Trump Moves to Stop States From Regulating AI With a New Executive Order



The order would create one federal regulatory framework for artificial intelligence, President Trump told reporters in the Oval Office.


Fonte: Leia a matéria original

China Is Getting Much of What It Wants From the U.S., Including Chips



For China, President Trump’s moves to loosen chip controls, soften U.S. rhetoric and stay silent on tensions with Japan amount to a rare string of strategic gains.


Fonte: Leia a matéria original

Harold Hamm, Oklahoma Oil Tycoon, Allies With Trump to Reshape U.S. Energy



Harold Hamm, an Oklahoma oil tycoon, has played a central role in reshaping energy policy by allying himself with President Trump.


Fonte: Leia a matéria original

Can OpenAI Respond After Google Closes the A.I. Technology Gap?



A new technology release from OpenAI is supposed to top what Google recently produced. It also shows OpenAI is engaged in a new and more difficult competition.


Fonte: Leia a matéria original

Celular Seguro vai bloquear aparelhos que não têm o app instalado

Nesta quinta-feira (11), o secretário-executivo do Ministério da Justiça e Segurança Pública (MJSP), Manoel Carlos de Almeida Neto, anunciou que o sistema Celular Seguro pode, agora, bloquear qualquer celular, mesmo que o aparelho não possua o aplicativo instalado.

Informação de roubo/furto dispensa cadastro

  • A novidade funciona sem a necessidade de informar o IMEI do aparelho;
  • Agora, caso o cidadão tiver um dispositivo roubado ou furtado, basta acessar o sistema de qualquer outro aparelho, em até 15 dias após o fato, e inserir os seguintes dados:
    • Data e hora do acontecido;
    • Linha telefônica usada no smartphone.
  • Contudo, apenas o titular da linha telefônica inserida pode realizar o bloqueio;
  • O processo todo, agora, pode ser realizado mesmo por pessoas que não se cadastraram no Celular Seguro.

Montagem de celular com aplicativo Celular Seguro aberto
Agora, sistema pode ser acessado por qualquer pessoa, mesmo sem cadastro (Imagem: Divulgação)

“É o Celular Seguro para todos. Mesmo sem estar cadastrado, o cidadão que for vítima de furto ou roubo, pode entrar no Celular Seguro por outro aparelho, por um tablet, por exemplo, baixar o aplicativo e fazer o seu registro”, frisou Neto.

“Com isso, ele vai poder bloquear a linha telefônica, os aplicativos financeiros, o IMEI do aparelho ou cadastrar no modo recuperação”, prosseguiu. “Portanto, o Celular Seguro não está apenas disponível para esses 3,6 milhões de cadastrados e, sim, para todos os brasileiros” finalizou.

Leia mais:

Homem roubando celular de bolsa de mulher
Notificação pode ser realizada até 15 dias após o acontecido (Imagem: DedMityay/Shutterstock)

O que é o Celular Seguro?

  • Desde que foi lançada, a iniciativa conta com cerca de 3,6 milhões de usuários;
  • O programa funciona como um botão de emergência que aciona a Agência Nacional de Telecomunicações (Anatel), as operadoras de telefonia e os bancos, de forma rápida, para impedir que os bandidos tenham acesso aos dados do aparelho;
  • Quem se cadastra pode indicar pessoas de sua confiança, que estarão autorizadas a efetuar os bloqueios, caso o titular tenha o celular roubado, furtado ou extraviado;
  • É possível cadastrar quantos números quiser no app, mas eles precisam estar vinculados ao CPF do titular da linha para que o bloqueio seja efetivado;
  • Após o registro da ocorrência relacionada ao aparelho, bancos e instituições financeiras que aderiram ao projeto bloquearão suas contas;
  • Mas, atenção: não é possível desbloquear o aparelho por meio da ferramenta;
  • Assim, caso você emita um alerta de perda, furto ou roubo, mas recupere o telefone em seguida, terá que solicitar os acessos entrando em contato com a operadora e os bancos, entre outros.

Foto tirada pela polícia de apreensão de celulares roubados e furtados
Aparelhos cadastrados como produtos de roubo/furto/extravio no Celular Seguro deve ser entregue à polícia, caso o dono receba a mensagem que confirma isso e não tenha nota fiscal (Imagem: Agepen)

Desde abril, o serviço “dedura” aparelhos roubados ao enviar mensagens para esses aparelhos, mesmo que a linha telefônica instalada seja outra. Caso a pessoa recebeu a mensagem, pode ter comprado produto fruto de roubo/furto/extravio.

A mensagem alerta para a condição do aparelho e pede que o cidadão acesse o Celular Seguro para orientações sobre o que fazer. Nesse caso, a pessoa deve se apresentar à delegacia mais próxima com o dispositivo e com a nota fiscal dele, caso possua. Do contrário, será necessário entregá-lo à polícia.

Há, ainda, a possibilidade de consultar no sistema se o aparelho em mãos foi cadastrado no Celular Seguro.

O post Celular Seguro vai bloquear aparelhos que não têm o app instalado apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

IA vence humanos em teste de hacking e acende alerta global

Após anos de tentativas pouco eficazes, ferramentas de inteligência artificial voltadas ao hacking finalmente atingiram um nível perigoso de eficiência — a ponto de superar profissionais humanos. As informações são do Wall Street Journal.

A constatação veio de um experimento da Universidade Stanford, que desenvolveu o bot Artemis, treinado para escanear redes, identificar vulnerabilidades e encontrar formas de explorá-las.

Ferramentas de IA para invasão deixam de ser promessa e viram ameaça real (Imagem: SergeyBitos/Shutterstock)

IA foi melhor que humanos em testes

  • Inspirado em técnicas usadas por grupos chineses que recorreram a modelos generativos para invadir governos e grandes empresas, o Artemis foi testado em uma rede real: a infraestrutura de engenharia da própria Stanford.
  • Para avaliar seu desempenho, os pesquisadores colocaram a IA frente a frente com dez testadores de penetração profissionais.
  • O resultado surpreendeu: o Artemis superou nove deles, encontrando bugs com velocidade e a um custo significativamente menor — cerca de US$ 60 por hora, contra diárias humanas que variam entre US$ 2.000 e US$ 2.500.

Leia mais:

Big Data e IA
IA atinge nível profissional no hacking e preocupa especialistas (Imagem: frank60/Shutterstock)

Riscos imediatos e impacto no ecossistema de segurança

Apesar do desempenho, a IA apresentou falhas: 18% dos relatórios eram falsos positivos e um erro básico passou despercebido. Ainda assim, para especialistas de Stanford, o experimento reforça a utilidade dessas ferramentas, sobretudo diante do volume de código global sem testes de segurança adequados.

Mas o avanço rápido também acende alertas. Pesquisas recentes da Anthropic apontam que agentes maliciosos já usam modelos de IA para ampliar ataques em larga escala.

Desenvolvedores de softwares de código aberto, como o Curl, relatam uma enxurrada de relatórios gerados por IA — muitos inúteis, alguns surpreendentemente precisos.

Em Stanford, o Artemis inclusive encontrou um bug que humanos não detectaram, justamente analisando páginas que navegadores atuais não conseguiam ler.

A nova geração de IAs promete ampliar a proteção digital — e, ao mesmo tempo, os riscos.

Ataque hacker
Com desempenho superior ao de profissionais, Artemis representa salto tecnológico — e um desafio urgente para empresas e governos (Imagem: shutterstock/supimol kumying)

O post IA vence humanos em teste de hacking e acende alerta global apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Doxers Posing as Cops Are Tricking Big Tech Firms Into Sharing People’s Private Data



A spoofed email address and an easily faked document is all it takes for major tech companies to hand over your most personal information.


Fonte: Leia a matéria original

React2Shell Exploitation Delivers Crypto Miners and New Malware Across Multiple Sectors



React2Shell continues to witness heavy exploitation, with threat actors leveraging the maximum-severity security flaw in React Server Components (RSC) to deliver cryptocurrency miners and an array of previously undocumented malware families, according to new findings from Huntress.
This includes a Linux backdoor called PeerBlight, a reverse proxy tunnel named CowTunnel, and a Go-based


Fonte: Leia a matéria original

The Impact of Robotic Process Automation (RPA) on Identity and Access Management



As enterprises refine their strategies for handling Non-Human Identities (NHIs), Robotic Process Automation (RPA) has become a powerful tool for streamlining operations and enhancing security. However, since RPA bots have varying levels of access to sensitive information, enterprises must be prepared to mitigate a variety of challenges. In large organizations, bots are starting to outnumber


Fonte: Leia a matéria original

CISA Flags Actively Exploited GeoServer XXE Flaw in Updated KEV Catalog



The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a high-severity security flaw impacting OSGeo GeoServer to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation in the wild.
The vulnerability in question is CVE-2025-58360 (CVSS score: 8.2), an unauthenticated XML External Entity (XXE) flaw that affects all versions prior to


Fonte: Leia a matéria original

React2Shell Exploitation Escalates into Large-Scale Global Attacks, Forcing Emergency Mitigation



The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has urged federal agencies to patch the recent React2Shell vulnerability by December 12, 2025, amid reports of widespread exploitation.
The critical vulnerability, tracked as CVE-2025-55182 (CVSS score: 10.0), affects the React Server Components (RSC) Flight protocol. The underlying cause of the issue is an unsafe deserialization


Fonte: Leia a matéria original

New React RSC Vulnerabilities Enable DoS and Source Code Exposure



The React team has released fixes for two new types of flaws in React Server Components (RSC) that, if successfully exploited, could result in denial-of-service (DoS) or source code exposure.
The team said the issues were found by the security community while attempting to exploit the patches released for CVE-2025-55182 (CVSS score: 10.0), a critical bug in RSC that has since been weaponized in


Fonte: Leia a matéria original

New Advanced Phishing Kits Use AI and MFA Bypass Tactics to Steal Credentials at Scale



Cybersecurity researchers have documented four new phishing kits named BlackForce, GhostFrame, InboxPrime AI, and Spiderman that are capable of facilitating credential theft at scale.
BlackForce, first detected in August 2025, is designed to steal credentials and perform Man-in-the-Browser (MitB) attacks to capture one-time passwords (OTPs) and bypass multi-factor authentication (MFA). The kit


Fonte: Leia a matéria original

Atenção, usuários de Mac! Novo golpe começa com uma simples busca no Google

De acordo com dados de um relatório recente da Huntress, empresa especializada em detecção e resposta a ameaças, há um novo método de ataque voltado a donos de computadores Mac, no qual criminosos conseguem levar usuários a copiar e colar um comando no Terminal do macOS que, em vez de liberar espaço no disco, instala um software malicioso chamado AMOS. O programa tem capacidade de coletar credenciais do iCloud, arquivos pessoais e informações de cartões de crédito.

O ataque começa quando a pessoa faz buscas por termos comuns como “limpar espaço no Mac” ou “como liberar armazenamento no macOS” no Google. O mecanismo de pesquisa então apresenta, no topo dos resultados, links patrocinados que direcionam para uma conversa pública com um modelo de inteligência artificial — seja o ChatGPT ou o Grok — que inclui o comando malicioso disfarçado de “solução segura”.

Leia mais:

Ilustração de malware
É importante estar muito atento para não ser enganado por esse tipo de golpe (Imagem: janews / Shutterstock.com)

Os responsáveis pela ameaça conseguiram colocar os links em destaque na busca do Google, deixando-os acima dos resultados orgânicos. Em tais interações públicas, os comandos para Terminal aparecem passo a passo, com linguagem aparentemente confiável, incentivando o usuário a acreditar que aquele procedimento é legítimo para manutenção do sistema.

A vítima, ao seguir as instruções e colar o comando sugerido no Terminal, acaba executando uma cadeia oculta de instruções que baixa e ativa silenciosamente o software de roubo de dados no dispositivo, sem alertas de segurança ou bloqueios pelo macOS.

malware
Embora o ataque use tecnologia moderna como IA para atrair vítimas, a prevenção ainda passa pelo senso crítico básico: evitar seguir instruções técnicas de fontes não verificadas e não inserir comandos no Terminal com base em conteúdos encontrados em busca paga ou respostas de chatbots sem validação.(Imagem: HAKINMHAN/iStock)

Implicações do ataque

Uma vez acionado, o malware instalado pode obter acesso a informações sensíveis armazenadas no sistema da vítima, incluindo credenciais de contas e detalhes financeiros. A técnica é especialmente perigosa porque explora a confiança que muitos usuários depositam em respostas de ferramentas de IA e em listings superiores dos mecanismos de busca.

O post Atenção, usuários de Mac! Novo golpe começa com uma simples busca no Google apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Warnings Mount in Congress Over Expanded US Wiretap Powers



Experts tell US lawmakers that a crucial spy program’s safeguards are failing, allowing intel agencies deeper, unconstrained access to Americans’ data.


Fonte: Leia a matéria original

Active Attacks Exploit Gladinet's Hard-Coded Keys for Unauthorized Access and Code Execution



Huntress is warning of a new actively exploited vulnerability in Gladinet's CentreStack and Triofox products stemming from the use of hard-coded cryptographic keys that have affected nine organizations so far.
"Threat actors can potentially abuse this as a way to access the web.config file, opening the door for deserialization and remote code execution," security researcher Bryan Masters said.


Fonte: Leia a matéria original

Chrome Targeted by Active In-the-Wild Exploit Tied to Undisclosed High-Severity Flaw



Google on Wednesday shipped security updates for its Chrome browser to address three security flaws, including one it said has come under active exploitation in the wild.
The vulnerability, rated high in severity, is being tracked under the Chromium issue tracker ID "466192044." Unlike other disclosures, Google has opted to keep information about the CVE identifier, the affected component, and


Fonte: Leia a matéria original

2 Men Linked to China’s Salt Typhoon Hacker Group Likely Trained in a Cisco ‘Academy’



The names of two partial owners of firms linked to the Salt Typhoon hacker group also appeared in records for a Cisco training program—years before the group targeted Cisco’s devices in a spy campaign.


Fonte: Leia a matéria original

.NET SOAPwn Flaw Opens Door for File Writes and Remote Code Execution via Rogue WSDL



New research has uncovered exploitation primitives in the .NET Framework that could be leveraged against enterprise-grade applications to achieve remote code execution.
WatchTowr Labs, which has codenamed the "invalid cast vulnerability" SOAPwn, said the issue impacts Barracuda Service Center RMM, Ivanti Endpoint Manager (EPM), and Umbraco 8. But the number of affected vendors is likely to be


Fonte: Leia a matéria original

Unpatched Gogs Zero-Day Exploited Across 700+ Instances Amid Active Attacks



A high-severity unpatched security vulnerability in Gogs has come under active exploitation, with more than 700 compromised instances accessible over the internet, according to new findings from Wiz.
The flaw, tracked as CVE-2025-8110 (CVSS score: 8.7), is a case of file overwrite in the file update API of the Go-based self-hosted Git service. A fix for the issue is said to be currently in the


Fonte: Leia a matéria original

WIRTE Leverages AshenLoader Sideloading to Install the AshTag Espionage Backdoor



An advanced persistent threat (APT) known as WIRTE has been attributed to attacks targeting government and diplomatic entities across the Middle East with a previously undocumented malware suite dubbed AshTag since 2020.
Palo Alto Networks is tracking the activity cluster under the name Ashen Lepus. Artifacts uploaded to the VirusTotal platform show that the threat actor has trained its sights


Fonte: Leia a matéria original

Trump’s Interest in Warner Bros. Deal Weighs On Justice Department



President Trump’s unusual decision to involve himself in the government’s review of the deal puts pressure on his antitrust chief.


Fonte: Leia a matéria original

How Clair Obscur: Expedition 33 Became a Gaming Tour de Force

Without a blockbuster budget or much experience, the creators of Clair Obscur: Expedition 33 astounded the industry with an emotional narrative and old-school design.


Fonte: Leia a matéria original

Hatching the Automobile’s Future in a Cloistered Los Angeles Lab



Desperate to catch up with Chinese automakers, Ford is redesigning its fleet with a Silicon Valley-style team. Is it too late?


Fonte: Leia a matéria original

Um e-mail basta para IA do Comet apagar todo o seu Google Drive, alerta pesquisa

Pesquisadores da Straiker STAR Labs descobriram um ataque de clique zero (sem necessidade de clique) capaz de transformar o navegador Comet, da Perplexity AI, numa ferramenta involuntária de destruição. Basta um único e-mail malicioso para que os arquivos do Google Drive de um usuário sejam apagados. 

Neste tipo de ataque, o usuário não precisa clicar em nada para que ele ocorra. No ataque em questão, o próprio assistente de inteligência artificial (IA) faz o serviço sujo ao interpretar a mensagem como parte de uma rotina comum de organização.

A brecha explora exatamente o que torna esses navegadores de IA tão convenientes: a conexão profunda com plataformas muito usadas no cotidiano, como Gmail e Drive do Google. Geralmente, usuários dão ao Comet permissões para ler e-mails, navegar por pastas e até mover, renomear ou excluir arquivos. 

Esse grau de autonomia, somado a instruções ambíguas, cria o terreno perfeito para que um e-mail aparentemente inofensivo seja executado como se fosse um comando legítimo. É essa combinação que motivou o alerta dos pesquisadores.

Como um e-mail pode virar comando para apagar um Drive inteiro no Comet

O ataque nasce da própria integração do Comet com os serviços do Google. Como o navegador tem autorização para acessar o Gmail e manipular arquivos no Drive, ele age como um organizador automático sempre que o usuário pede que “verifique a caixa de entrada” ou “cuide das tarefas”. 

Tela para baixar o navegador Comet da Perplexity
Ataque explora o que torna navegadores de IA convenientes – combinação de acesso a plataformas muito usadas no cotidiano e comandos vagos (Imagem: agustin.photo/Shutterstock)

Essas instruções genéricas abrem espaço para interpretações amplas. E é justamente aí que a exploração acontece. O caminho é assim:

  • O cibercriminoso envia um e-mail especialmente preparado, escrito em linguagem natural e com aparência rotineira;
  • Para o Comet, aquilo parece apenas mais uma tarefa de organização. O agente lê a mensagem, entende as instruções como parte do trabalho solicitado e começa a mover e excluir arquivos sem pedir confirmação;
  • Não há estranheza no processo – tudo parece se encaixar no fluxo que o próprio usuário iniciou.

Por isso, o ataque é classificado como zero-click. A vítima não precisa abrir o e-mail malicioso. Basta acionar qualquer tarefa de organização para o Comet ler automaticamente a mensagem e executar as instruções. O navegador simplesmente cumpre o que acredita ser uma limpeza legítima do Drive.

Por que a falha se espalha rápido – e o que ela revela sobre agentes de IA

Quando o Comet recebe acesso via OAuth, ele não só gerencia o Drive do usuário. O navegador também consegue alterar conteúdo em pastas compartilhadas. 

Ilustração de e-mail deletando um drive de arquivos num computador
Um e-mail malicioso pode transformar assistente de IA de navegador numa ferramenta involuntária de destruição de arquivos, segundo pesquisa (Imagem: Pedro Spadoni via ChatGPT/Olhar Digital)

Isso significa que um ataque bem-sucedido pode se espalhar entre diferentes contas. Assim, é capaz de afetar equipes inteiras com a mesma rapidez com que um arquivo é movido ou apagado.

A parte mais preocupante: o golpe não depende de jailbreak nem de prompt injection, técnicas normalmente associadas à manipulação de IA. 

O ataque funciona explorando apenas o comportamento normal do navegador. De um lado, isso torna tudo mais difícil de detectar. De outro, torna tudo mais simples para quem tenta explorá-lo.

Leia mais:

Para os pesquisadores da Straiker STAR Labs, o caso é um exemplo claro do risco da chamada agência excessiva: quando agentes de IA tomam decisões amplas com base em instruções vagas, sem avaliar se cada passo é realmente seguro. 

Isso não é um bug isolado, mas um problema de arquitetura mesmo. Não basta reforçar a segurança do modelo; é preciso repensar o desenho completo dos agentes, suas permissões e a forma como interpretam linguagem natural.

O post Um e-mail basta para IA do Comet apagar todo o seu Google Drive, alerta pesquisa apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Joguei meu cartão de crédito fora e só pago com o celular pra não ser clonado

Substituir o cartão físico pelo pagamento via celular é uma das medidas mais eficazes para evitar fraudes financeiras e clonagens. Essa tecnologia utiliza criptografia avançada que protege os dados bancários em cada transação realizada, garantindo tranquilidade ao consumidor.

Como funciona a tecnologia de pagamento por aproximação no celular

Ao cadastrar o cartão em carteiras digitais, o sistema cria um número virtual criptografado, chamado de token, que substitui os dados reais da conta. Isso significa que a máquina do estabelecimento recebe apenas um código descartável válido somente para aquela compra específica.

Mesmo que o terminal de pagamento esteja adulterado ou contenha vírus, os criminosos não conseguem acessar as informações originais do cartão de crédito. Essa barreira digital torna a clonagem e a interceptação de dados praticamente impossíveis durante o processo.

Joguei meu cartão de crédito fora e só pago com o celular pra não ser clonado

Quais os perigos de entregar o cartão físico

Entregar o plástico nas mãos de terceiros expõe o código de segurança e a numeração impressa a olhares mal-intencionados ou fotos discretas. Golpistas habilidosos podem trocar o cartão rapidamente sem que o cliente perceba a diferença na hora do pagamento.

Além disso, as maquininhas conhecidas como “chupa-cabra” copiam a trilha magnética ou os dados do chip instantaneamente ao inserir o cartão. O uso do celular elimina esse contato físico arriscado e mantém o controle da transação o tempo todo nas mãos do proprietário.

Quais as vantagens de segurança das carteiras digitais

As grandes empresas de tecnologia implementaram camadas extras de proteção que vão muito além da simples conveniência de não carregar a carteira, blindando o acesso ao dinheiro do usuário.

  • Exigência de senha ou biometria facial para autorizar cada gasto
  • Possibilidade de bloqueio remoto imediato em caso de roubo do aparelho
  • Histórico de compras detalhado em tempo real no aplicativo
  • Ocultação dos dados bancários reais durante a transmissão do sinal
Joguei meu cartão de crédito fora e só pago com o celular pra não ser clonado
A grande maioria dos terminais modernos já aceita a tecnologia NFC

Onde é possível utilizar essa forma de pagamento

A grande maioria dos terminais modernos já aceita a tecnologia NFC, identificada pelo símbolo de ondas similar ao do Wi-Fi na maquininha. Não é necessário ter internet no momento da compra, pois os tokens de segurança ficam armazenados de forma segura no aparelho.

Abaixo um vídeo do canal simplificandocelular no TikTok, explicando como usar a carteira digital do celular para realizar pagamentos e armazenar cartões de forma segura.

Essa universalização permite que o consumidor deixe a carteira em casa e realize pagamentos em mercados, postos e restaurantes apenas aproximando o smartphone. A praticidade se une à segurança robusta para transformar a rotina financeira e evitar prejuízos.

Acompanhe nosso blog para receber mais dicas sobre como proteger seu dinheiro e seus dados pessoais contra golpes.

O post Joguei meu cartão de crédito fora e só pago com o celular pra não ser clonado apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Cuidado! Hackers exploram IA e anúncios do Google para instalar malware

Hackers estão explorando ChatGPT, Grok e até o Google para convencer usuários a rodar comandos que permitem a instalação de malware. A descoberta foi feita pela empresa de segurança Huntress.

O ataque se aproveita da confiança do público em ferramentas de IA e em resultados patrocinados do Google, enganando vítimas que buscavam apenas resolver problemas comuns no computador, explica o Endgadget.

Golpe usa confiança em ChatGPT, Grok e links patrocinados do Google, enganando quem busca soluções simples no computador.
Golpe usa confiança em ChatGPT, Grok e links patrocinados do Google, enganando quem busca soluções simples no computador. Imagem: lilgrapher/Shutterstock

Chatbots transformados em armas

A nova técnica de ataque atua exatamente onde os usuários se sentem mais seguros: nos resultados do Google e nas respostas de chatbots populares. Segundo a Huntress, os invasores iniciam uma conversa com um assistente de IA usando um termo de busca comum — como “me ajude a formatar meu HD?”.

Durante o diálogo, eles induzem o chatbot a sugerir um comando de terminal malicioso. Em seguida, tornam a conversa pública e pagam para que ela apareça como anúncio nos resultados do Google.

Quando alguém pesquisa o mesmo termo, o link patrocinado surge no topo. Sem perceber o risco, a vítima copia e cola o comando no terminal — permitindo que os hackers instalem o malware.

A Huntress identificou o método ao investigar um ataque de exfiltração de dados contra Macs envolvendo o malware AMOS. Em um dos casos, o usuário havia clicado nesse tipo de link patrocinado e executado a instrução sugerida pela IA.

Ataque explora links do Google que levam a chats manipulados, fazendo vítimas copiarem comandos maliciosos no terminal.
Ataque explora links do Google que levam a chats manipulados, fazendo vítimas copiarem comandos maliciosos no terminal. Imagem: Mijansk786/Shutterstock

ChatGPT e Grok repetiram o mesmo comportamento

A equipe da Huntress testou o vetor de ataque em diferentes IAs. Tanto o ChatGPT quanto o Grok confirmaram o problema e, quando manipulados, repetiram as mesmas instruções perigosas.

Leia mais:

Esse tipo de golpe dribla os sinais de alerta tradicionais: não há arquivos suspeitos, links estranhos ou instalações inesperadas. Tudo ocorre dentro de plataformas que os usuários já utilizam e consideram confiáveis.

Como aponta o relatório da Huntress, a dependência natural das pessoas em ferramentas como Google e ChatGPT facilita ainda mais o golpe.

O golpe explorou links patrocinados do Google, mas ainda não se sabe se outras IAs além de ChatGPT e Grok estão vulneráveis.
O golpe explorou links patrocinados do Google, mas ainda não se sabe se outras IAs além de ChatGPT e Grok estão vulneráveis. Imagem: Tada Images/Shutterstock

Golpe se espalha rapidamente

Mesmo após a denúncia, o link malicioso permaneceu ativo no Google por pelo menos meio dia, tempo suficiente para causar novas infecções.

Ainda não há confirmação sobre a replicação do golpe em outros chatbots, mas o cenário exige atenção redobrada.

Sem soluções definitivas por enquanto, algumas recomendações ajudam a reduzir riscos. A Huntress reforça que ninguém deve executar comandos no terminal — ou colar algo na barra de endereços do navegador — sem entender exatamente sua função.

Para reforçar, aqui vai um resumo prático:

  • Não execute comandos sugeridos por IA sem saber sua função.
  • Evite copiar instruções diretamente de resultados patrocinados.
  • Desconfie de recomendações técnicas muito simples ou “mágicas”.
  • Mantenha o sistema e o antivírus atualizados.
  • Consulte fontes confiáveis antes de rodar comandos no computador.

O post Cuidado! Hackers exploram IA e anúncios do Google para instalar malware apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

De deepfakes a SMS falsos: Golpes digitais explodem no Brasil, alerta relatório

Metade dos brasileiros sofreu algum tipo de golpe digital em 2024, segundo relatório da empresa de segurança BioCatch publicado nesta sexta-feira (05). O documento, obtido pela CNN Brasil, mostra que golpes como smishing, vishing e fraudes com deepfakes dispararam no último ano. Isso num cenário em que a América Latina se tornou o ponto mais crítico do mapa global das fraudes. Só no Brasil, quase R$ 5 bilhões foram perdidos em golpes envolvendo Pix.

O relatório aponta um aumento expressivo no registro de fraudes entre 2024 e 2025. Além disso, o documento alerta para a expansão de “fábricas de golpes”, sobretudo no Camboja, onde trabalhadores escravizados aplicam fraudes em escala industrial.

É um modelo que, segundo a BioCatch, começa a se aproximar da América do Sul. E os dados ajudam a entender por que órgãos reguladores e o sistema financeiro têm acelerado medidas de proteção contra golpes no Brasil.

Golpes digitais crescem em ritmo recorde e colocam a América Latina no centro do problema, segundo relatório

O relatório da BioCatch mostra que o ambiente de fraude digital mudou de escala. Entre 2024 e 2025, os golpes cresceram 65% no mundo.

golpe rede social
Levantamento de empresa de segurança apontou uma explosão de golpes com engenharia social – entre eles, o smishing, que chega por SMS com links maliciosos (Imagem: Tero Vesalainen/iStock)

O destaque vai para a América Latina, onde o avanço foi ainda mais brusco. Para você ter ideia, o volume de ataques aumentou seis vezes em apenas um ano. 

A combinação de comunicação barata, transferência instantânea de dinheiro e uso indevido de dados abriu espaço para golpes cada vez mais rápidos e difíceis de detectar.

No Brasil, o impacto aparece com força. Segundo o levantamento, 51% dos brasileiros foram vítimas de algum tipo de golpe digital no período analisado. E somente no Pix houve perdas de R$ 4,9 bilhões

A pesquisa também aponta uma explosão em modalidades que exploram engenharia social (técnicas que pressionam ou enganam o usuário para obter informações sensíveis). 

Entre elas, o smishing (chega por SMS com links maliciosos) cresceu 14 vezes. E o vishing, aplicado por telefone, também avançou rapidamente.

Outra preocupação são os golpes impulsionados por tecnologia. O relatório registrou um salto de 830% no uso de deepfakes para ludibriar vítimas, seja imitando voz, seja simulando imagens. 

Para a BioCatch, esse tipo de ferramenta potencializa fraudes que antes exigiam mais preparo. Agora, criminosos conseguem construir histórias convincentes com poucos cliques, o que aumenta a taxa de sucesso das abordagens.

A investigação também acende um alerta sobre a origem das operações. Segundo Erin West, fundadora da Operation Shamrock, o grupo acompanhou de perto as chamadas “fábricas de fraude” no Camboja.

Lá, cidades inteiras foram transformadas em centros de trabalho forçado – todos dedicados a golpes, operando abertamente e em franca expansão. 

O relatório aponta que esse modelo já começa a chegar à América do Sul. Isso amplia a pressão sobre sistemas financeiros e autoridades para conter o avanço dessas quadrilhas.

BC corre para reagir ao avanço das fraudes e tenta bloquear contas abertas com dados roubados

A disparada dos golpes digitais ajuda a explicar por que o Banco Central acelerou a criação do BC Protege+, ferramenta lançada nesta semana para impedir a abertura de contas em nome de terceiros. 

Banco Central alerta para golpes
O Banco Central lançou, nesta semana, o BC Protege+, ferramenta para impedir a abertura de contas em nome de terceiros (Imagem: Blossom Stock Studio/Shutterstock)

A lógica é simples: muitos golpes dependem justamente de uma “conta laranja” (aberta com documentos furtados ou vazados) para receber o dinheiro desviado. 

Ao permitir que o usuário ative um bloqueio geral para novas contas vinculadas ao seu CPF ou CNPJ, o BC tenta quebrar uma das etapas mais comuns dessas fraudes.

O Protege+ funciona como uma trava. Quando ativado, ele impede que bancos concluam a abertura de conta ou incluam um novo titular sem que o próprio usuário desabilite temporariamente a proteção. 

Além disso, a plataforma permite acompanhar quais instituições consultaram o CPF ou CNPJ e por qual motivo. É uma forma de dar mais transparência e alertar o cidadão sobre possíveis tentativas de uso indevido dos seus dados. 

Leia mais:

Para o BC, a iniciativa responde a uma demanda crescente por controle num país que registrou quase sete milhões de tentativas de fraude apenas no primeiro semestre de 2025.

O movimento do Banco Central dialoga diretamente com os achados do relatório da BioCatch: se golpes crescem em escala industrial e usam dados pessoais como combustível, interromper a abertura de contas fraudulentas se torna uma estratégia central para reduzir o impacto dessas quadrilhas. 

O Protege+ não resolve o problema sozinho (o próprio BC reforça que ele não substitui outras camadas de verificação). Mas adiciona um obstáculo importante num momento em que criminosos se valem de engenharia social, deepfakes e redes internacionais para ampliar seus ataques.

O post De deepfakes a SMS falsos: Golpes digitais explodem no Brasil, alerta relatório apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

What OpenAI Did When ChatGPT Users Lost Touch With Reality



In tweaking its chatbot to appeal to more people, OpenAI made it riskier for some of them. Now the company has made its chatbot safer. Will that undermine its quest for growth?


Fonte: Leia a matéria original

How OpenAI’s Changes Sent Some Users Spiraling

OpenAI adjusted ChatGPT’s settings, which left some users spiraling, according to our reporting. Kashmir Hill, who reports on technology and privacy, describes what the company has done about the users’ troubling reports.


Fonte: Leia a matéria original

China-Linked APT31 Launches Stealthy Cyberattacks on Russian IT Using Cloud Services



The China-linked advanced persistent threat (APT) group known as APT31 has been attributed to cyber attacks targeting the Russian information technology (IT) sector between 2024 and 2025 while staying undetected for extended periods of time.
"In the period from 2024 to 2025, the Russian IT sector, especially companies working as contractors and integrators of solutions for government agencies,


Fonte: Leia a matéria original

Cryptology Group Held an Election, but Can’t Decrypt the Results

A global group of researchers was unable to read the vote tally, after an official lost one of three secret code keys needed to unlock a hyper-secure election system.


Fonte: Leia a matéria original

The Fate of Google’s Ad Tech Monopoly Is Now in a Judge’s Hands



A judge queried lawyers about whether a breakup made sense during closing arguments on how to fix the tech giant’s dominance in online advertising.


Fonte: Leia a matéria original

INSS começa a exigir biometria para novos pedidos de benefício

Em julho, o presidente Luiz Inácio Lula da Silva (PT) assinou um decreto que determinou a exigência de biometria para novos pedidos de benefício junto ao INSS. Todavia, apenas nesta sexta-feira (21) a portaria que regulamenta a medida entrou em vigor.

A mudança tem como objetivo combater fraudes. Agora, quem deseja fazer o pedido de qualquer benefício, como a aposentadoria, deve ter cadastro biométrico. Inicialmente, as biometrias válidas serão da Carteira Nacional de Habilitação (CNH), Carteira de Identidade Nacional (CIN) ou o Título de Eleitor.

Leia mais:

A biometria ajuda a autentificar pessoas através de características físicas únicas
(Imagem: vchal / Shutterstock)

Quem já recebe algum benefício não será afetado de início

A pessoa que já recebe algum benefício do INSS não precisa se preocupar, pois não será afetada inicialmente, já que a implementação da exigência da biometria será feita de forma gradual a esse beneficiário. Dessa maneira, não ocorrerá o bloqueio de benefícios ativos. 

É importante que aposentados, pensionistas e outras pessoas que ganham algum auxílio do INSS saibam que se for identificada a necessidade de atualização biométrica, eles serão notificados com antecedência. Assim, também não haverá impacto no recebimento do pagamento. 

Outro ponto de destaque é que quem estiver em uma situação de dificuldade de deslocamento devido à debilitação de saúde (com comprovação), beneficiários com idade superior a 80 anos, residentes no exterior, moradores de áreas de difícil acesso e migrantes em condições de refúgio e apátridas, estão livres da exigência. 

INSS
Órgão busca ter menos prejuízos por conta de fraudes
(Shutterstock/reprodução)

Já por um período determinado, que vai até 30 de abril de 2026, , pessoas que fizerem a solicitação de salário-maternidade, pensão por morte e benefício por conta de incapacidade temporária, também estarão livres da obrigatoriedade da biometria. 

Prazos

A partir de 1º de maio de 2026, quem fizer o pedido de um novo benefício e não tiver biometria nos documentos aceitos (CNH, CIN ou Título de Eleitor) terá que emitir o CIN para conseguir realizar a solicitação. 

A partir de 1º de janeiro de 2028, o INSS passa a aceitar apenas o CIN como documento com biometria para todos os requerimentos e manutenção de benefícios no órgão. 

O post INSS começa a exigir biometria para novos pedidos de benefício apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

CrowdStrike demite funcionário que teria passado informações para hackers

A CrowdStrike confirmou a demissão de um funcionário que teria repassado capturas de tela internas ao grupo Scattered Lapsus$ Hunters. O episódio reacende a discussão sobre o quanto até grandes empresas de cibersegurança seguem vulneráveis a riscos que não vêm de fora, mas de dentro da própria estrutura.

As imagens vazadas mostravam painéis internos usados pela companhia. Assim que o material começou a circular, a CrowdStrike bloqueou o acesso do funcionário e acionou as autoridades, segundo matéria do The Tech Buzz.

Imagens internas da CrowdStrike vazaram online, expondo painéis usados por funcionários e reacendendo o alerta sobre ameaças vindas de dentro.
Imagens internas da CrowdStrike vazaram online, expondo painéis usados por funcionários e reacendendo o alerta sobre ameaças vindas de dentro. Imagem: janews/Shutterstock

Como o vazamento aconteceu

O caso ganhou repercussão depois que o grupo hacker divulgou, em seu canal no Telegram, capturas de tela exibindo painéis da CrowdStrike — entre eles, acessos ao Okta utilizados por funcionários. Não é o tipo de credencial que costuma cair nas mãos de atacantes externos, o que levantou suspeitas imediatas sobre um possível responsável interno.

Nossos sistemas nunca foram comprometidos e os clientes permaneceram protegidos durante todo o período.

Kevin Benacci, porta-voz da CrowdStrike, ao TechCrunch.

O timing também não ajudou a empresa. O incidente surge poucos meses depois da falha global no Windows provocada por uma atualização malsucedida da própria CrowdStrike — um erro de impacto mundial que deixou a reputação da companhia sob intenso escrutínio.

Quando o agressor tem acesso interno, sistemas de defesa perdem eficácia — um dos motivos que tornam esses incidentes tão desafiadores.
Quando o agressor tem acesso interno, sistemas de defesa perdem eficácia — um dos motivos que tornam esses incidentes tão desafiadores. Imagem: Andrii Yalanskyi/Shutterstock

Hackers exploram cadeia de fornecedores e falhas humanas

O grupo Scattered Lapsus$ Hunters afirmava, inicialmente, que o ataque teria se aproveitado da violação recente na Gainsight — onde informações de relacionamento com clientes foram expostas. A investigação interna, porém, aponta um cenário muito menos elaborado: as capturas teriam sido fornecidas pelo próprio funcionário.

O coletivo reúne integrantes de grupos como ShinyHunters, Scattered Spider e Lapsus$, conhecidos por manipular funcionários e obter acessos internos por engenharia social. Eles já atingiram bases de dados de grande porte — incluindo informações associadas a clientes da Salesforce — e, em outubro, ataques relacionados ao grupo afetaram empresas como Allianz Life, Qantas, Stellantis, TransUnion e Workday. Esses episódios reforçam como uma única brecha pode se espalhar por redes inteiras de fornecedores.

Por que ameaças internas são tão difíceis de combater

Especialistas lembram que incidentes desse tipo continuam entre os mais desafiadores para detectar ou bloquear. Quando o acesso privilegiado já está nas mãos do autor do ataque, os sistemas de defesa perdem boa parte da força.

Leia mais:

“Você pode construir a defesa perimetral mais robusta do mundo, mas se alguém de dentro decidir tirar screenshots, todos esses controles se tornam irrelevantes”, afirma um ex-analista da NSA.

Esse tipo de caso também reacende dúvidas entre clientes da CrowdStrike sobre como monitorar permissões internas e quais mecanismos realmente funcionam quando o risco está no comportamento humano — e não em uma falha técnica.

Especialistas ressaltam a importância de revisar processos internos e reforçar checagens de funcionários para reduzir riscos internos.
Especialistas ressaltam a importância de revisar processos internos e reforçar checagens de funcionários para reduzir riscos internos. Imagem: Lazy_Bear/ Shutterstock

O que este caso ensina

O episódio reforça a necessidade de revisar processos internos e a checagem de funcionários em empresas do setor. Mesmo com ferramentas avançadas, o fator humano continua sendo, muitas vezes, o ponto mais vulnerável de toda a cadeia.

Pontos centrais desse alerta incluem:

  • Mesmo gigantes da área continuam expostas a ameaças internas.
  • Engenharia social permanece entre as táticas preferidas de grupos hackers.
  • Acesso legítimo enfraquece significativamente defesas tradicionais.
  • Cadeias de fornecedores ampliam o alcance e a complexidade dos ataques.

A investigação policial segue em andamento. A CrowdStrike não divulgou o nome do funcionário nem novos detalhes. Casos envolvendo agentes internos, além disso, costumam ser difíceis de levar adiante — em especial devido às nuances de intenção e às permissões que a pessoa já possuía.

O episódio mostra que, mesmo com tecnologias sofisticadas e uso crescente de IA em sistemas de defesa, o elo humano continua sendo o mais frágil. Dependendo do desfecho da investigação, o caso pode influenciar futuras regras para lidar com ameaças internas e ampliar a pressão por mais transparência no setor.

O post CrowdStrike demite funcionário que teria passado informações para hackers apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Invasão em apps conectados ao Salesforce afeta mais de 200 empresas

Um ataque hacker de grande escala expôs dados de mais de 200 empresas que utilizam serviços do Salesforce, segundo o Google. O episódio gerou preocupação imediata porque a invasão começou por aplicativos usados simultaneamente por diversas companhias, abrindo caminho para um impacto muito mais amplo do que o habitual.

O grupo Scattered Lapsus$ Hunters assumiu a autoria da ação em mensagens divulgadas no Telegram, o que aumentou a tensão dentro do setor de tecnologia, explica o TechCrunch.

Ataque hacker ao Salesforce expôs dados de mais de 200 empresas, ampliando alertas sobre riscos em aplicativos conectados usados por várias companhias.
Ataque hacker ao Salesforce expôs dados de mais de 200 empresas, ampliando alertas sobre riscos em aplicativos conectados usados por várias companhias. Imagem: Sundry Photography/Shutterstock

Como o ataque afetou tanta gente?

A sequência de eventos começou quando o Salesforce informou ter identificado uma violação envolvendo “certos clientes”, sem detalhar quem havia sido atingido. Mais tarde, descobriu-se que a brecha surgiu em aplicativos desenvolvidos pela Gainsight, empresa que fornece ferramentas de suporte e integrações com o próprio Salesforce.

Segundo Austin Larsen, analista do Google Threat Intelligence Group, mais de 200 contas pertencentes a diferentes empresas dentro da plataforma foram comprometidas. Pouco depois da divulgação inicial, o grupo Scattered Lapsus$ Hunters apareceu em um canal do Telegram reivindicando o ataque — algo confirmado pelo TechCrunch, que teve acesso às publicações.

Entre os nomes citados pelos hackers, a lista é extensa: Atlassian, CrowdStrike, DocuSign, F5, GitLab, LinkedIn, Malwarebytes, SonicWall, Thomson Reuters e Verizon.

Grupo diz que invasão ao Salesforce ocorreu após roubo de tokens do Drift em campanha contra clientes da Salesloft.
Grupo diz que invasão ao Salesforce ocorreu após roubo de tokens do Drift em campanha contra clientes da Salesloft. Imagem: Ms. Li/Shutterstock

O que o grupo fez para invadir as contas

De acordo com o ShinyHunters — uma das facções envolvidas —, o ataque explorou uma campanha anterior direcionada a clientes da Salesloft. Nessa operação anterior, tokens de autenticação do serviço de marketing Drift teriam sido roubados, permitindo acesso às contas do Salesforce conectadas a ele.

A Gainsight era cliente da Salesloft Drift, foi afetada e, portanto, totalmente comprometida por nós.

Porta-voz do Scattered Lapsus$ Hunters ao TechCrunch.

Empresas correm para responder – algumas negam impacto

Depois que o caso veio à tona, várias empresas se manifestaram. A CrowdStrike negou qualquer relação com o “problema da Gainsight” e afirmou que os dados de seus clientes permanecem protegidos.

Outras seguiram o mesmo caminho. A Verizon classificou as alegações dos hackers como “infundadas”. A Malwarebytes disse estar ciente da situação e conduzindo uma investigação. A Thomson Reuters adotou postura semelhante.

Leia mais:

A Salesforce, por sua vez, enfatizou que não encontrou indícios de vulnerabilidade em sua própria plataforma. Já a Gainsight publicou uma página pública com atualizações e informou que está trabalhando com a Mandiant, unidade de resposta a incidentes do Google.

A empresa afirma que o ataque “se originou da conexão externa dos aplicativos” e que a análise forense completa ainda está em curso. Como medida preventiva, o Salesforce revogou temporariamente os tokens de acesso vinculados à Gainsight.

Entre as empresas supostamente invadidas, a Verizon negou o ataque e classificou as alegações dos hackers como "infundadas".
Entre as empresas supostamente invadidas, a Verizon negou o ataque e classificou as alegações dos hackers como “infundadas”. Imagem: Mino Surkala/Shutterstock

Quem são os Scattered Lapsus$ Hunters?

O nome pode soar familiar — e há motivo para isso. O grupo reúne membros de coletivos como ShinyHunters, Scattered Spider e Lapsus$, conhecidos por:

  • usar engenharia social para enganar funcionários;
  • obter acessos internos de alto privilégio;
  • explorar cadeias de fornecedores interligados;
  • extorquir empresas após o roubo de grandes volumes de dados.

Nos últimos anos, essas facções já atacaram companhias como MGM Resorts, Coinbase e DoorDash. Agora, afirmam que vão lançar um site de extorsão voltado especificamente às vítimas dessa nova ofensiva — repetindo a estratégia usada em campanhas anteriores.

O post Invasão em apps conectados ao Salesforce afeta mais de 200 empresas apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Trump Moves to Stop States From Regulating AI With a New Executive Order

The order would create one federal regulatory framework for artificial intelligence, President Trump told reporters in the Oval Office. Font...