Menu Fechar

Quantum-Resistant HTTPS Threats Escalate

Quantum-Resistant HTTPS Threats Escalate

Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.

🌐 Vulnerabilidade em Certificados HTTPS do Google Chrome

Resumo da Ameaça

O Google Chrome anunciou um novo programa para garantir que os certificados HTTPS sejam seguros contra o risco futuro dos computadores quânticos. A equipe de Segurança Web e Redes do Chrome afirmou que não há planos imediatos para adicionar certificados tradicionais X.509 com criptografia pós-quântica ao Chrome Root Store.

Impacto e Mitigação

Em vez disso, o Chrome está desenvolvendo uma evolução dos certificados HTTPS baseada em Merkle Tree Certificates (MTCs), atualmente em desenvolvimento no grupo de trabalho PLANTS. Os MTCs são uma proposta para a próxima geração da Infraestrutura de Chaves Públicas (PKI) usada para securizar a internet, com o objetivo de reduzir o número de chaves públicas e assinaturas na troca de mensagens TLS ao mínimo necessário.

A implementação dos MTCs visa facilitar a adoção de algoritmos pós-quânticos sem aumentar a banda associada aos certificados X.509 clássicos. O Chrome planeja experimentar com MTCs com tráfego de internet real e gradualmente expandir a implementação em três fases até o terceiro trimestre de 2027.

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🌐 Alerta de Ameaça Cibernética: Risco de Ataques Cibernéticos Iranianos

Resumo da Ameaça

A National Cyber Security Centre (NCSC) do Reino Unido alertou as organizações britânicas para um risco aumentado de ataques cibernéticos iranianos, em meio ao conflito em andamento no Oriente Médio. Embora não haja mudanças significativas no risco direto de ataques cibernéticos da Irã para o Reino Unido, a NCSC afirmou que isso pode mudar a qualquer momento, considerando a rapidez com que a situação está se desenvolvendo.

Impacto e Mitigação

Organizações britânicas são aconselhadas a se preparar para potenciais ataques cibernéticos seguindo as diretrizes de ataque DDoS, atividade de phishing e alvo de ICS. Aquelas que enfrentam ataques que visam suas cadeias de suprimentos ou escritórios no Oriente Médio são aconselhadas a revisar sua superfície de ataque externo e aumentar a monitorização. É fundamental que todas as organizações britânicas permaneçam alertas ao risco de comprometimento cibernético, especialmente aquelas com ativos ou cadeias de suprimentos em áreas de tensões regionais.

Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.


📱 Extorsão Cibernética: Jamarcus Mosley Plead Guilty

Resumo da Ameaça

Um homem de 22 anos de Alabama, Jamarcus Mosley, confessou ter extorquido, ciberstalkado e fraudado computadores após hackear contas de mídia social de centenas de jovens mulheres (inclusive menores). Entre abril de 2022 e maio de 2025, Mosley se passou por amigos das vítimas e usou outras táticas para enganar as vítimas a entregar códigos de recuperação de conta e senhas. Após obter as credenciais roubadas, Mosley ameaçou publicar imagens e vídeos íntimos das vítimas ou bloqueá-las de suas contas a menos que elas atendessem às suas demandas, que incluíam entregar acesso completo a contas adicionais, enviar conteúdo explícito sexual ou pagar dinheiro.




Impacto e Mitigação

A extorsão cibernética de Mosley é um exemplo de como os criminosos podem explorar a confiança das vítimas para obter informações sensíveis. Para mitigar esse tipo de ameaça, é fundamental exercer cuidado ao interagir online e nunca compartilhar informações pessoais com desconhecidos. Além disso, é importante manter as contas de mídia social atualizadas com senhas fortes e usar autenticação de dois fatores para adicionar uma camada extra de segurança.

Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🌐 CVE-2026-0628: Vulnerabilidade em WebView do Google Chrome

Resumo da Ameaça

A vulnerabilidade CVE-2026-0628 foi descoberta em um erro de política de segurança no WebView do Google Chrome, permitindo que um atacante escalasse privilégios e acessasse arquivos locais do sistema. A vulnerabilidade foi patchada pela Google em janeiro de 2026 na versão 143.0.7499.192/.193 para Windows/Mac e 143.0.7499.192 para Linux.

Impacto e Mitigação

A vulnerabilidade permitia que um atacante injetasse scripts ou HTML em uma página privilegiada via uma extensão maliciosa. Isso poderia ser usado para realizar ataques de escalada de privilégios, permitindo que o atacante acessasse a câmera e o microfone do usuário sem permissão, tirasse screenshots de qualquer website e acessasse arquivos locais.

A integração de um painel de assistente de inteligência artificial (AI) no Google Chrome trouxe de volta riscos de segurança clássicos. A vulnerabilidade CVE-2026-0628 subverte o modelo de segurança do navegador e permite que um atacante execute código arbitrário no painel “Gemini” do navegador, acessando dados sensíveis.

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.




Redação YTI&W-News

Security | Yassutaro TI & Web

Cobertura das últimas notícias do universo da Segurança da Informação e lançamentos de soluções em TI.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Publicado emSegurança da Informação, Vulnerabilidades Críticas