideia, o volume de ataques aumentou seis vezes em apenas um ano.
A combinação de comunicação barata, transferência instantânea de dinheiro e uso indevido de dados abriu espaço para golpes cada vez mais rápidos e difíceis de detectar.
No Brasil, o impacto aparece com força. Segundo o levantamento, 51% dos brasileiros foram vítimas de algum tipo de golpe digital no período analisado. E somente no Pix houve perdas de R$ 4,9 bilhões.
A pesquisa também aponta uma explosão em modalidades que exploram engenharia social (técnicas que pressionam ou enganam o usuário para obter informações sensíveis).
Entre elas, o smishing (chega por SMS com links maliciosos) cresceu 14 vezes. E o vishing, aplicado por telefone, também avançou rapidamente.
Outra preocupação são os golpes impulsionados por tecnologia. O relatório registrou um salto de 830% no uso de deepfakes para ludibriar vítimas, seja imitando voz, seja simulando imagens.
Para a BioCatch, esse tipo de ferramenta potencializa fraudes que antes exigiam mais preparo. Agora, criminosos conseguem construir histórias convincentes com poucos cliques, o que aumenta a taxa de sucesso das abordagens.
A investigação também acende um alerta sobre a origem das operações. Segundo Erin West, fundadora da Operation Shamrock, o grupo acompanhou de perto as chamadas “fábricas de fraude” no Camboja.
Lá, cidades inteiras foram transformadas em centros de trabalho forçado – todos dedicados a golpes, operando abertamente e em franca expansão.
O relatório aponta que esse modelo já começa a chegar à América do Sul. Isso amplia a pressão sobre sistemas financeiros e autoridades para conter o avanço dessas quadrilhas.
A disparada dos golpes digitais ajuda a explicar por que o Banco Central acelerou a criação do BC Protege+, ferramenta lançada nesta semana para impedir a abertura de contas em nome de terceiros.

A lógica é simples: muitos golpes dependem justamente de uma “conta laranja” (aberta com documentos furtados ou vazados) para receber o dinheiro desviado.
Ao permitir que o usuário ative um bloqueio geral para novas contas vinculadas ao seu CPF ou CNPJ, o BC tenta quebrar uma das etapas mais comuns dessas fraudes.
O Protege+ funciona como uma trava. Quando ativado, ele impede que bancos concluam a abertura de conta ou incluam um novo titular sem que o próprio usuário desabilite temporariamente a proteção.
Além disso, a plataforma permite acompanhar quais instituições consultaram o CPF ou CNPJ e por qual motivo. É uma forma de dar mais transparência e alertar o cidadão sobre possíveis tentativas de uso indevido dos seus dados.
Leia mais:
Para o BC, a iniciativa responde a uma demanda crescente por controle num país que registrou quase sete milhões de tentativas de fraude apenas no primeiro semestre de 2025.
O movimento do Banco Central dialoga diretamente com os achados do relatório da BioCatch: se golpes crescem em escala industrial e usam dados pessoais como combustível, interromper a abertura de contas fraudulentas se torna uma estratégia central para reduzir o impacto dessas quadrilhas.
O Protege+ não resolve o problema sozinho (o próprio BC reforça que ele não substitui outras camadas de verificação). Mas adiciona um obstáculo importante num momento em que criminosos se valem de engenharia social, deepfakes e redes internacionais para ampliar seus ataques.
O post De deepfakes a SMS falsos: Golpes digitais explodem no Brasil, alerta relatório apareceu primeiro em Olhar Digital.
Fonte: Leia a matéria original

Fonte: Leia a matéria original
Fonte: Leia a matéria original

Fonte: Leia a matéria original
Fonte: Leia a matéria original

Fonte: Leia a matéria original
Em julho, o presidente Luiz Inácio Lula da Silva (PT) assinou um decreto que determinou a exigência de biometria para novos pedidos de benefício junto ao INSS. Todavia, apenas nesta sexta-feira (21) a portaria que regulamenta a medida entrou em vigor.
A mudança tem como objetivo combater fraudes. Agora, quem deseja fazer o pedido de qualquer benefício, como a aposentadoria, deve ter cadastro biométrico. Inicialmente, as biometrias válidas serão da Carteira Nacional de Habilitação (CNH), Carteira de Identidade Nacional (CIN) ou o Título de Eleitor.
Leia mais:

A pessoa que já recebe algum benefício do INSS não precisa se preocupar, pois não será afetada inicialmente, já que a implementação da exigência da biometria será feita de forma gradual a esse beneficiário. Dessa maneira, não ocorrerá o bloqueio de benefícios ativos.
É importante que aposentados, pensionistas e outras pessoas que ganham algum auxílio do INSS saibam que se for identificada a necessidade de atualização biométrica, eles serão notificados com antecedência. Assim, também não haverá impacto no recebimento do pagamento.
Outro ponto de destaque é que quem estiver em uma situação de dificuldade de deslocamento devido à debilitação de saúde (com comprovação), beneficiários com idade superior a 80 anos, residentes no exterior, moradores de áreas de difícil acesso e migrantes em condições de refúgio e apátridas, estão livres da exigência.

Já por um período determinado, que vai até 30 de abril de 2026, , pessoas que fizerem a solicitação de salário-maternidade, pensão por morte e benefício por conta de incapacidade temporária, também estarão livres da obrigatoriedade da biometria.
A partir de 1º de maio de 2026, quem fizer o pedido de um novo benefício e não tiver biometria nos documentos aceitos (CNH, CIN ou Título de Eleitor) terá que emitir o CIN para conseguir realizar a solicitação.
A partir de 1º de janeiro de 2028, o INSS passa a aceitar apenas o CIN como documento com biometria para todos os requerimentos e manutenção de benefícios no órgão.
O post INSS começa a exigir biometria para novos pedidos de benefício apareceu primeiro em Olhar Digital.
Fonte: Leia a matéria original
A CrowdStrike confirmou a demissão de um funcionário que teria repassado capturas de tela internas ao grupo Scattered Lapsus$ Hunters. O episódio reacende a discussão sobre o quanto até grandes empresas de cibersegurança seguem vulneráveis a riscos que não vêm de fora, mas de dentro da própria estrutura.
As imagens vazadas mostravam painéis internos usados pela companhia. Assim que o material começou a circular, a CrowdStrike bloqueou o acesso do funcionário e acionou as autoridades, segundo matéria do The Tech Buzz.

O caso ganhou repercussão depois que o grupo hacker divulgou, em seu canal no Telegram, capturas de tela exibindo painéis da CrowdStrike — entre eles, acessos ao Okta utilizados por funcionários. Não é o tipo de credencial que costuma cair nas mãos de atacantes externos, o que levantou suspeitas imediatas sobre um possível responsável interno.
Nossos sistemas nunca foram comprometidos e os clientes permaneceram protegidos durante todo o período.
Kevin Benacci, porta-voz da CrowdStrike, ao TechCrunch.
O timing também não ajudou a empresa. O incidente surge poucos meses depois da falha global no Windows provocada por uma atualização malsucedida da própria CrowdStrike — um erro de impacto mundial que deixou a reputação da companhia sob intenso escrutínio.

O grupo Scattered Lapsus$ Hunters afirmava, inicialmente, que o ataque teria se aproveitado da violação recente na Gainsight — onde informações de relacionamento com clientes foram expostas. A investigação interna, porém, aponta um cenário muito menos elaborado: as capturas teriam sido fornecidas pelo próprio funcionário.
O coletivo reúne integrantes de grupos como ShinyHunters, Scattered Spider e Lapsus$, conhecidos por manipular funcionários e obter acessos internos por engenharia social. Eles já atingiram bases de dados de grande porte — incluindo informações associadas a clientes da Salesforce — e, em outubro, ataques relacionados ao grupo afetaram empresas como Allianz Life, Qantas, Stellantis, TransUnion e Workday. Esses episódios reforçam como uma única brecha pode se espalhar por redes inteiras de fornecedores.
Especialistas lembram que incidentes desse tipo continuam entre os mais desafiadores para detectar ou bloquear. Quando o acesso privilegiado já está nas mãos do autor do ataque, os sistemas de defesa perdem boa parte da força.
Leia mais:
“Você pode construir a defesa perimetral mais robusta do mundo, mas se alguém de dentro decidir tirar screenshots, todos esses controles se tornam irrelevantes”, afirma um ex-analista da NSA.
Esse tipo de caso também reacende dúvidas entre clientes da CrowdStrike sobre como monitorar permissões internas e quais mecanismos realmente funcionam quando o risco está no comportamento humano — e não em uma falha técnica.

O episódio reforça a necessidade de revisar processos internos e a checagem de funcionários em empresas do setor. Mesmo com ferramentas avançadas, o fator humano continua sendo, muitas vezes, o ponto mais vulnerável de toda a cadeia.
Pontos centrais desse alerta incluem:
A investigação policial segue em andamento. A CrowdStrike não divulgou o nome do funcionário nem novos detalhes. Casos envolvendo agentes internos, além disso, costumam ser difíceis de levar adiante — em especial devido às nuances de intenção e às permissões que a pessoa já possuía.
O episódio mostra que, mesmo com tecnologias sofisticadas e uso crescente de IA em sistemas de defesa, o elo humano continua sendo o mais frágil. Dependendo do desfecho da investigação, o caso pode influenciar futuras regras para lidar com ameaças internas e ampliar a pressão por mais transparência no setor.
O post CrowdStrike demite funcionário que teria passado informações para hackers apareceu primeiro em Olhar Digital.
Fonte: Leia a matéria original
Um ataque hacker de grande escala expôs dados de mais de 200 empresas que utilizam serviços do Salesforce, segundo o Google. O episódio gerou preocupação imediata porque a invasão começou por aplicativos usados simultaneamente por diversas companhias, abrindo caminho para um impacto muito mais amplo do que o habitual.
O grupo Scattered Lapsus$ Hunters assumiu a autoria da ação em mensagens divulgadas no Telegram, o que aumentou a tensão dentro do setor de tecnologia, explica o TechCrunch.

A sequência de eventos começou quando o Salesforce informou ter identificado uma violação envolvendo “certos clientes”, sem detalhar quem havia sido atingido. Mais tarde, descobriu-se que a brecha surgiu em aplicativos desenvolvidos pela Gainsight, empresa que fornece ferramentas de suporte e integrações com o próprio Salesforce.
Segundo Austin Larsen, analista do Google Threat Intelligence Group, mais de 200 contas pertencentes a diferentes empresas dentro da plataforma foram comprometidas. Pouco depois da divulgação inicial, o grupo Scattered Lapsus$ Hunters apareceu em um canal do Telegram reivindicando o ataque — algo confirmado pelo TechCrunch, que teve acesso às publicações.
Entre os nomes citados pelos hackers, a lista é extensa: Atlassian, CrowdStrike, DocuSign, F5, GitLab, LinkedIn, Malwarebytes, SonicWall, Thomson Reuters e Verizon.

De acordo com o ShinyHunters — uma das facções envolvidas —, o ataque explorou uma campanha anterior direcionada a clientes da Salesloft. Nessa operação anterior, tokens de autenticação do serviço de marketing Drift teriam sido roubados, permitindo acesso às contas do Salesforce conectadas a ele.
A Gainsight era cliente da Salesloft Drift, foi afetada e, portanto, totalmente comprometida por nós.
Porta-voz do Scattered Lapsus$ Hunters ao TechCrunch.
Depois que o caso veio à tona, várias empresas se manifestaram. A CrowdStrike negou qualquer relação com o “problema da Gainsight” e afirmou que os dados de seus clientes permanecem protegidos.
Outras seguiram o mesmo caminho. A Verizon classificou as alegações dos hackers como “infundadas”. A Malwarebytes disse estar ciente da situação e conduzindo uma investigação. A Thomson Reuters adotou postura semelhante.
Leia mais:
A Salesforce, por sua vez, enfatizou que não encontrou indícios de vulnerabilidade em sua própria plataforma. Já a Gainsight publicou uma página pública com atualizações e informou que está trabalhando com a Mandiant, unidade de resposta a incidentes do Google.
A empresa afirma que o ataque “se originou da conexão externa dos aplicativos” e que a análise forense completa ainda está em curso. Como medida preventiva, o Salesforce revogou temporariamente os tokens de acesso vinculados à Gainsight.

O nome pode soar familiar — e há motivo para isso. O grupo reúne membros de coletivos como ShinyHunters, Scattered Spider e Lapsus$, conhecidos por:
Nos últimos anos, essas facções já atacaram companhias como MGM Resorts, Coinbase e DoorDash. Agora, afirmam que vão lançar um site de extorsão voltado especificamente às vítimas dessa nova ofensiva — repetindo a estratégia usada em campanhas anteriores.
O post Invasão em apps conectados ao Salesforce afeta mais de 200 empresas apareceu primeiro em Olhar Digital.
Fonte: Leia a matéria original
The order would create one federal regulatory framework for artificial intelligence, President Trump told reporters in the Oval Office. Font...