Hackers steal Microsoft logins using legitimate ADFS redirects

Picus Red Report 2025

Hackers are using a novel technique that combines legitimateoffice.com links with Active Directory Federation Services (ADFS) to redirect users to a phishing page that steals Microsoft 365 logins. The method lets attackers bypass traditional URL-based detection and the multi-factor authentication process by leveraging a trusted domain on Microsoft’s infrastructure for the initial redirect. Legitimacy of … Ler mais

Lobo escamosa desencadeando ataques para expor segredos ocultos das organizações

Scaly Wolf Unleashing Attacks to Expose Organizations' Hidden Secrets

A gangue Scouly Wolf Advanced Persent Ameaça (APT) mais uma vez direcionou uma empresa de engenharia russa em um sofisticado ataque direcionado que foi descoberto pelos analistas do Doctor Web. Isso mostra que o grupo está determinado a obter segredos corporativos. Esse incidente, ocorrendo em meados de 2025, ecoa um ataque semelhante em 2023, onde … Ler mais

Major password managers can leak logins in clickjacking attacks

Major password managers can leak logins in clickjacking attacks

Six major password managers with tens of millions of users are currently vulnerable to unpatched clickjacking flaws that could allow attackers to steal account credentials, 2FA codes, and credit card details. Threat actors could exploit the security issues when victims visit a malicious pageor websites vulnerable to cross-site scripting (XSS) or cache poisoning, where attackers … Ler mais

Microsoft investigates outage impacting Copilot, Office.com

Picus Red Report 2025

Microsoft is investigating an ongoing issue preventing users across North America from accessing Office.com and the company’s Copilot AI-powered assistant. According to user reports on DownDetector, this incident began impacting Microsoft’s services almost two hours ago and is currently triggering server connection problems and causing issues when trying to log into accounts. “Impact is specific … Ler mais

Why email security needs its EDR moment to move beyond prevention

Picus Red Report 2025

Security leaders today are rethinking email security, not because traditional methods have failed outright, but because the threat landscape and business needs have evolved beyond what legacy approaches can handle. A surprising but apt analogy keeps surfacing: email security is stuck where antivirus (AV) was a decade ago, and it’s time it evolved like AV … Ler mais

Hackers Weaponize QR Codes in New ‘Quishing’ Attacks

Hackers Weaponize QR Codes in New ‘Quishing’ Attacks

Security researchers at Barracuda Networks have discovered two novel QR code phishing (quishing) techniques involving splitting malicious QR codes into two parts or embedding them into legitimate ones. They detailed their findings in a new report, Threat Spotlight: Split and nested QR codes fuel new generation of ‘Quishing’ attacks, published on August 20. QR Code … Ler mais

A vulnerabilidade copilota permite que os atacantes ignorem os registros de auditoria e obtenham acesso oculto

Copilot Vulnerability Lets Attackers Bypass Audit Logs and Gain Hidden Access

Uma vulnerabilidade crítica no copiloto M365 da Microsoft permitiu que os usuários acessem arquivos sensíveis sem deixar nenhum rastro nos registros de auditoria, criando riscos significativos de segurança e conformidade para organizações em todo o mundo. A falha, descoberto Em julho de 2024, permaneceu em grande parte escondido dos clientes, apesar de ter sido classificado … Ler mais

CERT/CC emitem alerta sobre falhas críticas no software de contabilidade municipal dos cavalos de trabalho

CERT/CC Issues Alert on Critical Flaws in Workhorse Municipal Accounting Software

O Centro de Coordenação da Equipe de Resposta a Emergências de Emergência (CERT/CC) emitiu um aviso crítico de consultoria de segurança de vulnerabilidades graves no software de contabilidade municipal dos Serviços de Software que poderia permitir Acesso não autorizado a dados financeiros sensíveis do governo e informações pessoalmente identificáveis. As vulnerabilidades, rastreadas como CVE-2025-9037 e … Ler mais

Hacker em série condenado por desfigurar e invadir sites organizacionais

Serial Hacker Sentenced for Defacing and Hacking Organizational Websites

Al-Tahery Al-Mashriky, 26, de Rotherham, South Yorkshire, recebeu uma sentença de 20 meses de prisão por várias acusações de acesso e exfiltração ilegal de dados por computador, parte de uma grande repressão aos cibernéticos ideologicamente orientados. Al-Mashriky, afiliado a coletivos de hackers extremistas, como a ‘equipe de aranha’ e o ‘exército cibernético do Iêmen’, foi … Ler mais

O VPN do Chrome legítimo com 100k+ instalações captura secretamente as capturas de tela e exfiltração de dados sensíveis

Legitimate Chrome VPN with 100K+ Installs Secretly Captures Screenshots and Exfiltrates Sensitive Data

Uma extensão do Chrome comercializada como Freevpn.One, com mais de 100.000 instalações, um crachá verificado e a colocação na loja da Web Chrome, foi exposta como spyware que captura silenciosamente as capturas de tela das atividades de navegação dos usuários e os Exfiltrate a servidores remotos. Apesar de sua política de privacidade afirmando explicitamente que … Ler mais