Featured Chrome Browser Extension Caught Intercepting Millions of Users' AI Chats



A Google Chrome extension with a "Featured" badge and six million users has been observed silently gathering every prompt entered by users into artificial intelligence (AI)-powered chatbots like OpenAI ChatGPT, Anthropic Claude, Microsoft Copilot, DeepSeek, Google Gemini, xAI Grok, Meta AI, and Perplexity.
The extension in question is Urban VPN Proxy, which has a 4.7 rating on the Google Chrome


Fonte: Leia a matéria original

How Tech’s Biggest Companies Are Offloading the Risks of the A.I. Boom



The data centers used for work on artificial intelligence can cost tens of billions to build. Tech giants are finding ways to avoid being on the hook for some of those costs.


Fonte: Leia a matéria original

Roomba Maker iRobot Files for Bankruptcy, With Chinese Supplier Taking Control



Founded in 1990 by three M.I.T. researchers, iRobot introduced its vacuum in 2002. Its restructuring will turn the company over to its largest creditor.


Fonte: Leia a matéria original

FreePBX Patches Critical SQLi, File-Upload, and AUTHTYPE Bypass Flaws Enabling RCE



Multiple security vulnerabilities have been disclosed in the open-source private branch exchange (PBX) platform FreePBX, including a critical flaw that could result in an authentication bypass under certain configurations.
The shortcomings, discovered by Horizon3.ai and reported to the project maintainers on September 15, 2025, are listed below -

CVE-2025-61675 (CVSS score: 8.6) - Numerous


Fonte: Leia a matéria original

⚡ Weekly Recap: Apple 0-Days, WinRAR Exploit, LastPass Fines, .NET RCE, OAuth Scams & More



If you use a smartphone, browse the web, or unzip files on your computer, you are in the crosshairs this week. Hackers are currently exploiting critical flaws in the daily software we all rely on—and in some cases, they started attacking before a fix was even ready.
Below, we list the urgent updates you need to install right now to stop these active threats.
⚡ Threat of the Week
Apple and


Fonte: Leia a matéria original

Trump Moves to Stop States From Regulating AI With a New Executive Order



The order would create one federal regulatory framework for artificial intelligence, President Trump told reporters in the Oval Office.


Fonte: Leia a matéria original

China Is Getting Much of What It Wants From the U.S., Including Chips



For China, President Trump’s moves to loosen chip controls, soften U.S. rhetoric and stay silent on tensions with Japan amount to a rare string of strategic gains.


Fonte: Leia a matéria original

Harold Hamm, Oklahoma Oil Tycoon, Allies With Trump to Reshape U.S. Energy



Harold Hamm, an Oklahoma oil tycoon, has played a central role in reshaping energy policy by allying himself with President Trump.


Fonte: Leia a matéria original

Can OpenAI Respond After Google Closes the A.I. Technology Gap?



A new technology release from OpenAI is supposed to top what Google recently produced. It also shows OpenAI is engaged in a new and more difficult competition.


Fonte: Leia a matéria original

Celular Seguro vai bloquear aparelhos que não têm o app instalado

Nesta quinta-feira (11), o secretário-executivo do Ministério da Justiça e Segurança Pública (MJSP), Manoel Carlos de Almeida Neto, anunciou que o sistema Celular Seguro pode, agora, bloquear qualquer celular, mesmo que o aparelho não possua o aplicativo instalado.

Informação de roubo/furto dispensa cadastro

  • A novidade funciona sem a necessidade de informar o IMEI do aparelho;
  • Agora, caso o cidadão tiver um dispositivo roubado ou furtado, basta acessar o sistema de qualquer outro aparelho, em até 15 dias após o fato, e inserir os seguintes dados:
    • Data e hora do acontecido;
    • Linha telefônica usada no smartphone.
  • Contudo, apenas o titular da linha telefônica inserida pode realizar o bloqueio;
  • O processo todo, agora, pode ser realizado mesmo por pessoas que não se cadastraram no Celular Seguro.

Montagem de celular com aplicativo Celular Seguro aberto
Agora, sistema pode ser acessado por qualquer pessoa, mesmo sem cadastro (Imagem: Divulgação)

“É o Celular Seguro para todos. Mesmo sem estar cadastrado, o cidadão que for vítima de furto ou roubo, pode entrar no Celular Seguro por outro aparelho, por um tablet, por exemplo, baixar o aplicativo e fazer o seu registro”, frisou Neto.

“Com isso, ele vai poder bloquear a linha telefônica, os aplicativos financeiros, o IMEI do aparelho ou cadastrar no modo recuperação”, prosseguiu. “Portanto, o Celular Seguro não está apenas disponível para esses 3,6 milhões de cadastrados e, sim, para todos os brasileiros” finalizou.

Leia mais:

Homem roubando celular de bolsa de mulher
Notificação pode ser realizada até 15 dias após o acontecido (Imagem: DedMityay/Shutterstock)

O que é o Celular Seguro?

  • Desde que foi lançada, a iniciativa conta com cerca de 3,6 milhões de usuários;
  • O programa funciona como um botão de emergência que aciona a Agência Nacional de Telecomunicações (Anatel), as operadoras de telefonia e os bancos, de forma rápida, para impedir que os bandidos tenham acesso aos dados do aparelho;
  • Quem se cadastra pode indicar pessoas de sua confiança, que estarão autorizadas a efetuar os bloqueios, caso o titular tenha o celular roubado, furtado ou extraviado;
  • É possível cadastrar quantos números quiser no app, mas eles precisam estar vinculados ao CPF do titular da linha para que o bloqueio seja efetivado;
  • Após o registro da ocorrência relacionada ao aparelho, bancos e instituições financeiras que aderiram ao projeto bloquearão suas contas;
  • Mas, atenção: não é possível desbloquear o aparelho por meio da ferramenta;
  • Assim, caso você emita um alerta de perda, furto ou roubo, mas recupere o telefone em seguida, terá que solicitar os acessos entrando em contato com a operadora e os bancos, entre outros.

Foto tirada pela polícia de apreensão de celulares roubados e furtados
Aparelhos cadastrados como produtos de roubo/furto/extravio no Celular Seguro deve ser entregue à polícia, caso o dono receba a mensagem que confirma isso e não tenha nota fiscal (Imagem: Agepen)

Desde abril, o serviço “dedura” aparelhos roubados ao enviar mensagens para esses aparelhos, mesmo que a linha telefônica instalada seja outra. Caso a pessoa recebeu a mensagem, pode ter comprado produto fruto de roubo/furto/extravio.

A mensagem alerta para a condição do aparelho e pede que o cidadão acesse o Celular Seguro para orientações sobre o que fazer. Nesse caso, a pessoa deve se apresentar à delegacia mais próxima com o dispositivo e com a nota fiscal dele, caso possua. Do contrário, será necessário entregá-lo à polícia.

Há, ainda, a possibilidade de consultar no sistema se o aparelho em mãos foi cadastrado no Celular Seguro.

O post Celular Seguro vai bloquear aparelhos que não têm o app instalado apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

IA vence humanos em teste de hacking e acende alerta global

Após anos de tentativas pouco eficazes, ferramentas de inteligência artificial voltadas ao hacking finalmente atingiram um nível perigoso de eficiência — a ponto de superar profissionais humanos. As informações são do Wall Street Journal.

A constatação veio de um experimento da Universidade Stanford, que desenvolveu o bot Artemis, treinado para escanear redes, identificar vulnerabilidades e encontrar formas de explorá-las.

Ferramentas de IA para invasão deixam de ser promessa e viram ameaça real (Imagem: SergeyBitos/Shutterstock)

IA foi melhor que humanos em testes

  • Inspirado em técnicas usadas por grupos chineses que recorreram a modelos generativos para invadir governos e grandes empresas, o Artemis foi testado em uma rede real: a infraestrutura de engenharia da própria Stanford.
  • Para avaliar seu desempenho, os pesquisadores colocaram a IA frente a frente com dez testadores de penetração profissionais.
  • O resultado surpreendeu: o Artemis superou nove deles, encontrando bugs com velocidade e a um custo significativamente menor — cerca de US$ 60 por hora, contra diárias humanas que variam entre US$ 2.000 e US$ 2.500.

Leia mais:

Big Data e IA
IA atinge nível profissional no hacking e preocupa especialistas (Imagem: frank60/Shutterstock)

Riscos imediatos e impacto no ecossistema de segurança

Apesar do desempenho, a IA apresentou falhas: 18% dos relatórios eram falsos positivos e um erro básico passou despercebido. Ainda assim, para especialistas de Stanford, o experimento reforça a utilidade dessas ferramentas, sobretudo diante do volume de código global sem testes de segurança adequados.

Mas o avanço rápido também acende alertas. Pesquisas recentes da Anthropic apontam que agentes maliciosos já usam modelos de IA para ampliar ataques em larga escala.

Desenvolvedores de softwares de código aberto, como o Curl, relatam uma enxurrada de relatórios gerados por IA — muitos inúteis, alguns surpreendentemente precisos.

Em Stanford, o Artemis inclusive encontrou um bug que humanos não detectaram, justamente analisando páginas que navegadores atuais não conseguiam ler.

A nova geração de IAs promete ampliar a proteção digital — e, ao mesmo tempo, os riscos.

Ataque hacker
Com desempenho superior ao de profissionais, Artemis representa salto tecnológico — e um desafio urgente para empresas e governos (Imagem: shutterstock/supimol kumying)

O post IA vence humanos em teste de hacking e acende alerta global apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Doxers Posing as Cops Are Tricking Big Tech Firms Into Sharing People’s Private Data



A spoofed email address and an easily faked document is all it takes for major tech companies to hand over your most personal information.


Fonte: Leia a matéria original

React2Shell Exploitation Delivers Crypto Miners and New Malware Across Multiple Sectors



React2Shell continues to witness heavy exploitation, with threat actors leveraging the maximum-severity security flaw in React Server Components (RSC) to deliver cryptocurrency miners and an array of previously undocumented malware families, according to new findings from Huntress.
This includes a Linux backdoor called PeerBlight, a reverse proxy tunnel named CowTunnel, and a Go-based


Fonte: Leia a matéria original

The Impact of Robotic Process Automation (RPA) on Identity and Access Management



As enterprises refine their strategies for handling Non-Human Identities (NHIs), Robotic Process Automation (RPA) has become a powerful tool for streamlining operations and enhancing security. However, since RPA bots have varying levels of access to sensitive information, enterprises must be prepared to mitigate a variety of challenges. In large organizations, bots are starting to outnumber


Fonte: Leia a matéria original

CISA Flags Actively Exploited GeoServer XXE Flaw in Updated KEV Catalog



The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a high-severity security flaw impacting OSGeo GeoServer to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation in the wild.
The vulnerability in question is CVE-2025-58360 (CVSS score: 8.2), an unauthenticated XML External Entity (XXE) flaw that affects all versions prior to


Fonte: Leia a matéria original

React2Shell Exploitation Escalates into Large-Scale Global Attacks, Forcing Emergency Mitigation



The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has urged federal agencies to patch the recent React2Shell vulnerability by December 12, 2025, amid reports of widespread exploitation.
The critical vulnerability, tracked as CVE-2025-55182 (CVSS score: 10.0), affects the React Server Components (RSC) Flight protocol. The underlying cause of the issue is an unsafe deserialization


Fonte: Leia a matéria original

New React RSC Vulnerabilities Enable DoS and Source Code Exposure



The React team has released fixes for two new types of flaws in React Server Components (RSC) that, if successfully exploited, could result in denial-of-service (DoS) or source code exposure.
The team said the issues were found by the security community while attempting to exploit the patches released for CVE-2025-55182 (CVSS score: 10.0), a critical bug in RSC that has since been weaponized in


Fonte: Leia a matéria original

New Advanced Phishing Kits Use AI and MFA Bypass Tactics to Steal Credentials at Scale



Cybersecurity researchers have documented four new phishing kits named BlackForce, GhostFrame, InboxPrime AI, and Spiderman that are capable of facilitating credential theft at scale.
BlackForce, first detected in August 2025, is designed to steal credentials and perform Man-in-the-Browser (MitB) attacks to capture one-time passwords (OTPs) and bypass multi-factor authentication (MFA). The kit


Fonte: Leia a matéria original

Atenção, usuários de Mac! Novo golpe começa com uma simples busca no Google

De acordo com dados de um relatório recente da Huntress, empresa especializada em detecção e resposta a ameaças, há um novo método de ataque voltado a donos de computadores Mac, no qual criminosos conseguem levar usuários a copiar e colar um comando no Terminal do macOS que, em vez de liberar espaço no disco, instala um software malicioso chamado AMOS. O programa tem capacidade de coletar credenciais do iCloud, arquivos pessoais e informações de cartões de crédito.

O ataque começa quando a pessoa faz buscas por termos comuns como “limpar espaço no Mac” ou “como liberar armazenamento no macOS” no Google. O mecanismo de pesquisa então apresenta, no topo dos resultados, links patrocinados que direcionam para uma conversa pública com um modelo de inteligência artificial — seja o ChatGPT ou o Grok — que inclui o comando malicioso disfarçado de “solução segura”.

Leia mais:

Ilustração de malware
É importante estar muito atento para não ser enganado por esse tipo de golpe (Imagem: janews / Shutterstock.com)

Os responsáveis pela ameaça conseguiram colocar os links em destaque na busca do Google, deixando-os acima dos resultados orgânicos. Em tais interações públicas, os comandos para Terminal aparecem passo a passo, com linguagem aparentemente confiável, incentivando o usuário a acreditar que aquele procedimento é legítimo para manutenção do sistema.

A vítima, ao seguir as instruções e colar o comando sugerido no Terminal, acaba executando uma cadeia oculta de instruções que baixa e ativa silenciosamente o software de roubo de dados no dispositivo, sem alertas de segurança ou bloqueios pelo macOS.

malware
Embora o ataque use tecnologia moderna como IA para atrair vítimas, a prevenção ainda passa pelo senso crítico básico: evitar seguir instruções técnicas de fontes não verificadas e não inserir comandos no Terminal com base em conteúdos encontrados em busca paga ou respostas de chatbots sem validação.(Imagem: HAKINMHAN/iStock)

Implicações do ataque

Uma vez acionado, o malware instalado pode obter acesso a informações sensíveis armazenadas no sistema da vítima, incluindo credenciais de contas e detalhes financeiros. A técnica é especialmente perigosa porque explora a confiança que muitos usuários depositam em respostas de ferramentas de IA e em listings superiores dos mecanismos de busca.

O post Atenção, usuários de Mac! Novo golpe começa com uma simples busca no Google apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Warnings Mount in Congress Over Expanded US Wiretap Powers



Experts tell US lawmakers that a crucial spy program’s safeguards are failing, allowing intel agencies deeper, unconstrained access to Americans’ data.


Fonte: Leia a matéria original

Active Attacks Exploit Gladinet's Hard-Coded Keys for Unauthorized Access and Code Execution



Huntress is warning of a new actively exploited vulnerability in Gladinet's CentreStack and Triofox products stemming from the use of hard-coded cryptographic keys that have affected nine organizations so far.
"Threat actors can potentially abuse this as a way to access the web.config file, opening the door for deserialization and remote code execution," security researcher Bryan Masters said.


Fonte: Leia a matéria original

Chrome Targeted by Active In-the-Wild Exploit Tied to Undisclosed High-Severity Flaw



Google on Wednesday shipped security updates for its Chrome browser to address three security flaws, including one it said has come under active exploitation in the wild.
The vulnerability, rated high in severity, is being tracked under the Chromium issue tracker ID "466192044." Unlike other disclosures, Google has opted to keep information about the CVE identifier, the affected component, and


Fonte: Leia a matéria original

2 Men Linked to China’s Salt Typhoon Hacker Group Likely Trained in a Cisco ‘Academy’



The names of two partial owners of firms linked to the Salt Typhoon hacker group also appeared in records for a Cisco training program—years before the group targeted Cisco’s devices in a spy campaign.


Fonte: Leia a matéria original

.NET SOAPwn Flaw Opens Door for File Writes and Remote Code Execution via Rogue WSDL



New research has uncovered exploitation primitives in the .NET Framework that could be leveraged against enterprise-grade applications to achieve remote code execution.
WatchTowr Labs, which has codenamed the "invalid cast vulnerability" SOAPwn, said the issue impacts Barracuda Service Center RMM, Ivanti Endpoint Manager (EPM), and Umbraco 8. But the number of affected vendors is likely to be


Fonte: Leia a matéria original

Unpatched Gogs Zero-Day Exploited Across 700+ Instances Amid Active Attacks



A high-severity unpatched security vulnerability in Gogs has come under active exploitation, with more than 700 compromised instances accessible over the internet, according to new findings from Wiz.
The flaw, tracked as CVE-2025-8110 (CVSS score: 8.7), is a case of file overwrite in the file update API of the Go-based self-hosted Git service. A fix for the issue is said to be currently in the


Fonte: Leia a matéria original

WIRTE Leverages AshenLoader Sideloading to Install the AshTag Espionage Backdoor



An advanced persistent threat (APT) known as WIRTE has been attributed to attacks targeting government and diplomatic entities across the Middle East with a previously undocumented malware suite dubbed AshTag since 2020.
Palo Alto Networks is tracking the activity cluster under the name Ashen Lepus. Artifacts uploaded to the VirusTotal platform show that the threat actor has trained its sights


Fonte: Leia a matéria original

Trump’s Interest in Warner Bros. Deal Weighs On Justice Department



President Trump’s unusual decision to involve himself in the government’s review of the deal puts pressure on his antitrust chief.


Fonte: Leia a matéria original

How Clair Obscur: Expedition 33 Became a Gaming Tour de Force

Without a blockbuster budget or much experience, the creators of Clair Obscur: Expedition 33 astounded the industry with an emotional narrative and old-school design.


Fonte: Leia a matéria original

Hatching the Automobile’s Future in a Cloistered Los Angeles Lab



Desperate to catch up with Chinese automakers, Ford is redesigning its fleet with a Silicon Valley-style team. Is it too late?


Fonte: Leia a matéria original

Um e-mail basta para IA do Comet apagar todo o seu Google Drive, alerta pesquisa

Pesquisadores da Straiker STAR Labs descobriram um ataque de clique zero (sem necessidade de clique) capaz de transformar o navegador Comet, da Perplexity AI, numa ferramenta involuntária de destruição. Basta um único e-mail malicioso para que os arquivos do Google Drive de um usuário sejam apagados. 

Neste tipo de ataque, o usuário não precisa clicar em nada para que ele ocorra. No ataque em questão, o próprio assistente de inteligência artificial (IA) faz o serviço sujo ao interpretar a mensagem como parte de uma rotina comum de organização.

A brecha explora exatamente o que torna esses navegadores de IA tão convenientes: a conexão profunda com plataformas muito usadas no cotidiano, como Gmail e Drive do Google. Geralmente, usuários dão ao Comet permissões para ler e-mails, navegar por pastas e até mover, renomear ou excluir arquivos. 

Esse grau de autonomia, somado a instruções ambíguas, cria o terreno perfeito para que um e-mail aparentemente inofensivo seja executado como se fosse um comando legítimo. É essa combinação que motivou o alerta dos pesquisadores.

Como um e-mail pode virar comando para apagar um Drive inteiro no Comet

O ataque nasce da própria integração do Comet com os serviços do Google. Como o navegador tem autorização para acessar o Gmail e manipular arquivos no Drive, ele age como um organizador automático sempre que o usuário pede que “verifique a caixa de entrada” ou “cuide das tarefas”. 

Tela para baixar o navegador Comet da Perplexity
Ataque explora o que torna navegadores de IA convenientes – combinação de acesso a plataformas muito usadas no cotidiano e comandos vagos (Imagem: agustin.photo/Shutterstock)

Essas instruções genéricas abrem espaço para interpretações amplas. E é justamente aí que a exploração acontece. O caminho é assim:

  • O cibercriminoso envia um e-mail especialmente preparado, escrito em linguagem natural e com aparência rotineira;
  • Para o Comet, aquilo parece apenas mais uma tarefa de organização. O agente lê a mensagem, entende as instruções como parte do trabalho solicitado e começa a mover e excluir arquivos sem pedir confirmação;
  • Não há estranheza no processo – tudo parece se encaixar no fluxo que o próprio usuário iniciou.

Por isso, o ataque é classificado como zero-click. A vítima não precisa abrir o e-mail malicioso. Basta acionar qualquer tarefa de organização para o Comet ler automaticamente a mensagem e executar as instruções. O navegador simplesmente cumpre o que acredita ser uma limpeza legítima do Drive.

Por que a falha se espalha rápido – e o que ela revela sobre agentes de IA

Quando o Comet recebe acesso via OAuth, ele não só gerencia o Drive do usuário. O navegador também consegue alterar conteúdo em pastas compartilhadas. 

Ilustração de e-mail deletando um drive de arquivos num computador
Um e-mail malicioso pode transformar assistente de IA de navegador numa ferramenta involuntária de destruição de arquivos, segundo pesquisa (Imagem: Pedro Spadoni via ChatGPT/Olhar Digital)

Isso significa que um ataque bem-sucedido pode se espalhar entre diferentes contas. Assim, é capaz de afetar equipes inteiras com a mesma rapidez com que um arquivo é movido ou apagado.

A parte mais preocupante: o golpe não depende de jailbreak nem de prompt injection, técnicas normalmente associadas à manipulação de IA. 

O ataque funciona explorando apenas o comportamento normal do navegador. De um lado, isso torna tudo mais difícil de detectar. De outro, torna tudo mais simples para quem tenta explorá-lo.

Leia mais:

Para os pesquisadores da Straiker STAR Labs, o caso é um exemplo claro do risco da chamada agência excessiva: quando agentes de IA tomam decisões amplas com base em instruções vagas, sem avaliar se cada passo é realmente seguro. 

Isso não é um bug isolado, mas um problema de arquitetura mesmo. Não basta reforçar a segurança do modelo; é preciso repensar o desenho completo dos agentes, suas permissões e a forma como interpretam linguagem natural.

O post Um e-mail basta para IA do Comet apagar todo o seu Google Drive, alerta pesquisa apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Joguei meu cartão de crédito fora e só pago com o celular pra não ser clonado

Substituir o cartão físico pelo pagamento via celular é uma das medidas mais eficazes para evitar fraudes financeiras e clonagens. Essa tecnologia utiliza criptografia avançada que protege os dados bancários em cada transação realizada, garantindo tranquilidade ao consumidor.

Como funciona a tecnologia de pagamento por aproximação no celular

Ao cadastrar o cartão em carteiras digitais, o sistema cria um número virtual criptografado, chamado de token, que substitui os dados reais da conta. Isso significa que a máquina do estabelecimento recebe apenas um código descartável válido somente para aquela compra específica.

Mesmo que o terminal de pagamento esteja adulterado ou contenha vírus, os criminosos não conseguem acessar as informações originais do cartão de crédito. Essa barreira digital torna a clonagem e a interceptação de dados praticamente impossíveis durante o processo.

Joguei meu cartão de crédito fora e só pago com o celular pra não ser clonado

Quais os perigos de entregar o cartão físico

Entregar o plástico nas mãos de terceiros expõe o código de segurança e a numeração impressa a olhares mal-intencionados ou fotos discretas. Golpistas habilidosos podem trocar o cartão rapidamente sem que o cliente perceba a diferença na hora do pagamento.

Além disso, as maquininhas conhecidas como “chupa-cabra” copiam a trilha magnética ou os dados do chip instantaneamente ao inserir o cartão. O uso do celular elimina esse contato físico arriscado e mantém o controle da transação o tempo todo nas mãos do proprietário.

Quais as vantagens de segurança das carteiras digitais

As grandes empresas de tecnologia implementaram camadas extras de proteção que vão muito além da simples conveniência de não carregar a carteira, blindando o acesso ao dinheiro do usuário.

  • Exigência de senha ou biometria facial para autorizar cada gasto
  • Possibilidade de bloqueio remoto imediato em caso de roubo do aparelho
  • Histórico de compras detalhado em tempo real no aplicativo
  • Ocultação dos dados bancários reais durante a transmissão do sinal
Joguei meu cartão de crédito fora e só pago com o celular pra não ser clonado
A grande maioria dos terminais modernos já aceita a tecnologia NFC

Onde é possível utilizar essa forma de pagamento

A grande maioria dos terminais modernos já aceita a tecnologia NFC, identificada pelo símbolo de ondas similar ao do Wi-Fi na maquininha. Não é necessário ter internet no momento da compra, pois os tokens de segurança ficam armazenados de forma segura no aparelho.

Abaixo um vídeo do canal simplificandocelular no TikTok, explicando como usar a carteira digital do celular para realizar pagamentos e armazenar cartões de forma segura.

Essa universalização permite que o consumidor deixe a carteira em casa e realize pagamentos em mercados, postos e restaurantes apenas aproximando o smartphone. A praticidade se une à segurança robusta para transformar a rotina financeira e evitar prejuízos.

Acompanhe nosso blog para receber mais dicas sobre como proteger seu dinheiro e seus dados pessoais contra golpes.

O post Joguei meu cartão de crédito fora e só pago com o celular pra não ser clonado apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Cuidado! Hackers exploram IA e anúncios do Google para instalar malware

Hackers estão explorando ChatGPT, Grok e até o Google para convencer usuários a rodar comandos que permitem a instalação de malware. A descoberta foi feita pela empresa de segurança Huntress.

O ataque se aproveita da confiança do público em ferramentas de IA e em resultados patrocinados do Google, enganando vítimas que buscavam apenas resolver problemas comuns no computador, explica o Endgadget.

Golpe usa confiança em ChatGPT, Grok e links patrocinados do Google, enganando quem busca soluções simples no computador.
Golpe usa confiança em ChatGPT, Grok e links patrocinados do Google, enganando quem busca soluções simples no computador. Imagem: lilgrapher/Shutterstock

Chatbots transformados em armas

A nova técnica de ataque atua exatamente onde os usuários se sentem mais seguros: nos resultados do Google e nas respostas de chatbots populares. Segundo a Huntress, os invasores iniciam uma conversa com um assistente de IA usando um termo de busca comum — como “me ajude a formatar meu HD?”.

Durante o diálogo, eles induzem o chatbot a sugerir um comando de terminal malicioso. Em seguida, tornam a conversa pública e pagam para que ela apareça como anúncio nos resultados do Google.

Quando alguém pesquisa o mesmo termo, o link patrocinado surge no topo. Sem perceber o risco, a vítima copia e cola o comando no terminal — permitindo que os hackers instalem o malware.

A Huntress identificou o método ao investigar um ataque de exfiltração de dados contra Macs envolvendo o malware AMOS. Em um dos casos, o usuário havia clicado nesse tipo de link patrocinado e executado a instrução sugerida pela IA.

Ataque explora links do Google que levam a chats manipulados, fazendo vítimas copiarem comandos maliciosos no terminal.
Ataque explora links do Google que levam a chats manipulados, fazendo vítimas copiarem comandos maliciosos no terminal. Imagem: Mijansk786/Shutterstock

ChatGPT e Grok repetiram o mesmo comportamento

A equipe da Huntress testou o vetor de ataque em diferentes IAs. Tanto o ChatGPT quanto o Grok confirmaram o problema e, quando manipulados, repetiram as mesmas instruções perigosas.

Leia mais:

Esse tipo de golpe dribla os sinais de alerta tradicionais: não há arquivos suspeitos, links estranhos ou instalações inesperadas. Tudo ocorre dentro de plataformas que os usuários já utilizam e consideram confiáveis.

Como aponta o relatório da Huntress, a dependência natural das pessoas em ferramentas como Google e ChatGPT facilita ainda mais o golpe.

O golpe explorou links patrocinados do Google, mas ainda não se sabe se outras IAs além de ChatGPT e Grok estão vulneráveis.
O golpe explorou links patrocinados do Google, mas ainda não se sabe se outras IAs além de ChatGPT e Grok estão vulneráveis. Imagem: Tada Images/Shutterstock

Golpe se espalha rapidamente

Mesmo após a denúncia, o link malicioso permaneceu ativo no Google por pelo menos meio dia, tempo suficiente para causar novas infecções.

Ainda não há confirmação sobre a replicação do golpe em outros chatbots, mas o cenário exige atenção redobrada.

Sem soluções definitivas por enquanto, algumas recomendações ajudam a reduzir riscos. A Huntress reforça que ninguém deve executar comandos no terminal — ou colar algo na barra de endereços do navegador — sem entender exatamente sua função.

Para reforçar, aqui vai um resumo prático:

  • Não execute comandos sugeridos por IA sem saber sua função.
  • Evite copiar instruções diretamente de resultados patrocinados.
  • Desconfie de recomendações técnicas muito simples ou “mágicas”.
  • Mantenha o sistema e o antivírus atualizados.
  • Consulte fontes confiáveis antes de rodar comandos no computador.

O post Cuidado! Hackers exploram IA e anúncios do Google para instalar malware apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

De deepfakes a SMS falsos: Golpes digitais explodem no Brasil, alerta relatório

Metade dos brasileiros sofreu algum tipo de golpe digital em 2024, segundo relatório da empresa de segurança BioCatch publicado nesta sexta-feira (05). O documento, obtido pela CNN Brasil, mostra que golpes como smishing, vishing e fraudes com deepfakes dispararam no último ano. Isso num cenário em que a América Latina se tornou o ponto mais crítico do mapa global das fraudes. Só no Brasil, quase R$ 5 bilhões foram perdidos em golpes envolvendo Pix.

O relatório aponta um aumento expressivo no registro de fraudes entre 2024 e 2025. Além disso, o documento alerta para a expansão de “fábricas de golpes”, sobretudo no Camboja, onde trabalhadores escravizados aplicam fraudes em escala industrial.

É um modelo que, segundo a BioCatch, começa a se aproximar da América do Sul. E os dados ajudam a entender por que órgãos reguladores e o sistema financeiro têm acelerado medidas de proteção contra golpes no Brasil.

Golpes digitais crescem em ritmo recorde e colocam a América Latina no centro do problema, segundo relatório

O relatório da BioCatch mostra que o ambiente de fraude digital mudou de escala. Entre 2024 e 2025, os golpes cresceram 65% no mundo.

golpe rede social
Levantamento de empresa de segurança apontou uma explosão de golpes com engenharia social – entre eles, o smishing, que chega por SMS com links maliciosos (Imagem: Tero Vesalainen/iStock)

O destaque vai para a América Latina, onde o avanço foi ainda mais brusco. Para você ter ideia, o volume de ataques aumentou seis vezes em apenas um ano. 

A combinação de comunicação barata, transferência instantânea de dinheiro e uso indevido de dados abriu espaço para golpes cada vez mais rápidos e difíceis de detectar.

No Brasil, o impacto aparece com força. Segundo o levantamento, 51% dos brasileiros foram vítimas de algum tipo de golpe digital no período analisado. E somente no Pix houve perdas de R$ 4,9 bilhões

A pesquisa também aponta uma explosão em modalidades que exploram engenharia social (técnicas que pressionam ou enganam o usuário para obter informações sensíveis). 

Entre elas, o smishing (chega por SMS com links maliciosos) cresceu 14 vezes. E o vishing, aplicado por telefone, também avançou rapidamente.

Outra preocupação são os golpes impulsionados por tecnologia. O relatório registrou um salto de 830% no uso de deepfakes para ludibriar vítimas, seja imitando voz, seja simulando imagens. 

Para a BioCatch, esse tipo de ferramenta potencializa fraudes que antes exigiam mais preparo. Agora, criminosos conseguem construir histórias convincentes com poucos cliques, o que aumenta a taxa de sucesso das abordagens.

A investigação também acende um alerta sobre a origem das operações. Segundo Erin West, fundadora da Operation Shamrock, o grupo acompanhou de perto as chamadas “fábricas de fraude” no Camboja.

Lá, cidades inteiras foram transformadas em centros de trabalho forçado – todos dedicados a golpes, operando abertamente e em franca expansão. 

O relatório aponta que esse modelo já começa a chegar à América do Sul. Isso amplia a pressão sobre sistemas financeiros e autoridades para conter o avanço dessas quadrilhas.

BC corre para reagir ao avanço das fraudes e tenta bloquear contas abertas com dados roubados

A disparada dos golpes digitais ajuda a explicar por que o Banco Central acelerou a criação do BC Protege+, ferramenta lançada nesta semana para impedir a abertura de contas em nome de terceiros. 

Banco Central alerta para golpes
O Banco Central lançou, nesta semana, o BC Protege+, ferramenta para impedir a abertura de contas em nome de terceiros (Imagem: Blossom Stock Studio/Shutterstock)

A lógica é simples: muitos golpes dependem justamente de uma “conta laranja” (aberta com documentos furtados ou vazados) para receber o dinheiro desviado. 

Ao permitir que o usuário ative um bloqueio geral para novas contas vinculadas ao seu CPF ou CNPJ, o BC tenta quebrar uma das etapas mais comuns dessas fraudes.

O Protege+ funciona como uma trava. Quando ativado, ele impede que bancos concluam a abertura de conta ou incluam um novo titular sem que o próprio usuário desabilite temporariamente a proteção. 

Além disso, a plataforma permite acompanhar quais instituições consultaram o CPF ou CNPJ e por qual motivo. É uma forma de dar mais transparência e alertar o cidadão sobre possíveis tentativas de uso indevido dos seus dados. 

Leia mais:

Para o BC, a iniciativa responde a uma demanda crescente por controle num país que registrou quase sete milhões de tentativas de fraude apenas no primeiro semestre de 2025.

O movimento do Banco Central dialoga diretamente com os achados do relatório da BioCatch: se golpes crescem em escala industrial e usam dados pessoais como combustível, interromper a abertura de contas fraudulentas se torna uma estratégia central para reduzir o impacto dessas quadrilhas. 

O Protege+ não resolve o problema sozinho (o próprio BC reforça que ele não substitui outras camadas de verificação). Mas adiciona um obstáculo importante num momento em que criminosos se valem de engenharia social, deepfakes e redes internacionais para ampliar seus ataques.

O post De deepfakes a SMS falsos: Golpes digitais explodem no Brasil, alerta relatório apareceu primeiro em Olhar Digital.




Fonte: Leia a matéria original

Hackers Use LinkedIn Messages to Spread RAT Malware Through DLL Sideloading

Cybersecurity researchers have uncovered a new phishing campaign that exploits social media private messages to propagate malicious payloads...