Categoria: segurança

  • Argentina pretende usar IA para prever crimes e monitorizar cidadãos

    Argentina pretende usar IA para prever crimes e monitorizar cidadãos

    Argentina pretende usar IA para prever crimes e monitorizar cidadãos

    A Argentina pode ser um dos primeiros países onde a IA poderá vir a ser usada para prevenir crimes, com um sistema que pode vir a identificar crimes mesmo antes destes acontecerem.

    A ideia parece tirada de um filme, mas Javier Milei possui ideias de criar um sistema, usando modelos de IA avançados, que terão como capacidade monitorizar os cidadãos da Argentina, e ao mesmo tempo, prever quando podem acontecer crimes antes mesmo destes ocorrerem.

    O projeto foi recentemente aprovado pelo governo, que ao mesmo tempo também criou a nova divisão “Unidade de Inteligência Artificial Aplicada à Segurança”, que será voltada para analisar a internet e redes sociais em geral.

    Com esta informação a unidade irá depois usar IA para identificar casos onde os utilizadores podem vir a cometer crimes no mundo real, com base nas suas publicações, atividades e outros fatores.

    Esta unidade ficará ainda responsável por criar um sistema de reconhecimento facial, que iria ser usado numa escala nacional, para identificar pessoas de interesse. Este sistema poderia, por exemplo, ajudar a localizar fugitivos ou outras pessoas que tenham interesse para as autoridades locais.

    Em alguns casos, zonas citadinas podem vir a ser controladas por drones, que teriam a capacidade de analisar os cidadãos e realizar a recolha das suas caras para análise pelo sistema de IA. Obviamente, esta ideia rapidamente levantou questões a nível da privacidade, tendo em conta que se trata de um sistema de monitorização, na escala nacional, que terá graves considerações a nível da privacidade de cada pessoa.

    Milei pretende ainda começar a despedir trabalhadores em entidades de segurança, usando invés disso sistemas de IA para realizar a mesma tarefa.

    Vários grupos de defesa dos direitos e privacidade dos utilizadores apontam que a ideia do presidente da Argentina pode colocar em risco vários direitos dos cidadãos, com uma escala de vigilância nunca antes vista.

    Embora o projeto tenha sido aprovado, ainda não existem detalhes de quando ou se vai ser efetivamente aplicado, estando apenas numa fase de estudo.

  • Apple Watch SE pode adotar estrutura em plástico para reduzir custos

    Apple Watch SE pode adotar estrutura em plástico para reduzir custos

    Apple Watch SE pode adotar estrutura em plástico para reduzir custos

    Caso os rumores se venham a confirmar, a Apple encontra-se a preparar para revelar um novo modelo do Apple Watch, voltado para a linha SE. Este modelo deve contar com características e um preço mais em conta, face aos modelos mais avançados.

    Ao mesmo tempo, este modelo pode ser um ponto de entrada para quem pretenda adotar os dispositivos da empresa, sem adquirir os modelos mais caros. Embora os rumores sobre os mesmos tenham vindo a surgir nos últimos meses, ainda existem algumas informações que apenas agora começam a ser conhecidas.

    Uma delas diz respeito à estrutura do dispositivo, que de acordo com o analista Mark Gurman, deve adotar uma estrutura totalmente em plástico. O analista aponta que esta mudança vai permitir que o equipamento esteja disponível em mais cores, e seja também adaptado para crianças.

    A Apple deve focar-se fortemente nas crianças como ponto de venda para o Apple Watch SE, adotando funcionalidades voltadas para garantir a segurança dos menores, e também mais controlo para os pais.

    O plástico permite reduzir os custos de produção comparativamente a usar alumínio, o que também permite reduzir os preços de venda final. Infelizmente ainda se desconhecem detalhes sobre as cores que vão ficar disponíveis para o Apple Watch SE, mas certamente que deveremos saber mais informações em breve, conforme também se vai aproximando a data prevista de lançamento deste modelo.

  • CrowdStrike responde à acusação da Delta Airlines

    CrowdStrike responde à acusação da Delta Airlines

    CrowdStrike responde à acusação da Delta Airlines

    Recentemente a Delta Airlines foi uma das primeiras empresas a processar a CrowdStrike, derivado da falha na atualização do software que causou milhares de sistemas, a nível global, de iniciarem corretamente.

    A falha ocorreu a 19 de Julho de 2024, quando milhares de computadores com o software de segurança CrowdStrike Falcon começaram subitamente a apresentar ecrãs azuis de erro, sendo impossível de iniciar o sistema. Além disso, a recuperação envolvia aceder manualmente a cada sistema afetado, para recuperar o mesmo.

    Face aos problemas e prejuízos causados, a Delta foi uma das primeiras empresas a confirmar que iria processar a CrowdStrike pelo incidente. E agora, a empresa responde à acusação com mais detalhes.

    De acordo com a Reuters, a CrowdStrike lamenta o incidente que ocorreu, mas demonstra-se igualmente desapontada com a resposta da Delta, considerando que as suas alegações são falsas e não correspondem ao que realmente aconteceu.

    A Delta afirma que a falha da CrowdStrike terá levado ao cancelamento de 6000 voos, afetando mais de 500.000 clientes da empresa. Face aos problemas e prejuízos causados, a Delta pretende uma compensação monetária pela falha.

    Porém, segundo a CrowdStrike, a Delta foi contactada pelos técnicos da CrowdStrike para ajudar na recuperação dos sistemas afetados, ao qual a transportadora não respondeu – sendo que o próprio CEO da Delta teria confirmado isso mesmo numa entrevista.

    Além disso, a CrowdStrike afirma ainda que a medida da Delta é apenas uma forma de pressionar a empresa e que a acusação não possui mérito, tendo em conta que a transportadora terá recusado a ajuda quando foi necessário.

  • Amarok 3.1 encontra-se agora disponível

    Amarok 3.1 encontra-se agora disponível

    Amarok 3.1 encontra-se agora disponível

    A nova versão do distro Amarok 3.1 encontra-se agora disponível, trazendo consigo todas as mais recentes novidades para o sistema.

    Esta nova versão destaca-se por contar com a integração dos Artistas Similares do Last.fm aos applets do sistema, que deve ajudar a encontrar novos artistas diretamente pela interface do distro.

    Foram também feitas melhorias a nível da integração com esta plataforma, como a capacidade de organizar diretamente as playlists. O foco da mesma encontra-se em melhorar a experiência dos utilizadores com a integração desta plataforma.

    amarok 3.1

    Esta nova versão conta ainda com várias correções focadas em melhorar a estabilidade e segurança do sistema, bem como corrigir alguns bugs que foram sendo identificados. Um destes encontra-se a nível do sistema de som, que em certas ocasiões poderia apresentar picos elevados de volume aleatórios.

    Foi ainda feita a atualização para a KDE Frameworks 5.89, de forma a garantir as mais recentes funcionalidades e melhorias a nível de estabilidade.

  • Crowdstrike pode agora vir a enfrentar os tribunais

    Crowdstrike pode agora vir a enfrentar os tribunais

    Crowdstrike pode agora vir a enfrentar os tribunais

    Recentemente o mundo verificou uma falha a nível global em vários sistemas Windows, sobretudo focados para empresas, depois do software de segurança da CrowdStrike ter sido atualizado incorretamente.

    E agora, devido a essa falha, a empresa pode vir a enfrentar ainda mais problemas. Isto porque foi confirmado que vários investidores da CrowdStrike encontram-se agora a avançar com um processo nos tribunais contra a empresa, devido aos problemas causados pela falha na atualização do seu software.

    Desde o dia 19 de Julho de 2024, quando a falha ocorreu, o preço das ações em bolsa da CrowdStrike caiu mais de 38%. A acusação aponta que a empresa possui falhas a nível da verificação e teste do seu software, apesar de indicar o contrário.

    A acusação pretende receber compensação pelas perdas registadas desta falha, e que levaram à eventual descida dos preços das ações da entidade em bolsa – e que ainda se mantém em valores consideravelmente reduzidos face ao que estaria antes do dia 19.

    Estima-se que a falha na atualização do CrowdStrike Falcon tenha causado mais de 8.500.000 sistemas Windows a apresentarem um ecrã de erro azul durante o arranque, e a terem de ser restaurados manualmente em cada um dos sistemas – processo que demorou bastante tempo a ser resolvido em algumas entidades, sobretudo as que possuem milhares de sistemas informáticos ativos com o software.

    Embora a maioria das empresas já tenham recuperado os seus sistemas, esta situação certamente causou um grande impacto financeiro nas mesmas, e a nível do trabalho perdido durante as longas horas em que os sistemas ficaram inacessíveis.

    A ação apresentada agora em tribunal afirma que a CrowdStrike falhou na promessa de qualidade para o seu software, e na forma como realiza os testes das atualizações antes das mesmas serem fornecidas para os utilizadores em geral. A entidade é acusada de não realizar os testes de forme eficiente, embora indique que os realiza para os investidores e clientes.

    Até ao momento a CrowdStrike não deixou comentários sobre a acusação e o processo nos tribunais.

  • Facebook usado para campanhas de publicidade associadas a malware

    Facebook usado para campanhas de publicidade associadas a malware

    Facebook usado para campanhas de publicidade associadas a malware

    De tempos a tempos, campanhas maliciosas conseguem escapar dos filtros do Facebook, e chegam a ser publicados como publicidade na plataforma da Meta. E recentemente, foi descoberta uma nova campanha que foca-se em distribuir malware sobre pretexto de falsas apps de edição de conteúdos via IA.

    De acordo com os investigadores da Trend Micro, a campanha foca-se em propagar falsas aplicações de edição de fotos, que são apresentadas como versões alternativas de apps legítimas, e que direcionam as vítimas para sites aparentemente legítimos.

    A publicidade encontra-se a surgir tanto no Facebook como Instagram, e foca-se sobretudo para utilizadores em desktop. Esta campanha propaga-se também como mensagens diretas enviadas nas plataformas, a maioria para criadores de conteúdos, sobre pretextos de pagamentos para publicidade a reviews e similares.

    No entanto, invés das aplicações, o que os utilizadores acabam por instalar nos seus sistemas é um malware, que procede com o roubo de informação de login existente no mesmo e nos navegadores. Além disso, o malware foca-se ainda em roubar os dados e contas do Facebook, usando as mesmas para continuar a propagar o malware a ainda mais vítimas, ou a usar contas de publicidade existentes para a campanha.

    Os websites onde o malware é distribuído conta com uma aparência profissional e legítima, que à primeira vista pode enganar os utilizadores menos atentos.

    Como sempre, é importante ter em atenção os locais de onde software é descarregado, ainda mais se for de fontes pouco confiáveis ou que tenham sido originários de locais pouco comuns. Usar meios de segurança apropriados também é recomendado, como um bom sistema de antivírus e garantir que as contas online encontram-se protegidas com autenticação em duas etapas.

  • TikTok acusado pelos EUA de violar leis de proteção de menores

    TikTok acusado pelos EUA de violar leis de proteção de menores

    TikTok acusado pelos EUA de violar leis de proteção de menores

    As autoridades dos EUA continuam a sua batalha contra o TikTok, tendo agora sido confirmado que a rede social de vídeos encontra-se a ser acusada de não garantir a segurança dos conteúdos de menores.

    As autoridades consideram que o TikTok encontra-se a violar as leis de proteção de menores na sua plataforma, ao que se junta ainda a empresa mãe Bytedance. Em causa encontra-se a Children’s Online Privacy Protection Act (COPPA), onde o TikTok é acusado de recolher dados pessoais ou sensíveis de menores de 13 anos, sem consentimento dos tutores legais.

    Além disso, o TikTok encontra-se a ser acusado de permitir aos utilizadores menores de idade de criarem contas fora do “Kids Mode”, um modo especialmente criado pelo TikTok para contas de utilizadores menores de 13 anos, e que deveria ter medidas de segurança adicionais para os mesmos.

    Embora a empresa tenha disponível esse modo para crianças, não estariam a ser aplicadas medidas para garantir que as contas dos menores não poderiam ser criadas também no modo regular da plataforma, onde existe menos segurança e uma maior recolha de dados – de acordo com as autoridades.

    O Departamento de Justiça dos EUA acusa ainda o TikTok de permitir que os menores tenham acesso e interações com adultos dentro da plataforma, por vezes em conteúdos que não seria apropriados para as suas idades.

    Foi ainda indicado que, apesar de o TikTok e a Bytedance terem conhecimento destas falhas, as entidades ainda continuaram a realizar as práticas e ignoraram as questões apresentadas.

    Os EUA acusam ainda a empresa de falhas no processo de eliminação dos dados de menores, quando tal era requerido pelos pais. A empresa teria falhas na forma como os dados dos menores seriam removidos, com muitos dos mesmos a continuarem a ser usados para publicidade direcionada e outros fins, mesmo quando a eliminação era pedida pelos pais dos menores.

    A informação fornecida pelo TikTok sobre os dados recolhidos também não seria detalhada, e apresentava falhas nos conteúdos que a plataforma estaria realmente a recolher dos menores, bem como a forma como essa informação era usada.

    Em resposta a estas acusações, o TikTok afirma que tem vindo a melhorar as suas medidas de proteção para os menores de idade, com novas práticas para garantir que os mesmos estão corretamente colocados dentro da plataforma. A empresa sublinha ainda que muitas das acusações são baseadas em práticas antigas, que foram entretanto corrigidas.

  • Google Maps e Waze revelam novas funcionalidades para os condutores

    Google Maps e Waze revelam novas funcionalidades para os condutores

    Google Maps e Waze revelam novas funcionalidades para os condutores

    A Google confirmou um conjunto de novas funcionalidades para o Google Maps e o Waze, focadas em melhorar a segurança dos utilizadores e também a experiência dos mesmos dentro de cada uma das plataformas.

    O Google Maps agora permite que os utilizadores possam, de forma mais simples e rápida, reportar acidentes e outras atividades durante a construção, que pode ajudar outros condutores que usam também esta plataforma. Esta é uma novidade voltada para o aspeto comunitário do Google Maps.

    As informações partilhadas por este sistema serão apresentadas tanto no Google Maps como no Waze, e os condutores podem validar as mesmas caso seja necessário com apenas um toque no ecrã.

    Entre as novidades encontram-se ainda os novos sistemas de sinalização de entradas para parques de estacionamento ou edifícios, onde essa informação esteja disponível.

    Os utilizadores do Waze podem ver ainda quais os formatos de câmaras que existem em diferentes locais, sejam de velocidade, deteção de manobras perigosas ou outras. Cada uma encontra-se identificada com um ícone diferente.

    O Waze conta ainda com o sistema de atualizações e direções em tempo real, mesmo que o dispositivo se encontre bloqueado.

    Estas novas funcionalidades devem começar a chegar tanto para Android como iOS, para todos os utilizadores, durante os próximos dias.

  • Windows 11 continua a ganhar terreno no mercado global

    Windows 11 continua a ganhar terreno no mercado global

    Windows 11 continua a ganhar terreno no mercado global

    O Windows 11 ainda não se encontra como o sistema operativo mais usado no mercado da Microsoft, porém, a sua participação tem vindo a aumentar de forma considerável nos últimos tempos. E os dados mais recentes parecem voltar a confirmar isso mesmo.

    De acordo com os dados da Statcounter, relativos ao mês de Julho de 2024, o Windows 11 atingiu um novo valor recorde de quota nos 30.83%, o que representa um aumento de 1.08% face ao mês anterior e 7.17% em crescimento anual.

    Em contrapartida, se o Windows 11 encontra-se a aumentar a sua participação no mercado, o Windows 10 continua em tendência de queda. Este sistema conta agora com 64.99% de quota, o que representa menos 1.06% face ao mês anterior, e 11.15% de queda ao ano. Estes valores claramente demonstram que existem cada vez mais utilizadores do Windows 10 a realizarem o upgrade para o Windows 11.

    Além disso, o Windows 10 deve perder o suporte oficial da Microsoft em certa de um ano – previsto para 2025 – portanto é possível que a tendência venha a ser ainda mais sentida em breve. Embora a Microsoft ainda venha a fornecer suporte alargado para o sistema, possivelmente a queda do uso do Windows 10 será mais sentida para o início do próximo ano.

    Ao mesmo tempo, a Microsoft continua a investir no Windows 11 com várias novidades e melhorias. Ainda recentemente foram revelados os novos computadores Copilot+, que contam com processadores da Qualcomm Snapdragon e algumas funcionalidades específicas para uso da IA da Microsoft.

    No entanto, ainda será relativamente cedo para indicar se estes modelos causam algum impacto nas vendas de sistemas e no uso do Windows 11 em geral.

    Enquanto isso, ainda existem outras versões mais antigas do Windows a serem usadas, como é o caso do Windows 7, com uma quota de 3.04%, e o Windows 8.1 com 0.42%, sendo ainda verificado o Windows XP com 0.38%. Estes sistemas deixaram faz algum tempo de ser suportados, e, portanto, não contam com atualizações de segurança oficiais da Microsoft – e deve-se evitar o seu uso, bem como muitas aplicações já não funcionam nos mesmos.

    A ter em conta que os dados podem não representar os valores reais no mercado, tendo em conta que partem apenas de estimativas. A Microsoft não revela valores associados com o uso de sistemas Windows.

  • OpenAI pretende melhorar segurança dos futuros modelos de IA

    OpenAI pretende melhorar segurança dos futuros modelos de IA

    OpenAI pretende melhorar segurança dos futuros modelos de IA

    Existem sérias dúvidas na forma como a OpenAI se encontra a trabalhar para garantir a segurança das suas tecnologias de IA. O ChatGPT tem sido alvo de algumas críticas, em parte devido à forma como pode ser abusado para as mais variadas práticas.

    No entanto, Sam Altman veio recentemente deixar alguns comentários sobre essa ideia. O co-fundador da OpenAI veio recentemente anunciar alguns dos planos da empresa para o futuro, que envolvem melhorias a nível da segurança dos seus modelos de IA. A partir da sua conta na X, Sam Altman refere que a OpenAI encontra-se a trabalhar com a Artificial Intelligence Safety Institute nos EUA, de forma a garantir que os futuros modelos GPT contam com todas as funções focadas em segurança.

    Altman afirma que as duas entidades encontram-se a trabalhar em conjunto para garantir a segurança do modelo, sendo que a Artificial Intelligence Safety Institute vai ter acesso antecipado ao futuro modelo GPT para analisar tais medidas, e realizar as adaptações que sejam consideradas necessárias. O mesmo afirma ainda que a ideia será ajudar a evoluir as tecnologias de IA existente, e criar um modelo de IA que seja não apenas avançado, mas também seguro para uso no dia a dia.

    Altman não deixou detalhes sobre o acordo estabelecido diretamente com a Artificial Intelligence Safety Institute, tendo apenas confirmado que o mesmo existe. Portanto, ainda existem algumas questões que podem ser levantadas. Ainda assim, será um avanço para a ideia e objetivo da empresa de fornecer os seus modelos de forma consciente.

    De relembrar que a OpenAI tem sido criticada por pensar mais em lançar os modelos de IA o mais rapidamente possível, por vezes ignorando algumas medidas de segurança para a comunidade em geral e a própria tecnologia.

  • Falsa publicidade ao Google Authenticator surge na pesquisa da Google

    Falsa publicidade ao Google Authenticator surge na pesquisa da Google

    Falsa publicidade ao Google Authenticator surge na pesquisa da Google

    A Google parece ter sido o alvo da mais recente campanha de publicidade maliciosa, que se encontra a usar a própria plataforma de publicidade da Google para distribuir malware.

    Foi recentemente descoberto que se encontram ativas campanhas publicitárias na rede da Google, a promover versões modificadas e maliciosas do Google Authenticator – a aplicação de autenticação em duas etapas da empresa.

    Usar publicidade para distribuir malware não é uma técnica nova, e durante anos existiram campanhas que usam motores de pesquisa em geral para tentar enganar os utilizadores, levando-os a potenciais sites que não seriam o que estes pretendem.

    A empresa de segurança Malwarebytes revelou ter descoberto uma nova rede de publicidade, que usa a própria plataforma da Google para, através do motor de pesquisa, levar os utilizadores para falsas versões do Google Autenticador.

    versões falsas da app de autenticação da google

    Os sites surgem quando os utilizadores realizam pesquisas com o nome da app, sendo que os resultados possuem alguns links patrocinados, que aparentam ser da Google – e surgem mesmo com a indicação do domínio da Google – mas que redirecionam para falsos sites onde se encontram versões maliciosas da app.

    Os criminosos usam o sistema de publicidade da Google para adulterar os conteúdos apresentados, sendo que este sistema permite colocar qualquer link que se pretenda junto da publicidade – incluindo domínios da própria Google.

    Além disso, os investigadores revelam que o anunciante neste caso aparenta ter sido validado pela própria Google, o que também demonstra uma possível falha na verificação dos anunciantes que podem colocar a publicidade na sua plataforma.

    Caso o software seja descarregado pelas vítimas, e dependendo do sistema, este procede com a tentativa de roubo dos dados de login das contas dos utilizadores, e de outra informação potencialmente útil para os criminosos.

    Como sempre, os utilizadores são aconselhados a terem cuidado no acesso a links patrocinados dos motores de pesquisa, sobretudo quando a pesquisa é por conteúdos como aplicações ou software em geral.

  • Novo malware em Android pode roubar contas bancárias e elimina dados dos dispositivos

    Novo malware em Android pode roubar contas bancárias e elimina dados dos dispositivos

    Novo malware em Android pode roubar contas bancárias e elimina dados dos dispositivos

    De tempos a tempos surgem novas variantes de malware para Android, que podem afetar os utilizadores e os dispositivos de várias formas. A mais recente é um novo malware conhecido como “BingoMod”.

    Este malware foca-se em roubar dados de acesso a contas bancárias, de dispositivos Android, e depois de roubar os fundos das mesmas, procede com a eliminação de todos os dados do equipamento. Isto pode prevenir as vítimas recuperarem rapidamente acesso às suas contas ou até de usarem o equipamento novamente.

    O malware propaga-se como sendo uma aplicação de segurança para dispositivos móveis, mas em segundo plano realiza as suas atividades maliciosas para roubar as contas bancárias das vítimas.

    O BingoMod encontra-se, segundo os investigadores, em desenvolvimento ativo, portanto vai sendo constantemente adaptado com novas formas de infetar os sistemas e de roubar dados, que contornam algumas das medidas de segurança do Android.

    O malware é distribuído sobretudo sobre mensagens SMS maliciosas, que levam as vítimas a descarregarem a aplicação para os seus dispositivos. Depois de ser instalada, a app começa a realizar as ações maliciosas, requerendo permissões invasivas do sistema.

    malware para android

    Este conta ainda com a capacidade de recolher as mensagens SMS, enviando os seus conteúdos para sistemas remotos em controlo dos atacantes. Para permitir o controlo remoto dos dispositivos, o malware instala ainda um servidor de VNC, que dá total controlo aos atacantes para realizarem as suas ações, tal como se estivessem em frente do mesmo.

    O BingoMod conta ainda com a capacidade de desativar as várias medidas e alertas de segurança do Android, e depois de ter realizado as suas atividades, o mesmo procede com a eliminação de todos os dados do equipamento, realizando um reset ao mesmo.

    Como sempre, os utilizadores são a primeira linha de defesa, e devem ter em atenção os locais de onde descarregam as suas aplicações, sobretudo quando estas partem de links desconhecidos, sites fora da Play Store da Google ou de mensagens suspeitas.

  • Xiaomi vai deixar de suportar quatro novos dispositivos

    Xiaomi vai deixar de suportar quatro novos dispositivos

    Xiaomi vai deixar de suportar quatro novos dispositivos

    De tempos a tempos a Xiaomi atualiza a lista de dispositivos que, por conta da idade, deixam de receber mais suporte oficial da empresa. E agora, a lista acaba de receber algumas novas entradas.

    A lista de dispositivos descontinuados da Xiaomi acaba de receber quatro novos modelos, que a partir de agora deixarão de receber suporte oficial, tanto a nível de software como de hardware.

    Da lista integram-se os novos modelos:

    • Redmi Note 10T
    • Xiaomi Mi 11 Lite 5G
    • Redmi Note 8 (2021)
    • POCO M3 Pro 5G

    Os utilizadores que ainda tenham estes dispositivos podem continuar a usar os mesmos na normalidade. Porém, novas atualizações de segurança e do sistema deixarão de ser fornecidas aos mesmos, o que inclui também as mais recentes versões da HyperOS.

    Para quem pretenda um dispositivo atualizado, e ainda se encontre com estes modelos, encontra-se agora a altura de procurar alternativas. Para quem não pretenda realizar a alteração para um novo dispositivo, em alguns casos pode ser possível modificar a ROM do sistema, o que permitirá tirar um pouco mais de tempo do mesmo – embora esta tarefa seja algo focada para utilizadores avançados, e que se for mal feita, pode causar problemas.

  • Google Chrome pode receber novas proteções contra malware

    Google Chrome pode receber novas proteções contra malware

    Google Chrome pode receber novas proteções contra malware

    A Google encontra-se a adicionar uma nova funcionalidade de segurança para o navegador Chrome, que vai ajudar a prevenir o roubo de cookies e dados de login do navegador – uma técnica cada vez mais comum para o acesso a contas, contornando mesmo proteções de autenticação em duas etapas.

    Atualmente, o Chrome usa as funcionalidades de segurança que cada sistema operativo fornece para garantir que os dados encontram-se seguros. No caso do macOS é usado o Keychain, no Linux é usado kwallet e gnome-libsecret, e no Windows é usado o Data Protection API (DPAPI).

    No caso em particular do Windows, embora o DPAPI forneça uma proteção dos dados, não a garante no caso de os utilizadores realizarem o login. Tendo em conta que a maioria do malware ataca a nível dos utilizadores, depois destes terem as suas contas abertas, este sistema não protege contra roubo dos dados em geral.

    No entanto, a Google encontra-se agora a trabalhar numa nova funcionalidade, que pode garantir mais proteção para o navegador e os seus dados, mesmo quando os utilizadores tenham as suas contas ativas.

    Segundo a empresa, esta vai começar a aplicar um mecanismo de Application-Bound (App-Bound) Encryption, que se baseia na DPAPI, mas garante que os dados estão encriptados mesmo depois dos utilizadores realizarem o login nas suas contas.

    Este sistema é similar ao que existe no sistema operativo da Apple, onde os dados encontram-se encriptados por aplicação, invés de usarem a conta geral do sistema.

    Desta forma, mesmo que o sistema seja comprometido por malware, possui ainda uma camada adicional de encriptação necessária para evitar o roubo de dados do Chrome. Apenas aplicações permitidas para aceder aos dados podem realmente desencriptar os mesmos.

    Tendo em conta que esta tecnologia funciona com privilégios avançados no sistema, garante uma camada adicional de segurança, que envolve realizar processos mais complexos para aceder aos dados – e que devem ser pontos de alerta para a maioria das ferramentas de segurança.

    Isto pode ajudar a evitar ataques de malware conhecidos como infostealer, que são um dos que registou o maior crescimento nos últimos tempos. Este sistema pode não garantir total segurança dos dados, mas pelo menos adiciona uma camada extra de segurança, que pode dificultar o acesso aos mesmos, ou deixar um rasto mais extensivo para alertar outras ferramentas de segurança.

  • Existe um novo recorde de pagamento para resgate de ransomware

    Existe um novo recorde de pagamento para resgate de ransomware

    Existe um novo recorde de pagamento para resgate de ransomware

    Embora as empresas tenham cada vez mais medidas apertadas de segurança contra ataques ransomware, quando as mesmas são alvo de ataques, uma das primeiras regras será de evitar realizar o pagamento do resgate.

    No entanto, nem todas as entidades o realizam, e quando isto acontece com empresas na lista Fortune 50 é ainda mais interessante para os grupos de ransomware.

    De acordo com a empresa Zscaler ThreatLabz, o grupo de ransomware Dark Angels terá recebido recentemente um pagamento de 75 milhões de dólares como resgate de um ataque de ransomware, que foi realizado a uma grande empresa, na lista Fortune 50.

    Este valor é um dos mais elevados alguma vez descoberto como tendo sido pago a um grupo de ransomware. Ao mesmo tempo, este ataque pode acabar por criar interesse de grupos de ransomware rivais para replicar o mesmo formato de ataque, o que pode aumentar o risco para as grandes empresas.

    Este pagamento recorde foi também confirmado pela empresa Chainalysis, que analisou a transação feita com o pagamento na blockchain.

    Para comparação, o valor recorde anteriormente pago por uma empresa a grupos de ransomware encontrava-se nos 40 milhões de dólares, e teria sido feito ao grupo “Evil Corp”. A empresa que agora se encontra nesta lista não teve o nome revelado, mas foi referido que o ataque ocorreu no início de 2024.

    Nesta altura, uma das empresas que faz parte da Fortune 50 e que foi alvo de ataque teria sido a “Cencora”, onde nenhum grupo de ransomware também teria confirmado a autoria do ataque. No entanto, não existe uma confirmação oficial da origem do pagamento.

  • Funtoo chega ao fim de desenvolvimento após 16 anos

    Funtoo chega ao fim de desenvolvimento após 16 anos

    Funtoo chega ao fim de desenvolvimento após 16 anos

    Depois de quase 16 anos em desenvolvimento, o sistema Funtoo Linux chega agora ao fim. O criador do projeto desta distribuição, baseada em Gentoo, confirmou que vai descontinuar  a mesma.

    Funtoo foi originalmente lançado em 2008, tendo como base o sistema Gentoo. O desenvolvimento do mesmo tinha vindo a ser lento, mas ainda era adorado pela sua comunidade e recebia atualizações de forma regular.

    No entanto, durante esta semana, Daniel Robbins, criador do projeto, revelou numa mensagem que “todas as coisas boas precisam de chegar a um fim”, e no caso deste sistema a sua altura chegou.

    A ideia original do projeto seria criar uma comunidade envolvida para o sistema, mas o mesmo considera que isso não se encontra mais ativo, e portanto, o desenvolvimento do sistema chega agora ao fim. O mesmo também indica que não se encontra interessado em transferir o projeto para outra pessoa, e portanto, novas versões do sistema vão deixar de ser lançadas.

    O sistema, eventualmente, vai deixar de receber atualizações de segurança, o que abre portas para possíveis vulnerabilidades que podem ser exploradas em sistemas que se mantenham com o mesmo. Os utilizadores são aconselhados a adotarem outro sistema para uso no dia a dia.

  • Novo guia fornece medidas a serem tomadas para mais privacidade via hardware

    Novo guia fornece medidas a serem tomadas para mais privacidade via hardware

    Novo guia fornece medidas a serem tomadas para mais privacidade via hardware

    A privacidade não depende apenas do software. Existem também medidas que podem ser aplicadas para quem pretenda garantir a mesma a nível do hardware.

    Na altura de construir ou usar um novo computador, existem algumas recomendações a ter em conta na escolha dos componentes e das tecnologias de hardware usadas com o mesmo. Esta é uma das áreas muitas vezes ignorada na altura de pensar na privacidade, mas que é tanto ou mais importante que o software.

    A pensar nisso, a plataforma Privacy Guides criou um novo guia onde engloba algumas das medidas e ideias a ter em conta, para garantir a privacidade e segurança também a nível do hardware. Esta plataforma é normalmente conhecida por fornecer guias técnicos de como melhorar a privacidade dos sistemas, mas a maioria voltada para software.

    Com a nova secção do hardware, os utilizadores podem obter recomendações para garantir mais privacidade usando pequenos acessórios ou mudanças do hardware.

    Por exemplo, o guia indica medidas que podem ser realizadas como atualizar o firmware, escolher sistemas que tenham proteção direta de encriptação via hardware, usar chaves de autenticação externas, bem como medidas a adotar para privacidade com câmaras e microfones.

    Este novo guia pretende ser um complemento para quem pretenda mais privacidade, e que se junta às medidas que podem ser aplicadas via software.

  • Tesla alerta para “truque” na internet de carregamento mais rápido

    Tesla alerta para “truque” na internet de carregamento mais rápido

    Tesla alerta para

    O tempo de calor que se tem vivido em Portugal pode levar alguns condutores de Teslas a adotarem uma nova teoria vista pela internet.

    O carregador Supercharger da Tesla possui vários sistemas que monitorizam a temperatura de carregamento, e adaptam a velocidade do mesmo com base nesses parâmetros. No entanto, com tempo mais quente, a velocidade de carregamento tendo a ser inferior.

    Pela Internet, alguns utilizadores começaram a reportar uma forma de contornar este problema. A técnica envolve colocar um pano molhado junto da entrada do carregador, o que permite reduzir a temperatura do mesmo e, eventualmente, levar a um carregamento mais rápido.

    Alguns utilizadores nas redes sociais apontam que a velocidade de carregamento, usando esta técnica, passou de 58 kW para 119 kW com um clima quente.

    Porém, embora os resultados possam ser impressionantes, a medida não é de longe a mais segura a realizar. Na verdade, a Tesla teve de deixar um alerta público sobre esta técnica, que pode causar danos e graves incidentes durante o carregamento.

    De acordo com o comunicado da Tesla, envolver um pano molhado no cabo do carregador pode afetar os sensores existentes no mesmo, e embora possa enganar a temperatura final, ainda assim pode levar a que o mecanismo funcione a uma temperatura acima da recomendada, o que pode causar graves falhas no sistema de segurança.

    A empresa recomenda que os utilizadores não apliquem este truque para tentar carregar os veículos mais rapidamente, o que pode causar danos não apenas na estação de carregamento, mas na própria viatura e baterias.

    Obviamente, deve-se sempre ter bastante cuidado com este género de “truques” que, de tempos a tempos, surgem pela internet. Os sistemas foram criados para ser usados de uma forma especifica, e tentar alterar esse meio de funcionamento pode causar problemas graves, ou incidentes que podem colocar em risco os bens materiais ou a vida das pessoas.

  • Gemini confirma acesso indevido a dados de clientes

    Gemini confirma acesso indevido a dados de clientes

    Gemini confirma acesso indevido a dados de clientes

    A plataforma de criptomoedas Gemini encontra-se a alertar para um possível roubo de dados, que terá ocorrido com um dos fornecedores da entidade, mas que pode ter levado a que dados dos clientes possam ter sido acedidos.

    O ataque terá ocorrido a 26 de Junho de 2024, embora apenas agora a entidade tenha começado a enviar as notificações para os clientes afetados pelo mesmo. As notificações são enviadas via email, para apenas os clientes afetados.

    A mensagem indica que uma pessoa desconhecida terá obtido acesso aos sistemas da Automated Clearing House (ACH), entre 3 e 7 de Junho de 2024. Entre os dados potencialmente comprometidos encontra-se o nome completo, número da conta bancária, SWIFT e os fundos transferidos via este formato para o Gemini.

    A empresa afirma que o atacante não terá conseguido obter acesso a outros dados sensíveis, mas ainda assim, a informação da qual teria acesso será certamente importante de ter em conta, ainda mais visto envolver o número das contas bancárias dos clientes.

    A plataforma de criptomoedas afirma que o ataque foi contido, e que uma investigação foi imediatamente iniciada para analisar a origem do acesso. No entanto, para já não existem informações adicionais sobre o mesmo – espera-se que mais detalhes venham a ser conhecidos em breve.

    Os clientes afetados e que foram notificados são alertados para se manterem atentos a possíveis atividades suspeitas nas suas contas, e para reportarem imediatamente as mesmas aos seus bancos. Gemini também recomenda que seja ativada a autenticação em duas etapas em todas as contas, e que se mantenha práticas de segurança apropriadas.

    De relembrar que, em 2022, o Gemini sofreu um roubo de dados, igualmente de uma entidade terceira, que terá exposto mais de 5.7 milhões de clientes, com dados pessoais acessíveis.

  • 97% dos sistemas afetados pelo CrowdStrike estão de volta ao ativo

    97% dos sistemas afetados pelo CrowdStrike estão de volta ao ativo

    97% dos sistemas afetados pelo CrowdStrike estão de volta ao ativo

    Depois do “apagão” causado pela falha na atualização da CrowdStrike, a empresa garante que uma grande parte dos sistemas afetados encontra-se novamente “online”.

    De acordo com o CEO da empresa, George Kurtz, cerca de 97% dos sistemas Windows que foram afetados pela atualização com erros, e que causou os ecrãs azuis no arranque do sistema, encontram-se novamente online.

    Os dados da Microsoft apontavam que 8.5 milhões de computadores foram prejudicados devido a esta atualização, que impedia o correto arranque do sistema. Cada computador afetado pelo mesmo deveria ser corrigido manualmente, o que tornou a tarefa consideravelmente complicada.

    Tendo em conta os dados agora revelados pelo CEO da empresa, onde 97% dos sistemas Windows já recuperaram do problema, isto ainda deixa cerca de 250,000 sistemas potencialmente inacessíveis.

    A Microsoft já tinha confirmado que mantinha quase 5000 engenheiros a trabalhar para recuperar sistemas afetados pela atualização, quase 24/7. Ao mesmo tempo, a empresa garante que este problema demonstra que o Windows necessita de trabalhar para melhorar as suas capacidades de estabilidade, de forma a permitir uma recuperação mais rápida do sistema em caso de erros.

    A Microsoft afirma ainda que são necessárias medidas para garantir mais segurança para o Windows, e que a empresa vai trabalhar com os seus parceiros para atingir esse fim.

  • Samsung Galaxy Tab S9 começa a receber pacote de segurança do Android

    Samsung Galaxy Tab S9 começa a receber pacote de segurança do Android

    Samsung Galaxy Tab S9 começa a receber pacote de segurança do Android

    A Samsung continua a disponibilizar as mais recentes correções e atualizações para o sistema dos seus dispositivos, sendo que o modelo agora previsto de receber as novidades será o Galaxy Tab S9.

    O pacote de segurança de Julho encontra-se agora a ser disponibilizado para o Tab S9 e S9 Plus da Samsung. Inicialmente a disponibilização parece focada para dispositivos vendidos na Europa, mas deve começar a chegar a mais regiões durante as próximas semanas – tendo em conta a disponibilização gradual da empresa.

    De acordo com a lista de alterações da Samsung, esta atualização corrige 25 falhas de segurança encontradas no Android, ao que se junta ainda 33 falhas descobertas sobre a interface dedicada da Samsung.

    Como é normal, a atualização encontra-se a ser disponibilizada de forma gradual, portanto ainda pode demorar algum tempo para chegar a todos os utilizadores. A mesma deve chegar via o sistema de atualizações do sistema.

    De relembrar também que estes modelos devem estar para receber a atualização com a One UI 6.1.1, mas ainda se desconhece quando tal vai acontecer.

  • Motorola Edge 20 Lite começa a receber atualização do Android 13

    Motorola Edge 20 Lite começa a receber atualização do Android 13

    Motorola Edge 20 Lite começa a receber atualização do Android 13

    A Motorola encontra-se a atualizar algumas das suas linhas de produtos, para integrarem a mais recente versão do Android nos mesmos. Embora o Motorola Edge 20 Lite tenha sido lançado em Agosto de 2021 com o Android 11, o mesmo encontra-se agora a preparar para receber a versão mais recente do Android 13.

    Vários utilizadores do Motorola Edge 20 Lite encontram-se a confirmar que a atualização para o Android 13 encontra-se finalmente disponível. Embora esta não seja a mais recente versão do sistema – que atualmente encontra-se no Android 14 – a mesma deve trazer várias novidades para quem ainda possui este dispositivo.

    A atualização integra todas as novidades do Android 13, juntamente com melhorias e correções feitas pela Motorola para a sua interface. Esta conta ainda com o mais recente pacote de segurança da Google, pelo que deve garantir a correção das mais recentes falhas de segurança conhecidas.

    Os utilizadores do Motorola Edge 20 Lite devem começar a receber a atualização durante os próximos dias nos seus dispositivos, sendo que esta será fornecida via o sistema OTA.

  • PKfail: grave falha pode permitir ataques diretos na UEFI

    PKfail: grave falha pode permitir ataques diretos na UEFI

    PKfail: grave falha pode permitir ataques diretos na UEFI

    A UEFI foi criada para garantir uma maior proteção contra possíveis ataques de rootkit, que se instalam neste ponto do arranque do sistema – e que são considerados um dos formatos de malware mais eficazes e destrutivos, simplesmente por contornarem as principais medidas de segurança existentes.

    No entanto, foi recentemente descoberta uma falha que, se explorada, pode permitir que malware consiga instalar-se na UEFI dos sistemas, e possa mesmo contornar algumas das proteções existentes. Apelidada de PKfail, a mesma permite contornar o Secure Boot e levar à eventual instalação de malware no sistema.

    A equipa de investigadores da Binarly Research afirma que vários dispositivos, de diferentes fabricantes, usam uma chave de segurança que é considerada como insegura, para proteger o Secure Boot. Esta chave, criada pela American Megatrends International (AMI), possui a indicação de ser apenas uma chave de teste e que não deve ser usada em produtos finais, mas ainda assim, alguns fabricantes parecem ter integrado a mesma nos seus dispositivos, abrindo as portas para possíveis ataques.

    Os fabricantes deveriam alterar esta chave por uma chave dedicada das suas entidades, que garantia a segurança. Porém, a maioria não realiza esta tarefa, mantendo a chave padrão nos equipamentos.

    exemplo de firmware vulnerável

    No total, mais de 813 produtos foram descobertos a conter esta chave, de marcas como Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo e Supermicro.

    Embora a chave da American Megatrends International (AMI) fosse desconhecida do público, esta acabaria por ser publicamente revelada num leak de dados no inicio deste ano. Como tal, a chave – embora seja marcada como não sendo para utilização geral – pode agora ser do conhecimento geral, e qualquer um a pode obter e usar para contornar as medidas de proteção do Secure Boot em sistemas onde a mesma seja usada.

    Os investigadores afirmam que o primeiro firmware descoberto com a falha PKfail foi lançado em Maio de 2012, e manteve-se em vários equipamentos até Junho de 2024. A confirmar-se, este é um dos mais longos problemas e falhas que tem vindo a manter-se nos equipamentos até à data.

    A lista completa de equipamentos afetados por esta falha pode ser verificada no site da mesma. Os utilizadores podem ainda enviar os ficheiros de firmware dos seus dispositivos para o site, de forma a verificarem se estão vulneráveis.

    A atualização deve ser feita pelos fabricantes, que devem fornecer versões atualizadas do firmware onde a chave padrão da AMI não seja usada.

  • Proton revela nova carteira digital de criptomoedas

    Proton revela nova carteira digital de criptomoedas

    Proton revela nova carteira digital de criptomoedas

    A Proton, empresa conhecida pelas suas ferramentas e serviços focados em privacidade, acaba de confirmar o lançamento de um novo produto. Desta vez, o mesmo é voltado para o mundo das criptomoedas.

    A empresa revelou a nova Proton Wallet, uma carteira virtual de criptomoedas, que permite aos utilizadores terem total controlo sobre os seus fundos virtuais. A carteira conta com encriptação ponta a ponta de toda a informação transmitida, garantindo que os dados são enviados em segurança. Ao mesmo tempo, esta encriptação garante que a Proton nunca possui acesso aos dados dos clientes – até mesmo durante a realização de transações.

    Ao contrário de várias plataformas de criptomoedas, a Proton Wallet garante que todos os fundos encontram-se seguros nas suas carteiras, e protegidos pelas chaves únicas das mesmas. Os utilizadores possuem total controlo dos fundos e das suas carteiras.

    Ao mesmo tempo, a Proton Wallet pretende ajudar a realizar as transações mais facilmente, e para já, permite que os utilizadores enviem e recebam Bitcoin pela mesma. Caso ambos os intervenientes na transação estejam na Proton Wallet, os fundos podem ser transferidos facilmente usando apenas o email.

    A Proton afirma que, no futuro, pretende que a carteira possa também ser usada para armazenar fundos “fiat”, mas para já essa medida não se encontra disponível, sendo ainda necessária a aprovação das autoridades para tal.

  • Google agora alerta para downloads suspeitos protegidos por senhas

    Google agora alerta para downloads suspeitos protegidos por senhas

    Google agora alerta para downloads suspeitos protegidos por senhas

    A Google tem vindo a integrar algumas melhorias no Chrome, focadas nos downloads feitos pelo navegador. Estas melhorias tendem a ser para melhorar a segurança dos próprios utilizadores, evitando que descarreguem conteúdos potencialmente maliciosos para os seus sistemas.

    Com isto em mente, a empresa revela agora algumas melhorias previstas de serem integradas brevemente no Chrome. Para começar, a empresa afirma que vai começar a usar IA para analisar melhor os conteúdos dos downloads, e de forma a notificar no caso de serem identificados programas ou conteúdos suspeitos.

    Quando os utilizadores descarregarem programas considerados como suspeitos ou maliciosos, agora será apresentada uma notificação a indicar que o download foi bloqueado. Existem duas categorias de alerta, sendo que o primeiro será menos restritivo, e aplica-se no caso de downloads de programas que ainda não são considerados malicioso, mas podem ter tendência para tal ou levantem suspeitas.

    No caso de ficheiros confirmados como maliciosos, estes surgem com mais restrições, e alertas mais visíveis de serem mesmo malware. A Google afirma que as alterações podem ajudar a proteger os sistemas, e a evitar que os utilizadores ignorem os alertas.

    alertas do Chrome

    Para quem tenha o modo Enhanced Protection ativo, os ficheiros são também enviados para os sistemas da Google antes do download, de forma a que se analise os mesmos por potenciais ameaças, usando uma verificação mais intensiva.

    Outra novidade encontra-se no download de ficheiros protegidos por password. Uma técnica usada para contornar os possíveis alertas e verificações de vírus encontra-se em colocar os ficheiros maliciosos em ficheiros comprimidos, protegidos com senha.

    Isto impede que aplicações terceiras possam analisar os conteúdos. No entanto, o Chrome agora irá começar a notificar quando estes ficheiros forem descarregados, fornecendo uma forma de os utilizadores introduzirem a senha dos mesmos, para análise nos sistemas da Google.

    alerta para ficheiros protegidos por senhas

    Desta forma, a Google analisa os ficheiros, mesmo que tenham senhas, antes de permitir o download. A empresa garante que os conteúdos são automaticamente eliminados dos sistemas da Google depois da análise.

    Esta nova medida pode ajudar a prevenir alguns downloads potencialmente maliciosos, mas também existe a possibilidade que muitas empresas optem por ignorar este sistema, possivelmente para evitar que conteúdos sensíveis das mesmas possam ser colocados nos sistemas da Google.

  • Falha com cinco anos corrigida no Docker

    Falha com cinco anos corrigida no Docker

    Falha com cinco anos corrigida no Docker

    A equipa da Docker revelou uma nova atualização de segurança para o seu software, focada em corrigir uma vulnerabilidade crítica de segurança, que se encontrava no mesmo faz mais de cinco anos.

    A falha afetava certas versões do Docker Engine, e poderiam permitir aos atacantes contornar as proteções do AuthZ sob certas condições. A falha foi inicialmente descoberta no Docker Engine v18.09.1, lançada em Janeiro de 2019, mas por alguma razão, manteve-se em todas as futuras versões até agora.

    O potencial de ataque da falha foi redescoberto em Abril de 2024, sendo que apenas agora a equipa lançou a correção oficial para o problema. Bem ora a falha tenha estado mais de cinco anos presente no software, desconhecem-se casos onde a mesma tenha sido ativamente explorada.

    A falha explora um erro no plugin AuthZ, que pode permitir aos atacantes enviarem pedidos na API cuidadosamente criados para explorar a falha, o que pode permitir obter acesso à instalação. A falha afeta as versões do Docker até v19.03.15, v20.10.27, v23.0.14, v24.0.9, v25.0.5, v26.0.2, v26.1.4, v27.0.3, e v27.1.0.

    A ter em conta que a falha apenas afeta instalações que usam o AuthZ como meio de autenticação, sendo que todas as restantes versões não se encontram vulneráveis a esta falha.

  • Mais de 3000 contas comprometidas do GitHub usadas para distribuir malware

    Mais de 3000 contas comprometidas do GitHub usadas para distribuir malware

    Mais de 3000 contas comprometidas do GitHub usadas para distribuir malware

    Um individuo conhecido apenas como “Stargazer Goblin” estará no controlo de um novo malware Distribution-as-a-Service (DaaS), que está a ser usado para distribuir malware por vários sistemas usando como base contas do GitHub comprometidas.

    O serviço em questão é apelidado de Stargazers Ghost Network, e fornece meios de distribuir malware através de contas comprometidas do GitHub. Estas contas são usadas para alojar os ficheiros com conteúdos maliciosos, a maioria encriptado em ficheiros comprimidos por senhas, de forma a evitar a deteção. A rede usa ainda sites WordPress comprometidos como forma de alojar os conteúdos.

    A maioria do malware distribuído por esta rede são infostealers, usados para roubar dados de login dos navegadores nos sistemas infetados. No entanto, o foco encontra-se em usar uma plataforma aparentemente legítima para alojar os conteúdos, que possivelmente não será bloqueada na maioria das soluções de segurança.

    exemplo de repertório de malware

    Tendo em conta que o GitHub é uma plataforma reconhecida, normalmente, como segura, o malware pode passar por alguns filtros de segurança e de spam, tornando as campanhas de distribuição dos mesmos consideravelmente mais eficazes.

    De acordo com os investigadores da Check Point Research, estas campanhas são bastante eficazes em levar a que as vítimas possam descarregar os conteúdos, sem se aperceberem que é um conteúdo malicioso.

    Stargazer Goblin, a pessoa conhecida como estando atrás destas operações, tem vindo a anunciar as mesmas em vários sites da dark web desde junho de 2023. No entanto, existem detalhes que apontam para as atividades estarem ativas desde 2022.

    Os investigadores apontam que os criadores deste serviço já terão juntado mais de 100.000 dólares em receitas das suas atividades.

  • Falha do Telegram permitia enviar aplicações como vídeos nas conversas

    Falha do Telegram permitia enviar aplicações como vídeos nas conversas

    Falha do Telegram permitia enviar aplicações como vídeos nas conversas

    A aplicação de mensagens do Telegram é conhecida por ser um meio seguro e privado de conversa entre utilizadores, mas foi recentemente descoberta uma falha zero-day, que pode ser usada para enganar os utilizadores do Android a instalar malware nos seus dispositivos.

    A falha foi apelidada de “EvilVideo”, e descoberta pelos investigadores da empresa de segurança ESET. A mesma permite mascarar ficheiros APK (de aplicações) no Android como sendo conteúdos de vídeos quando partilhados diretamente por conversas do Telegram.

    Um utilizador conhecido como “Ancryno” começou a vender esta falha em vários sites da dark web a 6 de Junho, portanto existe a forte possibilidade que a falha era conhecida antes disso, e antes de ter sido efetivamente corrigida. O mesmo indicava que a falha encontrava-se em todas as versões do Telegram v10.14.4 ou mais antigas.

    vulnerabilidade a ser explorada

    A ESET terá contactado o Telegram sobre esta falha a 26 de Junho e 4 de Julho de 2024. A empresa da aplicação apenas respondeu na última data, tendo corrigido a falha com a versão 10.14.5, que foi lançada a 11 de Julho.

    Ou seja, durante vários dias a falha esteve ativamente a ser explorada, com o potencial de ter afetado um largo número de utilizadores.

    Basicamente, a falha permitia que os ficheiros APK, de aplicações para Android pudessem ser descarregados como ficheiros de vídeo dentro da app. Os utilizadores pensariam estar a descarregar um vídeo, quando na realidade estariam a instalar uma aplicação potencialmente maliciosa nos seus dispositivos.

    A falha apenas afetava as versões do Telegram para Android, e apenas poderia ser explorada diretamente nessa plataforma. Os investigadores acreditam que a falha explorava a API da plataforma para enviar os ficheiros de aplicações como parecendo ser de vídeos.

    O caso torna-se ainda mais grave se tivermos em conta que muitos utilizadores optam por descarregar automaticamente os conteúdos das conversas, sobretudo conteúdos multimédia. Como o ficheiro fazia-se passar como um vídeo, este poderia ser automaticamente descarregado para os dispositivos.

    Será recomendado que os utilizadores atualizem as suas apps para a versão mais recente disponível, de forma a garantir que se encontram protegidos deste formato de ataques.

  • Grupo de ransomware Play começa a focar-se em VMware ESXi

    Grupo de ransomware Play começa a focar-se em VMware ESXi

    Grupo de ransomware Play começa a focar-se em VMware ESXi

    O grupo de ransomware Play encontra-se a criar campanhas de ransomware focadas contra sistemas virtuais em VMware ESXi, nas mais recentes táticas para usar um novo malware focado a estes sistemas.

    De acordo com os investigadores da empresa Trend Micro, a nova variante do ransomware é capaz de bloquear os sistemas VMware ESXi, encriptando os conteúdos dos sistemas virtuais, e pode mesmo contornar algumas das medidas de segurança aplicadas no sistema Linux.

    Os investigadores afirmam que esta é a primeira vez que verificam o grupo Play a ter como alvo ambientes ESXi, o que pode indicar que o grupo encontra-se a testar novas técnicas para atingir ainda mais alvos.

    Ao mesmo tempo, esta tendência é algo que se verifica em vários grupos de ransomware, que começaram a criar variantes focadas para ESXi, depois de muitas empresas terem também começado a adotar este sistema para a virtualização de alguns sistemas vitais.

    Estes ataques, além de terem o potencial de afetar os sistemas base das empresas, podem ainda ter impacto para sistemas de backup e onde se encontram potenciais dados de salvaguarda, que podem ser igualmente comprometidos para afetar ainda mais as operações de restauro.

    Segundo os investigadores, esta nova variante do ransomware começa por desligar todos os sistemas virtuais, sendo que, posteriormente, começa a encriptar os discos e configurações das máquinas.

    De relembrar que os primeiros ataques do grupo de ransomware Play começaram a surgir em finais de 2022.

  • Apple acusada de falhas na proteção contra abusos de menores

    Apple acusada de falhas na proteção contra abusos de menores

    Apple acusada de falhas na proteção contra abusos de menores

    A Apple encontra-se na mira das autoridades do Reino Unido, desta vez por falhas a nível da identificação e remoção de conteúdos potencialmente abusivos e associados com abusos de menores.

    A Sociedade Nacional para a Prevenção da Crueldade contra Crianças (NSPCC) do Reino Unido acusa a Apple de não aplicar medidas para evitar que conteúdos potencialmente abusivos de crianças, sejam fotos ou vídeos, sejam propagados pelas suas plataformas. A entidade afirma que a Apple não remove estes conteúdos quando tal é identificado, permitindo que os mesmos circulem pela plataforma da empresa -iCloud, iMessage e Facetime.

    A entidade indica ainda que, entre abril de 2022 e março de 2023, foram identificados 337 crimes associados com menores onde a Apple e as suas plataformas estavam diretamente envolvidas, apenas no Reino Unido. No entanto, em 2023, a Apple fez apenas 267 denúncias de casos abusivos de menores a nível global – uma queda considerável.

    Os valores são ainda mais expressivos tendo em conta que a Google, no mesmo tempo, registou mais de 1.47 milhões de casos, e a Meta fez mais de 30.6 milhões.

    Richard Collard, chefe de política de segurança infantil on-line do NSPCC, indica a existência de uma discrepância entre os números registados pela Apple, comparativamente ao de outras entidades, tanto a nível global como do Reino Unido.

    De relembrar que a Apple ainda tentou lançar uma ferramenta, apelidada de “neuralMatch”, que teria como objetivo analisar as imagens enviadas pelos utilizadores para a plataforma, de forma a identificar possíveis casos de abusos de menores – usando uma base de dados dos mesmos. No entanto, a funcionalidade foi removida em 2022, depois de pressão dos utilizadores e clientes da empresa, relativamente a receios sobre a privacidade.

  • Autoridades em Espanha detiveram três suspeitos de realizarem ataques DDoS

    Autoridades em Espanha detiveram três suspeitos de realizarem ataques DDoS

    Autoridades em Espanha detiveram três suspeitos de realizarem ataques DDoS

    As autoridades em Espanha confirmaram ter detido três suspeitos de terem usar uma plataforma russa para realizar ataques a países da NATO.

    Os hackers terão usado a plataforma DDoSia, que é conhecida por ajudar na realização de ataques DDoS partilhados, com os atacantes a fornecem as suas larguras de banda e sistemas para fazerem parte do ataque. Os maiores contribuidores dentro do DDoSia recebiam incentivos monetários, com base no tráfego e ataques que realizassem.

    Os três suspeitos estariam diretamente envolvidos na utilização e gestão da plataforma, sendo que terão realizado ataques sobre os nomes “NoName057”. O grupo terá realizado muitos dos ataques usando software que o mesmo desenvolveu, e teria como objetivo atingir entidades e países dentro da NATO, que terão apresentado o seu apoio à Ucrânia na guerra contra a Rússia.

    Acredita-se que o DDoSia terá sido usado para ataques diretos contra várias instituições na Polónia e Suíça, que terão causado instabilidade de alguns serviços e plataformas nestas regiões.

    Em Junho de 2023, a empresa de segurança Sekoia indicava que a plataforma tinha obtido um crescimento de 2400%, contando com mais de 13.000 utilizadores ativos no seu canal do Telegram.

    No total, cerca de 486 ataques foram atribuídos diretamente a esta plataforma e aos utilizadores que da mesma fazem parte.

    As autoridades em Espanha afirmam que se encontram a trabalhar com autoridades em vários países para identificar outros atores que usam a mesma plataforma para os ataques.

  • WhatsApp começa a testar nova forma de encontrar contactos

    WhatsApp começa a testar nova forma de encontrar contactos

    WhatsApp começa a testar nova forma de encontrar contactos

    A Meta continua a trazer algumas novidades para o WhatsApp, e as mais recentes podem vir a ser encontradas na versão para web da aplicação de mensagens. Foi recentemente descoberto que os utilizadores podem vir a conseguir mudar o nome de utilizador também da versão web, depois desta opção ter sido fornecida para a versão no iOS e Android.

    Segundo WABetaInfo, a funcionalidade encontra-se a ser ativada para alguns utilizadores em teste, e basicamente, permite que os mesmos possam rapidamente alterar ou criar os seus nomes de utilizador para o WhatsApp, o que pode ajudar a encontrar mais rapidamente os contactos que se pretende.

    Com um nome de utilizador ativo, deixa de ser necessário fornecer o número de telefone para iniciar uma conversa no WhatsApp, bastando fornecer o nome de utilizador. A outra parte pode depois iniciar a conversa com o mesmo – o que se aproxima ao que se encontra em outras plataformas de mensagens.

    nome de utilizador do WhatsApp

    Ao mesmo tempo, esta funcionalidade pode ajudar a garantir mais privacidade e segurança para os utilizadores, evitando que os mesmos tenham de fornecer os seus números de telefone para potenciais desconhecidos.

    Embora o nome de utilizador possa ajudar a encontrar os utilizadores mais rapidamente no WhatsApp, não vai substituir por completo os números de telefone, que ainda podem ser usados para iniciar o contacto, e são também necessários para registar a conta do WhatsApp.

  • Microsoft lança ferramenta para ajudar a corrigir falha da CrowdStrike

    Microsoft lança ferramenta para ajudar a corrigir falha da CrowdStrike

    Microsoft lança ferramenta para ajudar a corrigir falha da CrowdStrike

    Muitas empresas ainda se encontram a recuperar do incidente que ocorreu com o software de segurança da CrowdStrike. Este processo de recuperação pode demorar dias ou mesmo semanas, tendo em conta que necessita de ser aplicado manualmente em cada computador afetado.

    No entanto, a Microsoft encontra-se agora a disponibilizar uma ferramenta que pode ajudar a tornar este processo relativamente mais simples e eficiente para todos. A empresa lançou uma nova aplicação, que pode ser carregada numa pen usb, e usada para rapidamente repor os sistemas afetados.

    Esta ferramenta ajuda a recuperar mais rapidamente os danos causados pela atualização com falhas da CrowdStrike, usando apenas uma pen de arranque. Isto evita que os utilizadores tenham de manualmente eliminar os ficheiros, e possam usar uma ferramenta geral para esta tarefa, que vai funcionar em todos os sistemas afetados.

    A Microsoft relembra ainda que, embora a falha não tenha sido originada por um problema da Microsoft ou do Windows, a empresa encontra-se a juntar-se com a CrowdStrike para garantir que os clientes podem rapidamente recuperar os seus sistemas. Esta ferramenta junta-se ao guia que a CrowdStrike já tinha fornecido para corrigir o erro, mas que necessita de ser manualmente aplicado.

    De relembrar que, recentemente, a Microsoft também confirmou que a falha afetou cerca de 8.5 milhões de computadores, o que equivale a menos de 1% de todos os sistemas Windows no mercado.

  • Cibercriminosos usam falha da CrowdStrike para distribuir malware

    Cibercriminosos usam falha da CrowdStrike para distribuir malware

    Cibercriminosos usam falha da CrowdStrike para distribuir malware

    No final desta semana, a CrowdStrike lançou uma atualização problemática para o seu software de segurança Falcon, que rapidamente causou o pânico em várias empresas, causando erros de arranque do Windows. A complicar a situação, a falha apenas pode ser corrigida com acesso direto aos sistemas afetados, e acedendo via o modo de recuperação do mesmo.

    A Microsoft estima que o problema tenha afetado 8.5 milhões de dispositivos Windows em todo o mundo, e causou grandes impactos a nível de transportadoras aéreas e várias outras infraestruturas básicas.

    Desde então, tanto a Microsoft como a CrowdStrike disponibilizaram as suas formas de corrigir o problema o mais rapidamente possível. No entanto, esta falha está agora a começar a ser aproveitada também por atores maliciosos, como forma de propagar malware.

    A CrowdStrike indicou ter identificado casos onde atores maliciosos encontram-se a distribuir ficheiros, que prometem resolver o problema, mas acabam por trazer ainda mais problemas ao sistema, instalando malware nos mesmos.

    Segundo a empresa, os ficheiros encontram-se a ser disponibilizados em sites mascarados como ferramentas de recuperação, com o nome “crowdstrike-hotfix.zip”. Tendo em conta os ficheiros contidos neste arquivo, a empresa acredita que o mesmo seja focado para utilizadores na América Latina ou Espanha, mas podem chegar a mais países em diferentes campanhas maliciosas.

    Além de ficheiros diretamente maliciosos, foram também descobertos casos onde ataques de phishing estão a ser usados contra empresas que usam o software da CrowdStrike, com mensagens que prometem resolver o problema ou onde se coloca dados potencialmente sensíveis para tal.

    A CrowdStrike recomenda que os clientes apenas contactem a empresa pelos meios oficiais, evitando aceder através de links de emails e sites pela internet, e sobretudo, que se tenha cuidado nos próximos tempos a possíveis “soluções” que sejam criadas para este problema.

  • Microsoft aponta dedos à Comissão Europeia sobre acordo de 2009

    Microsoft aponta dedos à Comissão Europeia sobre acordo de 2009

    Microsoft aponta dedos à Comissão Europeia sobre acordo de 2009

    A Microsoft tem vindo a implementar formas de garantir mais segurança para o Windows, o que por vezes envolve “fechar” mais o sistema e algumas das suas funcionalidades. No entanto, recentemente um porta-voz da empresa veio deixar algumas críticas à Comissão Europeia, visto que será pela mesma que a empresa não aplica mais medidas de segurança no sistema.

    Numa recente entrevista ao The Wall Street Journal, um porta-voz da Microsoft afirma que a Microsoft não aplica mais medidas de segurança ao Windows, e fecha o mesmo, devido a um acordo feito com a Comissão Europeia em 2009.

    O acordo, segundo a empresa, foi criado depois de um caso apresentado nos tribunais em 2009. Na altura, a Microsoft acordou com a União Europeia que iria permitir aos criadores de software de segurança para o Windows terem o mesmo acesso que a empresa possui ao sistema base. Ou seja, as empresas criadores de software de segurança possuem um acesso base ao Windows, nos mesmos moldes do que a Microsoft, e que permite assim às ferramentas realizarem o seu controlo e funcionalidades.

    No entanto, este acesso também garante que os criadores deste software podem aplicar alterações que, como se verificou recentemente, podem causar problemas no sistema. A falha que afetou o software da CrowdStrike apenas ocorreu pelo acesso que o software possui dentro do Windows, e de arrancar a par com o kernel do mesmo.

    Na realidade, o acordo entre a Microsoft e a Comissão Europeia encontra-se inteiramente disponível no site da própria Microsoft. O mesmo indica que os fabricantes de softwares de segurança possuem acesso a APIs dedicadas para usarem com as suas aplicações.

    A empresa necessita ainda de documentar essas APIs publicamente, exceto quando as mesmas podem ser usadas para atividades maliciosas e possuem riscos para os utilizadores em geral.

    Este acesso permite certamente aos softwares em questão terem acesso a funções base do Windows, mas ao mesmo tempo, como se viu com a recente atualização da CrowdStrike, também podem abrir portas para grandes problemas.

    Embora a Comissão Europeia tenha a ideia de criar um nível justo para todos, esta medida apenas se encontra – por enquanto – aplicável para os sistemas operativos da Microsoft, sendo que a Google e Apple não se encontram englobadas com as mesmas. Em 2020, a Apple foi uma das primeiras a indicar que iria começar a impedir o carregamento de drivers no kernel dos seus sistemas, por questões de segurança. Embora isso possa ter obrigado alguns programadores a alterarem as suas aplicações, ao mesmo tempo poderia ter sido algo que prevenia o caso que se verificou a 19 de Julho com a CrowdStrike.

  • CrowdStrike já tinha causado problemas em Debian e Rocky Linux

    CrowdStrike já tinha causado problemas em Debian e Rocky Linux

    CrowdStrike já tinha causado problemas em Debian e Rocky Linux

    Recentemente, milhares de computadores Windows, sobretudo em empresas, foram afetados por ecrãs azuis de erro, que rapidamente se chegou à conclusão estarem associados com uma falha no software de segurança da empresa CrowdStrike.

    A falha causou grandes problemas, e muitos consideram que foi um dos piores incidentes informáticos dos últimos anos, tendo colocado companhias aéreas em pausa, problemas na bolsa, entre outros. A falha, no entanto, apenas aconteceu porque foi lançada uma atualização com problemas para o software de segurança Falcon, que afetou apenas sistemas Windows – os sistemas macOS e Linux não foram afetados.

    No entanto, isso não quer dizer que esta falha tenhas ido a primeira do género, e na realidade, nem foi a primeira a acontecer pela CrowdStrike. Foi agora descoberto que, faz apenas alguns meses, os utilizadores da CrowdStrike em sistemas Debian e Rocky Linux foram também afetados por uma falha nas atualizações do programa.

    Em Abril, uma atualização lançada para o software da CrowdStrike causou com que sistemas Debian apresentassem erros e deixassem de conseguir arrancar corretamente. A falha estaria relacionada com o facto das atualizações não serem compatíveis com as versões mais recentes do Debian, embora tenha sido alegadamente testadas para tal.

    Removendo o CrowdStrike dos sistemas afetados, permitia ao sistema arrancar corretamente, o que levou à conclusão que a falha teria partido de recentes atualizações do CrowdStrike.

    A equipa que foi responsável por descobrir este problema, ao contactar a CrowdStrike, afirma que a empresa demorou bastante tempo a responder e a reportar as causas da falha. Mais tarde, viria a descobrir-se que a falha aconteceu devido à entidade não ter testado a configuração corretamente em sistemas Debian.

    No entanto, mesmo este incidente não foi isolado. Algumas semanas depois, foram verificados os mesmos problemas também para clientes que teriam realizado o upgrade para o RockyLinux 9.4. Os servidores que teriam software da CrowdStrike começaram a verificar problemas de arranque, com erros relacionados ao kernel e ficheiros da aplicação.

    Na altura, estes incidentes passaram despercebidos, em parte porque os sistemas Linux afetados não se encontram usados em larga escala como o verificado em ambientes Windows.

  • X testa bloqueio de links em respostas para combater spam

    X testa bloqueio de links em respostas para combater spam

    X testa bloqueio de links em respostas para combater spam

    Qualquer utilizador da X sabe que existe um vasto conjunto de spam na plataforma. Embora Elon Musk tenha prometido que iria resolver o problema do spam e bots na plataforma, na altura em que adquiriu o Twitter, isto ainda não foi realizado. Na realidade, considera-se que o spam dentro da X tem vindo a piorar consideravelmente desde que Musk se encontra a gerir a plataforma.

    No entanto, a X pode agora estar a trabalhar numa forma de tentar reduzir o spam que se verifica nas respostas das mensagens publicadas na plataforma. A maioria do spam direciona os utilizadores para sites externos, e será neste ponto que a nova função pode ajudar.

    De acordo com Nima Owji, a X encontra-se a trabalhar numa nova funcionalidade que vai permitir bloquear a publicação de links nas respostas a determinadas mensagens na plataforma. Os utilizadores podem, assim, ter controlo se devem permitir ou não links nas respostas a determinadas mensagens.

    links bloqueados na x

    Os utilizadores ainda podem publicar livremente as suas mensagens, mas as que contenham links para fontes externas seriam bloqueados. Acredita-se que esta nova funcionalidade pode ser focada em tentar combater o spam na plataforma.

    Christopher Stanley, diretor do departamento de segurança da X, confirmou que esta funcionalidade encontra-se realmente em testes, e que pode brevemente vir a ser lançada. Além de impedir certos bots, a funcionalidade também pode ajudar a prevenir possível spam de contas reais, ou links que direcionem para outras campanhas e sites de publicidade.

    No entanto, esta função também pode evitar que os utilizadores tenham a capacidade de partilhar links para conteúdos factuais, quando sejam partilhados conteúdos potencialmente enganadores ou falsas notícias na X. As contas que as publicam podem simplesmente bloquear a capacidade de publicar links para prevenir o acesso e partilha dos conteúdos legítimos.

  • Falha da CrowdStrike afetou mais de 8.5 milhões de sistemas Windows

    Falha da CrowdStrike afetou mais de 8.5 milhões de sistemas Windows

    Falha da CrowdStrike afetou mais de 8.5 milhões de sistemas Windows

    Durante o dia de ontem, 19 de Julho de 2024, registou-se uma das maiores crises a nível informático de que existe registo, quando milhares de sistemas Windows começaram subitamente a apresentar ecrãs de erro. Isto aconteceu devido a uma atualização problemática lançada para a ferramenta de segurança Falcon, da CrowdStrike.

    A falha causou graves problemas em várias empresas que usam este programa de segurança, incluindo a transportadoras aéreas, bolsas, empresas em geral, entre outras. A complicar a situação, a única forma de resolver o problema passa por remover os ficheiros problemáticos dos sistemas, via meios de recuperação, o que necessita de ser feito “PC a PC”.

    No entanto, agora existe uma melhor avaliação do impacto desta atualização com falhas. De acordo com os próprios dados da Microsoft, a falha da atualização da CrowdStrike afetou uns impressionantes 8.5 milhões de sistemas Windows, em todo o mundo.

    A escala do problema também revelou que existem muitas infraestruturas críticas onde o software é usado, e que não possuem inteiramente medidas para contornar este género de problemas. Isto inclui a própria linha de emergência dos EUA, que devido a este problema também foi afetada em algumas regiões.

    Ao mesmo tempo, 8.5 milhões de sistemas é um valor consideravelmente elevado, e portanto, isso comprova que pode mesmo demorar semanas para que todos os sistemas sejam inteiramente atualizados e corrigidos.

    A Microsoft afirma encontrar-se a trabalhar diretamente com a CrowdStrike para ajudar a mitigar o problema, e com os seus parceiros diretos para aplicar medidas que possam permitir recuperar mais rapidamente os sistemas afetados.

    Ao mesmo tempo, este género de problemas também demonstra que empresas como a CrowdStrike necessitam de ter políticas mais claras para a forma como testam e lançam atualizações para os seus produtos.

  • Microsoft recomenda reiniciar Windows 365 até 15 vezes devido a falha em Crowdstrike Falcon

    Microsoft recomenda reiniciar Windows 365 até 15 vezes devido a falha em Crowdstrike Falcon

    Microsoft recomenda reiniciar Windows 365 até 15 vezes devido a falha em Crowdstrike Falcon

    A Microsoft confirmou que a falha na atualização que afetou recentemente milhares de computadores Windows, com o software CrowdStrike Falcon, terá também afetado sistemas com o Windows 365 na Cloud, que possuíam a suite de proteção instalada.

    A empresa confirmou que sistemas Windows 365 com o software do CrowdStrike Falcon instalado poderiam também encontrar bloqueios no arranque do sistema, impedindo o acesso aos mesmos.

    Embora tenham sido fornecidas formas de corrigir o problema no caso de sistemas Windows afetados pela falha, que envolviam aceder ao Modo de Segurança do mesmo, no caso do Windows 365 as opções de recuperação são consideravelmente mais limitadas. Isto porque o Windows 365 encontra-se na cloud, e não fornece meios de os utilizadores acederem a sistemas de recuperação como o Modo de Segurança.

    Para este caso, a Microsoft recomendou aos utilizadores tentarem reiniciar as suas máquinas virtuais através do portal Azure, em alguns casos até 15 vezes. Isto poderia permitir que o sistema arranque corretamente e atualize o Falcon.

    Em alternativa, os utilizadores podem também recuperar o sistema via o sistema Azure Backup, restaurando uma imagem anterior. No entanto, em alguns casos, isso pode envolver a perda de dados importantes.

    A falha do CrowdStrike Falcon começou a afetar sistemas Windows durante a madrugada de 19 de Julho, onde os sistemas Windows subitamente começaram a apresentar ecrãs de erro. Esta falha levou a que milhares de sistemas, incluindo de infraestruturas críticas, fossem afetados.

  • Samsung começa a fornecer pacote de segurança de Julho para vários modelos

    Samsung começa a fornecer pacote de segurança de Julho para vários modelos

    Samsung começa a fornecer pacote de segurança de Julho para vários modelos

    A Samsung continua a disponibilizar as suas atualizações de segurança para mais dispositivos, e desta vez, a mesma vai começar a chegar para o Galaxy A54 e Galaxy A34 e nos básicos Galaxy A15 e Galaxy A14. Estes devem brevemente começar a receber a atualização de segurança de Julho, que conta com todas as correções mais recentes para o sistema.

    De momento, as atualizações parecem estar a ser disponibilizadas de forma faseada, como é habitual pela Samsung. A mesma parece estar disponível na Coreia do Sul e nos EUA para alguns dispositivos vendidos pelas operadoras locais.

    Já as atualizações do A15 e do A14 devem começar brevemente a surgir em dispositivos vendidos a nível global, sendo que contam também com as atualizações mais recentes para o sistema.

    Como se tratam de atualizações de segurança, estas focam-se em corrigir falhas que foram recentemente descobertas no Android e na interface da Samsung, a One UI. Não se espera que venham a ser introduzidas novidades com as mesmas, mas devem ser feitas também otimizações a nível de desempenho final.

    Como sempre, a atualização encontra-se disponível via o sistema OTA da empresa pelo que deve ficar disponível pelas Definições dos dispositivos. De momento ainda se desconhece quando estas atualizações ficarão disponíveis em Portugal, mas pode demorar algumas semanas a ocorrer.

  • Chrome vai destacar ainda mais downloads perigosos

    Chrome vai destacar ainda mais downloads perigosos

    Chrome vai destacar ainda mais downloads perigosos

    A Google encontra-se a integrar algumas melhorias de segurança para o Google Chrome, que podem ajudar a evitar o download de software potencialmente malicioso. Em futuras versões do navegador, poderemos começar a ter novos alertas a surgirem quando o navegador identificar o download de ferramentas ou potenciais aplicações suspeitas.

    Até agora, o Chrome contava com um sistema de alerta em caso de identificação de downloads potencialmente perigosos, mas este alerta era relativamente simples de contornar. O mesmo surgia na barra de downloads do navegador, e os utilizadores teriam de aceitar o mesmo para descarregar o ficheiro.

    O problema encontrava-se no facto deste formato de alerta ser simples de contornar, e a maioria dos utilizadores poderia contornar facilmente o mesmo por considerar ser um falso positivo – ou porque era instruído pelos locais de onde o ficheiro seria descarregado.

    No entanto, o Chrome vai agora apresentar alertas que serão mais difíceis de contornar. Com as futuras versões do Chrome, o alerta para downloads potencialmente maliciosos agora irá ocupar o ecrã inteiro do navegador. Desta forma, os utilizadores devem receber um alerta em ecrã completo de que está a ser descarregado um ficheiro malicioso.

    alerta do chrome para download perigoso

    Ainda é possível ignorar o alerta e continuar com o download, mas a tarefa encontra-se agora consideravelmente mais difícil de ser feita. Isto pode ajudar a evitar que downloads acidentais sejam realizados – introduzindo passos extra que devem ser tomados para realmente descarregar o conteúdo.

    O alerta apresenta ainda diferentes opções que devem ser selecionadas, como a de que o ficheiro foi criado pelo próprio utilizador, o utilizador confia no site ou este aceita o risco e pretende continuar com a tarefa.

    A alteração deve começar a ser aplicada em futuras versões do Chrome, embora ainda não exista um plano concreto de quando isso vai começar a acontecer.

  • GitLab 17.2 chega com várias melhorias

    GitLab 17.2 chega com várias melhorias

    GitLab 17.2 chega com várias melhorias

    O GitLab lançou a sua mais recente versão do seu software de desenvolvimento e plataforma para ajudar os programadores. A nova versão do GitLab 17.2 encontra-se agora disponível, trazendo consigo várias melhorias e algumas novidades a ter em conta.

    Entre as novidades encontra-se o novo sistema de registo de logs, que deverá fornecer ainda mais informações para os programadores sobre possíveis erros e falhas que tenham ocorrido. Este deve ajudar a apresentar os detalhes, e ajudar também na resolução dos mesmos.

    Esta versão conta ainda com uma nova política de segurança de execução de pipeline, permitindo a aplicação de tarefas, scripts e instruções de CI genéricos.

    Foram ainda feitas melhorias a nível da segurança e verificação por possíveis vulnerabilidades no código. E claro, esta versão conta ainda com uma longa lista de correções de bugs, que foram sendo identificados desde a ultima versão, e melhorias a nível do processamento das informações, que devem também otimizar as tarefas em geral.

  • O que é o CrowdStrike Falcon e porque está a causar o pânico hoje?

    O que é o CrowdStrike Falcon e porque está a causar o pânico hoje?

    O que é o CrowdStrike Falcon e porque está a causar o pânico hoje?

    Durante o dia de hoje, uma falha técnica afetou milhares de computadores em todo o mundo, sobretudo postos de trabalho em empresas e sistemas usados para tarefas do dia a dia. A escala do incidente não possui comparação, e afetou centenas de empresas, desde pequenas a grandes entidades com filiais em todo o mundo.

    Basicamente, o termo correto para este incidente será que os computadores ficaram “bricked”. Este termo é usado quando os sistemas ficam de tal forma inutilizáveis, que deixa de se conseguir realizar qualquer atividade nos mesmos. Basicamente ficam “uma pedra”.

    E tudo aconteceu por causa de um pequeno software conhecido como “CrowdStrike Falcon”. Mas afinal, o que é?

    A CrowdStrike é uma empresa de segurança digital, sediada nos EUA, que fornece software de segurança sobretudo para empresas. Esta é considerada uma das maiores empresas de cibersegurança no mundo, e conta com clientes espalhados por vários países.

    O CrowdStrike Falcon é um dos softwares que a empresa fornece, que garante proteções contra malware e outras formas de ataque, sendo basicamente um antivírus mais avançado, focado sobretudo para meios empresariais.

    O Falcon ajuda os administradores de parques informáticos numa empresa a identificar e analisar possíveis ameaças, verificando atividades suspeitas nos dispositivos que estejam na mesma. O software, conhecido como “endpoint detection and response” (EDR), analisa as atividades nos sistemas dentro da rede, e identifica possíveis atividades suspeitas nos mesmos, ajudando a bloquear e reverter possíveis ataques.

    Obviamente, para realizar esta monitorização, o Falcon necessita de acessos privilegiados ao sistema. Isto permite analisar as atividades feitas no mesmo, os pedidos enviados e recebidos da internet e muito mais.

    De forma simples, o Falcon é um antivírus, mas com algumas funcionalidades adicionais para garantir segurança em ambientes críticos.

    Tendo em conta que o Falcon necessita também de neutralizar possíveis ataques, este encontra-se fortemente interligado com o sistema operativo onde se encontra, que neste caso será o Windows.

    Esta integração necessita de ser robusta, ao mesmo tempo que bastante elevada, para garantir que o software é capaz de realizar o que necessita – e que não é também simplesmente desativado pelo malware. Para realizar isso mesmo, o software integra-se diretamente com o kernel do Windows – que será a “base” do sistema operativo.

    Então, o que aconteceu?

    Para realizar esta integração com o kernel do Windows, o Falcon necessita de carregar as suas drivers no sistema, o que é feito no momento do arranque do mesmo. O que muitos utilizadores verificaram hoje foi que, ao iniciarem o Windows, este apresentava um ecrã azul de erro no arranque.

    ecrã azul

    Rapidamente se chegou à conclusão que a falha estaria nos ficheiros dos drivers usados pelo Falcon, para se interligar com o kernel do Windows. Uma atualização com erros terá sido lançada para o programa, e automaticamente instalada na maioria dos sistemas.

    Com isto, quando os sistemas foram reiniciados, deixaram de conseguir arrancar corretamente. Além disso, o próprio software não conseguiria resolver o problema diretamente, visto que a falha ocorre ainda antes do próprio Windows carregar completamente – na fase em que o kernel ainda está a carregar os drivers.

    E os PCs domésticos com Windows, foram afetados?

    O software desenvolvido pela CrowdStrike encontra-se voltado para empresas com largos parques informáticos, portanto será extremamente improvável que se encontre em sistemas domésticos. Logo esta falha não deve ter afetado outros utilizadores com sistemas Windows.

    Além disso, importa sublinhar que a falha não foi diretamente com o Windows ou a Microsoft. A falha ocorreu apenas em sistemas onde o Falcon se encontrava instalado.

    E quanto tempo vai demorar a resolver o problema?

    A CrowdStrike já forneceu o processo necessário para resolver a falha. O problema é que esta não pode ser facilmente aplicada em todos os sistemas ao mesmo tempo. Tendo em conta que o problema ocorre no arranque do próprio sistema operativo, a única forma de corrigir a falha será verificando PC a PC.

    Ou seja, a correção necessita de ser aplicada em cada sistema afetado, de forma manual. Este é um processo que poderá demorar bastante tempo, dependendo do número de sistemas afetados numa empresa.

    Na grande maioria dos casos, o processo pode demorar dias, tendo em conta a complexidade.

  • Falha da CrowdStrike pode demorar dias a ser totalmente resolvido

    Falha da CrowdStrike pode demorar dias a ser totalmente resolvido

    Falha da CrowdStrike pode demorar dias a ser totalmente resolvido

    A recente falha com o software de segurança da CrowdStrike, que se encontra a afetar milhares de computadores Windows em todo o mundo, é um problema certamente grave, e que pode mesmo demorar dias a ser inteiramente resolvido.

    Desde a madrugada de hoje que centenas de sistemas Windows em todo o mundo deixaram de conseguir iniciar corretamente, depois de uma recente atualização por parte da empresa de segurança CrowdStrike ter levado a que o software existente nos mesmos leva-se a ecrãs de erro no arranque.

    Embora a empresa tenha lançado uma correção para a falha, a inteira resolução do problema é algo que pode demorar bem mais tempo, visto que envolve um processo manual de resolução. A correção envolve que cada sistema afetado seja manualmente acedido, com um ficheiro removido da pasta de drivers do Windows.

    Este processo necessita de ser feito em cada um dos sistemas afetados, sendo que a resolução oficial da Crowdstrike envolve apenas o processo manual. Tendo em conta que parques informáticos pode envolver milhares de sistemas e computadores, alguns dos quais até mesmo remotos, isso pode demorar bastante tempo a ser resolvido.

    Os técnicos das empresas necessitam de aceder a cada um dos sistemas, arrancar os mesmos em Modo de Segurança e remover os ficheiros que causaram o problema à partida. Como o Windows não arranca corretamente, não existe outra forma de resolver este problema de forma automática.

    Além disso, existem sempre outros problemas que podem surgir nesta tarefa, já que alguns computadores podem também usar sistemas de encriptação, como o Bitlocker, que causa ainda mais atrasos para tentar resolver a situação.

    Tendo em conta a própria tarefa de aplicar a correção manualmente, acredita-se que a resolução do problema pode demorar vários dias a ser inteiramente revertida.

    Em Portugal, o impacto parece ser relativamente limitado, mas a CrowdStrike é uma das maiores e mais reconhecidas empresas de segurança informática, que conta com milhares de clientes a nível global. Existem relatos que este problema levou a vários atrasos a nível de voos marcados para hoje, bem como existem mesmo registos de falhas nas comunicações da linha de emergência dos EUA.

  • Atualização da CrowdStrike deixa centenas de sistemas Windows inacessíveis

    Atualização da CrowdStrike deixa centenas de sistemas Windows inacessíveis

    Atualização da CrowdStrike deixa centenas de sistemas Windows inacessíveis

    Milhares de sistemas Windows a nível mundial começaram hoje a apresentar problemas de arranque, depois de uma atualização com a aplicação CrowdStrike, uma reconhecida ferramenta de cibersegurança, usada sobretudo no meio empresarial.

    A falha encontra-se a causar com que os sistemas apresentem o ecrã azul de erro durante o arranque, tornando o uso dos mesmos impossíveis de serem feitos. A falha já se encontra a afetar dezenas de empresas, sobretudo de entidades financeiros, companhias aéreas e de TV.

    O problema começou a acontecer depois de uma atualização recentemente disponibilizada pela CrowdStrike, que se encontra a colocar os sistemas com problemas de arranque, levando os mesmos para o sistema de recuperação do Windows.

    Existem várias entidades que já se encontram afetadas por este problema, entre as quais a Sky News, que apresenta uma mensagem de erro no acesso ao site da mesma. Também a Ryanair afirma que podem ser verificados atrasos devido a uma “falha”.

    A falha da atualização foi rapidamente revertida pela CrowdStrike, mas não antes da mesma ter chegado a centenas de dispositivos, que ficaram subitamente afetados.

    A partir do Reddit, um utilizador afirma que praticamente todo o seu parque informático ficou inacessível derivado deste bug, causando os sistemas a reiniciarem em erro.

    Existem algumas medidas que os utilizadores podem realizar para reverter o problema. Entre as recomendadas encontra-se a de aceder, via o Modo de Segurança do Windows, à pasta C:WindowsSystem32driversCrowdStrike, removendo o ficheiro “C-00000291*.sys”.

  • Kaspersky desafia governo dos EUA sobre bloqueio

    Kaspersky desafia governo dos EUA sobre bloqueio

    Kaspersky desafia governo dos EUA sobre bloqueio

    A Kaspersky, depois de ter sido banida dos EUA por alegadamente colocar em risco a segurança nacional, agora encontra-se a desafiar o governo dos EUA para comprovar o que é dito nas acusações do mesmo.

    O Departamento de Comércio dos EUA decretou recentemente que iria banir o uso de produtos e serviços da Kaspersky dos EUA, alegando que os mesmos possuem sérios riscos para a segurança nacional. Em causa encontra-se as ligações que o governo afirma a empresa de segurança ter com a Rússia, de onde é originária.

    Porém, do lado da Kaspersky, a entidade afirma que o bloqueio terá razões puramente políticas, e que não se baseia em qualquer prova de facto que existe um perigo para os cidadãos norte-americanos.

    Para tal, a Kaspersky deixou recentemente um comunicado, onde se demonstra aberta a que a empresa seja investigada por uma entidade independente, que poderá ter acesso completo a todos os produtos da mesma, e onde pode avaliar o risco para a segurança dos EUA.

    A empresa cita ainda a existência do programa “Global Transparency Initiative”, que a empresa lançou em 2017 como resposta ao bloqueio da empresa em dispositivos do governo dos EUA. De relembrar que o ponto que importa será que o governo dos EUA acusa a Kaspersky de usar os seus produtos para recolher informação para a Rússia e o governo desse pais.

    A empresa de segurança encontra-se, assim, a abrir todo o código dos seus produtos, serviços e atualizações para que possa ser analisado por terceiros, de forma a validar o que é realmente realizado.

    Apesar desta proposta da empresa de segurança, em comunicado, o governo dos EUA deixa claro que não aparenta encontrar-se interessado no mesmo. “A Kaspersky sustenta que a decisão do Departamento de Comércio dos EUA foi baseada no clima geopolítico e não na avaliação da integridade das soluções da empresa e priva os usuários e empresas dos EUA da melhor proteção da categoria”, disse o comunicado.

    De relembrar que, com esta medida, além de bloquear as vendas de produtos e serviços da empresa nos EUA, para novos e atuais clientes, quem tenha soluções de segurança da mesma também deixará de poder receber atualizações e bases de dados a partir de 29 de Setembro.

  • Falha no SAP AI Core poderia colocar dados sensíveis em risco

    Falha no SAP AI Core poderia colocar dados sensíveis em risco

    Falha no SAP AI Core poderia colocar dados sensíveis em risco

    Grupos de investigadores de segurança revelaram recentemente ter descoberto uma vulnerabilidade nos sistemas SAP, mais concretamente no SAP AI Core, que pode permitir usar a funcionalidade de IA para aceder a dados de utilizadores e outras informações sensíveis.

    A falha foi descoberta pela empresa de segurança Wiz, e apelidada de “SAPwned”, sendo que permite usar a AI Core para aceder à informação de forma direta. Segundo os investigadores, a falha pode permitir que os dados dos clientes sejam acedidos, e também outras informações propagadas para sistemas relacionados e outros ambientes dos clientes.

    A falha foi inicialmente reportada de forma responsável a 25 de Janeiro de 2024, e corrigida pela SAP em 15 de Maio. Se explorada, a falha poderia permitir aceder a tokens da Amazon Web Services (AWS), Microsoft Azure, e SAP HANA Cloud que se encontravam nas contas dos clientes, e potencialmente, a dados existentes nessas plataformas.

    Era ainda possível usar a mesma para adulterar imagens Docker da SAP, contendo alterações potencialmente maliciosas e que poderiam ser usadas para a recolha de dados e acessos persistente aos sistemas.

    “Usando esse nível de acesso, um invasor pode aceder diretamente aos Pods de outros clientes e roubar dados confidenciais, como modelos, conjuntos de dados e código”, explicou Ben-Sasson. “Esse acesso também permite que invasores interfiram nos Pods dos clientes, contaminem dados de IA e manipulem a inferência dos modelos.”

    Em parte, os investigadores apontam que a falha é possível de ser explorada porque a plataforma permite executar modelos de IA maliciosos sem os corretos meios de isolamento ou sandbox.

    Tendo em conta que a falha foi, entretanto corrigida, e não terá sido tornada pública antes de tal, não se acredita que esta falha tenha sido ativamente usada para ataques, embora demonstre o potencial de problemas que poderiam surgir caso não fosse detetada a tempo.

  • Manjaro pondera remover Firefox devido a alteração polémica

    Manjaro pondera remover Firefox devido a alteração polémica

    Manjaro pondera remover Firefox devido a alteração polémica

    Recentemente o Firefox tem estado sobre uma forte pressão devido a recentes mudanças, que começaram a surgir no Firefox 128. Entre estas encontra-se a nova opção “Privacy-Preserving Attribution”, uma funcionalidade introduzida nesta versão do navegador e ativa por padrão, mas que tem sido alvo de críticas.

    Esta funcionalidade, segundo a Mozilla, é usada como um intermédio entre privacidade e a capacidade de anunciantes poderem usar dados para métricas das suas campanhas. A ideia será permitir que alguns dados possam ser usados para as métricas da publicidade em sites, como os cliques e visualizações, mas mantendo a privacidade dos utilizadores e impedindo a recolha de dados mais “sensíveis”.

    A ideia era manter uma linha intermédia entre publicidade online sem a recolha dos dados e a privacidade que o Firefox por padrão oferece. No entanto, nem todos gostaram que a opção tivesse sido silenciosamente integrada no navegador, e pior, ativa por padrão.

    Em alguns casos, esta medida foi o suficiente para muitos ficarem de pé atrás com o Firefox, ponderando mesmo alternativas como o LibreWolf ou WaterFox. No entanto, a equipa de desenvolvimento do sistema Manjaro, pode ir ainda mais longe.

    Através dos fóruns da comunidade, foi deixada a questão se o Manjaro deveria substituir o Firefox como navegador padrão do sistema por outro navegador – sendo que um dos candidatos diretos encontra-se o Vivaldi.

    De momento a votação encontra-se a ser feita junto da comunidade, para avaliar quais serão as possíveis ações futuras. O Vivaldi encontra-se baseado no Chromium, mas contas com as suas próprias alterações focadas em privacidade e segurança.

  • Threema 2.0 recebe suporte para chamadas de grupo em desktop

    Threema 2.0 recebe suporte para chamadas de grupo em desktop

    Threema 2.0 recebe suporte para chamadas de grupo em desktop

    O Threema é uma conhecida aplicação de troca de mensagens, que se foca sobretudo na privacidade das comunicações. E recentemente, a plataforma revelou a sua nova versão do cliente de mensagens, o Threema 2.0.

    Esta nova versão chega com algumas melhorias importantes, e sobretudo, focadas para melhorar ainda mais a privacidade e segurança dos utilizadores, e das suas comunicações.

    Para começar, o Threema já contava com sistemas de chamadas encriptadas ponta a ponta, mas apenas teria as mesmas disponíveis para dispositivos móveis. Isto deve garantir que todas as comunicações encontram-se encriptadas, independentemente do local de onde tenham sido realizadas.

    Os utilizadores do Threema 2.0 no iOS podem também iniciar mais rapidamente chamadas de grupo na plataforma, usando as novas opções disponíveis nas chamadas, e onde todos os participantes na conversa recebem a notificação de que uma nova pessoa entrou na mesma.

    Atualmente, a aplicação para desktop do Threema apenas suporta chamadas de grupo, sendo que ainda se encontra em desenvolvimento o suporte para chamadas individuais – espera-se que o mesmo seja introduzido em breve.

    Espera-se que esta nova atualização venha a fornecer um pouco mais de privacidade nas conversas realizadas pelos utilizadores na plataforma, sendo que a mesma deve chegar aos utilizadores durante os próximos dias.