📊 Relatório de Incidentes Cibernéticos

v009/2025 Principais incidentes e ameaças cibernéticas da semana de 16 a 22 de julho de 2025. Análises sobre ataques, vulnerabilidades e recomendações para proteger sua organização no cenário digital brasileiro e global.
📝 Sumário Executivo e Destaques desta Edição
A semana de 16 a 22 de julho de 2025 foi marcada por uma intensificação significativa das atividades cibernéticas maliciosas em escala global, com destaque para a exploração ativa de vulnerabilidades críticas em servidores Microsoft SharePoint e o surgimento de novas táticas de grupos de ameaças persistentes avançadas (APTs). Este relatório apresenta uma análise abrangente dos principais incidentes de segurança cibernética registrados durante este período, com foco especial nos eventos que afetaram o Brasil e a América Latina.
Principais Destaques da Semana
O cenário de ameaças desta semana foi dominado pela descoberta e exploração ativa de vulnerabilidades zero-day em servidores SharePoint, identificadas como CVE-2025-53770 e CVE-2025-53771. Estas falhas de segurança, classificadas como críticas, permitiram que atacantes executassem código remotamente em sistemas comprometidos, afetando organizações governamentais, universitárias e do setor privado em múltiplas regiões.
No contexto brasileiro, observou-se uma intensificação das atividades da Anatel relacionadas à segurança cibernética e proteção do consumidor, incluindo campanhas educativas sobre os riscos de dispositivos não homologados e a desativação de equipamentos utilizados para fraudes. A Polícia Federal manteve operações consistentes contra crimes cibernéticos, com destaque para ações coordenadas envolvendo fraudes em licitações e combate ao tráfico internacional de drogas com componentes tecnológicos.
🌍 Impacto Geopolítico e Tendências Emergentes
A semana evidenciou uma escalada nas tensões cibernéticas entre potências mundiais, com o Reino Unido formalmente denunciando atividades de espionagem cibernética atribuídas à inteligência militar russa. O grupo APT 28, conhecido por suas operações sofisticadas, foi identificado como responsável pela implantação de malware avançado contra sistemas de e-mail corporativo.
Simultaneamente, observou-se uma democratização preocupante das capacidades de phishing através de plataformas Phishing-as-a-Service (PhaaS), que estão tornando ataques sofisticados mais acessíveis a criminosos com menor expertise técnica. Esta tendência, amplificada pelo uso de inteligência artificial, representa uma mudança paradigmática no panorama de ameaças cibernéticas.
📈 Métricas de Segurança e Indicadores de Compromisso
Os dados coletados durante esta semana revelam uma redução de 43% nos ataques de ransomware no segundo trimestre de 2025, conforme relatório do NCC Group. Esta diminuição é atribuída principalmente às ações coordenadas de aplicação da lei e conflitos internos entre grupos criminosos. No entanto, esta redução foi compensada por um aumento na sofisticação e frequência de ataques direcionados a infraestruturas críticas.
🛡️ Recomendações Estratégicas Imediatas
Com base na análise dos incidentos registrados, recomenda-se que organizações implementem imediatamente medidas de mitigação para as vulnerabilidades do SharePoint, incluindo a rotação de chaves ASP.NET e reinicialização dos serviços IIS. Adicionalmente, é crucial que organizações brasileiras intensifiquem a conscientização sobre dispositivos não homologados e implementem controles rigorosos de segurança em suas cadeias de suprimentos tecnológicos.
🚨 Incidentes Críticos no Brasil
📡 Atividades da Anatel e Segurança Cibernética
A Agência Nacional de Telecomunicações (Anatel) demonstrou uma postura proativa na semana de 16 a 22 de julho de 2025, com diversas iniciativas focadas na segurança cibernética e na proteção do consumidor. Dentre as ações mais relevantes, destacam-se:
💡 Campanhas Educativas contra TV Boxes Piratas e Celulares Não Homologados
A Anatel lançou o segundo vídeo educativo sobre os riscos associados às TV Boxes piratas, alertando para a sobrecarga da rede elétrica, vazamento de dados pessoais e interferências. Complementarmente, uma campanha de conscientização foi iniciada para alertar sobre os perigos de adquirir celulares não homologados em marketplaces, visando proteger os consumidores de dispositivos que não atendem aos padrões técnicos e de segurança.
🚫 Combate a Fraudes e Desativação de ERBs Falsas
Em uma ação decisiva, a Anatel desativou a quinta "ERB Fake" em São Paulo/SP, um equipamento utilizado para a aplicação de golpes por meio do envio de SMS fraudulentos. Esta medida visa coibir a proliferação de esquemas de fraude que exploram a infraestrutura de telecomunicações para enganar usuários.
🧪 Testes de Alerta de Desastres e Transformação Digital
A Anatel participou de um teste-piloto do sistema Cell Broadcast em Blumenau (SC), em colaboração com a Defesa Civil Municipal, para o envio de alertas sobre desastres. Esta iniciativa demonstra o compromisso da agência com a segurança pública e a utilização da tecnologia para a prevenção de catástrofes. Além disso, a 2ª edição do programa P@ed foi iniciada, com foco na formação de lideranças para a transformação digital, reunindo estudantes universitários para imersão na prática regulatória com ênfase em inovação, inclusão e justiça social.
📝 Revisão de Regras e Análise Setorial
A agência publicou o relatório da revisão de regras de conformidade para produtos de telecomunicações, buscando assegurar que os dispositivos utilizados no setor atendam a padrões técnicos e requisitos específicos. O Conselheiro Alexandre Freire também tornou público o relatório sobre a revisão quinquenal do PERT 2025–2029, que apresenta um diagnóstico setorial e propõe ações estratégicas para ampliar a conectividade no Brasil nos próximos cinco anos. As regras do Edital de 700 MHz foram aprovadas, com o objetivo de finalizar estudos de viabilidade e definição de preços mínimos para apreciação do Tribunal de Contas da União (TCU).
👧 Proteção Digital de Crianças e Adolescentes
A Anatel destacou a proteção digital de crianças e adolescentes em um seminário que celebrou os 35 anos do Estatuto da Criança e do Adolescente (ECA), reforçando a importância da proteção digital como um direito fundamental no século XXI.
📊 Pesquisas e Relatórios de Mercado
A Anatel iniciou a Pesquisa de Satisfação e Qualidade Percebida sobre os Serviços de Telecomunicações, garantindo que não haverá solicitação de dados pessoais sensíveis. Foram divulgados o Relatório de Monitoramento da Competição e os Panoramas Econômico-Financeiros do setor de telecomunicações, oferecendo uma visão abrangente sobre a evolução do mercado.
🤝 Cooperação Internacional e Infraestrutura Crítica
A Anatel debateu inclusão, regulação e trabalho no contexto da inteligência artificial em Genebra, reforçando a cooperação pela igualdade de gênero nas comunicações. A agência intensificou o monitoramento aeronáutico na Floresta Nacional de Roraima para combater o garimpo ilegal e garantiu a conectividade e segurança nas telecomunicações durante a cúpula dos BRICS no Rio, com foco na proteção de infraestruturas críticas.
🗣️ Debates sobre Faixas de Frequência e Orçamento
A Anatel participou de audiência sobre a divisão da faixa de 6 GHz entre Wi-Fi e telefonia móvel, propondo alocação para Wi-Fi 6E/7 e redes móveis (6G). A agência também participou de audiência no Senado sobre cortes orçamentários, alertando para impactos em projetos estratégicos.
🚨 Ações da Polícia Federal e Combate ao Crime Cibernético
A Polícia Federal (PF) manteve uma agenda intensa de operações durante a semana, com foco no combate a diversas modalidades criminosas, incluindo aquelas com ramificações cibernéticas e tecnológicas:
⚖️ Combate a Fraudes em Licitações
Em conjunto com a Controladoria-Geral da União (CGU), a PF deflagrou operações como a "Route 156" no Amapá, visando combater fraudes em licitações do DNIT/AP, com bloqueio de mais de R$ 8 milhões dos investigados. Outra operação conjunta com a CGU combateu fraudes em licitações em quatro estados e no Distrito Federal, cumprindo mandados de busca e apreensão.
🔗 Tráfico de Drogas e Lavagem de Dinheiro
A PF realizou prisões por tráfico internacional de drogas, como na "Operação Last Call", que desarticulou uma organização criminosa responsável pelo envio de cocaína para a Europa. Houve também apreensões significativas de maconha no Paraná, em ações conjuntas com a Polícia Militar e Civil. Um suspeito de lavagem de dinheiro foi preso em Roraima, com apreensão de R$ 700 mil em espécie.
🕵️‍♀️ Crimes Diversos e Abuso Sexual Infantojuvenil
A PF cumpriu mandados judiciais expedidos pelo STF e realizou prisões por importação ilegal de peças de fuzil no Rio de Janeiro. Mandados de busca foram cumpridos em investigação de abuso sexual infantojuvenil em São Paulo. Ações em aeroportos resultaram na prisão de indivíduos por tráfico de drogas com cápsulas ingeridas e na captura de foragidos. A PF também atuou contra o transporte ilegal de madeira, prendendo indivíduos que não apresentaram documentos de origem da carga.

Esses incidentes, embora nem todos diretamente cibernéticos, demonstram a interconexão entre o crime organizado e o uso de tecnologias para facilitar suas operações, exigindo uma resposta coordenada das forças de segurança.
🚨 Incidentes na América Latina
🌐 Cenário Regional e Desenvolvimento da Internet
A América Latina e o Caribe continuam a ser um foco de desenvolvimento e desafios no cenário cibernético. Durante a semana de 16 a 22 de julho de 2025, o LACNIC (Registro de Endereços da Internet para a América Latina e o Caribe) divulgou informações relevantes sobre a legitimidade dos Registros Regionais da Internet (RIRs) na região, destacando a importância dessas entidades para a governança da internet.
🎓 Capacitação e Reconhecimento Profissional
No âmbito da capacitação, foram anunciadas as certificações em Operação de Redes ISP e Data Centers, disponíveis a partir de 14 de julho, através do Campus LACNIC. Esta iniciativa visa fortalecer as habilidades técnicas dos profissionais da região, contribuindo para a resiliência da infraestrutura de rede.
O LACNIC também abriu a convocatória para nomeações do Prêmio Trayectoria 2025, que reconhece profissionais que contribuíram significativamente para o desenvolvimento da Internet na América Latina e Caribe. Este prêmio incentiva a inovação e o engajamento na comunidade de cibersegurança regional.
🧩 Desafios da Complexidade de Redes
Um artigo relevante discutiu a crescente complexidade das redes e os desafios que isso impõe à gestão humana. A análise, intitulada "Cuando las redes se vuelven demasiado complejas para los humanos", ressalta a necessidade de novas abordagens e ferramentas para lidar com a intricada arquitetura das redes modernas, um tema crucial para a segurança cibernética na região.
Estes pontos refletem o esforço contínuo da América Latina em fortalecer sua infraestrutura digital e sua capacidade de resposta a incidentes, ao mesmo tempo em que enfrenta desafios inerentes ao rápido avanço tecnológico.
🚨 Incidentes Globais Relevantes
💻 Exploração de Vulnerabilidades em Microsoft SharePoint
💥 Ataques a Zero-Day e Backdoor 'ToolShell'
A Microsoft lançou uma atualização de segurança de emergência para uma vulnerabilidade no SharePoint Server que está sendo ativamente explorada para comprometer organizações vulneráveis. Relatos indicam que hackers maliciosos usaram a falha do SharePoint para invadir agências federais e estaduais dos EUA, universidades e empresas de energia. A CISA confirmou que a vulnerabilidade (CVE-2025-53770) é uma variante de uma falha corrigida anteriormente (CVE-2025-49706). Atacantes estão usando um backdoor chamado "ToolShell" para acesso remoto não autenticado aos sistemas, permitindo acesso total ao conteúdo do SharePoint e execução de código na rede.
🔍 Exploração em Larga Escala e APTs Chineses
Pesquisadores da Eye Security observaram a exploração em larga escala a partir de 18 de julho de 2025, com dezenas de servidores comprometidos e infectados com ToolShell, buscando roubar chaves ASP.NET do SharePoint. A Microsoft informou que os grupos de ameaças chineses Linen Typhoon, Violet Typhoon e Storm-2603 estão explorando os zero-days do ToolShell.
📉 Vazamento de Dados e Senhas Fracas
Um incidente notável envolveu a exposição de informações pessoais de milhões de candidatos a empregos no McDonald's. A causa foi a utilização de uma senha facilmente adivinhável ("123456") na conta da empresa na Paradox.ai, uma empresa de chatbots de contratação baseados em IA. Embora a Paradox.ai tenha afirmado ser um incidente isolado, uma revisão de dados de senhas roubadas de serviços de rastreamento de violações mostra que, no final de junho de 2025, um administrador da Paradox.ai no Vietnã teve seu dispositivo comprometido por malware "Nexus Stealer", que roubou nomes de usuário e senhas para vários serviços internos e de terceiros. As credenciais roubadas incluíam o acesso do desenvolvedor a contas da Paradox.ai para empresas da Fortune 500, como Aramark, Lockheed Martin, Lowes e Pepsi.
🔑 Exposição de Chave Privada de LLMs da xAI
Marko Elez, funcionário do Departamento de Eficiência Governamental (DOGE) de Elon Musk, publicou inadvertidamente uma chave de API privada que permitia a qualquer pessoa interagir diretamente com mais de quarenta e poucos grandes modelos de linguagem (LLMs) desenvolvidos pela empresa de inteligência artificial de Musk, a xAI. A chave foi incluída em um script de código chamado "agent.py" no GitHub. A GitGuardian, empresa especializada em detecção de segredos expostos, foi a primeira a sinalizar a inclusão da chave privada.
🌍 Outros Incidentes Globais Relevantes
🐞 Vulnerabilidades em Softwares e Sistemas
  • Cinco vulnerabilidades no Sophos Firewall que poderiam permitir a execução remota de código arbitrário foram corrigidas;
  • Novas atualizações de segurança para Chrome e Firefox resolveram múltiplas vulnerabilidades de segurança de memória de alta gravidade;
  • Oito vulnerabilidades, incluindo as que permitem controle total sobre um dispositivo, foram descobertas e corrigidas em roteadores industriais Helmholz REX 100;
  • Vulnerabilidade no Git que permite a gravação arbitrária de arquivos em sistemas que não são Windows.
🚨 Malware e Violações de Dados
  • O Lumma Stealer está de volta após a Microsoft e as autoridades terem tomado medidas para interromper significativamente a infraestrutura do malware;
  • A Dell confirmou o comprometimento de um ambiente de demonstração contendo dados sintéticos, após hackers vazarem informações supostamente roubadas;
  • Uma violação de dados afetou 750.000 indivíduos na The Alcohol & Drug Foundation;
  • A Dior afirmou que hackers acessaram informações pessoais em uma intrusão de janeiro de 2025, mas nenhuma informação de pagamento foi comprometida;
  • Cierant Corporation e Zumpano Patricios divulgaram violações de dados, cada uma afetando mais de 200.000 indivíduos.
🔍 Aquisições e Pesquisas de Segurança
  • A empresa de cibersegurança impulsionada por IA, Darktrace, adquiriu a provedora de visibilidade de tráfego de rede Mira Security;
  • Uma empresa de vigilância foi pega usando técnica de bypass SS7 para enganar;
  • Pesquisa sobre a expansão do Mimo para Magento CMS e Docker;
  • Pesquisa sobre escalonamento para o Administrador Global do Entra ID com um aplicativo de primeira parte.
👥 Grupos de Ameaças Ativos e Atividades Relevantes
🕵️ APTs Russos e Ferramentas de Espionagem
O cenário de ameaças cibernéticas continua a ser moldado por grupos de ameaças persistentes avançadas (APTs) com motivações geopolíticas. O Reino Unido formalmente denunciou a inteligência militar russa pelo uso de uma sofisticada ferramenta de espionagem. O grupo APT 28, conhecido por suas operações de alto nível, foi identificado como responsável pela implantação de malware contra e-mails de usuários.
🚨 Ataques a ONGs com Novas Táticas de Phishing OAuth
Um aviso conjunto do governo dos EUA destacou novas técnicas de acesso inicial implantadas pelo Interlock, um ator de ameaças russo, e instou empresas e infraestruturas críticas a permanecerem vigilantes contra ataques a ONGs com novas táticas de phishing OAuth.
🕵️ Hackers Ligados à Inteligência Militar Russa
Hackers ligados à inteligência militar russa estão usando um novo malware chamado "Authentic Antics" para acessar secretamente contas de e-mail na nuvem da Microsoft, conforme relatado pelo NCSC do Reino Unido.
💥 Grupos Hacktivistas e Campanhas DDoS
📉 Inside DDoSia: NoName057(16) e a Campanha Hacktivista
Um relatório detalhado revelou a infraestrutura C2 de múltiplos níveis, padrões de ataque e motivações geopolíticas estratégicas por trás da campanha hacktivista liderada pelo grupo NoName057(16).
🛡️ Operação Eastwood
A Operação Eastwood visou o grupo NoName057(16), responsável por ataques DDoS, demonstrando a ação coordenada de agências de segurança contra esses grupos.
🔍 Outros Grupos e Atividades Relevantes
1
🛡️ Defending Against UNC3944 (Scattered Spider)
Recomendações proativas de endurecimento foram emitidas para se defender contra o UNC3944, também conhecido como Scattered Spider, um grupo de ameaças com motivação financeira.
2
⚠️ Operação MaaS usando Emmenhtal e Amadey
Cisco Talos descobriu uma operação de Malware-as-a-Service (MaaS) que usou contas falsas do GitHub para distribuir uma variedade de payloads perigosos e evadir defesas de segurança, ligada a ameaças contra entidades ucranianas.
3
💡 Compreendendo as Capacidades Iranianas e Atividades Hacktivistas
A Trellix tem acompanhado de perto as operações cibernéticas iranianas, mostrando que o Irã mantém uma capacidade cibernética madura e diversificada, executada por uma combinação de agências governamentais, contratados e grupos proxy frouxamente afiliados.
4
😈 BERT Ransomware Group
O grupo de ransomware BERT está atacando a Ásia e a Europa em múltiplas plataformas.
5
⚖️ Sanções do Governo do Reino Unido
O Governo do Reino Unido sancionou três APTs russos e 18 indivíduos por envolvimento em operações cibernéticas.

Além disso, o APT iraniano MuddyWater tem usado novas versões da ferramenta de vigilância Android DCHSpy. Karen Serobovich Vardanyan se declarou inocente das acusações relacionadas ao seu suposto papel na operação de ransomware Ryuk, enquanto Cameron John Wagenius se declarou culpado de acusações relacionadas a invasões de empresas de telecomunicações dos EUA.
📊 Métricas e Estatísticas
📉 Tendências de Ataques de Ransomware
O cenário de ransomware apresentou uma mudança notable no segundo trimestre de 2025. O NCC Group observou uma queda de 43% nos ataques de ransomware durante este período. Esta redução é atribuída principalmente às ações coordenadas de aplicação da lei e a conflitos internos entre os próprios grupos criminosos, que têm impactado a eficácia e a frequência de suas operações.
43%
📉 Redução em Ataques de Ransomware
Queda observada no segundo trimestre de 2025 conforme relatório do NCC Group
132
🐞 Vulnerabilidades Microsoft
Total de vulnerabilidades corrigidas no Patch Tuesday de julho de 2025
750.000
👥 Indivíduos Afetados
Número de pessoas impactadas pela violação de dados na The Alcohol & Drug Foundation
🌐 Índice de Desenvolvimento das TICs
A União Internacional de Telecomunicações (UIT) divulgou a terceira edição do Índice de Desenvolvimento das TICs (Tecnologias da Informação e Comunicação) 2025. Este índice, baseado em uma metodologia revisada e adotada pelos Estados-Membros em 2023, oferece uma ferramenta objetiva para auxiliar na formulação e avaliação de políticas públicas no setor de telecomunicações, refletindo o progresso global na conectividade e acesso à informação.
📈 Relatório de Monitoramento da Competição e Panoramas Econômico-Financeiros
A Anatel divulgou o Relatório de Monitoramento da Competição e os Panoramas Econômico-Financeiros do setor de telecomunicações, reunindo informações relevantes da competição no mercado e dados consolidados de operadoras de grande porte. Estes documentos oferecem uma visão abrangente sobre a evolução do setor, permitindo análises aprofundadas sobre o desempenho e as tendências do mercado de telecomunicações.

Essas métricas e estatísticas fornecem um panorama quantitativo do ambiente cibernético e de telecomunicações, auxiliando na compreensão das dinâmicas e desafios enfrentados por organizações e governos.
🚨 Top Vulnerabilidades, IoCs e Alertas Ativos
💻 Vulnerabilidades em Microsoft SharePoint
As vulnerabilidades CVE-2025-53770 e CVE-2025-53771 em servidores Microsoft SharePoint on-premise foram o destaque da semana. Essas falhas, que evoluíram de problemas previamente corrigidos, permitem a execução remota de código não autenticada através de desserialização avançada e abuso de ViewState. O NCSC do Reino Unido está incentivando as organizações a tomar medidas imediatas para mitigar essas vulnerabilidades.
⚠️ Outras Vulnerabilidades Críticas
🛡️ Sophos Firewall
Cinco vulnerabilidades no Sophos Firewall que poderiam permitir a execução remota de código arbitrário foram corrigidas.
🌐 Chrome e Firefox
Novas atualizações de segurança para Chrome e Firefox resolveram múltiplas vulnerabilidades de segurança de memória de alta gravidade.
🔌 Roteadores Industriais Helmholz REX 100
Oito vulnerabilidades, incluindo as que permitem controle total sobre um dispositivo, foram descobertas e corrigidas em roteadores industriais Helmholz REX 100.
🔄 Microsoft Patch Tuesday para Julho de 2025
A Microsoft lançou sua atualização de segurança mensal para julho de 2025, que inclui 132 vulnerabilidades afetando uma variedade de produtos, incluindo 14 que a Microsoft marcou como "críticas".
🔔 Alertas e IoCs
A CISA dos EUA emitiu avisos para vulnerabilidades em Sistemas de Controle Industrial (ICS) afetando múltiplos fornecedores, incluindo Johnson Controls, ABB, Hitachi Energy e Schneider Electric.

Essas informações são cruciais para que as equipes de segurança possam priorizar suas ações de mitigação e defesa.
📈 Tendências Emergentes
🤖 Inteligência Artificial e Cibersegurança
A inteligência artificial (IA) continua a ser uma força transformadora no cenário da cibersegurança, apresentando tanto oportunidades quanto desafios. Webinars e artigos recentes destacam a importância de se preparar para as oportunidades e desafios na IA empresarial, abordando os elementos fundamentais para proteger, escalar e otimizar aplicações de IA.
⚔️ IA como Ferramenta de Ataque e Defesa
A discussão sobre como a IA está armamentando o campo de batalha cibernético é cada vez mais relevante, com análises sobre o impacto da IA tanto para atacantes quanto para defensores.
🚫 Prevenção de Ameaças de IA de Zero-Clique
A pesquisa sobre a prevenção de ameaças de IA de clique zero, como o EchoLeak, é fundamental para desenvolver defesas proativas contra ataques sofisticados que não exigem interação do usuário.
⚠️ Vulnerabilidades em Servidores MCP e Agentes de IA
Um artigo ressalta como uma vulnerabilidade clássica de servidor MCP pode comprometer um agente de IA, sublinhando a necessidade de segurança robusta em toda a cadeia de desenvolvimento e implantação de sistemas de IA.
🕸️ Complexidade de Redes e Vulnerabilidades de Cabos Submarinos
A crescente complexidade das redes continua a ser um desafio significativo para a gestão humana, exigindo novas abordagens e ferramentas para garantir a segurança e a resiliência da infraestrutura. Além disso, a segurança dos cabos submarinos e suas implicações geopolíticas são temas de crescente preocupação, dada a vulnerabilidade dessas infraestruturas críticas.
🎣 Democratização do Phishing
A popularidade das plataformas Phishing-as-a-Service (PhaaS) está democratizando ataques de phishing sofisticados, tornando-os mais baratos, fáceis e eficazes para cibercriminosos. Esta tendência, amplificada pelo uso de inteligência artificial, representa uma mudança paradigmática no panorama de ameaças cibernéticas.
🩹 Patching e Rastreamento Consistentes
Apesar do avanço das ameaças, a importância do patching e rastreamento consistentes permanece crítica. A análise do cenário de vulnerabilidades em rápida evolução, com taxas recordes de publicação de CVEs e a crescente fragmentação dos sistemas de relatórios, reforça a necessidade de manter as defesas atualizadas.
💡 Recomendações Importantes
Com base na análise dos incidentes e tendências observadas na semana de 16 a 22 de julho de 2025, as seguintes recomendações são cruciais para fortalecer a postura de segurança cibernética de organizações e indivíduos:
🛡️ Mitigação Urgente de Vulnerabilidades em SharePoint
  • Aplicar imediatamente patches para CVE-2025-53770 e CVE-2025-53771;
  • Girar as chaves ASP.NET do servidor SharePoint;
  • Reiniciar o IIS em todos os servidores SharePoint;
  • Iniciar caça a ameaças sem esperar por correções completas.
🚨 Conscientização e Proteção contra Fraudes
  • Educar sobre riscos de dispositivos não homologados;
  • Alertar sobre perigos de TV Boxes piratas e celulares não certificados;
  • Manter vigilância contra golpes de phishing e SMS fraudulentos;
  • Não fornecer dados pessoais ou bancários em ofertas suspeitas.
🔒 Fortalecimento da Defesa contra APTs e Malware
  • Implementar monitoramento rigoroso de contas de e-mail na nuvem;
  • Utilizar autenticação multifactor para todas as contas;
  • Manter sistemas e softwares atualizados com patches recentes;
  • Automatizar processos de atualização quando possível.
🔑 Gestão de Identidade e Acesso
  • Implementar políticas de senhas robustas;
  • Utilizar autenticação multifactor para sistemas com dados sensíveis;
  • Estabelecer rigoroso controle de acesso e gestão de privilégios;
  • Garantir armazenamento seguro de chaves de API.
🤖 Preparação para o Cenário de IA e Cibersegurança
  • Investir em soluções de segurança específicas para IA;
  • Compreender como a IA pode ser usada para ataque e defesa;
  • Manter-se atualizado sobre ameaças de IA de zero-clique;
  • Pesquisar vulnerabilidades em sistemas de IA.

Ao adotar essas recomendações, as organizações podem fortalecer significativamente suas defesas contra as ameaças cibernéticas em constante evolução.
✍🏼 Assine o RIC

Ao assinar o RIC, você também receberá o minutonews, um digest tecnológico semanal. Documentação cuidadosamente elaborada através de mais de 50 fontes de pesquisas.

WhatsApp.com

minutocyber 🔐 RIC 📊

Faça parte da Comunidade e dos Grupos no WhatsApp da minutocyber.

Google Docs

Cadastre-se para receber o RIC semanal da minutocyber

Mantenha-se à frente das ameaças digitais com inteligência estratégica semanal. Tenha acesso exclusivo a uma coleção abrangente de relatórios semanais de cibersegurança que mapeiam o cenário de ameaças no Brasil, América Latina e cenário global. Cada edição oferece relatos cronológicos detalhados, identificados por códigos de versão e datas precisas, construídos a partir de mais de 90 fontes de pesquisa especializadas e confiáveis. O que você receberá: 📊 Análises aprofundadas de incidentes e vu


minutocyber © 2025 por Julio Signorini está licenciado sob CC BY-NC-SA 4.0