CEVIU News

CEVIU News - CEVIU Segurança da Informação - 6 de abril de 2026

10 notícias6 de abril de 2026CEVIU Segurança da Informação
Compartilhar:

🚨 CEVIU Segurança da Informação

A gigante de telessaúde Hims & Hers confirmou que hackers invadiram seu sistema de suporte ao cliente de terceiros entre 4 e 7 de fevereiro, utilizando um ataque de engenharia social. Os dados roubados incluem nomes e endereços de e-mail de clientes. Registros médicos, no entanto, não teriam sido comprometidos, e o número exato de usuários afetados permanece desconhecido.

A Unit 42 realizou um red-teaming na funcionalidade de colaboração multiagente do Amazon Bedrock e demonstrou uma cadeia de ataque de quatro estágios contra implantações desprotegidas. Os estágios incluíram: fingerprinting do modo de operação via payloads criados para sondar a tag agent_scenarios e a ferramenta AgentCommunication__sendMessage(); enumeração de agentes colaboradores através de prompts de descoberta de engenharia social; entrega de payloads específicos do modo para sub-agentes alvo; e resultados de exploração como extração de instruções do sistema, divulgação de esquemas de ferramentas e invocações fraudulentas de ferramentas com entradas fornecidas pelo atacante. Nenhuma vulnerabilidade no Bedrock foi identificada. Todos os ataques se basearam em prompt injection contra aplicações que utilizavam templates padrão sem guardrails habilitados. A ativação do pre-processing prompt e do prompt-attack Guardrail nativos do Bedrock bloqueia a cadeia de ataque demonstrada. As equipes devem aplicar um escopo restrito de capacidade de agente, validação de entrada de ferramentas em camada dupla e permissões de menor privilégio em todas as integrações agente-ferramenta.

Dois ataques distintos de Rowhammer em GPU, GDDRHammer e GeForge, conseguiram controle total do host contra as GPUs Nvidia Ampere RTX 3060 e RTX 6000. Eles fazem isso induzindo bit flips em GDDR6 que corrompem as tabelas de página da GPU, obtendo então acesso arbitrário de leitura/escrita à memória da CPU. Ambos os métodos de ataque exigem a desativação do IOMMU, que é a configuração padrão na maioria das BIOS, e manipulam a memória para redirecionar as alocações da tabela de página da GPU para regiões vulneráveis ao Rowhammer. As mitigações incluem habilitar o IOMMU na BIOS ou ativar o ECC do lado da GPU via linha de comando da Nvidia. No entanto, o ECC pode afetar o desempenho e já foi contornado em estudos anteriores de Rowhammer.

Drift perdeu US$ 285 milhões em 1º de abril após um ataque. Os invasores utilizaram contas de durable nonce para pré-assinar transações atrasadas e, através de engenharia social, obtiveram aprovação suficiente de validadores multisig para assumir os direitos de administrador do Security Council. Posteriormente, o atacante criou um token falso denominado CarbonVote com liquidez mínima, enganou os oracles da Drift para aceitá-lo como garantia, removeu os limites de saque e esvaziou todos os principais vaults em apenas 10 segundos.

A Chainguard analisou mais de 2.200 projetos de imagens de container e 377 CVEs únicos de dezembro de 2025 a fevereiro de 2026. Python é usado por 72,1% dos clientes, enquanto o PostgreSQL cresceu 73% trimestre a trimestre, impulsionado por workloads de vector search e RAG. CVEs únicos aumentaram 145% e as instâncias de correção cresceram mais de 300%. Apesar disso, o tempo médio de remediação manteve-se em 2,0 dias, com 97,9% dos CVEs de alta severidade resolvidos em uma semana. Um ponto crítico é que 96,2% das vulnerabilidades residem fora das 20 principais imagens, na "long tail", área que muitas equipes de segurança subestimam. Adicionalmente, 42% dos clientes agora executam pelo menos uma imagem FIPS em produção, um salto considerável em relação ao trimestre anterior.

O bucketsquatting, um problema que aflige o S3 desde 2019, ocorre quando um atacante registra um bucket S3 que foi anteriormente utilizado por uma organização ou que segue uma convenção de nomes previsível. A AWS agora introduziu um "account namespace", onde os usuários podem vincular um nome de bucket à sua conta. Administradores podem forçar a criação de buckets com esta convenção em SCPs usando a chave de condição s3:x-amz-bucket-namespace.

O phishing de código de dispositivo, que abusa do fluxo OAuth 2.0 Device Authorization Grant para coletar tokens de acesso e de refresh válidos sem nunca tocar nas credenciais da vítima, registrou um crescimento de 37,5 vezes em 2026. Este aumento é impulsionado principalmente pelo kit EvilTokens PhaaS, que democratiza a técnica para agentes com pouca habilidade. A Push Security catalogou pelo menos 11 kits concorrentes, incluindo VENOM, DOCUPOLL e LINKID. Todos esses kits utilizam iscas com temas de SaaS, barreiras anti-bot e infraestrutura hospedada em nuvem para evadir a detecção. A proliferação dessa técnica sinaliza uma mudança estrutural em direção à tomada de controle de contas baseada em tokens, que contorna completamente a MFA, colocando os controles de detecção de identidade e o endurecimento das políticas de acesso condicional no centro da resposta defensiva das organizações.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser