Pesquisadores da Cyble identificaram uma evolução forte das campanhas de SMS/OTP bombing: o que antes eram scripts simples virou um ecossistema com ferramentas cross-platform, automação em larga escala e técnicas de evasão mais maduras.
Segundo a análise, cerca de 843 endpoints de API foram mapeados como exploráveis para disparar fluxos legítimos de OTP repetidamente, causando assédio, interrupção de serviços e fadiga de MFA em vítimas.
O problema não está só nas ferramentas, mas na fragilidade de fluxos de verificação em serviços legítimos. Organizações precisam reforçar proteção em APIs de autenticação com limites por dispositivo/conta/IP, detecção de padrões anômalos, desafios adaptativos e monitoramento contínuo.
Fonte: https://thecyberexpress.com/sms-and-otp-bombing-bypass-analysis/
CVE-2026-25075 no strongSwan: integer underflow no EAP-TTLS pode derrubar VPNs via DoS. Bug a
Equipe ligada ao ataque ao Trivy adulterou versões do SDK Python da Telnyx no PyPI…
Implante RoadK1ll em Node.js usa túnel WebSocket de saída para pivotar em redes comprometidas e…
Ataque à Resolv permitiu cunhagem não autorizada de US$ 80 milhões em USR e troca…
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…