{"id":466,"date":"2022-11-08T00:41:27","date_gmt":"2022-11-08T03:41:27","guid":{"rendered":"https:\/\/securitybsides.com.br\/2022\/?page_id=466"},"modified":"2026-04-24T12:21:45","modified_gmt":"2026-04-24T15:21:45","slug":"descricao-das-palestras-e-palestrantes","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2026\/descricao-das-palestras-e-palestrantes\/","title":{"rendered":"Descri\u00e7\u00e3o das palestras e palestrantes"},"content":{"rendered":"\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>The Rise and Fall of ATS Malware<br><strong>Descri\u00e7\u00e3o:<\/strong> &#8220;Os Trojans m\u00f3veis usando a t\u00e9cnica ATS foram uma amea\u00e7a financeira importante e inovadora voltada para dispositivos m\u00f3veis no Brasil. Nesta palestra, apresentaremos como os defensores colaboraram com a pol\u00edcia para prender o principal desenvolvedor por tr\u00e1s dessa amea\u00e7a e como essa a\u00e7\u00e3o impactou o desenvolvimento do malware.&#8221;<br><strong>Palestrante: <\/strong><a href=\"https:\/\/x.com\/assolini\" data-type=\"link\" data-id=\"https:\/\/x.com\/assolini\" target=\"_blank\" rel=\"noreferrer noopener\">Fabio Assolini<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Plotando o Caos: de Charts a Shell com t\u00e9cnicas de GenAI Red Teaming<br><strong>Descri\u00e7\u00e3o:<\/strong> Aplica\u00e7\u00f5es baseadas em LLMs e arquiteturas multi\u2011agente j\u00e1 n\u00e3o s\u00e3o mais experimentos de laborat\u00f3rio: est\u00e3o em produ\u00e7\u00e3o, operando em ambientes containerizados na cloud e sustentando fluxos cr\u00edticos de neg\u00f3cio. Nesta palestra, a partir de demonstra\u00e7\u00f5es pr\u00e1ticas e de um estudo de caso real de uma aplica\u00e7\u00e3o corporativa de Agentic AI, hardened com solu\u00e7\u00f5es de grandes players do mercado e equipada com guardrails e mecanismos de an\u00e1lise de contexto, vamos explorar como conceitos cl\u00e1ssicos de Red Teaming ainda funcionam e como evoluem para atender a esse novo cen\u00e1rio. Usando o abuso de funcionalidades aparentemente inofensivas, como gera\u00e7\u00e3o de gr\u00e1ficos, ser\u00e1 explorado um caminho realista que parte da execu\u00e7\u00e3o remota de c\u00f3digo (RCE) at\u00e9 a obten\u00e7\u00e3o de uma shell reversa. Ao longo da an\u00e1lise, outras t\u00e9cnicas de explora\u00e7\u00e3o que seriam vi\u00e1veis a partir da mesma superf\u00edcie de ataque ser\u00e3o abordadas, incluindo DNS exfiltration, container escape e chromatic side\u2011channel attacks. O objetivo \u00e9 demonstrar de maneira pr\u00e1tica como a seguran\u00e7a de aplica\u00e7\u00f5es baseadas em Agentic AI precisa ir muito al\u00e9m de prompt filtering e da mitiga\u00e7\u00e3o de riscos tradicionais de LLMs, j\u00e1 que o impacto de uma explora\u00e7\u00e3o bem\u2011sucedida escala rapidamente para n\u00edveis cr\u00edticos quando decis\u00f5es arquiteturais fr\u00e1geis, modelos de isolamento insuficientes e a falta de valida\u00e7\u00e3o do comportamento do sistema em ambientes restritos se combinam.<br><strong>Palestrante: <\/strong><a href=\"http:\/\/linkedin.com\/in\/dandara-jatoba\" data-type=\"link\" data-id=\"linkedin.com\/in\/dandara-jatoba\" target=\"_blank\" rel=\"noreferrer noopener\">Dandara Jatob\u00e1<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>The Illusion of Control: Offensive Security Lessons from DLP Evasion<br><strong>Descri\u00e7\u00e3o:<\/strong> Data Loss Prevention (DLP) solutions are often seen as strong safeguards against data exfiltration, but this confidence can be misleading. In reality, DLP systems rely on predefined patterns, context, and visibility into specific channels, which limits their ability to detect data that has been transformed, fragmented, or moved through unexpected paths. From an offensive security perspective used in ethical testing, these gaps highlight how easily real-world environments introduce blind spots, especially as data flows across diverse apps, cloud services, and user-controlled devices. Combined with human adaptability and alert fatigue within security teams, DLP alone cannot guarantee protection. Instead, it should be understood as one layer of visibility within a broader, defense-in-depth strategy that assumes controls can fail and focuses on resilience rather than absolute prevention.<br>Learn today how to bypass traditional DLP implementations \/ deployments and how to extract classified data &#8211; Tactics and Technics.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/issacharbel\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/issacharbel\/\" target=\"_blank\" rel=\"noreferrer noopener\">Charbel Chalala (turcolokku)<\/a> \/ <a href=\"https:\/\/www.linkedin.com\/in\/oldpiratebr\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/oldpiratebr\/\" target=\"_blank\" rel=\"noreferrer noopener\">Wendel Henrique (dum_dum)<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>O Prompt \u00e9 a Evid\u00eancia: A forense digital Investigando Incidentes em Pipelines de IA Corporativa<br><strong>Descri\u00e7\u00e3o:<\/strong> A explos\u00e3o do uso corporativo de IA generativa criou uma superf\u00edcie de ataque que o DLP, o firewall e o SIEM simplesmente n\u00e3o enxergam. Quando um colaborador cola dados sigilosos num LLM externo, nenhum alerta dispara o dado foi embora em sil\u00eancio. Surgem controles espec\u00edficos para isso: AI Discovery, AI Usage Control e AI Firewall. Mas quando o incidente acontece, algu\u00e9m precisa saber investigar: quem enviou o prompt, o que foi transmitido, como preservar isso como evid\u00eancia. \u00c9 aqui que a computa\u00e7\u00e3o forense se torna compet\u00eancia operacional central o prompt \u00e9 a evid\u00eancia, o hist\u00f3rico de intera\u00e7\u00f5es \u00e9 a cena do crime. A palestra apresenta quatro vetores t\u00e9cnicos reais exfiltra\u00e7\u00e3o via RAG, envenenamento de \u00edndice vetorial, prompt injection indireta e extra\u00e7\u00e3o de dados por fine-tuning com demo ao vivo mostrando como o rastro forense persiste mesmo quando o controle \u00e9 bypassado. Conte\u00fado para quem j\u00e1 conhece o terreno e quer saber como investigar quando algo d\u00e1 errado. Este \u00e9 o caso da pericia forense aplicada a este novo e desafiador contexto.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/ricardo-capozzi\" target=\"_blank\" rel=\"noreferrer noopener\">Ricardo Capozzi<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>AImaru C2: A Nova Era do LotL (MCP AI-Driven C2)<br><strong>Descri\u00e7\u00e3o:<\/strong> AImaru C2 \u00e9 a evolu\u00e7\u00e3o de um conceito que come\u00e7ou com uma pergunta inc\u00f4moda: o que acontece quando um atacante consegue orquestrar ataques LotL (Living off the Land) complexos sem possuir qualquer conhecimento t\u00e9cnico avan\u00e7ado? O que nasceu como uma PoC experimental de MCP AI-Driven C2 hoje amadurece como um framework ofensivo de nova gera\u00e7\u00e3o. Ele introduz o paradigma disruptivo do MCP Client operando como um RAT (Remote Access Trojan), utilizando novos m\u00e9todos de entrega de payloads que evadem completamente a revis\u00e3o de c\u00f3digo tradicional. Esta evolu\u00e7\u00e3o permite que criminosos, sem serem especialistas, transformem as ferramentas e o pr\u00f3prio ecossistema de desenvolvimento da v\u00edtima em uma arma contra ela mesma, sinalizando uma mudan\u00e7a dr\u00e1stica no cen\u00e1rio de amea\u00e7as modernas.<br>Para entender seu impacto, \u00e9 preciso partir do contexto. Os ataques &#8220;&#8221;Living off the Land&#8221;&#8221; (LotL) s\u00e3o, h\u00e1 anos, a t\u00e1tica dominante em campanhas de ransomware: em vez de implantar malware tradicional, os atacantes abusam de ferramentas leg\u00edtimas do sistema operacional, como PowerShell, WMI ou Certutil, para operar sem ativar alarmas. Em 2025, 82% dos ataques bem-sucedidos foram fileless ou malwareless, e o PowerShell foi o segundo TTP mais utilizado por grupos como Black Basta, Royal e LockBit.<br>A PoC original de AI-Driven C2 serviu como valida\u00e7\u00e3o fundamental, demonstrando que o Model Context Protocol (MCP) poderia ser subvertido como um ve\u00edculo de ataque vi\u00e1vel. O AImaru C2 expande essa premissa, introduzindo uma arquitetura de execu\u00e7\u00e3o adaptativa por n\u00edveis de complexidade. O framework agora toma decis\u00f5es aut\u00f4nomas para selecionar o vetor de menor resist\u00eancia: desde a manipula\u00e7\u00e3o de estruturas em PowerShell e o uso furtivo de WMI, at\u00e9 o abuso avan\u00e7ado de LOLBins (bin\u00e1rios nativos do sistema) para tarefas cr\u00edticas. Esta intelig\u00eancia permite que o C2 interprete inten\u00e7\u00f5es em linguagem natural e reescreva seus pr\u00f3prios payloads dinamicamente, garantindo que o ataque evolua conforme as barreiras encontradas no ambiente alvo.<br>O AImaru C2 utiliza essa base e a eleva ao pr\u00f3ximo n\u00edvel. Nesta sess\u00e3o, apresentamos a matura\u00e7\u00e3o concreta do framework, incorporando:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Integra\u00e7\u00e3o nativa com a biblioteca oficial MCP da Anthropic para maior efici\u00eancia operacional.<\/li>\n\n\n\n<li>Novo paradigma de MCP Client como RAT: A transforma\u00e7\u00e3o de um protocolo de contexto de IA em um Remote Access Trojan (RAT) funcional e indetect\u00e1vel.<\/li>\n\n\n\n<li>Novo m\u00e9todo de entrega de payload: Uma t\u00e9cnica inovadora que evade totalmente a revis\u00e3o de c\u00f3digo, permitindo a execu\u00e7\u00e3o de comandos maliciosos sem deixar rastros em inspe\u00e7\u00f5es est\u00e1ticas ou din\u00e2micas.<\/li>\n\n\n\n<li>Script packages de PowerShell prontos para serem encadeados na kill chain.<\/li>\n\n\n\n<li>T\u00e9cnicas aprimoradas de AMSI Bypass.<\/li>\n\n\n\n<li>Explora\u00e7\u00e3o de uma nova capacidade especialmente perigosa: a detec\u00e7\u00e3o e o abuso de IDEs locais (como Claude Code ou PyCharm) como vetores de execu\u00e7\u00e3o oculta.<\/li>\n<\/ul>\n\n\n\n<p>Uma evolu\u00e7\u00e3o que antecipa exatamente para onde caminham o RaaS e o MaaS quando a IA se torna parte do arsenal criminoso padr\u00e3o.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/mario-lobo-cti\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mario Lobo<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>APT28 BadPaw\/MeowMeow: Da Campanha Real ao Lab Simulando um Ataque Real<br><strong>Descri\u00e7\u00e3o:<\/strong> &#8220;Em mar\u00e7o de 2026, a ClearSky reportou uma campanha ativa do APT28, o grupo russo do GRU, o Fancy Bear, atacando organiza\u00e7\u00f5es de governo e energia na Ucr\u00e2nia. Eles usaram duas ferramentas customizadas: o BadPaw, um loader escondido dentro de uma imagem PNG usando esteganografia, e o MeowMeow, um RAT completo com keylogging, screen capture, roubo de credenciais e exfiltra\u00e7\u00e3o por dois canais simult\u00e2neos.<br>Eu peguei essa campanha, montei um lab do zero com Kali Linux e Windows 10, e reproduzi o ataque completo, 9 fases, 29 evid\u00eancias capturadas em execu\u00e7\u00e3o real, mais de 15 t\u00e9cnicas mapeadas no MITRE ATT&amp;CK. E nessa talk eu vou mostrar exatamente como eu fiz isso, do come\u00e7o ao fim, usando s\u00f3 ferramentas open source.<br>A ideia n\u00e3o \u00e9 s\u00f3 entender o ataque. \u00c9 mostrar que qualquer pessoa com um notebook e vontade consegue montar esse ambiente, reproduzir o comportamento do advers\u00e1rio, e usar isso pra validar os pr\u00f3prios controles de seguran\u00e7a.<br>O que voc\u00ea vai ver na pr\u00e1tica:Como a exfiltra\u00e7\u00e3o acontece por dois canais ao mesmo tempo, credenciais via TCP direto pro C2 e documentos via curl pra file.io e como o atacante limpa os tr\u00eas event logs do Windows com wevtutil antes de sair&#8221;<br>Como o BadPaw usa esteganografia em PNG pra esconder um loader e bypassar sandbox e como identificar isso estaticamente antes de executar qualquer coisaComo montar o ambiente de simula\u00e7\u00e3o com Kali + Metasploit + Windows 10, gerar o payload com msfvenom e estabelecer uma sess\u00e3o Meterpreter simulando o comportamento de C2 do MeowMeow<br>Como o APT28 dumpa as tr\u00eas registry hives (SAM, SECURITY, SYSTEM) via PowerShell e extrai hashes NTLM com Impacket secretsdump e por que um \u00fanico hash sem cracking j\u00e1 \u00e9 suficiente pra movimento lateral via Pass-the-Hash<br>Como funciona a persist\u00eancia em tr\u00eas camadas simult\u00e2neas: Startup Folder, Registry Logon Script e Scheduled Task mascarada como EventCacheManager que parece leg\u00edtima pra qualquer revisor manual.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/filipipires\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/filipipires\/\" target=\"_blank\" rel=\"noreferrer noopener\">Filipi Pires<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>NFC Card Password Bypass<br><strong>Descri\u00e7\u00e3o:<\/strong> Na apresenta\u00e7\u00e3o, mergulharemos nos meandros do pagamento por aproxima\u00e7\u00e3o via NFC, utilizando o protocolo EMV. Discutiremos como, atrav\u00e9s da manipula\u00e7\u00e3o inteligente das Tags EMV, \u00e9 poss\u00edvel contornar a necessidade de inser\u00e7\u00e3o de PIN em transa\u00e7\u00f5es de alto valor. Utilizando exemplos pr\u00e1ticos e uma an\u00e1lise t\u00e9cnica de como os dispositivos de pagamento comunicam, exploraremos m\u00e9todos legais e seguros para entender e talvez explorar as lacunas de seguran\u00e7a, promovendo uma reflex\u00e3o cr\u00edtica sobre a robustez dos sistemas de pagamento atuais.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/penegui\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/penegui\" target=\"_blank\" rel=\"noreferrer noopener\">Penegui<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>QUIC-CID-FLOOD ATTACK<br><strong>Descri\u00e7\u00e3o:<\/strong> O protocolo QUIC (RFC 9000), adotado como base do HTTP\/3, introduz o conceito de Connection ID (CID) para permitir mobilidade de conex\u00e3o sem depend\u00eancia da 4-tupla IP\/porta tradicional do TCP. Este trabalho apresenta uma an\u00e1lise de duas variantes do ataque de CID Flooding, implementadas em uma ferramenta de c\u00f3digo aberto desenvolvida em Rust (quic-cid-flood-attack), executada em ambiente de laborat\u00f3rio isolado contra um servidor Caddy 2.6 com suporte a HTTP\/3. Os experimentos demonstraram aumento de at\u00e9 457% no consumo de CPU (de 2% para 37,9%) pelo vetor de Raw CID Flood, e crescimento de 117% no consumo de RAM (de 40 MB para 87 MB) pelo vetor de Frame Flood via frames NEW_CONNECTION_ID. Os resultados confirmam a viabilidade do ataque em configura\u00e7\u00f5es padr\u00e3o e motivam a ado\u00e7\u00e3o de estrat\u00e9gias de mitiga\u00e7\u00e3o como filtragem de comprimento estrito de CID, Cuckoo Hashing e limita\u00e7\u00e3o de taxa de reserva de IDs por IP.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/x.com\/rafaelrenovaci\" data-type=\"link\" data-id=\"https:\/\/x.com\/rafaelrenovaci\" target=\"_blank\" rel=\"noreferrer noopener\">Rafael Santos aka Th3Pr0f3ss0r<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>From Signals to Predictions: Early Warning for Cyber Attacks<br><strong>Descri\u00e7\u00e3o:<\/strong> The earliest signs of malicious activity appear long before alerts trigger or systems are breached, yet most go unnoticed. In this talk, I\u2019ll show how analyzing subtle digital patterns and correlating them with historical malicious infrastructure and trending topics, including geopolitically relevant events can reveal emergent campaigns that would otherwise remain hidden. These threats range from brand infringement to data exfiltration and scams linked to unfolding global events.<br>These insights can be transformed into proactive defense, turning unflagged activity into early intelligence and giving security teams the ability to act before attacks unfold.<br>Attendees will leave understanding how to turn seemingly ordinary data into a predictive early-warning system that provides a critical edge against future cyber threats.<br><strong>Palestrante: <\/strong>Andre Correa<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Making the Invisible Visible: Using Threat Modeling to Expose Blind Spots in Modern SOCs<br><strong>Descri\u00e7\u00e3o:<\/strong> Most SOCs believe they are well monitored \u2014 until an incident proves otherwise.<br>The problem is not just missing alerts, but blind spots: attacks that were never considered, signals that are not collected, and behaviors that are not monitored.<br>In this talk, I present a practical approach to threat modeling focused on detection, aimed at identifying real gaps in visibility across complex environments.<br>Starting from how attackers think and how they would actually exploit your environment, we will explore key questions such as:<br>How would the attacker exploit this flow or asset?<br>What is the most viable path they would follow?<br>What evidence would this attack leave behind?<br>Are we collecting and analyzing this signal today?<br>Rather than producing static models, the goal is to turn these hypotheses into detection coverage &#8211; connecting threat modeling with detection engineering in a practical and actionable way.<br>By the end, you will have a simple framework to reveal what your SOC is not seeing &#8211; and how to start fixing it immediately.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/lrocha\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/lrocha\/\" target=\"_blank\" rel=\"noreferrer noopener\">Leandro Rocha<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Voc\u00ea Realmente Conhece Sua Superf\u00edcie de Ataque? Exposi\u00e7\u00e3o Real e Visibilidade Cont\u00ednua com IVRE<br><strong>Descri\u00e7\u00e3o:<\/strong> A gest\u00e3o da superf\u00edcie de ataque continua sendo um grande desafio para equipes de seguran\u00e7a. Em ambientes din\u00e2micos e distribu\u00eddos, as organiza\u00e7\u00f5es frequentemente n\u00e3o possuem visibilidade cont\u00ednua dos servi\u00e7os expostos dentro de seu pr\u00f3prio espa\u00e7o de endere\u00e7amento.<br>Esta apresenta\u00e7\u00e3o introduz os resultados iniciais do projeto ARGUS na RNP, uma iniciativa focada em melhorar a visibilidade dos ativos expostos na infraestrutura de rede. O projeto utiliza o framework IVRE para coletar, indexar e analisar dados relacionados \u00e0 superf\u00edcie de ataque exposta, combinando-o com outros componentes open source para viabilizar varredura cont\u00ednua, an\u00e1lise hist\u00f3rica e processamento de dados em larga escala.<br>A apresenta\u00e7\u00e3o demonstra como dados de varredura ativa, quando coletados e analisados continuamente ao longo do tempo, podem ser transformados em intelig\u00eancia acion\u00e1vel para apoiar opera\u00e7\u00f5es de Blue Team, SOC, CSIRT e Intelig\u00eancia de Amea\u00e7as.<br>Ser\u00e3o discutidos casos de uso pr\u00e1ticos, incluindo identifica\u00e7\u00e3o de ativos desconhecidos, detec\u00e7\u00e3o de vulnerabilidades persistentes e prioriza\u00e7\u00e3o de riscos baseada na exposi\u00e7\u00e3o. Tamb\u00e9m ser\u00e1 demonstrado como essa visibilidade apoia processos de tomada de decis\u00e3o, desde a prioriza\u00e7\u00e3o t\u00e9cnica de riscos at\u00e9 a conscientiza\u00e7\u00e3o organizacional e a melhoria da postura de seguran\u00e7a.<br>O objetivo \u00e9 demonstrar como a visibilidade cont\u00ednua da superf\u00edcie de ataque permite decis\u00f5es mais informadas, reduz incertezas e fortalece as capacidades de defesa.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/x.com\/a_landim_xhkl\" data-type=\"link\" data-id=\"https:\/\/x.com\/a_landim_xhkl\" target=\"_blank\" rel=\"noreferrer noopener\">Andr\u00e9 Ricardo Landim<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Subvertendo Detec\u00e7\u00f5es de Root: Uma An\u00e1lise Estat\u00edstica sobre a Efic\u00e1cia dos RASP<br><strong>Descri\u00e7\u00e3o:<\/strong> A batalha entre desenvolvedores de apps e hackers atingiu um novo patamar: o n\u00edvel do Kernel. Nesta talk, vamos dissecar o funcionamento das t\u00e9cnicas de subvers\u00f5es baseadas em KernelSU e APatch para ignorar as prote\u00e7\u00f5es mais atuais, e por que elas s\u00e3o invis\u00edveis para as APIs de detec\u00e7\u00e3o convencionais.<br>Mas n\u00e3o ficaremos apenas na teoria. Apresentaremos um levantamento estat\u00edstico, testando essas t\u00e9cnicas contra os principais aplicativos da Play Store &#8211; de gigantes do setor banc\u00e1rio a servi\u00e7os de streaming. Vamos descobrir, com dados reais, quais s\u00e3o as prote\u00e7\u00f5es pagas mais usadas, e quem ainda est\u00e1 vencendo essa corrida e quais setores est\u00e3o totalmente vulner\u00e1veis a essas subvers\u00f5es.<br><strong>Palestrante:<\/strong> <a href=\"https:\/\/www.linkedin.com\/in\/filipe-baptistella\/\" target=\"_blank\" rel=\"noreferrer noopener\">Filipe Baptistella<\/a> e <a href=\"https:\/\/www.linkedin.com\/in\/marcos-douglas-moraes\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/marcos-douglas-moraes\/\" target=\"_blank\" rel=\"noreferrer noopener\">Marcos Moraes<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Skip Ads, Download Malware: Ca\u00e7ando Campanhas de Infostealers no YouTube<br><strong>Descri\u00e7\u00e3o:<\/strong> O YouTube consolidou-se como um dos principais vetores de escala para o ecossistema de Malware-as-a-Service (MaaS). Atrav\u00e9s da explora\u00e7\u00e3o da confian\u00e7a do usu\u00e1rio e de t\u00e9cnicas de SEO malicioso, atacantes distribuem fam\u00edlias como Redline, Lumma e Vidar disfar\u00e7adas de softwares leg\u00edtimos e cheats de jogos. Mas qual \u00e9 a real efici\u00eancia dessa log\u00edstica de distribui\u00e7\u00e3o e por quanto tempo essas campanhas operam sob o radar das defesas tradicionais?<br>Nesta palestra, apresentaremos uma investiga\u00e7\u00e3o baseada em um pipeline forense automatizado projetado para monitorar a dissemina\u00e7\u00e3o de infostealers em larga escala. Revelaremos a anatomia dessas campanhas, demonstrando como artefatos maliciosos s\u00e3o injetados na plataforma e como a infraestrutura de distribui\u00e7\u00e3o (direta, landing pages e social gates) \u00e9 estruturada para garantir a persist\u00eancia da opera\u00e7\u00e3o.<br>Exploraremos dados de telemetria coletados ao longo de Sprints de monitoramento, que culminaram em mais de 1000 v\u00eddeos coletados, evidenciando as principais t\u00e1ticas de difus\u00e3o. Ao cruzar metadados da plataforma com intelig\u00eancia de amea\u00e7as, exporemos a escala industrial do Crime-as-a-Service (CaaS) no YouTube e discutiremos por que as m\u00e9tricas de seguran\u00e7a atuais falham em conter essas campanhas coordenadas.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/luiz-eduardo-paes\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/luiz-eduardo-paes\/\" target=\"_blank\" rel=\"noreferrer noopener\">Luiz Eduardo Paes Salom\u00e3o<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>macOS Doesn\u2019t Get Malware\u2026Until It Does<br><strong>Descri\u00e7\u00e3o:<\/strong> O macOS foi por muito tempo percebido como uma plataforma de baixo risco, frequentemente tratado como uma preocupa\u00e7\u00e3o secund\u00e1ria em compara\u00e7\u00e3o com Windows e Linux. Essa suposi\u00e7\u00e3o n\u00e3o se sustenta mais. \u00c0 medida que os MacBooks se tornam cada vez mais comuns em ambientes corporativos, os advers\u00e1rios acompanharam esse movimento, transformando o macOS em um alvo vi\u00e1vel e atrativo para ataques reais.<br>Esta palestra apresenta uma an\u00e1lise pr\u00e1tica, baseada em pesquisa, da evolu\u00e7\u00e3o recente do malware para macOS. Por meio de experimentos hands-on e t\u00e9cnicas reais, explora como amea\u00e7as modernas obt\u00eam execu\u00e7\u00e3o, operam de forma fileless (em mem\u00f3ria), mant\u00eam persist\u00eancia e realizam evas\u00e3o abusando de componentes nativos do macOS. A apresenta\u00e7\u00e3o tamb\u00e9m avalia como ferramentas de seguran\u00e7a amplamente utilizadas no ecossistema macOS respondem, em muitos casos, falham na detec\u00e7\u00e3o desses comportamentos.<br>Ao explorar a mentalidade e o processo de desenvolvimento do atacante, esta sess\u00e3o busca expor um ponto cego crescente na seguran\u00e7a corporativa e desafiar a cren\u00e7a ultrapassada de que \u201cmacOS n\u00e3o tem malware.<\/p>\n\n\n\n<p>Esta palestra \u00e9 voltada para profissionais de defesa, red teamers, pesquisadores de malware e qualquer pessoa interessada em entender como advers\u00e1rios est\u00e3o se adaptando ativamente ao ecossistema macOS.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/x.com\/zoziel\" data-type=\"link\" data-id=\"https:\/\/x.com\/zoziel\" target=\"_blank\" rel=\"noreferrer noopener\">Zoziel Freire<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>Threat Hunting: DevOps \u00e9 o novo AD<br><strong>Descri\u00e7\u00e3o:<\/strong> O foco desta palestra nasce de estudos e trabalhos recentes envolvendo ataques em larga escala contra grandes empresas, onde o vetor principal de explora\u00e7\u00e3o n\u00e3o foi mais o Active Directory, mas sim o ecossistema DevOps.<br>Ataques simples, utilizando APIs, permiss\u00f5es leg\u00edtimas e recursos nativos das stacks de desenvolvimento, t\u00eam sido explorados de forma massiva para obten\u00e7\u00e3o de secrets, credenciais, arquiteturas internas e eleva\u00e7\u00e3o de privil\u00e9gios, muitas vezes sem gerar alertas claros ou logs suficientes para detec\u00e7\u00e3o tradicional.<br>O Threat Hunting em ambientes DevOps se torna especialmente complexo justamente por esse motivo:<br>os ataques se confundem com comportamentos leg\u00edtimos, abusando de automa\u00e7\u00f5es, pipelines, servi\u00e7os gerenciados e permiss\u00f5es mal configuradas.<br>Nesta palestra, discutimos como o uso de decoys, armadilhas estrat\u00e9gicas e t\u00e9cnicas de concentra\u00e7\u00e3o de sinal pode viabilizar uma abordagem proativa de hunting e detec\u00e7\u00e3o, permitindo identificar movimenta\u00e7\u00f5es suspeitas, abuso de recursos e tentativas de exfiltra\u00e7\u00e3o antes que o impacto se torne cr\u00edtico.<br>A provoca\u00e7\u00e3o \u201cDevOps \u00e9 o Novo AD\u201d surge do fato de que, hoje, os ambientes de DevOps concentram uma quantidade massiva de informa\u00e7\u00f5es sens\u00edveis e segredos, tornando-se o novo cora\u00e7\u00e3o da infraestrutura \u2014 e, consequentemente, o principal alvo dos atacantes modernos.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/marcos-viniciusbrz01\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/marcos-viniciusbrz01\/\" target=\"_blank\" rel=\"noreferrer noopener\">Marcos Moraes<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: <\/strong>RACING FOR FUN AND PROFIT \u2013 When bugs turn into bonuses<br><strong>Descri\u00e7\u00e3o:<\/strong> Descubra como micro-falhas de timing viram grandes vulnerabilidades. Nesta palestra, mostramos casos reais, destrinchamos os mecanismos por tr\u00e1s das race conditions e apresentamos o TRECO, a ferramenta capaz de orquestrar ataques concorrentes com precis\u00e3o cir\u00fargica.<br><strong>Palestrante: <\/strong><a href=\"https:\/\/www.linkedin.com\/in\/mayconvitali\/\" data-type=\"link\" data-id=\"https:\/\/www.linkedin.com\/in\/mayconvitali\/\" target=\"_blank\" rel=\"noreferrer noopener\">Maycon Vitali<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>T\u00edtulo: The Rise and Fall of ATS MalwareDescri\u00e7\u00e3o: &#8220;Os Trojans m\u00f3veis usando a t\u00e9cnica ATS foram uma amea\u00e7a financeira importante e inovadora voltada para dispositivos m\u00f3veis no Brasil. Nesta palestra, apresentaremos como os defensores colaboraram com a pol\u00edcia para prender o principal desenvolvedor por tr\u00e1s dessa amea\u00e7a e como essa a\u00e7\u00e3o impactou o desenvolvimento do&hellip;&nbsp;<a href=\"https:\/\/securitybsides.com.br\/2026\/descricao-das-palestras-e-palestrantes\/\" rel=\"bookmark\">Continue a ler &raquo;<span class=\"screen-reader-text\">Descri\u00e7\u00e3o das palestras e palestrantes<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-466","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/comments?post=466"}],"version-history":[{"count":53,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/466\/revisions"}],"predecessor-version":[{"id":2191,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/466\/revisions\/2191"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/media?parent=466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}