Categoria: segurança

  • Aplicação de leitura de mangas Tachiyomi encerra por ameaças legais

    Aplicação de leitura de mangas Tachiyomi encerra por ameaças legais

    Aplicação de leitura de mangas Tachiyomi encerra por ameaças legais

    A aplicação Tachiyomi é bastante popular por entre os leitores de conteúdos manga, estando disponível de forma gratuita e open source para Android.  No entanto, a equipa que tinha vindo a manter a mesma nos últimos tempos, agora confirmou que vai descontinuar o desenvolvimento da mesma devido a queixas legais da entidade Kakao Entertainment.

    A Tachiyomi permite aos utilizadores acederem a conteúdos de manga em diferentes fornecedores terceiros. A aplicação em si não disponibiliza diretamente os conteúdos, mas permite a interligação com diferentes plataformas que permitem o acesso aos mesmos.

    Algumas destas fontes alojam conteúdos sem autorização e com os direitos de autor, o que motivou a criação do processo por parte da Kakao. Os criadores da Tachiyomi inicialmente afirmaram que a app em si não fornece qualquer género de conteúdo, sendo apenas um leitor de conteúdos manga em outros locais. No entanto, as ameaças legais da entidade parecem ter levado à descontinuação.

    Como parte da medida, o GitHub da app será arquivado, e o desenvolvimento totalmente encerrado. Tendo em conta que a app encontra-se disponível em formato open source, é possível que outras entidades possam continuar o seu desenvolvimento, mas a fonte original, para já, encontra-se fora da corrida.

    Para os utilizadores que ainda tenham a app instalada, esta deve continuar a funcionar normalmente, mas não receberá novas atualizações futuras, e consequentemente, vai eventualmente deixar de funcionar em novas versões do Android e potenciais falhas de segurança não serão corrigidas. As extensões oficiais também deixarão de receber atualizações futuras e podem deixar de funcionar.

  • MEGA lança novo serviço dedicado de VPN

    MEGA lança novo serviço dedicado de VPN

    MEGA lança novo serviço dedicado de VPN

    A plataforma de armazenamento cloud da MEGA, que surgiu como um sucessor do Megaupload, começou o ano com algumas novidades. Entre estas encontra-se agora um novo serviço de VPN, focado em fornecer mais privacidade para os utilizadores.

    A plataforma confirmou o lançamento do MEGA VPN, um serviço de VPN focado para utilizadores que pretendam mais privacidade, e para já, que se encontrem em dispositivos Android.

    O MEGA VPN encontra-se desenvolvido sobre o protocolo WireGuard, e garante um elevado nível de privacidade e segurança, sem comprometer a velocidade de acesso. De momento esta nova funcionalidade encontra-se disponível para todos os utilizadores que tenham planos Pro na plataforma, sem qualquer custo adicional.

    A entidade refere ainda que pretende tornar a MEGA VPN um serviço independente, que os utilizadores podem adquirir sem terem de usar o serviço de armazenamento da MEGA. Esta medida encontra-se prevista de ser realizada durante a primeira metade de 2024.

    Ao mesmo tempo, de momento a novidade encontra-se disponível apenas para sistemas Android, mas a plataforma espera abranger mais sistemas durante os próximos meses.

  • Bitwarden recebe suporte para login por passkeys

    Bitwarden recebe suporte para login por passkeys

    Bitwarden recebe suporte para login por passkeys

    O popular gestor de senhas Bitwarden confirmou que vai começar a suportar passkeys para o acesso aos cofres.

    Até agora, o Bitwarden já permitia aos utilizadores guardarem as suas passkeys dentro do cofre, o que permitia melhorar a gestão das mesmas pelas contas na internet. No entanto, agora o Gestor de Senhas revelou uma nova atualização, onde irá permitir aos utilizadores configurarem as passkeys para também acederem diretamente ao cofre.

    Desta forma, os utilizadores podem ter uma camada adicional de segurança no acesso ao gestor de senhas. A empresa afirma que terá integrado a tecnologia PRF WebAuthn para o sistema de passkeys na sua plataforma, que garante segurança adicional para o sistema de encriptação dos dados.

    Esta funcionalidade acaba por melhorar consideravelmente a segurança das contas, uma vez que as passkeys são consideravelmente mais robustas do que os tradicionais métodos de acesso via passwords. Estas encontram-se imunes a ataques de phishing, e fornecem também alguma simplicidade para os utilizadores no momento do login.

    O sistema de proteção dos cofres por passkeys encontra-se disponível para todos os utilizadores do Bitwarden, independentemente do plano.

  • 150 mil sites WordPress podem estar vulneráveis devido a falha em plugin

    150 mil sites WordPress podem estar vulneráveis devido a falha em plugin

    150 mil sites WordPress podem estar vulneráveis devido a falha em plugin

    Os utilizadores de sites WordPress devem ficar atentos a uma nova vulnerabilidade, existente no plugin POST SMTP Mailer. Este encontra-se instalado em mais de 300.000 websites, que podem agora encontrar-se vulneráveis a ataques caso não tenham realizado a atualização.

    Os investigadores Ulysses Saicha e Sean Murphy, da empresa Wordfence, confirmaram a descoberta de duas novas vulnerabilidades sobre o plugin. Se exploradas, estas podem permitir aos atacantes realizar várias tarefas administrativas no site, incluindo aceder a informação potencialmente sensível.

    A primeira falha foi classificada como critica, e permite usar o acesso REST do plugin para obter acesso a dados sensíveis de utilizadores do site, incluindo dados sobre o reset das senhas, que pode permitir acessos indevidos ao site. A falha encontra-se presente em todas as versões do plugin até à 2.8.7.

    Com acesso administrativo, o atacante pode realizar praticamente qualquer ação sobre o site, incluindo modificar conteúdos e aplicar outros scripts e plugins maliciosos na instalação, que podem comprometer a segurança de utilizadores e de visitantes do site.

    A segunda vulnerabilidade identificada será de cross-site scripting (XSS), e ocorre devido a uma falha no código existente no plugin.

    A Wordfence afirma ter contactado os criadores do plugin a 8 de Dezembro de 2023, seguindo-se uma prova de conceito da exploração das falhas a 15 de dezembro.

    Os criadores do plugin lançaram a correção para esta falha com a versão 2.8.8, lançada no dia 1 de Janeiro de 2024.

    Tendo em conta as estatísticas do portal do WordPress, ainda existem cerca de 150.000 sites potencialmente vulneráveis a ataques, com versões antigas do plugin que ainda não foram atualizados. Aos administradores que tenham este plugin, recomenda-se a sua atualização imediata.

  • POCO X6 e X6 Pro confirmados oficialmente para lançamento global

    POCO X6 e X6 Pro confirmados oficialmente para lançamento global

    POCO X6 e X6 Pro confirmados oficialmente para lançamento global

    Depois de vários rumores, finalmente a POCO veio revelar os novos dispositivos POCO X6 para o mercado global. Estes novos modelos integram o POCO X6 e X6 Pro, que serão um rebranding dos modelos lançados faz algumas semanas na China sob a marca Redmi.

    O POCO X6 encontra-se baseado nas características do Redmi Note 13 Pro, enquanto o POCO X6 Pro será baseado no Redmi K70e. A ideia da empresa será fornecer dispositivos com características premium, mas a um preço mais acessível para o mercado.

    O POCO X6 conta com um ecrã OLED de 6.67 polegadas, com uma resolução 1.5K e uma taxa de atualização de 120 Hz, brilho de 1800 nits, Dolby Vision, HDR10+ e mais de 68 mil milhões de cores.

    A diferença dos dois modelos encontra-se sobretudo no interior. O POCO X6 conta com um chip Snapdragon 7s Gen 2 da Qualcomm, enquanto que o POCO X6 Pro conta com o chip mais avançado Dimensity 8300 Ultra da MediaTek.

    detalhes do chip processador do poco x6

    No marketing da empresa, o POCO X6 Pro obteve um total de 1.464.228 pontos na plataforma de benchmark AnTuTu. Para comparação, o Galaxy S23 FE da Samsung, lançado o ano passado com o Exynos 2200 atingiu cerca de 1.1 milhões de pontos.

    Existem diferenças também a nível da RAM, onde o POCO X6 conta com LPDDR4X e armazenamento UFS 2.2, enquanto que o modelo X6 Pro conta com LPDDR5X e UFS 4.0. Ambos os modelos encontram-se disponíveis com até 12 GB de RAM e 512 GB de armazenamento.

    A nível do sistema operativo, o X6 conta com a MIUI 14 baseada no Android 13, enquanto que o X6 Pro já conta com o HyperOS baseado no Android 14. Ambos os dispositivos contam com três anos de atualizações do Android e quatro anos para patches de segurança.

    O POCO X6 conta ainda com uma bateria de 5100 mAh, com carregamento a 67W. Por sua vez, o POCO X6 Pro conta com uma bateria de 5500 mAh e carregamento a 90W.

    camara do poco x6 pro

    A nível das câmaras, ambos os modelos contam com as mesmas características. Isto inclui um conjunto de três sensores traseiros, com a câmara principal de 64 MP com estabilização ótica de imagem, juntando ainda uma câmara ultra wide de 8 MP e uma câmara macro de 2 MP. A câmara frontal será de 16 MP.

    Para já, os dois modelos foram apenas confirmados para a Índia, sendo que ainda se desconhece quando irá encontrar-se disponível em mais países, e quais os preços. No entanto, espera-se que estes modelos comecem a ficar disponíveis durante as próximas semanas em mais regiões.

  • Windows 10 falha na instalação do recente Patch Tuesday em alguns sistemas

    Windows 10 falha na instalação do recente Patch Tuesday em alguns sistemas

    Windows 10 falha na instalação do recente Patch Tuesday em alguns sistemas

    Os utilizadores do Windows 10 que, recentemente, instalaram o Patch Tuesday de Janeiro de 2024 podem verificar alguns problemas com o mesmo. Isto porque foi confirmado que a atualização parece estar a causar algumas falhas em determinados sistemas.

    As falhas parecem estar associadas com a atualização KB5034441, que foi lançada com a correção de uma falha de segurança, associada ao BitLocker. No entanto, os utilizadores encontram-se a reportar o erro 0x80070643 quando tentam instalar a versão mais recente.

    Depois do sistema ser reiniciado, é apresentada a mensagem que ocorreu um erro na instalação da atualização, e para os utilizadores tentarem novamente mais tarde. No entanto, o erro persiste mesmo quando se tenta atualizar novamente.

    A Microsoft alertou ainda que, com esta atualização, alguns utilizadores também podem verificar a mensagem de erro “Windows Recovery Environment servicing failed, (CBS_E_INSUFFICIENT_DISK_SPACE)” no registo de eventos do Windows, que normalmente indica que o espaço para a partição do Windows Recovery não é suficiente para instalar a atualização.

    Isto ocorre porque a atualização também instala uma nova versão do Windows Recovery Environment (WinRE), como forma de corrigir a vulnerabilidade do BitLocker. No entanto, a menos que os utilizadores tenham alterado manualmente esta partição, a mesma deve contar com cerca de 500 MB, o que é insuficiente para instalar o novo sistema.

    Até agora, a única solução oficial da Microsoft passa por os utilizadores aumentarem o tamanho das suas partições de recuperação, o que nem todos podem ter conhecimentos para realizar. No entanto, é possível que a Microsoft venha a fornecer uma atualização para corrigir este problema no futuro, que seja aplicada de forma automática.

  • Valve estabelece regras para uso de IA em jogos na Steam

    Valve estabelece regras para uso de IA em jogos na Steam

    Valve estabelece regras para uso de IA em jogos na Steam

    É praticamente impossível escapar da Inteligência Artificial nos diferentes mercados, e o mercado dos jogos é um deles. A pensar nisso, a Valve encontra-se agora a criar novas regras para a implementação desta tecnologia nos jogos da sua plataforma da Steam.

    De acordo com a mensagem partilhada no blog da empresa, existem agora novas regras para jogos que utilizem IA no seu desenvolvimento, e que os programadores devem ficar atentos.

    Para começar, os jogos que integrem tecnologias de IA devem agora indicar tal de forma clara, deixando os jogadores a saber do que esperar. A ideia da Valve será garantir mais transparência para títulos que usem estes conteúdos.

    A medida aplica-se não apenas a jogos que integram a tecnologia no uso do mesmo, mas também para títulos que tenham sido desenvolvidos com a ajuda de IA.

    A Valve espera ainda atualizar a Steam para integrar no sistema de filtros a capacidade de os utilizadores poderem escolher quais os títulos com IA ou não, para encontrarem os que realmente pretendem face às suas características.

    Ao mesmo tempo, para criadores de jogos, estes devem ainda garantir que todos os conteúdos criados por IA nos seus títulos possuem os respetivos direitos de autor. Em casos de conteúdos criados em tempo real, durante o jogo, os programadores devem garantir que os mesmos possuem regras de segurança estabelecidas para o uso de IA.

    A Valve alerta ainda para a possibilidade de estas regras virem a ser atualizadas com o tempo, conforme necessário. A empresa espera que, com estas medidas, os jogadores possam ter acesso a conteúdos mais claros sobre a forma como a IA é usada.

  • Microsoft encerra suporte geral do Exchange Server 2019

    Microsoft encerra suporte geral do Exchange Server 2019

    Microsoft encerra suporte geral do Exchange Server 2019

    Tal como estava previsto faz já alguns meses, o Microsoft Exchange Server 2019 encontra-se agora fora do suporte oficial da Microsoft. A empresa relembrou que a plataforma deixou de receber suporte oficial no dia 9 de Janeiro de 2024.

    Apesar de o suporte oficial da empresa ter terminado, esta ainda vai continuar a fornecer pacotes de atualização de segurança durante mais algum tempo. O suporte completo à plataforma apenas se encontra previsto de ser descontinuado a 14 de Outubro de 2025, dando assim mais algum tempo para os administradores de sistemas atualizarem os mesmos.

    Em Novembro, a Microsoft tinha confirmado que iria lançar duas atualizações cumulativas para o Exchange Server 2019 durante o ano de 2024, sendo que a primeira espera-se que seja em Janeiro de 2024.

    Estas atualizações devem contar com pequenas correções de falhas identificadas na plataforma, juntamente com correções de segurança, portanto serão certamente importantes para os utilizadores de atualizarem.

    A última atualização para o Exchange Server 2019 encontra-se prevista para o final de 2024, sendo conhecida como H2 2024 ou CU15. Esta deve ser a última atualização antes do fim de suporte geral para a plataforma.

  • Conta da SEC na X usada para partilha de falsas informações

    Conta da SEC na X usada para partilha de falsas informações

    Conta da SEC na X usada para partilha de falsas informações

    A conta na X da Comissão de Títulos e Câmbio dos EUA foi, durante o dia de ontem, alvo de um ataque, tendo sido usada para partilhar falsas informações relativamente a criptomoedas e esquemas.

    Nos últimos dias temos vindo a indicar que existe uma tendência de ataques a contas verificadas de empresas e organizações governamentais na X, e este é o mais recente caso de tal. A conta oficial da Comissão de Títulos e Câmbio dos EUA foi alvo de um ataque, tendo sido usada para a partilha de mensagens relacionadas com criptomoedas.

    Na mensagem, a conta indicava que a SEC teria aprovado a listagem de EFTs nas plataformas de exchange dos EUA. A mensagem seria falsa, mas foi passada através da conta oficial da SEC e com um conteúdo aparentemente legitimo à primeira vista.

    A mensagem contava ainda com a foto de Gary Gensler, juntamente com uma suposta declaração do mesmo relativamente à aprovação da lei. A mensagem foi o suficiente para várias plataformas terem rapidamente apanhado a informação, bem como levou a um ligeiro aumento no valor da criptomoeda – mesmo que o conteúdo fosse falso.

    mensagem falsa partilhada na conta da SEC

    No entanto, este crescimento do valor foi de curta duração, tendo em conta que foi também rapidamente confirmado que a conta tinha sido comprometida.

    Até ao momento ainda se desconhecem detalhes de como a conta foi comprometida. Tendo em conta que se trata da conta oficial de uma entidade governamental, esta possui medidas de segurança mais elevadas, mas que parecem não ter sido suficientes para prevenir o ataque.

    Ao mesmo tempo, a X encontra-se ainda a ser alvo de largas campanhas de falsas publicidades, associadas com esquemas de criptomoedas e similares. Os utilizadores interessados nestes temas encontram-se a receber várias campanhas de publicidade dentro da X, que direcionam para sites de esquemas e supostos “airdrops” de várias criptomoedas – onde o objetivo passa por roubar os fundos das contas dos utilizadores.

  • Solus 4.5 chega com importantes atualizações ao sistema

    Solus 4.5 chega com importantes atualizações ao sistema

    Solus 4.5 chega com importantes atualizações ao sistema

    A distribuição de Linux Solus revelou a sua mais recente versão, que conta com atualizações importantes para o sistema. A nova versão 4.5 encontra-se apelidada de “Resilience”, e chega com algumas mudanças importantes para o sistema, que devem fortalecer a segurança e estabilidade do mesmo.

    Para começar, o processo de instalação do Solus 4.5 encontra-se agora consideravelmente melhorado, sendo mais simples e intuitivo. Isto foi possível graças à integração do instalador Calamares.

    Foi ainda realizada a atualização de diversos softwares no sistema, como o Firefox 121, LibreOffice 7.6.4 e Thunderbird 115.6, juntamente com atualizações dos codecs e conteúdos multimédia.

    Uma mudança importante encontra-se no uso do Pipewire como framework de conteúdos multimédia para o sistema, que veio substituir o PulseAudio e JACK. Para sistemas AMD compatíveis, encontra-se ainda o ROCm 5.5, que deve otimizar o processamento via GPU de aplicações como o Blender.

    Esta atualização chega ainda com o Linux kernel 6.6.9, que deve otimizar o sistema para o hardware mais recente no mercado, além de contar com melhorias de desempenho. O Budgie 10.8.2 foi também atualizado para garantir a correta otimização ao ambiente desktop.

    Os utilizadores podem verificar a atualização mais recente diretamente do site da distribuição.

  • Microsoft lança Patch Tuesday de Janeiro de 2024 com várias correções de segurança

    Microsoft lança Patch Tuesday de Janeiro de 2024 com várias correções de segurança

    Microsoft lança Patch Tuesday de Janeiro de 2024 com várias correções de segurança

    A Microsoft encontra-se a disponibilizar a nova versão do Patch Tuesday de Janeiro de 2024, contendo as mais recentes correções para o sistema. No total, esta atualização corrige 49 falhas no sistema e 12 vulnerabilidades de execução de código remoto.

    Duas vulnerabilidades estão classificadas como críticas, sendo uma associada com o Windows Kerberos Security Feature e o Hyper-V. A estas integram-se ainda as tradicionais correções de segurança gerais para o sistema, que devem garantir que o sistema se encontra protegido.

    A Microsoft afirma ter corrigido 10 falhas de elevação de privilégios, 7 falhas relacionadas com meios de contornar os sistemas de proteção do sistema, 12 falhas de execução remota de código, 11 falhas de divulgação de informações do sistema, 6 falhas de ataques DoS e 3 falhas de spoffing.

    Os utilizadores que se encontrem nas versões mais recentes do Windows 10 e Windows 11 devem começar a receber a atualização durante as próximas horas, via o Windows Update. Como é habitual, esta atualização será obrigatória para o sistema, tendo em conta que corrige falhas de segurança importantes no mesmo.

  • Authy vai deixar de suportar aplicação para desktop em Agosto

    Authy vai deixar de suportar aplicação para desktop em Agosto

    Authy vai deixar de suportar aplicação para desktop em Agosto

    A Twilio anunciou que a aplicação para desktop do Authy, popular gestor de códigos de autenticação em duas etapas, vai ser descontinuada.

    De acordo com a empresa, a partir de Agosto de 2024 os utilizadores deixarão de conseguir usar as aplicações para desktop do Authy, que até agora permitia aceder rapidamente aos códigos a partir do desktop, sem que se tivesse de usar a app em dispositivos móveis.

    Esta medida vai aplicar-se nas aplicações para Windows, macOS e Linux, sendo que estas entrarão em fase de End-of-Life (EOL). Eventualmente, ainda podem vir a funcionar corretamente durante os meses seguintes ao encerramento oficial, mas deixarão de receber novas atualizações e suporte da empresa, podendo ser considerado também um risco de segurança.

    Para os utilizadores destas aplicações, a alternativa passa agora por usar o Authy nas suas aplicações para Android e iOS.

  • X alvo de vastas campanhas falsas de criptomoedas

    X alvo de vastas campanhas falsas de criptomoedas

    X alvo de vastas campanhas falsas de criptomoedas

    Os utilizadores da X encontram-se a ser alvo de campanhas de malware, focadas em criptomoedas, que continuam a aumentar de forma considerável na plataforma sem aparente controlo.

    Tal como a grande maioria das plataformas sociais, a X, antigo Twitter, aplica publicidade na sua plataforma. No entanto, os utilizadores encontram-se a verificar um aumento considerável a nível de publicidade usada para campanhas de phishing associadas com criptomoedas.

    Estes esquemas passam por links para supostas campanhas de Airdrop e outros formatos de ofertas de criptomoedas, normalmente acompanhadas por links para salas de conversa no Telegram ou para sites com o objetivo de levar os utilizadores a ligarem as suas carteiras de criptomoedas, que são eventualmente esvaziadas.

    Tendo em conta que a publicidade da X é direcionada, estes géneros de campanhas encontram-se focadas sobretudo para utilizadores que possuem preferências para este género de conteúdos.

    imagem de esquema na x

    O problema verifica-se mesmo para quem tenha contas verificadas, que continua a ver esta publicidade maliciosa nas suas linhas de tempo. E apesar de este género de campanhas não serem novas, vários investigadores de segurança apontam que têm vindo a aumentar nos últimos meses, e que as vítimas continuam a aumentar.

    O problema é de tal magnitude que as Notas comunitárias da plataforma encontram-se agora a ser usadas para informar de campanhas publicitárias maliciosas. No entanto, estas provam ser ineficazes contra uma vasta lista de campanhas ativas.

  • Google prepara-se para o fim dos cookies de terceiros no Chrome

    Google prepara-se para o fim dos cookies de terceiros no Chrome

    Google prepara-se para o fim dos cookies de terceiros no Chrome

    Tal como estava previsto faz alguns meses, a Google encontra-se a preparar para uma das maiores mudanças de sempre nos sistemas de cookies pela internet, e que irá ditar o fim dos cookies de terceiros no seu navegador Chrome.

    De acordo com a empresa, desde o início do ano que a mesma começou a testar no Chrome o fim do suporte a cookies de terceiros, como parte da funcionalidade Tracking Protection. Para já, apenas 1% dos utilizadores do Chrome devem contar com esta funcionalidade ativa, mas espera-se que os testes sejam rapidamente alargados para mais utilizadores nas próximas semanas.

    A ideia, que se encontra dentro da iniciativa Privacy Sandbox da empresa, pretende garantir mais privacidade e segurança para os utilizadores na internet, nomeadamente na recolha de dados pessoais para fins de publicidade direcionada. Ao mesmo tempo, a empresa pretende que os anunciantes possam continuar a usar os sistemas de publicidade para apresentarem anúncios relevantes para os utilizadores finais.

    Se tivermos em conta os dados mais recentes, o Chrome conta com cerca de 3.2 mil milhões de utilizadores, pelo que o teste inicial deve ser realizado a cerca de 32 milhões de utilizadores.

    Quando os utilizadores acederem a um site que tenha cookies de terceiros, nesta fase devem verificar um alerta a informar da existência dos mesmos – com estes a serem bloqueados por padrão. No entanto, os utilizadores ainda podem manualmente permitir os cookies de terceiros, útil para sites que ainda não se tenham preparado para esta mudança.

    De notar que o Chrome é o mais recente com esta funcionalidade, já que navegadores como o Safari e Firefox bloqueiam por padrão os cookies de terceiros faz alguns meses.

  • Hackers russos eliminaram dados centrais da operadora Ucraniana Kyivstar

    Hackers russos eliminaram dados centrais da operadora Ucraniana Kyivstar

    Hackers russos eliminaram dados centrais da operadora Ucraniana Kyivstar

    Os hackers russos que, em Dezembro, atacaram a operadora ucraniana Kyivstar, uma das maiores do pais, terão eliminado todos os dados dos sistemas centrais da rede da operadora, causando uma interrupção prolongada dos serviços e perda de dados.

    Illia Vitiuk, chefe dos Serviços de Segurança da Ucrânia, afirma que a investigação do ataque indicou que os hackers terão obtido acesso à rede da operadora em Maio de 2023, mas mantiveram-se silenciosos durante os meses seguintes. Quando o ataque foi realizado, no final do ano, todos os sistemas a que os atacantes possuíam acesso foram completamente eliminados e dados centrais da operadora destruídos.

    As autoridades afirmam que os hackers russos obtiveram acesso em Maio, mas apenas em meados de Novembro terão conseguido obter acesso total a vários sistemas da operadora, o que pode justificar o facto do ataque pleno apenas ter sido realizado em dezembro.

    É ainda indicado que se acredita que o ataque tenha sido bastante sofisticado, com uso de malware único e focado para o objetivo final. De relembrar que, na altura, o ataque foi confirmado pelo grupo conhecido como Solntsepek, que se acredita ter ligações com grupos de hackers russos.

    A investigação do incidente ainda se encontra a ser realizada, portanto é possível que mais detalhes venham a ser conhecidos em breve.

  • LastPass vai começar a exigir senhas com pelo menos 12 caracteres

    LastPass vai começar a exigir senhas com pelo menos 12 caracteres

    LastPass vai começar a exigir senhas com pelo menos 12 caracteres

    A LastPass, criadores do gestor de senhas com o mesmo nome, começou a notificar os utilizadores da plataforma para novas regras a nível das senhas que podem ser usadas nas contas do serviço.

    De acordo com a empresa, a partir de agora os utilizadores necessitam de usar senhas seguras no acesso aos seus cofres, com um mínimo de 12 carateres. A ideia desta medida será fomentar práticas mais seguras para as contas, e surge depois de vários contratempos na empresa durante o último ano.

    A LastPass afirma que as senhas gerais de 12 carateres são permitidas por padrão desde 2018, mas os utilizadores podiam optar por usar senhas menos seguras na prática. Agora essa medida vai ser obrigatória, e passa a ser necessário atualizar a senha de acesso geral para ter um valor mínimo de 12 carateres.

    A ter em conta que esta medida começou a ser aplicada desde Abril de 2023 para novas contas, mas agora vai aplicar-se também para clientes que tenham já contas no serviço. A medida vai tornar-se obrigatória já a partir de Janeiro deste ano, com a atualização a ser feita gradualmente durante as próximas semanas para todas as contas.

    Ao mesmo tempo, a LastPass afirma que vai começar a validar as senhas, antigas e novas, usadas pelos clientes para a senha geral dos cofres, validando por hashs em senhas comprometidas de antigos leaks ou que tenham surgido pela internet. Os utilizadores são notificados caso tentem usar uma senha nestas condições.

    Como parte das medidas para também garantir mais segurança nas contas dos utilizadores, desde Maio de 2023 que passou a ser obrigatório o uso de sistemas de autenticação em duas etapas para acesso aos cofres.

    De relembrar que o LastPass foi alvo de roubo de dados em Novembro de 2022, altura em que também se confirmou que algumas senhas gerais de cofres de clientes afetados terão sido comprometidas por não terem segurança aceitável. A LastPass foi ainda fortemente criticada pela forma como lidou com o ataque, bem como a resposta fornecida ao mesmo.

  • Sismo no Japão coloca fábricas de semicondutores em pausa

    Sismo no Japão coloca fábricas de semicondutores em pausa

    Sismo no Japão coloca fábricas de semicondutores em pausa

    Recentemente o Japão foi fustigado por um forte sismo, que infelizmente causou várias fatalidades e danos na região. Um dos setores que pode afetar outros mercados é agora o dos semicondutores, onde várias fontes apontam agora que as fábricas locais colocaram em pausa a produção.

    De acordo com a empresa TrendForce, o recente sismo sentido no Japão fez com que várias fabricantes de semicondutores na região tivessem de colocar em pausa a sua produção. Para já, a medida não parece causar impacto a nível dos mercados internacionais ou do stock existente de semicondutores, mas ainda se encontram a ser feitas avaliações dos danos.

    Nomes como a TAIYO YUDEN, Shin-Etsu e GlobalWafers, Toshiba e TPSCo, que se encontram por entre as maiores produtoras de semicondutores na região, foram afetadas. A produção de novas unidades teve de ser temporariamente suspensa enquanto se verificam os possíveis danos causados e outros eventuais problemas.

    A maioria das fábricas encontram-se a avaliar se o sismo causou dados físicos nas estruturas ou outros problemas que possam colocar em risco a segurança dos trabalhadores. Em todos os casos, as fontes locais indicam que os danos parecem, neste caso, centrados apenas a nível das infraestruturas das fábricas, e não chegou a afetar stocks ou equipamentos de produção.

    De acordo com a TrendForce, mesmo com esta pausa na produção, estima-se que as mesmas não causem problemas a longo prazo, em parte porque o mercado encontra-se numa altura baixa de procura de semicondutores, o que pode aliviar os possíveis problemas.

    Espera-se ainda que estas fabricantes venham a retomar rapidamente as produções, não sendo uma medida que se alongue durante muito tempo.

  • Falha no Chrome pode permitir roubo persistente de contas da Google

    Falha no Chrome pode permitir roubo persistente de contas da Google

    Falha no Chrome pode permitir roubo persistente de contas da Google

    Um grupo de investigadores revelaram ter descoberto uma nova vulnerabilidade grave no Google Chrome, que pode permitir que sejam roubados conteúdos sensíveis do mesmo que podem permitir acesso às contas dos utilizadores.

    Os investigadores da empresa de segurança CloudSEK revelaram ter descoberto uma nova vulnerabilidade no Google Chrome, que pode permitir a terceiros obterem acesso às contas da Google das vítimas. Esta falha explora uma nova vulnerabilidade descoberta no protocolo de autenticação OAuth2.

    A falha exige que o sistema operativo já se encontre comprometido com malware, mas basicamente esta pode permitir que os atacantes consigam regenerar cookies de autenticação via o Chrome, que podem permitir um acesso consistente às contas das vítimas, mesmo se o IP e senhas de acesso forem modificadas.

    A Google também confirmou a falha, mas esta encontra-se associada com a própria forma como o navegador funciona, e exige que o sistema já se encontre comprometidos por outros meios. Para já, a empresa apenas recomenda que os utilizadores ativem o Enhanced Safe Browsing no navegador para prevenir o download de malware e outros conteúdos maliciosos no sistema.

  • TuneFab confirma roubo de dados de 151 milhões de utilizadores

    TuneFab confirma roubo de dados de 151 milhões de utilizadores

    TuneFab confirma roubo de dados de 151 milhões de utilizadores

    A empresa TuneFab, criadores de software de conversão de áudio como o “TuneFab Spotify Music Converter”, confirmaram recentemente terem sido vítimas de um roubo de dados.

    De acordo com o comunicado da entidade, o ataque terá levado ao roubo de 280 GB de informação respeitante aos utilizadores, e foi realizado em Setembro de 2023. A descoberta foi realizada pelo investigador de segurança Bob Diachenko, que terá notificado a empresa.

    Por entre os dados encontra-se informação de contas de 151 milhões de utilizadores, incluindo endereços IP, usernames, emails e outras informações dos dispositivos de ondes estes acederam ao software da empresa.

    O roubo ocorreu devido a uma falha de configuração de uma base de dados MongoDB, onde se encontrava a informação dos utilizadores, e que estaria publicamente acessível. A TuneFab terá corrigido o problema em menos de 24 horas depois de ter sido notificada, mas o investigador alerta para o facto que os dados dos utilizadores podem ser usados para ataques direcionados e outros esquemas.

  • 25 aplicações maliciosas descobertas na Google Play Store

    25 aplicações maliciosas descobertas na Google Play Store

    25 aplicações maliciosas descobertas na Google Play Store

    Os dispositivos Android estão particularmente abertos a potenciais ameaças digitais, tendo em conta a abertura do sistema. E recentemente, investigadores da empresa de segurança McAfee confirmaram ter descoberto uma nova variante de malware que pode ter infetado milhares de dispositivos.

    O malware foi inicialmente descoberto em várias apps que estariam disponíveis via a Google Play Store. De acordo com os investigadores da McAfee Mobile Research, as aplicações maliciosas exploravam um backdoor usando a framework Xamarin.

    Este malware foi apelidado de “Xamalicious”, e segundo os investigadores, depois das aplicações serem instaladas no sistema, estas tentavam obter acesso a permissões mais elevadas no mesmo, como acesso ao serviço de acessibilidade, tentando enganar as vítimas para ativarem as mesmas.

    Se realizar esse passo, o malware procedia com a ligação a um servidor de controlo remoto, de onde era descarregado malware secundário, que poderia permitir o total controlo do sistema e roubo de conteúdos dos mesmos.

    exemplo de aplicação maliciosa

    Os investigadores afirmam ter descoberto pelo menos 25 aplicações maliciosas na Play Store contendo este malware, algumas das quais encontravam-se ativas desde meados de 2020. Os dados das mesmas apontam ainda que estas podem ter sido instaladas em mais de 327,000 dispositivos diferentes – embora o número possa ser consideravelmente mais elevado, tendo em conta instalações de fontes externas e outras plataformas.

    A Google, depois de notificada, removeu as aplicações maliciosas da sua plataforma. No entanto, os utilizadores que as tenham instalado ainda podem ter os seus dispositivos ativamente comprometidos.

  • Vulnerabilidade zero-day descoberta no ERP Apache OFBiz

    Vulnerabilidade zero-day descoberta no ERP Apache OFBiz

    Vulnerabilidade zero-day descoberta no ERP Apache OFBiz

    Os investigadores de segurança da empresa SonicWall revelaram uma nova falha de segurança no Apache OFBiz, um sistema open source Enterprise Resource Planning (ERP).

    A falha foi identificada como CVE-2023-51467, e conta com a classificação CVSS de 9.8, que será uma das classificações mais graves da escala. Se explorada, a falha pode permitir o acesso a dados sensíveis da instalação, ou em alguns casos, a capacidade de correr código diretamente no sistema.

    A equipa da SonicWall terá informado os responsáveis pelo Apache OFBiz sobre a vulnerabilidade, juntamente com tempo suficiente para que os patches e correções fossem lançados.

    Para os utilizadores que usem o Apache OFBiz, é recomendado que o mesmo seja atualizado para a versão 18.12.11 ou mais recente, que serão as versões consideradas como “seguras”.

  • Microsoft desativa protocolo MSIX no Windows após ataques

    Microsoft desativa protocolo MSIX no Windows após ataques

    Microsoft desativa protocolo MSIX no Windows após ataques

    A Microsoft encontra-se a desativar o protocolo MSIX ms-appinstaller no Windows, depois de terem sido identificados vários casos de malware a explorar o mesmo para ataques.

    Foram recentemente descobertas várias campanhas de malware a explorar uma falha através deste protocolo do Windows, que permite contornar algumas das medidas de segurança do sistema de prevenção a ataques, como é o caso do Defender SmartScreen.

    A Microsoft afirma que os atacantes usam pacotes assinados MSIX para explorar a falha, que normalmente são enviados como ficheiros de anexo do Microsoft Teams ou através de sites falsos para software popular no mercado.

    A Microsoft afirma que os atacantes encontram-se a explorar esta falha com motivações financeiras, onde o objetivo passa por roubar dados financeiros das vítimas, bem como dados pessoais.

    A Microsoft Threat Intelligence afirma que os ataques têm vindo a ser propagados por grupos como o Storm-0569, Storm-1113, Sangria Tempest, e Storm-1674. Em todos os casos, estes usam pacotes maliciosos que exploram a falha do MSIX ms-appinstaller para instalar o malware nos sistemas Windows.

    Face ao potencial de ataques, a Microsoft encontra-se atualmente a desativar o protocolo MSIX ms-appinstaller para todas as instalações do Windows, recomendando também os administradores de sistemas a desativarem manualmente o mesmo caso não tenham instalado a versão mais recente do App Installer.

  • Samsung Galaxy F23 5G começa a receber Android 14

    Samsung Galaxy F23 5G começa a receber Android 14

    Samsung Galaxy F23 5G começa a receber Android 14

    A Samsung tem vindo a atualizar os seus dispositivos para a nova versão da One UI 6.0, baseada no Android 14. E o mais recente dispositivo a receber a novidade será o Samsung Galaxy F23 5G.

    O dispositivo encontra-se a receber a nova atualização, sendo que conta com as mais recentes novidades do sistema. Atualmente a atualização encontra-se a ser fornecida sobre o código E236BXXU5DWL2, e conta com menos de 500 MB de tamanho total para quem se encontre com a versão Beta da One UI 6.0. Para os restantes utilizadores, o tamanho final deve ser de aproximadamente 2 GB.

    A atualização já se encontra com o pacote de segurança de Dezembro de 2023, que conta com 75 correções de segurança para o sistema operativo.

    Os utilizadores podem rapidamente verificar se a atualização se encontra disponível via o sistema OTA dos dispositivos. Como sempre, a atualização encontra-se a ser disponibilizada por fases, portanto ainda pode demorar alguns dias a chegar a todos os equipamentos.

  • Japão pretende facilitar criação de lojas de aplicações de terceiros

    Japão pretende facilitar criação de lojas de aplicações de terceiros

    Japão pretende facilitar criação de lojas de aplicações de terceiros

    Nos últimos tempos foram realizados alguns avanços na forma como as lojas de aplicações para dispositivos móveis podem permitir meios de pagamento alternativos, e até mesmo como os sistemas agora suportam lojas de aplicações alternativas – sobretudo na zona europeia, onde se encontram em vigor leis para tal.

    E a pensar nisso, as autoridades do Japão também parecem encontrar-se agora focadas em fornecer meios de lojas de aplicações alternativas surgirem mais rapidamente no mercado. Uma nova legislação aprovada no pais pode tornar o processo de disponibilizar novas lojas de aplicações consideravelmente mais simples.

    De acordo com o portal Nikkei, a ideia das autoridades será criar uma nova legislação, que iria facilitar a tarefa das empresas criarem as suas próprias lojas de aplicações, de forma a não terem de ficar limitadas às que sejam fornecidas pelos criadores dos sistemas operativos – neste caso, a Google e a Apple.

    A nova lei encontra-se atualmente em averiguação, e espera-se que venha a ser votada para implementação em 2024. Se aprovada, as autoridades locais iriam ter novas medidas para permitir que os sistemas operativos tenham lojas de aplicações alternativas.

    Tanto a Google como a Apple têm sido pressionadas para permitir lojas de aplicações de terceiros. Uma das leis para tal encontra-se na Digital Markets Act, que deve abranger as duas plataformas, e vai permitir que aplicações de fontes terceiras sejam usadas nos sistemas Android e iOS – a medida vai afetar sobretudo a Apple, tendo em conta que ainda é a que não permite o carregamento de apps de terceiros à App Store.

    A Apple deve guiar-se pela DMA até 4 de Março de 2024, sendo que se espera que as futuras versões do iOS venham a permitir que plataformas de apps de terceiros venham a ser disponibilizadas para o sistema, mesmo com as críticas da empresa sobre o impacto na segurança que tal pode causar.

  • Samsung Galaxy A23 5G começa a receber One UI 6.0

    Samsung Galaxy A23 5G começa a receber One UI 6.0

    Samsung Galaxy A23 5G começa a receber One UI 6.0

    A Samsung tem vindo a alargar a lista de dispositivos que recebem a atualização da One UI 6.0, baseada no Android 14. E recentemente, o Samsung Galaxy A23 5G entra para a lista dos dispositivos com a novidade.

    A Samsung começou a fornecer a atualização A236BXXU4DWKA para o Galaxy A23 5G,o qual conta já com o pacote de segurança de Novembro de 2023. A atualização foi confirmada em vários países europeus, e em Portugal existem também relatos de que a atualização se encontra finalmente disponível.

    A atualização chega com as tradicionais melhorias para a One UI, que devem otimizar a experiência dos utilizadores com o sistema, e integra também algumas novidades que até agora estavam voltadas apenas para os modelos mais premium da linha.

    A atualização de Novembro de 2023 conta ainda com as mais recentes correções de segurança e melhorias para a base do Android.

    Os utilizadores podem instalar a atualização diretamente via o sistema OTA, nos seus dispositivos. Como sempre, a atualização encontra-se a ser fornecida por vagas, portanto ainda pode demorar alguns dias a chegar a todos os dispositivos.

  • OpenSUSE começa a testar suporte para systemd-boot e encriptação do disco

    OpenSUSE começa a testar suporte para systemd-boot e encriptação do disco

    OpenSUSE começa a testar suporte para systemd-boot e encriptação do disco

    A equipa de desenvolvimento do OpenSUSE revelou recentemente que se encontra a testar algumas novidades para a distribuição. Mais concretamente, encontra-se em testes o suporte para systemd-boot como o bootloader e o suporte a encriptação completa do disco baseada no systemd.

    As variantes Tumbleweed e MicroOS do OpenSUSE podem brevemente receber estas duas novas funcionalidades, que iriam permitir aos utilizadores ter mais privacidade e segurança nos seus sistemas.

    A desencriptação dos dispositivos poderia ser feita via a tradicional password, TPM2 ou via dispositivos FIDO2 como meio de validar a identidade dos utilizadores.

    A equipa do openSUSE garante que estas novidades seriam focadas em melhorar a segurança da distribuição, enquanto se alinha com os planos de segurança de outras distribuições no mercado.

    O systemd-boot iria chegar como uma alternativa ao GRUB2 by openSUSE, e oferece algumas melhorias conjugadas com otimizações para a segurança, como uma arquitetura diferente de encriptação completa do disco. Este é compatível com qualquer bootloader que suporte o Boot Loader Specification.

    De notar, no entanto, que estas novidades ainda se encontram na sua fase de implementação, portanto pode demorar algum tempo até surgirem para todos os utilizadores na sua versão final estável.

  • Autoridades dos EUA podem estar a investigar Apple pelos bloqueios à Beeper

    Autoridades dos EUA podem estar a investigar Apple pelos bloqueios à Beeper

    Autoridades dos EUA podem estar a investigar Apple pelos bloqueios à Beeper

    Recentemente a entidade Beeper começou a tentar criar uma aplicação que iria permitir aos utilizadores do Android enviarem mensagens para o iMessage – que normalmente apenas se encontra disponível para dispositivos da Apple.

    Desta ideia surgiu o Beeper Mini, uma aplicação que prometia exatamente isso. No entanto, a esperança para tal foi de curta duração, sendo que a Apple começou rapidamente a bloquear as formas que a aplicação explorava para enviar estas mensagens.

    Basicamente, a Apple ativamente tentou bloquear a Beeper Mini de funcionar em dispositivos Android, tendo aplicado medidas para mitigar como esta aplicação permitia o envio das mensagens – mesmo que essa ideia fosse focada em aumentar a segurança da comunicação para os utilizadores entre diferentes sistemas.

    No entanto, estas medidas da Apple agora parecem ter chamado à atenção das autoridades norte-americanas, nomeadamente do Departamento de Justiça dos EUA. De acordo com o The New York Times, as autoridades confirmaram que estão a analisar a situação entre a Beeper e a Apple.

    Na altura, a Beeper terá contactado os seus advogados sobre a medida, que informou o departamento da justiça sobre as ações da Apple, e mais concretamente, sobre a forma como a empresa estaria a aplicar os bloqueios no uso do iMessage.

    De notar que as autoridades norte-americanas encontram-se atualmente a investigar a Apple derivado das suas práticas anti competitivas no mercado, e este caso pode ter aberto novas ideias para investigação por parte das autoridades.

    Apesar de a Beeper não comentar o caso, diretamente as autoridades dos EUA podem estar atentas à situação, e mais concretamente, na forma como a Apple se encontra a limitar o uso da sua plataforma e das funcionalidades existentes, prejudicando os rivais no mercado.

  • Insomniac Games deixa comentários sobre recente ataque informático

    Insomniac Games deixa comentários sobre recente ataque informático

    Insomniac Games deixa comentários sobre recente ataque informático

    Durante o início desta semana, o grupo de ransomware Rhysida confirmou ter realizado um ataque aos estúdios da Insomniac Games, tendo recolhido mais de 1.67 TB de informações dos sistemas da editora.

    Entre os dados encontra-se bastante informação sensível da empresa, incluindo de futuros jogos da mesma, onde se encontra “Wolverine”. Recentemente, a editora deixou mais comentários sobre o ataque.

    A partir da sua conta na X, antigo Twitter, a editora afirma encontrar-se desapontada e furiosa sobre os ataques, e do facto de terem sido divulgadas informações que foram feitas a pensar nos consumidores – e que claramente os estúdios não pretendiam que fosse divulgado.

    A editora afirma ainda que o ataque e leak de dados teve impacto também na moral da equipa de desenvolvimento, sendo que alguns projetos foram colocados em suspenso devido a tal.

    Existe ainda a questão dos dados sensíveis de funcionários que foram partilhados, e que se encontram por entre os ficheiros agora divulgados pelo grupo de ransomware. Isto inclui dados pessoais e sensíveis dos mesmos, que podem comprometer a segurança.

    No entanto, a editora afirma que, apesar destes contratempos, esta vai continuar o desenvolvimento como previsto, incluindo de Wolverine. Este título está previsto de ser lançado em 2026, mas a editora vai continuar o seu desenvolvimento daqui em diante.

  • Extensões maliciosas do Chrome foram instaladas 1.5 milhões de vezes

    Extensões maliciosas do Chrome foram instaladas 1.5 milhões de vezes

    Extensões maliciosas do Chrome foram instaladas 1.5 milhões de vezes

    As extensões do Chrome podem aumentar consideravelmente as capacidades do navegador, mas ao mesmo tempo, podem também abrir portas para abusos se forem exploradas para atividades maliciosas.

    Recentemente, um grupo de investigadores revelou ter descoberto pelo menos três extensão do Chrome, que se propagavam como sendo VPNs gratuitas para o navegador, e que podem ter sido descarregadas mais de 1.5 milhões de vezes.

    De acordo com a empresa de segurança ReasonLabs, as extensões propagavam-se sobre conteúdos normalmente pirateados, e eram fornecidas como extensões de VPN para o navegador. No entanto, uma vez instaladas no Chrome, estas procediam com o roubo de dados sensíveis dos utilizadores, e com a capacidade de alterarem sites para recolher dados pessoais.

    As extensões encontravam-se disponíveis na Chrome Web Store, sendo que a Google foi prontamente notificada quando estas foram identificadas, e acabariam por ser removidas. No entanto, os dados da plataforma indicam que estas contabilizaram mais de 1.5 milhões de downloads.

    dados de downloads da extensão

    A maioria das instalações aparenta ter sido realizada na Rússia, possivelmente porque seria o alvo principal da campanha, e tendo em conta que o pais encontra-se com uma crescente procura de serviços VPN para contornar as medidas de restrição do governo local.

    As extensões eram instaladas de forma forçada no sistema, quando distribuídas pelas aplicações piratas. Normalmente estas instalam-se como entradas no registo do Windows, forçando a instalação das extensões cada vez que o navegador arranca.

    As extensões apresentavam realmente as funções que prometiam, e até possuíam planos pagos para dar mais legitimidade às mesmas. No entanto, em segundo plano, estas recolhiam os dados dos utilizadores. Estas poderiam ter a capacidade de recolher os dados introduzidos nos sites da web, e de modificar os conteúdos dos mesmos.

    Estes dados eram depois enviados para sistemas em controlo dos atacantes, e usados para os mais variados fins.

    Como sempre, é importante que os utilizadores tenham atenção às extensões que são instaladas nos seus navegadores. Apesar de poderem aumentar consideravelmente a produtividade, estas também podem colocar em risco a segurança de dados e informações transmitidas pelos utilizadores para a internet.

  • EUA podem começar a investigar venda de chips baratos com origem da China

    EUA podem começar a investigar venda de chips baratos com origem da China

    EUA podem começar a investigar venda de chips baratos com origem da China

    As autoridades dos EUA encontram-se a preparar para novas medidas, com vista a identificar as empresas que estão a adquirir chips de origem chinesa, contornando algumas das leis no país.

    Segundo Gina Raimondo, secretária do comércio, o Departamento do Comércio dos EUA deverá começar uma investigação em Janeiro de 2024, com o objetivo de reduzir os riscos de segurança nacional associados com a compra de chips de origem chinesa, normalmente devido aos custos mais reduzidos dos mesmos.

    A mesma afirma que, nos últimos anos, as autoridades chinesas começaram a expandir os apoios para as fabricantes destes chips mais antigos, com vista a aumentar a competição entre as empresas dos EUA.

    Recentemente as autoridades tem vindo a focar-se em chips considerados de última geração, que envolvem chips de 7 e 5 nm, normalmente usados para tarefas de IA e outras atividades onde processamento elevado seja requerido. Os EUA começaram a aplicar limitações sobre este formato de chips e como podem ser exportados para a China.

    No entanto, agora em causa encontram-se também os chips mais antigos, e normalmente usados em dispositivos mais simples, nomeadamente chips de arquiteturas de 26 e 14 nm.

    Estes chips são um dos pontos de venda das fabricantes chinesas, em parte porque a maioria das fabricantes no ocidente encontram-se a focar em novas tecnologias, mais avançadas, deixando estes chips antigos para segundo plano.

    Em resposta a estas medidas, a embaixada da China nos EUA indica que as autoridades locais encontram-se a “abusar” no uso da ideia da segurança nacional e como os produtos originários da China automaticamente colocam em risco a mesma.

  • Google testa novo sistema de verificação para anunciantes

    Google testa novo sistema de verificação para anunciantes

    Google testa novo sistema de verificação para anunciantes

    A Google encontra-se a testar uma nova funcionalidade para a sua publicidade, que pode ajudar os utilizadores a verificarem conteúdos que sejam de anunciantes verificados e considerados como “seguros” pela empresa.

    A empresa encontra-se a testar um novo sistema de verificação para anunciantes, que vai indicar quando uma entidade é verificada pela Google como segura. Esta indicação irá surgir próxima da publicidade que seja publicada nas plataformas da Google – como nos resultados de pesquisa.

    A ideia será que, para anunciantes do Google Ads, os que tenham sido verificados pela empresa possam contar com um sinal próximo da publicidade, a indicar que se trata de uma entidade legitima e verificada. Isto permite dar mais veracidade à publicidade, e evita que os utilizadores possam aceder a conteúdos que não são legítimos.

    exemplo de verificação de anunciantes

    Nos últimos tempos tem vindo a aumentar os esquemas onde a publicidade da Google é usada para enganar os utilizadores, e este sistema pode fornecer uma camada adicional de segurança, para validar a identidade dos anunciantes.

    De notar que, no início do ano, a Google começou a testar um novo selo de verificação, que iria surgir próximo da publicidade que seria considerada de fontes legitimas. No entanto, a ideia agora parece ter sido ligeiramente alterada para dar mais destaque a esta informação. Juntamente ao selo, agora deve surgir também a descrição de “Identidade do anunciante verificada”.

    Apenas anunciantes que sejam verificados pela Google iriam receber este sinal, o que envolve passar alguns critérios de verificação da empresa. Para já, no entanto, ainda se desconhece quando este sistema irá começar a ser aplicado.

  • Samsung Galaxy Z Fold 2 começa a receber atualização de segurança de Dezembro

    Samsung Galaxy Z Fold 2 começa a receber atualização de segurança de Dezembro

    Samsung Galaxy Z Fold 2 começa a receber atualização de segurança de Dezembro

    A Samsung começou a disponibilizar a nova atualização de segurança de Dezembro para o Samsung Galaxy Z Fold 2, que vai trazer as mais recentes correções para o sistema.

    Esta nova atualização chega com o pacote de segurança de Dezembro da Google, e foca-se em corrigir 75 falhas de segurança identificadas no sistema durante os últimos tempos. A atualização conta com cerca de 200 MB de tamanho total, portanto deve ser relativamente rápida de instalar.

    Além disso, a mesma chega ainda com algumas correções para a interface da One UI, bem como melhorias a nível da estabilidade e desempenho do sistema.

    De momento, a atualização parece encontrar-se disponível para os dispositivos vendidos nos EUA e em alguns países da Europa, e como sempre, encontra-se a ser distribuída de forma gradual – portanto, ainda pode demorar alguns dias a chegar a todos os dispositivos.

    Os utilizadores podem verificar a existência de atualizações via as definições do sistema, onde a atualização deve ficar disponível.

  • Samsung Galaxy S20 FE 4G começa a receber nova atualização

    Samsung Galaxy S20 FE 4G começa a receber nova atualização

    Samsung Galaxy S20 FE 4G começa a receber nova atualização

    A Samsung encontra-se a disponibilizar uma nova atualização de segurança de software, desta vez para o modelo Galaxy S20 FE 4G. Depois da variante 5G ter sido atualizada no início do mês, agora chega a atualização para o modelo 4G.

    Esta atualização encontra-se a ser disponibilizada em alguns países, nomeadamente na Ásia e Europa, sendo que conta com a mais recente atualização de segurança de Dezembro da Google, e com mais de 75 correções de segurança para o Android.

    Foram ainda corrigidos bugs com a interface One UI da Samsung, e outras falhas de segurança diversas do sistema, bem como otimizações em geral.

    Como sempre, a atualização encontra-se a ser fornecida de forma gradual, portanto ainda pode demorar alguns dias a chegar a todos os utilizadores. No entanto, quando disponível, a atualização deve ficar acessível via o sistema OTA nos dispositivos.

    De notar que, apesar de a empresa ter também distribuído algumas atualizações recentemente com o One UI 6.0 e Android 14, no caso do Galaxy S20 FE este modelo apenas deve receber agora atualizações de segurança, tendo em conta a timeline de atualizações para o mesmo.

  • Fim de suporte do Windows 10 pode colocar milhões de PCs na lixeira

    Fim de suporte do Windows 10 pode colocar milhões de PCs na lixeira

    Fim de suporte do Windows 10 pode colocar milhões de PCs na lixeira

    O Windows 10 conta com suporte da Microsoft até Outubro de 2025 (com suporte pago estendido até 2028), e de momento ainda se desconhece o que vai acontecer ao sistema quando este deixar de ser suportado. No entanto, de acordo com os dados da empresa Canalys, é possível que o fim de suporte do sistema venha a levar com que milhares de sistemas acabam por ser deitados “no lixo”.

    Quando a empresa lançou o Windows 11, este veio também com novos requisitos a nível de hardware, que deixou de lado muitos sistemas que ainda se encontravam no Windows 10. Estes sistemas podem não ter forma de ser atualizados para o Windows 11 rapidamente ou de forma oficial, e portanto, acabariam por ficar à mercê do suporte da empresa.

    Tendo em conta os requisitos mais elevados de hardware do Windows 11, a Canalys estima que 240 milhões de computadores podem acabar nas lixeiras, mesmo que estejam a funcionar perfeitamente, devido ao fim de suporte do sistema operativo.

    Obviamente, isso pode ser mitigado se os utilizadores estiverem dispostos a alterar para um sistema alternativo, como o Linux, mas infelizmente nem todos os utilizadores optam por esta via. Em muitos casos, a falta de compatibilidade de software é um dos principais problemas pelo qual muitos utilizadores optam por não usar o software.

    Para quem realmente necessite do Windows, a única forma de poder continuar a usar o sistema de forma oficial passaria por efetuar o upgrade do hardware, de forma a se poder usar o Windows 11. Isto faz com que o hardware mais antigo acabe por ser deitado “fora”.

    O impacto também pode ser reduzido se os utilizadores tiverem medidas preventivas, como a de aproveitarem todo o hardware possível, como é o caso de memórias RAM ou discos, que normalmente podem ser usados em outros sistemas.

    Obviamente, usar o sistema com o Windows 10 depois de 2025 também é uma possibilidade, no entanto, a Microsoft não fornecerá suporte para o mesmo de forma oficial, portanto será também um risco de segurança para os utilizadores – devido à falta de atualização do sistema e das suas correções.

  • Hackers usam publicidade da Google para roubar 59 milhões de dólares em criptomoedas

    Hackers usam publicidade da Google para roubar 59 milhões de dólares em criptomoedas

    Hackers usam publicidade da Google para roubar 59 milhões de dólares em criptomoedas

    Hackers tem vindo a usar um serviço apelidado de “MS Drainer” para roubarem mais de 59 milhões de dólares em criptomoedas, de várias vítimas, nos últimos nove meses.

    Esta foi a conclusão de um estudo feito pela conta de segurança na blockchain “Scam Sniffer”. Os atacantes usaram publicidade da Google para distribuírem falsas aplicações de carteiras de criptomoedas, de diferentes entidades reconhecidas, com o objetivo de levarem ao roubo dos conteúdos nas mesmas.

    Basicamente, quando as vítimas realizavam a pesquisa pelas carteiras de determinadas plataformas, eram apresentadas campanhas de publicidade na Google para sites com versões modificadas das mesmas.

    Se instaladas, estas aplicações aparentavam funcionar na normalidade, acedendo aos fundos dos utilizadores, mas em segundo plano teriam integrado malware que permite enviar os fundos para carteiras em controlo dos atacantes, sem o consentimento dos utilizadores.

    O MS Drainer encontra-se a ser distribuído como um “serviço”, pelo que é possível que a campanha tenha afiliados responsáveis pelos ataques, onde o controlador da plataforma fica com uma parte das receitas roubadas. De acordo com a conta Scam Sniffer, a campanha encontra-se ativa faz mais de nove meses.

    Normalmente a Google aplica técnicas para identificar publicidade potencialmente maliciosa, sobretudo relacionada com criptomoedas. No entanto, os atacantes usaram várias técnicas para evitar a deteção por estes sistemas, e tornar mais complicado a tarefa de banir essa publicidade.

    No entanto, a publicidade também foi identificada em outros locais, como na X.

    campanha de malware scam

    Os investigadores apontam que existem mais de 10,072 sites de carteiras de criptomoedas falsas criadas para uso por esta campanha, mas o número pode ser consideravelmente mais elevado se tivermos em conta domínios que podem ter sido entretanto desativados.

    Durante o período em que a campanha esteve ativa, foram roubados mais de 58.98 milhões de dólares em criptomoedas através do esquema, de mais de 63 mil vítimas.

  • Google Chrome recebe atualização para fornecer mais segurança aos utilizadores

    Google Chrome recebe atualização para fornecer mais segurança aos utilizadores

    Google Chrome recebe atualização para fornecer mais segurança aos utilizadores

    Mesmo antes de terminar o ano, e do Natal, a Google decidiu lançar uma pequena atualização para o Chrome, que certamente vai beneficiar a segurança dos utilizadores.

    De acordo com a mensagem publicada no blog da empresa, o Chrome agora é capaz de monitorizar automaticamente as senhas dos utilizadores em segundo plano, mantendo os dados seguros contra possíveis ataques e roubos.

    A funcionalidade “Safety Check” agora corre automaticamente em segundo plano, sendo que, quando identifica que um site guardado na lista de senhas dos utilizadores tenha sido comprometido, notifica imediatamente os utilizadores de tal.

    chrome segurança em segundo plano para senhas

    Ao mesmo tempo, esta funcionalidade garante ainda que as extensões que os utilizadores se encontram a usar são seguras, monitorizando as atividades das mesmas e identificando rapidamente as que podem conter malware.

    Além disso, esta funcionalidade vai também automaticamente limitar o acesso a certas funcionalidades do navegador para sites que não tenham sido visitados durante bastante tempo. Por exemplo, nas permissões de acesso ao microfone ou à localização.

    Por fim, a empresa revelou ainda ter feito melhorias no sistema de Gestão de memória do Chrome, funcionalidade que se foca em reduzir o uso de RAM do navegador, colocando as abas em segundo plano como inativas. Agora os utilizadores podem rapidamente ver a quantidade de RAM que uma aba se encontra a usar colocando o rato sobre a aba.

  • Singapura pretende classificar centros de dados como estruturas críticas

    Singapura pretende classificar centros de dados como estruturas críticas

    Singapura pretende classificar centros de dados como estruturas críticas

    As autoridades de Singapura encontram-se a trabalhar numa nova legislação, que poderá alterar a forma como centros de dados são classificados na região, tornando-os parte da infraestrutura crítica do pais.

    A lei da cibersegurança em Singapura, aprovada em 2018, estabelece algumas regras que as entidades devem fornecer quando fornecem serviços considerados como críticos para a tecnologia no pais. E agora, a medida pode vir a estender-se também a centros de dados, com previsão da lei ser aplicada no dia 15 de Janeiro de 2024.

    Singapura tem vindo a estabelecer-se como um marco de inovação em tecnologia, e a aumentar a sua procura por novas tecnologias para ligações, computação e armazenamento. Neste sentido, os centros de dados são fundamentais para que as entidades no pais possam realizar as suas tarefas.

    A nova legislação agora a ser avaliada colocaria os centros de dados locais como estruturas críticas para o pais, envolvendo os mesmos sobre as mesmas regras que a lei de 2018.

    Ao mesmo tempo, a nova legislação também obriga as entidades gestoras dos centros de dados a terem novas regras para as suas plataformas. Nomeadamente a terem de garantir meios de proteção para os clientes e contra ciber incidentes, bem como a comunicarem diretamente com as autoridades em caso de tais situações e a manterem uma lista de regras para a segurança dos seus clientes e dos seus serviços.

    Caso as entidades falhem nessa tarefa, podem ser aplicadas coimas e outras penalizações.

  • Beeper faz ultima tentativa desesperada para usar iMessage no Android

    Beeper faz ultima tentativa desesperada para usar iMessage no Android

    Beeper faz ultima tentativa desesperada para usar iMessage no Android

    Recentemente a Beeper revelou uma forma dos utilizadores finalmente terem um meio de usarem o iMessage no Android. A aplicação Beeper Mini foi lançada como forma de permitir a comunicação com o iMessage a partir do Android, sem usar servidores Mac pelo meio.

    Não demorou, no entanto, muito tempo para a Apple bloquear a forma da aplicação enviar mensagens, no que tem sido um jogo do gato e rato. De um lado, a Beeper encontra-se a trabalhar para permitir o envio de mensagens do Android para o iMessage, e do outro, a Apple tenta bloquear essa capacidade.

    Este jogo, no entanto, tem impacto na imagem do Beeper. Isto porque cada vez que a plataforma fica inacessível ou bloqueada, a empresa necessita de corrigir o problema, e volta a atrasar os planos da mesma. Ao mesmo tempo, os utilizadores são obrigados a esperar pela correção, o que não deixa muitos agradados.

    Além disso, as formas de “contornar” os bloqueios da Apple estão a ser cada vez mais complexos para os utilizadores da Beeper. Muitos acabam por desistir simplesmente pelo facto que se tornou “demasiado complicado” apenas para enviar as mensagens no iMessage.

    Na mais recente correção da plataforma, a Beeper agora afirma que, para os utilizadores poderem usar a sua aplicação, necessitam de ter um iPhone com jailbreak, de forma a poderem configurar as suas contas. Obviamente, isto é algo que se encontra longe da capacidade de muitos.

    No entanto, este parece também ser o último método que a Beeper vai explorar para contornar os bloqueios da Apple. A empresa confirmou que esta será a última tentativa de manter o Beeper Mini ativo, e caso a Apple volte a bloquear a funcionalidade, a empresa não vai mais tentar contornar o bloqueio.

    Do lado da Beeper, a empresa responde que os constantes bloqueios da Apple a uma forma de os utilizadores comunicarem de forma segura não faz sentido, para uma empresa que se garante a favor da privacidade e segurança.

    Ao mesmo tempo, a Beeper encontra-se também a responder às críticas de que o seu sistema de comunicação com o iMessage não é seguro, tendo disponibilizado todo o código do “bridge” realizado pela sua aplicação para enviar as mensagens ao sistema do iMessage. Com isto, qualquer utilizador pode verificar o código fonte da aplicação.

  • OpenAI corrige falha no ChatGPT de forma incorreta

    OpenAI corrige falha no ChatGPT de forma incorreta

    OpenAI corrige falha no ChatGPT de forma incorreta

    A OpenAI confirmou recentemente ter mitigado uma falha no ChatGPT, que se explorada, poderia permitir o leak de detalhes das conversas para endereços externos. No entanto, de acordo com alguns investigadores, a correção parece ter sido aplicada de forma incompleta.

    Em Abril de 2023, o investigador Johann Rehberger revelou ter descoberto uma técnica para retirar dados das conversas do ChatGPT, tendo reportado no mesmo mês a falha à OpenAI. Em novembro, o investigador detalhou ainda mais a falha, e partilhou também GPTs criados especificamente para explorar a falha, e recolhe informação das conversas dos utilizadores.

    A OpenAI foi informada da falha a 13 de Novembro de 2023. No entanto, apesar de o investigador ter demonstrado a falha, esta foi descartada pela OpenAI como não sendo diretamente uma falha de segurança – e consequentes mensagens de esclarecimento foram deixadas sem resposta.

    Devido à falta de resposta da OpenAI sobre a situação, o investigador decidiu tornar pública a descoberta, tendo revelado a falha a 12 de Dezembro de 2023, com exemplos de como esta poderia ser explorada.

    Esta falha poderia ser explorada usando imagens especificas, com o objetivo de recolher dados das conversas dos utilizadores.

    Depois de Rehberger ter publicado a falha, a OpenAI respondeu à mesma com a implementação de uma verificação adicional no ChatGPT, para impedir que as imagens recolham a informação. No entanto, Rehberger afirma que a correção não foi implementada corretamente, e não impede que a recolha de informações possa continuar a ser feita.

    Mesmo que parte do ataque tenha sido, efetivamente, mitigado, ainda é possível explorar a falha para recolher dados sensíveis de conversas na plataforma da OpenAI. Ao mesmo tempo, apesar de a correção ter sido implementada na versão web do ChatGPT, ainda se encontra por corrigir nas aplicações do ChatGPT para Android e iOS, onde a falha pode teoricamente ser explorada.

  • Novo malware rouba dados bancários de 50.000 utilizadores

    Novo malware rouba dados bancários de 50.000 utilizadores

    Novo malware rouba dados bancários de 50.000 utilizadores

    Um grupo de investigadores revelou recentemente ter descoberto um novo código, criado em JavaScript, que se encontra a infetar milhares de plataformas online. O objetivo ao mesmo passa por roubar dados de entidades financeiras, que são depois usados pelos atacantes para esvaziar as contas bancárias das vítimas.

    De acordo com os investigadores, este malware encontra-se criado para se focar em mais de 40 entidades financeiras, e acredita-se que pode ter infetado mais de 50.000 utilizadores durante as últimas semanas. Os investigadores da IBM Security Trusteer afirmam que o malware começou a ser identificado em meados de Março de 2023.

    Os atacantes começam por incentivar as vítimas a instalarem determinadas aplicações nos seus sistemas ou navegadores, com o objetivo de permitir que o malware possa correr em segundo plano. Feito isto, o script malicioso é automaticamente injetado nas páginas dos bancos, quando os utilizadores acedem aos mesmos, com vista a recolher os dados de login. O script possui a capacidade de recolher tanto os dados de login como credenciais de autenticação em duas etapas, enviando essa informação para sistemas em controlo dos atacantes.

    O script encontra-se ofuscado para tentar ocultar as suas atividades dos softwares de segurança que o utilizador possa usar.

    exemplo de site comprometido no login

    Os investigadores afirmam que, apesar de o script encontrar-se estruturado para determinadas páginas de login de diferentes entidades bancárias, o mesmo pode ser adaptado facilmente para, virtualmente, qualquer site. Além disso, o mesmo permanece em contacto direto com o servidor em controlo dos atacantes, de onde recolhe também atualizações constantes do código.

    Como sempre, é importante que os utilizadores tenham atenção aos locais de onde descarregam os seus conteúdos, evitando o download de fontes desconhecidas ou que tenham origem de meios invulgares.

  • Google corrige nova vulnerabilidade zero-day no Chrome

    Google corrige nova vulnerabilidade zero-day no Chrome

    Google corrige nova vulnerabilidade zero-day no Chrome

    A Google lançou uma nova atualização para o Chrome, focada em corrigir uma nova falha zero-day descoberta no navegador. Esta é a oitava correção aplicada neste formato durante o ano.

    A empresa afirma que a falha CVE-2023-7024 encontra-se a ser ativamente explorada para ataques, tendo lançado uma atualização de emergência para o navegador, com vista a corrigir a mesma.

    Na maioria dos sistemas, a atualização deve ser automaticamente instalada, via o sistema de atualizações do Chrome. No caso do Windows, a versão com a correção será a 120.0.6099.129/130, enquanto que em Linux e macOS será 120.0.6099.129.

    A falha foi descoberta por Clément Lecigne e Vlad Stolyarov da Threat Analysis Group (TAG) da Google, um grupo de investigadores de segurança focados em descobrir falhas em software popular no mercado que pode ser usado para ataques de espionagem.

    Apesar de não terem sido revelados detalhes concretos sobre a falha, tendo em conta que foi feita a descoberta pelo grupo TAG, isto indica que a mesma poderia estar a ser explorada para ataques de espionagem com suporte de entidades governamentais.

    A atualização ainda pode demorar algumas horas a chegar a todos os sistemas, mas os utilizadores são aconselhados a reiniciarem os seus navegadores, para garantir que a atualização fica disponível.

  • Novo esquema de phishing rouba códigos de autenticação em duas etapas do Instagram

    Novo esquema de phishing rouba códigos de autenticação em duas etapas do Instagram

    Novo esquema de phishing rouba códigos de autenticação em duas etapas do Instagram

    O Instagram encontra-se a ser alvo de uma nova campanha de phishing, que tenta enganar os utilizadores com vista a obter os códigos de autenticação em duas etapas dos mesmos – e consequentemente, levar ao roubo das contas.

    A autenticação em duas etapas é uma funcionalidade que garante uma camada extra de segurança, onde os utilizadores necessitam de realizar passos adicionais para acederem às suas contas – normalmente através da verificação de um código único enviado via SMS ou por apps de autenticação, bem como chaves de segurança físicas.

    Este sistema fornece uma camada adicional de proteção para contas online, e certamente que é recomendado para qualquer plataforma. No caso do Instagram, quando a autenticação em duas etapas é ativada, os utilizadores são aconselhados a guardarem ainda um conjunto de códigos de segurança de backup, que permitem aceder à conta no caso de não ser possível de se usar os métodos de autenticação alternativos.

    Estes códigos devem ser mantidos de forma segura, e usados apenas em casos de emergência onde outros meios de autenticação não sejam possíveis. No entanto, é exatamente neste ponto que uma nova campanha se encontra a focar.

    Recentemente foi descoberta uma campanha contra utilizadores do Instagram, que se faz passar por falsas notificações sobre violações de direitos de autor, nas contas dos utilizadores. De acordo com a empresa de segurança Trustwave, os atacantes enviam um email para as potenciais vítimas, a indicar que um conteúdo da sua conta violou as regras, e é necessário aceder a um link para evitar a suspensão da conta.

    exemplo de páginas maliciosas

    Se os utilizadores acederem ao link para resolver o problema, são direcionados para um falso site de login do Instagram, que questiona pelo código de segurança de backup das contas dos utilizadores.

    Se as vítimas inserirem o código, estão automaticamente a enviar para os atacantes os dados necessários para que estes possam contornar a autenticação em duas etapas da conta.

    falso site de login instagram

    Como sempre, os códigos de segurança de backup devem ser salvaguardados, e em nenhum momento partilhado com terceiros – e o mesmo aplica-se também a outros meios de autenticação via códigos únicos criados aleatoriamente.

    A menos que seja num caso de emergência, onde outros meios não estejam disponíveis, estes códigos não devem ser usados.

  • Xiaomi 13 começa a receber atualização para o HyperOS

    Xiaomi 13 começa a receber atualização para o HyperOS

    Xiaomi 13 começa a receber atualização para o HyperOS

    Depois de, recentemente, o Xiaomi 13 Ultra ter começado a receber a HyperOS 1.0, agora chega a vez de também o modelo base da linha começar a receber a atualização.

    De acordo com os relatos de vários utilizadores, o Xiaomi 13 encontra-se finalmente a receber a primeira atualização para o HyperOS, baseado no Android 14. Esta nova atualização encontra-se a ser disponibilizada via OTA, e conta com um tamanho de 5.5 GB.

    Além da atualização do sistema para o HyperOS, a empresa também se encontra a integrar o mais recente pacote de segurança diretamente da Google, com as atualizações de Dezembro. Isto deve garantir que os utilizadores se encontram protegidos das mais recentes falhas identificadas no Android 14.

    imagem da atualização

    A atualização parece encontrar-se a ser disponibilizada por vagas, portanto ainda pode demorar algumas semanas a chegar a todos os utilizadores.

  • Novas ameaças multiplataforma preocupam investigadores de segurança

    Novas ameaças multiplataforma preocupam investigadores de segurança

    malware em computador

    A Equipa Global de Investigação e Análise (GReAT) da Kaspersky descobriu três ameaças multiplataforma. No seu último relatório, revela três novas estratégias implementadas pelos cibercriminosos que usam a campanha FakeSG, o ransomware Akira e o stealer AMOS macOS.

    O atual panorama do crimeware é marcado por uma evolução constante, uma vez que os cibercriminosos implementam, cada vez mais, novas táticas em múltiplas plataformas para explorar as suas vítimas. Os especialistas da Kaspersky analisaram estas ameaças, incluindo o ransomware multiplataforma, os stealers de macOS e as campanhas de distribuição de malware.

    A ciberameaça mais recente, descoberta pela GReAT, é a campanha FakeSG, em que os sites legítimos são comprometidos e exibem notificações enganosas de atualização do browser. O ato de clicar nestas notificações desencadeia a transferência de um ficheiro nocivo e, apesar de alterar os URLs, o caminho (/cdn/wds.min.php) permanece constante. O ficheiro transferido executa scripts ocultos, solicitando aos utilizadores que atualizem os seus browsers, enquanto estabelece a persistência através de tarefas agendadas. Dentro do arquivo, um ficheiro malicioso expõe o endereço de Comando e Controlo (C2), realçando a sofisticação desta campanha.

    O Akira, uma nova variante de ransomware, que afeta tanto os sistemas Windows como os sistemas Linux, conseguiu infetar mais de 60 organizações a nível global, atacando os setores de retalho, bens de consumo e educação.

    A sua adaptabilidade para funcionar em várias plataformas realça o seu impacto em diferentes sectores. O Akira partilha características com a variante Conti, tais como uma lista de exclusão de pastas idêntica, e apresenta um painel de Comando e Controlo (C2) distinto, com um design tradicional e minimalista que o protege contra tentativas de análise, o que realça a sofisticação das ciberameaças em evolução.

    Por seu lado, o stealer AMOS macOS, um programa malicioso que surgiu em abril de 2023, inicialmente vendido por 1.000 dólares/mês no Telegram, evoluiu de Go para C, implantando malvertising em sites de software clonados. Utilizando também métodos enganadores como o malvertising, consegue infiltrar-se nos sistemas macOS, recuperando e comprimindo dados do utilizador para transmissão ao servidor de Comando e Controlo, através de um UUID único para identificação. Isto reflete uma tendência crescente de stealers específicos para macOS que exploram potenciais vulnerabilidades, desviando-se da sua associação tradicional com as plataformas Windows.

    “A adaptação ao cenário dinâmico das ciberameaças é fundamental para a proteção dos nossos ambientes digitais. O surgimento deste novo crimeware, juntamente com os métodos não padronizados que os cibercriminosos empregam em diversos sistemas operativos, realça a urgência da vigilância e da inovação nos sistemas de deteção. Permanecer um passo à frente exige um esforço coletivo e enfatiza o papel crucial da investigação e colaboração contínuas para fortalecer as nossas defesas contra as ciberameaças em evolução”, afirma Jornt van der Wiel, investigador de segurança sénior na GReAT.

  • Apple lança nova atualização para iOS, iPadOS e macOS Sonoma

    Apple lança nova atualização para iOS, iPadOS e macOS Sonoma

    Apple lança nova atualização para iOS, iPadOS e macOS Sonoma

    A Apple encontra-se a disponibilizar hoje a nova atualização do iOS 17.2.1, iPadOS 17.2.1 e macOS Sonoma 14.2.1. Estas novas versões chegam com as mais recentes correções da empresa para os diferentes dispositivos, no que a Apple considera serem “atualizações de segurança importantes”.

    De acordo com a listagem de alterações das atualizações, estas focam-se apenas em corrigir falhas de segurança do sistema, mas será certamente recomendado para os utilizadores atualizarem o mais rapidamente possível.

    A ter em conta que a Apple também se encontra a preparar para disponibilizar a nova versão do iOS 17.3, iPadOS 17.3 e macOS 14.3 em meados de Janeiro de 2024, portanto esta deve ser a última atualização fornecida este ano para os dispositivos.

    Para já ainda se desconhece quais as falhas de segurança que foram corrigidas, mas é possível que mais detalhes venham a ser conhecidos durante os próximos dias. Esta chega também poucos dias depois da empresa ter lançado o iOS 17.2, iPadOS 17.2 e macOS Sonoma 14.2.

    Os utilizadores devem começar a receber a notificação para atualização durante as próximas horas, sendo que o processo pode ser feito via as Definições do sistema. A atualização deve surgir para todos os mais recentes dispositivos da empresa, que se encontrem no iOS 17.2, iPadOS 17.2 e macOS Sonoma 14.2.

  • Grupo de ransomware ALPHV lucrou 300 milhões de dólares em 1000 vítimas

    Grupo de ransomware ALPHV lucrou 300 milhões de dólares em 1000 vítimas

    Grupo de ransomware ALPHV lucrou 300 milhões de dólares em 1000 vítimas

    Recentemente o FBI confirmou ter apreendido a infraestrutura pertencente ao grupo de ransomware ALPHV/BlackCat, e com isto começam agora a surgir algumas informações sobre o grupo e os ataques que realizou ao longo dos últimos meses.

    De acordo com as autoridades, o grupo terá lucrado mais de 300 milhões de dólares dos pagamentos de ataques ransomware a mais de 1000 vítimas, com os dados atualizados a Setembro de 2023.

    O FBI indica que o grupo mantinha uma larga rede de afiliados, que eram responsáveis pelos ataques, e que partilhavam as receitas dos mesmos com os administradores de topo do grupo.

    As autoridades afirmam que 75% das empresas atacadas pelo grupo estariam localizadas nos EUA. No total, foram requeridos mais de 500 milhões de dólares em ataques ransomware, e recebidos cerca de 300 milhões.

    Foram também partilhadas dicas pelas autoridades de como garantir a proteção das redes, entre as quais encontra-se o uso de sistema com autenticação em duas etapas, e o uso de senhas seguras em todos os dispositivos da rede e contas.

    Foi ainda recomendado que sejam aplicados os mais recentes patches de segurança e correções de erros e falhas, que muitas vezes corrigem falhas de segurança graves que podem ser exploradas para ataques em larga escala.

    De relembrar que o FBI confirmou hoje ter tomado controlo das infraestruturas do grupo, bem como das chaves de encriptação de centenas de vítimas. Foi ainda desenvolvida uma ferramenta especializada para permitir às vítimas recuperarem os ficheiros bloqueados.

    Depois de terem conseguido obter acesso à rede do grupo, as autoridades mantiveram a mesma sobre monitorização durante meses, recolhendo dados sobre os ataques e ajudando as vítimas dos mesmos a recuperarem os seus ficheiros silenciosamente.

  • Samsung prepara atualização para Galaxy Watch 4 e 4 Classic

    Samsung prepara atualização para Galaxy Watch 4 e 4 Classic

    Samsung prepara atualização para Galaxy Watch 4 e 4 Classic

    Os donos do Galaxy Watch 4 e 4 Classic da Samsung podem preparar-se para mais uma atualização nos dispositivos, que deve começar a chegar em breve para todos.

    Depois de ter lançado a One UI 5 Watch, baseada no Wear OS 4, para a linha do Galaxy Watch 4, agora a empresa encontra-se a revelar uma nova atualização desta vez focada em segurança. O portal 9to5Google confirmou que os Galaxy Watch 4 e 4 Classic encontram-se agora a preparar para receber o novo pacote de atualização de Dezembro de 2023, contendo as mais recentes correções de segurança da Samsung para os dois modelos.

    Não existem grandes novidades com esta atualização, tendo em conta que será focada apenas em corrigir falhas de segurança identificadas nas últimas semanas, e para melhorar a estabilidade do sistema. No entanto, ainda assim é recomendado para os utilizadores instalarem a mesma o quanto antes, para garantirem que os seus dispositivos estão protegidos contra possíveis ameaças.

    Como sempre, a atualização encontra-se a ser disponibilizada de forma gradual, sendo que pode demorar alguns dias para chegar a todos os utilizadores.

  • Novo ataque pode afetar segurança de ligações OpenSSH

    Novo ataque pode afetar segurança de ligações OpenSSH

    Novo ataque pode afetar segurança de ligações OpenSSH

    Um grupo de investigadores revelou um novo formato de ataque contra ligações SSH, apelidado de Terrapin, que pode permitir reduzir a encriptação usada nas mesmas e permitir ataques diretos ao protocolo de comunicação.

    De acordo com os investigadores, é possível para os atacantes modificarem as respostas da ligação com sistemas OpenSSH 9.5, reduzindo a encriptação das mesmas, o que pode permitir novas formas de ataques de autenticação ou até desativar algumas das medidas de proteção da ligação.

    “O ataque Terrapin explora as fraquezas do protocolo da camada de transporte SSH em combinação com algoritmos criptográficos e modos de encriptação mais recentes introduzidos pelo OpenSSH há mais de 10 anos.”

    Segundo os investigadores da Ruhr University Bochum, que descobriram o ataque, este pode explorar falhas inerentes da própria ligação SSH. Um aspeto a ser observado sobre o Terrapin é que os atacantes precisam estar em MiTM na camada de rede para intercetar e modificar a troca de handshake, e a conexão deve ser protegida por ChaCha20-Poly1305 ou CBC com Encrypt-then-MAC.

    Apesar dos requisitos para que o ataque seja explorado, na análise dos investigadores, cerca de 77% das ligações feitas via SSH podem estar sujeitas a este género de ataques.

    Encontra-se a ser fornecida uma atualização que promete corrigir este ataque, para sistemas com openSSH, e que deve gradualmente começar a ser disponibilizado para vários sistemas.

  • Google não vai disponibilizar atualização de Dezembro do Google Play System Update

    Google não vai disponibilizar atualização de Dezembro do Google Play System Update

    Google não vai disponibilizar atualização de Dezembro do Google Play System Update

    A Google fornece, todos os meses, atualizações para o Android que são silenciosamente instaladas nos dispositivos. Estas atualizações focam-se em componentes do sistema que são associadas com a Google e os seus serviços, sendo normalmente focadas em atualizações de segurança e correções de bugs de componentes base do Android.

    Conhecidos como “Google Play System Updates”, estas atualizações são normalmente fornecidas diretamente pela Google para os dispositivos Android mais recentes, e instaladas em segundo plano no mesmo.

    A Google tende a lançar uma atualização do Google Play System Update por mês, mas para dezembro os planos alteraram-se ligeiramente. A empresa confirmou que, para este mês, não irá lançar um destes pacotes de atualizações.

    A atualização que estava prevista para Dezembro de 2023 não será lançada, sendo que todas as correções serão implementadas na atualização de Janeiro de 2024. As atualizações atualmente disponíveis focam-se sobretudo no módulo Android Runtime (ART).

    > O que são as Google Play System Updates?

    Com o Android 10, a Google revelou também o Project Mainline, um projeto lançado com o objetivo de corrigir a fragmentação do sistema Android no mercado. A ideia seria fornecer um canal para atualizações mais rápidas no sistema e nos seus componentes base, sem que se tivesse de esperar que fossem implementadas pelos fabricantes.

    Antes deste projeto, a Google tentou lançar também o Project Treble, na ideia de separar componentes do Android e dos focados em cada dispositivo. A ideia seria permitir melhorar a disponibilização de atualizações para os mesmos, sendo que o Mainline veio expandir essa ideia ainda mais.

    O Projeto Mainline veio permitir que ainda mais componentes essenciais do Android pudessem ser atualizados rapidamente pela Google, de forma direta, sem que se tenha de esperar por atualizações diretamente do fabricante. Existem atualmente 25 módulos do Android que podem ser diretamente atualizados via o Project Mainline.