Pacote Python Lightning sofre ataque à cadeia de suprimentos e tem versões maliciosas

CONTEÚDOS

O cenário de segurança cibernética está agitado com novas táticas emergentes. Autoridades canadenses prenderam três indivíduos por usarem um dispositivo que imita torres de celular para enviar mensagens de phishing. Esses dispositivos enganavam celulares próximos, fazendo-os acreditar que estavam conectados a torres legítimas, resultando em mensagens fraudulentas que visavam roubar informações pessoais.

Os três suspeitos enfrentam 44 acusações relacionadas ao uso do dispositivo, que conectou dezenas de milhares de aparelhos ao longo de meses. Esta é a primeira ocorrência desse tipo de dispositivo no país.

Um ataque recente explorou um pacote npm falso, “tanstack”, para roubar variáveis de ambiente de desenvolvedores. O pacote malicioso foi criado por um usuário identificado como “sh20raj”, que posteriormente pediu desculpas e afirmou que sua intenção era “testar” a segurança.

Análises revelaram que desenvolvedores de extensões de navegador estão vendendo dados de usuários, com 80 extensões identificadas. Entre elas, 24 são extensões de mídia que coletam dados de visualização em plataformas de streaming, enquanto 12 bloqueadores de anúncios vendem dados de mais de 5,5 milhões de usuários.

A ferramenta Komari, usada para controle remoto, foi abusada por invasores que utilizaram credenciais VPN roubadas para acessar sistemas e instalar backdoors. Este é o primeiro caso documentado de abuso da ferramenta em intrusões reais.

Novos kits de phishing, Saiga 2FA e Phoenix System, foram identificados. O Saiga 2FA integra ferramentas para análise de conteúdo de caixas de correio, enquanto o Phoenix System já foi associado a mais de 2.500 domínios de phishing desde janeiro de 2025.

Uma análise revelou que 1,8 milhão de servidores RDP e 1,6 milhão de servidores VNC estão expostos na internet, com a China liderando em números de exposição. Muitos desses servidores utilizam versões antigas do Windows, tornando-os vulneráveis a ataques.

Uma campanha de influência ligada à China tentou minar as eleições do parlamento tibetano no exílio, mas teve pouco impacto. A operação usou perfis falsos em redes sociais para criticar o governo tibetano no exílio.

Fonte:https://thehackernews.com/2026/04/threatsday-bulletin-sms-blaster-busts.html

Compartilhe este post

Leia sobre proteção de dados. Toda semana na sua caixa de entrada.

Outros artigos que você pode gostar