Athena Security

Consultoria especializada em
Segurança da Informação

A Athena Security é uma empresa de consultoria especializada em segurança da informação, onde apoiamos nossos clientes na gestão de infraestrutura e segurança dos dados para pequenas, médias e grandes empresas.

Trabalhamos de forma sincronizada com equipes segmentadas de ethical hackers, advogados especialistas em LGPD e privacidade de dados, consultores ISO 27000 e corpo técnico para projetos, implantações e suporte.

Apoiamos tecnicamente e em formato consultivo, trabalhando no que for necessário para seguir as principais normas de compliance e guias de boas práticas utilizados pelo mercado.

Nossos diferenciais
de mercado

Atendimento consultivo
Priorizamos antes de qualquer tratativa comercial a compreensão de todo o ecossistema em que nossos clientes estão envolvidos, de forma que o processo de validação tenha como único objetivo o êxito do projeto e não a oferta de um produto / serviço específico.

Potencial de parceria contínua
Faz parte de nossa metodologia de trabalho o atendimento em diferentes níveis de SI. Uma vez identificado o grau de maturidade da organização, criamos juntos um plano estratégico de evolução prevendo buscar de forma contínua e estruturada os próximos estágios.

Alianças estratégicas
Nossos parceiros passaram por um processo rigoroso de homologação antes de firmarmos nossas parcerias. Dessa forma, temos hoje em cada esfera atendida, soluções de ponta com potencial de expansão pra outras frentes.

Equipe multidisciplinar
Para cada projeto um especialista. Assim estruturamos nosso time de pré e pós vendas, de forma que cada projeto seja atendido por profissionais dedicados a suas respectivas tarefas. Com isso priorizamos e obtemos excelência nos atendimentos.

Business Unit

elemento-quem-somos-athena-security-business-mobile-01

IT Security Compliance

Legal Assessment LGPD, Security Assessment ISO 27000, Vulnerability Analysis, Penetration Test, Social Engineering e Phishin Attack.

elemento-quem-somos-athena-security-business-mobile-03

IT Security Management

Vulnerability Management SOC - SIEM, Data Protection Officer (DPO), Risk Management e Security Officer.

elemento-quem-somos-athena-security-business-mobile-02

Network Management

Network Segmentation, Wireless Management e Captive Portal.

elemento-quem-somos-athena-security-business-mobile-02

Managed Security Services (MSS)

NGFW, NGAV, Endpoint Protection, DLP, NOC, Backup, MDM e AntiSpam.

Missão

Através de uma equipe de profissionais altamente especializados, manter um altíssimo nível de atendimento e apoiar as empresas para que a área de Segurança e Tecnologia agregue valor ao negócio e ajude os nossos clientes a alcançarem seus objetivos estratégicos.

Visão

Ser a empresa líder como prestadora de serviços especializados em segurança da informação, sendo sempre reconhecida pelo atendimento consultivo e visão inovadora.

Valores

Integridade
Agir sempre com ética e transparência, refletindo em todas nossas atitudes e decisões;

Inovação
Ser uma empresa inovadora e flexível, não se prendendo a paradigmas e sempre evoluindo;
Excelência
Profissionais de altíssimo nível, para manter a excelência no atendimento e nos serviços prestados;
Humildade
Ter humildade para admitir seus erros e não deixar o ego interferir em suas atitudes e decisões profissionais;
Entusiasmo
Manter uma atitude positiva e otimista, sempre favorecendo ao clima organizacional.

Nosso Time

Nos preocupamos em manter nossa equipe motivada e comprometida, para manter o alto padrão de qualidade no atendimento prestado aos nossos clientes.

CONSULTORIA GRATUITA

Cuidamos do seu ambiente de Segurança e Infraestrutura de TI,
para você focar em seu Core Business.

Parceiros estratégicos

BLOG ATHENA

Athena News

Na Itália, aconteceu um Ataque Hacker no maior museu renascentista do mundo

A Galeria Uffizi, em Florença, confirmou ter sido alvo de um ataque cibernético, mas negou que os sistemas de segurança que protegem suas obras famosas tenham sido comprometidos. A Uffizi enfatizou que nada foi danificado ou roubado, após relatos de que hackers teriam se infiltrado nos sistemas de TI do museu e acessado dados de segurança sensíveis. O jornal italiano Corriere della Sera noticiou que hackers teriam se infiltrado nos sistemas de TI do museu, supostamente extraindo códigos de acesso, mapas internos e a localização de câmeras de segurança e alarmes, antes de exigir um resgate. Mas a Uffizi contestou essa versão, afirmando que seus sistemas de segurança são “extreamamente inacessíveis”. Os invasores aparentemente se movimentaram por sistemas interconectados, computadores e telefones, gradualmente reunindo informações detalhadas sobre as operações do museu, relatou o Corriere. Um pedido de resgate foi posteriormente enviado para o telefone pessoal do diretor do museu, Simone Verde, segundo o jornal, com a ameaça de venda dos dados na dark web. A Galeria Uffizi abriga algumas das obras de arte mais célebres da Itália, como o Nascimento de Vênus e a Primavera, de Botticelli. O jornal Corriere informou que o ataque cibernético ocorreu entre o final de janeiro e o início de fevereiro, afetando não apenas a Galeria Uffizi, mas também suas instalações separadas no Palácio Pitti e nos Jardins de Boboli. O museu esclareceu posteriormente que o ataque ocorreu em 1º de fevereiro. Desde que o Museu do Louvre, em Paris, foi invadido em plena luz do dia, em outubro, e tesouros históricos inestimáveis ​​foram roubados – com o grupo mascarado aparentemente conseguindo se aproveitar do sistema de CFTV frágil e obsoleto –, todos os grandes museus tiveram que reavaliar sua segurança. A Galeria Uffizi afirmou que os trabalhos que já estavam em andamento foram acelerados “tanto antes quanto depois do ataque cibernético”. A situação do museu era “completamente diferente da do Louvre”, enfatizou, com câmeras analógicas substituídas por digitais, seguindo recomendações da polícia de 2024. Em resposta às alegações de que os hackers teriam descoberto a localização das câmeras e sensores de vigilância, o museu afirmou que “não havia qualquer evidência de que os hackers possuíssem mapas dos sistemas de segurança”. Qualquer pessoa que circulasse pelo museu podia ver onde as câmeras estavam, como em qualquer espaço público, disse o museu, portanto, não era surpresa que sua localização tivesse sido descoberta. “Nenhuma senha foi roubada – nenhuma mesmo – porque os sistemas de segurança são inteiramente internos e de circuito fechado”, afirmou, acrescentando que os telefones dos funcionários também não foram comprometidos pelo ataque. Dois andares do Palazzo Pitti normalmente abrigam o “Tesouro Medici”, assim chamado porque a poderosa família de banqueiros renascentistas passava seus verões lá, e o Corriere afirmou que o ataque levou ao fechamento de partes do palácio desde 3 de fevereiro e à transferência temporária de itens valiosos para um cofre do Banco da Itália para segurança. O museu não negou que os tesouros tivessem sido levados para um cofre de banco, mas insistiu que a medida fazia parte de uma reforma planejada. Algumas portas e saídas de emergência do palácio foram seladas com tijolos e argamassa, e os funcionários foram instruídos a não falar publicamente sobre o incidente, segundo o Corriere della Sera. No entanto, a Galeria Uffizi atribuiu o fechamento das portas com tijolos, em parte, a medidas de segurança contra incêndio. Durante décadas, o museu não possuía certificação de segurança contra incêndio, e somente dois dias antes havia enviado um aviso de segurança ao corpo de bombeiros. Outras portas foram seladas, acrescentou, “para evitar a permeabilidade excessiva dos espaços do edifício histórico – estruturas que datam do século XVI – considerando suas funções alteradas e o contexto internacional em constante evolução”. A galeria também reagiu às alegações de que os invasores teriam roubado todo o arquivo fotográfico digital da Uffizi – um registro de décadas de obras de arte e documentos – insistindo que seu servidor fotográfico estava intacto, pois havia um backup. Embora parecesse reconhecer que o servidor havia sido desativado, a empresa afirmou que isso era necessário para restaurar o backup. Segundo ela, a restauração já havia sido concluída e nenhum dado havia sido perdido. Apesar da controvérsia, a Galeria Uffizi, o segundo museu mais visitado da Itália depois do Vaticano, que gera cerca de € 60 milhões (£ 52 milhões; US$ 69 milhões) em receita anual, permanece aberta ao público, com a bilheteria e as áreas públicas praticamente inalteradas. Proteja seus dados!A segurança das integrações de terceiros é uma preocupação crescente. Se sua empresa utiliza plataformas como Salesforce, é crucial realizar auditorias de segurança e garantir que todas as integrações estejam protegidas contra vulnerabilidades. Não deixe seus dados expostos, busque consultoria especializada em segurança cibernética hoje mesmo! Fale conosco Fonte: BBC

Leias mais »
Athena News

Ninguém escapa: Diretor do FBI é hackeado por grupo ligado ao Irã

Hackers ligados ao Irã invadiram a caixa de entrada do e-mail pessoal de Kash Patel, diretor do FBI, publicando fotos dele e outros documentos na internet, afirmaram os hackers e a agência na sexta-feira. Em seu site, o grupo de hackers Handala Hack Team disse que Patel “agora encontrará seu nome na lista de vítimas hackeadas com sucesso”. Os hackers publicaram uma série de fotos pessoais de Patel cheirando e fumando charutos, andando em um conversível antigo e fazendo careta ao tirar uma foto de si mesmo no espelho com uma grande garrafa de rum. O FBI confirmou que os e-mails de Patel foram alvos de ataque. Em um comunicado, o porta-voz do FBI, Ben Williamson, disse: “Tomamos todas as medidas necessárias para mitigar os riscos potenciais associados a essa atividade”, e que os dados envolvidos eram “de natureza histórica e não envolvem informações do governo”. O Handala, que se apresenta como um grupo de hackers justiceiros pró-Palestina, é considerado por pesquisadores ocidentais como uma das várias identidades usadas pelas unidades de inteligência cibernética do governo iraniano. O Handala recentemente reivindicou o ataque à fornecedora de serviços e dispositivos médicos Stryker, sediada em Michigan, no dia 11 de março, afirmando ter excluído um grande acervo de dados da empresa. O Handala não respondeu às mensagens. A Reuters não conseguiu acessar o site do grupo no final da sexta-feira. Junto com as fotos de Patel, os hackers publicaram uma amostra de mais de 300 e-mails, que parecem mostrar uma mistura de correspondências pessoais e de trabalho datadas entre 2010 e 2019. A Reuters não conseguiu autenticar as mensagens de Patel de forma independente, mas o endereço pessoal do Gmail que o Handala afirma ter invadido corresponde ao endereço vinculado a Patel em vazamentos de dados anteriores, preservados pela empresa de inteligência da dark web District 4 Labs. O Google, de propriedade da Alphabet e responsável pelo Gmail, não respondeu a um pedido de comentário. Hackers ligados ao Irã – que inicialmente mantiveram um perfil discreto após os EUA e Israel lançarem ataques coordenados contra a República Islâmica no mês passado – têm se gabado cada vez mais de suas operações cibernéticas à medida que o conflito se arrasta. Além do ataque contra a Stryker, o Handala afirmou na quinta-feira ter publicado os dados pessoais de dezenas de funcionários da empresa de defesa Lockheed Martin lotados no Oriente Médio. Em um comunicado, a Lockheed Martin disse estar ciente dos relatos e que possui políticas e procedimentos em vigor “para mitigar ameaças cibernéticas aos nossos negócios”. Gil Messing, chefe de gabinete da empresa israelense de segurança cibernética Check Point, disse que a operação de invasão e vazamento contra Patel faz parte da estratégia do Irã para constranger as autoridades dos EUA e “fazer com que se sintam vulneráveis”. Os iranianos, disse ele, estão “atirando com o que têm”. Não é incomum que hackers estrangeiros tenham como alvo os e-mails pessoais de altos funcionários, e invasões e vazamentos acontecem periodicamente. Em um caso famoso, hackers invadiram a conta pessoal do Gmail de John Podesta, presidente da campanha de Hillary Clinton, antes das eleições de 2016 e publicaram grande parte dos dados no WikiLeaks. Em 2015, hackers adolescentes invadiram a conta pessoal da AOL do então diretor da CIA, John Brennan, e vazaram dados sobre oficiais de inteligência dos EUA. Invasões relativamente simples dessa natureza estão alinhadas com uma avaliação da inteligência dos EUA revisada pela Reuters em 2 de março. A avaliação disse que o Irã e seus representantes poderiam responder ao assassinato do líder supremo iraniano, aiatolá Ali Khamenei, com ataques de baixo nível contra as redes digitais dos EUA. Hackers ligados ao Irã podem ter outros e-mails na reserva. No ano passado, outro grupo operando sob o pseudônimo “Robert” disse à Reuters que estava considerando divulgar 100 gigabytes de dados roubados de Susie Wiles, chefe de gabinete da Casa Branca, e de outras figuras próximas a Donald Trump. A Reuters não conseguiu verificar a afirmação e o grupo não responde a mensagens há vários meses. Fonte: The Guardian, Portal G1

Leias mais »
Pensando como um cibercriminoso: Como seus sistemas seriam explorados?
Gestão de TI

Pensando como um cibercriminoso: Como seus sistemas seriam explorados?

Esta semana, o BTG Pactual, um dos maiores bancos de investimento do Brasil, sofreu um ataque cibernético significativo. Com acesso aos sistemas internos da instituição, os hackers não só conseguiram criptografar dados valiosos, mas também tentaram extorquir milhões em um esquema de ransomware. Esse ataque não só abalou a confiança dos clientes, mas também gerou uma onda de incertezas sobre a segurança do setor financeiro como um todo. O que parecia ser uma ameaça distante agora atinge diretamente empresas de todos os portes, em todos os setores. Agora, pare e pense: o que acontece quando a próxima vítima é a sua empresa? Não, isso não é um cenário hipotético. Cibercriminosos estão à espreita, esperando por falhas. E o pior de tudo: muitos negócios não estão se preparando para o ataque. E quando o pior acontece, a reação de muitos é a mesma: “Eu não sabia que isso poderia acontecer conosco”. A verdade é simples: os cibercriminosos pensam de forma diferente. Eles não estão apenas explorando suas defesas de TI, mas pensando como você pensa, ou seja, como um empresário ou gestor de TI pensa que está seguro. O que você não sabe pode ser fatal. E, frequentemente, são as falhas mais simples e menos evidentes que permitem que os atacantes ganhem a vantagem. O perigo real e silencioso: O que você não está vendo A grande falha de muitas empresas hoje é justamente não pensar como o cibercriminoso. Empresas gastam fortunas em antivírus, firewalls e sistemas de detecção, mas muitas vezes esquecem o principal: como um atacante pensaria ao invadir o sistema? O BTG Pactual foi invadido por cibercriminosos justamente porque subestimaram a possibilidade de um ataque. O uso de engenharia social, phishing e vulnerabilidades em softwares desatualizados são as portas de entrada mais comuns que os hackers exploram. Não importa o quão sofisticados sejam seus sistemas de segurança, se um único funcionário clicar em um link malicioso, todo o sistema pode ser comprometido. Dados Reais: Como seus sistemas seriam explorados? Pensar como um cibercriminoso significa entender como as brechas existem no seu sistema e explorá-las ao máximo. Vamos olhar para o comportamento de um atacante típico e analisar as etapas comuns que ele seguiria para invadir sua empresa. Reconhecimento inicial: Coletando dados Cibercriminosos não atacam no escuro. Eles sabem o que estão procurando. Começam com a coleta de dados públicos: redes sociais, sites da empresa, posts de blogs e até mesmo informações sobre os funcionários (LinkedIn, por exemplo). É nesse ponto que eles começam a entender quem é mais vulnerável, como funcionários que podem cair em um ataque de phishing. Ou seja, os atacantes não precisam de dados sensíveis inicialmente. Eles só precisam acessar as informações públicas para encontrar um ponto de entrada. Exploração de vulnerabilidades: Quando o sistema está exposto Imagine um sistema desatualizado. Um servidor antigo com patches de segurança que não foram aplicados. Ou, quem sabe, uma ferramenta de gestão que não foi configurada corretamente. Cibercriminosos sabem onde procurar. Eles exploram as brechas mais simples para ganhar acesso. Exfiltração de dados: Quando a ameaça se torna real Uma vez dentro do sistema, o hacker pode começar a movimentar-se lateralmente, encontrando dados valiosos e confidenciais. Ransomware ou venda de dados pessoais são as alternativas mais comuns para monetizar a invasão. Empresas como o BTG Pactual pagam resgates, mas ainda assim enfrentam danos irreparáveis à sua reputação e confiança. Cibercriminosos não são super-heróis. Eles são simplesmente mais preparados que você O maior erro de segurança que muitas empresas cometem é não antecipar o ataque. Cibercriminosos não são super-heróis ou geniais hackers de Hollywood. Eles simplesmente pensam estrategicamente. Eles testam suas defesas, exploram falhas e, quando conseguem um ponto de entrada, agem rápido. Agora, imagine que, em vez de ser pego de surpresa, você tivesse testado seus sistemas de segurança antes. O que poderia ter evitado? O Pentest é uma maneira eficaz de simular ataques reais, ajudando a identificar falhas antes que os cibercriminosos possam explorá-las. O que você pode fazer agora? Prepare-se antes de ser atacado Os cibercriminosos estão sempre um passo à frente, explorando as falhas que você não vê. Não espere até ser atacado. Proteja sua empresa agora, pensando como o inimigo. Realize um Pentest para testar as defesas do seu sistema e garantir que sua empresa está segura contra ameaças invisíveis. Se você ainda não fez um Pentest, agora é a hora. Entre em contato com a Athena Security e descubra como podemos ajudar a blindar seu negócio contra os ataques mais sofisticados. O futuro da sua segurança digital começa com um simples passo: prevenir antes que seja tarde demais.

Leias mais »
O ataque hacker ao BTG. O que se sabe até aqui
Athena News

O ataque hacker ao BTG. O que se sabe até aqui

Na segunda-feira, 23 de março de 2026, o BTG Pactual anunciou o restabelecimento gradual das operações via Pix, após a suspensão temporária do serviço no domingo, 22 de março de 2026. A paralisação foi uma resposta a atividades suspeitas detectadas pelos sistemas de segurança do banco, que indicaram um possível ataque hacker. O Ataque Hacker De acordo com investigações da Folha de São Paulo e outros veículos de comunicação, o banco foi alvo de um sofisticado ataque cibernético que explorou uma falha em seus sistemas de Pix. Os criminosos conseguiram desviar cerca de R$100 milhões da instituição na manhã de domingo, utilizando vulnerabilidades associadas às transações via Pix, um dos meios de pagamento mais rápidos e populares no Brasil. Esse tipo de ataque, conhecido como fraude cibernética em transações financeiras, é caracterizado por tentativas de manipular ou redirecionar transferências de fundos sem o conhecimento do cliente ou do banco. Ao identificar as atividades atípicas, o BTG Pactual ativou suas medidas de segurança, o que resultou na suspensão temporária dos serviços de Pix, evitando que mais valores fossem desviados. A Medida de Segurança Em comunicado oficial, o BTG Pactual esclareceu que a interrupção do Pix foi uma ação preventiva, visando proteger os clientes e evitar novos prejuízos. A medida foi tomada logo após a detecção das transações suspeitas, que acionaram os sistemas de segurança da instituição. Importante ressaltar que, conforme o banco informou, não houve qualquer acesso não autorizado às contas de clientes, e nenhum dado pessoal foi exposto durante o ataque. “O banco reafirma que não houve comprometimento de informações confidenciais”, afirmou a instituição. Recuperação e Normalização Com o ataque sob controle, o BTG Pactual começou o processo de restabelecimento das operações via Pix, que ocorreram de forma gradual e segura. O banco ainda está trabalhando para recuperar os R$ 20 milhões restantes do valor desviado. Segundo fontes da CNN, a maior parte do valor foi recuperada rapidamente, e as ações de recuperação continuam em andamento. Fonte: Folha de S. Paulo, CNN Brasil

Leias mais »
Ataque hacker na FGV: 1,52 TB de dados vazados, segundo Dragonforce
Athena News

Ataque hacker na FGV: 1,52 TB de dados vazados, segundo Dragonforce

O grupo Dragonforce, especializado em ransomware, publicou na dark web 1,52 TB de dados vazados que atribui à FGV (Fundação Getulio Vargas). O material foi divulgado nesta quinta-feira (12), após os hackers terem afirmado, no início do mês, que haviam invadido os sistemas da instituição. A estrutura dos arquivos supostamente atribuídos à FGV indica acesso a um servidor interno com pastas de departamentos e diretórios pessoais de funcionários. O material inclui planilhas administrativas, relatórios institucionais, documentos de projetos, registros de cursos e arquivos pessoais armazenados em pastas de usuários. A organização do conteúdo também aponta para diferentes áreas da instituição. Entre os diretórios aparecem setores como auditoria, controladoria, cursos de educação a distância e unidades acadêmicas, além de áreas ligadas à gestão de projetos e convênios. Há ainda manuais internos, normas administrativas, portarias, relatórios e modelos de documentos usados na rotina administrativa da fundação. Em algumas pastas, os nomes indicam projetos ou parcerias com órgãos públicos, empresas e organismos internacionais. Procurada, a FGV disse que não há informação nova ou relevante sobre a alegação de captura e vazamento de dados ou conteúdo. Segundo a instituição, o material divulgado em uma rede clandestina da dark web e analisado até agora incluem formulários apócrifos e em branco. À época do anúncio do ataque, a FGV afirmou que não havia confirmação de invasão ou retirada de dados de seus arquivos eletrônicos. Em nota, a instituição disse ter enfrentado instabilidades em alguns provedores, já regularizadas, e afirmou que não havia confirmação de acesso indevido a seus sistemas. A fundação acrescentou que suas equipes de segurança digital seguiam atuando para resguardar os arquivos e apurar eventuais tentativas de violação. Quando anunciou o suposto ataque, o Dragonforce havia publicado apenas alguns documentos como prova do acesso aos sistemas da instituição. O Dragonforce, grupo originário da Malásia e ativo desde 2023, opera no modelo conhecido como ransomware as a service. Nessa modalidade, a organização desenvolve e licencia ferramentas de sequestro de dados para afiliados, que conduzem os ataques de forma independente em troca de uma porcentagem dos valores obtidos com os resgates. No blog mantido pelo grupo na dark web, a FGV aparece listada entre as vítimas. A página trazia um contador que indicava prazo de cerca de oito dias para pagamento de um suposto resgate, sob ameaça de divulgação dos dados. Entre os alvos brasileiros mencionados pelo grupo estão o Banco Guanabara e a empresa C&M Software, ambos citados como vítimas de ataques em 2025. O blog exibe informações que os criminosos atribuem a esses casos. Proteja seus dados!A segurança das integrações de terceiros é uma preocupação crescente. Se sua empresa utiliza plataformas como Salesforce, é crucial realizar auditorias de segurança e garantir que todas as integrações estejam protegidas contra vulnerabilidades. Não deixe seus dados expostos, busque consultoria especializada em segurança cibernética hoje mesmo! Fale conosco Fonte: Folha de S. Paulo Foto: Estratégia Vestibulares

Leias mais »
Ataque mira iPhones antigos para roubar dados financeiros. Sua empresa usa esses aparelhos?
Athena News

Ataque mira iPhones antigos para roubar dados financeiros.

O Google emitiu um alerta nesta semana sobre o kit de exploração Coruna, ferramenta hacker que assume o controle de iPhones desatualizados para roubar informações financeiras. A ameaça atinge aparelhos que operam com versões do sistema iOS lançadas entre setembro de 2019 e dezembro de 2023, abrangendo do iOS 13.0 ao 17.2.1. Identificada pelo Grupo de Inteligência de Ameaças do Google (GTIG), a campanha utiliza brechas de segurança que a Apple já havia sinalizado em janeiro de 2024. A recomendação central para os usuários é a atualização imediata do software para a versão mais recente disponível, que não é vulnerável ao código do Coruna. Invasão de iPhones antigos ocorre por sites maliciosos e utiliza instalador para monitorar dados bancários O ataque começa quando o usuário acessa páginas falsas de apostas ou de criptomoedas, nas quais o kit de exploração (conjunto de ferramentas digitais desenhado para encontrar e explorar falhas de sistema) é carregado automaticamente. Em dezembro de 2025, golpistas chegaram a exibir alertas enganosos afirmando que certas páginas só poderiam ser visualizadas em dispositivos iOS para forçar a execução do código. Quando o site malicioso é acessado, o Coruna tenta contornar as barreiras de proteção do aparelho para implementar o PlasmaLoader. Este componente funciona como um instalador que obtém alto nível de permissão no sistema. Isso permite que os invasores controlem funções internas do celular. Com o acesso liberado, o vírus faz varreduras em busca de termos como “conta bancária” no bloco de notas, identifica o destino de QR codes salvos em imagens e captura frases de recuperação de carteiras de ativos digitais. O Google afirma que o Coruna foi detectado em operações de espionagem russa contra alvos na Ucrânia e em golpes financeiros de grupos chineses ao longo de 2025. Pesquisadores indicam que a proliferação dessas ferramentas sugere a existência de um mercado ativo de explorações de “segunda mão”, no qual técnicas avançadas são revendidas e modificadas para atacar brechas recém-descobertas. Embora a Apple tenha corrigido as falhas originais, o kit continua eficaz contra usuários que mantêm o sistema operacional sem os patches de segurança. Nos casos em que o aparelho não suporta novas atualizações, o Google orienta a ativação do Modo de Isolamento (Lockdown Mode). Este recurso oferece proteção extrema ao limitar funções do iPhone que costumam ser usadas como porta de entrada para ataques cibernéticos direcionados. Proteja seus dados!A segurança das integrações de terceiros é uma preocupação crescente. Se sua empresa utiliza plataformas como Salesforce, é crucial realizar auditorias de segurança e garantir que todas as integrações estejam protegidas contra vulnerabilidades. Não deixe seus dados expostos, busque consultoria especializada em segurança cibernética hoje mesmo! Fale conosco Fonte: Olhar Digital, Portal G1

Leias mais »
CONSULTORIA GRATUITA

Cuidamos do seu ambiente de Segurança e Infraestrutura de TI, para você focar em seu Core Business.