Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.
🌐 OAuth Phishing: Ameaça de Redirecionamento de URLs
Resumo da Ameaça
A Microsoft alertou sobre campanhas de phishing que empregam e-mails de phishing e mecanismos de redirecionamento de URLs OAuth para bypassar defesas de phishing convencionais implementadas em e-mails e navegadores. A atividade visa organizações governamentais e do setor público, com o objetivo de redirecionar vítimas para infraestrutura controlada por atacantes sem roubar seus tokens.
Impacto e Mitigação
Os atacantes podem abusar da funcionalidade nativa do OAuth criando URLs com provedores de identidade populares, como Entra ID ou Google Workspace, que utilizam parâmetros manipulados ou aplicações maliciosas associadas para redirecionar usuários para páginas de destino controladas por atacantes. Isso permite a criação de URLs que parecem benignas, mas levam a destinos maliciosos.
Para mitigar essa ameaça, as organizações devem limitar o consentimento dos usuários, revisar periodicamente as permissões de aplicativos e remover aplicativos desnecessários ou com permissões excessivas. Além disso, é importante estar ciente das técnicas de redirecionamento de URLs OAuth e evitar clicar em links suspeitos.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
📱 CVE-2026-21385: Vulnerabilidade de Overflow em Componente de Gráficos do Qualcomm
Resumo da Ameaça
A Google lançou atualizações de segurança para corrigir 129 vulnerabilidades de segurança em Android, incluindo uma falha de zero-day ativamente explorada em um componente de exibição do Qualcomm. A vulnerabilidade, CVE-2026-21385, é um overflow de inteiro ou wraparound no subcomponente de Gráficos que atacantes locais podem explorar para causar corrupção de memória.
Impacto e Mitigação
A vulnerabilidade é considerada de alta gravidade e pode ser explorada para executar código remoto, elevar privilégios ou causar condições de negação de serviço. A Google lançou patches para corrigir 10 vulnerabilidades críticas em componentes de Sistema, Framework e Kernel, incluindo uma vulnerabilidade crítica no componente de Sistema que pode levar a execução de código remoto sem necessidade de interação do usuário. É recomendável que os usuários atualizem suas versões de Android para as patch levels 2026-03-01 e 2026-03-05 para evitar a exploração dessa vulnerabilidade.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.
📱 CVE-2026-21385: Vulnerabilidade de Buffer Over-Read no Componente de Gráficos do Qualcomm
Resumo da Ameaça
A Google divulgou uma falha de segurança de alta gravidade que afeta um componente open-source do Qualcomm utilizado em dispositivos Android. A vulnerabilidade, CVE-2026-21385, é uma leitura de buffer em excesso no componente de Gráficos. A Qualcomm descreveu a falha como um overflow de inteiro, resultando em corrupção de memória quando dados fornecidos pelo usuário são adicionados sem verificar o espaço de buffer disponível.
Impacto e Mitigação
A vulnerabilidade foi relatada à Qualcomm pelo time de Segurança do Android da Google em 18 de dezembro de 2025. Os clientes foram notificados da deficiência de segurança em 2 de fevereiro de 2026. Embora não haja detalhes sobre como a vulnerabilidade está sendo explorada no mundo real, a Google admitiu que há indicações de que a CVE-2026-21385 possa estar sendo explorada de forma limitada e direcionada. A atualização de março de 2026 da Google contém patches para um total de 129 vulnerabilidades, incluindo uma falha crítica no componente de Sistema (CVE-2026-0006) que pode levar a execução de código remoto sem necessidade de privilégios adicionais ou interação do usuário.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Ransomware no Centro de Câncer da Universidade do Havaí
Resumo da Ameaça
A Universidade do Havaí confirmou que um grupo de ransomware roubou os dados de quase 1,2 milhão de indivíduos após invadir a Divisão de Epidemiologia do seu Centro de Câncer em agosto de 2025. O ataque afetou o estudo Multiethnic Cohort (MEC) e outros projetos de pesquisa, incluindo dados de motoristas de licença e registros de eleitores com números de Seguro Social (SSN).
Impacto e Mitigação
O impacto do ataque foi significativo, com mais de 87.000 pessoas notificadas e aproximadamente 1,15 milhão de indivíduos potencialmente afetados. A universidade pagou o grupo de ransomware para obter uma ferramenta de descriptografia e “destruição segura da informação obtida ilegalmente” para proteger os indivíduos cuja informação sensível foi comprometida. A universidade também está comprometida em transparência, responsabilidade e fortalecimento de proteções para os dados de pesquisa confiados a ela.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.