A Cofense revelou uma campanha de phishing engenhosa que explora a confiança dos utilizadores na marca Microsoft. O ataque começa com um simples e-mail fraudulento de uma empresa fictícia chamada "Syria Rent a Car", usado como isco de pagamento. Ao clicar no link, as vítimas são redirecionadas para uma página com um falso CAPTCHA, desenhada para parecer legítima e evitar deteções automáticas. Após essa etapa, o utilizador é conduzido a um cenário ainda mais convincente: o navegador aparenta estar bloqueado, com mensagens falsas de segurança da Microsoft e alertas que simulam um ataque de ransomware.
A Check Point Software Technologies lançou um alerta sobre o surgimento de uma nova geração de ataques de phishing e smishing potenciados por Inteligência Artificial generativa (GenAI) e sistemas de agentes autónomos (Agentic AI). Estas tecnologias estão a transformar as campanhas fraudulentas, tornando-as mais sofisticadas, multilingues e praticamente indistinguíveis de comunicações legítimas, elevando o risco de manipulação e roubo de dados a um nível sem precedentes.
A QNAP® Systems, Inc., líder em soluções de computação, rede e armazenamento, lançou a Virtualization Station 4.1.0, apresentando a funcionalidade Virtual Machine High Availability (HA) em versão Beta. O novo recurso permite que as empresas mantenham operações contínuas com tempo de inatividade mínimo, combinando a arquitetura ZFS do QuTS hero com a tecnologia SnapSync para sincronização em tempo real entre dois dispositivos NAS.
O terceiro trimestre de 2025 revelou um aumento significativo nos ataques de brand phishing, segundo o Brand Phishing Report da Check Point Research (CPR). A Microsoft manteve-se como a marca mais imitada, figurando em 40% de todas as tentativas globais, seguida pela Google (9%) e Apple (6%), juntas representando mais de metade da atividade registada.
A Microsoft alertou recentemente que cibercriminosos estão a explorar as funcionalidades legítimas do Microsoft Teams - como chat, reuniões, chamadas, partilha de ecrã e integrações de aplicações - para obter acesso inicial, movimentar-se lateralmente dentro das redes corporativas e exfiltrar dados sensíveis. Embora a iniciativa Secure Future da empresa tenha reforçado as configurações padrão, a proteção eficaz exige ajustes ativos nas áreas de identidade, endpoint, dados/aplicações e controlo de rede, adaptados às técnicas reais observadas em diversas campanhas.
Foram descobertas duas falhas críticas no 7-Zip relacionadas ao processamento incorreto de links simbólicos em ficheiros ZIP, permitindo que atacantes executem código arbitrário remotamente. As vulnerabilidades, identificadas como CVE-2025-11002 e CVE-2025-11001, exploram uma falha de travessia de diretórios (directory traversal), que possibilita a extração de ficheiros para locais fora do diretório pretendido.
