Categoria: segurança

  • LastPass alerta para falsa aplicação na App Store da Apple

    LastPass alerta para falsa aplicação na App Store da Apple

    LastPass alerta para falsa aplicação na App Store da Apple

    De tempos a tempos surgem algumas aplicações que conseguem contornar até as medidas mais apertadas de segurança da loja de aplicações da Apple. E a LastPass parece ter sido uma das mais recentemente afetadas por tal.

    A plataforma de gestão de senhas revelou ter identificado a existência de uma app maliciosa, na loja de aplicações da Apple, que estaria a usar a imagem da sua entidade para enganar os utilizadores, levando os mesmos a instalarem uma versão que rouba os dados de login na plataforma.

    A aplicação em causa usa um ícone bastante similar ao da LastPass, e conta com o nome “LassPass”, para tentar enganar os utilizadores e levar os mesmos a instalarem a aplicação nos seus dispositivos.

    Apesar de o TugaTech não ter testado diretamente a aplicação maliciosa, algumas fontes apontam que a mesma pode roubar os dados de login nas contas do LastPass dos utilizadores, com as senhas dentro do cofre dos mesmos.

    imagem da app maliciosa na app store

    A própria LastPass também alertou para a existência desta aplicação, recomendado que os utilizadores tenham cautela na altura de descarregar a app da loja oficial da Apple. De momento, a app ainda se encontra disponível para download por este meio.

    De notar que a Apple possui várias regras relativamente à publicação de apps na sua plataforma, pelo que é de estranhar ver uma app deste formato a conseguir contornar as mesmas para surgir na plataforma – embora o caso não seja, certamente, único.

  • Proton Pass revela novo plano para empresas

    Proton Pass revela novo plano para empresas

    Proton Pass revela novo plano para empresas

    A Proton, empresa reconhecida pela sua suíte de serviços focados em privacidade, revelou uma novidade para o seu Gestor de Senhas, voltada para grandes empresas que necessitem de um meio partilhado de acesso.

    A plataforma revelou o novo Proton Pass for Business, um plano focado para empresas que pretendam uma ferramenta de segurança para as suas senhas. Esta nova plataforma permite a criação de diferentes cofres, que podem ser usados para guardar e gerir os dados de login das empresas, juntamente com dados bancários e notas seguras.

    Todos os conteúdos adicionados nos cofres encontram-se protegidos e encriptados, e não apenas as senhas. Isto permite que os conteúdos estejam inteiramente seguros e protegidos de potenciais ataques.

    Estando a funcionar a partir da Suíça, a Proton não se encontra sobre as leis da União Europeia ou dos EUA, o que garante ainda mais proteções a nível da privacidade. A Suíça é bem conhecida pelas suas fortes regras a nível de privacidade e proteção de dados, e muitas vezes a sede para empresas que tenham em foco essa ideia.

    O Proton Pass for Business encontra-se disponível por um preço promocional inicial de 1.99 dólares por mês e por utilizador, com desconto de 50% do preço base regular.

    Ao mesmo tempo que anunciou este novo plano, a entidade refere ainda que se encontra a trabalhar para adicionar novas funcionalidades para o Proton Pass, com algumas previstas já para este ano.

  • Encriptação do BitLocker contornada por um Raspberry Pi de 10 euros

    Encriptação do BitLocker contornada por um Raspberry Pi de 10 euros

    Encriptação do BitLocker contornada por um Raspberry Pi de 10 euros

    O Windows BitLocker é um sistema de encriptação, integrado com as versões mais recentes do Windows 10 e Windows 11. Este foi criado com o objetivo de fornecer uma camada adicional de segurança para os sistemas.

    No entanto, o mesmo foi recentemente demonstrado como vulnerável a ataques, depois de um investigador ter usado um Raspberry Pi para contornar o sistema. O investigador, que também coloca os seus vídeos no YouTube sob o nome de stacksmashing, demonstrou como é possível usar um Raspberry Pi para intercetar as chaves do BitLocker, e obter assim acesso a sistemas encriptados com o mesmo.

    Usando um Raspberry Pi Pico, o investigador de segurança demonstrou no seu mais recente vídeo como é possível usar o dispositivo para explorar uma falha no sistema TPM, de forma a obter as chaves de encriptação do BitLocker, o que teoricamente permite acesso aos conteúdos protegidos por esta encriptação.

    Através deste método, o investigador foi capaz de obter a chave BitLocker Volume Master, que é necessária para desencriptar conteúdos das drives. No entanto, apesar de ter demonstrado a possibilidade para o ataque da falha, esta pode não se aplicar a todos os sistemas.

    Isto porque a falha não pode ser explorada em sistemas com Firmware TPM (fTPM), que se encontra em muitos dos sistemas mais modernos no mercado. Com isto, apesar do potencial de ataque, a sua exploração pode ser mais complicada de ser feita em formato alargado.

  • Google testa bloquear aplicações no Android com permissões arriscadas

    Google testa bloquear aplicações no Android com permissões arriscadas

    Google testa bloquear aplicações no Android com permissões arriscadas

    A Google encontra-se a testar uma nova funcionalidade de proteção para o Android, que pode ajudar os utilizadores a não serem vítimas de esquemas financeiros através de aplicações maliciosas.

    Este novo sistema encontra-se atualmente em testes, mas basicamente permite bloquear a instalação de aplicações que possam requerer informações sensíveis dos utilizadores ou do sistema, mesmo quando tenham sido instalada de fontes externas à Play Store.

    A Play Store não se encontra imune a malware, mas possui algumas regras de segurança mais apertadas para garantir a segurança dos utilizadores. No entanto, as aplicações podem também ser distribuídas por outras fontes, o que abre a possibilidade de serem realizados ataques e esquemas.

    Muitas aplicações usadas para esquemas fraudulentos podem usar permissões sensíveis do sistema, ou requerem dados dos utilizadores para roubar os mesmos. É neste ponto que a Google pretende agora atuar.

    Com este novo sistema de proteção, os utilizadores seriam notificados cada vez que tentarem instalar uma app no Android que requeira informações ou permissões sensíveis. Estas incluem a capacidade de ler as mensagens SMS, ou enviar as mesmas, aceder às notificações do sistema e de outras apps, bem como de criar serviços de acessibilidade – explorados regularmente para ataques.

    De acordo com a documentação da Google, esta afirma que 95% das apps que requerem estas permissões encontram-se fora da Play Store, e são normalmente instaladas de fontes externas e maliciosas.

    Com esta medida, quando os utilizadores tentarem instalar uma aplicação que requeira estas permissões de fora da Play Store, serão notificados para tal, informando que a app pode conter intenções maliciosas ou aceder a informações sensíveis.

    Esta funcionalidade encontra-se atualmente em testes, sendo ainda desconhecido quando ficará disponível para os utilizadores em geral. Possivelmente deverá chegar aos dispositivos através de atualizações aos serviços da Google no Android.

  • Falha crítica em pequeno programa afeta dezenas de distribuições Linux

    Falha crítica em pequeno programa afeta dezenas de distribuições Linux

    Falha crítica em pequeno programa afeta dezenas de distribuições Linux

    Foi recentemente descoberta uma vulnerabilidade grave no Shim Linux bootloader, que pode afetar um vasto número de distribuições do Linux, e causar com que as mesmas possam ser comprometidas por atacantes.

    O ataque explora uma falha no bootloader, que pode permitir a execução de código ainda antes do kernel carregar totalmente, o que contorna também algumas das medidas de segurança implementadas nos sistemas.

    O Shim é um pequeno programa, usado para permitir a execução correta do Secure Boot em computadores com Unified Extensible Firmware Interface (UEFI). Este é fundamental para o correto arranque do sistema.

    No entanto, o engenheiro da Microsoft, Bill Demirkapi, terá recentemente descoberto uma falha que, quando explorada, pode permitir que este pequeno programa seja usado para carregar código potencialmente malicioso, com o potencial de comprometer vários distros do Linux no mercado. A falha foi originalmente descoberta a 24 de Janeiro de 2024, com mais detalhes revelados publicamente a 2 de Fevereiro de 2024.

    A correção do problema foi, entretanto, lançada, mas ainda pode demorar algum tempo para que seja implementada em todas as distribuições no mercado, o que pode deixar alguns sistemas vulneráveis durante algum tempo.

    Os investigadores acreditam que a falha dificilmente será explorada de forma maliciosa em massa, tendo em conta que requer algumas configurações especificas de serem aplicadas. No entanto, como sempre, é recomendado que os utilizadores de distribuições Linux realizem a atualização dos seus sistemas o mais rapidamente possível.

  • O estranho caso de 3 milhões de escovas de dentes a realizarem ataques DDoS

    O estranho caso de 3 milhões de escovas de dentes a realizarem ataques DDoS

    O estranho caso de 3 milhões de escovas de dentes a realizarem ataques DDoS

    Atualmente existem milhares de dispositivos ligados na Internet das Coisas, que possuem uma ligação quase permanente à internet. E isto aplica-se até mesmo em objetos do dia a dia, como escovas dos dentes elétricas.

    Existem no mercado escovas de dentes inteligentes, que contam com ligação para a internet, de forma a enviarem informações variadas sobre os seus usos. Como tal, terá sido certamente surpreendente quando o site Aargauer Zeitung publicou uma notícia, alegando que 3 milhões de escovas elétricas de uma marca teriam sido usadas para realizar um massivo ataque DDoS.

    O artigo indicava que as escovas estariam baseadas em software Java, e que os atacantes terão infetado as mesmas com malware para realizar o ataque DDoS em larga escala. O artigo indicava mesmo que os atacantes teriam usado este sistema para realizar um ataque DDoS massivo contra um site na Suíça, que se manteve inacessível durante horas.

    A história terá sido certamente cativante, e rapidamente vários sites de notícias começaram a publicar a mesma. No entanto, existe um ligeiro problema com a mesma – esta nunca aconteceu.

    A empresa de segurança Fortnite, que foi indicada no artigo original como a que descobriu o malware, afirma não ter conhecimento de qualquer género de ataque realizado neste formato. Ao mesmo tempo, esta também afirma que não existe, até ao momento, conhecimento de uma rede botnet que tenha como origem escovas dos dentes.

    Apesar de dispositivos da Internet das Coisas certamente terem a capacidade de realizarem ataques DDoS, caso seja explorados para tal, é altamente improvável que um sistema de escovas dos dentes tenha tal capacidade.

    Algumas fontes acreditam que a história original terá sido tirada fora do conceito, ou exageradamente elaborada para dar mais destaque aos leitores, invés de contar com factos.

    Além disso, não existem atualmente escovas elétricas no mercado que se interliguem diretamente com a Internet. Invés disso, as que existem usam Bluetooth para comunicarem com dispositivos externos, como os smartphones dos utilizadores, que depois são usados para enviar a informação para sistemas remotos.

    Como sempre, é importante ter em conta a informação que é recolhida e a forma como a mesma é obtida. Muitas vezes, existem portais que optam por partilhar informação sem a devida análise da mesma, o que leva a que dados falsos possam ser transpostos para os leitores.

  • Minecraft agora ensina os mais pequenos a terem respeito e segurança na internet

    Minecraft agora ensina os mais pequenos a terem respeito e segurança na internet

    Minecraft agora ensina os mais pequenos a terem respeito e segurança na internet

    O jogo Minecraft continua a ser um dos mais populares no mercado, mesmo tendo mais de uma década de existência. E de tempos a tempos surgem algumas novidades para o mesmo por intermédio de DLCs.

    O mais recente agora confirmado pela Mojang é o novo Minecraft Education. Este novo DLC para o popular jogo foca-se em fornecer uma ferramenta de ensino para os mais pequenos dentro do ambiente de Minecraft.

    Minecraft Education e CyberSafe: Good Game foram criados para ajudar os mais pequenos a terem regras e educação quando usam plataformas online com outras pessoas. O objetivo passa por ensinar a ter algumas regras de convivência online, onde se possa tratar os restantes utilizadores com respeito, enquanto ensina algumas medidas de segurança e prevenção que devem ser tomadas quando se interage com estranhos na Internet.

    “Good Game” é uma experiência focada para single player, mas que ensina a ter meios de segurança e respeito com grupos de utilizadores online, simulando um ambiente virtual para tal e com um grupo de amigos. O DLC foca-se em temas como o cyberbullying, cheating e outros que os jogadores podem encontrar com o uso do Minecraft.

    A ideia será ajudar os mais pequenos a ter consciência de como podem usar a internet e as suas funcionalidades, bem como podem interagir com os outros neste ambiente. Ao mesmo tempo, este fornece ainda algumas dicas que os pais podem implementar para garantir a segurança dos filhos durante o uso da internet, com meios de evitar possíveis casos que sejam perturbadores para os mais pequenos ou que possam colocar em risco a sua segurança online.

  • Verizon confirma roubo de dados associados a funcionários

    Verizon confirma roubo de dados associados a funcionários

    Verizon confirma roubo de dados associados a funcionários

    A Verizon, operadora norte-americana, confirmou que foi vítima de um ataque informático do qual foram recolhidos dados pessoais e sensíveis de milhares de funcionários.

    De acordo com o comunicado da entidade, um ataque informático aos sistemas internos da empresa terá comprometido informação sensível dos funcionários da empresa. O ataque terá ocorrido a 21 de Setembro de 2023, quando um terceiro não autorizado obteve acesso aos sistemas internos da empresa, recolhendo dados do mesmo.

    O acesso terá sido descoberto apenas a 12 de Dezembro de 2023, quase três meses depois de ter sido realizado. Após a investigação, foi descoberto que do ataque foram recolhidos dados pessoais de quase 63.206 funcionários.

    Entre os dados encontram-se nomes, moradas, dados de contacto e de trabalho, bem como o número de segurança social e datas de nascimento. O ataque parece ter afetado apenas informação associada com funcionários, e não com os clientes.

    A Verizon afirma que se encontra ainda a realizar a investigação do incidente, mas foram já aplicadas medidas para garantir mais segurança interna no acesso aos dados e aos seus sistemas. Ao mesmo tempo, a entidade refere ainda que não foram descobertos indícios que os dados roubados tenham sido colocados para venda.

    Os funcionários afetados irão receber dois anos de proteção de identidade e monitorização de atividades de crédito fraudulentas, como parte das medidas internas da empresa para regularizar o ataque e os danos causados.

    Como referido anteriormente, o ataque aparenta ter sido centrado apenas em dados dos funcionários da empresa, sendo que os dados dos clientes não foram de nenhuma forma afetados.

  • Microsoft vai realizar parcerias com meios de imprensa para ajudar a melhorar IA

    Microsoft vai realizar parcerias com meios de imprensa para ajudar a melhorar IA

    Microsoft vai realizar parcerias com meios de imprensa para ajudar a melhorar IA

    Um dos maiores problemas com a Inteligência Artificial generativa atualmente encontra-se a nível do uso destas tecnologias para criar conteúdos enganadores, seja de notícias, imagens ou até mesmo vídeos. Este problema é algo que muitos apontam como um lado negativo para as tecnologias de IA.

    No entanto, a Microsoft confirmou hoje que vai começar a implementar algumas medidas para prevenir a criação destes conteúdos, entre as quais encontra-se a criação de parcerias com algumas entidades de notícias e outros meios de imprensa, de forma a tornar os conteúdos mais seguros e fiáveis.

    De acordo com a mensagem da empresa, as parcerias vão ajudar não apenas os meios de imprensa a terem acesso a conteúdos que podem ajudar jornalistas e as próprias entidades, mas também ajudam a Microsoft a criar mecanismos de segurança para as suas plataformas de IA e da criação de conteúdos pelas mesmas.

    Uma das maiores parcerias será com o site de notícias Semafor, onde o mesmo irá usar as ferramentas da Microsoft para analisar as fontes e informações das notícias publicadas, ao mesmo tempo que a Microsoft obtém informação sobre o uso das funcionalidades e dos conteúdos criados para melhorar os seus mecanismos de segurança.

    Existem ainda parcerias com algumas universidades, que poderão usar as tecnologias da empresa para investigações e outros meios de pesquisa internos, bem como a Microsoft pode usar essa informação académica para garantir meios mais confiáveis de fontes para as suas plataformas de IA generativa.

    Curiosamente, estas parcerias surgem apenas alguns dias depois de o New York Times ter revelado que iria processar a OpenAI e a Microsoft, alegadamente por usarem conteúdos do seu site para treino dos modelos de IA das empresas sem a respetiva autorização.

  • Tails 6.0 chega em versão Release Candidate

    Tails 6.0 chega em versão Release Candidate

    Tails 6.0 chega em versão Release Candidate

    A equipa de desenvolvimento do sistema operativo Tails acaba de revelar uma nova versão para o mesmo, com a chegada do Tails 6.0. Esta versão ainda se encontra em formato Release Candidate, mas permite aos utilizadores testarem todas as novidades antes da versão estável ficar disponível oficialmente.

    Esta nova versão chega baseada no Debian 12 “Bookworm” e com o GNOME 43, o que deve permitir uma maior compatibilidade com o software mais recente no mercado. Ao mesmo tempo, chega ainda com a estabilidade e otimizações feitas junto do Debian nos últimos meses.

    A versão final estável encontra-se prevista de ser lançada no dia 27 de Fevereiro, com a equipa a pedir ajuda para a comunidade identificar possíveis falhas na versão RC até ao dia 18 de Fevereiro.

    Uma das novidades do Tails 6.0~rc1 encontra-se na capacidade do sistema montar automaticamente dispositivos externos USB que sejam ligados, tornando o processo consideravelmente mais simples para os utilizadores.

    Se estes dispositivos conterem partições protegidas, o sistema questiona o utilizador se pretende montar também as mesmas.

    Para garantir a segurança, o sistema vai ignorar todos os pedidos de ligação de dispositivos USB quando o mesmo se encontre bloqueado. Ou seja, apenas com o sistema ativo é que se pode usar esta funcionalidade.

    Esta nova versão chega ainda com melhorias no sistema de temas claros e escuros, bem como uma nova ferramenta para captura de imagens de ecrã. Existe ainda uma nova forma de configurar contas do Gmail na aplicação do Thunderbird.

  • Xiaomi deixa de suportar dois novos modelos de smartphones

    Xiaomi deixa de suportar dois novos modelos de smartphones

    Xiaomi deixa de suportar dois novos modelos de smartphones

    A Xiaomi lança um vasto leque de novos dispositivos no mercado de forma regular, mas isto faz com que a linha de produtos da empresa também se expanda consideravelmente.

    Por norma, os modelos de gama intermédia e baixa da empresa tendem a receber atualizações durante três anos, e eventualmente, deixam de ser suportados oficialmente pela empresa.

    A pensar nisso, a lista de dispositivos descontinuados da marca acaba de ficar ligeiramente mais alargada, com novos modelos a fazerem parte da mesma. Desde o passado dia 25 de Janeiro que a Xiaomi deixou de suportar os modelos Redmi 9T e Redmi Note 9T.

    Com esta medida, os dois modelos vão agora deixar de receber atualizações, o que inclui os patches de segurança da Google. Ao mesmo tempo, não vão também receber a lista de novidades da HyperOS, e permanecem com as versões da MIUI atuais.

    Como sempre, tendo em conta a descontinuação, os utilizadores destes modelos são aconselhados a olharem para alternativas. Os dispositivos ainda devem manter-se funcionais, mas eventualmente, deixarão de receber suporte por parte de algumas apps, e podem passar a contar com vulnerabilidades graves a serem exploradas.

  • AnyDesk confirma ter sofrido ataque informático em sistemas centrais

    AnyDesk confirma ter sofrido ataque informático em sistemas centrais

    AnyDesk confirma ter sofrido ataque informático em sistemas centrais

    A aplicação AnyDesk, conhecido software de controlo remoto de sistemas, confirmou recentemente ter sido vitima de um ataque informático, que terá comprometido alguns dos principais sistemas da entidade.

    De acordo com o comunicado da empresa, alguns dos sistemas em produção da mesma foram alvo de um ataque, de onde podem ter sido roubadas informações importantes.

    A aplicação é mais usada no meio empresarial, como forma de permitir aos administradores de redes controlarem remotamente os sistemas. No entanto, também possui a sua utilização pelo meio doméstico, como forma de rápido controlo de sistemas remotamente.

    A AnyDesk confirmou ter sido vitima do ataque, que terá sido descoberto durante uma investigação feita a alguns dos sistemas da empresa. Nos mesmos, foram identificados sistemas comprometidos, dos quais os atacantes teriam controlo.

    A empresa não revelou detalhes sobre o ataque, indicando apenas que não seria relacionado com ransomware. O comunicado da mesma apenas referiu os procedimentos tomados como resposta ao incidente, e não detalhes sobre o mesmo.

    Ao mesmo tempo, a empresa refere ainda que o AnyDesk continua seguro para ser usado, e que nenhum cliente final foi afetado pelo ataque, ou os sistemas onde o programa se encontra instalado.

    No entanto, a empresa recomenda que os utilizadores verifiquem se estão a usar a versão mais recente da aplicação, que conta com um certificado de segurança atualizado.

    Esta indicação levanta a possibilidade de que os antigos certificados da empresa, usados para assinar a aplicação do AnyDesk, podem ter sido comprometidos. Isto permite aos atacantes criarem software que pode fazer-se passar como assinado digitalmente pela AnyDesk.

    Apesar de a empresa garantir que nenhum token de sessão foi comprometido, a empresa encontra-se a realizar o reset de todas as senhas das contas de cliente dos utilizadores, para prevenir que as mesmas possam ser usadas. Ao mesmos tempo, a empresa garante que o seu sistema encontra-se desenvolvido de tal forma que os tokens não se encontra nos sistemas da empresa, e sim nos dispositivos onde a aplicação se encontra.

    Desconhece-se quando o ataque terá ocorrido, mas algumas fontes indicam que o portal web da empresa esteve inacessível desde o dia 29 de Janeiro, altura em que deixou de ser possível realizar o login nas contas dos utilizadores. Tendo em conta a confirmação agora deixada, é possível que o ataque tenha ocorrido por esta altura.

    A AnyDesk afirma que o portal web da empresa vai continuar inacessível ou em manutenção, com algumas falhas de acesso previstas, durante os próximos dias. No entanto, os utilizadores ainda podem usar as suas contas e o software na normalidade.

    Além disso, a empresa garante que esta inacessibilidade não se encontra relacionada com o ataque, mas sim com uma manutenção prevista para o sistema.

    Como sempre, apesar de a empresa garantir que as senhas dos clientes não foram afetadas, é recomendado que os utilizadores atualizem as mesmas assim que possível, bem como em outros locais onde essa mesma senha tenha sido usada.

  • Maior banco da China evitou ransomware… por usar servidor desatualizado

    Maior banco da China evitou ransomware… por usar servidor desatualizado

    Maior banco da China evitou ransomware… por usar servidor desatualizado

    O Banco Industrial e Comercial da China, ICBC, é considerado uma das maiores entidades bancárias no mercado a nível de ativos. Faz alguns meses, a entidade sofreu um ataque informático, onde ransomware terá sido instalado nos sistemas da mesma.

    Apesar de o ataque ter sido rapidamente contido, isto não terá ocorrido porque a entidade financeira estaria a usar práticas de segurança adequadas e recentes… mas sim exatamente o oposto. O ataque apenas foi contido rapidamente porque o sistema afetado pelo ransomware estaria consideravelmente obsoleto.

    Não é a primeira vez que existem histórias de sistemas considerados como “fundamentais” que se encontram em sistemas bastante antigos, muitas vezes com décadas sem atualizações. Isto nem sempre é considerado seguro, mas para o caso da ICBC pode ter sido uma ajuda.

    Os ataques de ransomware possuem apenas um objetivo: levar ao bloqueio dos ficheiros nos sistemas infetados, obrigando as entidades a pagarem caso pretendam voltar a ter acesso aos mesmos. Em alguns casos, esses conteúdos são roubados antes de serem encriptados, para levar as vítimas a terem ainda mais tendência a pagar – ou podem ter os dados publicamente divulgados.

    No caso da ICBC, a entidade foi alvo de um ataque de ransomware pelo grupo Lockbit. No entanto, este não terá sido mais grave porque os sistemas afetados estariam consideravelmente desatualizados.

    A entidade usava um servidor extremamente antigo, da fabricante Novell, o qual se encontrava com o seu próprio sistema operativo Novell NetWare. Este sistema possui mais de 20 anos, sendo que a marca Novell não se encontra no mercado faz mais de dez anos.

    O único motivo pelo qual o ransomware não terá causado mais estragos dentro da entidade será porque o mesmo não estava preparado para encontrar um sistema tão antigo. Quando este tentou correr dentro do Novell NetWare, o mesmo simplesmente falhou, uma vez que o malware não estaria preparado para este sistema.

    Neste caso em particular, isso pode ter ajudado a prevenir que o ataque tivesse dimensões mais elevadas, e teoricamente, pode ter sido considerada uma proteção contra o mesmo. No entanto, de longe, usar um sistema antigo não é de todo recomendado, visto existirem outras falhas que podem ser exploradas para ataques em larga escala.

    Ao mesmo tempo, é importante ter em conta que este ataque também demonstrou que a entidade necessita de atualizar os seus sistemas, já que os atacantes terão acedido ao sistema interno da entidade explorando uma falha do Citrix Bleed, que era conhecida faz mais de um mês antes do ataque.

  • Aplicações maliciosas descobertas na Google Play Store

    Aplicações maliciosas descobertas na Google Play Store

    Aplicações maliciosas descobertas na Google Play Store

    De tempos a tempos surgem algumas aplicações maliciosas diretamente da Google Play Store, que conseguem contornar as medidas de proteção da plataforma. Recentemente mais um conjunto de apps foram descobertas, contendo um malware conhecido como VajraSpy.

    Segundo os investigadores da empresa de segurança ESET, foram descobertas 12 aplicações maliciosas, das quais seis estiveram na Play Store entre 1 de Abril de 2021 e 10 de Setembro de 2023. As apps foram entretanto removidas da plataforma da Google, mas ainda podem encontrar-se em plataformas de terceiros.

    O malware VajraSpy é conhecido por roubar informação sensível dos dispositivos dos utilizadores, incluindo contactos e mensagens, e possui mesmo a capacidade de gravar as chamadas que estes realizam. O malware, embora não seja recente, tem vindo a propagar-se em apps fornecidas fora da Play Store.

    Os investigadores apontam que o malware terá sido criado por um grupo conhecido como Patchwork APT, que está ativo desde meados de 2015 e foca-se sobretudo em dispositivos no Paquistão.

    Segundo os investigadores, das doze aplicações maliciosas descobertas contendo o malware, seis estariam disponíveis diretamente na Play Store. Estas disfarçavam-se de apps de comunicação e notícias, prometendo aos utilizadores meios seguros de contacto. Se as permissões fossem dadas, estas começaram a recolher os dados dos dispositivos das vítimas. Estima-se que mais de 1000 downloads tenham sido feitos das apps, mas o valor pode ser consideravelmente superior se tivermos em conta que as aplicações também estariam acessíveis em plataformas alternativas à Play Store.

    Como sempre, a recomendação passa pelos utilizadores terem atenção aos locais de onde descarregam as suas apps, evitando fontes desconhecidas. No entanto, deve-se ter também atenção dentro de plataformas como a Google Play Store, avaliando a origem das aplicações e popularidade, bem como comentários de outros utilizadores.

  • Malware infeta mais de 2000 sistemas na Ucrânia

    Malware infeta mais de 2000 sistemas na Ucrânia

    Malware infeta mais de 2000 sistemas na Ucrânia

    As autoridades da Ucrânia confirmaram ter descoberto uma nova campanha, que se encontra a afetar sistemas no pais, apelidada de “PurpleFox”. Esta campanha terá infetado com malware mais de 2000 computadores no pais.

    De acordo com as descobertas das autoridades, o malware foca-se em infetar sistemas para obter informações sensíveis dos mesmos. Não foram revelados dados concretos sobre se os sistemas afetados dizem respeito a computadores usados pelas autoridades ou serão também de civis, mas o número pode ser consideravelmente mais elevado que as 2000 máquinas identificadas.

    O malware PurpleFox foi inicialmente descoberto em 2018, e encontra-se focado para sistemas Windows. O mesmo instala-se como um rootkit no sistema, e pode mesmo permanecer depois do sistema ser reiniciado ou de sistemas de segurança o removerem.

    O malware recebe os seus comandos de um sistema central em controlo dos atacantes, de onde são enviados os pedidos para realizar ataques DDoS em larga escala ou para roubar informação dos sistemas.

    Este malware instala-se sobretudo sobre programas MSI maliciosos e outros instaladores, que podem ser descarregados de diferentes fontes. As autoridades acreditam que a campanha terá como objetivo levar à obtenção de informações privilegiadas de sistemas internos da Ucrânia.

    É ainda referido que o malware tenta contactar com sistemas localizados na China, com o objetivo de obter os comandos para realizar as mais variadas tarefas. Desconhece-se para já a origem desta nova campanha de malware ou os autores da mesma.

  • Xiaomi prepara patch de segurança da Google para novos modelos

    Xiaomi prepara patch de segurança da Google para novos modelos

    Xiaomi prepara patch de segurança da Google para novos modelos

    Embora o HyperOS tenha sido o foco da Xiaomi nos últimos tempos, os dispositivos da empresa ainda contam com diferentes versões da MIUI, sobretudo modelos que começam a apresentar a sua idade.

    Nestes modelos, a empresa continua a fornecer alguns patches de segurança da Google, para garantir que os mesmos encontram-se protegidos das ameaças mais recentes. E a começar o ano, a Xiaomi prepara-se para disponibilizar as atualizações para um largo leque de dispositivos.

    Vários modelos da empresa esperam-se que venham a receber o patch de segurança da Google de Janeiro de 2024, distribuído diretamente pela Xiaomi. Da lista fazem parte tanto modelos mais recentes como alguns mais antigos, garantindo que os mesmos se encontram protegidos das ameaças mais recentes no mercado.

    Dentro da lista de dispositivos da Xiaomi encontram-se os modelos Xiaomi Mi 11, Xiaomi Mi 11 Lite 5G, Xiaomi Mi 11 Pro, Xiaomi Mi 11 Ultra, Xiaomi Mi 11i, Xiaomi Mi 11i HyperCharge, Xiaomi 11T, Xiaomi 11T Pro, Xiaomi 12, Xiaomi 12 Lite, Xiaomi 12 Pro, Xiaomi 12X, Xiaomi 13 Lite, Xiaomi 13, Xiaomi 13 Ultra, Xiaomi 14, Xiaomi 14 Pro, Xiaomi MIX Fold 2.

    Já na Redmi encontra-se o Redmi 10, Redmi 10 2022, Redmi 10C, Redmi 10 Power, Redmi 13, Redmi 13C, Redmi A1, Redmi A1+, Redmi A2, Redmi A2+, Redmi K40S, Redmi K50, Redmi K50 Pro, Redmi K60E, Redmi K70, Redmi K70 Pro, Redmi Note 10 JE, Redmi Note 10S, Redmi Note 11, Redmi Note 11E Pro, Redmi Note 11 Pro, Redmi Note 11 Pro 5G, Redmi Note 11 Pro+, Redmi Note 11 Pro+ 5G, Redmi Note 11 SE, Redmi Note 12, Redmi Note 12 5G, Redmi Note 12 Pro 5G, Redmi Note 12R Pro, Redmi Note 13, Redmi Note 13 Pro, Redmi Note 13 Pro 5G, Redmi Note 13 5G, Redmi Pad, Redmi Pad SE.

    Para finalizar, na linha POCO espera-se que surja para o POCO C51, POCO F4, POCO F5 Pro, POCO M4 Pro, POCO M4 Pro 5G, POCO M5, POCO X3 GT, POCO X4 GT, POCO X4 Pro 5G, POCO X6 5G, POCO M6 Pro 5G, POCO M5s.

    De notar que ainda não existe uma previsão de quando estes modelos vão efetivamente receber a atualização, sendo que deve acontecer durante o mês de Fevereiro – sem datas concretas.

  • Proton Mail recebe novo cliente para Windows e macOS

    Proton Mail recebe novo cliente para Windows e macOS

    Proton Mail recebe novo cliente para Windows e macOS

    Os utilizadores do serviço de email do Proton podem finalmente ter acesso ao novo cliente de email da plataforma, que permite o acesso a mensagens encriptadas tanto via Windows como no macOS. Esta funcionalidade encontra-se disponível para todos os utilizadores de planos pagos de email da Proton.

    Com esta novidade, os utilizadores podem rapidamente aceder às suas contas do ProtonMail, a partir do desktop, sem terem de usar o navegador ou clientes de terceiros com funcionalidades limitadas. A nova aplicação conta ainda com várias das funcionalidades focadas em privacidade e segurança de dados que se encontram na restante plataforma.

    A nova aplicação chega ainda com melhorias na integração com o Proton Calendar, para rapidamente os utilizadores poderem criar e aceder aos eventos no mesmo.

    Para já, o cliente de email dedicado encontra-se disponível apenas para Windows e macOS, mas uma versão para Linux encontra-se atualmente em desenvolvimento, e deve ser lançada em breve.

    Existe ainda uma nova opção de migração de contas do Gmail, que permite importar rapidamente conteúdos para o serviço, juntamente com um sistema inteligente de notificações.

    De notar, no entanto, que a aplicação ainda se encontra em formato Beta, portanto pode conter alguns bugs ou falhas associadas com o desenvolvimento. No entanto, os utilizadores com planos pagos do ProtonMail podem desde já descarregar a mesma.

  • Engenheiro afirma ter descoberto falha de segurança no DALL-E 3

    Engenheiro afirma ter descoberto falha de segurança no DALL-E 3

    Engenheiro afirma ter descoberto falha de segurança no DALL-E 3

    Durante a semana passada, a X bloqueou as pesquisas da sua plataforma associadas com a cantora Taylor Swift, depois de imagens deepfake da mesma terem sido partilhadas em massa na plataforma.

    Os primeiros relatos apontavam que as imagens estariam a ser criadas por IA, e mais concretamente usando as funcionalidades oferecidas pelo Microsoft Designer, que usa o modelo DALL-E 3 da OpenAI.

    Na altura, a Microsoft negou ter encontrado falhas no seu sistema que estariam a permitir a criação de imagens explicitas da cantora usando as ferramentas da mesma. No entanto, desde então, novas informações podem ter sido reveladas, indicando que a empresa poderia ter conhecimento dessas falhas faz algum tempo.

    Ao que parece, o sistema de segurança da plataforma da Microsoft contava com uma falha, que poderia permitir usar a IA para criar este género de conteúdos explícitos. O engenheiro Shane Jones terá confirmado a descoberta de uma falha nos mecanismos de segurança do modelo DALL-E 3, que poderia permitir realizar estas imagens sem os filtros de segurança aplicados no modelo.

    Jones terá informado a Microsoft desta falha em Dezembro de 2023, mas na altura a empresa recomendou o mesmo a contactar a OpenAI, tendo em conta que a falha diria respeito ao modelo base criado pela mesma, e não diretamente aos conteúdos da Microsoft.

    Depois de ter reportado a falha à OpenAI, o engenheiro não recebeu resposta da mesma, o que levou este a criar uma carta publica, direcionada para os fundadores da OpenAI, relativamente ao problema. Na altura, o departamento legal da Microsoft terá entrado em contacto com Jones para que removesse essa carta, algo que o mesmo fez.

    Em comunicado, a OpenAI afirma que a técnica usada por Jones não permite contornar as medidas de segurança do modelo de IA da OpenAI, e portanto, as descobertas não seria válidas.

    Apesar de a falha inicialmente reportada por Jones ter sido aparentemente ignorada, desde então a Microsoft já atualizou as suas politicas de segurança relativamente às ferramentas de IA do Microsoft Designer, exatamente para prevenir o uso das mesmas na criação de deepfakes.

  • Pale Moon recebe uma das maiores atualizações dos últimos tempos

    Pale Moon recebe uma das maiores atualizações dos últimos tempos

    Pale Moon recebe uma das maiores atualizações dos últimos tempos

    O navegador Pale Moon encontra-se a receber uma das suas maiores atualizações dos últimos tempos, que conta com várias correções de segurança, novas funcionalidades e melhorias a nível de estabilidade.

    O navegador chega agora na versão 33.0, a qual integra mais de 250 alterações no código fonte do mesmo. Por entre as novas funcionalidades encontram-se algumas focadas a nível da privacidade, com a nova API assíncrona da Área de Transferência, que permite suportar diferentes meios de copiar conteúdos de forma segura.

    Foi ainda adicionado suporte para assinaturas SHA-2, o que deve permitir melhorias a nível da segurança nas transações do mesmo.

    Visível para os utilizadores encontram-se novas Definições que podem ser configuradas pelo navegador, nomeadamente a nível das configurações de privacidade. Foram ainda adicionadas novas funcionalidades focadas em evitar a recolha de dados durante a navegação.

    Por entre as atualizações encontram-se ainda melhorias a nível do desempenho, com suporte para os protocolos mais recentes, que devem otimizar ainda mais a navegação no dia a dia.

    Várias falhas e correções foram ainda implementadas, para garantir a estabilidade do navegador. A lista completa de alterações, para os interessados, pode ser verificada no site do projeto.

    Embora o Pale Moon não tenha a mesma popularidade que navegadores como o Chrome e Firefox, ainda possui o seu leque de utilizadores dedicados, que o usam sobretudo pelas características focadas na privacidade e segurança.

  • Vulnerabilidade em sistemas Linux pode permitir acesso root

    Vulnerabilidade em sistemas Linux pode permitir acesso root

    Vulnerabilidade em sistemas Linux pode permitir acesso root

    Foi recentemente descoberta uma falha que pode afetar vários sistemas Linux, e que poderá permitir a utilizadores sem permissões elevadas de obterem acesso root ao sistema.

    A falha foi recentemente descoberta sobre o GNU C Library (glibc), que se encontra em praticamente todas as mais recentes distribuições do Linux. A falha foi introduzida com a atualização glibc 2.37, lançada em Agosto de 2022, e tem vindo a manter-se deste então, embora apenas recentemente tenha sido descoberta.

    De acordo com os investigadores da empresa de segurança Qualys, a falha, se explorada, pode permitir que um utilizador sem privilégios elevados no sistema possa obter acesso root, e eventualmente, obter acesso completo ao sistema operativo e aos seus dados.

    A falha possui algumas características bastante específicas para ser explorada, mas existe o potencial de se obter aceso root no sistema se todas as condições forem reunidas para tal.

    Quando se encontrava a analisar a falha, a Qualys confirmou que a vulnerabilidade encontra-se em praticamente todas as distribuições mais recentes do Debian, Ubuntu e Fedora. Outras distribuições baseadas nestes sistemas podem igualmente encontrar-se afetadas.

    Os investigadores recomendam que os administradores destes sistemas atualizem os seus pacotes o mais rapidamente possível, para garantir que se encontram com as versões mais recentes dos mesmos, e onde a falha possa encontrar-se resolvida.

  • Falha humana terá permitido acesso a código fonte do GitHub da Mercedes-Benz

    Falha humana terá permitido acesso a código fonte do GitHub da Mercedes-Benz

    Falha humana terá permitido acesso a código fonte do GitHub da Mercedes-Benz

    As grandes empresas usam regularmente o GitHub como parte do seu processo de desenvolvimento de software, mas ao mesmo tempo, usar esta plataforma exige que sejam aplicadas medidas de segurança para prevenir que código potencialmente sensível seja divulgado ou acedido.

    No caso da Mercedes, parece que um erro de configuração pode ter levado a que terceiros conseguissem aceder a código fonte do software interno da empresa.

    A Mercedes-Benz confirmou que, devido a uma falha com a configuração de tokens no GitHub, parte do seu código fonte terá ficado acessível na sua conta do GitHub Enterprise.

    A 29 de Setembro de 2023, os investigadores da empresa RedHunt Labs revelaram ter obtido acesso a um token do GitHub da empresa, pertencente a um funcionário da marca. Isto terá permitido o aceso ao sistema interno da empresa, e consequentemente aos dados existentes no mesmo.

    Os investigadores afirmam que o token terá permitido acesso sem restrições a todo o código fonte existente no servidor do GitHub Enterprise, associado com aplicações e sistemas da fabricante, que seriam usados em várias frentes.

    Apesar de os dados terem sido acedidos pelos investigadores, a incorreta configuração que terá permitido acesso ao token poderia levar a que criminosos tivessem a capacidade de aceder a informação sensível da empresa.

    Ao mesmo tempo, este acesso poderia permitir a atacantes obterem o código fonte e explorarem o mesmo por falhas, ou poderiam ser usados por outros fabricantes para roubar informações dos sistemas.

    A Mercedes terá sido informada da falha no dia 22 de Janeiro de 2024, sendo que o token foi bloqueado dois dias depois – mas os investigadores apontaram que a falha apenas foi confirmada pela empresa depois dos investigadores terem contactado alguns meios de imprensa internacionais, que aplicaram pressão na fabricante e questões associadas com o potencial para roubo de dados.

    A fabricante terá confirmado a existência do token, e afirma que o mesmo terá ocorrido por uma falha humana, no entanto não foram deixados mais detalhes sobre o caso. A empresa afirma ainda que, por questões de segurança, não irá partilhar informações adicionais associadas com o incidente.

  • WhatsApp recebe algumas novidades em nova versão de teste no iOS

    WhatsApp recebe algumas novidades em nova versão de teste no iOS

    WhatsApp recebe algumas novidades em nova versão de teste no iOS

    Os utilizadores do programa de testes do WhatsApp no iOS podem agora experimentar algumas das novidades da plataforma, que a Meta tem vindo a trabalhar nos últimos tempos.

    A mais recente atualização da aplicação de mensagens, agora disponível para utilizadores do iOS, integra algumas novidades importantes para a mesma, entre as quais se destaca o suporte para passkeys.

    Com esta funcionalidade, os utilizadores podem garantir a segurança das suas contas usando passkeys nos seus dispositivos, o que deve melhorar não apenas a segurança mas também a experiência dos utilizadores com a aplicação, ficando mais simples de acederem às suas contas.

    Na versão do WhatsApp para Android, as passkeys iriam ser guardadas no Gestor de Senhas configurado no sistema. No caso da versão para iOS, ainda se desconhece se as mesmas vão ficar integradas com o iCloud ou apenas irão funcionar de forma local.

    Para dispositivos onde as passkeys não sejam suportadas, os utilizadores ainda podem usar o código de seis dígitos para validarem as suas contas.

    Além desta novidade, a Meta continua a trabalhar para seguir as leis europeias, abrindo o WhatsApp à possibilidade de receber mensagens de plataformas externas. Isto poderá permitir aos utilizadores usarem as mensagens do WhatsApp em outros clientes de chat no mercado – sendo que se encontra a ser desenvolvida uma aba dedicada para estas mensagens dentro da app.

  • Samsung Galaxy S22 recebe atualização com melhoria para câmaras

    Samsung Galaxy S22 recebe atualização com melhoria para câmaras

    Samsung Galaxy S22 recebe atualização com melhoria para câmaras

    Os utilizadores do Galaxy S22 da Samsung podem brevemente receber uma nova atualização para o sistema do dispositivo, que vai trazer algumas melhorias importantes para a câmara do mesmo.

    De acordo com o portal SamMobile, a Samsung lançou recentemente uma nova atualização para o dispositivo, que conta não apenas com o mais recente patch de segurança da Google, mas também integra melhorias para o sistema de câmaras do dispositivo.

    A atualização encontra-se a ser fornecida com o código S90xBXXU7DXA6, e segundo o changelog aponta que usa a atualização mais recente da Google. É ainda listada melhorias a nível do sistema de câmaras, mas não foram deixados detalhes sobre o que se alterou em concreto.

    De momento a atualização parece encontrar-se disponível para a zona europeia, sendo que pode chegar a Portugal durante os próximos dias. Os utilizadores, como sempre, devem receber a atualização via o sistema OTA, ou poderão pesquisar pela versão mais recente via as definições.

    A atualização conta com cerca de 250 MB, portanto será relativamente pequena, mas ainda assim importante de ser instalada para os utilizadores terem sempre as mais recentes otimizações para os seus dispositivos.

  • Nitter é oficialmente descontinuado

    Nitter é oficialmente descontinuado

    Nitter é oficialmente descontinuado

    O Nitter era um projeto que permitia criar instâncias para aceder a informação da X com mais privacidade e segurança. Basicamente, atuava como um “proxy” dos dados existentes na X, antigo Twitter, sem que os mesmos fossem enviados diretamente para os servidores da entidade.

    No entanto, depois de todos os contratempos que o projeto tem vindo a enfrentar, com as mudanças na X, agora o gestor do mesmo confirmou que este vai ser descontinuado. Zed, o programador responsável pelo projeto Nitter, confirmou que o desenvolvimento do mesmo vai ser descontinuado.

    A partir do GitHub, o programador apenas referiu que o projeto encontra-se “morto”, sem deixar muitas explicações sobre o motivo para tal. No entanto, é possível que esta decisão tenha sido realizada depois de todas as mudanças feitas na X, sobretudo sobre o acesso “sem login” na plataforma.

    Até recentemente, a X permitia aos utilizadores acederem a informação dentro da mesma sem que os utilizadores tivessem de realizar o login nas suas contas, o que era usado como base para o funcionamento do Nitter. No entanto, Elon Musk decidiu remover essa capacidade e limitar consideravelmente a experiência, forçando os utilizadores a terem de realizar login na plataforma para acederem à informação.

    Ao mesmo tempo, as mudanças na API da X também limitaram consideravelmente o funcionamento de certas funcionalidades do Nitter, e como tal, este sofreu grandes alterações nos últimos meses.

    Infelizmente, essas mudanças parecem agora ter levado ao fim do projeto. Como se trata de um projeto open source, os utilizadores ainda podem usar e modificar o código do mesmo, caso pretendam, mas de forma oficial, a sua origem será agora descontinuada.

  • Vulnerabilidades em sistemas Jenkins pode levar a ataques

    Vulnerabilidades em sistemas Jenkins pode levar a ataques

    Vulnerabilidades em sistemas Jenkins pode levar a ataques

    Os administradores de instalações Jenkins devem atualizar para a versão mais recente do software o mais rapidamente possível, derivado da descoberta de várias falhas graves na mesma que podem levar a ataques em larga escala.

    Jenkins é um popular software open source de automação no desenvolvimento de software, usado por várias entidades para integrar mudanças no código das suas aplicações. Este é fundamental como parte do desenvolvimento de muito software no mercado, e como tal, é usado tanto por grandes empresas como pequenas startups.

    No entanto, a empresa de segurança SonarSource revelou recentemente ter descoberto uma falha no software, que pode permitir aos atacantes acederem a dados no servidor e executarem comandos sobre o mesmo com potencial de roubo de dados.

    A primeira falha (CVE-2024-23897) foi classificada como crítica, e permite aos atacantes lerem conteúdos dentro dos servidores com o software, o que pode dar acesso a informação sensível.

    Ao mesmo tempo, a falha pode ainda ser explorada para aumentar privilégios no sistema, e permitir aos atacantes obterem acesso à conta de administrador do sistema, com permissões para envio de comandos remotos no servidor.

    Ao mesmo tempo, os investigadores revelaram ainda uma segunda falha de segurança, que pode permitir aos atacantes executarem código malicioso nos servidores, bastando a um utilizador com permissões elevadas aceder a um link maliciosamente criado para explorar a falha.

    A correção de ambas as falhas foram lançadas a 24 de Janeiro de 2024, com as versões 2.442 e LTS 2.426.3, no entanto, ainda existem vários sistemas que se encontram vulneráveis a este ataque, sendo da responsabilidade dos administradores atualizarem o mais rapidamente possível.

    De notar que, tendo em conta que muitas das provas de conceito das falhas foram já validadas, existe o potencial dos atacantes começarem a explorar as falhas em sistemas desatualizados.

  • Microsoft Edge 121 chega com suporte para AVIF e AV1

    Microsoft Edge 121 chega com suporte para AVIF e AV1

    Microsoft Edge 121 chega com suporte para AVIF e AV1

    A nova versão do Edge 121 encontra-se finalmente disponível, e chega com algumas novidades interessantes para os utilizadores. Esta nova versão está finalmente disponível no canal estável do navegador, e introduz suporte para conteúdos AVIF e AV1, juntamente com outras novidades bastante úteis para os utilizadores.

    Para começar, o grande destaque encontra-se no suporte para ficheiros AVIF e AV1, que têm vindo a tornar-se bastante populares pela internet, devido a fornecerem melhores taxas de compressão e qualidade final.

    A Microsoft confirma ainda que vai alterar as notificações enviadas pelo Edge para usarem o Browser Essentials, o que pode ajudar a evitar distrações para novas funcionalidades existentes no navegador. Estas devem agora surgir concentradas nesta área dedicada do Edge, invés de surgirem como notificações mais invasivas no sistema.

    Para os utilizadores que tenham as suas contas da Microsoft configuradas no navegador, agora é também possível visualizar o crescimento da e-tree – uma funcionalidade conhecida do Bing – dentro da Carteira do Edge.

    A nível da segurança, existe agora uma nova funcionalidade que identifica quando os utilizadores podem ter-se enganado a escrever o domínio de um site, sugerindo alternativas corretas.

    Para empresas, encontram-se disponíveis novas opções de personalização do navegador e branding.

    A nova atualização do Edge 121 deverá ficar disponível para os utilizadores durante as próximas horas, sendo instalada automaticamente como parte do sistema de atualizações automáticas do navegador.

  • Apple vai finalmente abrir portas para apps de fontes externas na União Europeia

    Apple vai finalmente abrir portas para apps de fontes externas na União Europeia

    Apple vai finalmente abrir portas para apps de fontes externas na União Europeia

    A Apple confirmou que vai realizar drásticas mudanças na App Store, tendo em conta as novas leis que se encontram para entrar em vigor na União Europeia, mais concretamente devido à Lei dos Mercados Digitais.

    Com a nova medida, a Apple vai começar a permitir que os utilizadores possam instalar apps nos seus sistemas a partir de fontes alternativas da App Store, ao mesmo tempo que fornece aos programadores novas formas de disponibilizarem as suas apps na plataforma.

    Apesar de a Apple permitir esta tarefa, a empresa relembra que a medida pode também abrir as portas para que os dispositivos dos utilizadores fiquem menos seguros ou possam ser afetados por questões de privacidade.

    Dentro da Lei dos Mercados Digitais, plataformas como a App Store são consideradas plataformas “base” no mercado, e como tal, as empresas devem permitir a existência de alternativas a estas tanto a nível da distribuição de apps como de pagamentos.

    A Apple afirma que, a partir de Março de 2024, os utilizadores poderão descarregar as apps diretamente do site das mesmas, ou de lojas de aplicações de terceiros, sem terem de passar pela App Store.

    A medida vai, para já, aplicar-se apenas a dispositivos vendidos e usados na zona europeia, portanto as limitações continuam a existir para todos os utilizadores fora da mesma.

    No entanto, a empresa também garante que vai implementar novos sistemas para garantir a proteção da segurança e privacidade dos utilizadores, concretamente com um sistema de monitorização, que vai continuar a analisar as atividades das apps e a bloquear as que sejam consideradas como nocivas, independentemente de onde tenham sido descarregadas.

    Além disso, a empresa vai ainda obrigar que lojas de apps de terceiros tenham de seguir regras de segurança para poderem ser aprovadas para uso nos dispositivos da marca.

    Além disso, com o iOS 17.4, os utilizadores terão ainda a possibilidade de selecionar um navegador diferente nos seus dispositivos, para além do Safari. Da primeira vez que o navegador for executado, os utilizadores terão agora a possibilidade de escolherem um navegador diferente caso o pretendam.

    A Apple comprometeu-se ainda a fornecer 600 novas APIs, focadas em ajudar os programadores a distribuírem as suas apps em plataformas de terceiros, ou a usarem sistemas de pagamento dedicados ou diferentes dos existentes na App Store.

    No entanto, a Apple ainda considera que esta medida pode ter impacto a nível da privacidade e segurança dos utilizadores, algo que a empresa certamente deverá relembrar em vários alertas no sistema – e tem sido um dos pontos de apoio da empresa nos últimos meses face à nova legislação.

  • Notificações no iOS podem ser usadas para recolher dados dos utilizadores

    Notificações no iOS podem ser usadas para recolher dados dos utilizadores

    Notificações no iOS podem ser usadas para recolher dados dos utilizadores

    Foi recentemente descoberta uma nova lista de aplicações para o sistema da Apple, que usam o sistema de notificações do sistema operativo da empresa para recolher dados dos utilizadores, sem que estes tenham conhecimento desta tarefa.

    O investigador Mysk revelou ter descoberto uma longa lista de apps no iOS, que usam o sistema de envio de notificações para recolher dados dos utilizadores, enviando os mesmos para sistemas remotos e com a capacidade de criar um perfil dos mesmos para os mais variados fins.

    De acordo com o investigador de segurança, estas apps contornam as limitações da Apple no sistema, para correrem em segundo plano, recolhendo a informação. As mesmas podem seriamente comprometer a privacidade dos utilizadores e dos seus dispositivos.

    As regras da App Store claramente indicam que as apps no sistema não podem ser usadas para, ativamente, recolherem dados dos utilizadores sem a permissão dos mesmos. O uso de falhas nas APIs da empresa ou no próprio sistema operativo para este fim constitui uma violação dos termos, e consequentemente, pode levar à remoção de apps da loja de aplicações e bloqueio da conta de programador da empresa.

    O iOS encontra-se desenvolvido para não manter processos de apps em segundo plano, com o objetivo de evitar que as mesmas fiquem ativas a usar recursos, e eventualmente, possam realizar tarefas sem o conhecimento dos utilizadores.

    No entanto, desde o iOS 10 que o sistema conta com uma pequena funcionalidade, que permite às apps iniciarem temporariamente para receberem pedidos de notificação. Será isto que permite a certas apps enviarem regularmente notificações, mesmo quando não estão a ser ativamente usadas.

    No entanto, Mysk revelou ter descoberto que existem apps a usar esta funcionalidade para, no curto tempo que o sistema permite que a app corra em segundo plano, possam ser enviados dados para sistemas remotos, contendo informação dos utilizadores e das suas atividades no dispositivo.

    As apps podem usar os próprios serviços de notificações para enviarem estes dados, como é o caso do Firebase da Google e até mesmo sistemas dedicados das mesmas. Normalmente, esta funcionalidade apenas deveria ser usada para a receção de notificações no sistema, mas as apps aproveitam o espaço de tempo para enviarem também informação do sistema para servidores remotos.

    A Apple já terá sido notificada desta situação, sendo que se encontra a preparar uma atualização das suas APIs, de forma a restringir ainda mais as funcionalidades que podem ser usadas em segundo plano, e os dados que as apps podem enviar no processo. Espera-se que estas medidas venham a ser implementadas para todas as apps na App Store ainda este ano.

    Para quem pretenda evitar que as notificações sejam usadas para o envio de dados, é possível desativar as notificações do sistema por completo, mas isso também possui impacto a nível da utilização das apps e de muitas das suas funcionalidades.

  • Vulnerabilidade em plugin do WordPress pode afetar um milhão de sites

    Vulnerabilidade em plugin do WordPress pode afetar um milhão de sites

    Vulnerabilidade em plugin do WordPress pode afetar um milhão de sites

    Os utilizadores do WordPress devem ficar atentos aos plugins que possuem ativos nos seus sites e por vulnerabilidades nos mesmos, e recentemente, foi descoberto um que se encontra instalado em mais de um milhão de sites.

    O plugin “Better Search Replace” é usado para facilitar a migração de domínios em sites WordPress, ajudando a alterar os registos da base de dados do site para o novo endereço. No entanto, uma falha recentemente descoberta pode colocar em risco a instalação dos sites.

    Este plugin encontra-se atualmente ativo em mais de um milhão de sites, pelo que o potencial de ataque é bastante elevado. A empresa responsável pelo desenvolvimento do mesmo, a WP Engine, revelou ter lançado uma atualização na semana passada – a versão 1.4.5 – que corrige uma grave falha de segurança no mesmo.

    Esta falha, se explorada, pode permitir a execução de código malicioso nas instalações do site, e consequentemente, pode levar a que o site fique comprometido, juntamente com as suas informações.

    De acordo com a empresa de segurança Wordfence, desde que a falha foi confirmada publicamente, já foram identificados mais de 2500 ataques a sites WordPress para tentar explorar a mesma.

    O problema encontra-se em todas as versões anteriores à 1.4.4, sendo que os administradores são aconselhados a atualizarem para a versão mais recente o mais rapidamente possível.

    Atualmente, de acordo com os dados do site da WordPress, o plugin encontra-se ativo na versão 1.4 em 81% das suas instalações, deixando assim um elevado número de sites potencialmente vulneráveis.

  • WhatsApp testa novo sistema de autenticação via passkeys no iOS

    WhatsApp testa novo sistema de autenticação via passkeys no iOS

    WhatsApp testa novo sistema de autenticação via passkeys no iOS

    A Meta encontra-se a preparar algumas novidades para o WhatsApp, que podem vir a melhorar a segurança no acesso às contas e mensagens dos utilizadores.

    A mais recente atualização do WhatsApp no iOS, a 24.2.10.73, introduz um novo método de autenticação para abrir a app e as conversas, onde é necessário usar o sistema de passkeys – ou seja, a autenticação biométrica dos próprios dispositivos.

    De acordo com o portal WABetaInfo, responsável pela descoberta, esta funcionalidade pode vir a beneficiar os utilizadores, uma vez que será capaz de fornecer melhorias a nível da segurança das contas, e também ajudar a tornar o processo de acesso às mensagens mais seguro e simples.

    Até agora, era possível colocar um “pin” de proteção no acesso ao WhatsApp, mas seria consideravelmente mais difícil de usar e aceder do que usando os meios de autenticação biométrica dos dispositivos.

    whatsapp com passkeys

    Para já, a funcionalidade apenas se encontra disponível para utilizadores no iOS com a versão Beta do WhatsApp – e mesmo dentro destes, nem todos possuem acesso. Espera-se que, eventualmente, a funcionalidade venha a surgir também para utilizadores no Android.

    A ter em conta que esta funcionalidade é inteiramente opcional. Portanto, os utilizadores ainda podem optar pelos métodos anteriores de proteção das mensagens, caso assim o pretendam.

  • HPE confirma que grupo russo acedeu a e-mails internos da empresa

    HPE confirma que grupo russo acedeu a e-mails internos da empresa

    HPE confirma que grupo russo acedeu a e-mails internos da empresa

    A Hewlett Packard Enterprise (HPE) confirmou que um grupo de hackers com origem na Rússia, conhecido como “Midnight Blizzard”, terá conseguir obter acesso aos sistemas de email da empresa, que se encontravam alojados na plataforma do Microsoft 365.

    De acordo com o comunicado da empresa, o grupo terá conseguido aceder a várias contas de emails da entidade, e procedeu com a recolha de dados sensíveis da equipa de cibersegurança da entidade e de vários outros departamentos da mesma.

    O grupo Midnight Blizzard é bem conhecido dos investigadores de segurança, tendo também atuado sobre outros nomes como Cozy Bear, APT29 e Nobelium. O grupo possui ligações com o governo russo, e terá suporte do mesmo para realizar vários ataques, a maioria com fins de espionagem e recolha de informações.

    Nos documentos entregues às autoridades dos EUA sobre o ataque, a HPE confirma ter sio notificada do acesso no dia 12 de Dezembro, embora os atacantes tenham acedido muito antes disso, desde Maio de 2023.

    A entidade afirma acreditar que o roubo terá ocorrido de um número limitado de contas de funcionários e executivos da HPE, mas ainda assim contendo informação potencialmente sensível da empresa e de clientes, bem como de projetos da mesma.

    A HPE afirma que ainda se encontra a investigar o incidente, e irá contar com a ajuda das autoridades para tal. No entanto, a empresa alega que os atacantes podem ter obtido acesso através de um ataque realizado antes de Maio de 2023, e que afetou um sistema SharePoint da mesma – de onde foram também recolhidos dados internos.

    É importante relembrar que, também recentemente, a Microsoft confirmou que o mesmo grupo terá conseguido obter acesso a algumas contas de email de executivos da entidade, recolhendo informação presente nas mesmas – que inclui dados da Microsoft e dos seus funcionários. No caso da Microsoft, o acesso terá sido originado de uma conta incorretamente configurada de teste, a qual permitiu um acesso direto a outras contas da instituição.

  • Reino Unido alerta para ransomware criado com ajuda de Inteligência Artificial

    Reino Unido alerta para ransomware criado com ajuda de Inteligência Artificial

    Reino Unido alerta para ransomware criado com ajuda de Inteligência Artificial

    A Inteligência Artificial encontra-se cada vez mais presente no dia a dia dos utilizadores, e isto também a torna mais acessível para criminosos, que a pretendem usar para fins menos “legais”.

    Um dos exemplos encontra-se no uso da IA para malware, que pode permitir a criação de novas ameaças com o potencial de causar fortes danos aos sistemas e empresas. A pensar nisso, a NCSC do Reino Unido veio agora deixar o alerta que poderemos estar para ver uma nova vaga de ransomware no mercado, que vai aproveitar a IA para se desenvolver e evoluir.

    A agência de segurança indica que, nos próximos dois anos, poderemos verificar um aumento considerável nos casos de ransomware que usa IA para evoluir, e com o objetivo de causar danos ainda maiores a individuais e empresas.

    Ao mesmo tempo, a entidade acredita que a IA pode criminosos digitais novatos a evoluírem nas suas técnicas, e a criarem ameaças ainda maiores para o mercado em geral. Espera-se que as primeiras ameaças criadas neste sentido comecem a surgir nos próximos dois anos.

    A maioria das plataformas LLM atualmente no mercado, como o ChatGPT e Copilot, contam com algumas medidas de proteção que previnem a criação de código malicioso ou que possa ser usado para atos ilícitos. No entanto, existem formas de contornar o mesmo, e até existem alguns LLM que são criados especificamente para este fim.

    Um dos exemplos encontra-se no WormGPT, um serviço de IA pago que pode ser usado para criar código de malware diverso. Este pode ser usado tanto para malware diretamente, como também para criar mensagens de phishing convincentes.

    O WormGPT é um claro exemplo de como a IA já não se encontra limitada apenas a sistemas controlados e seguros, e pode começar a ser usada em larga escala para malware e ataques diversos. Estima-se que estes géneros de sistemas venham apenas a aumentar com o passar do tempo, e conforme as tecnologias de IA também vão evoluindo no mercado.

  • Windows 11 recebe atualização para corrigir 24 falhas no sistema

    Windows 11 recebe atualização para corrigir 24 falhas no sistema

    Windows 11 recebe atualização para corrigir 24 falhas no sistema

    A Microsoft encontra-se a lançar uma nova atualização para o Windows 11, nas versões 22H2 e 23H2, focada em corrigir um bug que afeta o áudio enviado via Bluetooth no sistema.

    A atualização KB5034204 é considerada como não sendo de segurança, mas chega com algumas correções importantes para o Windows 11. Uma delas será focada em corrigir um bug que afeta utilizadores de dispositivos Bluetooth Low Energy (LE), onde o áudio transmitido para os dispositivos poderia apresentar falhas ou elevada latência.

    A atualização corrige ainda 24 outras falhas que foram identificadas no Windows, entre as quais encontra-se um erro que, em certos sistemas, pode levar o menu inicial a deixar de funcionar corretamente, impedindo os utilizadores de acederem ao mesmo.

    Foi também corrigido um bug que afeta a fonte OpenType, e que pode causar artefactos na apresentação de certas letras em apps de terceiros. Foi também corrigido um bug onde, em certos sistemas, depois de se instalar drivers associados com a impressora, o Windows pode deixar de responder corretamente, levando ao bloqueio do mesmo.

    De notar que a atualização é considerada opcional, portanto apenas será fornecida para os utilizadores que ativamente procurem por atualizações via o Windows Update, nas Definições do sistema.

  • Windows 10 prepara-se para permitir remover todas as app na UE

    Windows 10 prepara-se para permitir remover todas as app na UE

    Windows 10 prepara-se para permitir remover todas as app na UE

    A Microsoft lançou recentemente uma nova atualização para o Windows 10 22H2, que veio também introduzir algumas mudanças a antecipar a entrada em vigor da Lei dos Mercados Digitais na União Europeia.

    A atualização vai permitir que os utilizadores do sistema possam remover qualquer aplicação do Windows, incluindo as apps nativas do sistema que até agora não eram possíveis de remover – como o Microsoft Edge.

    A atualização encontra-se a ser disponibilizada sob o pacote KB5034203, e de acordo com a Microsoft, prepara o sistema para a mudança e para permitir que os utilizadores possam remover as apps. A atualização é considerada como não sendo de segurança, portanto não integra nenhuma correção para vulnerabilidades no Windows.

    Depois da atualização ser instalada, os utilizadores que se encontrem na zona europeia passam a conseguir remover todas as apps do sistema, como o Edge, pesquisa na web pelo Microsoft Bing, Fotos e outras.

    Apesar disso, algumas apps ainda podem continuar a abrir links internos diretamente no Edge, embora a empresa não clarifique o que vai acontecer em sistemas onde o navegador tenha sido igualmente removido – se o navegador principal do sistema será usado como alternativa ou apenas irá ser apresentada uma mensagem de erro na abertura do link.

    A Microsoft afirma ainda que foram corrigidos pequenos bugs no sistema, que poderiam afetar algumas das funcionalidades do mesmo, e que foram identificados nos últimos dias.

    A atualização deve ser disponibilizada para todos os utilizadores na versão mais recente do Windows 10 durante os próximos dias, via o Windows Update – os utilizadores podem também procurar manualmente por atualizações via a funcionalidade.

  • Ransomware Kasseika tenta desativar processos de softwares antivírus

    Ransomware Kasseika tenta desativar processos de softwares antivírus

    Ransomware Kasseika tenta desativar processos de softwares antivírus

    Recentemente, um grupo de investigadores revelou ter descoberto um novo ransomware, que se encontra a usar drivers de antivírus para desativar as funcionalidades dos mesmos nos sistemas a infetar.

    A campanha do ransomware encontra-se apelidada de “Kasseika”, e de acordo com os investigadores, consiste em usar drivers de sistemas de segurança para contornar as proteções nos sistemas que se pretenda infetar.

    Segundo os investigadores da Trend Micro, o ransomware foi inicialmente descoberto em Dezembro de 2023, mas acredita-se que as atividades tenham sido realizadas pelo mesmo durante bastante tempo antes disso. O ransomware possui indícios de ser baseado na família do BlackMatter.

    O código-fonte do BlackMatter nunca foi oficialmente divulgado, desde que as operações do mesmo encerraram em 2021. Como tal, acredita-se que o novo ransomware tenha sido criado por antigos membros responsáveis pelo ransomware antigo.

    O ransomware distribui-se sobretudo sobre mensagens de phishing, enviadas para funcionários de empresas com o objetivo de roubar dados de acesso, e assim permitir que os atacantes possam aceder à rede interna.

    imagem do ransomware em ação

    Depois de infetar o sistema, o malware tenta começar por desativar os softwares de segurança que se encontrem no mesmo. Usando uma driver modificada, o mesmo tenta terminar os processos vulgarmente usados por software de segurança – de uma lista de 991 processos.

    O objetivo será evitar que os softwares de segurança identifiquem as atividades do malware, e desta forma, possam evitar que os conteúdos sejam encriptados. Feito isto, o processo continua com as suas tarefas, recolhendo dados sensíveis e enviando para sistemas em controlo dos atacantes.

    De acordo com os investigadores, o ransomware pede 50 BTC para desbloquear os ficheiros dos sistemas infetados, o que corresponde a cerca de 2,000,000 dólares. Eventualmente, caso o pagamento não seja realizado em 72 horas, os atacantes adicionam um custo adicional de 500.000 dólares.

    Como sempre, os utilizadores devem ter extremo cuidado com emails que requeiram o download de conteúdos ou a visualização de documentos suspeitos que se encontrem em anexo aos mesmos.

  • X começa a testar sistema de passkeys nos EUA

    X começa a testar sistema de passkeys nos EUA

    X começa a testar sistema de passkeys nos EUA

    Depois da conta da SEC dos EUA ter sido alvo de um ataque, onde terceiros terão conseguido aceder à mesma e enviaram mensagens falsas, agora a X, antigo Twitter, encontra-se a integrar uma nova funcionalidade de segurança na sua plataforma.

    Os utilizadores nos EUA e iOS podem agora usar o sistema de passkeys para acederem às suas contas. Com esta funcionalidade, é possível adicionar uma camada de segurança às contas na plataforma, e será uma alternativa para o agora descontinuado sistema de autenticação em duas etapas via SMS das contas gratuitas.

    Com esta funcionalidade, os utilizadores podem usar as passkeys existentes no iOS para rapidamente acederem às suas contas, autenticando o acesso nas mesmas de forma segura e prática. Esta medida é vista como uma alternativa ao método de autenticação em duas etapas via SMS, que ainda se encontra suportado para utilizadores de contas Premium – embora não seja mais recomendado.

    ativar passkeys nos EUA da X

    De relembrar que as passkeys foram criadas pela FIDO Alliance, com a ideia de fornecer um meio mais rápido e seguro de login em contas online, sem a necessidade de senhas. Este sistema usa dispositivos de autenticação biométrica ou facial para identificar os utilizadores e realizar o login nas suas contas.

    Várias plataformas e serviços começaram a suportar sistemas de autenticação via passkeys, e espera-se que este venha a ser integrado em ainda mais plataformas no futuro.

  • Linux Mint recebe nova versão Edge com kernel mais recente

    Linux Mint recebe nova versão Edge com kernel mais recente

    Linux Mint recebe nova versão Edge com kernel mais recente

    No início do mês, a equipa de desenvolvimento do Linux Mint revelou o Linux Mint 21.3 na sua versão estável, que surgia um mês depois de ter sido lançado em versão Beta. Infelizmente esta versão contava com um antigo kernel LTS, que não integrava suporte para hardware mais recente.

    No entanto, hoje foi revelada a nova versão Edge do Mint, que chega com a mais recente versão do Kernel de Linux. Esta versão inclui o Linux 6.5, que garante suporte para o mais recente hardware no mercado, e chega ainda com as mais recentes correções de segurança para o mesmo.

    No entanto, a equipa de desenvolvimento do Linux Mint alerta que ainda existem algumas arestas a limar. Comparativamente à versão estável, a Edge pode conter alguns problemas e bugs, e eventualmente pode ser mais instável para uso no dia a dia.

    É recomendado que os utilizadores apenas usem a versão Edge caso saibam como resolver os eventuais problemas do sistema.

    De relembrar que o Linux Mint 21.3 foi oficialmente lançado no dia 12 de Janeiro, depois de um mês em desenvolvimento. Tendo em conta o longo período de teste, este chegou como uma versão relativamente estável e livre de problemas.

    A versão Edge, embora considerada mais instável, passou também por um longo período de testes, e os relatos indicam que se encontra relativamente estável para a maioria dos utilizadores.

    Os utilizadores interessados podem descarregar a versão mais recente diretamente do site do sistema.

  • Ataques de ransomware exploram fraca segurança em instalações do TeamViewer

    Ataques de ransomware exploram fraca segurança em instalações do TeamViewer

    Ataques de ransomware exploram fraca segurança em instalações do TeamViewer

    Um grupo de investigadores da empresa de segurança Huntress revelou recentemente a descoberta de um novo formato de ataque, que se encontra a explorar instalações inseguras do TeamViewer.

    O TeamViewer é uma popular aplicação de acesso remoto, que permite aos utilizadores acederem rapidamente aos seus sistemas ou para fornecer suporte a outros utilizadores de forma mais simples, como se estivessem ao lado dos mesmos.

    No entanto, recentemente a aplicação tem vindo a ser usada para a realização de ataques. Os investigadores descobriram que existem atacantes a procurarem instalações vulneráveis da aplicação, para obterem acesso aos sistemas e infetarem os mesmos com malware ou para acederem diretamente a dados sensíveis.

    Os principais alvos são sobretudo empresas, onde os atacantes tentam obter acesso a outros sistemas na mesma rede, e recolher dados internos e de clientes. Quando os dados são recolhidos, os atacantes instalam ransomware num dos sistemas, com a intenção de bloquear todas as máquinas dentro da mesma rede.

    Este género de ataques não se encontra relacionado com falhas diretas no TeamViewer, mas sim com erros na forma como as instalações são configuradas. Em muitos casos, os utilizadores optam por usar configurações simples e de fraca segurança, o que deixa em aberto a possibilidade de se aceder ao sistema remotamente.

    De notar ainda que este género de ataques não é inteiramente novo. Existem vários registos de ataques que foram levados a cabo usando softwares de controlo remoto incorretamente configurados, ou com fracas medidas de segurança aplicadas.

    Caso tenha uma aplicação deste género no seu sistema, recomenda-se que garanta que todos os acessos são controlados e que usa medidas de segurança para evitar acessos de terceiros indesejados.

  • Xiaomi prepara-se para última fase de testes ao HyperOS

    Xiaomi prepara-se para última fase de testes ao HyperOS

    Xiaomi prepara-se para última fase de testes ao HyperOS

    Faz algumas semanas que a Xiaomi começou os testes mais alargados ao HyperOS. A próxima versão do sistema operativo da empresa encontra-se disponível para cada vez mais dispositivos, e recentemente também começou a preparar-se para o lançamento global.

    Ao que parece, o sistema encontra-se agora na sua última fase de testes antes de ficar disponível de forma geral para todos. A empresa tem vindo a focar-se no desenvolvimento do sistema, sendo que nas últimas semanas foram feitas várias atualizações ao mesmo para garantir que este se encontra preparado para o mercado.

    Dos dez modelos de smartphones previstos de receberem a atualização, pelo menos quatro devem ter a versão estável final antes de Março, sendo que os restantes devem surgir entre Abril e Maio. No total, espera-se que cerca de 100 modelos de smartphones da Xiaomi venham a ser compatíveis com o HyperOS, mas ainda pode demorar algum tempo para que esteja disponível em todos os modelos.

    Os primeiros utilizadores a receberem a atualização serão os que se encontram registados no programa Mi Pilot. Estes devem começar por receber versões de teste do sistema, antes de ser disponibilizada a versão estável para os dispositivos onde se encontrem.

    De relembrar que a Xiaomi tem vindo a focar-se fortemente no desenvolvimento do HyperOS, com destaque para a segurança, personalização e desempenho em geral. Este sistema será o futuro da MIUI, criando uma nova geração para os dispositivos da marca.

  • Word online melhora sistema de links em documentos com pré-visualização

    Word online melhora sistema de links em documentos com pré-visualização

    Word online melhora sistema de links em documentos com pré-visualização

    A Microsoft possui uma das suítes de produtividade mais usadas no mercado, com aplicações como o Word, Excel e PowerPoint. E para quem usa as mesmas, sobretudo o Word, muito possivelmente já ocorreram situações onde foi necessário inserir um link num documento para determinado website.

    Para quem usa a versão web do Microsoft Word, agora existem algumas novidades no que respeita aos links em documentos. Com uma nova funcionalidade revelada pela Microsoft, os utilizadores podem agora obter uma pré-visualização dos links em documentos sem terem de aceder diretamente aos mesmos.

    Ou seja, quando os utilizadores colocarem o rato sob um link dentro do documento, uma pequena janela será aberta no mesmo, contendo o nome do site, título da página e uma pequena captura de ecrã do mesmo.

    imagem de links em documentos do word

    Esta nova funcionalidade poderá ajudar os utilizadores a verem o conteúdo dos sites sem terem de realmente aceder aos mesmos, o que pode ajudar a nível de acessibilidade, mas também de segurança.

    Como é possível ver o que se vai aceder, os utilizadores podem assim ter uma ideia do que se encontra configurado no link. Mesmo sendo uma simples funcionalidade, pode ter um grande impacto a nível da usabilidade dos documentos e da segurança.

    Ao mesmo tempo, a pequena janela que surge com a informação do link, possui ainda algumas opções de acesso rápido, como é o caso da possibilidade de se copiar diretamente o link ou editar o mesmo no documento.

    A novidade deve encontrar-se desde já disponível para todos os utilizadores do Word na web.

  • Microsoft afirma ter sido atacada por grupos de hackers russos

    Microsoft afirma ter sido atacada por grupos de hackers russos

    Microsoft afirma ter sido atacada por grupos de hackers russos

    Os investigadores da Microsoft revelaram que existe um grupo de hackers, apoiado pelo governo Russo, terão obtido acesso a determinadas contas de email de alguns dos executivos da empresa.

    De acordo com o relatório da empresa, pelo menos dois grupos de hackers, conhecidos como “Nobelium” e “Midnight Blizzard”, terão usado avançadas técnicas para obter acesso a contas de email de vários executivos da Microsoft.

    Estes grupos, depois de obterem acesso às contas de email das vítimas, terão descarregado diversa informação das mesmas, incluindo mensagens de email sensíveis e documentos de anexo. A empresa afirma ainda que os ataques terão começado em Novembro de 2023, mas apenas a 12 de Janeiro de 2024 é que foram identificados oficialmente.

    A empresa afirma ainda que os executivos afetados encontravam-se nas áreas de cibersegurança, legal e outras divisões internas. Foi ainda referido que estes ataques não ocorreram devido a vulnerabilidades nos produtos ou serviços da Microsoft, e não existem indícios de que os atacantes terão obtido acesso a dados de clientes da empresa ou informações sensíveis da mesma.

    A empresa tem vindo a reforçar as suas medidas de segurança, sobretudo depois de, em Novembro, terem sido identificados ataques com origem de grupos na China, onde foram obtidos acessos a contas governamentais que se encontravam no Outlook para diversos países na Europa e EUA.

    Os recentes ataques indicam que a Microsoft necessita de reforçar as suas políticas de segurança e de realizar mais ações para garantir a segurança das suas plataformas, algo que a empresa indica. Devem ainda ser realizadas algumas verificações de sistemas antigos e desatualizados para identificar possíveis usos maliciosos.

    A investigação do ataque encontra-se a decorrer com a ajuda das autoridades, sendo que a Microsoft afirma que vai fornecer mais informações conforme seja apropriado.

  • Falha zero-day em software da VMware explorada durante quase dois anos

    Falha zero-day em software da VMware explorada durante quase dois anos

    Falha zero-day em software da VMware explorada durante quase dois anos

    Um grupo de hackers na China terão, durante mais de dois anos, explorado uma vulnerabilidade existente no vCenter Server da VMware, que seria classificada como uma falha zero-day desde meados de 2021.

    A falha foi corrigida em Outubro, com a VMware a confirmar esta semana que a falha estaria a ser ativamente explorada para ataques. No entanto, não deixou mais detalhes sobre os mesmos ou a sua origem.

    Apesar disso, a empresa de segurança Mandiant, revelou que a falha estaria a ser explorada por um grupo de hackers conhecido como UNC3886, e que possui ligações à China. Os atacantes terão usado a falha para explorar sistemas vCenter vulneráveis, e obterem acesso aos mesmos.

    Apesar de a falha ter sido corrigida em Outubro de 2023, os investigadores acreditam que existem razões para acreditar que a falha estaria a ser explorada muito antes disso, pelo menos desde meados de 2021.

    Não se conhecem exatamente as motivações do grupo para os ataques, mas acredita-se que poderão ter sido para espionagem, tendo em conta que outras atividades do grupo foram realizadas neste sentido.

  • Novo malware é capaz de contornar proteções do Windows

    Novo malware é capaz de contornar proteções do Windows

    Novo malware é capaz de contornar proteções do Windows

    Um grupo de investigadores da empresa de segurança Trend Micro revelou ter descoberto uma falha no Windows, que pode permitir a malware contornar algumas das medidas de segurança implementadas pelo sistema para proteger os utilizadores.

    Os investigadores revelaram ter descoberto uma nova variante de malware, conhecida como Phemedrone Stealer, que se encontra a ser usada para ativamente explorar uma falha no Windows, sobre o sistema do Windows Defender SmartScreen.

    O malware é conhecido por ser usado para o roubo de dados de login e informação pessoal dos sistemas infetados. De acordo com os investigadores, este pode também contornar as proteções do Windows Defender SmartScreen, que se encontra ativo no Windows para proteger os utilizadores de malware.

    Usando ficheiros maliciosamente criados com a extensão .url, usada para atalhos de links, o malware é capaz de executar código malicioso no sistema contornando as proteções do mesmo. Com isto, o atalho pode ser usado para abrir aplicações e código que contorna a análise do SmartScreen.

    Quando o malware é executado, procede com o download de mais aplicações que são usadas para a recolha dos dados. Os dados são recolhidos de várias fontes, como senhas guardadas no navegador, gestores de senhas e outros locais.

    Estando os dados recolhidos, os conteúdos são enviados para os atacantes via o Telegram, onde o malware usa a API da plataforma para enviar os dados para canais específicos em controlo dos atacantes.

    Felizmente, a Microsoft já terá corrigido o problema que afetava o SmartScreen no passado dia 14 de Novembro, portanto os utilizadores que tenham os seus sistemas atualizados não devem encontrar-se mais afetados por este problema.

    Ainda assim, será sempre importante ter atenção aos conteúdos descarregados de fontes desconhecidas, mesmo que aparentem ser benignos ou casuais – como atalhos.

  • Novo esquema de malware infeta mais de 170 mil boxes de Android TV

    Novo esquema de malware infeta mais de 170 mil boxes de Android TV

    Novo esquema de malware infeta mais de 170 mil boxes de Android TV

    Existe uma grande procura por boxes de TV Android, que permitem aceder a várias aplicações do sistema da Google no grande ecrã. No entanto, faz também algum tempo que existem algumas questões a nível de privacidade e segurança destes sistemas, tendo em conta que muitas das boxes no mercado – sobretudo as mais baratas – contam também com software modificado com malware ou outro género de alterações maliciosas.

    Recentemente, a empresa de segurança Xlabs revelou ter descoberto um novo grupo de cibercrime, que tem vindo a usar boxes de TV Android e similares para distribuir malware, gerando milhões de dólares em receitas com a prática desde meados de 2015.

    Os investigadores afirmam que este malware encontra-se com mais de 170.000 dispositivos ativos numa rede botnet, apelidada de Bigpanzi. No entanto, os investigadores também afirmam que foram identificados mais de 1.3 milhões de endereços IP que foram associados com as atividades do esquema, pelo que o número de dispositivos afetados pode ser consideravelmente superior.

    esquema de publicidade maliciosa do malware

    O Bigpanzi é um malware que se distribui sobre atualizações do firmware para boxes de Android TV e similares, e por vezes em apps distribuídas fora da Play Store. Os atacantes usam os dispositivos dos utilizadores para as mais variadas tarefas, a maioria relacionada com esquemas maliciosos.

    Se instalado, o Bigpanzi é capaz de usar o dispositivo para ataques DDoS, para servir como proxy para outros utilizadores ou como forma de apresentar publicidade, com as receitas a serem enviadas para os criminosos.

    O malware possui a capacidade de alterar diversas configurações do sistema, para se manter ativo e também para realizar as suas atividades. Entre estas encontra-se a ligação a diversos servidores de controlo, de onde são recebidos comandos para as mais variadas atividades.

    Os investigadores apontam que a maioria dos dispositivos infetados pelo malware encontram-se localizados no Brasil, e que as atividades do mesmo têm vindo a surgir desde 2015. Os investigadores acreditam que as atividades deste malware têm vindo a ser realizadas de forma oculta e bastante cautelosa, para evitar a identificação, e que terão gerado milhões de dólares em receitas para os criminosos.

    Durante a investigação, foram também descobertos indícios que podem indicar a origem do malware e os seus criadores, mas os investigadores não revelaram mais detalhes sobre este ponto, possivelmente deixando a questão para as autoridades.

    As boxes de Android TV tem vindo a ser alvo de várias controvérsias, sobretudo pelas adulterações feitas com intenções maliciosas nas boxes baratas que se encontram disponíveis em várias plataformas online – incluindo em lojas como a Amazon.

  • iShutdown ajuda a identificar spyware em dispositivos da Apple

    iShutdown ajuda a identificar spyware em dispositivos da Apple

    iShutdown ajuda a identificar spyware em dispositivos da Apple

    Um grupo de investigadores revelou ter descoberto que algum spyware para dispositivos da Apple pode ser identificado analisando os registos do Shutdown.log, um log do sistema que é usado pela Apple para registar eventos de boot no sistema.

    A empresa de segurança Kaspersky desenvolveu um script em Python, que é capaz de automatizar este processo, analisando o registo do sistema para identificar dispositivos que tenham sido potencialmente comprometidos. Este método é consideravelmente mais simples de usar do que as alternativas até agora existentes no mercado.

    O Shutdown.log é um registo do sistema da Apple, que indica todos os eventos que ocorreram durante o processo de arranque do mesmo. Este inclui detalhes como os serviços que foram iniciados no sistema e os seus identificadores.

    O script, apelidado de “iShutdown”, permite realizar a tarefa de análise da informação num formato consideravelmente mais rápido. Até agora, a única forma de se verificar possíveis indícios de uma infeção no sistema passavam por examinar os backups do sistema, que se encontram encriptados, ou analisar os registos de tráfego de dados.

    Este script torna o processo consideravelmente mais simples e prático, além de que conta com um elevado grau de confiança para identificar processos maliciosos. No entanto, o script ainda exige que os utilizadores tenham alguns conhecimentos técnicos para analisar os resultados, portanto não será algo certamente ao alcance de todos.

    Ainda assim, o processo é consideravelmente mais simples do que as alternativas. E será certamente importante para analisar dispositivos que se tenham suspeitas de terem sido infetados com malware como o Pegasus.

    Para uma análise eficaz, os investigadores recomendam que os utilizadores reiniciem os seus dispositivos de forma regular, o que pode ajudar a identificar os processos maliciosos – uma vez que estes apenas são registados no log durante o arranque.

  • Base de dados com 71 milhões de e-mails colocada na Have I Been Pwned

    Base de dados com 71 milhões de e-mails colocada na Have I Been Pwned

    Base de dados com 71 milhões de e-mails colocada na Have I Been Pwned

    A plataforma Have I Been Pwned, conhecida por permitir aos utilizadores verificarem se as suas contas de emails e dados pessoais podem ter sido comprometidas, revelou durante o dia de hoje um novo leak que foi adicionado na sua plataforma.

    Em questão encontra-se uma base de dados contendo 71 milhões de endereços de email, que se acredita terem sido recolhidos de várias fontes – com foco em malware que foi usado para roubo dos dados. O leak encontra-se apelidado de “Naz.API”, e possui mais de mil milhões de credenciais de 71 milhões de endereços de email diferentes.

    Estes dados terão sido combinados numa lista, envolvendo informação que terá sido recolhida de malware em sistemas infetados, mas também de listas públicas de leaks antigos e de outras bases de dados roubadas ao longo dos anos.

    Esta base de dados não é propriamente recente, e tinha vindo a surgir em alguns fóruns e sites da dark web faz alguns meses, mas recentemente começou a ganhar popularidade depois de ter sido disponibilizada num formato de mais fácil acesso.

    Troy Hunt, o criador do Have I Been Pwned, revelou que a base de dados será agora adicionada na sua plataforma. Os utilizadores podem pesquisar se fazem parte desta base de dados diretamente no site, ou caso tenham os seus emails ativos no sistema de notificações, devem começar a receber as mensagens durante as próximas horas.

    O investigador de segurança afirma que a base de dados conta com 319 ficheiros, num total de 104 GB e com mais de 70,840,771 endereços de email únicos – mas um valor consideravelmente mais elevado de senhas associadas a cada endereço. Existem ainda contas sem emails associados.

    Os interessados podem pesquisar no site do Have I Been Pwned pelos seus endereços de email, de forma a confirmarem se fazem parte da lista.

  • Nova vulnerabilidade permite recolher dados de VRAM em gráficas

    Nova vulnerabilidade permite recolher dados de VRAM em gráficas

    Nova vulnerabilidade permite recolher dados de VRAM em gráficas

    Uma nova vulnerabilidade foi descoberta que pode afetar as placas gráficas de várias fabricantes, entre as quais a AMD, Apple, Qualcomm e Imagination Technologies. A falha foi apelidada de LeftoverLocals, e se explorada, pode permitir a recolha de dados da memória – contendo informação potencialmente sensível.

    A falha permite que os atacantes possam recolher dados da memória da placa gráfica, sobretudo em sistemas usados para o tratamento de dados de modelos LLM e ML. De acordo com a empresa de segurança Trail of Bits, e dos investigadores Tyler Sorensen e Heidy Khlaaf, a falha foi reportada aos fabricantes afetados antes de ter sido publicamente divulgada.

    A falha explora a framework usada em algumas gráficas, que não protege devidamente os dados da memória interna da mesma. Isto permite que os atacantes possam obter acesso aos conteúdos das mesmas, e recolher dados potencialmente sensíveis que estejam a ser usados.

    Esta informação será particularmente perigosa em gráficas usadas para tratamento de dados de IA, como modelos LLM e de machine learning.

    A falha foi inicialmente descoberta em Setembro de 2023, sendo que as fabricantes afetadas foram informadas da falha na mesma altura. Alguns dos fabricantes já lançaram o patch para corrigir o problema, enquanto que outros ainda se encontram a desenvolver os mesmos, e espera-se que estejam disponíveis durante os próximos dias.

    No caso da Apple, por exemplo, a correção foi implementada no iPhone 15, e foram lançadas correções para os chips A17 e M3, mas ainda se encontra presente no M2.

    As gráficas da Intel, NVIDIA e ARM não são afetadas por estas falhas, e portanto, não tiveram de lançar correções.

  • Banco Nacional de Angola alvo de ataque informático

    Banco Nacional de Angola alvo de ataque informático

    Banco Nacional de Angola alvo de ataque informático

    O Banco Nacional de Angola (BNA) confirmou ter sido vítima de um ataque informático esta semana, que apesar de alguns transtornos, a entidade afirma não ter causado impactos na infraestrutura e nos dados.

    Em comunicado, a entidade afirma que o ataque terá ocorrido no dia 6 de Janeiro de 2024, o qual foi mitigado pela equipa de segurança da entidade. A instituição afirma ainda que o ataque não causou problemas a nível da infraestrutura ou funcionamento da mesma, bem como dos dados de clientes ou da própria entidade.

    O BNA afirma ainda que o ataque foi mitigado com sucesso, e não causou impacto em outras plataformas. A entidade afirma ainda que segue todos os padrões de segurança e que estes foram fundamentais para evitar um ataque mais prolongado ou danoso.

    A entidade afirma ainda que “continuará a assegurar as medidas necessárias, visando garantir a segurança, integridade, confiabilidade e disponibilidade dos sistemas de informação das instituições financeiras, que se encontram a operar com normalidade”.

    Os detalhes sobre o ataque não foram revelados, mas algumas fontes locais apontam que poderá ter-se tratado de um ataque de ransomware, com alguns dos sistemas da instituição a ser afetados.

  • MacOS encontra-se vulnerável a malware capaz de contornar o XProtect

    MacOS encontra-se vulnerável a malware capaz de contornar o XProtect

    MacOS encontra-se vulnerável a malware capaz de contornar o XProtect

    Os utilizadores do sistema macOS devem ficar particularmente atentos a um novo género de malware, que se encontra a propagar para o sistema em força nas últimas semanas.

    De acordo com vários investigadores, um conjunto de malwares para macOS começaram recentemente a surgir em várias campanhas, com o destaque para o facto de conseguirem contornar algumas das medidas de proteção do sistema, entre as quais o XProtect – o sistema de anti malware integrado no sistema da Apple.

    Os investigadores da empresa de segurança SentinelOne referem que, apesar de a Apple estar constantemente a atualizar a sua solução de segurança, o malware tem vindo também a ser atualizado para contornar estas proteções.

    Um dos exemplos encontra-se no malware KeySteal, que se foca em roubar dados de login do sistema. Este malware foi inicialmente descoberto em 2021, mas tem vindo a evoluir desde então, e atualmente foi atualizado para contornar a proteção do macOS.

    A Apple atualizou as assinaturas da sua base de dados para proteger os utilizadores do KeySteal em Fevereiro de 2023, e desde então não foram lançadas correções. Isto apesar do malware ter vindo a evoluir.

    Existem ainda outras famílias de malware que, apesar de serem relativamente recentes, ainda não se encontram na base de dados do sistema da Apple, para garantir a proteção suficiente para os utilizadores.

    Isto coloca os mesmos em risco de poderem descarregar conteúdo potencialmente malicioso, capaz de contornar as proteções do sistema. Em parte, cabe à Apple atualizar as suas bases de dados respeitantes ao XProtect, mas isto tem sido feito de forma relativamente lenta, em contraste com a evolução do malware.