Estados Unidos
Agência Federal de Investigação
Relatos indicam que o incidente cibernético ocorrido em 17 de fevereiro envolvendo o FBI — associado a uma suspeita de invasão apoiada pela China — foi agora classificado como um “incidente grave” que representa riscos para a segurança nacional dos EUA.
Em 17 de fevereiro, a agência identificou atividades anormais nos registros de um sistema interno que contém dados relacionados a ordens de vigilância doméstica, incluindo informações de registro de chamadas e de localização de chamadas. Essas ferramentas coletam metadados sobre padrões de comunicação, e um acesso não autorizado poderia permitir que invasores identificassem quem está sob vigilância do FBI.
O FBI e a Agência de Segurança Cibernética e de Infraestrutura (CISA) não emitiram nenhuma declaração pública. De acordo com as leis federais de segurança de dados, uma violação é classificada como “incidente grave” quando envolve o comprometimento de informações confidenciais que possam prejudicar a segurança nacional, as relações exteriores, a economia, as liberdades civis ou a saúde pública.
FonteComo isso pode afetar sua empresa
Atores maliciosos apoiados por Estados têm como alvo, cada vez mais, infraestruturas críticas e sistemas governamentais confidenciais para obter informações estratégicas. As organizações que trabalham com órgãos governamentais devem reforçar suas defesas para evitar se tornarem pontos de entrada indiretos para tais ataques. A implementação de controles de acesso rigorosos, monitoramento contínuo e uma abordagem de confiança zero pode ajudar a reduzir a exposição e detectar atividades suspeitas precocemente.
América do Norte
Hasbro
A Hasbro, gigante americana do setor de brinquedos e entretenimento, foi obrigada a desativar alguns sistemas após um ataque cibernético e alertou que pode levar várias semanas para resolver totalmente o incidente.
A Hasbro, proprietária de grandes marcas como Transformers, Peppa Pig, Nerf e Dungeons & Dragons, detectou a invasão em 28 de março e desativou os sistemas afetados por precaução. Em um documento apresentado à Comissão de Valores Mobiliários dos Estados Unidos (SEC) em 1º de abril, a empresa informou que ativou planos de continuidade de negócios para continuar recebendo pedidos, enviando produtos e mantendo as principais operações durante o período de interrupção.
A empresa não divulgou publicamente a natureza do ataque nem confirmou se recebeu alguma comunicação dos autores da ameaça, incluindo possíveis pedidos de resgate.
FonteComo isso pode afetar sua empresa
À medida que as ameaças cibernéticas aumentam em frequência e complexidade, as organizações devem contar com uma estratégia robusta de continuidade de negócios e recuperação de desastres (BCDR). Isso garante que elas possam se recuperar rapidamente de interrupções e dar continuidade às operações comerciais sem tempo de inatividade prolongado ou impacto nos serviços.
América do Norte
Cisco
A Cisco teria sofrido um ataque cibernético depois que agentes mal-intencionados utilizaram credenciais roubadas em um recente ataque à cadeia de suprimentos da Trivy para invadir seu ambiente interno de desenvolvimento e roubar o código-fonte.
O incidente teve origem em um ataque à cadeia de suprimentos direcionado ao Trivy, um verificador de vulnerabilidades de código aberto, no qual os invasores comprometeram o pipeline do GitHub para distribuir malware destinado a roubar credenciais por meio de versões oficiais e do GitHub Actions. Relatórios indicam que os invasores utilizaram a ação maliciosa do GitHub Actions para acessar o ambiente de compilação e desenvolvimento da Cisco, afetando vários sistemas, incluindo estações de trabalho de desenvolvedores e de laboratório.
Como parte da violação, várias chaves da AWS teriam sido roubadas e utilizadas para realizar atividades não autorizadas em um número limitado de contas da Cisco na AWS. Desde então, a Cisco isolou os sistemas afetados, iniciou processos de reinstalação do sistema operacional e começou a alternar as credenciais nos ambientes afetados.
FonteComo isso pode afetar sua empresa
Ataques à cadeia de suprimentos podem ter um impacto generalizado, pois o comprometimento de uma ferramenta ou dependência confiável pode expor várias organizações e ambientes ao mesmo tempo. Para reduzir o risco, as organizações devem controlar rigorosamente as integrações de terceiros, aplicar verificações de integridade de código e monitorar continuamente os pipelines de compilação e as credenciais de acesso em busca de atividades incomuns.
América do Norte
F5
A F5 lançou atualizações de segurança para corrigir uma vulnerabilidade crítica no BIG-IP Access Policy Manager (APM) que, segundo relatos, está sendo ativamente explorada na rede.
Mais de 14.000 instâncias do F5 BIG-IP APM continuam expostas online, com invasores explorando a falha de execução remota de código identificada como CVE-2025-53521, que possui uma pontuação CVSS de 9,8. A vulnerabilidade permite que tráfego especialmente criado desencadeie a execução remota de código quando uma política de acesso está ativada em um servidor virtual. Inicialmente classificada como um problema de negação de serviço, ela foi reclassificada como uma falha crítica de RCE após novas descobertas em março de 2026.
Recomenda-se aos usuários e administradores dos sistemas afetados que atualizem imediatamente para as versões mais recentes, a fim de mitigar o risco de exploração.
FonteComo isso pode afetar sua empresa
Vulnerabilidades não corrigidas oferecem aos invasores um ponto de entrada fácil nas redes das organizações. A implementação do gerenciamento automatizado de patches ajuda a garantir que as atualizações críticas sejam aplicadas de forma rápida e consistente, reduzindo a exposição a exploits conhecidos e minimizando o risco de comprometimento em grande escala.
Ásia e Pacífico
Nissan
O grupo de ransomware Everest revelou novos detalhes sobre o ataque à gigante automotiva Nissan, incluindo supostos registros de negociações, aumentando a pressão sobre a empresa para que pague o resgate.
Em janeiro de 2026, o grupo ameaçou vazar 900 GB de dados internos da Nissan, a menos que fosse pago um resgate, dando à empresa cinco dias para responder. Como não houve pagamento, os invasores divulgaram agora mais detalhes sobre a violação, incluindo informações relacionadas às suas negociações com a empresa.
O grupo afirma possuir cópias completas diárias do banco de dados, cobrindo um período de seis anos, incluindo dados de clientes da Nissan Financial Services, registros de reparos, informações sobre funcionários das concessionárias, faturas de atacado e relatórios internos da empresa.
FonteComo isso pode afetar sua empresa
À medida que as ameaças de ransomware continuam a aumentar, as organizações devem reforçar suas defesas para evitar perdas operacionais e de dados. Pagar um resgate e confiar que os invasores cumprirão sua palavra não é uma estratégia viável, pois os dados ainda podem vazar ou ser utilizados indevidamente. O monitoramento proativo de ameaças e backups criptografados e testados regularmente são essenciais para detectar ataques precocemente e permitir a recuperação sem depender do pagamento de resgates.


