Categoria: segurança

  • Educação de colaboradores das empresas é fundamental para uso adequado de IA

    Educação de colaboradores das empresas é fundamental para uso adequado de IA

    Educação de colaboradores das empresas é fundamental para uso adequado de IA

    Os líderes de ciber-segurança necessitam de comunicar com os seus colaboradores e educá-los sobre a utilização apropriada e, com os seus conselhos diretivos e equipas executivas, explicar os riscos e oportunidades da IA e a forma como estão a ser geridos. Esta é uma das principais conclusões retiradas do estudo “Segurança, proteção, privacidade e instruções: resiliência cibernética na era da IA”, lançado pela NCC Group.

    A ascensão da IA e, em particular, das plataformas de IA generativa, está a moldar o panorama da segurança cibernética em todo o mundo. À medida que empresas e organizações procuram aproveitar o poder da IA para proteger as suas infraestruturas digitais, surgem desafios significativos e oportunidades sem precedentes.

    A IA tem-se estabelecido como uma ferramenta de valor inestimável na segurança cibernética, impulsionando a capacidade de defesa contra ameaças digitais e aprimorando as táticas de ataque de adversários. No entanto, também enfrenta ameaças exclusivas e apresenta questões críticas de transparência e ética.

    Desafios em destaque:

    • Duplo Uso da IA: A IA pode ser usada tanto para fins defensivos quanto ofensivos, criando um campo de jogo complexo para organizações de segurança cibernética.
    • Ameaças aos Sistemas de IA: Os modelos de IA são vulneráveis a ameaças que visam manipular o seu comportamento, extrair dados sensíveis e degradar o seu desempenho.
    • Transparência e Explicabilidade: A natureza opaca de muitos modelos de IA torna desafiador garantir a sua segurança e entender as decisões que tomam.
    • Privacidade e Ética: Questões de privacidade surgem quando dados pessoais são usados no treinamento da IA, e o viés algorítmico pode perpetuar desigualdades.

    “O percurso de desenvolvimento da IA tem sido meteórico nos últimos anos; permeando todos os setores e mudando sistematicamente as operações empresariais e os processos de tomada de decisão. Organizações e formuladores de políticas têm a tarefa árdua de aproveitar o potencial transformador da IA, ao mesmo tempo que precisam lidar com o panorama de ameaças em constante evolução que ela apresenta. Assegurar a segurança e a proteção das pessoas, dos processos e da tecnologia num mundo aumentado pela IA exige vigilância e um compromisso com estratégias inovadoras que exigirão adaptação contínua. Este documento da NCC Group procura introduzir o tema da reinvenção da cibersegurança pela IA, estabelecendo uma base de compreensão para os principais conceitos, ameaças e oportunidades, de forma a apoiar o pensamento e estratégias nesta emocionante nova era tecnológica”, salienta Siân John, Chief Technology Officer da NCC Group.

    As organizações devem:

    • Compreender as ameaças, gerir os riscos e aproveitar as oportunidades apresentadas pela IA para melhorar a postura cibernética.
    • Adotar uma mentalidade de hacker, conduzindo testes de penetração e simulações de ataque contra sistemas de IA, com a presunção de que os atacantes estão a utilizar a IA para melhorar a eficácia dos seus ataques.
    • Garantir que a privacidade, a segurança da informação e a ética, assim como os requisitos regulamentares em evolução, sejam considerados ao desenvolver ou utilizar a IA em aplicações de negócio, e que os sistemas e aplicações de IA sejam desenvolvidos de acordo com os requisitos regulamentares relevantes.
    • Adaptar os processos de segurança para garantir que os riscos em sistemas críticos de segurança que utilizam a IA sejam compreendidos e geridos.
  • Nova campanha do grupo Lazarus explora software legítimo

    Nova campanha do grupo Lazarus explora software legítimo

    Nova campanha do grupo Lazarus explora software legítimo

    Uma nova campanha do infame grupo Lazarus dirigida a organizações de todo o mundo foi descoberta pela Equipa de Investigação e Análise (GReAT) da Kaspersky. A investigação apresentada no Security Analyst Summit (SAS) revelou uma sofisticada campanha APT distribuída através de malware e disseminada através de software legítimo.

    A equipa GReAT identificou uma série de incidentes cibernéticos que envolviam alvos infetados através de software legítimo concebido para encriptar a comunicação na Web utilizando certificados digitais. Apesar de as vulnerabilidades terem sido comunicadas e corrigidas, as organizações de todo o mundo continuaram a utilizar a versão defeituosa do software, proporcionando um ponto de entrada para o infame grupo Lazarus.

    Este grupo demonstrou um elevado nível de sofisticação, empregando técnicas avançadas de evasão e implantando um malware “SIGNBT” para controlar as vítimas. Aplicou também a já conhecida ferramenta LPEClient, anteriormente utilizada para atacar empresas do sector da defesa, engenheiros nucleares e o sector das criptomoedas. Este malware atua como o ponto inicial de infeção e desempenha um papel crucial na definição do perfil da vítima e na entrega do payload. As observações dos investigadores da Kaspersky indicam que o papel do LPEClient neste e noutros ataques se alinha com as táticas utilizadas pelo grupo Lazarus, como também se viu no famoso ataque à cadeia de abastecimento 3CX.

    Uma investigação mais aprofundada revelou que o malware Lazarus já tinha visado a vítima inicial, um fornecedor de software, várias vezes antes. Este padrão de ataques recorrentes indica um adversário determinado e concentrado, provavelmente com a intenção de roubar código-fonte crítico ou perturbar a cadeia de fornecimento de software. O agente da ameaça explorou consistentemente vulnerabilidades no software da empresa e alargou o seu âmbito de ação, visando outras empresas que utilizavam a versão não corrigida do software. A solução Endpoint Security da Kaspersky identificou a ameaça de forma proativa e evitou ataques futuros contra outros alvos.

    “A atividade contínua do grupo Lazarus é um testemunho das suas capacidades avançadas e da sua motivação inabalável. Operam a uma escala global, visando uma vasta gama de indústrias com um conjunto diversificado de métodos. Isto significa uma ameaça contínua e em evolução que exige uma vigilância acrescida,” refere Seongsu Park, Investigador de Segurança Principal na Equipa de Investigação e Análise Global da Kaspersky.

  • Roubo de dados da Lastpass encontra-se na base de roubos de 4.4 milhões de dólares em cripto

    Roubo de dados da Lastpass encontra-se na base de roubos de 4.4 milhões de dólares em cripto

    Roubo de dados da Lastpass encontra-se na base de roubos de 4.4 milhões de dólares em cripto

    No passado dia 25 de Outubro, um grupo de hackers roubou mais de 4.4 milhões de dólares em criptomoedas, no que se acredita ter sido um ataque realizado em continuação do roubo de bases de dados da LastPass. Os atacantes usaram chaves privadas e passphrases para aceder a carteiras que continham os fundos de clientes.

    De acordo com ZachXBT e o programador chave da MetaMask, Taylor Monahan, que têm estado a monitorizar as atividades dos atacantes, o grupo terá roubado os cripto ativos no que se acredita estar relacionado com o roubo de bases de dados da LastPass nos últimos meses.

    Os investigadores indicam que as vítimas, que mantinham várias carteiras de criptomoedas ativas, teriam como única relação o facto de todas usarem o LastPass para salvaguardar os seus dados. A indicação será que os atacantes terão roubado mais de 4.4 milhões de dólares de 25 vítimas diferentes, aproveitando o leak da LastPass de 2022.

    De relembrar que o LastPass sofreu dois ataques em 2022, onde foram roubados dados de clientes, nomeadamente cofres encriptados, e código fonte das aplicações do gestor de senhas. Apesar dos cofres encontrarem-se encriptados, podem ser, teoricamente, acedidos se os atacantes obtiverem as passwords gerais dos mesmos. Para quem use as práticas recomendadas de senhas para garantir a segurança das suas contas, possivelmente isto não seria um problema – mas nem todos usam essa prática. Ainda existe quem use senhas simples de acesso, até mesmo para gestores de senhas em geral.

    Isto encontra-se na base agora do acesso, onde os cofres podem ter sido acedidos por terceiros derivado de usarem senhas de acesso relativamente simples de se “descobrir” ou de obter com referência a outros leaks – sobretudo para quem reuse as senhas.

    Segundo os dois investigadores, os atacantes encontram-se agora a aceder a alguns destes cofres que foram roubados, e estarão focados sobretudo em carteiras de criptomoedas, para roubarem dados das mesmas e os seus fundos. Se os atacantes tiverem acesso a dados como a chaves privadas das carteiras, podem realizar toda a tarefa sem que as vítimas tenham qualquer alerta prévio de que foram atacadas.

    É possível que o número de vítimas venha a aumentar ainda mais, conforme mais cofres que foram obtidos do leak venham a ser decifrados. Para os utilizadores que foram afetados pelos ataques de 2022, deve-se considerar os dados dos cofres como comprometidos, e isto inclui todas as senhas que possam encontrar-se nos mesmos – por precaução, é recomendado que se salvaguarde e altere todas as senhas das diferentes fontes que se encontram no mesmo.

  • Grupo RansomedVC encontra-se a vender as suas infraestruturas

    Grupo RansomedVC encontra-se a vender as suas infraestruturas

    Grupo RansomedVC encontra-se a vender as suas infraestruturas

    O grupo de ransomware conhecido como “RansomedVC” encontra-se alegadamente a vender todas as suas ferramentas e infraestruturas de ataques, no que aparenta ser uma decisão do grupo em saída deste mercado.

    No seu blog na rede Tor, onde habitualmente são partilhadas as novas vítimas do grupo, este deixou uma mensagem onde alega encontrar-se a vender todas as ferramentas, infraestruturas e bases de dados a interessados em manter o projeto ativo. Este grupo é conhecido por realizar técnicas de ransomware a empresa aproveitando pontos como o RGPD na União Europeia, onde força as entidades a pagarem para evitarem ter problemas com a divulgação de dados confidenciais e de clientes.

    O RansomedVC surgiu inicialmente em Agosto de 2023, e desde então tinha vindo a realizar alguns ataques de larga escala. Faz apenas uma semana que o grupo alegava ter realizado o ataque à Colonial Pipeline  nos EUA. O mesmo também alega ter acedido a sistemas da Sony, onde recolher vários dados internos da empresa. Na mensagem, o grupo alega que o administrador se encontra cansado da perseguição das autoridades, e como tal, estará disposto a vender o projeto a interessados em continuar o mesmo – caso se encontre.

    mensagem do grupo sobre a venda

    A venda será não apenas de toda a infraestrutura, mas das ferramentas usadas para criar o ransomware – que o grupo alega ser capaz de contornar todos os softwares de segurança atualmente disponíveis – bem como do código fonte do mesmo. Estão ainda para venda bases de dados, grupos afiliados, perfis das redes sociais usados pelo grupo e vários acessos VPN a sistemas de empresas com um valor combinado de 3 mil milhões de dólares. Existem ainda bases de dados que possuem um valor estimado de 10 milhões de dólares cada.

    Até ao momento ainda se desconhece se existem grupos interessados em continuar as atividades ou na compra destes materiais.

  • Canadá bane uso do WeChat e Kaspersky em dispositivos governamentais

    Canadá bane uso do WeChat e Kaspersky em dispositivos governamentais

    Canadá bane uso do WeChat e Kaspersky em dispositivos governamentais

    O governo do Canadá aplicou novas medidas de restrição para o uso de certas plataformas com ligações a entidades governamentais da China e Rússia, mais concretamente na app de mensagens WeChat e do uso de softwares da empresa russa Kaspersky.

    De acordo com o comunicado das autoridades, os dispositivos associados a entidades governamentais encontram-se agora banidos de usar a app do WeChat, bem como de qualquer software da empresa de segurança Kaspersky. Em causa encontram-se os riscos que as autoridades consideram para a segurança nacional do uso das plataformas destas entidades, e da recolha de dados que pode ser realizada para os respetivos governos onde se encontram sediadas as suas empresas.

    Em causa para a decisão encontra-se o facto que as aplicações possuem acesso a dados potencialmente sensíveis dos sistemas onde se encontram, o que é considerado um risco de segurança nacional.

    Tanto o WeChat como os softwares da Kaspersky recolhem dados dos dispositivos onde se encontram, e apesar de não existir qualquer indicação de roubo de dados destas entidades, o governo do Canadá considera que existe o risco de tal acontecer.

    O bloqueio terá ação imediata, mas para já apenas se aplica a entidades e dispositivos associados com o governo. Não existe nenhuma limitação direta para o uso destas empresas pelos utilizadores em geral.

    A Kaspersky foi uma das primeiras a reagir, lamentando a decisão, e indicando que não terá sido notificada previamente da mesma. A medida foi aplicada sem que a empresa tivesse sido notificada de tal ou pudesse apresentar alguma forma de resposta formal para o caso. A empresa também nega que o seu software coloque em risco a segurança nacional ou dos dados dos dispositivos onde se encontra, e acredita que a decisão terá sido motivada por questões políticas, e não diretamente de avaliação dos produtos que a empresa fornece.

    Esta medida segue também o bloqueio que foi aplicado em dispositivos governamentais no Canadá, desde o início do ano, para a app do TikTok, que possui relações com a China na sua empresa mãe, a Bytedance.

  • Google Chrome agora realiza upgrade para HTTPS a todos os utilizadores

    Google Chrome agora realiza upgrade para HTTPS a todos os utilizadores

    Google Chrome agora realiza upgrade para HTTPS a todos os utilizadores

    A Google encontra-se a aplicar medidas para garantir mais segurança para todos os utilizadores, sendo que agora, o navegador mais usado na internet vai começar a realizar o upgrade automático para HTTPS em todas as ligações e em todos os utilizadores.

    O teste a esta funcionalidade tinha vindo a ser feitos de forma gradual, onde os pedidos a sites HTTP passariam automaticamente a ser redirecionados para HTTPS pelo navegador. Desta forma, mesmo que os utilizadores carregassem num link HTTP pela internet, o navegador iria aplicar o “upgrade” para HTTPS automaticamente. A funcionalidade começou a ficar disponível desde Julho, mas foi sendo de forma gradual.

    Agora a Google confirma que 100% dos utilizadores do Chrome devem ter a funcionalidade ativa – supondo que se encontram na versão mais recente do Chrome.

    Até agora, quando os utilizadores acediam a um site em formato HTTP, através de um link, o navegador carregava apenas essa ligação nesse formato inseguro. Agora o navegador tenta automaticamente o HTTPS, e caso falhe, a ligação volta para o HTTP regular – os utilizadores ainda podem aceder a sites que contem com apenas ligações HTTP, mas o upgrade é agora feito de forma automática.

    Esta funcionalidade deve garantir mais segurança para os utilizadores, garantindo que apenas acedem a versões seguras dos sites – quando disponíveis. De notar que a maioria dos sites na internet atualmente contam com ligações HTTPS, portanto serão bastante raros os casos onde apenas ligações HTTP são suportadas.

  • Smartphones da Huawei, vivo e Honor marcam app da Google como malware

    Smartphones da Huawei, vivo e Honor marcam app da Google como malware

    Smartphones da Huawei, vivo e Honor marcam app da Google como malware

    Os dispositivos da Huawei, Honor e Vivo contam com um sistema integrado de deteção de apps potencialmente maliciosas, que fornece uma segurança “básica” contra possíveis ameaças em apps externas.

    No entanto, os utilizadores que tenham dispositivos destas marcas, recentemente podem ter começado a receber um aviso de que a app da Google está a ser considerada como “malware”.

    Os utilizadores destes dispositivos reportam que a aplicação de segurança do sistema encontra-se a classificar a app da Google como “TrojanSMS-PA”, uma espécie de malware. Obviamente, trata-se de um falso positivo, mas a opção que o sistema fornece é a de remover a app diretamente – que pode levar alguns utilizadores a acreditarem que a app pode ter sido comprometida.

    Se os utilizadores carregarem na opção para ver “mais detalhes” sobre o malware, surge a indicação de que a app pode ser usada para o envio de mensagens SMS maliciosas em segundo plano.

    A mensagem refere mesmo que o sistema de segurança do sistema identificou o envio de mensagens SMS potencialmente maliciosas por parte da app – o que a app oficial não realiza.

    imagem de marcação como malware

    Este problema não aparenta encontrar-se relacionado com o Google Play Protect, sistema de proteção da Play Store, e que se encontra disponível em dispositivos Android com serviços da Google. Neste caso, aparenta tratar-se da identificação do falso positivo por parte do sistema partilhado usado por estas fabricantes. No caso de dispositivos Huawei, encontra-se relacionado com a funcionalidade “Huawei Optimizer”, mas é desconhecido qual a funcionalidade que leva ao alerta em modelos da Vivo e Honor.

    Alguns utilizadores apontam que ignorar o alerta pode resolver o problema – pelo menos temporariamente – bem como a limpeza da cache da aplicação “Huawei Optimizer”. No entanto, não existe ainda uma solução concreta para o problema por parte das fabricantes – embora a lista onde a app era considerada maliciosa aparenta ter sido revertida.

  • Casa Branca cria novos padrões para uso responsável e seguro de IA

    Casa Branca cria novos padrões para uso responsável e seguro de IA

    Casa Branca cria novos padrões para uso responsável e seguro de IA

    O governo dos EUA acaba de aprovar uma nova lei, que irá ser focada em criar a base de regulamentação da IA e na forma como a tecnologia é usada. A nova ordem saiu diretamente da administração de Biden, e surge numa altura em que a tecnologia se encontra a ser cada vez mais usada no mercado.

    A ideia desta nova lei será criar a base de regulamentação para o que as empresas devem seguir, relativamente ao uso e segurança da IA no mercado e para com os consumidores. A ordem da Casa Branca estabelece algumas regras que devem ser tidas em conta para o desenvolvimento da tecnologia, e que brevemente deverão ser aplicadas pelas empresas que usem ou desenvolvam estas tecnologias.

    De acordo com a Lei de Produção de Defesa, o decreto exigirá que as empresas que desenvolvam qualquer modelo de fundação que represente um risco grave para a segurança nacional, a segurança económica nacional ou a saúde e segurança públicas nacionais notifiquem o governo federal quando treinarem o modelo e partilhem os resultados de todos os testes de segurança da equipa vermelha. Estas medidas garantirão que os sistemas de IA são seguros, protegidos e fiáveis antes de as empresas os tornarem públicos.

    O Instituto Nacional de Normas e Tecnologia deverá ainda cria padrões para o teste da tecnologia de forma segura e responsável.

    Ao mesmo tempo, a ordem executiva deixa ainda várias diretivas para ajudar os cidadãos a evitarem cair em esquemas de fraude que possam ter origem em sistemas de IA. Isto inclui a criação de medidas para proteger os mesmos destes casos, e de aplicar medidas para que as fraudes possam distribuir-se.

    O governo dos EUA criou ainda um website, focado para partilhar novas informações sobre o desenvolvimento da regulamentação de IA no mercado, e que fornece dicas e informações importantes para os consumidores e empresas.

    Estas novas medidas, no entanto, surgem numa altura em que a Microsoft se encontra a investir consideravelmente em integrar a IA nos seus produtos e serviços, com foco para uso pelos consumidores em geral. As novas medidas devem aplicar algumas regras que a empresa deve ter em conta na altura da implementação das mesmas.

  • Grupo de ransomware Hunters International surge como rebrand do Hive

    Grupo de ransomware Hunters International surge como rebrand do Hive

    Grupo de ransomware Hunters International surge como rebrand do Hive

    Existe um novo grupo de hackers no ativo, fornecendo ransomware-as-a-service, que se encontram a apelidar de “Hunters International”. Este grupo parece encontrar-se a continuar as atividades de outro grupo, o Hive, tendo em conta que o código fonte do ransomware usado pelo grupo é bastante similar ao do anterior.

    Se tivermos este ponto em conta, acredita-se que o novo grupo seja uma continuação ou tenha os mesmos membros que o grupo Hive, continuando as suas atividades. Os investigadores de segurança que analisaram o código fonte do ransomware do novo grupo identificam várias semelhanças com o verificado sobre o antigo grupo, ao ponto de serem praticamente idênticos em várias áreas. Existem mesmo strings do código que ainda indicam ser do grupo Hive diretamente, o que parece confirmar a teoria que o novo grupo possui fortes ligações com o antigo grupo de ransomware.

    No entanto, de acordo com o portal BleepingComputer, o grupo alega que não se trata de uma continuação do Hive, mas sim que adquiriram o código fonte do antigo grupo, e que se encontram a usar o mesmo.

    Este grupo foca-se nas mesmas técnicas de ransomware-as-a-service, onde a base do ransomware pertence ao grupo, mas os ataques são levados a cabo por terceiros, e os lucros dos ataques são depois partilhados por entre quem realizou o ataque e os criadores do mesmo.

    De relembrar que o grupo Hive encerrou operações depois das autoridades terem apreendido vários sistemas usados pelo grupo, incluindo o site na rede Tor, e onde monitorizaram as atividades do mesmo durante vários meses.

  • Xiaomi vai descontinuar suporte de dois novos dispositivos

    Xiaomi vai descontinuar suporte de dois novos dispositivos

    Xiaomi vai descontinuar suporte de dois novos dispositivos

    Estamos a chegar ao fim de Outubro, e com isto, a Xiaomi encontra-se também a atualizar a sua lista de dispositivos que vão deixar de receber atualizações de sistema.

    De acordo com a empresa, existem alguns modelos mais antigos da empresa que vão deixar de receber as atualizações de segurança do Android, passando para a lista de dispositivos descontinuados da empresa. Neste caso, a medida agora chega a alguns dispositivos de gama intermédia da Xiaomi e POCO. A lista encontra-se em atualização, ainda mais com a chegada da HyperOS, mas certamente que a empresa vai focar-se em ter a linha de dispositivos mais “limpa” de modelos que são considerados antigos.

    Para já, da lista de dispositivos descontinuados encontra-se agora os smartphones da linha Mi 10, como o Mi 10T e Mi 10T Pro, bem como a linha do POCO X3 e POCO X3 NFC. Estes modelos devem deixar de receber, oficialmente, novas atualizações de software, entrando para a lista de dispositivos descontinuados – incluindo atualizações da MIUI e de patches de segurança da Google.

    Para quem tenha os dispositivos, estes ainda vão continuar a funcionar na normalidade, embora sem atualizações futuras. No entanto, é sempre possível procurar alternativas, como o uso de uma ROM personalizada nos mesmos – embora este processo esteja longe de ser oficial e exige alguns conhecimentos técnicos para ser aplicado. O Poco X3 conta com uma longa lista de ROMs personalizadas disponíveis, sendo uma excelente aposta para quem pretenda “aumentar” a vida útil do mesmo.

  • Tor Browser passa com sucesso auditoria de segurança

    Tor Browser passa com sucesso auditoria de segurança

    Tor Browser passa com sucesso auditoria de segurança

    O navegador Tor, baseado no Firefox, foca-se fortemente em privacidade durante a navegação pela internet. Este navegador, que também permite o acesso direto à rede Tor, conta com funcionalidades bastante focadas em garantir o anonimato do utilizador pela internet em geral.

    Recentemente, a Tor Project colocou o mesmo à prova, tendo requerido a empresa Cure53, uma perita em cibersegurança, para realizar a analise do navegador. A ideia seria identificar se o navegador realmente era seguro e privado, numa auditoria independente para tal.

    Os resultados da auditoria são agora conhecidos, e revelam que foram identificadas algumas falhas. De acordo com a Cure53, foram identificadas várias falhas de baixa gravidade, nos diferentes protocolos da rede Tor. Os investigadores deixaram notas positivas sobre a proteção que a rede fornece, e da forma como se encontra criada para ser robusta e segura contra possíveis ataques.

    No entanto, a entidade também revela ter encontrado algumas falhas que merecem o foco, incluindo duas falhas de elevada gravidade, que poderiam ser usadas para ataques contra os utilizadores. A entidade afirma que forneceu todas as informações sobre como as falhas poderiam ser corrigidas para os gestores do projeto. No entanto, apesar disso, a entidade considera que o navegador e os protocolos envolvidos no mesmo são seguros e robustos contra ataques.

    As falhas de gravidade mais elevada que tinham sido descobertas foram corrigidas com as mais recentes versões do Tor Browser.

  • Atualização KB5031455 do Windows 11 ativa novidades do Moment 4

    Atualização KB5031455 do Windows 11 ativa novidades do Moment 4

    Atualização KB5031455 do Windows 11 ativa novidades do Moment 4

    A Microsoft disponibilizou recentemente a nova atualização KB5031455 do Windows 11 22H2, que apesar de ser considerada como opcional, esta vai ativar algumas das funcionalidades da Moment 4 por padrão – além de contar com mais de 22 correções de problemas no sistema.

    A atualização KB5031455 é considerada como opcional, e ao contrário do Patch Tuesday, não se foca em fornecer atualizações de segurança para o sistema. Invés disso, esta surge com um conjunto de correções de bugs, mas também vai levar algumas novas funcionalidades do Moment 4 para ainda mais utilizadores.

    Os utilizadores que instalem a atualização passam a contar com algumas das funcionalidades que estavam previstas para o Moment 4 ativas por padrão. Estas devem trazer grandes alterações a nível da forma como os utilizadores usam o sistema, tanto a nível de personalização como de produtividade. Na realidade, esta atualização conta com mais novidades do que são propriamente regulares de se encontrar em atualizações do género fornecidas pela Microsoft – e para quem pretenda estar a par de todas as novidades, certamente será algo a instalar.

    No total são 72 novas funcionalidades quer vão estar disponíveis. Tendo em conta que a lista é ligeiramente grande para se colocar uma por uma, vamos apresentar um resumo das principais:

    • O Copiloto para Windows com IA da Microsoft está agora disponível para pré-visualização.
    • A Microsoft finalmente traz o recurso “Nunca Combinar” para a barra de tarefas do Windows 11. No entanto, esse recurso ainda impede que você desligue os títulos do Windows, tornando-o inútil para muitos.
    • A Microsoft também trouxe o misturador de volume aprimorado para as Configurações Rápidas e a capacidade de ocultar a hora na barra de tarefas.
    • O Explorador de Ficheiros do Windows 11 foi revisto com uma nova experiência moderna, uma nova funcionalidade de Galeria de Fotografias e uma melhor integração com o Microsoft OneDrive.
    • A Microsoft tem agora suporte nativo para uma variedade de formatos de arquivo, incluindo ficheiros .tar, .tar.gz, .tar.bz2, .tar.zst, .tar.xz, .tgz, .tbz2, .tzst, .txz, .rar e .7z. Contudo, o Windows não suporta arquivos protegidos por palavra-passe para estes formatos.
    • Novas funcionalidades do Windows Share, incluindo suporte para o envio de itens partilhados por correio eletrónico através do Microsoft Outlook.
    • A Microsoft adicionou uma nova aplicação Microsoft Backup que reúne todas as funções de cópia de segurança do sistema operativo numa única interface.
    • O Windows 11 tem agora um Gestor de Chaves de Acesso incorporado que permite guardar chaves de acesso geradas em sítios Web para iniciar sessão sem palavra-passe.
    • O Windows 11 tem agora uma funcionalidade de Gestão Automática de Cores (ACM) para ecrãs Standard Dynamic Range (SDR).
    • Novas páginas de Definições para várias funcionalidades, incluindo Bluetooth, Programadores, Recomendações de Energia e Iluminação Dinâmica. A Microsoft também alterou muitas outras páginas de Definições para tornar as opções de configuração mais intuitivas.
    • O Windows 365 Switch está aqui, permitindo que os utilizadores do serviço de PC virtual alternem entre os seus ambientes de trabalho e o PC remoto sem problemas.

    O único problema conhecido com esta atualização encontra-se associado ao BitLocker, que em alguns sistemas pode apresentar o código de erro 65000 caso esteja ativo. No entanto, esta não deve afetar o funcionamento do Bitlocker nem a encriptação de conteúdos.

  • Aplicação de Android na Play Store com 2 milhões de downloads continha adware

    Aplicação de Android na Play Store com 2 milhões de downloads continha adware

    Aplicação de Android na Play Store com 2 milhões de downloads continha adware

    De tempos a tempos, aplicações maliciosas conseguem contornar as medidas de proteção da Google, e chegam à Play Store diretamente – com visibilidade para um grande público em dispositivos Android. Foi este o mais recente caso descoberto na plataforma, onde uma app com mais de 2 milhões de instalações estaria ativa a divulgar adware.

    A empresa de segurança Doctor Web revelou ter identificado novas aplicações maliciosas na Play Store, que teriam um elevado número de downloads, apesar de conterem adware, forçando os utilizadores a verem publicidade no sistema.

    A empresa revelou ter descoberto pelo menos quatro aplicações:

    • Super Skibydi Killer – 1,000,000 downloads
    • Agent Shooter – 500,000 downloads
    • Rainbow Stretch – 50,000 downloads
    • Rubber Punch 3D – 500,000 downloads

    exemplo de app maliciosa na play store

    Segundo os investigadores, quando as vítimas instalavam estas aplicações nos seus dispositivos, estas criavam um atalho secundário nos dispositivos dos utilizadores, como o ícone do Google Chrome ou transparente, que levava os utilizadores para os mais variados sites de publicidade.

    Ao mesmo tempo, a aplicação principal permanecia ativa em segundo plano, e regularmente iniciava este atalho, forçando a apresentação da publicidade para os utilizadores, e criando receitas para os criadores da mesma.

    Esta não é a primeira vez que apps deste formato surgem na Play Store, e acredita-se que estejam relacionadas com a família de adware conhecida como “FakeApp”. Em alguns casos, a app carregava publicidade para sites de casinos online, que violavam as regras da Play Store.

    Foram ainda descobertas várias apps adicionais, que também apresentavam campanhas de publicidade abusivas e direcionadas para conteúdos em violação dos termos de serviço da Play Store:

    • Eternal Maze (Yana Pospyelova) – 50,000 downloads
    • Jungle Jewels (Vaibhav Wable) – 10,000 downloads
    • Stellar Secrets (Pepperstocks) – 10,000 downloads
    • Fire Fruits (Sandr Sevill) – 10,000 downloads
    • Cowboy’s Frontier (Precipice Game Studios) – 10,000 downloads
    • Enchanted Elixir (Acomadyi) – 10,000 downloads

    Por fim, foram ainda descobertas duas novas apps que faziam parte da família de malware “Joker”, a qual subscrevia os utilizadores para serviços premium, onde estes ficariam a pagar uma taxa elevada todas as semanas por serviços que nunca utilizariam:

    • Love Emoji Messenger (Korsinka Vimoipan) – 50,000 downloads
    • Beauty Wallpaper HD (fm0989184) – 1,000 downloads

    Apesar de a Google Play Store ainda ser um dos lugares mais seguros para instalar aplicações no Android, deve-se sempre ter em atenção a origem das mesmas. De longe, a plataforma não se encontra livre de problemas e de malware, que de tempos a tempos consegue contornar as proteções da mesma.

  • Nova vulnerabilidade no Safari pode permitir roubo de dados do navegador

    Nova vulnerabilidade no Safari pode permitir roubo de dados do navegador

    Nova vulnerabilidade no Safari pode permitir roubo de dados do navegador

    Se utiliza dispositivos da Apple, talvez seja boa ideia ter em atenção a forma como usa o navegador Safari da empresa.  Recentemente foi descoberta uma nova falha, que pode ser explorada pelo navegador da Apple para roubar dados sensíveis do sistema.

    Apelidada de iLeakage, esta falha foi descoberta por um grupo de investigadores da Georgia Tech, University of Michigan e Ruhr University Bochum, e afeta o Safari dentro dos sistemas da Apple. Se explorada, a falha permite recolher dados sensíveis do navegador, contornando algumas medidas de segurança que o navegador implementa exatamente para prevenir essa recolha. A falha também pode ser explorada para navegadores de terceiros, como o Firefox, Tor e Edge no iOS, e encontra-se com raízes no que foi em tempos descoberto com os ataques Spectre.

    Explorando a falha, os investigadores conseguiram contornar as medidas de proteção e isolamento de sites que o Safari implementa, e que se focam em evitar que os mesmos recolham dados sensíveis, para aceder aos mesmos. Os investigadores afirmam que a falha pode ser explorada através do simples acesso a um site que tenha sido maliciosamente criado para o efeito. Ao mesmo tempo, se essas páginas forem integradas em outros conteúdos ou sites, podem também roubar dados que sejam introduzidos nos mesmos – como é o caso de senhas ou emails e outra informação dos utilizadores.

    Tudo o que as vítimas necessitam de realizar é interagir com o site usado para explorar a falha, e a partir dai o mesmo pode recolher dados do navegador – mesmo que se encontre em outra janela ou aba do mesmo. Os investigadores usaram a falha para recolher dados do Gmail, usando a exploração pelo site maliciosamente criado para esse fim.

    Os investigadores também aplicaram o mesmo conceito para roubarem informação mais sensível, como as senhas do Instagram que foram automaticamente preenchidas por um gestor de senhas (LastPass) no navegador.

    De notar que a falha afeta sistemas que tenham processadores da Apple (M1 e M2, bem como a linha A). Com isto, a falha pode afetar praticamente todos os dispositivos mais recentes da empresa, que tenham sido lançados depois de 2020 e contem com um processador das linhas A ou M.

    Além disso, o ataque é realizado de forma silenciosa, sendo que os dados podem ser roubados sem praticamente qualquer identificação de tal no sistema das vítimas – mesmo posteriormente ao roubo.

    Os investigadores reportaram esta falha à Apple em Setembro de 2022, sendo que a Apple aplicou medidas para mitigar o problema em vários sistemas afetados.

  • Proton Pass agora permite partilha segura de dados

    Proton Pass agora permite partilha segura de dados

    Proton Pass agora permite partilha segura de dados

    A empresa Proton, responsável por serviços como o Proton Mail e Proton VPN, confirmou hoje uma nova funcionalidade para utilizadores do Proton Pass, o gestor de senhas da empresa.

    A mais recente atualização do serviço agora permite que os utilizadores possam rapidamente partilhar as suas senhas com terceiros, combinando segurança e conveniência. Os utilizadores podem partilhar, de forma segura, qualquer informação presente no Proton Pass, desde nomes de utilizador, senhas, cartões de crédito e outros, sendo que terão também total controlo sobre durante quanto tempo essa partilha deve ser feita.

    Ao ser criada uma partilha, os utilizadores recebem um link único que terceiros podem aceder, de forma a verificarem os dados. Quando os utilizadores pretenderem, podem rapidamente bloquear esse link, e impedir novos acessos para o futuro.

    A partilha é feita via email, onde os utilizadores devem colocar o endereço da pessoa que pretende receber os dados de login. O destinatário recebe depois a mensagem com o link de aceso aos dados seguros.

    A funcionalidade de partilha encontra-se disponível para todos os utilizadores do Proton Pass, incluindo para quem se encontre na versão gratuita do mesmo. No entanto, os utilizadores de versões pagas podem criar até 20 cofres seguros com diferentes dados, e partilhar os mesmos com até nove outros utilizadores.

  • Pebble, rede social alternativa da X, confirma fim das atividades

    Pebble, rede social alternativa da X, confirma fim das atividades

    Pebble, rede social alternativa da X, confirma fim das atividades

    A rede social Pebble, anteriormente conhecida como T2, confirmou que vai encerrar as suas atividades. A plataforma tinha sido criada como uma rival da X, numa altura em que muitos utilizadores se encontravam a procurar alternativas à rede social agora controlada por Elon Musk.

    O meio das redes sociais alternativas à X tem estado bastante ativo, e apesar de plataformas como o Mastodon e Bluesky ainda serem as mais reconhecidas, muitas outras surgiram no processo. A Pebble foi uma delas, inicialmente conhecida como T2.

    Segundo a mensagem da empresa, apesar de existir uma forte interação na plataforma, esta falhou em encontrar investimentos externos, e como tal, não é capaz de manter as suas atividades. De notar que esta medidas surge pouco mais de um mês depois da plataforma ter passado por uma restruturação completa, deixando de lado o nome T2 para adotar o novo nome Pebble.

    A plataforma ganhou destaque no início ao atrair os utilizadores com as suas funcionalidades de segurança e moderação. A mesma ainda estaria disponível apenas por convite, mas os registos tinham começado a ser abertos faz algum tempo de forma mais abrangente.

    Existia ainda a ideia de contas verificadas, como na X, mas a verificação era feita de forma diferente, usando meios de autenticação para tal que passavam por um pagamento único e até chamadas de confirmação de identidade para com os utilizadores. Mas ao contrário da X, a verificação seria permanente e de pagamento único.

    Existem vários motivos pelos quais a plataforma pode ter falhado. A falta de investimentos é certamente uma delas, mas ao mesmo tempo, a plataforma também tinha a sua dose de problemas, entre as quais se encontrava a falta de uma app dedicada para dispositivos móveis, problemas com o nome da marca e uma falta de interesse em geral por parte da comunidade. A falta de integração com a rede ActivityPub também é vista como um dos problemas – a plataforma era consideravelmente centralizada, algo que os utilizadores não apreciam depois das medidas da X.

  • Microsoft pretende uma experiência “livre de senhas” no Windows 11

    Microsoft pretende uma experiência “livre de senhas” no Windows 11

    Microsoft pretende uma experiência “livre de senhas” no Windows 11

    A Microsoft continua a expandir os testes para integrar sistemas sem passwords no Windows, focados em garantir segurança dos sistemas, mas sem que os utilizadores tenham de usar senhas diretamente nos mesmos.

    Estes testes começaram a surgir com o Windows 11 22H2, depois da atualização lançada pela empresa no final de Setembro. Na mesma, os utilizadores teriam a possibilidade de configurar as suas contas do Windows com métodos de login que não usavam senhas. Mas agora, a Microsoft confirma que os utilizadores em empresas podem começar a experimentar esta novidade nos seus sistemas.

    De acordo com a mensagem da empresa, “As credenciais resistentes a phishing, como o Windows Hello for Business ou as chaves de segurança FIDO2, são soluções sem palavra-passe e podem proteger as identidades dos utilizadores, eliminando a necessidade de utilizar palavras-passe desde o primeiro dia. As organizações comerciais podem agora definir a política EnablePasswordlessExperience MDM a partir do Intune ou de outro MDM para permitir uma experiência de utilizador totalmente sem palavras-passe em máquinas associadas ao Microsoft Entra ID.”

    Quando os administradores dos sistemas ativarem esta funcionalidade, os funcionários vão deixar de ter a opção para realizarem o login usando senhas. Invés disso, poderão usar meios alternativos, como o PIN, autenticação biométrica, por chave de segurança ou via o Windows Hello.

    A empresa sublinha ainda que “Também temos o prazer de compartilhar que lançamos uma nova experiência de login na Web com a atualização de setembro de 2023 para o Windows 11, versão 22H2. A nova experiência é mais segura, fiável e eficaz – e está agora disponível para todos os métodos de autenticação Microsoft Entra ID. Isto ajudará as organizações e os utilizadores a afastarem-se gradualmente das palavras-passe no futuro.”

    Estas medidas da Microsoft enquadram-se no que outras empresas também têm vindo a realizar, no sentido de adotar uma experiência mais focada sem a necessidade de senhas. A Google, de forma recente, também começou a usar passkeys de forma padrão para novas contas de utilizadores, e a Amazon também ativou este sistema nas suas contas da plataforma de compras.

  • Ataques de ransomware atingiram marca recorde em Setembro de 2023

    Ataques de ransomware atingiram marca recorde em Setembro de 2023

    Ataques de ransomware atingiram marca recorde em Setembro de 2023

    O mês de Setembro de 2023 foi particularmente ativo no que respeita a ataques ransomware, tendo sido um dos meses onde se registou mais ataques dos últimos tempos.

    De acordo com os dados da empresa NCC Group, em Setembro, os grupos mais conhecidos de ransomware lançaram 514 ataques contra entidades, que levaram ao potencial roubo de dados. Este valor ultrapassa os registos recorde de Março de 203, que contou com 459 ataques.

    Em parte, o número elevado de ataques encontra-se relacionado com as falhas do sistema MOVEit, que foram aproveitadas pelo grupo Clop para realizar ataques em massa contra entidades diversas. Estas falhas foram exploradas para levar a acessos indevidos de dados sensíveis, que foram usados posteriormente para ransomware. Ao mesmo tempo, o grupo tem vindo a manter-se algo inativo nos últimos tempos, o que pode indicar que se encontra a preparar para novas atividades em breve.

    A nível de grupos, o LockBit 3.0 lidera com 79 ataques, seguido pelo LostTrust com 53 ataques e o BlackCat com 47 ataques. De notar que o LostTrust é um grupo relativamente recente, mas encontra-se agora na segunda posição como um dos grupos com mais atividade de ransomware.

    dados de comparação dos ataques ransomware em 2022

    Olhando para a comparação com 2022, o número de ataques ransomware aumentou consideravelmente nos últimos tempos. As técnicas dos grupos de ransomware estão cada vez mais eficazes, e a falta de conhecimento ou de aplicação de medidas de segurança por parte das empresas também contribui para o aumento de ataques. O setor industrial é o que regista o maior volume de ataques, seguindo-se o do setor do retalho e hotéis, sector da Tecnologia e, finalmente, da Saúde.

    Espera-se que o número de ataques de ransomware venham a aumentar durante os próximos meses, e que no início de 2024 os valores venham a manter-se.

  • QNAP ajudou a eliminar servidor usado para ataques Brute Force em NAS

    QNAP ajudou a eliminar servidor usado para ataques Brute Force em NAS

    QNAP ajudou a eliminar servidor usado para ataques Brute Force em NAS

    A empresa QNAP confirmou ter ajudado a encerrar um servidor, que estaria a ser usado para realizar ataques brute force a sistemas NAS vulneráveis pela internet. Este servidor, durante vários meses, esteve a realizar tentativas de autenticação a vários sistemas NAS que usavam senhas padrão ou fracas em segurança.

    Os ataques em larga escala começaram a 14 de Outubro contra sistemas da QNAP, mas acredita-se que o sistema poderia estar ativo faz bastante tempo. O mesmo era usado para comandar uma rede botnet, que teria como objetivo testar o acesso a sistemas NAS expostos para a Internet, usando credenciais de login simples ou padrão dos mesmos.

    Com o apoio da empresa Digital Ocean, o servidor de controlo foi desmantelado, bloqueando assim as operações. Ao mesmo tempo, a QNAP afirma que aplicou medidas para bloquear os IPs de acederem aos seus próprios dispositivos, usando a funcionalidade QuFirewall. Os investigadores da empresa terão descoberto a origem dos pedidos da rede botnet, o que permitiu eventualmente levar ao fim das operações maliciosas.

    Este sistema explorava uma falha bastante comum, sobretudo para novos utilizadores em sistemas NAS, ao manterem os dados padrão do sistema ou usarem senhas consideravelmente fracas. Em sistemas expostos para a internet, o uso destes dados pode levar a que seja rapidamente possível identificar os dados de acesso, com o potencial dos conteúdos na NAS ficarem comprometidos ou de serem roubados.

    Muitas vezes os criminosos focam-se em sistemas NAS visto estes terem a tendência a manter dados sensíveis ou que podem ajudar a comprometer outros sistemas.

  • Quanto custam os seus dados na Dark Web?

    Quanto custam os seus dados na Dark Web?

    Quanto custam os seus dados na Dark Web?

    A internet é um mundo de dados, e infelizmente, nem sempre as empresas conseguem garantir a segurança dos mesmos. De tempos a tempos surgem casos de entidades que são atacadas, e onde dados, incluindo de clientes, são roubados.

    Junta-se ainda ataques de malware e phishing, que diariamente afetam milhares de utilizadores por todo o mundo.

    Muitos dos dados que são roubados, eventualmente acabam por ser colocados à venda na dark web. Estes dados podem ser valiosos, não apenas para os donos dos mesmos, mas também para quem esteja a tentar encontrar formas de “mudar de identidade” online, ou simplesmente de usar informações para algo em nome de outra pessoa.

    E o mais importante a ter em conta é que, em muitos casos, é praticamente impossível remover completamente essa informação das vendas feitas na Dark Web. Se os seus dados pessoais encontram-se à venda na mesma, existe uma forte possibilidade que venham a permanecer ai para todo o sempre.

    Mas sabe quanto exatamente custa esta informação?

    A realidade é que, tendo em conta que existem atualmente uma grande quantidade de dados pessoais acessíveis pela internet, os mesmos também são relativamente simples e baratos de se obter em larga escala. Com apenas alguns euros, é possível obter dados como moradas, selfies com identificação, cartões de cidadão, cartões bancários e até mesmo números de telefone. Uma investigação da Kaspersky revelou recentemente quais os custos de cada item na Dark Web.

    • Dados do cartão de crédito: seis a dez euros.
    • Digitalização da carta de condução: entre 5 e 25 euros.
    • Digitalização de passaportes: entre 6 e 15 euros.
    • Serviços de assinatura: de 50 cêntimos a 8 euros.
    • Selfie com documentos: de 40 a 60 euros.
    • Registos médicos: de 1 a 30 dólares.
    • Identificação (nome completo, data de nascimento, e-mail, telemóvel, etc.): entre 50 cêntimos e 10 dólares.

    Como se pode ver, a informação não é propriamente cara, sobretudo se tivermos em conta que quem se encontra a comprar a mesma possivelmente possui bastante dinheiro acessível devido a outros géneros de ataques.

    A tendência é que estes valores venham a cair ainda mais, tendo em conta que cada vez mais existem roubos de dados em massa sobre entidades diferentes, ou através de esquemas de phishing. Conforme mais informação esteja disponível para venda, menor serão os preços.

  • Cidade de Filadélfia investiga ataque após o conhecer por cinco meses

    Cidade de Filadélfia investiga ataque após o conhecer por cinco meses

    Cidade de Filadélfia investiga ataque após o conhecer por cinco meses

    A cidade de Filadélfia, nos EUA, encontra-se a investigar um alegado ataque, que aconteceu a vários emails de entidades governamentais da região. Neste ataque, terão sido realizados acessos não autorizados a contas de email de diferentes entidades e personalidades, onde o incidente terá ocorrido faz mais de cinco meses.

    De acordo com o comunicado das autoridades, o incidente aconteceu a 24 de Maio de 2023, depois de terem sido identificados acessos fora do comum a contas de email de entidades da cidade. Na investigação do caso, as autoridades identificaram que os atacantes poderão ter acedido a contas de email de funcionários da cidade durante, pelo menos, dois meses antes da identificação.

    O comunicado da cidade afirma que entre 26 de Maio e 28 de Julho de 2023, um autor não identificado terá acedido a contas de email de certos representantes da cidade, bem como a informação que se encontrava nas mesmas. Ainda se desconhecem detalhes de qual a informação que poderia ter sido acedida, mas esta pode contar com dados sensíveis.

    Uma investigação mais aprofundada das autoridades revela ainda que, em certos casos, podem ter sido acedidos dados relacionados com pacientes e de saúde, embora de um número ainda desconhecido de cidadãos.

    A investigação do incidente ainda se encontra a decorrer, mas as autoridades indicam que dados como o nome, número de segurança social, informação médica e outros dados considerados como sensíveis podem ter sido acedidos por terceiros. Os afetados serão, dentro das capacidades das entidades, notificados quando a investigação estiver concluída.

    Para já, as contas afetadas terão sido colocadas em quarentena, estando ainda a decorrer a investigação para identificar o possível autor dos ataques.

  • Google Chrome está a trabalhar em sistema de proteção do IP na web

    Google Chrome está a trabalhar em sistema de proteção do IP na web

    Google Chrome está a trabalhar em sistema de proteção do IP na web

    O Google Chrome vai brevemente receber uma nova funcionalidade, focada em garantir mais privacidade para os utilizadores durante a navegação pela internet. Apelidada de “Proteção de IP”, esta nova funcionalidade vai ocultar o IP dos utilizadores através do uso de servidores proxy.

    O uso dos IPs tem sido cada vez maior na internet para efeitos de publicidade direcionada ou simplesmente tracking em geral, algo que a Google parece reconhecer e pretende agora evitar. A ideia da empresa será fornecer uma linha entre a privacidade dos utilizadores e a funcionalidade da web e das características da mesma.

    Os endereços IP permitem a sites realizarem o tracking dos utilizadores com bastante precisão, identificando os mesmos até em diferentes plataformas. No entanto, os mesmos são também usados para diversas funcionalidades online, onde possuem usos legítimos que melhoram a experiência dos utilizadores.

    A funcionalidade que a Google agora se encontra a testar será uma forma de garantir uma linha entre estas duas partes. Por um lado, a empresa pretende remover o tracking sobre o IP, enquanto também protege a privacidade e segurança dos utilizadores. Por outro, pretende que as funcionalidades onde o IP seja necessário continuam a funcionar. Atingir isto não é tarefa fácil, no entanto.

    A ideia será que o Chrome vai contar com uma lista de domínios “seguros”, onde o IP poderá ser enviado, e uma secundária com endereços que devem ser considerados “inseguros”, onde o IP é colocado de forma oculta. Nesta segunda lista, quando os utilizadores acedem, o pedido do Chrome é enviado primeiro para servidores proxy, que basicamente, para o servidor da outra parte, será de onde a ligação está a ser feita – os servidores devem encontrar-se dentro da rede da Google.

    Para já, a funcionalidade deve ser algo “opt in”, onde serão os utilizadores que necessitam de ativar a mesma caso pretendam, mas não seria de estranhar ver a mesma implementada como algo padrão do Chrome, a pensar na privacidade dos utilizadores.

    Numa primeira fase de testes, a funcionalidade vai ser ativada apenas para domínios que estejam em controlo da Google – nos seus websites e serviços, por exemplo. Além disso, apenas utilizadores com a sessão iniciada nas contas Google e nos EUA terão acesso à versão de testes. Eventualmente a empresa espera alargar os testes para mais utilizadores e para mais países, abrindo assim as portas do mesmo.

    Nas fases seguintes, a empresa estaria a ponderar ainda implementar um conjunto de proxy secundário. Basicamente, nos casos em que fosse necessário usar proxy, o primeiro estaria em controlo dos sistemas da Google, e existiria ainda um segundo que seria usado como CDN, possivelmente para otimizar o desempenho da ligação.

    Ainda existem algumas questões relativamente ao uso desta funcionalidade, e o desempenho será certamente uma delas. Usar um proxy na ligação aumenta a latência de acesso a sites, e possivelmente, pode ter impacto na velocidade de acesso. Ao mesmo tempo, existem ainda questões na forma como a própria Google também pode recolher e realizar tracking de utilizadores usando esta funcionalidade e os seus próprios servidores.

    Existe também a questão que, com esta funcionalidade, pode ficar mais difícil para certas entidades identificarem atividades de fraude ou até mesmo ataques DDoS, uma vez que estes iriam ser enviados de sistemas da Google e não pelo navegador.

  • Okta confirma que hackers acederam a dados de clientes

    Okta confirma que hackers acederam a dados de clientes

    Okta confirma que hackers acederam a dados de clientes

    A Okta confirmou que um grupo de hackers terá obtido acesso aos sistemas internos da empresa, e que terá usado esse acesso para roubar dados de clientes da empresa, num número não revelado até ao momento. A confirmação foi deixada no final da semana passada, e a investigação aponta agora mais detalhes sobre o que ocorreu.

    De acordo com a nota da empresa, os atacantes terão obtido acesso a credenciais de login num dos sistemas de suporte da empresa, a partir dos quais teriam acesso a dados de clientes que teriam estado em contacto direto com a empresa de forma recente. Os atacantes aproveitaram esse acesso para recolher dados de centenas de clientes, embora o número final ainda seja desconhecido.

    A Okta afirma ainda que os atacantes tiveram a capacidade de ver ficheiros recentemente enviados pelos clientes para o suporte da empresa, juntamente com os dados associados aos perfis dos mesmos – onde se pode encontrar informação considerada como sensível. A empresa sublinha que o sistema de suporte da empresa encontra-se separado dos servidores de produção da mesma, estes últimos que não foram alvo de qualquer ataque.

    A empresa afirma que terá começado a trabalhar com os clientes afetados por este acesso, e que forneceu todo o suporte necessário para garantir a segurança dos seus dados e das suas contas. Todos os clientes afetados terão ido entretanto notificados – a empresa sublinha que, para quem não tenha recebido a mensagem da Okta sobre o incidente diretamente nos seus emails, não foi afetado pelo mesmo.

    Relativamente aos ficheiros que os atacantes acederam, a empresa refere que se tratam de arquivos HAR, que normalmente são requeridos pela parte técnica da empresa para averiguar possíveis problemas de ligação ou erros. Estes ficheiros tendem a possuir dados sensíveis, que podem ser replicados noutros navegadores – como tokens de sessão e cookies – que os atacantes podem teoricamente usar para ataques.

    É importante notar que o ataque pode não ter sido realizado apenas de forma recente. A empresa de segurança BeyondTrust afirma que, depois de contactar o suporte da Okta, terá verificado atividade suspeita nos seus sistemas, coincidente com o que poderia ser o roubo de credenciais do navegador usado para criar o arquivo HAR. Este incidente aconteceu a 2 de Outubro, sendo que a entidade contactou a Okta sobre o caso no dia seguinte a fornecer mais informação sobre o possível ataque. No dia 11 de Outubro, as duas partes tiveram uma reunião via Zoom onde foram deixados detalhes sobre o incidente, e eventualmente, a Okta viria a confirmar o mesmo a 19 de Outubro. Ou seja, durante este período os atacantes poderiam ter mantido acesso aos sistemas internos da empresa.

  • Como bloquear o Windows 11 de usar dados de telemetria para publicidade

    Como bloquear o Windows 11 de usar dados de telemetria para publicidade

    Como bloquear o Windows 11 de usar dados de telemetria para publicidade

    O Windows 11 chegou certamente com muitas novidades, mas uma delas foi também a maior recolha de dados que é feita dos utilizadores para a Microsoft, em parte para que esta possa usar essa informação para publicidade direcionada. O Windows 11 recolhe vários formatos de uso do sistema para publicidade, de tal forma que é difícil “bloquear” todas.

    No entanto, existem certamente algumas configurações do sistema que podem ser alteradas para controlar ou limitar aquilo que a Microsoft pode recolher. Uma delas encontra-se no uso dos dados de telemetria do sistema para apresentar “experiências” personalizadas para os utilizadores, que basicamente serão formatos de publicidade que surgem como “dicas” ou “recomendações” dentro do Windows.

    Se usa o sistema, certamente já recebeu notificações para testar a Xbox Game Pass ou para o OneDrive. Este género de publicidades surgem porque a Microsoft analisa os dados de uso do sistema, e considera que podem ser relevantes para o utilizador.

    Felizmente, existe uma forma de desativar o uso desses dados para publicidade. E pode ser alterado das definições do sistema. Neste pequeno artigo vamos ver como pode desativar as experiências do Windows 11 e a recolha de dados para recomendações.

    1- Sobre o menu inicial, aceda às Definições

    2- Aceda à opção “Privacidade e Segurança”.

    3- Entre na opção “Diagnostico e Comentários”

    4- Procure pelas “Experiências Personalizadas” e desative essa opção.

    Definições do sistema para recolha de dados

    Feito isto, o sistema deixa de usar os dados de telemetria que recolhe para fins de publicidade ou recomendações dentro do Windows 11. Obviamente, isto não vai automaticamente impedir que os utilizadores tenham os dados recolhidos, e tão pouco que a Microsoft ainda invista em certas “publicidades” dentro do sistema, mas torna a experiência mais fluida para os utilizadores e com menos notificações desnecessárias.

    De notar que a recolha dos dados de telemetria continua a ser realizada com esta opção desativada. No entanto, a Microsoft deixa de usar esses dados para publicidade e recomendações.

  • Principal programador do grupo de ransomware Ragnar Locker detido em França

    Principal programador do grupo de ransomware Ragnar Locker detido em França

    Principal programador do grupo de ransomware Ragnar Locker detido em França

    Durante o dia de ontem, foi indicado que o site do grupo de ransomware Ragnar Locker estaria sobre o controlo das autoridades. O site, subitamente, começou a apresentar uma mensagem associada com as autoridades, a indicar que teria sido apreendido.

    O site teria sido apreendido numa campanha realizada pelas forças de segurança de vários países. E ao que parece, não foi apenas o site que as autoridades terão apreendido, já que foi hoje confirmado que um dos programadores chave do grupo também foi detido.

    De acordo com o comunicado da Europol, foram realizadas várias buscas domiciliárias em diferentes países, de suspeitos que se acredita terem relações com o grupo. Foram realizadas buscas nas residências de seis suspeitos, além de terem sido apreendidos nove servidores em controlo dos atacantes.

    No entanto, a maior detenção ocorreu em França, onde as autoridades acreditam ter detido o suspeito considerado como o principal programador do grupo Ragnar, e que terá criado o ransomware usado pelo mesmo.

    De relembrar que o grupo começou as suas atividades em meados de 2020, tendo atacado mais de 168 empresas a nível internacional. Entre estas encontram-se algumas em Portugal, como a TAP e EDP.

    No entanto, é importante referir que o grupo já teria baixas do passado. Em Setembro de 2021, as autoridades na Ucrânia teriam detido dois suspeitos de pertencerem ao grupo, e que terão realizado ataques contra várias entidades. Posteriormente, em outubro de 2022, foi detido mais um suspeito no Canadá.

  • WhatsApp testa mensagens de voz que se eliminam automaticamente

    WhatsApp testa mensagens de voz que se eliminam automaticamente

    WhatsApp testa mensagens de voz que se eliminam automaticamente

    Os utilizadores do WhatsApp poderão, brevemente, ter acesso a uma nova funcionalidade dentro da plataforma de mensagens, focada em aumentar a privacidade e segurança no envio de informações pela mesma.

    De acordo com o portal WABetaInfo, o WhatsApp encontra-se a testar um novo sistema de notas de voz autodestrutivas. Basicamente, com este sistema, os utilizadores poderiam enviar rapidamente notas de voz que, depois de ouvidas, seriam automaticamente eliminadas da conversa.

    Este sistema é similar ao que já existe na plataforma para imagens e mensagens de texto, mas aplica-se agora às mensagens de voz. Quando os utilizadores gravam um conteúdo, podem optar por enviar o mesmo em formato “único”, o qual apenas permite uma reprodução, antes do conteúdo ser eliminado da conversa.

    mensagens de voz no whatsapp com tempo de ouvir

    No entanto, a funcionalidade também se aplica ao próprio utilizador. Ao contrário do que acontece com as notas de voz tradicionais, se os utilizadores enviarem as conversas neste formato, não podem pré-visualizar o conteúdo final depois de enviado.

    Esta novidade encontra-se atualmente em testes para alguns utilizadores, mas espera-se que venha a chegar a mais dentro das próximas semanas.

  • Subsistema de Android no Windows 11 recebe otimizações de desempenho

    Subsistema de Android no Windows 11 recebe otimizações de desempenho

    Subsistema de Android no Windows 11 recebe otimizações de desempenho

    A Microsoft acaba de revelar uma nova atualização para o subsistema de Android no Windows 11, focado em melhorar algumas das características do mesmo.

    A nova versão 2309.40000.8.0 do subsistema de Android para Windows 11 encontra-se agora disponível para utilizadores do programa Insider, sendo que chega com algumas melhorias de relevo.

    Para começar, a Microsoft refere ter realizado otimizações a nível do desempenho da plataforma, sobretudo focadas em otimizar o desempenho gráfico para aplicações mais exigentes.

    Foram ainda feitas melhorias a nível das APIs de localização, para melhor suporte em aplicações que necessitem deste género de funcionalidade. Por fim, foram ainda aplicadas as mais recentes atualizações de segurança face ao Android 13, que se encontra como a base do subsistema.

    Os utilizadores que estejam a usar esta funcionalidade de forma regular são aconselhados a instalarem a mais recente atualização, para garantirem que o mesmo se encontra a funcionar em pleno.

    A lista completa de mudanças pode também ser verificada no site da Microsoft.

  • Discord vai aplicar medidas menos severas em caso de violação das regras

    Discord vai aplicar medidas menos severas em caso de violação das regras

    Discord vai aplicar medidas menos severas em caso de violação das regras

    O Discord encontra-se a receber algumas novidades em breve, que vão ajudar nas tarefas de moderação das comunidades dentro da sua plataforma, ao mesmo tempo que também garantem a segurança de todos os utilizadores.

    Para começar, a plataforma vai começar a adotar uma postura menos agressiva a nível do bloqueio de contas. Invés de aplicar um bloqueio da conta, o Discord vai começar por aplicar uma suspensão, na ideia de educar os utilizadores para estes identificarem o que fizeram de errado.

    Durante a suspensão, o acesso a certas funcionalidades pode ser limitado, e os utilizadores serão incentivados a apreenderem sobre o erro que levou a tal medida. De notar que a suspensão permanente ainda pode ser aplicada, mas será menos severa na generalidade dos casos.

    Os utilizadores que repitam as ofensas terão penalizações mais elevadas. O estado da conta irá permitir aos utilizadores analisarem os bloqueios e limitações aplicados nas mesmas.

    Para os utilizadores menores de idade, o Discord irá agora ativar um novo filtro de conteúdos, que aplica algumas restrições nos conteúdos que podem ser enviados para os mesmos. A plataforma encontra-se ainda a implementar um novo sistema que vai aplicar um blur sobre imagens de conteúdos sensíveis partilhadas dentro das comunidades – este sistema irá funcionar com a ajuda de IA, para identificar conteúdos potencialmente nocivos, ao mesmo tempo que garante a privacidade dos utilizadores e dos conteúdos partilhados.

    Encontra-se também em testes um novo tema para dispositivos móveis, que apresenta um modo escuro ainda mais escuro – focado para ecrãs AMOLED, e para poupança de bateria nos mesmos.

    Na aplicação para dispositivos móveis também serão feitas melhorias sobre o sistema de pesquisa, sendo agora possível usar filtros para ajudar a encontrar aquilo que realmente se pretende.

    Estas novidades devem começar a chegar aos utilizadores a partir de hoje e durante as próximas semanas.

  • Campanha de malware distribui-se na publicidade do Google sobre KeePass

    Campanha de malware distribui-se na publicidade do Google sobre KeePass

    Campanha de malware distribui-se na publicidade do Google sobre KeePass

    Nos últimos tempos temos visto cada vez mais casos de malware que se propaga via a publicidade da Google, e agora existe mais um caso confirmado, que se foca sobretudo em utilizadores do gestor de senhas KeePass.

    A empresa de segurança Malwarebytes revelou ter descoberto uma nova campanha de malware, que se encontra a propagar via a publicidade da Google, e focada para utilizadores que usam o motor de pesquisa para acederem ao site do KeePass.

    Como se sabe, a pesquisa da Google apresenta nos primeiros lugares os resultados patrocinados, que são de anunciantes na plataforma da empresa. No entanto, estes resultados patrocinados têm vindo também a ser usados para enganar os utilizadores, redirecionando os mesmos para falsos sites de vários programas.

    No mais recente exemplo, os atacantes encontram-se a direcionar os utilizadores para um falso site do KeePass, onde é prometido o download do programa. Para tentar ocultar o facto de se tratar de um site falso, a publicidade surge ainda com um domínio em formato “Punycode”, que lhe permite surgir praticamente como o domínio correto – mesmo que não o seja.

    exemplo de site malicioso nas pesquisas da Google

    Caso os utilizadores acedam ao site e descarreguem o instalador que ai se apresenta, apesar de o mesmo instalar realmente o KeePass, também coloca no sistema um script malicioso, que pode instalar outro malware no mesmo no futuro – com a capacidade de descarregar o conteúdo de servidores em controlo dos atacantes.

    De notar que, apesar de a Google ter começado a remover alguma da publicidade maliciosa que a empresa de segurança identificou, a campanha ainda aparenta encontrar-se ativa.

    A pesquisa por “KeePass” no Google pode retornar resultados patrocinados que redirecionam os utilizadores para variantes do site malicioso.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção quando realizam pesquisas em qualquer motor de pesquisa, evitando os resultados patrocinados, e tendo sempre atenção ao domínio que se encontra a ser acedido no final.

  • Site do grupo de ransomware Ragnar Locker apreendido pelas autoridades

    Site do grupo de ransomware Ragnar Locker apreendido pelas autoridades

    Site do grupo de ransomware Ragnar Locker apreendido pelas autoridades

    O grupo de ransomware Ragnar Locker ficou conhecido em Portugal depois de ter realizado um ataque aos sistemas da TAP, de onde terão sido roubados dados de clientes da empresa.

    No entanto, o site do grupo na rede Tor encontra-se agora inacessível, depois de ter sido apreendido numa operação que aparenta ter envolvido várias forças de segurança.

    Como parte de um plano de várias forças de segurança internacionais, em diferentes continentes, o site do grupo aparenta agora ter sido apreendido, apresentando uma mensagem das autoridades a indicar que toda a informação encontra-se em posse das mesmas.

    A operação foi confirmada por um porta-voz da Europol, que indica ter apreendido os sistemas usados pelo grupo, embora mais detalhes venham a ser revelados durante o dia de amanhã, no comunicado oficial.

    site do grupo apreendido pelas autoridades

    De relembrar que o grupo Ragnar Locker começou a ganhar popularidade em meados de 2019, e desde então tem vindo a focar-se em realizar ataques sobretudo a grandes empresas, com o objetivo de encriptar os sistemas da rede local das mesmas, além de roubar a informação para extorquir por dinheiro posteriormente.

    Em Portugal, o grupo foi responsável por ter realizado ataques e roubos de dados à EDP e TAP, onde se inclui informação de clientes das empesas. De momento ainda se desconhece quais os dados que as autoridades possuem sobre o grupo, e se algum membro do mesmo terá sido detido na operação.

  • Casio confirma ataque com impacto em clientes de 149 paises

    Casio confirma ataque com impacto em clientes de 149 paises

    Casio confirma ataque com impacto em clientes de 149 paises

    A fabricante de dispositivos eletrónicos Casio confirmou ter sido vítima de um ataque informático, de onde terão sido afetados sistemas da empresa em mais de 149 países. Os atacantes terão obtido acesso aos dados depois de conseguirem aceder a servidores ClassPad da empresa.

    Em comunicado, a Casio afirma que terá identificado o ataque a 11 de Outubro, mas que os atacantes terão conseguido aceder aos dados de clientes da empresa no dia seguinte. Por entre os dados acedidos encontram-se nomes, emails, moradas, dados dos serviços usados e outras informações internas.

    Encontram-se ainda sobre os registos dados de pagamentos feitos à empresa, mas a Casio afirma que os dados de cartões de crédito dos clientes não foram comprometidos, visto encontrarem-se numa plataforma diferente.

    No dia 18 de Outubro, depois da investigação do incidente, o atacante teria acedido a 91,921  dados de clientes no Japão, e mais 35.049 dados de clientes em 149 países diferentes.

    A empresa afirma ainda que, devido a erros de configuração e gestão, alguns dos sistemas de segurança da empresa que deveriam ter identificado o ataque não terão registado o mesmo a tempo.

    É importante relembrar que, em Agosto, um hacker estaria a vender em portais da dark web a base de dados alegadamente da Casio, com 1.2 milhões de registos associados a clientes da empresa. No entanto, desconhece-se se estes dados encontram-se relacionados com o ataque agora realizado.

  • Elon Musk considera limitar a X na União Europeia devido às leis

    Elon Musk considera limitar a X na União Europeia devido às leis

    Elon Musk considera limitar a X na União Europeia devido às leis

    Recentemente, Elon Musk e a sua plataforma X têm vindo a ser o alvo de alguns comentários por parte das autoridades europeias, em parte devido às regras mais apertadas a nível de privacidade e segurança que existem nesta região.

    Ainda recentemente a plataforma teve de responder devido às acusações de se encontrar a ser usada para a partilha de conteúdos enganadores e violentos, em violação da DSA, sobre os recentes ataques em Israel e Gaza.

    No entanto, de acordo com os recentes rumores, Musk terá recentemente considerado medidas mais drásticas para evitar problemas com as autoridades Europeias. De acordo com a Reuters, Musk terá discutido recentemente a possibilidade de bloquear a X dentro da União Europeia, impedindo os utilizadores na região de acederem à plataforma.

    Esta medida seria aplicada como forma de evitar problemas para a empresa face à recente Digital Services Act (DSA), que gere regras mais especificas a nível dos conteúdos que podem ser partilhados dentro de grandes plataformas online, a nível de desinformação e violência, bem como novas regras de moderação para os conteúdos partilhados pelos utilizadores.

    A medida, para já, estaria apenas em discussões internas, e não existe nenhum plano concreto de aplicar o bloqueio. No entanto, a X não deixou comentários sobre essa possibilidade.

    De notar que não é de todo invulgar uma plataforma ficar inacessível na União Europeia devido às suas regras mais apertadas. Por exemplo, a Threads da Meta, apesar de já ter sido lançada faz alguns meses, ainda não se encontra disponível para utilizadores na zona europeia exatamente por esse sentido, com a Meta a aplicar medidas para evitar fortemente acessos desta região.

  • Windows 11 agora permite partilhar dados de rede sem fios via código QR

    Windows 11 agora permite partilhar dados de rede sem fios via código QR

    Windows 11 agora permite partilhar dados de rede sem fios via código QR

    Os utilizadores do Windows 11 agora possuem uma forma de, mais facilmente, partilharem as senhas das suas ligações sem fios.

    Com a mais recente versão do Windows 11, disponível para o canal Canary, agora os utilizadores que tenham redes sem fios guardadas no sistema podem rapidamente partilhar os dados de acesso das mesmas via códigos QR.

    Esta funcionalidade pode ser útil para rapidamente configurar dispositivos móveis ou outros na mesma rede, sem ter de se introduzir a senha novamente.

    A funcionalidade ainda se encontra algo em desenvolvimento, mas já é possível de a usar diretamente das propriedades da rede sem fios. Uma nova opção de ver a chave de segurança da rede WiFi deve surgir, próximo das redes sem fios guardadas, a qual permite apresentar o código QR.

    Tendo o mesmo, os utilizadores podem apontar os seus smartphones ou tablets para o código, de forma a realizarem automaticamente a ligação à rede sem fios.

    Esta melhoria pode ajudar os utilizadores a rapidamente configurarem novos dispositivos na mesma rede, e espera-se que venha a ser finalizada com as futuras atualizações do Windows 11.

  • Joomla 5.0 encontra-se disponível com melhorias de desempenho e segurança

    Joomla 5.0 encontra-se disponível com melhorias de desempenho e segurança

    Joomla 5.0 encontra-se disponível com melhorias de desempenho e segurança

    O Joomla é um conhecido gestor de conteúdos para sites na internet, que acaba agora de receber a sua mais recente versão, com ainda mais novidades. O Joomla 5.0 encontra-se finalmente disponível, trazendo várias melhorias para o sistema focadas em segurança e desempenho.

    A equipa responsável pelo desenvolvimento do Joomla 5.0 afirma que foram realizadas várias mudanças “debaixo do visível” pelos utilizadores, de forma a tornar a plataforma mais estável, eficiente e segura. O código encontra-se agora adaptado para as mais recentes tecnologias na web, e vai permitir aos utilizadores tirarem ainda mais proveito das características dos seus servidores.

    Esta versão chega ainda com melhorias no sistema de Modo Escuro, bem como no sistema de cache de conteúdos estáticos e de ativação de conteúdos Schema.org. Foram também feitas otimizações para PHP 8+ e suporte para o Bootstrap na versão 5.3.2.

    A nível da interface acessível pelos utilizadores, foram feitas também melhorias na experiência de utilização, com a atualização do editor de escrita para a versão mais recente do TinyMCE e suporte para conteúdos em AVIF. O sistema de extensões também foi atualizado para fornecer mais segurança para os sites que as usem.

    Ao mesmo tempo, foi também lançado o Joomla 4.4, que apesar de não contar com qualquer novidade, será essencial para permitir aos utilizadores nesta versão realizarem o upgrade para a versão 5.0 caso pretendam.

  • Google Play Protect vai receber sistema de proteção em tempo real

    Google Play Protect vai receber sistema de proteção em tempo real

    Google Play Protect vai receber sistema de proteção em tempo real

    A Google revelou que vai aplicar novas medidas de proteção para os utilizadores de dispositivos Android, via o Google Play Protect, com a chegada da proteção em tempo real ao sistema.

    Esta medida vai fornecer uma camada adicional de proteção para todos os utilizadores de dispositivos Android. Até agora, o Google Play Protect apenas atuava na vertente de análise das apps, que poderia identificar conteúdos maliciosos, mas apenas depois das apps serem analisadas pela Google.

    Com a chegada do sistema de verificação em tempo real, sempre que uma app seja instalada num dispositivo Android, será enviada para os sistemas da Google, de forma a validar se a mesma é malware ou não.

    Esta funcionalidade vai encontrar-se disponível tanto para apps instaladas pela Play Store como de fontes externas, garantindo mais proteção para os utilizadores. A mesma vai também ficar disponível em todos os dispositivos que tenham acesso aos serviços da Google.

    Quando a Google identificar uma app que é considerada maliciosa, o utilizador é notificado com uma mensagem de alerta, e recomendado para não instalar a mesma. Nos casos em que a app seja desconhecida da Google, o sistema irá notificar o utilizador para realizar a análise da mesma antes da instalação.

    Sistema de proteção em tempo real android

    Ao mesmo tempo, o próprio sistema de verificação foi também remodelado, para ser ainda mais eficaz contra malware que pode descarregar aplicações adulteradas em segundo plano. Uma das técnicas do malware no Android para tentar contornar as proteções de segurança passa por usar apps modificadas de forma aleatória – que tecnicamente podem não estar ainda presentes em bases de dados conhecidas.

    No entanto, com o novo sistema da Google Play Protect, estas apps serão antecipadamente enviadas para análise nos servidores da Google, antes de serem instaladas. Isto garante uma camada adicional de segurança para os utilizadores.

    A Google afirma que o seu sistema não analisa diretamente o código fonte da app, mas sim as atividades da mesma e outras informações para identificar as que possuem potencial de serem maliciosas ou de realizar atividades que os utilizadores podem não pretender.

    Obviamente, mesmo sendo uma camada de segurança adicional bem vinda, ainda não é impenetrável, e certamente que podem vir a existir apps que consigam contornar este meio de proteção. Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que necessitam de ter atenção aos locais de onde descarregam as suas apps.

  • Cuidado com estas SMS falsas do SNS 24!

    Cuidado com estas SMS falsas do SNS 24!

    Cuidado com estas SMS falsas do SNS 24!

    O SNS 24 encontra-se a alertar para uma nova campanha de SMS maliciosa, que se encontra a usar o nome da entidade para propagar aplicações potencialmente maliciosas.

    O esquema começa quando as vítimas recebem uma mensagem SMS, com a indicação de que é necessário atualizar a conta dos utilizadores devido a novas medidas de segurança. Com a mensagem, encontra-se ainda um link – que poderá variar no destino, mas normalmente reencaminha para sites com o termo SNS 24.

    No entanto, quando os utilizadores acedem ao link a partir de um dispositivo móvel Android, este redireciona para o download de um ficheiro APK malicioso. Se o acesso for feito de outros dispositivos, este reencaminha para o site da SNS 24. Este ficheiro encontra-se mascarado como a aplicação do SNS 24, mas se os utilizadores o instalarem, estão a abrir portas para o potencial roubo de dados.

    imagem do link do tweet com aviso

    A aplicação foca-se em roubar os contactos do dispositivo, e obtém ainda permissões para o envio de mensagens SMS para outras potenciais vitimas. Os dados são enviados para sistemas remotos em controlo dos atacantes.

    O malware tenta ainda recolher dados sobre aplicações bancárias, e caso identifique uma no dispositivo, tenta proceder com o roubo dos dados de login nas contas dos utilizadores.

    A app conta ainda com permissões de acessibilidade, que lhe permite realizar tarefas automaticamente dentro do sistema e agir como se fosse o próprio utilizador. Isto pode permitir aos atacantes realizarem ainda mais ações dentro do sistema.

    A aplicação encontra-se atualmente identificada como malware por vários sistemas de antivírus, sendo que a Google também alerta na instalação da mesma. No entanto, isso pode não ser suficiente para impedir que os utilizadores continuem com o processo de instalação.

  • Euro Digital cada vez mais perto de se tornar uma realidade

    Euro Digital cada vez mais perto de se tornar uma realidade

    Euro Digital cada vez mais perto de se tornar uma realidade

    Estamos cada vez mais perto de finalmente ter o Euro Digital, como parte das medidas da Comissão Europeia para a adoção desta nova forma de pagamento virtual.

    O Banco Central Europeu (BCE) deu um novo passo para a aprovação do Euro digital, com o que é apelidado como sendo a “fase de preparação”. Esta medida surge cerca de dois anos depois de ter sido iniciada a investigação sobre como o Euro Digital poderia ser criado.

    Em comunicado, o BCE afirma que “com base nas conclusões da fase de investigação, o BCE concebeu um euro digital que deverá ser amplamente acessível aos cidadãos e às empresas através da distribuição por intermediários supervisionados, como os bancos”.

    A passagem para a fase de preparação não quer imediatamente dizer que o Euro Digital se encontra aprovado ou confirmado por completo. Este será apenas mais um avanço no projeto, que certamente o tornam mais perto da realidade, mas ainda a necessitar de mais avaliações antes de ser considerado “oficial”.

    Esta fase vai começar já a partir do dia 1 de novembro, sendo que terá a duração estimada de mais dois anos. Durante este período, o BCE vai realizar experiências sobre a forma de implementação do Euro Digital, de forma a garantir que a tecnologia atinge todos os requisitos necessários para ser usado a nível global.

    Durante esta fase também serão criadas as regras para o uso do Euro Digital, bem como serão selecionadas as infraestruturas e plataformas que terão a capacidade de suportar o mesmo.

    Depois do fim dos dois anos, espera-se que seja dado o próximo passo, ai sim mais perto de tornar o Euro Digital uma realidade. De relembrar que o Euro Digital pretende ser uma forma de substituir o dinheiro físico na zona europeia, onde os utilizadores podem continuar a usar a moeda para realizarem pagamentos, mas de forma totalmente digital.

    O BCE afirma que este sistema será “acessível, gratuito e disponível em formato online e offline”, de forma a poder chegar a todas as camadas da população. Os consumidores poderão usar o mesmo através de uma app dedicada nos seus smartphones, ou então por um cartão físico dedicado para esse uso.

    Além disso, espera-se ainda que o Euro Digital venha a aumentar a privacidade das transações, bem como terá mecanismos para maior segurança dos consumidores e comerciantes.

  • EUA aplicam novas sanções contra a China em chips de IA

    EUA aplicam novas sanções contra a China em chips de IA

    EUA aplicam novas sanções contra a China em chips de IA

    O governo dos EUA encontra-se a aplicar novas sanções contra a China, desta vez bloqueando a exportação de vários chips focados para uso em tecnologias de IA.

    O Departamento de Comércio dos EUA afirma que as novas restrições vão começar a ser aplicadas em 30 dias, impedindo a empresas norte-americanas de enviarem chips focados para o desenvolvimento de tecnologias avançadas de IA na China. Uma das empresas que será fortemente afetada será a NVIDIA, que atualmente é a principal fabricante de chips focados em IA no mercado.

    As restrições nas vendas de chips já tinham sido aplicadas pelo governo dos EUA, o que afetou a forma como a NVIDIA vendia os chips H100 na China. No entanto, a empresa tentou continuar a fornecer as suas tecnologias através de chips menos poderosos, como o H800 e A800.

    No entanto, com estas novas medidas, mesmo esses chips vão deixar de ser exportados para a China, ficando a NVIDIA impedida de os vender para esse mercado.

    As autoridades norte-americanas afirmam que, com esta medida, o governo pretende proteger a segurança nacional, bem como os interesses do mercado norte-americano. A ideia do governo será atrasar o desenvolvimento de armas ou outros produtos baseados em IA por parte das autoridades chinesas.

    Também empresas como a Intel e AMD serão afetadas pela medida, deixando de poder exportar alguns dos seus chips para este mercado.

    A nova lei pretende também corrigir algumas lacunas que se encontravam a ser exploradas das sanções anteriores, nomeadamente com a limitação de exportação também para a Rússia e Irão.

  • Portugal na lista dos melhores países para trabalho remoto

    Portugal na lista dos melhores países para trabalho remoto

    Portugal na lista dos melhores países para trabalho remoto

    Portugal é o sexto melhor país para trabalho remoto/teletrabalho, de acordo com a nova pesquisa da empresa de cibersegurança NordLayer. No ano passado, a empresa criou o Índice Global de Trabalho Remoto (Global Remote Work Index – GRWI), que revela os melhores e piores países para se trabalhar remotamente segundo quatro critérios: segurança cibernética, condições económicas, infraestruturas digital e física, e condições sociais.

    Este ano, a NordLayer avaliou 108 países, em comparação com os 66 países analisados no ano passado. Aqui estão os 10 melhores países para trabalho remoto de acordo com os dados deste ano:

    1. Dinamarca
    2. Países Baixos
    3. Alemanha
    4. Espanha
    5. Suécia
    6. Portugal
    7. Estónia
    8. Lituânia
    9. Irlanda
    10. Eslováquia

    A lista completa está disponível aqui: https://nordlayer.com/global-remote-work-index/

    O índice foi elaborado avaliando e comparando países utilizando quatro critérios. Em cada um existem vários atributos (subcritérios) que, combinados, ajudam a avaliar a atratividade geral do trabalho remoto:

    1. Cibersegurança — infraestrutura, capacidade de resposta e medidas legais.

    2. Condições económicas — atratividade turística, proficiência na língua inglesa, custo de vida e cuidados de saúde.

    3. Infraestruturas digital e física — qualidade e acessibilidade da internet, infraestrutura eletrónica, governo digital (e-government) e infraestrutura física.

    4. Condições sociais — direitos pessoais, inclusão e segurança.

    Como se classifica Portugal?

    Portugal ocupa o 6.º lugar no GRWI geral e, embora se encontre entre claros líderes globais em muitas categorias, existem algumas áreas específicas onde ainda pode melhorar. No que se refere à cibersegurança, apresenta um bom desempenho (18.º), enquanto a sua infraestrutura de cibersegurança é a principal área para futuras melhorias (15.º).

    Em termos de condições económicas apresenta-se especialmente bem (8.º), sendo a única desvantagem o seu custo de vida relativamente elevado (56.º). No que diz respeito às infraestruturas digitais e físicas, Portugal tem um bom desempenho (23.º) mas é prejudicado por uma infraestrutura eletrónica apenas razoável (43.º). Além disso, a Internet é bastante cara (34.º) e de qualidade mediana (20.º). No entanto, Portugal apresenta uma excelente classificação nas condições sociais (7.º).

    Quanto à cibersegurança (18.º), Portugal está particularmente bem no que se refere à capacidade de resposta (4.º). A sua legislação sobre cibersegurança consegue também uma boa classificação (8.º), com a lei portuguesa a cobrir inúmeras áreas de segurança cibernética.

    Espanha é um vizinho líder

    Em termos de países vizinhos, Espanha ocupa duas posições acima de Portugal, conquistando o primeiro lugar em atratividade turística e o segundo lugar em medidas legais. No sentido inverso, a Itália ocupa o 26.º lugar, tendo, por exemplo, um melhor índice de segurança cibernética que Portugal, mas uma pior proficiência em inglês, custo de vida e qualidade da internet.

    Existem algumas semelhanças surpreendentes entre dois países europeus que estão geograficamente, mas não estatisticamente distantes um do outro: os Países Baixos e Portugal. Ambos têm uma classificação elevada no GRWI geral e têm algumas semelhanças específicas quanto à segurança cibernética e condições económicas e sociais.

    No respeitante à cibersegurança, tanto os Países Baixos como Portugal são extremamente semelhantes nas categorias de infraestrutura (11.º e 15.º, respetivamente), capacidade de resposta (3.º e 4.º), e medidas legais (9.º e 8.º). No que se refere às condições económicas, existe uma concorrência acirrada, com Portugal a ganhar significativamente em termos de custo de vida e os Países Baixos a assumirem a liderança em atratividade turística, proficiência na língua inglesa e cuidados de saúde.

    Mantenha bons hábitos de cibersegurança

    “Embora algumas das grandes empresas de tecnologia tenham recentemente trazido os seus funcionários de volta ao escritório ou introduzido um modelo de trabalho híbrido, o teletrabalho veio para ficar. Não é apenas uma tendência — é uma mudança fundamental na forma como abordamos a produtividade e o equilíbrio entre a vida pessoal e profissional. Adotar o trabalho remoto permite que as nossas equipas aproveitem todo o seu potencial, independentemente das fronteiras geográficas”, diz Donatas Tamelis, diretor-geral da NordLayer.

    Para as pessoas interessadas em trabalho remoto, Tamelis recomenda a adoção de várias boas práticas de cibersegurança:

    • Use sempre uma rede privada virtual (VPN). Uma VPN encripta a sua ligação de internet e ajuda a proteger as suas informações pessoais de olhares indiscretos. É especialmente importante quando se liga a redes de Wi-Fi públicas.
    • Certifique-se também que todos os seus dispositivos, incluindo smartphones, tablets e computadores portáteis, têm as últimas atualizações de software instaladas. Estas atualizações geralmente incluem patches de segurança que podem ajudar a proteger contra vulnerabilidades conhecidas.
    • Seja cauteloso com redes de Wi-Fi públicas. Evite aceder a informações confidenciais, como serviços bancários, ou inserir passwords em redes Wi-Fi públicas, a menos que esteja a usar uma VPN. Os hackers podem facilmente intercetar dados em redes não seguras.
    • Ative a autenticação de dois fatores sempre que possível nas suas contas de e-mail, perfis de redes sociais e outros serviços online que usa durante viagens. Isto adiciona uma camada extra de segurança, exigindo uma segunda forma de verificação durante o login.
    • Use passwords fortes e únicas. Crie passwords fortes para cada uma das suas contas online e evite usar a mesma senha em diferentes plataformas. Considere usar um gestor de passwords como o NordPass para armazenar e gerar passwords complexas.

    “Na era do trabalho remoto, a cibersegurança não é apenas uma opção. É uma necessidade crítica salvaguardar os nossos dados e proteger a nossa empresa contra as ameaças cibernéticas em ascensão. Trabalhar remotamente oferece novas oportunidades, mas também nos expõe a potenciais riscos de segurança. Estarmos atentos à cibersegurança é a nossa primeira linha de defesa“, diz Tamelis, da NordLayer.

  • Administradores de sistemas continuam com tendência a usar senhas inseguras

    Administradores de sistemas continuam com tendência a usar senhas inseguras

    Administradores de sistemas continuam com tendência a usar senhas inseguras

    Por muitas medidas de proteção que sejam implementados nos sistemas, a segurança ainda passa pela necessidade de usar senhas que sejam consideradas seguras, sobretudo quando estas dizem respeito a áreas sensíveis de uma empresa.

    No entanto, a prática nem sempre é seguida, e ainda existem muitas entidades que continuam a usar senhas inseguras para acessos “diários” a ferramentas internas, como portais de gestão e outras.

    De acordo com um estudo da Outpost24, o qual analisou cerca de 1.8 milhões de senhas usadas por administradores de sistemas em diferentes locais, cerca de 40.000 das entradas nos registos correspondiam à senha “admin” – o que indica que ainda existe uma tendência para até mesmo especialistas usarem esta senha “padrão”.

    A empresa de segurança afirma que a analise partiu de registos que foram roubados de malware focado em roubo de dados de login, e portanto, que se focam em nomes de utilizador e senhas diretamente. Algumas das senhas não se encontravam em texto plano, mas tendo em conta que eram relativamente simples de decifrar, poderiam mesmo assim ser identificadas.

    Além de “admin”, a tendência continua a ser usar senhas de baixa segurança em geral. Por exemplo, a segunda senha mais usada é “123456”, seguindo-se “12345678” e “1234”, ou a tradicional “Password”.

    Como sempre, a principal forma de combater esta tendência passa por incentivar o uso de senhas seguras, independentemente do local onde estas sejam implementadas.

  • Cuidado com o download do Notepad++ no Google

    Cuidado com o download do Notepad++ no Google

    Cuidado com o download do Notepad++ no Google

    De tempos a tempos, a publicidade da Google é usada para campanhas de malware, e recentemente uma tem vindo a focar-se em quem procura descarregar o popular editor Notepad++.

    De acordo com a empresa de segurança Malwarebytes, uma nova campanha encontra-se a usar a publicidade da Google para enganar os utilizadores que pretendam descarregar a aplicação do Notepad++, levando-as para sites maliciosos com versões adulteradas.

    Esta campanha parece ter escapado dos radares da Google, mantendo-se ativa faz meses. A ideia será que os resultados de pesquisa surgem quando os utilizadores procuram diretamente no Google por termos associados ao editor, como “download Notepad++”. Os primeiros resultados da pesquisa são, por norma, associados a publicidade.

    Os atacantes tiram proveito disso para apresentarem sites falsos, que redirecionam os utilizadores para supostas páginas de download da aplicação. No entanto, estas tratam-se de versões adulteradas com código malicioso, que podem instalar malware nos sistemas.

    exemplos de sites maliciosos

    Os sites usados para a campanha possuem vários domínios. Quando as vítimas acedem ao mesmo, passam por um sistema de redireccionamentos. Se for verificado que o IP do utilizador corresponde ao de um bot ou VPN, este reencaminha os mesmos para um site aparentemente legitimo. No entanto, para os restantes casos, é apontado para um site com o aspeto da página legítima de download do Notepad++.

    exemplo de site malicioso a apontar para download do notepad plus

    Se os utilizadores tentarem fazer o download do programa por esse site, passam por uma segunda camada de validação, que verifica se os mesmos estão em algum género de ambiente protegido – como uma máquina virtual. Se não, o download é realizado.

    A aplicação de instalação da versão maliciosa do Notepad++ possui apenas alguns KB de tamanho total, mas é o suficiente para instalar o malware no sistema – que pode levar ao roubo de dados ou instalação de ransomware.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção aos resultados de pesquisa que acedem, evitando os primeiros resultados patrocinados no motor de pesquisa.

  • Amazon agora suporta passkeys nas suas contas

    Amazon agora suporta passkeys nas suas contas

    Amazon agora suporta passkeys nas suas contas

    A Amazon, de forma silenciosa, torna-se a mais recente empresa a suportar o sistema de passkeys dentro da sua plataforma. Apesar de não ter deixado qualquer anúncio da medida, agora as contas da Amazon podem ser protegidas com passkeys para melhor proteção contra roubos de dados e ataques.

    As passkeys são chaves de autenticação digitais, que usam os próprios dispositivos para autenticar as contas dos utilizadores, invés de se usar senhas. Estas fornecem uma camada adicional de segurança física nas contas, e impedem ataques e roubos.

    Os utilizadores com contas da Amazon agora podem ativar essa configuração diretamente das definições dos seus perfis. A nova opção de “Chaves de acesso” encontra-se disponível para a tarefa.

    Chave de acesso na Amazon passkeys

    Assim que se iniciar o processo de configuração, é usado o navegador ou dispositivo dos utilizadores para começar a criação da passkey. Isto pode ser feito via o Windows Hello, o navegador, dispositivo móvel ou por uso de uma chave de segurança física.

    No Chrome a funcionalidade parece funcionar como esperado, mas ainda parece não ser inteiramente compatível com Firefox. Depois da configuração da passkey, os utilizadores devem receber um email a confirmar o processo e que este foi corretamente realizado.

    Configuração da passkey na Amazon

    No final, a introdução esta medida irá ajudar a garantir mais segurança para as contas dos utilizadores, deixando de lado o uso das tradicionais senhas de acesso, e passando a adotar um sistema largamente considerado mais seguro e eficaz em parar ataques e roubos de dados.

  • OpenBSD 7.4 já se encontra disponível com várias melhorias

    OpenBSD 7.4 já se encontra disponível com várias melhorias

    OpenBSD logo

    A equipa responsável pelo OpenBSD acaba de revelar uma nova versão do sistema operativo, com o OpenBSD 7.4. Esta versão surge em menos de seis meses depois do lançamento do OpenBSD 7.3, e chega com algumas melhorias interessantes a ter em conta.

    O OpenBSD 7.4 foca-se em alargar o suporte a hardware no mercado, trazendo melhorias a nível do Kernel do sistema operativo. Foram feitas melhorias no Symmetric Multi-Processing (SMP), que deve melhorar o desempenho em geral do sistema em diversos componentes.

    Além disso, a nível gráfico, foram feitas melhorias na tecnologia de renderização de conteúdos e suporte a drivers gráficos, juntamente com adição do Virtual Machine Monitor (VMM) e Virtual Machine Daemon (VMD).

    Obviamente, a atualização chega ainda com as tradicionais melhorias a nível de segurança e otimização de desempenho em geral, que devem ser focadas em melhorar a experiência dos utilizadores.

    Os interessados podem ver a lista completa de alterações no site oficial do projeto, onde também se encontra disponível a mais recente atualização para download.

  • Setor bancário tornou-se um dos principais alvos dos cibercriminosos em 2023

    Setor bancário tornou-se um dos principais alvos dos cibercriminosos em 2023

    Setor bancário tornou-se um dos principais alvos dos cibercriminosos em 2023

    A S21Sec, uma das principais empresas europeias de serviços de cibersegurança adquirida pelo Grupo Thales em 2022, analisou a evolução do cibercrime no setor financeiro ao longo do primeiro semestre de 2023, no seu relatório de referência Threat Landscape Report, um estudo global sobre o impacto do cibercrime em diferentes indústrias.

    A análise assegura que as campanhas de malware bancário ganharam destaque nesta primeira metade do ano, sendo algumas delas muito agressivas e com objetivos e vítimas específicas dentro da União Europeia (UE), América Latina e Estados Unidos, como o Banco de Investimento da Europa.

    Além disso, o conflito bélico entre a Ucrânia e a Rússia motivou as ações e operações hacktivistas, o que teve um impacto relevante no setor financeiro ao ter sido afetado por diversas campanhas de ciberataques, que podem causar graves danos nas operações de negócios, bases de dados ou comunicações, o que pode resultar em perdas económicas graves, danos na reputação e questões legais, tanto para a entidade como para os seus clientes. Entre estas campanhas, destacam-se as realizadas pelo grupo NoName057(16), KillNet, Anonymous Sudan, Kvazar, Bloodnet, IT Army of Ukraine e CyberArmy of Russia, entre outros.

    Alguns destes ataques são impulsionados por grupos hacktivistas pró-russos, que os realizam devido à entrega de ajuda militar, logística ou económica por parte da UE à Ucrânia, bem como devido à imposição de sanções aprovadas e aplicadas pela UE e pelos Estados Unidos à Rússia. Além disso, esses ataques também são motivados pela atividade cibernética da Ucrânia contra interesses e infraestruturas russas, bem como a suposta atividade de organismos e entidades de países europeus que se posicionaram contra a Rússia.

     “O conflito bélico na Europa motivou os grupos pró-russos a ativar suas operações cibernéticas contra entidades bancárias em toda a UE, dada a importância deste setor. Um dos últimos ciberataques em grande escala foi realizado pelos grupos KillNet e Anonymous Sudan contra o Banco de Investimento da Europa, que sofreu graves interrupções nos seus serviços web. Portanto, é realmente importante contar com um serviço de proteção contra essas ameaças através da monitorização, detecção e resposta a ataques DDoS, garantindo a segurança e disponibilidade de uma indústria tão importante como a bancária”, refere Hugo Nunes, responsável da equipa de Intelligence da S21sec em Portugal.

    Atividades APT contra o setor bancário

    Por outro lado, as Ameaças Persistentes Avançadas (APT – Advanced Persistent Threats) também estão entre as ciberameaças mais relevantes no setor bancário, devido à complexidade das suas ações e operações, bem como à implementação de táticas, técnicas e procedimentos avançadas.

    Alguns destes ataques tem início com a receção de um email que se faz passar por organismos reguladores nacionais do setor financeiro. O email é acompanhado de um anexo que, uma vez descarregado, inicia um segundo download de um ficheiro malicioso a partir de servidores distribuídos em várias localizações geográficas de todo o mundo, com o objetivo de permitir a rápida entrega de conteúdo. Através deste procedimento, os cibercriminosos têm a possibilidade de realizar ações maliciosas, como o acesso a conteúdos normalmente protegidos e a exfiltração de informações.

  • Threema implementa encriptação ponta-a-ponta para chamadas de grupo

    Threema implementa encriptação ponta-a-ponta para chamadas de grupo

    Threema implementa encriptação ponta-a-ponta para chamadas de grupo

    A Threema é uma popular aplicação alternativa de mensagens, focada na segurança e privacidade dos utilizadores. E recentemente, a plataforma confirmou mais uma medida que vai de encontro com essas duas ideias.

    A plataforma recentemente confirmou que as chamadas de grupo dentro da app agora encontram-se encriptadas ponta-a-ponta, e que tal funcionalidade vai ficar disponível para todos os utilizadores.

    Desta forma, os utilizadores da Threema podem realizar chamadas de voz e vídeo com total privacidade dos dados transmitidos.

    Desta forma, os utilizadores podem realizar as comunicações com grupos de até 16 pessoas com total segurança e privacidade. A funcionalidade começou a chegar primeiro para os utilizadores da app no Android, mas agora encontra-se também disponível para utilizadores da app em iOS.

    Segundo a entidade: “Ao contrário das mensagens de texto, as videochamadas contêm, por natureza, informações pessoalmente identificáveis. Por conseguinte, é vital uma proteção rigorosa dos dados, especialmente porque o potencial de utilização indevida é considerável nos dias de hoje, com o reconhecimento da voz, o reconhecimento facial e a inteligência artificial.”

  • WhatsApp lança novo sistema de passkeys no Android

    WhatsApp lança novo sistema de passkeys no Android

    WhatsApp lança novo sistema de passkeys no Android

    Os utilizadores do WhatsApp podem começar a testar uma nova forma de realizarem login nas suas contas, através do sistema de passkeys. A Meta começou a testar o novo sistema para permitir o login nas contas dos utilizadores da plataforma de mensagens.

    De acordo com a publicação do WhatsApp na X, os utilizadores da app no Android podem agora usar o sistema de passkey para realizarem o login nas suas contas do WhatsApp. Este formato vai permitir que o login seja realizado de forma relativamente mais rápida e simples, sem que seja necessário usar outros meios de autenticação, como via SMS.

    Os utilizadores podem usar os seus próprios dispositivos para acederem às contas, com total segurança, através das passkey. Este sistema é algo que tem vindo a ser implementado em cada vez mais serviços – e até por padrão para alguns, como é o caso da Google faz apenas algumas semanas.

    De momento, a novidade apenas se encontra disponível para utilizadores do Android, depois de um longo período de testes, sendo ainda desconhecido quando ficará disponível para iOS.

    No final, esta novidade pode ajudar os utilizadores do WhatsApp a terem um pouco mais de segurança nas suas contas. Apesar de as passkey não evitarem completamente o roubo das contas, garantem uma camada adicional de segurança que não se verifica de outras formas, e excluem também a necessidade de se lembrar de senhas – ou de as mesmas sequer existirem.

  • VLC 3.0.19 oficialmente disponível para download

    VLC 3.0.19 oficialmente disponível para download

    VLC 3.0.19 oficialmente disponível para download

    O VLC é, possivelmente, um dos leitores multimédia mais reconhecidos da atualidade. E o mesmo acaba agora de receber uma nova atualização, com melhorias e várias implementações de correções.

    A nova versão 3.0.19 do VLC encontra-se oficialmente disponível, sendo a primeira grande atualização do programa desde Novembro de 2022. Uma das novidades encontra-se nas melhorias no suporte a conteúdos AV1 HDR, suporte a tags RIFF INFO para ficheiros WAV e várias melhorias no suporte a ficheiros AVI.

    Foi ainda adicionado suporte para Super Resolution nas placas da NVIDIA e Intel suportadas, sendo que estas devem ter também melhorias de estabilidade em geral.

    Foram ainda corrigidas duas falhas de segurança, existentes em bibliotecas usadas pelo leitor multimédia, e foram identificadas nos últimos meses. Dentro deste campo, foi também corrigida uma vulnerabilidade com os ficheiros DLL de desinstalação do mesmo.

    Obviamente, a lista de correções implementadas no VLC 3.0.19 é bastante mais extensa, com centenas de pequenas correções que foram sendo integradas no programa durante os últimos meses, e agora chegam aos utilizadores em geral.

    Os utilizadores do VLC podem atualizar o mesmo usando o sistema de atualização integrado – pode demorar ainda algumas horas para a nova versão ficar disponível para todos.

  • Tether bloqueia 873 mil dólares em USTD por ligações a atividades terroristas

    Tether bloqueia 873 mil dólares em USTD por ligações a atividades terroristas

    Tether bloqueia 873 mil dólares em USTD por ligações a atividades terroristas

    A Tether confirmou ter bloqueado 32 endereços de carteiras associadas com a criptomoeda USDT, que foram associadas com atividades de grupos terroristas em Israel e na Ucrânia. Esta medida foi realizada com o apoio das forças de segurança locais durante a investigação.

    De acordo com a Tether, cerca de 873,118 dólares em USDT foram bloqueados destas carteiras, os quais estariam a ser usados para financiamentos de atividades criminosas de grupos terroristas nos dois países.

    Paolo Ardoino, CEO da Tether, refere que os pagamentos via blockchain – ao contrário da ideia geral – são facilmente identificados quando se usa determinadas criptomoedas, o que permite determinar a origem e destino dos fundos de forma relativamente simples.

    Todos os pagamentos ficam registados de forma permanente no blockchain, e terá sido isso que permitiu identificar e agora bloquear as carteiras de USDT.

    A entidade afirma ainda estar a trabalhar ativamente com as principais forças de segurança a nível global, de forma que as leis locais sejam aplicadas durante atividades que envolvam a criptomoeda.

    Atualmente a instituição aponta ter mais de 835 milhões de USDT bloqueados, a maioria derivado de ataques a plataformas de criptomoedas e roubos.

  • Chaves inteligentes de veículos são cada vez mais clonadas para roubos

    Chaves inteligentes de veículos são cada vez mais clonadas para roubos

    Chaves inteligentes de veículos são cada vez mais clonadas para roubos

    Existem cada vez mais veículos que possuem sistemas sem fios de chaves, que basicamente usam um transmissor para identificar quando os utilizadores estão perto dos veículos, abrindo automaticamente o mesmo.

    Este sistema substitui as tradicionais chaves, que podem ser usadas para arrancar com os veículos, mas também abrir as portas. Isto é conhecido como “chaves inteligentes”, e é cada vez mais popular nos veículos até de gamas intermédias.

    No entanto, são também cada vez mais um alvo de ataques, que podem ter bastante sucesso na sua realização. De acordo com recentes estudos, estas chaves inteligentes encontram-se consideravelmente mais propicias a serem clonadas, permitindo aos ladrões furtarem a viatura sem a terem de arrombar diretamente.

    Tudo o que é necessário será uma forma de obter o sinal sem fios do veículo para controlar o mesmo, clonando a ligação e a chave. Num estudo feito pela Highway Loss Data Institute (HLDI), analisando o veículo Dodge Charger SRT Hellcat, este é até 60 vezes mais propicio a ser alvo de clonagem de chaves do que qualquer outro modelo construído entre 2020 e 2022.

    Os investigadores alertam mesmo que, para os donos deste modelo em particular, os dados comprovam que existem roubos às dezenas praticamente todas as semanas, em diferentes regiões. De notar que este veículo, nos seus modelos mais recentes, conta com um sistema de chaves inteligentes, que é usado por criminosos para a replicação e roubo.

    A empresa fabricante do modelo, no entanto, afirma que os seus sistemas de segurança são constantemente atualizados com melhorias para combater a possibilidade de clone de chaves e roubo dos mesmos, ou de outras formas de adulteração do sistema de chaves inteligentes.

    No entanto, existem várias formas que os criminosos usam para clonar estas chaves. Um deles é conhecido como “Relay attack”, onde os atacantes colocam-se entre o emissor do sinal da chave e o recetor, capturando os pacotes para depois os usarem como forma de “replicação”.

    No entanto, existem diferentes métodos que estão em constante atualização, e de acordo com os investigadores, será quase como um jogo do gato e rato, com os fabricantes a implementarem formas de proteger os sistemas, e os atacantes a tentarem explorar falhas para roubar os veículos.

    Uma das medidas de proteção aconselhadas pelos investigadores passa por colocar estas chaves inteligentes em locais seguros dentro de casa. Invés de as deixar diretamente perto da porta de entrada, como a maioria das pessoas faz, colocar num local mais remoto dentro de casa – e consequentemente, mais seguro.