O clube de futebol holandês Ajax Amsterdam revelou que um hacker explorou vulnerabilidades do sistema para acessar dados de algumas centenas de pessoas. O hacker alertou o clube sobre o acesso de jornalistas, que verificaram independentemente as falhas, confirmando que poderiam transferir ingressos de temporada, modificar registros de proibição de estádio e acessar extensos dados de fãs por meio da API.

CEVIU News - CEVIU Segurança da Informação - 27 de março de 2026
⚽ CEVIU Segurança da Informação
A Hightower Holding, controladora da empresa de consultoria financeira Hightower Advisors, revelou que hackers acessaram seus sistemas nos dias 8 e 9 de janeiro, exfiltrando nomes, números de Segurança Social e números de carteiras de motorista de 131.483 pessoas. A violação ocorreu devido a credenciais de usuários comprometidas.
Um novo skimmer no estilo Magecart, implantado via PolyShell, explora uma vulnerabilidade RCE não autenticada em Magento Open Source e Adobe Commerce. Usando conexões WebRTC, ele se comunica com 202.181.177[.]177 através da porta UDP criptografada por DTLS 3479, para injetar e recuperar JavaScript que coleta dados de pagamento. Como os DataChannels do WebRTC operam fora do HTTP, diretrizes rígidas de CSP e ferramentas de inspeção de rede em camada HTTP não detectam a entrega e exfiltração de payloads. Desde 19 de março, o PolyShell tem sido amplamente explorado em 56,7% das lojas vulneráveis. Defensores devem bloquear imediatamente o acesso a pub/media/custom_options/, procurar web shells e priorizar a atualização para a versão corrigida quando estiver disponível em produção.
Corelan's corelanc0d3r publicou um guia abrangente sobre os fundamentos do WinDBG e WinDBGX, abordando instalação, anexação de processos, mecânica de breakpoints, inspeção de memória e integração com mona.py. Anexar a um processo em execução evita mudanças na validação de heap NtGlobalFlag que podem alterar os layouts de alocação e invalidar cálculos de exploits. Defensores e pesquisadores devem ancorar breakpoints em nomes de símbolos ou offsets relativos a módulos, em vez de endereços absolutos, para se manterem resilientes ao ASLR, além de utilizar cadeias de comandos de breakpoints com `gc` para criar registradores dinâmicos silenciosos sem interromper a execução.
Criminosos digitais podem abusar das Notificações Toast do Windows ao enumerar AUMIDs registrados via PowerShell ou consultas de registro, criando notificações falsas sob identidades de apps confiáveis como Microsoft Edge ou Teams para entregar links maliciosos, solicitar credenciais ou simular chamadas falsas com falsificação por deepfake. A montagem .NET ToastNotify permite execução em memória a partir de frameworks C2, e padrões de escalonamento `pth` estilo versão 1.82.8 destacam como o abuso de notificações se alinha naturalmente com a persistência pós-exploração. Os defensores devem alertar sobre processos inesperados carregando `wpnapps.dll` ou `msxml6.dll` via Sysmon Event ID 7, monitorar IDs de evento ETW PushNotifications-Platform 2416, 2418, 3052 e 3153, e impor políticas de grupo para desabilitar notificações toast em endpoints onde não são necessárias.
A AWS oferece uma variedade de serviços de segurança gerenciados que podem ser confusos para novos usuários. As equipes de segurança devem começar modelando ameaças no ambiente, abordando ameaças específicas com soluções e considerando as ferramentas de segurança existentes e custos. No entanto, é essencial adotar a automação e habilitar o IAM Center.
O Context Hub de Andrew Ng é um serviço que fornece documentação de API para agentes de codificação via servidor MCP. O pesquisador Mickey Shmueli descobriu que a pipeline não realiza sanitização de conteúdo, permitindo que qualquer pessoa envie uma pull request com instruções maliciosas; 58 de 97 PRs fechados foram aceitos. Seu PoC incluiu falsos nomes de pacotes PyPI na documentação da Plaid e Stripe.
O Reddit anunciou que contas que exibem "comportamento automatizado ou suspeito" devem provar que são geridas por humanos, caso contrário, enfrentarão restrições.
A polícia indiana prendeu suspeitos em Ghaziabad após descobrir câmeras de CCTV movidas a energia solar direcionadas a estações ferroviárias e infraestrutura crítica, transmitindo imagens para o Paquistão por redes celulares. O Ministério do Interior ordenou uma auditoria nacional de todas as instalações de CCTV.
Duas ferramentas de hacking, Coruna e DarkSword, documentadas pelo Google, iVerify e Lookout, têm amplamente como alvo iPhones que não possuem as atualizações mais recentes do iOS. Ambas exploram falhas de corrupção de memória. O iOS 26 nos modelos iPhone 17 impede esses exploits por meio da Enforcing Memory Integrity, mas iPhones mais antigos ainda estão vulneráveis. Essas ferramentas se tornaram publicamente disponíveis, facilitando seu uso por atacantes.
OpenClaw, um agente local de IA autônomo com execução de shell padrão, acesso ao sistema de arquivos e geração de código em tempo de execução, acumulou 104 CVEs em 18 dias, abrangendo CWE-78 injeção de comando OS, CWE-22 path traversal, CWE-918 SSRF, prompt injection e bypass de autenticação — uma taxa 200 vezes maior que LangChain ou Ollama em toda a sua existência. O CVE-2026-27001 ilustra a causa raiz: o caminho do diretório de trabalho foi embutido como uma string simples no prompt do LLM, permitindo prompt injection via marcadores Unicode bidirecionais e quebras de linha. O patch remove caracteres de controle, mas deixa dados não confiáveis no contexto da instrução. Defensores desenvolvendo sistemas baseados em agentes devem impor a delimitação de capacidades de menor privilégio, tratar todas as entradas não confiáveis como dados estruturados mantidos fora do contexto do prompt e encapsular em sandbox o código gerado em tempo de execução sem acesso a credenciais de host ou saída de rede por padrão.
A NVIDIA corrigiu vulnerabilidades em seu stack de IA/ML, incluindo CVE-2025-33244 (Crítica, boletim 5782) no NVIDIA Apex, e CVEs de alta severidade no Triton Inference Server, Model Optimizer, NeMo Framework e Megatron LM.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
