Chantagem de utilizadores premium do PornHub, minerador de criptomoedas SantaStealer e outros eventos de cibersegurança - ForkLog: criptomoedas, IA, singularidade, futuro
# Shantagem de utilizadores premium do PornHub, drainer de criptomoedas SantaStealer e outros eventos de cibersegurança
Reunimos as notícias mais importantes do mundo da cibersegurança da semana.
Vulnerabilidade na biblioteca JavaScript foi usada para roubar criptomoedas.
Hackers ameaçaram divulgar dados de utilizadores premium do Pornhub.
Hackers promoveram o novo malware SantaStealer.
Amazon alertou para uma campanha massiva de mineração de criptomoedas escondida.
Vulnerabilidade na biblioteca JavaScript foi usada para roubar criptomoedas
Recentemente, aumentaram os casos de malware para esvaziar carteiras de criptomoedas. Este malware infiltra-se em sites através de uma vulnerabilidade numa popular biblioteca JavaScript para criar interfaces de utilizador React, escreve a Cointelegraph.
A 3 de dezembro, a equipa do React anunciou que o hacker ético Laklan Davidson descobriu uma vulnerabilidade que permite execução remota de código sem autenticação. No mesmo dia, foi lançada uma atualização.
De acordo com a organização sem fins lucrativos de cibersegurança Security Alliance (SEAL), os atacantes estão a explorar esta vulnerabilidade para adicionar código de drainer de forma oculta em sites de criptomoedas.
Na SEAL, destacaram que a ameaça não se limita apenas aos protocolos Web3, mas a todos os sites em geral. Os utilizadores foram aconselhados a ter extremo cuidado ao assinar qualquer transação ou permissão.
Hackers ameaçaram divulgar dados de utilizadores premium do Pornhub
Utilizadores da plataforma adulta Pornhub foram alvo de extorsão por parte do grupo hacker ShinyHunters. A administração da empresa confirmou.
Na carta, afirma-se que a plataforma foi comprometida por uma violação de um fornecedor externo de análise, o Mixpanel. O incidente ocorreu a 8 de novembro de 2025, após um ataque de phishing.
Segundo a BleepingComputer, o Pornhub deixou de usar o Mixpanel em 2021, o que indica a data do incidente.
O contratante confirmou que a violação afetou um “número limitado” de clientes, incluindo anteriormente OpenAI e CoinTracker.
Em comentário à BleepingComputer, representantes afirmaram que não consideram o seu sistema fonte do vazamento:
«Não encontramos qualquer indício de que esses dados tenham sido roubados do Mixpanel durante o incidente de novembro ou de outra forma. A última vez que uma conta legítima de um funcionário da empresa-mãe do Pornhub acessou esta informação foi em 2023».
A BleepingComputer soube que o ShinyHunters começou a chantagear clientes do Mixpanel na semana passada, enviando emails com exigências de resgate.
Na mensagem de ultimato enviada ao Pornhub, os hackers alegaram ter roubado 94 GB de dados, contendo mais de 200 milhões de registos de informações pessoais.
Mais tarde, o grupo confirmou à publicação que a base de dados inclui 201.211.943 contas de assinantes premium.
Os hackers forneceram à redação uma amostra dos dados roubados, contendo informações sensíveis:
endereço de email do utilizador;
tipo de atividade (visualização, download, visita ao canal);
localização;
URL e título do vídeo;
palavras-chave relacionadas com o vídeo;
hora exata do evento.
Hackers promoveram o novo malware SantaStealer
O novo software de roubo de dados SantaStealer está a ser ativamente promovido no Telegram e em fóruns de hackers. Está a ser distribuído através do modelo CaaS, informaram investigadores da Rapid7.
Segundo eles, SantaStealer é uma nova designação para o malware BluelineStealer. Opera exclusivamente na memória RAM para evitar detecção por antivírus.
O desenvolvedor está a fazer uma campanha de marketing agressiva antes do lançamento completo, previsto para o final do ano.
Fonte: Rapid7. A subscrição mensal do CaaS é oferecida em duas versões:
básica — $175;
premium — $300.
Os especialistas da Rapid7 analisaram vários exemplos de SantaStealer e tiveram acesso à interface para parceiros. Apesar de possuir múltiplos mecanismos de roubo de dados, o malware não corresponde às características anunciadas de evasão aos sistemas de deteção.
A investigação revelou que o painel de controlo do stealer tem um design amigável, onde os “clientes” podem configurar as suas compilações: desde roubo completo até cargas úteis compactas com orientação detalhada.
SantaStealer usa 14 módulos diferentes de recolha de dados, cada um a trabalhar em um thread separado. As informações roubadas são gravadas na memória, comprimidas num arquivo ZIP e enviadas em lotes de 10 MB para o servidor de comando.
Segundo os investigadores, SantaStealer pode ser usado para roubar:
passwords de browsers, cookies, histórico de navegação, cartões bancários guardados;
dados do Telegram, Discord e Steam;
informações de aplicações Web3 e extensões de carteiras de criptomoedas;
documentos do dispositivo;
capturas de tela do ambiente de trabalho do utilizador.
Amazon alertou para uma campanha massiva de mineração de criptomoedas escondida
Especialistas em cibersegurança da Amazon GuardDuty descobriram uma campanha de mineração de criptomoedas escondida, dirigida a serviços de execução de máquinas virtuais e de containers com aplicações Elastic Compute Cloud (EC2) e Elastic Container Service (ECS).
Ao alojar miners de criptomoedas nas suas infraestruturas, os atacantes obtêm lucros financeiros a expensas dos clientes da AWS e da própria Amazon, que suportam custos de recursos computacionais.
Para o ataque, foi usado uma imagem criada no final de outubro no Docker Hub, que na altura tinha mais de 100.000 downloads. A Amazon destacou que os atacantes não invadiram diretamente o software, mas acessaram as contas dos clientes com credenciais roubadas.
Fonte: Amazon. Segundo o relatório, uma característica desta campanha foi o uso de uma configuração que impede os administradores de desligar remotamente as máquinas. Isto obrigava os especialistas de segurança a desligar manualmente a proteção antes de parar a mineração.
A Amazon alertou os clientes afetados para a necessidade de alterar as credenciais comprometidas. A imagem maliciosa foi removida do Docker Hub, mas os especialistas alertaram para a possibilidade de reupload do software por outros contas ou nomes.
Investidor perdeu poupanças devido a uma fraude romântica com IA
Um investidor em Bitcoin perdeu fundos ao tornar-se vítima de uma fraude do tipo “engano de porcos”. Assim informou o consultor de Bitcoin The Bitcoin Adviser, Terence Michael.
I have a Bitcoin client
who just lost all his Bitcoin.
He isn’t wealthy.
He finally made it to 1 BTC.
I celebrated with him over the phone.
But within days of him finally leaving Coinbase to setup a distributed multi-key security and inheritance protocol, he was approached by… pic.twitter.com/H1FK6Mbbyi
— Terence Michael (@ProofOfMoney) 14 de dezembro de 2025
Segundo ele, um cliente não identificado transferiu a primeira criptomoeda ao criminoso, que se fazia passar por trader e prometia duplicar os seus ativos. O especialista destacou que o atacante também fingiu estar apaixonado pela investidora.
Apesar de “múltiplas chamadas telefónicas” e “uma série de mensagens de texto” com advertências, Michael não conseguiu convencer o cliente a não enviar BTC.
«[…] ontem à noite, enquanto jantava, recebi uma mensagem devastadora dele a dizer que tinha perdido tudo».
Para além de perder poupanças de reforma, o investidor recentemente divorciado também comprou uma passagem aérea ao criminoso, esperando encontrar-se com uma “mulher”. Após o envio do dinheiro, o atacante revelou que as fotos usadas tinham sido criadas com IA.
Também no ForkLog:
No Chrome, uma VPN gratuita recolhia conversas com IA.
Em 2025, os prejuízos por ataques cibernéticos atingiram $3,4 mil milhões.
A Tether lançou um gestor de passwords sem armazenamento na nuvem.
A SEC encerrou o processo contra o protocolo DeFi Aave.
A Solana foi alvo de um dos maiores ataques DDoS da história.
Trump prometeu estudar o caso do cofundador condenado da Samourai Wallet.
A taxa de hash do Bitcoin caiu 8% devido a rumores de operações policiais em minas na China.
Privacidade foi apontada como a principal tendência do mercado de criptomoedas nos próximos anos.
O que ler no fim de semana?
O algoritmo publicitário de uma geladeira comum, que coincidiu por acaso com o nome da dona, provocou-lhe um episódio psicótico grave.
O ForkLog analisou os detalhes do incidente e como o conceito de “Economia das Coisas” e carteiras de criptomoedas podem proteger a saúde mental do abuso corporativo.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Chantagem de utilizadores premium do PornHub, minerador de criptomoedas SantaStealer e outros eventos de cibersegurança - ForkLog: criptomoedas, IA, singularidade, futuro
Reunimos as notícias mais importantes do mundo da cibersegurança da semana.
Vulnerabilidade na biblioteca JavaScript foi usada para roubar criptomoedas
Recentemente, aumentaram os casos de malware para esvaziar carteiras de criptomoedas. Este malware infiltra-se em sites através de uma vulnerabilidade numa popular biblioteca JavaScript para criar interfaces de utilizador React, escreve a Cointelegraph.
A 3 de dezembro, a equipa do React anunciou que o hacker ético Laklan Davidson descobriu uma vulnerabilidade que permite execução remota de código sem autenticação. No mesmo dia, foi lançada uma atualização.
De acordo com a organização sem fins lucrativos de cibersegurança Security Alliance (SEAL), os atacantes estão a explorar esta vulnerabilidade para adicionar código de drainer de forma oculta em sites de criptomoedas.
Na SEAL, destacaram que a ameaça não se limita apenas aos protocolos Web3, mas a todos os sites em geral. Os utilizadores foram aconselhados a ter extremo cuidado ao assinar qualquer transação ou permissão.
Hackers ameaçaram divulgar dados de utilizadores premium do Pornhub
Utilizadores da plataforma adulta Pornhub foram alvo de extorsão por parte do grupo hacker ShinyHunters. A administração da empresa confirmou.
Na carta, afirma-se que a plataforma foi comprometida por uma violação de um fornecedor externo de análise, o Mixpanel. O incidente ocorreu a 8 de novembro de 2025, após um ataque de phishing.
Segundo a BleepingComputer, o Pornhub deixou de usar o Mixpanel em 2021, o que indica a data do incidente.
O contratante confirmou que a violação afetou um “número limitado” de clientes, incluindo anteriormente OpenAI e CoinTracker.
Em comentário à BleepingComputer, representantes afirmaram que não consideram o seu sistema fonte do vazamento:
A BleepingComputer soube que o ShinyHunters começou a chantagear clientes do Mixpanel na semana passada, enviando emails com exigências de resgate.
Na mensagem de ultimato enviada ao Pornhub, os hackers alegaram ter roubado 94 GB de dados, contendo mais de 200 milhões de registos de informações pessoais.
Mais tarde, o grupo confirmou à publicação que a base de dados inclui 201.211.943 contas de assinantes premium.
Os hackers forneceram à redação uma amostra dos dados roubados, contendo informações sensíveis:
Hackers promoveram o novo malware SantaStealer
O novo software de roubo de dados SantaStealer está a ser ativamente promovido no Telegram e em fóruns de hackers. Está a ser distribuído através do modelo CaaS, informaram investigadores da Rapid7.
Segundo eles, SantaStealer é uma nova designação para o malware BluelineStealer. Opera exclusivamente na memória RAM para evitar detecção por antivírus.
O desenvolvedor está a fazer uma campanha de marketing agressiva antes do lançamento completo, previsto para o final do ano.
Os especialistas da Rapid7 analisaram vários exemplos de SantaStealer e tiveram acesso à interface para parceiros. Apesar de possuir múltiplos mecanismos de roubo de dados, o malware não corresponde às características anunciadas de evasão aos sistemas de deteção.
A investigação revelou que o painel de controlo do stealer tem um design amigável, onde os “clientes” podem configurar as suas compilações: desde roubo completo até cargas úteis compactas com orientação detalhada.
SantaStealer usa 14 módulos diferentes de recolha de dados, cada um a trabalhar em um thread separado. As informações roubadas são gravadas na memória, comprimidas num arquivo ZIP e enviadas em lotes de 10 MB para o servidor de comando.
Segundo os investigadores, SantaStealer pode ser usado para roubar:
Amazon alertou para uma campanha massiva de mineração de criptomoedas escondida
Especialistas em cibersegurança da Amazon GuardDuty descobriram uma campanha de mineração de criptomoedas escondida, dirigida a serviços de execução de máquinas virtuais e de containers com aplicações Elastic Compute Cloud (EC2) e Elastic Container Service (ECS).
Ao alojar miners de criptomoedas nas suas infraestruturas, os atacantes obtêm lucros financeiros a expensas dos clientes da AWS e da própria Amazon, que suportam custos de recursos computacionais.
Para o ataque, foi usado uma imagem criada no final de outubro no Docker Hub, que na altura tinha mais de 100.000 downloads. A Amazon destacou que os atacantes não invadiram diretamente o software, mas acessaram as contas dos clientes com credenciais roubadas.
A Amazon alertou os clientes afetados para a necessidade de alterar as credenciais comprometidas. A imagem maliciosa foi removida do Docker Hub, mas os especialistas alertaram para a possibilidade de reupload do software por outros contas ou nomes.
Investidor perdeu poupanças devido a uma fraude romântica com IA
Um investidor em Bitcoin perdeu fundos ao tornar-se vítima de uma fraude do tipo “engano de porcos”. Assim informou o consultor de Bitcoin The Bitcoin Adviser, Terence Michael.
Segundo ele, um cliente não identificado transferiu a primeira criptomoeda ao criminoso, que se fazia passar por trader e prometia duplicar os seus ativos. O especialista destacou que o atacante também fingiu estar apaixonado pela investidora.
Apesar de “múltiplas chamadas telefónicas” e “uma série de mensagens de texto” com advertências, Michael não conseguiu convencer o cliente a não enviar BTC.
Para além de perder poupanças de reforma, o investidor recentemente divorciado também comprou uma passagem aérea ao criminoso, esperando encontrar-se com uma “mulher”. Após o envio do dinheiro, o atacante revelou que as fotos usadas tinham sido criadas com IA.
Também no ForkLog:
O que ler no fim de semana?
O algoritmo publicitário de uma geladeira comum, que coincidiu por acaso com o nome da dona, provocou-lhe um episódio psicótico grave.
O ForkLog analisou os detalhes do incidente e como o conceito de “Economia das Coisas” e carteiras de criptomoedas podem proteger a saúde mental do abuso corporativo.