Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.
📞 CVE-2026-2329: Vulnerabilidade Crítica em Telefones VoIP da Grandstream
Resumo da Ameaça
A vulnerabilidade crítica CVE-2026-2329 afeta os telefones VoIP da série GXP1600 da Grandstream, permitindo que um atacante remoto e não autenticado ganhe privilégios de root e realize o eavesdropping silencioso em comunicações.
Impacto e Mitigação
A vulnerabilidade impacta seis modelos da série GXP1600 que executam versões de firmware anteriores a 1.0.7.81. Embora um dispositivo vulnerável não seja diretamente acessível pela internet pública, um atacante pode se pivotar para ele a partir de outro host na rede. A exploração é silenciosa e tudo funciona como esperado. É fundamental que os usuários de produtos vulneráveis apliquem atualizações de segurança disponíveis o mais rápido possível.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🤖 Alerta de Malware Android que Abusa do Gemini
Resumo da Ameaça
O malware Android conhecido como PromptSpy, descoberto por pesquisadores de segurança, é capaz de capturar dados de tela de bloqueio, bloquear esforços de desinstalação, coletar informações do dispositivo, capturar capturas de tela e gravar atividade de tela como vídeo. O malware utiliza o Gemini, um chatbot de inteligência artificial gerativa, para analisar a tela atual e fornecer instruções passo a passo para garantir que a aplicação maliciosa permaneça fixada na lista de aplicativos recentes.
Impacto e Mitigação
O objetivo principal do PromptSpy é implantar um módulo VNC incorporado que concede aos atacantes acesso remoto ao dispositivo vítima. O malware também é projetado para aproveitar os serviços de acessibilidade do Android para evitar ser desinstalado usando overlays invisíveis. Para mitigar essa ameaça, é recomendável:
– Rebootar o dispositivo em Modo Seguro, onde os aplicativos de terceiros estão desabilitados e podem ser desinstalados.
– Evitar instalar aplicativos de fontes desconhecidas.
– Manter o sistema operacional e os aplicativos atualizados.
– Usar um antivírus confiável para proteger o dispositivo contra malware.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 CVE-2026-22769: Vulnerabilidade em Dell RecoverPoint
Resumo da Ameaça
A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) ordenou que as agências governamentais corrigissem seus sistemas dentro de três dias contra uma vulnerabilidade de máxima gravidade em Dell que tem sido explorada ativamente desde meados de 2024. A vulnerabilidade, CVE-2026-22769, é uma falha de credenciais hardcoded em Dell’s RecoverPoint (uma solução utilizada para backup e recuperação de máquinas virtuais VMware).
Impacto e Mitigação
Após acessar uma rede vítima em ataques CVE-2026-22769, o grupo de hackers suspeito UNC6201 depõe vários payloads de malware, incluindo um backdoor recém-identificado chamado Grimbolt. O malware é construído usando uma técnica de compilação relativamente nova que o torna mais difícil de analisar do que seu predecessor, o backdoor Brickstorm.
A CISA adicionou a vulnerabilidade à sua lista de Vulnerabilidades Exploradas Conhecidas (KEV) e ordenou que as agências civis executivas federais (FCEB) sejam seguras até o final de sábado, 21 de fevereiro, conforme exigido pela Diretiva Operacional de Ligação (BOD) 22-01. “Esses tipos de vulnerabilidades são vetores de ataque frequentes para atores cibernéticos mal-intencionados e representam riscos significativos para a infraestrutura federal”, alertou a CISA.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Vulnerabilidade em Fornecedores de Serviços de Terceiros no Setor de Saúde
Resumo da Ameaça
A Agência de Saúde e Serviços Humanos (HHS) está se concentrando na segurança de fornecedores de serviços de terceiros após o ataque cibernético à Change Healthcare em 2024. O ataque, considerado o maior da história do setor, começou com hackers explorando a falta de autenticação multifator em uma porta de acesso remoto da Change Healthcare. O incidente expôs dados de 190 milhões de pessoas e levou à perda de liquidez do sistema de saúde como um todo.
Impacto e Mitigação
A HHS está trabalhando com a indústria para identificar riscos de terceiros no setor de saúde, utilizando uma metodologia para localizar esses riscos. A agência também está trabalhando para implementar requisitos de segurança cibernética obrigatórios nos hospitais. No entanto, a indústria tem se manifestado contra esses requisitos, argumentando que o ataque à Change Healthcare não foi culpa dos hospitais. A HHS está trabalhando para encontrar uma solução para essa questão, garantindo a segurança do setor de saúde e protegendo os dados dos pacientes.
Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Vulnerabilidade: Operação Red Card 2.0
Resumo da Ameaça
A Operação Red Card 2.0 é uma grande operação de cibersegurança internacional que visou combater golpes online, resultando em 651 prisões e recuperação de mais de $4,3 milhões. A iniciativa, codenominada Operação Red Card 2.0, ocorreu entre 8 de dezembro de 2025 e 30 de janeiro de 2026, liderada por agências de aplicação da lei de 16 países africanos.
Impacto e Mitigação
A operação expôs golpes ligados a mais de $45 milhões em perdas financeiras e identificou 1.247 vítimas, principalmente da África, mas também de outras regiões do mundo. As autoridades confiscaram 2.341 dispositivos e desativaram 1.442 IPs, domínios e servidores maliciosos, além de outras infraestruturas relacionadas. Alguns casos notáveis incluem:
– Autoridades nigerianas desmantelaram uma rede de golpes de investimento de alto retorno que recrutou jovens para cometer crimes cibernéticos utilizando phishing, roubo de identidade, engenharia social e esquemas de investimento digital falso.
– Seis membros de uma sindicato de cibercrime sofisticado foram presos por autoridades nigerianas por acessar a plataforma interna de um provedor de telecomunicações importante através de credenciais de login comprometidas. O esquema envolvia roubo de “volumes significativos de minutos de ar e dados para venda ilegal”.
– Autoridades kenianas presos 27 indivíduos em conexão com um esquema de fraude que utilizou aplicativos de mensagens, mídia social e testemunhos fictícios para enganar vítimas a investir em fake com promessas de retornos gigantescos. Vítimas foram mostradas declarações de conta falsas ou painéis de controle para manter a farsa, mas foram bloqueadas de fazer qualquer saída.
– Autoridades da Costa do Marfim presos 58 indivíduos e apreenderam 240 telefones móveis, 25 laptops e mais de 300 cartões SIM para desmantelar um esquema de fraude de empréstimo móvel predatório que visava principalmente populações vulneráveis através de aplicativos de celular e serviços de mensagens falsos, prometendo empréstimos sem garantias e então aprisionando-as em taxas excessivas, práticas de cobrança de dívida abusiva e roubo de dados pessoais e financeiros sensíveis.
Essas organizações cibernéticas sofisticadas infligem danos financeiros e psicológicos devastadores em indivíduos, empresas e comunidades inteiros com suas falsas promessas.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.