Uma campanha com 30 extensões maliciosas do Google Chrome (disfarçadas de “assistentes de IA”) já ultrapassou 300 mil instalações e foi flagrada coletando credenciais, conteúdo de e-mails e informações de navegação. A operação foi identificada pela LayerX e batizada de AiFrame.
Segundo os pesquisadores, as extensões compartilham estrutura e infraestrutura e entregam a “função de IA” renderizando um iframe em tela cheia que carrega conteúdo de um domínio remoto — o que permite aos operadores alterar a lógica sem passar por nova revisão na loja.
Pacote Python da Telnyx no PyPI foi adulterado com infostealer ligado ao caso Trivy/LiteLLM. Veja…
CVE-2026-25075 no strongSwan: integer underflow no EAP-TTLS pode derrubar VPNs via DoS. Bug a
Equipe ligada ao ataque ao Trivy adulterou versões do SDK Python da Telnyx no PyPI…
Implante RoadK1ll em Node.js usa túnel WebSocket de saída para pivotar em redes comprometidas e…
Ataque à Resolv permitiu cunhagem não autorizada de US$ 80 milhões em USR e troca…
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…