
Read all Blogs from this Author
O APT36 (Tribo Transparente), vinculado ao Paquistão, lançou uma nova campanha de espionagem cibernética contra o governo indiano e entidades de defesa. Ativo em agosto de 2025, o grupo usou arquivos ZIP de phishing contendo atalhos maliciosos “.desktop” do Linux que baixavam cargas úteis do Google Drive. O malware criou persistência, evitou a detecção e se conectou a um servidor WebSocket C2 (seemysitelive [.] store). Os investigadores insistem em bloquear o domínio C2, verificar indicadores de comprometimento e reforçar as defesas de e-mail e terminais.
Os cibercriminosos atacaram torcedores e equipes no Grande Prêmio da Bélgica de 2025 (27 de julho, Spa-Francorchamps) com e-mails de phishing, sites de ingressos falsos, fraudes de streaming e mercadorias falsificadas. A popularidade do evento e a dependência da tecnologia o tornaram o principal alvo de ataques cibernéticos. Um e-mail oficial hackeado no início de 2024 levou a grandes campanhas de phishing. Os fãs e as equipes de F1 devem seguir práticas rígidas de segurança cibernética para evitar fraudes e roubo de dados.
Read all Whitepapers and reports from this Author

O Relatório Canadense de Ameaças de 2024 destaca um aumento significativo nas ameaças cibernéticas direcionadas a empresas e instituições em todo o país. Com ataques de ransomware de grupos como LockBit e Cl0p, violações de dados afetando organizações proeminentes e atividades hacktivistas direcionadas a entidades governamentais, o Canadá enfrenta um desafio cada vez maior de segurança cibernética. Os principais setores, como finanças, varejo, telecomunicações e comércio eletrônico, correm maior risco, com vulnerabilidades nos plug-ins do WordPress e nas transferências eletrônicas da Interac sendo exploradas. O relatório enfatiza a importância de medidas proativas, como monitoramento da dark web, treinamento de conscientização sobre segurança e planos robustos de resposta a incidentes para se proteger contra esse ecossistema cibercriminoso em evolução.
Read MoreRead all knowledge base articles from this Author