Este é o Boletim de Inteligência do Yassutaro Security, uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.
🌐 OAuth Phishing: Técnica de Redirecionamento de URLs
Resumo da Ameaça
A Microsoft alertou sobre uma campanha de phishing que utiliza e-mails maliciosos e mecanismos de redirecionamento de URLs OAuth para contornar as defesas de phishing convencionais. Essa técnica visa organizações governamentais e do setor público, com o objetivo de redirecionar vítimas para infraestrutura controlada por atacantes sem roubar seus tokens.
Impacto e Mitigação
Os atacantes exploram a funcionalidade nativa do OAuth, criando URLs que parecem benignas, mas levam a destinos maliciosos. Para mitigar essa ameaça, é fundamental que as organizações revisem e limitem o consentimento dos usuários, removam aplicativos desnecessários e estejam cientes das técnicas de redirecionamento de URLs OAuth, evitando clicar em links suspeitos.
Além disso, uma prática recomendada é revisar periodicamente as permissões de aplicativos e garantir que apenas aplicativos confiáveis tenham acesso a dados sensíveis. Isso pode ajudar a prevenir incidentes de segurança e proteger as informações confidenciais.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
📱 CVE-2026-21385: Vulnerabilidade de Overflow em Componente de Gráficos do Qualcomm
Resumo da Ameaça
Recentemente, a Google divulgou um comunicado sobre uma vulnerabilidade de segurança em um componente de exibição do Qualcomm, conhecida como CVE-2026-21385. Essa vulnerabilidade é um overflow de inteiro que pode ser explorada por atacantes locais para causar corrupção de memória.
Impacto e Mitigação
A vulnerabilidade é considerada de alta gravidade, podendo ser explorada para executar código remoto, elevar privilégios ou causar condições de negação de serviço. A Google lançou patches para corrigir essa e outras vulnerabilidades críticas em componentes de Sistema, Framework e Kernel. Para se proteger, é recomendável atualizar as versões de Android para as patch levels 2026-03-01 e 2026-03-05.
É fundamental manter os dispositivos e sistemas operacionais atualizados para evitar a exploração de vulnerabilidades conhecidas. Além disso, é importante implementar boas práticas de segurança, como utilizar senhas fortes e autenticação de dois fatores, para proteger os dispositivos e dados contra ameaças.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.
📱 Vulnerabilidade de Buffer Over-Read no Componente de Gráficos do Qualcomm
Resumo da Ameaça
A Qualcomm identificou uma vulnerabilidade de segurança em um componente open-source utilizado em dispositivos Android, conhecida como CVE-2026-21385. Essa vulnerabilidade é uma leitura de buffer em excesso no componente de Gráficos, que pode resultar em corrupção de memória.
Impacto e Mitigação
A Google notificou a Qualcomm sobre essa vulnerabilidade em dezembro de 2025, e os clientes foram informados em fevereiro de 2026. Embora não haja detalhes sobre a exploração dessa vulnerabilidade no mundo real, a Google admite que pode estar sendo utilizada de forma limitada e direcionada. A atualização de março de 2026 da Google inclui patches para corrigir essa e outras vulnerabilidades.
Para mitigar essa ameaça, é crucial manter os dispositivos e sistemas operacionais atualizados. Além disso, é importante estar atento às informações de segurança divulgadas por fabricantes e fornecedores de software, adotando medidas proativas para proteger os dispositivos e dados contra possíveis ameaças.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Ransomware no Centro de Câncer da Universidade do Havaí
Resumo da Ameaça
A Universidade do Havaí confirmou um incidente de segurança envolvendo um grupo de ransomware que roubou dados de quase 1,2 milhão de indivíduos após invadir a Divisão de Epidemiologia do seu Centro de Câncer. O ataque afetou o estudo Multiethnic Cohort e outros projetos de pesquisa.
Impacto e Mitigação
O impacto do ataque foi significativo, com mais de 87.000 pessoas notificadas e aproximadamente 1,15 milhão de indivíduos potencialmente afetados. A universidade pagou o grupo de ransomware para obter uma ferramenta de descriptografia e proteger os indivíduos cuja informação sensível foi comprometida. A universidade também se comprometeu a ser transparente e a fortalecer as proteções para os dados de pesquisa.
Incidentes como esse destacam a importância de investir em segurança cibernética e proteger dados sensíveis. É fundamental implementar medidas de segurança robustas, como backups regulares, atualizações de software e treinamento de funcionários, para minimizar o risco de incidentes de segurança e proteger informações confidenciais.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.