Boletim Diário de Cibersegurança

* Cibercriminosos alegam roubo de 1,4 milhão de registros da Udemy.
A Udemy entrou no radar do grupo de extorsão ShinyHunters, que afirma ter obtido mais de 1,4 milhão de registros ligados à plataforma de ensino online. Até o momento, porém, a alegação não foi confirmada publicamente pela empresa, e não havia dataset publicado que permitisse validar o alcance real do suposto incidente. A reivindicação apareceu em 24 de abril de 2026 no site de vítimas operado pelo grupo. Na mensagem, os criminosos disseram ter comprometido dados pessoais e informações corporativas internas, acompanhando a ameaça com um ultimato do tipo “pay or leak”, prática comum em operações modernas de extorsão sem criptografia de sistemas. O ponto mais delicado do caso é justamente a ausência de provas públicas. Segundo a apuração, o ShinyHunters não divulgou amostras, capturas de tela ou outros elementos técnicos que sustentassem a acusação naquele momento, o que impede tratar o vazamento como fato consumado. Ainda assim, o volume citado chama atenção. A Udemy tinha cerca de 77 milhões de alunos em 2024, e um conjunto de 1,4 milhão de registros, se autêntico, já seria suficiente para alimentar campanhas de phishing, fraude direcionada e mapeamento profissional de usuários com base em cursos, áreas de interesse e progressão de carreira. Outro fator de risco é a incerteza sobre quem estaria incluído na base alegadamente afetada. Não está claro se os registros mencionados envolveriam apenas alunos, ou também instrutores, funcionários e dados corporativos internos, o que muda bastante a gravidade operacional e regulatória do episódio.

* NASA expõe campanha chinesa que usava identidades falsas para obter tecnologia restrita.
A NASA detalhou uma campanha de spear phishing conduzida por um cidadão chinês que se passou por um pesquisador dos Estados Unidos para obter acesso a software controlado por regras de exportação. Segundo o órgão de fiscalização da agência, a operação atingiu funcionários da NASA, além de profissionais ligados à Força Aérea, Marinha, Exército, FAA, universidades e empresas privadas. De acordo com a investigação, o operador usava contas de Gmail criadas em nome de professores e colaboradores reais do setor aeroespacial. A estratégia consistia em enviar mensagens para colegas e parceiros pedindo cópias de software, código-fonte e outros materiais técnicos sob o pretexto de pesquisa acadêmica ou cooperação profissional. A NASA afirma que alguns alvos acabaram compartilhando informações sensíveis sem perceber que estavam violando controles de exportação dos EUA. O caso se destacou não por malware sofisticado, mas pela qualidade da personificação e pela exploração da confiança entre pessoas que já atuavam em círculos técnicos próximos. O homem identificado pela investigação é Song Wu. Segundo o Departamento de Justiça, ele foi indiciado em setembro de 2024 por fraude eletrônica e roubo agravado de identidade em uma campanha que teria ocorrido entre janeiro de 2017 e dezembro de 2021. A apuração da NASA aponta ainda que o objetivo era obter software de modelagem usado em engenharia aeroespacial e em aplicações que também podem ter utilidade em desenvolvimento de armas. O relato liga Song Wu a um conglomerado aeroespacial e de defesa estatal chinês responsável por aeronaves civis e militares.

* Falha no Python pode causar corrupção de memória em sistemas Windows.
Uma vulnerabilidade de alta severidade no Python foi divulgada com impacto específico sobre sistemas Windows. Registrada como CVE-2026-3298, a falha afeta o método sock_recvfrom_into() em asyncio.ProactorEventLoop e permite gravação fora dos limites do buffer quando o parâmetro nbytes é usado sem a validação adequada do tamanho dos dados recebidos. O problema foi publicado em 21 de abril de 2026 e recebeu nota 8,8 na base do GitHub Advisory Database, com referência ao NVD. A descrição técnica aponta que plataformas não Windows não são afetadas, o que concentra o risco em aplicações Python que usam o loop de eventos específico do sistema operacional da Microsoft. Na prática, esse tipo de erro de memória pode levar a corrupção de dados, travamentos e, dependendo do contexto da aplicação, abrir caminho para consequências mais severas. Relatos sobre a falha destacam possibilidade de negação de serviço e risco potencial de execução de código, embora o impacto exato dependa de como o componente vulnerável é empregado pelo software afetado. O ponto sensível é que asyncio está presente em aplicações modernas de rede, automação e serviços assíncronos. Em ambientes Windows, qualquer software que dependa desse fluxo específico de recepção de dados pode herdar a exposição, especialmente quando manipula entrada remota em alto volume. Essa é uma inferência baseada na função afetada e no escopo descrito pelos avisos técnicos. Embora o advisory público não liste versões corrigidas diretamente na página resumida, ele referencia commits e discussões do CPython associados ao reparo, além do anúncio de segurança da linguagem. Isso indica que a correção já entrou no fluxo oficial de manutenção e deve ser tratada com prioridade por desenvolvedores e equipes de infraestrutura que empacotam Python em Windows. A mitigação mais direta é atualizar para releases do Python que incorporem o patch e revisar aplicações que usem asyncio.ProactorEventLoop com operações de rede capazes de acionar sock_recvfrom_into(). Também vale testar serviços críticos em ambientes de homologação antes da promoção para produção, sobretudo em sistemas sensíveis a estabilidade.

Leia mais na mesma categoria:

Boletim Diário