Categoria: segurança

  • Apple tem uma forma de combater produtos contrafeitos do iPhone 15

    Apple tem uma forma de combater produtos contrafeitos do iPhone 15

    Apple tem uma forma de combater produtos contrafeitos do iPhone 15

    A Apple possui alguns dos produtos mais contrafeitos no mercado. Sempre que uma nova geração do iPhone surge no mercado, rapidamente existe quem esteja a tentar copiar o mesmo – por vezes para tentar enganar as vítimas que procuram uma alternativa mais barata.

    No entanto, existe agora uma nova medida de segurança contra isso, e integrada diretamente pela Apple nas caixas dos novos dispositivos.

    De acordo com o portal 9to5Mac, as caixas oficiais da Apple sobre os novos iPhone 15 passam agora a contar com um novo “selo de verificação”, que apenas é visível sobre luz ultravioleta. Este selo garante que a caixa e o dispositivo são oficiais da Apple.

    Além do logo da Apple, encontra-se ainda disponível um código QR. De momento ainda se desconhece a utilidade do código QR, mas pode vir a ser uma forma da Apple validar a autenticidade dos dispositivos usando ferramentas próprias da empresa.

    Esta é uma forma de combater os produtos contrafeitos no mercado. Mas certamente que será algo que, quem produz estes produtos, também deve encontrar-se a ter em conta. A principal preocupação encontra-se em quem compra produtos da Apple a partir de mercados “externos”, como em segunda mão ou de revendedores individuais.

    Uma das formas de validar a autenticidade do dispositivo passa por analisar o número de série do mesmo, que pode rapidamente ser verificado no site da Apple para se verificar se está bloqueado, se é de um produto legitimo ou não.

  • Estação de Times Square possui um novo robot a patrulhar

    Estação de Times Square possui um novo robot a patrulhar

    Estação de Times Square possui um novo robot a patrulhar

    O Departamento de Policia de Nova Iorque, a NYPD, revelou que vai contar com uma nova ajuda para garantir a segurança da estação de Times Square. Segundo as autoridades, esta vai disponibilizar um novo robot para patrulha da estação, que irá ajudar a garantir a segurança.

    Apelidado de K5, o robot foi fabricado pela empresa Knightscope, e de estrutura é semelhante a um R2-D2 em ponto grande. Este encontra-se equipado com quatro câmaras na sua estrutura, que servem para gravar vídeo – não é gravado qualquer som.

    O objetivo será usar o K5 como forma de patrulhar a estação durante o período noturno. Pelos próximos dois meses este irá encontrar-se a realizar patrulhas acompanhado, enquanto avalia a estação e as suas redondezas, criando um mapa direto da mesma.

    Eventualmente, este deverá ser capaz de realizar a patrulha automaticamente. No entanto, desconhece-se como o K5 vai funcionar exatamente. As autoridades não revelaram se os conteúdos das câmaras serão transmitidos em tempo real para as autoridades, ou se irão ser gravados para futuras investigações.

    Obviamente, o robot não terá capacidade de realizar ações diretas em eventualidades que possam ocorrer, mas terá um botão que os utilizadores podem pressionar para rapidamente ligarem em tempo real para a estação mais próxima.

    Os testes ao robot irão decorrer durante os próximos dois meses, mas se o projeto terá continuidade ainda será algo a ver.

  • Bitwarden agora suporta WebAuthn em contas gratuitas

    Bitwarden agora suporta WebAuthn em contas gratuitas

    Bitwarden agora suporta WebAuthn em contas gratuitas

    Os utilizadores de contas gratuitas do Bitwarden agora podem ter um novo método de autenticação em duas etapas, para garantirem mais segurança para as suas contas.

    A autenticação em duas etapas é uma das formas mais simples de se garantir a proteção contra possíveis roubos de senhas. E agora, quem tenha contas gratuitas do Gestor de Senhas Bitwarden, pode também usar a autenticação via WebAuthn.

    Com isto, os utilizadores de contas gratuitas do Bitwarden podem usar sistemas como o Windows Hello ou Touch ID, bem como chaves de segurança físicas, para protegerem as suas contas.

    De notar que a autenticação em duas etapas encontrava-se disponível para utilizadores com contas gratuitas, mas era limitado para o uso do sistema de email e app de autenticação. Para quem pretendia usar chaves físicas era necessário obter a conta premium.

    Com esta mudança, desde que o sistema tenha suporte para autenticação WebAuthn, deverá ser possível de configurar o mesmo para aumentar a segurança das contas.

    No entanto, a empresa ainda recomenda que os utilizadores configurem outros meios de login alternativos para as suas contas, nomeadamente com diferentes meios de autenticação em duas etapas.

    No entanto, para quem usa o gestor de senhas na versão gratuita, esta melhorias será certamente importante.

  • WaterFox G6.0 chega com suporte para DNS over Oblivious HTTP

    WaterFox G6.0 chega com suporte para DNS over Oblivious HTTP

    WaterFox G6.0 chega com suporte para DNS over Oblivious HTTP

    O Waterfox é um navegador alternativo ao Firefox, para quem pretenda mais privacidade e segurança durante a navegação. E recentemente, a nova versão do navegador foi disponibilizada, contando com ainda mais funcionalidades focadas para quem pretenda privacidade acima de tudo.

    A nova versão do Waterfox G6.0 encontra-se agora disponível, e uma das grandes novidades encontra-se no suporte ao DNS over Oblivious. Esta trata-se de uma versão mais privada do tradicional DNS over HTTPS.

    O DNS over Oblivious conjuga a encriptação do DNS over HTTPS, para encriptar os pedidos de DNS, enquanto que também os redireciona por uma lista de sistemas proxy. Estes sistemas são usados para evitar que o fornecedor de DNS possa associar determinados pedidos DNS a um cliente em particular. Isto permite pedidos de DNS mais privados para os utilizadores, evitando um possível ponto de identificação – mesmo com toda a segurança e privacidade que algumas plataformas de DNS já fornecem.

    O WaterFox 6.0 encontra-se a usar por padrão o dooh.cloudflare-dns.com, que pertence ao DNS da Cloudflare.

    DNS over Oblivion no Waterfox

    Além desta novidade, o Waterfox G6.0 foi ainda otimizado para tirar melhor proveito dos recursos do sistema dos utilizadores. Esta versão deve aproveitar ao máximo os recursos de CPU e memória, para obter o melhor desempenho possível.

    Foram também feitas otimizações para tarefas repetidas dentro do navegador, como as de renderização de conteúdos ou de scroll.

    A nova versão encontra-se disponível a partir do site oficial do WaterFox, ou em formato de atualização automática para quem esteja a usar atualmente o navegador.

  • LastPass aumenta requisitos mínimos para senhas de todas as contas

    LastPass aumenta requisitos mínimos para senhas de todas as contas

    LastPass aumenta requisitos mínimos para senhas de todas as contas

    A LastPass começou a notificar os utilizadores da sua plataforma para uma nova alteração do seu serviço, com foco em garantir mais segurança para as contas dos utilizadores.

    Sendo um gestor de senhas, o LastPass possui informação que é sensível. Como tal, a empresa pretende garantir mais segurança para o acesso às contas, sendo que existem agora novos requisitos a nível da senha de acesso a contas LastPass.

    De acordo com o email que os utilizadores começaram a receber, as senhas de acesso a contas LastPass agora passam a ter um limite mínimo de 12 carateres. Esta medida tinha sido implementada pela empresa em 2018, mas aplicava-se apenas a novas contas.

    Quem tinha contas criadas antes desta data, ainda poderia manter as mesmas abaixo do limite. No entanto, a recente atualização pretende corrigir essa situação, onde todas as contas passam a ser obrigatoriamente acessíveis apenas com uma senha principal de 12 carateres ou mais.

    As senhas de curta dimensão são consideradas bastante inseguras, e normalmente podem ser descobertas em ataques de brute force em apenas alguns minutos. Senhas com menos de 6 carateres, até mesmo incluindo diferentes letras, números e símbolos, podem rapidamente ser identificadas.

    O aumento para 12 carateres melhora consideravelmente a segurança contra esses ataques. Os utilizadores que tenham contas fora destes requisitos devem brevemente começar a ser notificados para atualizarem as suas senhas da próxima vez que acederem às mesmas.

    A LastPass recomenda ainda que os utilizadores verifiquem se os métodos de recuperação dos dados se encontram configurados, para garantir o acesso na eventualidade de se esquecer da senha principal da conta.

  • Zoho Mail integra suporte para encriptação OpenPGP

    Zoho Mail integra suporte para encriptação OpenPGP

    Zoho Mail integra suporte para encriptação OpenPGP

    A Zoho Mail confirmou a integração da encriptação OpenPGP com a sua plataforma de email, com vista a melhorar a segurança dos utilizadores.

    Esta funcionalidade usa chaves públicas e privadas para encriptar e desencriptar as mensagens de email, garantindo que os conteúdos apenas são vistos pelas entidades correspondentes. Este processo garante mais privacidade e segurança para os conteúdos de email durante o envio.

    Os utilizadores da plataforma podem agora digitalmente assinar os seus emails, bem como encriptar os mesmos antes do envio. É também possível usar a plataforma para guardar as chaves públicas e privadas.

    A funcionalidade encontra-se disponível para os utilizadores via o painel eWidget, onde se pode realizar várias tarefas com as chaves PGP. A ideia será oferecer uma forma simples e rápida dos utilizadores poderem melhorar a sua privacidade na plataforma.

    Os interessados poderão verificar mais informações sobre o sistema no site da empresa.

  • GitHub melhora segurança das contas com passkeys para todos

    GitHub melhora segurança das contas com passkeys para todos

    GitHub melhora segurança das contas com passkeys para todos

    O GitHub encontra-se a disponibilizar a nova funcionalidade de passkeys para todas as contas da plataforma, permitindo aos utilizadores adicionarem uma camada extra de segurança nas mesmas.

    A ideia das passkeys passa por deixar de lado a necessidade de uma senha para acesso às contas, usando outros meios de verificação físicos, como a autenticação via os dispositivos móveis ou uma chave de segurança.

    Este sistema previne em grande parte ataques de phishing e de roubo de dados, que poderiam usar, de outra forma, as senhas para acesso. Além disso, deixa de ser necessário para os utilizadores terem de se lembrar das senhas para acesso às contas.

    O GitHub, sendo uma das maiores plataformas na internet usada por programadores, certamente que pretende garantir a segurança dos projetos e contas na sua plataforma. E a pensar nisso, depois de alguns meses em testes, o sistema de passkeys encontra-se agora disponível para todos os utilizadores.

    Os utilizadores podem configurar as passkeys das suas contas via as definições das mesmas, garantindo assim uma camada adicional de segurança. Para quem esteja a registar as mesmas pela primeira vez, terá a capacidade de juntar diferentes passkeys em diferentes dispositivos.

    Para quem já usava chaves de segurança anteriormente, terá a capacidade de realizar o “upgrade” do sistema.

    A ter em conta que as passkeys encontram-se a tornar cada vez mais um método de login seguro para as contas dos utilizadores na internet, tanto que empresas como a Microsoft e a Google também já aplicam as mesmas nas suas próprias plataformas.

  • Proton revela sistema de captcha focado em privacidade

    Proton revela sistema de captcha focado em privacidade

    Proton revela sistema de captcha focado em privacidade

    A internet encontra-se rodeada de captchas, em parte devido ao facto de estar também rodeada de bots. Estes sistemas são um dos métodos mais simples e eficazes para evitar que bots possam causar problemas.

    No entanto, também conseguem ser um ponto de preocupação relativamente a privacidade, visto recolherem alguns dados sensíveis dos utilizadores, e que podem ser usados para tracking.

    A pensar nisso, a Proton, empresa que já conta com um vasto conjunto de serviços focados em privacidade, apresentou agora a sua própria plataforma de CAPTCHA.

    O Proton CAPTCHA pretende ser um sistema focado em que permita garantir o mesmo nível de segurança dos sistemas tradicionais deste género, mas com foco na privacidade, usabilidade e acessibilidade. Além disso, a empresa refere ainda que é o primeiro sistema de captcha no mundo a contar com tecnologias que contornam eventuais censuras.

    O Proton CAPTCHA foca-se em garantir a privacidade dos utilizadores, e na forma como recolhe dados dos mesmos, evitando que informação potencialmente sensível seja recolhida e usada. O sistema combina diversos mecanismos para a defesa, nomeadamente com questões, identificação visual de imagens, e outros meios de identificar bots.

    Os programadores interessados em usarem o Proton CAPTCHA podem verificar mais informações no site da empresa.

  • Apple lança atualização de emergência para corrigir 3 falhas zero-day

    Apple lança atualização de emergência para corrigir 3 falhas zero-day

    Apple lança atualização de emergência para corrigir 3 falhas zero-day

    A Apple lançou hoje uma nova atualização de emergência, focada em corrigir três falhas zero-day, que a empresa acredita encontrarem-se a ser ativamente exploradas sobre utilizadores no iPhone e Mac. Esta atualização eleva o número de falhas zero-day corrigidas este ano pela empresa para 16.

    A primeira falha encontra-se sobre o motor WebKit do navegador, e a framework de segurança do sistema, e pode permitir que os atacantes contornem a validação de assinaturas das apps, e possam executar código malicioso no sistema.

    A terceira falha encontra-se sobre o kernel do sistema, e pode permitir que os atacantes explorem o mesmo para obterem elevação de privilégios.

    A Apple corrigiu o problema com uma série de atualizações para o macOS 12.7/13.6, iOS 16.7/17.0.1, iPadOS 16.7/17.0.1, e watchOS 9.6.3/10.0.1. A falha afeta os seguintes dispositivos:

    • iPhone 8 e posterior
    • iPad mini 5ª geração e posterior
    • Mac com o macOS Monterey e mais recentes
    • Apple Watch Série 4 e posterior

    A Apple não revelou detalhes sobre as falhas, possivelmente para evitar que possam ser exploradas para realizar ainda mais ataques. Eventualmente, quando a maioria dos dispositivos afetados tiverem sido atualizados, devem ser revelados detalhes da origem das mesmas.

    Os utilizadores são aconselhados a atualizarem os seus sistemas o mais rapidamente possível, o que pode ser feito via o sistema OTA da empresa nos modelos afetados.

  • Threema lança nova aplicação para desktop com várias novidades

    Threema lança nova aplicação para desktop com várias novidades

    Threema lança nova aplicação para desktop com várias novidades

    O Threema, conhecida plataforma de comunicação que se foca em privacidade e segurança, revelou algumas novidades recentemente. A partir de agora, os utilizadores podem ter todos os benefícios da plataforma também em desktop, com a chegada da nova aplicação oficial.

    De acordo com a Threema, a nova aplicação foi redesenhada de raiz, para trazer mais funcionalidades, estabilidade e segurança para as comunicações dos utilizadores. Além disso, a entidade focou-se também em melhorar o desempenho da mesma, aproveitando os recursos do sistema.

    A nova aplicação conta ainda com suporte para múltiplos dispositivos, permitindo que os utilizadores tenham as suas contas ativas em diferentes dispositivos, e com as mensagens e conteúdos sincronizados entre si.

    Isto também permite que as conversas possam ser continuadas em outros dispositivos, como o computador, até quando o smartphone se encontre sem internet ou desligado.

    Para sincronizar as mensagens entre diferentes dispositivos, a Threema afirma ter usado um sistema intermediário, que servirá para manter as conversas sincronizadas sem que se tenha de manter acesso aos conteúdos das mesmas ou dos destinatários.

    Este sistema encontra-se separado do sistema que guarda e reencaminha as mensagens para os Ids da Threema.

  • Conta na X de Donald Trump Jr. alvo de roubo

    Conta na X de Donald Trump Jr. alvo de roubo

    Conta na X de Donald Trump Jr. alvo de roubo

    A conta de Donald Trump Jr na X foi, durante o dia de hoje, alvo de um hack. Durante alguns minutos, a conta esteve a partilhar várias mensagens ofensivas contra outros utilizadores da plataforma, além de ter indicado que Donald Trump teria falecido.

    A conta começou, durante o dia de hoje, a enviar várias mensagens consideradas como estranhas. A primeira começou quando esta indicou que Donald Trump teria falecido, e que a campanha para as presidenciais de 2024 iria agora ser liderada por Trump Jr. No entanto, esta mensagem viria a ser rapidamente sucedida de várias outras, contendo termos ofensivos contra outros utilizadores na plataforma.

    As mensagens foram eliminadas alguns minutos mais tarde, mas não sem antes terem sido capturadas por alguns dos seguidores da mesma.

    Até ao momento ainda se desconhece o motivo para as publicações, sendo que a conta ainda não parece encontrar-se no controlo de Trump Jr, mesmo que os conteúdos tenham sido removidos pela X.

    Curiosamente, este ataque á conta de Trump Jr surge apenas alguns dias depois de terem surgido indicações que a X teria despedido alguns membros da divisão de segurança da empresa, que é responsável pela moderação de conteúdos na mesma.

  • WhatsApp começa a receber suporte para Passkeys

    WhatsApp começa a receber suporte para Passkeys

    WhatsApp começa a receber suporte para Passkeys

    A Meta tem vindo a trabalhar em algumas novidades para o WhatsApp nos últimos meses, e parece que agora a empresa encontra-se a preparar melhorias para a segurança das contas na plataforma de mensagens.

    De acordo com o portal WABetaInfo, a mais recente versão do WhatsApp Beta para Android começou a receber suporte para as Passkeys, que devem fornecer uma camada adicional de segurança para as contas no momento de autenticação.

    Com este sistema, os utilizadores necessitam de validar via Passkey a autenticação nas suas contas, evitando que estas possam ser acedidas em dispositivos de terceiros sem autorização. Este sistema é, basicamente, uma autenticação segura que usa os próprios dispositivos como “chave” de autenticação.

    whatsapp com mensagem de configuração das passkeys

    De momento a funcionalidade encontra-se disponível apenas para o WhatsApp Beta no Android, sendo que os utilizadores necessitam de ativar o mesmo diretamente pelas configurações de segurança da conta. Espera-se que, eventualmente, venha a ficar disponível para mais utilizadores, mas ainda sem uma previsão exata de quando isso vai acontecer.

  • Wallapop: cuidado com este novo esquema para vendedores novatos!

    Wallapop: cuidado com este novo esquema para vendedores novatos!

    Wallapop: cuidado com este novo esquema para vendedores novatos!

    A internet veio trazer várias oportunidades para utilizadores comuns terem a capacidade de atingir um público mais vasto. Isto pode verificar-se, por exemplo, em plataformas de vendas em segunda mão – que rapidamente podem chegar a milhares de utilizadores interessados em adquirir produtos a preços mais acessíveis.

    Mas, ao mesmo tempo, também existe uma crescente onda de esquemas, que tentam tirar proveito de quem usa estas plataformas para os mais variados fins “ilícitos”.

    A Wallapop é uma plataforma que tem vindo a ganhar alguma popularidade por entre os interessados em compra e venda de produtos em segunda mão. No entanto, de acordo com os investigadores da empresa de segurança Panda Security, é necessário ter em atenção também alguns esquemas que se encontram na plataforma.

    Existe um novo esquema que se encontra a tentar tirar proveito de novos utilizadores da Wallapop, levando os mesmos ao engano na hora do pagamento – sobretudo para novos vendedores.

    Quem nunca usou a Wallapop, possivelmente não conhece o funcionamento da plataforma. No entanto, ao contrário do que acontece em algumas rivais, a Wallapop não envia diretamente os fundos dos interessados numa compra para os vendedores. Invés disso, os fundos são mantidos na conta dos utilizadores, em formato virtual, até que o vendedor envie o produto e o destinatário confirme a receção correta.

    No entanto, um novo esquema encontra-se a tentar tirar proveito do desconhecimento de novatos nas vendas da plataforma, contornando esta proteção.

    O esquema começa pelo atacante a identificar os utilizadores como sendo novatos nas vendas da plataforma ou não. Caso o mesmo verifique que o utilizador é novo nas vendas, procede com a tentativa do esquema.

    Este começa por informar o vendedor que está interessado na compra, mas que devido a um erro de configuração na conta do vendedor, este não consegue realizar o pagamento. O atacante tenta então recolher o email da vítima. Caso consiga, este começa a fingir ser a própria Wallapop, e envia uma mensagem em nome da plataforma para a caixa de entrada do vendedor.

    exemplo de mensagem maliciosa de phishing da wallapop

    Nesta mensagem, as vítimas são redirecionadas para um site de aparência similar ao Wallapop, mas que não se encontra relacionado com o mesmo. Neste site, as vítimas são questionadas para introduzirem vários dados de identificação e das suas contas, e até mesmo dados de cartão de crédito para supostas “verificações”.

    Obviamente, caso isso seja realizado, o atacante passa a ter controlo não apenas da conta do vendedor, de onde pode recolher os eventuais fundos que este contenha, mas também dos dados do seu cartão de crédito, que podem ser depois usados para esquemas diversos.

    Este esquema tenta usar o desconhecimento da plataforma por parte de novos vendedores, e reforça ainda mais a importância de se ter atenção aos links que se acedem em mensagens de email suspeitas.

  • Redmi Note 13 Plus vai contar com certificação IP68

    Redmi Note 13 Plus vai contar com certificação IP68

    Redmi Note 13 Plus vai contar com certificação IP68

    Faltam menos de 24 horas para que sejam reveladas as novidades da Xiaomi, com a sua nova linha do Redmi Note 13. Esta linha vai integrar também o Redmi Note 13 Pro+ 5G, que se espera ser um dos modelos mais avançados da empresa.

    A linha que separa os dispositivos de gama intermédia dos modelos de gama premium encontra-se cada vez mais difusa, e os Redmi Note 13 prometem complicar ainda mais essa ideia. Fornecendo características de topo, com um preço em conta para os utilizadores finais, esta linha certamente que promete.

    E agora, a Xiaomi continua a lançar algumas novidades que vão encontrar-se na linha, nomeadamente no Redmi Note 13 Pro+. A partir da rede social Weibo, a empresa confirmou que o novo dispositivo vai ser um dos primeiros da linha a contar com certificação IP68.

    Tradicionalmente, esta certificação encontra-se apenas disponível para modelos de gamas mais elevadas, portanto é certamente bom de ver a chegar a um modelo como o Redmi Note 13. Esta certificação promete proteção contra água e pó, sendo uma camada extra de segurança para o mesmo durante o uso no dia a dia.

    Além disso, a empresa também revelou que o sistema vai contar com uma funcionalidade, que com a ajuda de IA, é capaz de identificar quando o utilizador toque no ecrã com as mãos molhadas, e possa identificar onde este pretende exatamente tocar – algo que por vezes é difícil de ser realizado nessas condições.

    De momento o Redmi Note 13 encontra-se programado para lançamento apenas na China.

  • Avast e AVG brilham em teste de proteção contra malware no mundo real

    Avast e AVG brilham em teste de proteção contra malware no mundo real

    Avast e AVG brilham em teste de proteção contra malware no mundo real

    Existem muitas soluções de segurança para proteger os utilizadores do Windows, mas nem todas são iguais. E a própria segurança que as mesmas garantem pode mudar consideravelmente com o tempo.

    Empresas como a AV-Comparatives tentam analisar essas mudanças, para ajudar os consumidores a encontrarem as melhores soluções para proteger os seus sistemas. E recentemente, a entidade avaliou algumas das soluções no mercado, no que esta classifica como teste de proteção no “mundo real”.

    Este teste foi realizado entre Julho e Agosto de 2023, e avaliar o nível de proteção das diferentes soluções contra possíveis ameaças que se distribuem pela internet.

    Dos vários testes realizados, as soluções de segurança que se destacam são as da Avast e AVG, que conseguiram bloquear 100% das amostras apresentadas – num total de 254 exemplos de amostras maliciosas.

    dados dos testes antivirus

    O Trend Micro também obteve uma boa proteção, mas que foi prejudicada pelo elevado volume de falsos positivos. O F-Secure obteve igualmente uma boa proteção, mas com uma taxa elevada de falsos positivos.

    Curiosamente, a proteção da Microsoft obteve valores abaixo do esperado, com uma taxa de proteção de 99.2%. A pior solução foi a da Panda, protegendo apenas 98.4% das amostras testadas.

    De notar que a Avast e a AVG usam o mesmo motor de base, tendo em conta que fazem parte da mesma empresa, o que justifica o facto de terem valores similares.

  • X teria realizado novos despedimentos na divisão de moderação

    X teria realizado novos despedimentos na divisão de moderação

    X teria realizado novos despedimentos na divisão de moderação

    Elon Musk realizou, no final do ano passado, vários despedimentos no Twitter, como parte de uma redução de custos da empresa. Estas medidas afetaram o funcionamento da plataforma em vários aspetos.

    No entanto, a lista de funcionários a sair da empresa, agora com o nome de X, volta a aumentar. De acordo com o portal Insider, Elon Musk realizou novos despedimentos na X, desta vez sobre a divisão de Segurança da empresa – que normalmente é usada para a moderação de conteúdos.

    Os cortes terão ocorrido no início de Setembro, de acordo com fontes próximas da empresa. Apesar de os cortes terem afetado apenas entre 5 a 10 funcionários da X, estas foram focadas inteiramente para a divisão de moderação da rede social.

    Esta divisão é responsável por monitorizar as tarefas de moderação e segurança de conteúdos dentro da plataforma.

    Estas informações surgem na mesma altura em que a X se encontra a ser alvo de duras críticas, depois de se verificar um aumento considerável de conteúdos de ódio dentro da plataforma, que aumentaram significativamente desde que Elon Musk se encontra na direção da mesma.

    De relembrar que, desde janeiro deste ano, a divisão de segurança da plataforma já teve dois lideres, que acabariam por sair da mesma depois de desentendimentos com Musk. De acordo com a mesma fonte, a equipa de moderação da X encontra-se atualmente com uma pequena fração do número de funcionários que teria antes da entrada de Musk na plataforma.

    Ao mesmo tempo, as fontes indicam que a equipa não possui capacidade de moderar todos os conteúdos que são partilhados na plataforma social de forma eficaz, levando a que existam cada vez mais conteúdos em violação dos termos da plataforma na mesma.

  • Microsoft vai descontinuar Exchange Web Services em Outubro de 2026

    Microsoft vai descontinuar Exchange Web Services em Outubro de 2026

    Microsoft vai descontinuar Exchange Web Services em Outubro de 2026

    A Microsoft confirmou que vai começar os preparativos para descontinuar o suporte para a API do Exchange Web Services (EWS) no Exchange Online e Office 365. A API vai começar a ser descontinuada gradualmente, estando prevista de deixar de se encontrar acessível a 1 de Outubro de 2026.

    Segundo a empresa, nesta altura as chamadas realizadas para a API serão negadas de todas as apps que não sejam diretamente criadas pela Microsoft. A empresa compromete-se a suportar a API durante este período com atualizações de segurança, mas não serão lançadas novas funcionalidades para a mesma.

    De notar que as mudanças apenas afetam utilizadores do Microsoft 365 e Exchange Online sobre todos os ambientes. Não serão feitas mudanças no EWS dentro do Exchange Server, e não terá impactos em outros produtos da empresa, como o Outlook, Teams, entre outros.

    Os programadores que ainda necessitem de acesso são aconselhados a atualizarem para a API do Microsoft Graph, embora esta venha com as suas próprias limitações. Este alerta, no entanto, surge depois de a empresa já ter confirmado em 2018 que iria começar a descontinuar o sistema.

  • WSL 2.0 chega com várias novidades focadas em compatibilidade de rede

    WSL 2.0 chega com várias novidades focadas em compatibilidade de rede

    WSL 2.0 chega com várias novidades focadas em compatibilidade de rede

    A Microsoft encontra-se a lançar uma nova atualização para o Windows Subsystem for Linux (WSL) 2.0.0, que chega com algumas novidades em formato experimental para o sistema.

    Uma das novidades será a capacidade de reclamar memória RAM não usada pelo sistema, que permite dinamicamente reduzir a memória que a máquina virtual da WSL usa no sistema hospedeiro. Isto permite otimizar o sistema para outras tarefas.

    Outra novidade encontra-se no “Sparse VHD”, uma nova funcionalidade que permite, tal como a funcionalidade anterior, reduzir espaço do disco para otimizar os recursos. Esta realiza uma limpeza de conteúdos desnecessários no armazenamento, para otimizar o mesmo.

    Existe ainda um novo modo de rede, que vai trazer algumas melhorias importantes para quem use o WSL com ligação à Internet. Entre as novidades encontra-se a capacidade de usar IPv6, multicast, maior compatibilidade com VPNs externas e a capacidade de ligar a VM da WSL para a rede local.

    A nova versão chega ainda com o “DNS Tunneling”, uma funcionalidade que melhora a compatibilidade de pedidos DNS feitos pela WSL para o sistema, e que pode ajudar nas ligações de algumas apps.

    A nova Hyper-V Firewall da WSL permite ainda que sejam aplicadas regras específicas para o subsistema na firewall do Windows, garantindo mais proteção e segurança, com um controlo mais avançado de regras.

    De notar que a maioria das funcionalidades encontram-se a ser distribuídas como testes, e, portanto, apenas vão encontrar-se disponíveis para utilizadores no Windows Insider.

  • Falsas aplicações do Youtube distribuídas com malware

    Falsas aplicações do Youtube distribuídas com malware

    Falsas aplicações do Youtube distribuídas com malware

    Deve-se sempre instalar as aplicações de fontes oficiais, mas ainda existem muitos utilizadores que optam por usar versões alternativas ou existentes em plataformas distintas.

    No entanto, estas apps podem conter alterações maliciosos, aproveitadas por atacantes para infetar o máximo de dispositivos possíveis. É o recente caso que foi descoberto por parte de um grupo conhecido como “Transparent Tribe”.

    De acordo com os investigadores da empresa de segurança SentinelLabs, existe no ativo uma nova campanha de malware, que aproveita a procura por apps alternativas do YouTube, como forma de infetar dispositivos Android. As apps são distribuídas como alternativas ao YouTube regular, mas podem levar à instalação de um malware que permite o controlo remoto do dispositivo e recolha de dados.

    Quando instalado nos dispositivos das vítimas, o malware possui a capacidade de recolher dados do mesmo, realizar ações diretas em outras apps e no sistema ou gravar chamadas e vídeo pela câmara.

    Todas as aplicações encontram-se distribuídas fora da Play Store da Google, portanto a maioria deve ser instalada manualmente pelos utilizadores, seja através de esquemas ou de enganos. As aplicações descobertas contam com nomes diferentes, desde o nome do próprio YouTube ao de uma influencer “Piya Sharma”, que possivelmente teve apenas o seu nome aproveitado para a campanha.

    Durante a instalação, a aplicação requer algumas permissões que são consideradas “perigosas”, como o acesso a contactos, mensagens e outras. No entanto, a maioria dos utilizadores acabam por ignorar estes sinais.

    Se instalada, a app tenta replicar o funcionamento do YouTube normal, mas no que aparenta ser apenas uma janela da versão móvel da plataforma. Em segundo plano, o malware instala-se no sistema para começar as suas atividades maliciosas.

    A aplicação mantêm ainda uma comunicação direta com servidores em controlo dos atacantes, de onde receber comandos e envia os dados recolhidos para os mesmos.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção aos locais de onde descarregam as suas apps. Este processo deve ser sempre realizado de fontes oficiais, e deve-se ter atenção às permissões que são requeridas.

  • Microsoft deixa escapar 38TB de dados sensíveis em armazenamento inseguro

    Microsoft deixa escapar 38TB de dados sensíveis em armazenamento inseguro

    Microsoft deixa escapar 38TB de dados sensíveis em armazenamento inseguro

    A equipa de investigação da Microsoft AI terá publicado acidentalmente milhares de dados sensíveis desde julho de 2020, enquanto se encontrava a contribuir para modelos de IA no GitHub.

    De acordo com os investigadores da empresa de segurança Wiz, foi descoberto que um funcionário da Microsoft terá partilhado, sobre uma edição no GitHub, um link para um armazenamento da Azure, contendo dados sensíveis da empresa e de alguns dos seus funcionários.

    O link direto para este armazenamento teria sido partilhado indevidamente no código fonte, como parte de uma contribuição da Microsoft para um modelo de IA. No entanto, o link não se encontrava limitado, e permitia a qualquer utilizador com acesso direto ao mesmo aceder aos conteúdos.

    Os investigadores afirmam que o armazenamento continha mais de 38TB de dados que poderiam ser considerados sensíveis, e pertencentes à empresa. Estes dados incluíam dados como backups de funcionários da Microsoft, chaves de acesso, senhas e outras informações internas. No total, os investigadores apontam que existia informação de 359 funcionários da empresa – mas a extensão dos dados pode ser bastante mais alargada.

    A Microsoft indica que a falha não expõe dados dos clientes, e que apenas informação interna e de alguns dos seus funcionários estaria acessível. Nenhum outro serviço da empresa foi também afetado pelo leak destes dados.

    A empresa foi notificada da falha pelos investigadores a 22 de Junho de 2023, tendo o problema sido resolvido a 24 de Junho.

    Os investigadores da Wiz afirmam que é necessário existirem métodos mais seguros de partilha de informação, sobretudo numa altura em que o treino de modelos de IA requer acesso a largas quantidades de dados para tal.

  • Microsoft lança atualização rara para Edge no Windows 7 e 8

    Microsoft lança atualização rara para Edge no Windows 7 e 8

    Microsoft lança atualização rara para Edge no Windows 7 e 8

    Oficialmente, a Microsoft deixou de suportar o Edge no Windows 7, 8 e 8.1 em Janeiro de 2023, sendo que o Edge 109 foi a última versão lançada para o navegador nestes sistemas. A partir dai, não vai chegar qualquer nova atualização para os mesmos.

    No entanto, a empresa ainda se compromete a lançar algumas atualizações que sejam consideradas importantes. E recentemente, uma nova atualização para o navegador foi disponibilizada, com vista a corrigir uma grave falha de segurança no navegador.

    Para quem esteja ainda a usar o Edge nestas versões antigas do Windows, brevemente vai receber uma nova atualização do Edge 109, onde a única atualização será para uma falha zero-day, associada com componentes do Chromium e WebP. Esta falha encontra-se em todas as versões anteriores ao Chromium 116.0.5845.187, onde sites criados para explorar a mesma podem executar comandos nos sistemas.

    Esta atualização encontra-se agora disponível para o Edge nestes sistemas descontinuados. No entanto, para quem ainda se encontre nos mesmos, será recomendado que comece a verificar alternativas, tendo em conta que brevemente até mesmo essas correções de segurança urgentes deixarão de ser fornecidas.

    A Microsoft antecipa deixar de fornecer suporte completo para o Edge 109 no Windows 7, 8, 8.1, e Server 2012 R2 a partir de 20 de Outubro de 2023.

    Depois desta data, apenas a Mozilla vai manter um navegador atualizado para o sistema, com o Firefox ESR, mas também apenas até setembro de 2024.

  • Associações lançam campanha contra proposta que compromete encriptação das comunicações

    Associações lançam campanha contra proposta que compromete encriptação das comunicações

    Associações lançam campanha contra proposta que compromete encriptação das comunicações

    Várias entidades encontram-se a criar a campanha ChatControl.pt, para alertar contra uma proposta legislativa em discussão na União Europeia que compromete a encriptação e o sigilo das comunicações de todos os cidadãos europeus. As associações apelam a que os cidadãos assinem uma petição internacional e contactem os eurodeputados portugueses que em breve serão chamados a votar as medidas.

    Esta campanha encontra-se a ser criada pela Associação D3 – Defesa dos Direitos Digitais, a Associação Nacional para o Software Livre (ANSOL), o Capítulo Português da Internet Society (ISOC PT), a Associação Portuguesa para a Promoção da Segurança da Informação (AP2SI), e a Associação de Empresas de Software Open Source Portuguesas (ESOP).

    Em 2022, a Comissão Europeia (CE) apresentou uma proposta de regulamento europeu que visa estabelecer regras para prevenir e combater o abuso sexual de crianças, conhecido como CSAR. Do ponto de vista tecnológico, esta proposta é inviável e altamente problemática. Nela constam medidas que obrigariam as plataformas, incluindo as que usam encriptação nos seus serviços – como o Whatsapp, Messenger, Telegram, ou como outras redes sociais -, a instalar software nos dispositivos de todos os cidadãos, com o objetivo de monitorizar todas as comunicações realizadas: As imagens seriam verificadas contra uma base de dados secreta e as mensagens instantâneas seriam analisadas em busca de padrões suspeitos. Isto significaria que a criptografia extremo-a-extremo dessas comunicações teria de ser ultrapassada. O processo seria monitorizado por uma entidade central, que decidiria como e com que critérios as pesquisas seriam realizadas.

    A proposta não só coloca em risco pessoas com profissões críticas, como médicos, jornalistas, advogados, entre outros, como diminui a segurança das comunicações das próprias potenciais vítimas que pretende proteger. Crianças e jovens utilizam as mesmas plataformas de comunicação encriptada para interagirem entre si, enquanto pais, professores, médicos, e outros profissionais também usam as mesmas plataformas para comunicarem com as crianças e jovens. Uma proposta que diminui a segurança de todas as pessoas, inclusivamente das pessoas que pretende proteger, não pode ser solução.

    As associações apelam aos governantes para que em vez de implementarem soluções de monitorização global, se foquem em mudanças estruturais que incidam sobre o crime horrível de abuso sexual de menores, canalizando os recursos para as autoridades e associações que trabalham no terreno.

    Os interessados podem verificar mais informações da campanha no site oficial da mesma.

  • Grupo de ransomware “Cuba” volta ao ataque

    Grupo de ransomware “Cuba” volta ao ataque

    Grupo de ransomware “Cuba” volta ao ataque

    A Kaspersky revelou uma investigação sobre as atividades do famoso grupo de ransomware conhecido como Cuba. Este grupo de cibercriminosos implantou recentemente um malware que conseguiu evitar a deteção mais avançada e visou organizações em todo o mundo, deixando um rasto de empresas comprometidas em vários sectores.

    Em dezembro de 2022, a Kaspersky detetou um incidente suspeito no sistema de um cliente, descobrindo três ficheiros duvidosos. Estes ficheiros desencadearam uma sequência de ações que levaram ao carregamento da biblioteca komar65, também conhecida como BUGHATCH.

    O BUGHATCH é um backdoor sofisticado que se instala na memória do processo. Executa um bloco de código de shell incorporado no espaço de memória que lhe é atribuído, utilizando a API do Windows, que inclui várias funções. Posteriormente, liga-se a um servidor de Comando e Controlo (C2), aguardando instruções adicionais. Pode receber comandos para descarregar software como o Cobalt Strike Beacon e o Metasploit. A utilização do Veeamp no ataque sugere fortemente o envolvimento do ransomware Cuba.

    Em particular, o ficheiro PDB faz referência à pasta “komar”, uma palavra russa para “mosquito”, indicando a potencial presença de membros que falam russo no grupo. Uma análise mais aprofundada efetuada pela Kaspersky revelou módulos adicionais distribuídos pelo grupo Cuba, melhorando a funcionalidade do malware. Um desses módulos é responsável pela recolha de informação do sistema, que é depois enviada para um servidor através de pedidos HTTP POST.

    Continuando a sua investigação, a Kaspersky descobriu novas amostras de malware atribuídas ao grupo Cuba no VirusTotal. Algumas destas amostras tinham conseguido escapar à deteção por outros fornecedores de segurança. Estas amostras representam novas iterações do malware BURNTCIGAR, empregando dados encriptados para evitar a deteção antivírus.

    “As nossas últimas descobertas sublinham a importância do acesso aos mais recentes relatórios e informações sobre ameaças. À medida que os grupos de ransomware, como Cuba, evoluem e aperfeiçoam as suas táticas, manter-se à frente dos criminosos é crucial para mitigar eficazmente os potenciais ataques. Com o cenário das ameaças em constante mudança, o conhecimento é a melhor defesa contra os cibercriminosos emergentes”, afirma Gleb Ivanov, especialista em cibersegurança da Kaspersky.

    Cuba é uma estirpe de ransomware de ficheiro único, difícil de detetar devido ao seu funcionamento sem bibliotecas adicionais. Este grupo de língua russa é conhecido pelo seu extenso alcance e visa sectores como o retalho, finanças, logística, governo e indústria transformadora na América do Norte, Europa, Oceânia e Ásia. Empregam uma mistura de ferramentas públicas e proprietárias, atualizando regularmente o seu conjunto de ferramentas e utilizando táticas como BYOVD (Bring Your Own Vulnerable Driver).

    Uma das características da sua operação é a alteração dos carimbos de data e hora da compilação para enganar os investigadores. Por exemplo, algumas amostras encontradas em 2020 tinham uma data de compilação de 4 de junho de 2020, enquanto os carimbos de data/hora em versões mais recentes eram apresentados como tendo origem em 19 de junho de 1992.

    A sua abordagem única envolve não só a encriptação de dados, mas também a adaptação de ataques para extrair informações sensíveis, tais como documentos financeiros, registos bancários, contas de empresas e código fonte. As empresas de desenvolvimento de software estão particularmente em risco. Apesar de estar na ribalta há já algum tempo, este grupo mantém-se dinâmico, aperfeiçoando constantemente as suas técnicas.

    Caso tenha interesse pode ver a análise completa da empresa no site da Securelist.

  • X lança novo sistema de verificação de ID para utilizadores verificados

    X lança novo sistema de verificação de ID para utilizadores verificados

    X lança novo sistema de verificação de ID para utilizadores verificados

    A X encontra-se a apresentar uma nova forma dos utilizadores validarem a sua identidade junto da plataforma. Além da subscrição do X Premium, que fornece o sinal de verificado a qualquer utilizador – e que na altura da sua implementação, era visto por Elon Musk com forma de parar os bots, algo que não foi conseguido – agora existe um processo de verificação adicional.

    Os utilizadores que pretendam, e que tenham contas verificadas, podem agora validar a identidade através de documentos de identificação. Em parceria com a empresa AU10TIX, a X vai começar a validar a identidade dos utilizadores de contas verificadas na plataforma, usando para tal os documentos de identificação dos mesmos.

    Os utilizadores que verifiquem as suas contas através deste método recebem um suporte mais personalizado, além de mais prioridade para o mesmo. Ao mesmo tempo, junto da verificação dos seus perfis, deve surgir a indicação de que a conta foi verificada com ID.

    De notar que os utilizadores podem ter de revalidar as suas contas em várias situações, entre as quais encontra-se em alterações profundas na conta ou nos dados de perfil.

    De momento a funcionalidade encontra-se fora da Europa e Reino Unido, em parte devido às regras mais apertadas a nível de privacidade e segurança dos dados – tendo em conta que teriam de ser recolhidos dados potencialmente sensíveis para este processo.

  • Windows 11 recebe nova build no canal Release Preview

    Windows 11 recebe nova build no canal Release Preview

    Windows 11 recebe nova build no canal Release Preview

    A Microsoft encontra-se a disponibilizar uma nova atualização do Windows 11, focada para os utilizadores que se encontram no programa Insider da empresa. A nova build 22621.2359 (KB5030310) encontra-se agora disponível para os utilizadores do canal Release Preview.

    Esta nova build chega com um conjunto de correções e atualizações importantes para o sistema, e certamente que será importante para todos os utilizadores que se encontram neste canal de testes do sistema.

    Foram feitas melhorias a nível da interface, que deve agora encontrar-se mais estável e rápida, dentro das otimizações que a Microsoft tem vindo a realizar ao Explorador de Ficheiros do Windows 11.

    Foram ainda corrigidos vários bugs que poderiam afetar a experiência dos utilizadores no sistema, ou levar a falhas no mesmo. A lista completa, conforme no site da empresa, pode ser verificada em seguida:

    • Esta atualização completa o trabalho para cumprir os requisitos GB18030-2022. Remove e remapeia caracteres para a entrada Microsoft Wubi e a entrada Microsoft Pinyin U-mode. Já não é possível introduzir pontos de código de caracteres que não sejam suportados. Todos os pontos de código necessários estão actualizados.
    • Esta atualização introduz websites na secção Recomendados do menu Iniciar. Estes sites serão personalizados para si e provêm do seu histórico de navegação. Isto dá-lhe acesso rápido aos sites que são importantes para si. Pode remover o URL de qualquer Web site da secção Recomendados utilizando o menu de atalho. Para desativar a funcionalidade, vá a Definições > Personalização > Iniciar. Pode ajustar as definições para todos os conteúdos recomendados no menu Iniciar nesta página Definições. Os clientes comerciais podem gerir esta funcionalidade através de uma política.
    • Esta atualização suporta as alterações da hora de verão na Gronelândia.
    • Esta atualização altera a ortografia da capital da Ucrânia de Kiev para Kiev.
    • Esta atualização resolve um problema que afecta o evento de bloqueio de conta 4625. O formato do evento está errado no registo ForwardedEvents. Isto ocorre quando um nome de conta está no formato de nome principal de utilizador (UPN).
    • Esta atualização afecta o Centro de Distribuição de Chaves (KDC) e os identificadores de segurança do utilizador (SID). O KDC lê agora o SID do utilizador a partir do Nome Alternativo do Assunto (SAN) de um certificado. Devido a isto, os fornecedores de gestão de dispositivos móveis (MDM) podem utilizar modelos offline para preencher o SID do utilizador. Para saber mais, consulte KB5014754.
    • Esta atualização aborda um problema que afecta o Microsoft Excel. Este deixa de responder quando se tenta partilhar um ficheiro como PDF no Microsoft Outlook.
    • Esta atualização aborda um problema que está relacionado com alterações no reencaminhamento de eventos.
    • Esta atualização resolve um problema que afecta os eventos que têm um carácter TAB. Os eventos não são processados ou não é possível encaminhá-los.
    • Esta atualização resolve um problema que afecta as consultas XPath em FileHash e outros campos binários. Impede-as de corresponder a valores em registos de eventos.
    • Esta atualização aborda um problema que afeta um ambiente de Virtualização de Aplicativos (App-V). As operações de cópia no mesmo deixam de funcionar. Isto ocorre após a instalação da atualização de abril de 2023.
    • Esta atualização resolve um problema que afecta o Microsoft Print to PDF. Utiliza os metadados para o nome com que iniciou sessão como autor de um PDF impresso. Em vez disso, deveria utilizar o nome de apresentação.
    • Esta atualização resolve um problema que afecta algumas impressoras USB. O Microsoft Defender impede-as de imprimir.
    • Esta atualização resolve um problema que afecta o Controlo de Aplicações do Windows Defender (WDAC). As políticas de Marcação AppID podem aumentar significativamente o tempo que o dispositivo demora a arrancar.
    • Esta atualização resolve um problema que afecta o teclado tátil coreano Completa o primeiro carácter na caixa de pesquisa na barra de tarefas. Este facto não é esperado.
    • Esta atualização resolve um problema que afecta o IMEPad. Deixa de funcionar. Isto ocorre quando se introduzem caracteres definidos pelo utilizador final (EUDC).
    • Esta atualização resolve um problema que afecta o modo de suspensão. Depois de sair do modo de suspensão, aparece uma janela em branco com o título “Experiência de Entrada do Windows”.
    • Esta atualização resolve um problema que afecta as aplicações remotas. A apresentação de alguns elementos não está alinhada corretamente.
    • Esta atualização resolve um problema que afecta a dica de ferramenta da caixa de pesquisa. Não aparece na posição correcta.
    • Esta atualização resolve um problema que afecta o botão de pesquisa. Desaparece quando interage com a caixa flyout de pesquisa.
    • Esta atualização resolve um problema que afecta o Coordenador de Transacções Distribuídas (DTC) da Microsoft. Este tem uma fuga de identificador. Por esse motivo, o sistema fica sem memória.
    • Esta atualização resolve um problema que pode fazer com que o Windows deixe de responder. Isto pode ocorrer se utilizar ficheiros Microsoft OneDrive que são comprimidos por NTFS.
    • Esta atualização resolve um problema que pode causar uma fuga de memória no modo de utilizador. Isso pode ocorrer quando você chama CopyFile() ou MoveFile().
    • Esta atualização resolve um problema que afecta a compatibilidade das aplicações. Está relacionada com o Microsoft Defender para Ponto Final.
    • Esta atualização aborda um problema que afecta a ligação externa. Falha. Isto ocorre após a instalação de actualizações do Windows com data de maio de 2023 ou posterior. Devido a isto, existem problemas que afectam as consultas e a autenticação LDAP.

    Os utilizadores podem atualizar diretamente via o Windows Update, caso estejam no canal Release Preview do Windows 11. De notar que ainda pode demorar algumas horas para a atualização chegar a todos os sistemas.

  • Ubuntu Pro 22.04 LTS chega com atualizações de kernel em tempo real na AWS

    Ubuntu Pro 22.04 LTS chega com atualizações de kernel em tempo real na AWS

    Ubuntu Pro 22.04 LTS chega com atualizações de kernel em tempo real na AWS

    O Ubuntu Pro é uma versão do sistema operativo que se foca em fornecer atualizações de segurança para as versões LTS do sistema, com algumas melhorias no processo. E agora, os utilizadores do serviço cloud da Amazon, podem experimentar o novo Ubuntu Pro 22.04 LTS, o qual conta com algumas novidades interessantes.

    Este sistema destaca-se por contar com um conjunto de melhorias focadas em segurança, e em fornecer atualizações constantes para os utilizadores. Tanto que a Canonical fornece o mesmo com atualizações em tempo real para o kernel do sistema.

    A ideia será fornecer um sistema que pode ser atualizado “live”, sem que os administradores do mesmo tenham de parar as tarefas que este se encontre a realizar. A ideia será usar este sistema em ambientes críticos, onde downtime não seja uma opção.

    A Canonical afirma que o Ubuntu Pro 22.04 LTS encontra-se projetado para funcionar com atualizações PREEMPT_RT, que analisam em tempo real os componentes que podem ser atualizados, e aplica as alterações necessárias para tal. O processo a ser atualizado é temporariamente suspenso, sem afetar o funcionamento do restante sistema, para realizar a atualização.

    Com o Ubuntu Pro os utilizadores contam ainda com atualizações praticamente diárias, que são instaladas no sistema automaticamente e sem interação dos mesmos. O processo deve ser totalmente automatizado.

    De notar que, para usar o Ubuntu Pro, é necessário ter uma licença adquirida diretamente da Canonical, que custa a partir de 25 dólares por PC e por ano ou, para servidores, 500 dólares por ano.

    Este sistema encontra-se, no entanto, disponível gratuitamente para uso pessoal e pequenas empresas em até cinco sistemas.

  • Microsoft alerta para campanha de malware distribuída no Teams

    Microsoft alerta para campanha de malware distribuída no Teams

    Microsoft alerta para campanha de malware distribuída no Teams

    A Microsoft encontra-se a alertar os utilizadores do Microsoft Teams para uma nova campanha de malware, a qual se encontra a propagar ativamente pela aplicação de conversa empresarial da entidade.

    De acordo com a empresa, o grupo é conhecido internamente como “Storm-0324”, e esta afirma que as atividades do mesmo datam de 2016. No entanto, ultimamente começaram a focar os ataques usando o Teams.

    O grupo encontra-se a distribuir malware através de mensagens no Teams, enviadas sobre os mais variados pretextos para as potenciais vítimas. Na maioria dos casos, as mensagens enviadas dizem respeito a pagamentos em falta, com anexos que levam para o malware.

    Se instalado, o malware procede com a recolha de dados sensíveis do sistema, e pode ter capacidade de descarregar outros malwares para o mesmo, como ransomware. As mensagens enviadas pelos atacantes podem ainda ter aspeto bastante realista de empresas reconhecidas, como a DocuSign.

    exemplo de conteudo falso para enganar da campanha

    A empresa afirma que se encontra ativamente a monitorizar a campanha com vista a bloquear e eliminar as contas que estejam a ser usadas para distribuir o malware. No entanto, tendo em conta as dimensões das mesmas, a tarefa pode ser complicada.

    A empresa recomenda ainda que as equipas do Teams adotem medidas de segurança, como apenas permitir que dispositivos seguros possam realizar a ligação a contas do Teams e enviar mensagens na plataforma.

  • FTC considera que Elon Musk deixou de lado privacidade e segurança no Twitter

    FTC considera que Elon Musk deixou de lado privacidade e segurança no Twitter

    FTC considera que Elon Musk deixou de lado privacidade e segurança no Twitter

    O Twitter, agora X, encontra-se a ser investigado por várias das suas práticas nos últimos meses, sobretudo depois de todas as mudanças que Elon Musk aplicou na plataforma. Uma das entidades que se encontra a investigar a empresa é a FTC.

    Segundo novos dados revelados em tribunal sobre esta investigação, existem provas que Musk terá descuidado a privacidade e segurança da X em várias situações, desde que assumiu a responsabilidade da plataforma.

    As autoridades afirmam que Musk provocou deliberadamente um ambiente de trabalho caótico dentro da X, tendo prejudicado o fornecimento de informações e obrigações para entidades como a FTC.

    Em causa encontra-se também um acordo que o Twitter, na altura liderado por Jack Dorsey, terá realizado com a FTC devido ao uso de dados dos utilizadores para efeitos de publicidade. O acordo indicava a necessidade da rede social adaptar as suas politicas de segurança e privacidade, bem como melhorar as mesmas para o futuro.

    No entanto, a FTC considera que muitas das medidas foram implementadas, mas rapidamente retiradas quando Musk entrou na direção da empresa. Ao mesmo tempo, as autoridades consideram que essas medidas serão importantes para a privacidade e segurança de todos os utilizadores dentro do serviço.

    As falhas que foram verificadas deste acordo, que apenas aconteceram depois de Musk entrar na plataforma, foram uma das razões que levaram a FTC a iniciar a investigação à X.

    A investigação começou em Março, quando a FTC analisou a forma como o Twitter Blue foi rapidamente lançado na plataforma, e as falhas que surgiram dai a nível da privacidade e segurança dos utilizadores. Ao mesmo tempo, encontra-se igualmente em analise a partilha de informação que foi feita via o “Twitter Files”, e promovida diretamente por Musk.

    O caso teve ainda como base as declarações de antigos executivos da empresa. Muitos dos quais indicam que o Twitter Blue foi de tal forma apressado na liderança de Musk que muitos dos processos de verificação da privacidade e segurança da empresa foram totalmente colocados de lado.

    Num dos exemplos, encontra-se a forma como a empresa geriu as mudanças de servidores. Todos os servidores, ao serem realocados, necessitam de ser cuidadosamente limpos de potenciais dados sensíveis ou até dados dos utilizadores – algo que não aconteceu em muita situação.

    A X não deixou comentários sobre o caso, mas Elon Musk já tinha referido no passado que considera a investigação da FTC como sendo uma arma do governo para os interesse políticos.

  • OpenSSL 1.1.1 entra oficialmente em fim de vida

    OpenSSL 1.1.1 entra oficialmente em fim de vida

    OpenSSL 1.1.1 entra oficialmente em fim de vida

    O OpenSSL é uma tecnologia bastante usada para a encriptação segura de dados, sendo usada em várias plataformas. No entanto, a entidade responsável pela mesma encontra-se agora a relembrar que a versão 1.1.1 do mesmo vai entrar em formato de fim de vida (EOL).

    A partir de 11 de Setembro de 2023, o OpenSSL 1.1.1, que foi originalmente lançado em Setembro de 2018 como versão LTS, vai deixar de receber atualizações de segurança, ficando assim aberto a possíveis ataques e exploração de falhas que possam vir a surgir.

    Quem ainda esteja a usar esta versão do OpenSSL é aconselhado a descarregar a versão mais recente, e atualizar os seus projetos para usarem a mesma. De relembrar que a versão mais recente atualmente disponível é a OpenSSL 3.1, com suporte até 14 de Março de 2025, ou o OpenSSL 3.0 em formato LTS, com suporte até 7 de Setembro de 2026.

    Para quem pretenda continuar a usar o OpenSSL 1.1.1, a OpenSSL ainda fornece uma opção de suporte premium, embora com custos avultados para manter o suporte e atualizações futuras.

  • Site do Free Download Manager esteve três anos a instalar malware em sistemas Linux

    Site do Free Download Manager esteve três anos a instalar malware em sistemas Linux

    Site do Free Download Manager esteve três anos a instalar malware em sistemas Linux

    O Linux é considerado um sistema operativo consideravelmente mais seguro que o Windows, mas ao mesmo tempo, não está imune a malware. E recentemente, investigadores da empresa de segurança Kaspersky revelaram a descoberta de uma campanha de malware, focada para utilizadores deste sistema.

    A campanha começa quando os utilizadores tentam procurar pelo software Free Download Manager, um reconhecido software de gestão de downloads. Apesar da popularidade deste software ser maior no Windows, existem versões do mesmo adaptadas para Linux.

    O próprio site oficial do software conta com o download para a versão de Linux. Mas é aqui que os problemas começam caso os utilizadores tentem descarregar o software pela fonte aparentemente legitima.

    Ao que parece, o site oficial do Free Download Manager encontra-se a redirecionar aleatoriamente os utilizadores para um script malicioso. Quando o site identifica que os utilizadores estão num sistema Linux, de forma aleatória pode redirecionar o download do software para um domínio diferente, num pacote DEB, que contem o código malicioso.

    Os investigadores da Kaspersky afirmam que o redireccionamento para o pacote malicioso não acontece todas as vezes que se realiza o download, possivelmente para evitar a deteção.

    Na realidade, esta campanha pode estar ativa faz mais de três anos, sendo que os investigadores de segurança revelam terem verificado vários vídeos no YouTube onde o malware encontra-se a ser ativamente descarregado para sistemas Linux.

    Se os utilizadores descarregarem o pacote DEB, além do programa que seria esperado, estão também a instalar no sistema um script que pode recolher dados sensíveis do mesmo, incluindo senhas guardadas no navegador e carteiras de criptomoedas.

    Os dados são depois enviados pelo script para servidores em controlo dos atacantes, que podem usar os mesmos para os mais variados fins. O script instala-se cada vez que os utilizadores iniciem o sistema, através de tarefas agendadas no sistema.

    Os investigadores afirmam que o malware pode ter sido instalado em sistemas que tenham descarregado o software para Linux entre 2020 e 2022 – embora existam indicações que mesma em datas mais recentes o malware pode ter continuado a ser distribuído pelo site.

  • Threads encontra-se a bloquear alguns termos da pesquisa

    Threads encontra-se a bloquear alguns termos da pesquisa

    Threads encontra-se a bloquear alguns termos da pesquisa

    A Meta recentemente revelou que a Threads iria começar a receber um novo sistema de pesquisa, onde os utilizadores poderiam encontrar mais rapidamente termos partilhados na plataforma – invés de usarem a mesma apenas para nomes de utilizadores, como vinha a acontecer até então.

    No entanto, parece que esta pesquisa não permite que todos os termos sejam pesquisados. De acordo com o The Washington Post, a Meta encontra-se a bloquear certos termos de serem pesquisados pela plataforma, nomeadamente termos que foram anteriormente usados na plataforma para partilha de desinformação.

    Entre os termos encontra-se “covid” e “vacinas”, que foram bastante usados durante a pandemia. Aplica-se ainda derivações dos mesmos, bem como termos mais focados em conteúdos de adultos e violentos.

    Em comunicado, a Meta confirma que se encontra a aplicar a limitação de pesquisa a certos termos, mas que será uma medida temporária. A empresa refere que a pesquisa atualmente não apresenta termos que podem ser considerados sensíveis para alguns utilizadores, mas que este sistema deve ser melhorado no futuro.

    A Meta sublinha ainda que esta limitação pretende ser uma forma de segurança para a empresa, de forma a evitar que a Threads seja usada para a partilha de desinformação e que a empresa se adapta gradualmente ao novo sistema.

    Este ponto será certamente importante, tendo em conta que a Meta já foi criticada no passado por não aplicar medidas sobre o controlo na partilha de desinformação sobre as suas plataformas.

    No entanto, este bloqueio também impede que os utilizadores possam realizar pesquisas desses termos para conteúdos que não violam diretamente os termos da empresa, nem são considerados desinformação.  Embora a Meta afirme que se encontra a trabalhar para melhorar o sistema para o futuro, não foram deixados detalhes de quando a pesquisa vai encontrar-se a funcionar em pleno.

  • Google lança nova correção para falha zero-day no Chrome

    Google lança nova correção para falha zero-day no Chrome

    Google lança nova correção para falha zero-day no Chrome

    A Google encontra-se a lançar uma nova correção de emergência para o Google Chrome, que estaria a ser usada para ataques desde o início do ano.

    A falha zero-day é a quarta que a Google corrige no Chrome desde o início do ano sendo que a empresa lançou a correção como emergência depois de identificar que estaria a ser explorada ativamente.

    A empresa não deixou detalhes sobre a falha, mas a correção deve começar a ser aplicada nos navegadores dos utilizadores durante os próximos dias. Esta afeta as versões do Chrome para Windows, macOS e Linux.

    Do que se conhece, a falha afeta o sistema de gestão de conteúdos WebP  do navegador, e pode permitir que código executado nos sites pela internet, criados para explorar a mesma, possam bloquear o navegador ou levar a que seja executado código no mesmo.

    A falha foi originalmente reportada pela equipa Apple Security Engineering and Architecture (SEAR) e a empresa de segurança The Citizen Lab no passado dia 6 de Setembro.

    A empresa refere que irá manter os detalhes da falha privados até que a maioria dos utilizadores tenham atualizado o Chrome para a versão mais recente, de forma a evitar que estas sejam ativamente exploradas.

  • One UI 5 Watch conta com nova função que bloqueia sistema de pessoas não autorizadas

    One UI 5 Watch conta com nova função que bloqueia sistema de pessoas não autorizadas

    One UI 5 Watch conta com nova função que bloqueia sistema de pessoas não autorizadas

    Os utilizadores que tenham smartwatches da Samsung, brevemente poderão vir a contar com algumas novidades por parte do One UI 5 Watch. Uma delas será uma nova função de segurança, que impede a desconhecidos usarem o dispositivo.

    De acordo com o portal SamMobile, a Samsung encontra-se a disponibilizar no One UI 5 Watch uma nova funcionalidade de segurança, que basicamente bloqueia o dispositivo caso identifique que o mesmo está a ser usado por uma pessoa que não é a dona do mesmo – ou que não tenha autorização para tal.

    Este novo sistema protege o dispositivo de usos não autorizados, e será aplicado até mesmo se o dispositivo for reposto para origem. Quando o dispositivo identifique que se encontra a ser usado por uma pessoa não autorizada, pede automaticamente o PIN de desbloqueio (ou padrão, conforme o que tenha sido configurado inicialmente).

    No caso de o sistema bloquear mesmo e o utilizador se tenha esquecido do método de segurança, é sempre possível voltar a reativar o mesmo usando a conta da Google que foi usada para configuração do Galaxy Watch.

    Esta novidade deve começar a chegar em breve a todos os dispositivos mais recentes da empresa, que suportem o One UI 5 Watch.

  • Facebook Messenger é alvo de phishing em larga escala contra empresas

    Facebook Messenger é alvo de phishing em larga escala contra empresas

    Facebook Messenger é alvo de phishing em larga escala contra empresas

    O Messenger é usado diariamente por milhares de utilizadores em todo o mundo, mas se é um desses utilizadores, talvez seja melhor ter atenção às mensagens que recebe pela plataforma.

    Recentemente foi verificado um aumento considerável nas campanhas de phishing a propagarem-se sobre a plataforma de mensagens da Meta. Segundo um estudo realizado pela empresa de segurança Guardio Labs, os investigadores descobriram redes com milhares de contas hackeadas e roubadas, que estão a usar o Messenger para propagarem esquemas de phishing e distribuírem malware.

    Os atacantes tentam enganar as vítimas, levando-as a descarregarem ficheiros ZIP e RAR contendo malware, focado em roubar dados do navegador, como cookies e senhas. O esquema foca-se sobretudo a contas empresariais no Facebook, tendo em conta que serão as que possuem mais probabilidade de ter danos avultados dos roubos.

    mensagem usada pelos atacantes para o roubo dos dados

    Os atacantes começam por enviar mensagens com o pretexto de começarem a conversa com a entidade, como a de pretenderem adquirir um produto específico no site. No entanto, na conversa anexam ficheiros zip ou rar conteúdo o malware.

    Se executados nos sistemas das vítimas, o malware começa por realizar a recolha dos cookies e senhas que se encontrem guardados no navegador, enviando os mesmos para sistemas em controlo dos atacantes. O script usado pelo malware encontra-se fortemente ofuscado, com vista a evitar a deteção por parte de software de segurança.

    O malware apaga ainda todos os cookies e senhas do navegador, dando assim tempo para que os atacantes possam comprometer as contas necessárias, e alterar as senhas. Durante o período em que as contas se encontram comprometidas, estas são usadas para replicar o esquema para ainda mais entidades.

    A empresa de segurança afirma que a campanha afeta praticamente todos os mercados, com foco nos EUA e Europa. De todas as contas de empresas no Facebook que foram analisadas, 7% foram alvo do esquema, com 0.4% a terem descarregado o malware.

    Acredita-se que o malware tenha origem em grupos de hackers no Vietname, tendo em conta algumas referências existentes no código do malware.

  • Ataque da LastPass em Dezembro de 2022 associado a roubos de criptomoedas

    Ataque da LastPass em Dezembro de 2022 associado a roubos de criptomoedas

    Ataque da LastPass em Dezembro de 2022 associado a roubos de criptomoedas

    Desde o ano passado que, praticamente todos os meses, milhões de dólares estariam a ser roubados de carteiras de criptomoedas e empresas. Mas agora, conhecem-se detalhes de onde pode ter sido a origem para o aumento de ataques neste formato.

    Em Dezembro de 2022, a LastPass, plataforma de gestão de senhas, foi alvo de um ataque, no qual vários dados internos da empresa foram comprometidos. A empresa garantiu, na altura, que o ataque não levou ao roubo dos cofres dos clientes, contendo os dados sensíveis dos mesmos. Mas eventualmente confirmou que alguns dos cofres podem ter sido roubados.

    Segundo a gestora de produtos da MetaMask, Taylor Monahan, a empresa analisou as ligações entre os roubos em carteiras de criptomoedas da sua plataforma e o ataque que ocorreu à entidade LastPass. A entidade verificou que existem ligações entre as vítimas dos roubos de criptomoedas das suas carteiras e o ataque da LastPass no final do ano passado.

    Monahan afirma que, segundo a investigação, mais de 150 vitimas de roubos em carteiras de criptomoedas tinham os seus dados guardados na LastPass. Os roubos totalizaram mais de 35 milhões de dólares.

    Muitas das vítimas aplicavam medidas de segurança das suas contas, mas isto não impede que as mesmas possam ser acedidas tendo a chave privada da mesma, que muitos guardavam diretamente nos seus cofres da LastPass.

    Segundo o investigador de segurança Brian Krebs, desde o incidente com a LastPass, têm ocorrido roubos de elevadas quantias praticamente todos os meses, algo que não ocorria anteriormente.

    Krebs afirma ainda que a LastPass recusou fornecer comentários sobre o incidente e o estudo, indicando apenas que o caso encontra-se a ser investigado pelas autoridades.

    Existem suspeitas que os atacantes da LastPass terão conseguido aceder a alguns dos cofres que obtiveram acesso durante a realização do ataque em dezembro, e estejam a usar os dados dos mesmos para realizar o roubo de carteiras de criptomoedas das vítimas.

  • Notepad++ 8.5.7 chega com várias correções de segurança

    Notepad++ 8.5.7 chega com várias correções de segurança

    Notepad++ 8.5.7 chega com várias correções de segurança

    O Notepad++ é uma das versões mais conhecidas de editores de texto avançados – e substituto do tradicional bloco de notas. E agora, a versão 8.5.7 encontra-se finalmente disponível, trazendo consigo algumas correções importantes.

    Esta nova versão corrige várias falhas no programa, que estariam a ser exploradas para ataques zero-day, com uma das mesmas a potencialmente permitir a execução de código nos sistemas.

    As falhas foram inicialmente reportadas pelo investigador Jaroslav Lobačevski faz alguns meses, mas os programadores responsáveis pelo Notepad++ não consideraram as mesmas, na altura, como importantes. Ainda assim, com a nova versão 8.5.7, estas foram finalmente corrigidas.

    As falhas foram identificadas a 21 de Agosto de 2023, mas apenas começaram a ganhar tração depois da comunidade de utilizadores terem aplicado pressão para os programadores do Notepad++ sobre a existência das mesmas, e da gravidade.

    A falha mais grave foi a CVE-2023-40031, que se explorada, pode permitir que ficheiros especificamente criados para o ataque possam executar código nos sistemas sem interação dos utilizadores.

    Os utilizadores podem descarregar a versão mais recente usando o sistema de atualização automática do Notepad++ ou via o site oficial.

  • Android 14: quando irá chegar a versão final estável?

    Android 14: quando irá chegar a versão final estável?

    Android 14: quando irá chegar a versão final estável?

    Depois de um longo período em fase beta, o Android 14 encontra-se finalmente mais próximo de ser lançado na sua versão final. Existe uma grande expectativa sobre esta nova versão do sistema Android, em parte devido a várias melhorias previstas para o mesmo.

    Durante a fase de testes, pudemos avaliar algumas das novidades que vão encontrar-se presentes no mesmo, focadas em garantir mais segurança. Não existem grandes alterações face ao design de versões anteriores, sendo que a Google focou-se sobretudo em otimizar o sistema, e fornecer mais segurança e controlo da privacidade.

    No entanto, ainda fica a questão: quando é que a versão final do Android 14 vai ficar disponível?

    A questão não é tão linear como parece, porque a versão mais recente do Android vai ser distribuída com datas diferentes conforme os dispositivos.

    Como sempre acontece, os dispositivos da Pixel são os primeiros a receber a mesma, e se tudo correr como esperado, o Android 14 deve chegar na sua versão final a 4 de Outubro – o mesmo dia em que se realiza o evento da Google para lançar o Pixel 8.

    A atualização vai chegar aos vários modelos mais recentes da linha, entre os quais:

    • Pixel 4a 5G
    • Pixel 5 / Pixel 5a
    • Pixel 6 / 6 Pro / 6a
    • Pixel 7 / 7 Pro / 7a
    • Pixel Fold
    • Pixel Tablet
    • Pixel 8

    Quanto aos restantes fabricantes, espera-se que o lançamento seja feito posteriormente. Por norma, a atualização deve surgir alguns dias depois do lançamento da versão final, para os modelos premium. Para modelos de gamas intermédia ou de anos anteriores, é possível que demore ainda mais tempo.

  • Samsung Galaxy S23 começa a receber patch de segurança de Setembro

    Samsung Galaxy S23 começa a receber patch de segurança de Setembro

    Samsung Galaxy S23 começa a receber patch de segurança de Setembro

    A Samsung começou a disponibilizar uma nova atualização para os modelos da linha Galaxy S23, que vai contar com o patch de Setembro da Google.

    De acordo com o portal SamMobile, a empresa começou a disponibilizar a nova atualização para toda a linha do Galaxy S23, que chega com as mais recentes correções de segurança para o sistema. Os primeiros modelos que parecem estar a receber as novidades serão o Galaxy S23 Plus e Ultra, com a atualização fornecida nos EUA.

    Espera-se que comece a chegar a mais países durante as próximas semanas. A ter em conta que este processo ainda pode demorar algum tempo, tendo em conta que necessita de ser aprovado para cada região e operadora.

    Segundo a Samsung, esta atualização chega com a correção para 62 falhas de segurança encontradas no sistema, sendo que quatro encontram-se marcadas como críticas e 19 como sendo de gravidade “alta”. Existem ainda 35 correções que foram aplicadas diretamente para a OneUI pela Samsung.

    Esta atualização chega apenas alguns dias depois de também os modelos da linha Galaxy S22 terem começado a receber a mesma.

  • Apple corrige falhas que permitem instalar spyware sem interação dos utilizadores

    Apple corrige falhas que permitem instalar spyware sem interação dos utilizadores

    Apple corrige falhas que permitem instalar spyware sem interação dos utilizadores

    Os investigadores de segurança da empresa Citizen Lab revelaram ter descoberto duas vulnerabilidades zero day em sistemas da Apple, que foram corrigidas com a recente atualização que a empresa forneceu para vários dos seus sistemas.

    Apesar de, na altura, não terem sido revelados detalhes sobre as falhas, agora sabe-se que estas diziam respeito a uma forma de ataque que poderia permitir a instalação de spyware nos sistemas.

    Os investigadores afirmam que as duas falhas estariam a ser exploradas pelo NSO Group, conhecido pelo seu spyware Pegasus. As mesmas poderiam permitir que o spyware fosse instalado nos dispositivos, sem interação dos utilizadores.

    O ataque ficou apelidado pela empresa de BLASTPASS, e basicamente, basta aos atacantes enviarem uma mensagem via o iMessage para as vítimas. Se estas abrirem a mensagem, mesmo sem qualquer interação na mesma, acabam por poder instalar o spyware nos seus dispositivos.

    Os investigadores recomendam que os utilizadores atualizem o mais rapidamente possível para as mais recentes versões do sistema da empresa, ou que ativem o Lockdown Mode.

    As duas falhas identificadas – CVE-2023-41064 e CVE-2023-41061 – podem ser usadas em diferentes dispositivos, e se exploradas permitem a execução remota de código no sistema, com o potencial de se instalar malware no mesmo.

    As falhas foram corrigidas com a disponibilização do macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 e watchOS 9.6.2.

  • Campanha de phishing usa sistema da Google para enganar vítimas

    Campanha de phishing usa sistema da Google para enganar vítimas

    Campanha de phishing usa sistema da Google para enganar vítimas

    De tempos a tempos surgem novas formas de esquemas, que tentam tirar proveito de serviços legítimos pela internet. Foi o mais recente caso descoberto por investigadores da Check Point, que revelaram uma nova campanha de phishing a usar a plataforma da Google Looker Studio (antigo Data Studio).

    O Looker Studio da Google trata-se de uma plataforma vulgarmente usada para criar rapidamente relatórios em formato gráfico de diferentes fontes, como o Google Analytics. A ferramenta possui várias utilidades para ajudar na criação de relatórios, e encontra-se disponível gratuitamente para os utilizadores de contas Google.

    No entanto, os investigadores de segurança descobriram recentemente que a plataforma se encontra a ser usada para campanhas de phishing, levando os utilizadores a roubar criptomoedas de potenciais vítimas.

    Tendo em conta a integração do Google Looker Studio com as ferramentas da Google, os criminosos encontram-se a criar falsas páginas de phishing para diferentes plataformas de criptomoedas, com o objetivo de enviar as mesmas para as vítimas.

    Como os links criados de relatórios do Google Looker Studio tendem a ser considerados seguros pela maioria dos sistemas de email, estas mensagens não são marcadas como spam.

    mensagem falsa em site da google

    As vítimas recebem uma mensagem que direciona para um falso relatório, onde se encontram campos de formulário que os utilizadores, ao preencherem, estão a fornecer os dados diretamente para os atacantes.

    Em alguns casos, as vítimas são aliciadas com mensagens de ganhos sobre criptomoedas, onde necessitam apenas de fornecer alguns dados para poderem receber os mesmos. Obviamente, no final são sempre pedidos dados de login para plataformas de criptomoedas populares.

    A Check Point afirma ter alertado a Google para o caso a 22 de Agosto de 2023, mas desconhecem-se quais as medidas que a empresa realizou para prevenir as campanhas de phishing na plataforma.

  • Ações da Apple em queda depois de China banir iPhones no governo

    Ações da Apple em queda depois de China banir iPhones no governo

    Ações da Apple em queda depois de China banir iPhones no governo

    Durante o dia de ontem, as autoridades chinesas proibiram aos funcionários de entidades governamentais de usarem iPhones da Apple. A medida foi vista como uma forma de evitar que os dispositivos possam recolher informação sensível, e comprometer a segurança nacional.

    E parece que esta medida teve impacto nas ações da empresa, que abriu o dia em queda. As ações da Apple caíram mais de 3.3% em menos de 24 horas. Ontem o valor das mesmas encontrava-se nos 182 dólares por ação, sendo que hoje encontram-se em aproximadamente 176 dólares.

    De relembrar que, segundo o Wall Street Journal, os oficiais do governo chinês encontram-se proibidos de usarem dispositivos da Apple para trabalho. A medida apenas se aplica para trabalhos associados com o governo, e para já não existe qualquer proibição para os consumidores em geral.

    No entanto, o mercado da China é bastante importante para a Apple, onde a empresa possui uma grande quota de mercado, a par com a Huawei. Cerca de 18% das receitas da Apple surgem de vendas associadas à China.

    Acredita-se que a medida tenha sido uma forma de “vingança” para com o governo dos EUA, que recentemente aumentou as sanções contra entidades chinesas.

  • Hackers estão a realizar campanhas contra investigadores de segurança e programadores

    Hackers estão a realizar campanhas contra investigadores de segurança e programadores

    Hackers estão a realizar campanhas contra investigadores de segurança e programadores

    A equipa de segurança da Google, a Threat Analysis Group (TAG), encontra-se a alertar para uma nova campanha de hackers da Coreia do Norte, focada contra investigadores de segurança.

    Os atacantes tentam enganar os investigadores, levando-os a usar um popular software no mercado, que depois é explorado com uma falha zero-day para infetar os sistemas das vítimas.

    De acordo com a empresa, os principais alvos destes ataques encontram-se focados em programadores e investigadores de segurança, que são normalmente aliciados para analisarem supostas falhas via o Twitter e Mastodon.

    Depois de iniciarem conversa, os atacantes tentam levar as vítimas para plataformas de comunicação encriptadas, como o Telegram, Signal ou WhatsApp, a partir de onde são enviados ficheiros maliciosos desenhados para explorar a falha zero-day. No entanto, as conversas podem ser mantidas durante semanas ou meses, em temas que sejam do interesse das potenciais vitimas.

    Imagem de uma conta usada na campanha

    A Google não revelou detalhes sobre qual a falha em concreto ou o programa a que se encontra associado, mas espera-se que isso venha a acontecer em breve. No entanto, a empresa afirma que, caso as vitimas corram o software, o sistema compromete dados potencialmente sensíveis e recolhe informação privada do mesmo, incluindo contas e senhas armazenadas no sistema.

    A TAG recomenda que as vítimas reinstalem completamente o sistema operativo para evitarem ter conteúdos roubados. Tendo em conta que se desconhece qual o software do qual  a falha zero-day está a ser explorada, é recomendado que os utilizadores tenham cuidado com qualquer script ou programa que seja enviado de fontes desconhecidas.

  • Guardar dados desnecessários pode prejudicar a sustentabilidade

    Guardar dados desnecessários pode prejudicar a sustentabilidade

    Guardar dados desnecessários pode prejudicar a sustentabilidade

    Existe uma tendência de se guardar tudo o que seja possível, na ideia de que pode voltar a ser necessário no futuro. E no que respeita ao digital, essa é uma verdade absoluta. No entanto, ao guardar informação desnecessária, é possível que não se esteja a ter as melhores medidas em prol do meio ambiente.

    De acordo com um estudo realizado pelas empresas NetApp e NTT, mais de 67% das empresas avaliadas desconhecem que os dados que se encontram a armazenar em formato digital podem contribuir para prejudicar o meio ambiente.

    Na realidade, a grande maioria das entidades avaliadas aparentam desconhecer que existe impacto não apenas para o meio ambiente, mas também para a parte económica. Os dados guardados em formato digital necessitam de espaço para armazenamento, que em muitos casos, não é barato. Quanto mais dados se guardam, mais caro vai ficar o armazenamento dos mesmos.

    Muitas empresas optam por manter os seus dados guardados, mesmo que sejam desnecessários. O estudo indica que 60% das empresas guardam dados digitalmente que não são mais necessários, mas ainda assim são mantidos em “arquivo”.

    Estes dados incluem conteúdos que deixaram de ser legalmente necessários de se manter guardados, ou simplesmente se encontram como arquivo para eventualidades futuras.

    Guardar estas informações muitas vezes causa também impacto a nível da segurança e privacidade, sobretudo se os dados tiverem informações privadas ou pessoais. No caso dos sistemas onde os mesmos se encontram serem alvo de ataques, existe o risco dessa informação ser comprometida.

    Os investigadores do estudo apontam que existe a necessidade de as empresas terem mais atenção sobre os dados que mantêm guardados, garantindo também mais conhecimento sobre os impactos que manter os dados exige.

  • Burlas aproveitam os novos lançamentos de smartphones

    Burlas aproveitam os novos lançamentos de smartphones

    Burlas aproveitam os novos lançamentos de smartphones

    Em antecipação ao lançamento iminente do iPhone 15 da Apple, os especialistas da Kaspersky descobriram uma série de esquemas fraudulentos que exploram o entusiasmo em torno desta inovação tecnológica.

    Estas burlas englobam vários esquemas fraudulentos, cada um com riscos distintos para os consumidores desprevenidos, incluindo potenciais perdas financeiras e de dados.

    Numa manobra enganosa prevalecente, os burlões seduzem os utilizadores com a possibilidade de comprarem o iPhone 15 antes do seu lançamento oficial. Este esquema aproveita a ânsia dos utilizadores de serem os primeiros a possuir o mais recente dispositivo da Apple.

    A burla desenrola-se da seguinte forma: os burlões afirmam que podem fornecer iPhones em pré-lançamento e prometem aos utilizadores a oportunidade de os adquirirem, muitas vezes a um preço premium.

    imagem de falso site a vender iphone 15

    Para garantir a sua compra “exclusiva”, as vítimas são obrigadas a efetuar um pagamento adiantado ou a divulgar as suas informações financeiras. Além disso, é pedido aos utilizadores que forneçam detalhes de identificação pessoal, como o seu nome, morada e número de telefone.  Após a submissão do pagamento, os burlões desaparecem, deixando as vítimas sem o iPhone prometido e privadas do seu dinheiro. Para além dos riscos financeiros, esta fraude também suscita preocupações significativas em termos de privacidade, uma vez que os dados roubados podem ser vendidos no mercado negro.

    Outra burla oferece aos participantes a possibilidade de ganharem o novo iPhone 15, desde que paguem uma taxa inicial nominal. A progressão típica deste esquema desenrola-se da seguinte forma: os utilizadores são atraídos pelo fascínio de um iPhone 15 gratuito e, para participar no sorteio, são instruídos a pagar uma pequena taxa, muitas vezes disfarçada de taxa de “processamento” ou de “registo”. Após o pagamento da taxa, os participantes não recebem nada em troca. O iPhone prometido nunca é entregue, resultando em perdas financeiras para os envolvidos.

    “Na era digital, os burlões estão constantemente a adaptar-se e a explorar o nosso entusiasmo pelas últimas tendências tecnológicas. É fundamental que os consumidores se mantenham vigilantes, verifiquem as ofertas e salvaguardem as suas informações pessoais. Lembre-se, se algo parece bom demais para ser verdade, muitas vezes é”, sublinha Tatyana Kulikova, especialista em segurança da Kaspersky.

  • Android recebe novo patch de segurança de Setembro de 2023

    Android recebe novo patch de segurança de Setembro de 2023

    Android recebe novo patch de segurança de Setembro de 2023

    A Google encontra-se a lançar uma nova atualização para o Android, com o seu patch de Setembro de 2023. Este corrige 33 vulnerabilidades, incluindo uma falha zero-day que se encontra a ser ativamente explorada.

    A falha zero-day que foi identificada afeta o Android Framework, e pode permitir que os atacantes obtenham acesso administrativo ao sistema sem que os utilizadores tenham de realizar qualquer ação.

    Segundo a Google, acredita-se que a falha esteja a ser ativamente explorada para ataques direcionados. Como tal, a empresa recomenda que a atualização do Android seja realizada o mais rapidamente possível.

    Além desta vulnerabilidade, o patch de setembro de 2023 também corrige uma falha classificada como crítica nos componentes de sistema do Android, além de uma falha no código fonte da Qualcomm. As falhas classificadas como críticas podem permitir a execução remota de código no sistema.

    Como sempre, o patch ainda necessita de ser aprovado pelos fabricantes dos dispositivos antes de começar a chegar aos utilizadores em geral. Com isto em conta, pode demorar alguns dias para chegar a todos os dispositivos no mercado, dependendo da aprovação.

  • Boxes baratas de Android TV infetadas com malware para realizar ataques DDoS

    Boxes baratas de Android TV infetadas com malware para realizar ataques DDoS

    Boxes baratas de Android TV infetadas com malware para realizar ataques DDoS

    Existem várias boxes de TV Android baratas no mercado, mas que de tempos a tempos se descobre conterem alguns componentes que podem ser considerados maliciosos. E recentemente, um grupo de investigadores revelou ter descoberto mais uma campanha, que se encontra a usar caixas de Android TV baratas para criar uma rede botnet.

    De acordo com os investigadores da empresa Dr.Web, uma nova variante do malware Mirai encontra-se a ser propagada em boxes Android TV baratas, com o objetivo de criar uma rede botnet focada em realizar ataques DDoS.

    Em causa encontram-se sistemas Android TV baratos, como as boxes Tanix TX6 TV Box, MX10 Pro 6K, e H96 MAX X3, que são modificadas para conter a variante do malware no sistema. Aproveitando os recursos de hardware, este malware pode depois usar a ligação dos utilizadores para realizar ataques DDoS contra vários alvos.

    O malware pode vir instalado de fábrica, ou nos casos mais comuns, chega como uma atualização de firmware posterior. Isto permite que as boxes sejam vendidas com um sistema “limpo”, recebendo depois a versão modificada com malware via atualização OTA.

    Tendo em conta que o malware encontra-se integrado no próprio firmware do dispositivo, mesmo que as aplicações e serviços sejam removidas do sistema, estas voltam novamente ao ativo quando o sistema reinicia.

    Em alguns casos, o malware pode também ser instalado por aplicações distribuídas sobre fontes de terceiros, que procedem com a instalação do malware na raiz do sistema. Tendo em conta que estas boxes possuem muitas vezes o root ativo, isso permite que sejam feitas modificações intensivas no sistema.

    Segundo os investigadores da empresa de segurança, o malware é capaz de realizar ataques via TCP e UDP.

    As boxes baratas de Android TV tendem a ser uma porta de entrada para malware, tendo em conta que são relativamente simples de produzir, usar e possuem uma elevada procura no mercado.

  • Atacantes roubaram chave privada da Microsoft de um dump de crash do Windows

    Atacantes roubaram chave privada da Microsoft de um dump de crash do Windows

    Atacantes roubaram chave privada da Microsoft de um dump de crash do Windows

    A Microsoft confirmou que o grupo Storm-0558, reconhecido com ligações na China, terão roubado uma chave privada de contas de entidades governamentais, depois de terem comprometido uma conta de um engenheiro da empresa. A chave terá sido obtida de um dump de informação de crash do Windows no sistema comprometido.

    Esta chave terá sido depois usada para aceder aos serviços de Exchange Online e Azure Active Directory (AD) de aproximadamente duas dezenas de organizações, incluindo entidades governamentais dos EUA.

    Em análise do incidente, a Microsoft afirma que a chave privada foi colocada no dump de um crash que tinha ocorrido em Abril de 2021. O dump não deveria conter a chave privada, mas devido a uma falha no sistema isso permitiu que a chave fosse colocada no mesmo inadvertidamente.

    Este dump foi, mais tarde, movido da rede interna da empresa para um sistema onde estaria com acesso externo permitido – e que terá facilitado o acesso de terceiros para o ataque. Os atacantes obtiveram, eventualmente, acesso ao sistema onde o dump se encontrava, e do qual recolheram a chave.

    Apesar de a empresa não ter dados sobre como a chave foi recolhida, tendo em conta que os logs foram, entretanto, eliminados, a empresa acredita que o grupo de hackers terá usado ferramentas automáticas para realizar o scan por chaves privadas e obter as mesmas do sistema comprometido.

    O incidente tinha sido inicialmente referido pela Microsoft em Julho, sendo que a empresa alega que apenas o Exchange Online e Outlook foram comprometidos. No entanto, de acordo com o investigador de segurança Shir Tamari, a investigação do caso leva a crer que os atacantes podem ter obtido acesso a praticamente todos os serviços da Microsoft associados com as entidades afetadas. Isto inclui plataformas como o Outlook, SharePoint, OneDrive e Microsoft Teams.

    A Microsoft afirma que todas as chaves comprometidas foram revogadas, e os sistemas revistos para prevenir que os atacantes possam criar novas chaves e obter novamente acesso.

  • Aegis recebe várias melhorias com nova versão 2.2

    Aegis recebe várias melhorias com nova versão 2.2

    Aegis recebe várias melhorias com nova versão 2.2

    Aegis é uma popular aplicação de gestão de tokens de autenticação em duas etapas, disponível para Android. E agora, esta recebe ainda mais novidades com a versão 2.2, que chega com melhorias interessantes de serem analisadas.

    Entre as novidades da nova versão da app encontra-se o suporte para encriptação na importação de conteúdos, o que permite que os tokens sejam importados para a aplicação de outros locais com mais segurança.

    Esta versão chega ainda com a possibilidade dos utilizadores alterarem a ordem em que as contas surgem na lista principal, aumentando ainda mais a personalização. Foram também realizadas melhorias na interface, para tornar a mesma mais moderna e organizada, de forma a que os utilizadores tenham mais rapidamente acesso aos tokens que realmente necessitam.

    Foram ainda feitas melhorias a nível das traduções, e como sempre, as tradicionais correções de bugs e falhas em geral, com otimizações do desempenho.

    Os interessados podem descarregar a versão mais recente na Google Play Store ou diretamente do GitHub.

  • Nova onda de ataques focada contra administradores do Microsoft 365

    Nova onda de ataques focada contra administradores do Microsoft 365

    Nova onda de ataques focada contra administradores do Microsoft 365

    De tempos a tempos surgem novas formas de ataque, que são baseadas em kits criados por terceiros para realizarem os ataques. É o mais recente exemplo de um kit criado para afetar utilizadores do Microsoft 365, o qual é capaz de contornar as proteções de autenticação em duas etapas da empresa com um pouco de engenharia social contra as vítimas.

    O kit foi criado por um utilizador com o nome de W3LL, e encontra-se a ser vendido na dark web. De acordo com os investighadores de segurança da empresa Group-IB, acredita-se que o kit tenha sido usado para comprometer mais de 8000 contas do Microsoft 365 nos últimos meses.

    O kit encontra-se criado para ser usado por atacantes de praticamente qualquer nível, e que nos últimos dez meses já terá sido usado contra mais de 56.000 contas da Microsoft 365. Nem todos os ataques foram realizados com sucesso, mas os investigadores apontaram cerca de 850 campanhas de phishing criadas neste tempo a usarem o kit.

    Os primeiros ataques deste kit começaram a surgir em 2017, mas aumentaram consideravelmente nos últimos tempos, em parte porque os próprios kits fornecidos aumentaram também as suas capacidades de ataque.

    Os investigadores afirmam que o kit criado por W3LL possui praticamente tudo o que é necessário para os atacantes realizarem o roubo de contas, desde ferramentas para roubar os dados de login a páginas falsas de login que podem ser alojadas em qualquer lugar. Existe ainda um painel de controlo para os atacantes terem acesso aos dados roubados e poderem gerir e atualizar os mesmos.

    Este kit é fornecido como uma subscrição, onde os atacantes pagam por uma licença para poderem usar a ferramenta, e terem acesso aos dados através de um painel dedicado dos autores do kit. Se a subscrição for cancelada, o acesso e dados ficam também inacessíveis.

    Além deste kit, o W3LL também fornece contas de alojamento comprometidas, onde os atacantes podem depois alojar os conteúdos das falsas páginas de login para os ataques.