Categoria: segurança

  • Instagram aplica limites para prevenir spam em Mensagens Diretas

    Instagram aplica limites para prevenir spam em Mensagens Diretas

    Instagram aplica limites para prevenir spam em Mensagens Diretas

    O Instagram encontra-se a aplicar novas medidas na sua plataforma, com o objetivo de reduzir as mensagens de spam que são enviadas em mensagens diretas.

    Com as novas regras da empresa, a plataforma agora encontra-se a aplicar limites mais rígidos sobre as mensagens que os utilizadores podem enviar no Instagram.

    Um dos limites encontra-se na quantidade de mensagens que podem ser enviadas para utilizadores que não sigam a sua conta, que agora se encontra limitada a apenas uma. Os utilizadores para onde se enviar a mensagem agora necessitam de aceitar a mesma antes de se poder enviar mais.

    Além disso, os pedidos de mensagens para contas na plataforma agora encontram-se limitados apenas para texto. Desta forma, não será possível enviar fotos, vídeos ou mensagens de voz para desconhecidos – ou tal como a limitação anterior, pelo menos até que estes aceitem a conversa.

    A empresa refere que as novas medidas começaram a ser testadas em Junho, mas apenas agora vão começar a ser aplicadas para todos os utilizadores da plataforma. Os testes iniciais demonstram que as medidas reduzem consideravelmente as mensagens de spam que são enviadas pela plataforma.

    O Instagram refere que esta nova funcionalidade será focada em garantir a segurança dos utilizadores na sua plataforma, sobretudo para mulheres, que muitas vezes são das mais atingidas por estas mensagens indesejadas dentro do serviço.

    A medida surge também na mesma altura que a Meta se encontra a ser pressionada por várias partes para aplicar medidas contra abusos que ocorrem dentro das suas plataformas, e onde o Instagram se encontrava incluído.

  • Novo malware afeta utilizadores do Chrome por extensões maliciosas

    Novo malware afeta utilizadores do Chrome por extensões maliciosas

    Novo malware afeta utilizadores do Chrome por extensões maliciosas

    As extensões continuam a ser uma das principais formas sobre como utilizadores do Chrome e derivados podem ser afetados por roubo de dados. E recentemente, uma nova campanha foi descoberta que se encontra focada em roubar informação sensível dos utilizadores e das empresas.

    A campanha, sob o nome de Rilide Stealer, foi originalmente descoberta pela empresa de segurança  Trustwave SpiderLabs, e afeta praticamente todos os navegadores baseados no Chromium, através da exploração por extensões maliciosas.

    O Rilide faz-se passar por uma extensão do Google Drive, e caso seja instalada no navegador, passa a monitorizar todas as atividades do mesmo, roubando dados de login nas plataformas web, e também todas as carteiras de criptomoedas que os utilizadores possam usar.

    Os investigadores afirmam ainda que, nas recentes versões do malware, as extensões foram mesmo atualizadas para suportarem o mais recente Manifest V3, o que permite contornar algumas das restrições do Chrome para extensões que ainda se encontrem na versão anterior.

    Além de ter sido atualizado para o Manifest V3, o malware agora foca-se também em dados bancários, com destaque para os dados de login usados em sites de apps bancárias e similares. Estes dados são recolhidos pela extensão e enviados para sistemas em controlo dos atacantes.

    Apesar de o Rilide ter sido identificado primeiro em extensões fazendo-se passar pelo Google Drive, nas últimas semanas foram também descobertas variantes que se fazem passar por outras entidades, sobretudo de plataformas de criptomoedas e entidades bancárias. No entanto, o funcionamento base é idêntico em todas.

    O Rilide tem vindo a ganhar bastante popularidade como forma de ataque, em parte porque pode levar ao roubo de dados importantes e sensíveis em grandes quantidade, e porque é relativamente simples de levar as vitimas a instalarem as extensões maliciosas – conjugando ainda com a baixa identificação deste género de extensões como maliciosas em software de segurança.

  • Estudo da Microsoft confirma aumento de ataques a grandes eventos

    Estudo da Microsoft confirma aumento de ataques a grandes eventos

    Estudo da Microsoft confirma aumento de ataques a grandes eventos

    A Microsoft acaba de atualizar o Cyber Signals, a quinta edição do seu relatório de cibersegurança, onde faz uma análise às crescentes ameaças a grandes recintos e eventos desportivos e de entretenimento, com base nas aprendizagens e telemetria de suporte de cibersegurança a instalações de infraestruturas críticas durante o Campeonato do Mundo de Futebol da FIFA 2022, no Qatar.

    De acordo com o relatório, as ameaças de cibersegurança a grandes recintos e eventos exigem uma vigilância constante para evitar e atenuar o seu agravamento. Com o mercado desportivo a ser avaliado, a nível mundial, em mais de 600 mil milhões de dólares, as equipas desportivas, as principais ligas e associações mundiais, bem como os adeptos, possuem uma série de informações valiosas para os cibercriminosos.

    Dados corroborados pelo Centro Nacional de Cibersegurança (NCSC) do Reino Unido, que concluiu que os ciberataques contra organizações desportivas são cada vez mais comuns, com 70% dos inquiridos a afirmar sofrer pelo menos um ataque por ano, significativamente mais elevado do que a média das restantes empresas do Reino Unido.

    Os sistemas de TI dos recintos desportivos e dos estádios contêm centenas de vulnerabilidades conhecidas e desconhecidas, que permitem que os agentes de ameaças visem serviços críticos do negócio, como pontos de venda ou infraestruturas de TI. Também as equipas, treinadores, atletas e os próprios adeptos podem ser alvo de ameaças através de equipamentos digitais vulneráveis, como aplicações para o telemóvel, pontos de acesso Wi-Fi e QR codes com URLs maliciosos.

    Tendo em conta este cenário, o Microsoft Defender Experts for Hunting (DEX) desenvolveu defesas abrangentes de cibersegurança para as instalações e organizações que integraram o Campeonato do Mundo de Futebol da FIFA 2022, no Qatar. Entre 10 de novembro e 20 de dezembro de 2022, a Microsoft efetuou mais de 634,6 milhões de autenticações. No total, o número de entidades e sistemas monitorizados 24/7 abrangeu mais de 100 mil endpoints, 144 mil identidades, mais de 14,6 milhões de trocas de emails e mil milhões de ligações de rede.

    Nos eventos desportivos e de entretenimento, em geral, existe um nível de risco e vulnerabilidade de ciberataques que não existe noutros ambientes. Uma vez que alguns destes eventos se realizam num curto espaço de tempo, em alguns casos com novos parceiros e fornecedores a adquirirem acesso a redes empresariais que são consideradas temporárias, muitas vezes não é avaliada e aperfeiçoada a sua postura de segurança.

    Microsoft partilha recomendações

    imagem de computador atraves de lentes de óculos

    Para se protegerem contra as ameaças de cibersegurança, as associações, as equipas e os recintos têm de adotar medidas de proteção robustas. Antes de mais, devem dar prioridade à implementação de uma framework de segurança abrangente e com vários níveis. Isto inclui a implementação de firewalls, sistemas de deteção e prevenção de intrusões e protocolos de encriptação fortes para fortalecer a rede contra acessos não autorizados e violações de dados. Devem ser efetuadas auditorias de segurança regulares e avaliações de vulnerabilidade para identificar e resolver quaisquer pontos fracos da infraestrutura de rede.

    Além disso, os programas de sensibilização e formação são cruciais para formar os colaboradores e as partes interessadas sobre as melhores práticas de cibersegurança, tais como reconhecer emails de phishing, utilizar a autenticação multifactor ou a proteção passwordless e evitar ligações ou transferências suspeitas.

    É essencial estabelecer parcerias com empresas de cibersegurança reconhecidas para monitorizar continuamente o tráfego da rede, detetar potenciais ameaças em tempo real e responder rapidamente a quaisquer incidentes de segurança. Ao adotar estas medidas proactivas, as entidades podem aumentar significativamente a sua resistência contra ciberataques e proteger tanto a sua própria infraestrutura como as informações sensíveis dos seus clientes.

  • Falsos sites prometem FlipperZero gratuito a troco de algumas tarefas

    Falsos sites prometem FlipperZero gratuito a troco de algumas tarefas

    Falsos sites prometem FlipperZero gratuito a troco de algumas tarefas

    De forma recente, uma nova campanha encontra-se a tirar proveito da venda do Flipper Zero, um dispositivo popular de ciber segurança, alegando que pode fornecer o mesmo gratuitamente… a troco de algumas tarefas.

    De acordo com o portal BleepingComputer, nas últimas semanas foram identificados vários sites que prometem enviar aos utilizadores o Flipper Zero, sem qualquer custo, caso estes realizem algumas tarefas primeiro.

    O site direciona as potenciais vítimas para os passos que necessitam de ser feitos, que na maioria envolve acederem a sites obscuros onde precisam de ativar notificações de spam, ou preencher formulários com fins duvidosos.

    Existem ainda casos onde os utilizadores são direcionados para a instalação de extensões do Chrome, que em algumas situações são falsas extensões focadas em roubar dados privados dos utilizadores ou a vender os seus dados de navegação.

    exemplo de falso site a oferecer flipper zero

    A Flipper Devices, criadora do Flipper Zero, afirma que estes sites não possuem qualquer relação com a entidade, e que não existe atualmente nenhuma campanha em que forneça o dispositivo de forma gratuita.

    Muitos dos sites aproveitam a popularidade do dispositivo e o desconhecimento dos utilizadores, sobretudo em alturas em que as unidades disponíveis para venda do Flipper Zero encontram-se com longas filas de espera.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter cuidado com as promessas deixadas em sites desconhecidos pela internet, sobretudo quando estas são demasiado boas para serem verdade.

  • Subsistema de Android no Windows 11 recebe suporte para API Vulkan

    Subsistema de Android no Windows 11 recebe suporte para API Vulkan

    Subsistema de Android no Windows 11 recebe suporte para API Vulkan

    Os utilizadores do Subsistema de Android no Windows 11 vão brevemente contar com algumas novidades interessantes para o mesmo, que devem otimizar consideravelmente o desempenho das aplicações – sobretudo para jogos.

    A nova atualização do Windows Subsystem for Android no Windows 11 agora conta com suporte para a API Vulkan. A versão 2307 deve integrar esta novidade, melhorando consideravelmente o desempenho gráfico para as aplicações que sejam usadas com o sistema, sobretudo para jogos.

    Além disso, esta nova versão chega ainda com consideráveis melhorias ao nível de estabilidade e correções de bugs que foram sendo identificados. Mesmo com o foco dado no desempenho gráfico, a empresa atualizou ainda a base do Chromium WebView para a versão mais recente 115, e foram feitas melhorias para tornar o subsistema mais estável. Foram ainda integradas as mais recentes correções de segurança do Android 13, para garantir o correto funcionamento do sistema com as mais recentes atualizações da Google.

    De relembrar que a nova versão encontra-se disponível para atualização via a Microsoft Store.

  • Microsoft vai descontinuar TLS 1.0 e 1.1 no Windows 11

    Microsoft vai descontinuar TLS 1.0 e 1.1 no Windows 11

    Microsoft vai descontinuar TLS 1.0 e 1.1 no Windows 11

    A Microsoft confirmou que vai, em futuras versões do Windows, desativar algumas das versões mais antigas da tecnologia TLS (Transport Layer Security).

    Em concreto, a empresa confirma que o TLS 1.0 e TLS 1.1 vão ser brevemente desativados sobre os sistemas mais recentes do Windows 11. Jessica Krynitsky, gestora de programas da Microsoft, explica no blog da empresa que esta tem vindo a monitorizar a atividade do TLS e das suas diferentes versões ao longo dos anos.

    Neste momento, o TLS 1.0 e 1.1 possuem falhas que podem comprometer a segurança dos utilizadores durante o uso regular da internet. Estas versões foram lançadas em 1999 e 2006, respetivamente, e encontram-se consideravelmente desatualizadas face aos padrões atuais.

    O TLS 1.2 foi introduzido no Windows 8, e o suporte para TLS 1.3 no Windows 11. A Microsoft espera que, com futuras atualizações do Windows 11 e até mesmo do Windows 12 venha a descontinuar o suporte para estas tecnologias mais antigas, como forma de garantir mais segurança para os utilizadores finais.

    É importante relembrar que a Microsoft já tinha começado a desativar o suporte para TLS 1.0 e 1.1 em alguns componentes do Windows, como é o caos do Edge. A Mozilla também aplicou o mesmo sobre o seu navegador do Firefox.

    No entanto, a medida agora planeada será aplicar diretamente a descontinuação no Windows, o que deve afetar todas as aplicações do mesmo.

    Possivelmente, esta medida não deverá afetar os utilizadores, tendo em conta que a maioria das aplicações encontram-se a usar protocolos com versões mais recentes e atualizadas. O único impacto poderá ser para aplicações mais antigas e desatualizadas que os utilizadores ainda possam usar, e que apenas tenham as ligações seguras através deste formato antiquado de encriptação.

  • Tesla em nova investigação das autoridades norte-americanas

    Tesla em nova investigação das autoridades norte-americanas

    Tesla em nova investigação das autoridades norte-americanas

    A Tesla encontra-se a ser alvo de mais uma investigação nos EUA. Desta vez será por parte da National Highway Traffic Safety Administration (NHTSA), que vai investigar mais de 280.000 veículos Tesla Model 3 e Y por relatos de falhas no controlo da viatura.

    A investigação vai analisar as queixas de pelo menos 12 incidentes, relacionados com modelos produzidos em 2023, onde os condutores perderam subitamente o controlo das viaturas durante a condução.

    Os relatos apontam que, no momento do incidente, o veículo terá perdido potência e o volante simplesmente bloqueava sem a capacidade de controlo do condutor.

    De acordo com o portal Reuters, um dos incidentes foi relatado por um dono do Model 3, que terá experienciado a situação de falha, levando a que o veículo saísse da estrada e fosse embater contra uma árvore.

    Noutro relato, o dono de um Model Y afirma que o veículo começou subitamente a emitir alertas de direção, ao mesmo tempo que virava para o lado direito sem resposta do condutor.

    A investigação da NHTSA pretende determinar se, derivado do elevado número de relatos de problemas, pode existir alguma falha com os modelos lançados este ano dos veículos da Tesla. Caso tal se verifique, existe a possibilidade da empresa ter de realizar a recolha de todos os veículos vendidos este ano, o que corresponde a cerca de 280,000 unidades.

    É importante ter em conta que esta não é a primeira vez que a Tesla enfrenta problemas derivado da segurança dos seus veículos. No passado, já ocorreram vários relatos de falhas com o sistema de condução que a empresa integra nos seus veículos, que em algumas situações levaram a problemas graves durante a condução.

    Desde 2016, a NHTSA já terá iniciado mais de uma dezena de investigações à Tesla por relatos de falhas e problemas com os veículos da empresa, que podem comprometer a segurança dos condutores. Destas investigações encontram-se 20 que foram relacionadas com acidentes de onde ocorreram vitimas mortais.

  • Sites criados em Google AMP usados para phishing

    Sites criados em Google AMP usados para phishing

    Sites criados em Google AMP usados para phishing

    Em tempos a Google tentou tornar realizar o Google Accelerated Mobile Pages (AMP), uma tecnologia focada de páginas web para dispositivos móveis. No entanto, agora que a tecnologia encontra-se praticamente descontinuada, existe quem esteja a usar a mesma para ataques direcionados.

    Recentemente foi descoberto que páginas criadas usando AMP encontra-se a ser propagadas como forma de contornar algumas das proteções de phishing em clientes de email e sistemas de email.

    As páginas criadas usando a tecnologia AMP encontram-se diretamente redirecionadas por sistemas da Google, e usam um domínio associado com a entidade para o rápido carregamento de conteúdos. No entanto é aqui que os criminosos se encontram a aproveitar a tecnologia.

    Através da criação de páginas AMP, os atacantes podem esconder sites de phishing para roubarem detalhes sensíveis em domínios que estariam associados diretamente com a Google, e como tal, seriam classificados como “seguros” na maioria dos sistemas de email.

    De acordo com a empresa de segurança Cofense, os atacantes encontram-se a usar cada vez mais sites criados em AMP para propagarem campanhas de phishing e malware em sistemas de email. Como estes endereços são associados com domínios da Google, acabam por ser considerados seguros para a grande maioria dos clientes de email.

    exemplo de esquema usando links AMP da Google

    De acordo com a investigação da empresa, dos domínios analisados como sendo maliciosos, cerca de 77% encontravam-se sobre o domínio “google.com”, com 23% alojados no “google.co.uk”.

    A parte “google.com/amp/s/” dos sites AMP, apesar de ser idêntica para todos os casos, não é fácil de filtrar, uma vez que bloqueando a mesma também afeta o carregamento de sites legítimos que os utilizadores possam receber.

    Além de usarem links AMP, os atacantes nestas campanhas de email usam ainda outros esquemas para tentarem enganar os filtros de spam, como é o caso de usarem mais imagens nos conteúdos do email invés de texto – para evitar a ativação de spam por keywords.

    Em outro exemplo, os investigadores afirmam ter descoberto um email que se encontrava a usar o sistema de redireccionamento da Microsoft.com para ocultar o domínio final do site AMP malicioso no domínio da Google.

    Como sempre, a principal linha de defesa será dos próprios utilizadores, que devem ter atenção aos conteúdos que se encontram a carregar nos seus navegadores.

  • Criminosos estão a treinar IA para esquemas de phishing e malware

    Criminosos estão a treinar IA para esquemas de phishing e malware

    Criminosos estão a treinar IA para esquemas de phishing e malware

    A Inteligência Artificial tem vindo a ser usada para os mais variados fins, tanto bons como maus. Mas recentemente temos verificado um aumento considerável no número de ferramentas criadas usando IA e focadas para propagar esquemas e malware.

    A mais recente agora encontra-se sobre um sistema inteligente similar ao ChatGPT, mas que poderá ser usado para tarefas de hacking. Apelidado de “FraudGPT”, este novo chatbot foca-se em ajudar os criadores de malware e esquemas online a usarem as capacidades de IA para propagarem e melhorarem as suas campanhas maliciosas.

    A ideia do FraudGPT passa por criar um sistema que os criminosos possam usar para realizaras mais variadas tarefas fraudulentas, desde criar scripts para phishing, a criar bases para código de malware.

    Os investigadores da empresa de segurança SlashNext revelam que o FraudGPT encontra-se à venda em vários portais da dark web desde, pelo menos, o dia 25 de Julho, por um utilizador conhecido apenas como “CanadianKingpin12”. No entanto, o mesmo encontra-se ativamente a vender outro género de esquemas usando este mesmo conceito.

    De acordo com a investigação, este utilizador encontra-se a vender chatbots que usam modelos de IA não limitados, e que podem ser usados para desenvolver ferramentas e esquemas em larga escala, numa questão de segundos.

    O vendedor afirma que o seu sistema usa um conceito baseado no DarkBART – uma versão da dark web associada ao modelo de linguagem do Bard da Google, e que pode realizar mais tarefas “obscuras” do que as permitidas pelo sistema da gigante da tecnologia.

    O vendedor afirma que o DarkBART é capaz de criar rapidamente esquemas de phishing sofisticados, para levar ao roubo de cartões de crédito e dados pessoais, ou de executar avançados esquemas para enganar as vítimas a fornecerem dados sensíveis.

    É ainda capaz de explorar falhas e até mesmo descobrir novas em diverso software e sistemas operativos, bem como criar e distribuir malware de diferentes formatos.

    Este género de ferramentas usadas para esquemas online usando IA tem vindo a ser cada vez mais comum, e é possível que venha a moldar o futuro da segurança digital. O uso de IA para cibercrimes pode levar a que mais vítimas sejam enganadas e que novas formas de ataque e de esquemas venham a surgir no futuro.

  • Malware para Android distribui-se como aplicação de conversa segura

    Malware para Android distribui-se como aplicação de conversa segura

    Malware para Android distribui-se como aplicação de conversa segura

    Uma nova campanha de spyware encontra-se a propagar sobre dispositivos Android, levando ao roubo de informação sensível dos dispositivos dos utilizadores. O malware encontra-se a ser distribuído sobre uma aplicação com o nome de “SafeChat”, que é capaz de infetar os dispositivos com spyware para recolher diversa informação sensível.

    De acordo com os investigadores da empresa de segurança CYFIRMA, o malware encontra-se focado em roubar dados das conversas de plataformas como o Telegram, Signal, WhatsApp, Viber, e Facebook Messenger. Uma vez obtidos os dados, estes são enviados para sistemas em controlo dos atacantes, e podem ser usados para recolher dados sensíveis e conversas privadas.

    Os investigadores acreditam que a campanha de malware encontra-se a propagar por um grupo conhecido como “Bahamut”, na Índia, e que é propagado via mensagens diretas enviadas para os utilizadores via WhatsApp. Acredita-se que os alvos podem ser pessoas especificas, invés de ser um malware focado “para todos”.

    Os atacantes tentam levar as vitimas a instalar o malware na promessa de que devem transitar para uma plataforma segura de conversação, que será a app do Safe Chat, e onde devem manter a comunicação com os seus amigos e familiares.

    A aplicação do Android usa o serviço de Acessibilidade do Android para realizar ações diretamente no sistema, e gerir o mesmo sem a interação do utilizador. O malware pode recolher as conversas de várias aplicações, dados sensíveis, imagens, contactos, mensagens SMS e registos de chamadas. É ainda possível recolher os dados de localização via GPS em tempo real.

    O malware tenta ainda excluir-se da lista de apps otimizadas do sistema, que normalmente é usado para terminar apps em segundo plano para poupar bateria – desta forma pode manter as atividades em segundo plano sem interrupções.

    Como sempre, os utilizadores devem ter extremo cuidado em apps que sejam fornecidas por fontes não oficiais. Apesar de não ser imune a malware, a Google Play Store ainda é o melhor local para descarregar aplicações de forma segura.

  • Malware infeta e propaga-se para sistemas com software Redis

    Malware infeta e propaga-se para sistemas com software Redis

    Malware infeta e propaga-se para sistemas com software Redis

    Existe um novo malware pela internet, que se encontra a afetar milhares de servidores e a replicar-se rapidamente explorando uma falha conhecida recentemente.

    De acordo com a empresa de segurança Cado Security Labs, a campanha de malware é conhecida como P2Pinfect, e foca-se em servidores Redis. O Redis é uma plataforma de cache de base de dados, bastante usada na internet para otimização de pedidos. Esta encontra-se ativa em plataformas como o Twitter, GitHub, Snapchat, Craigslist, e StackOverflow.

    O P2Pinfect foca-se particularmente numa falha existente sobre o software, que quando explorada pode permitir o acesso externo aos sistemas Redis, com a capacidade ainda de se propagar para outros sistemas. Este malware, desenvolvido em linguagem Rust, pode propagar-se rapidamente para outros sistemas na mesma rede local ou das quais o sistema infetado tenha acesso, para chegar a ainda mais possíveis vítimas.

    O malware possui ainda a capacidade de usar os sistemas infetados como ponto de origem para o ataque, levando o mesmo a infetar outros sistemas vulneráveis pela internet. Com o acesso, os malware procede com a instalação de um backdoor no sistema, que pode ser usado posteriormente pelos atacantes para obterem acesso aos dados e realizarem outro género de ataques nos mesmos.

    A melhor forma de prevenir este ataque será mantendo o sistema atualizado para as versões mais recentes e contando com uma ferramenta de monitorização para atividades suspeitas no sistema operativo, bem como de ligações remotas estranhas.

  • Falha de segurança afeta impressoras da Canon

    Falha de segurança afeta impressoras da Canon

    Falha de segurança afeta impressoras da Canon

    A Canon encontra-se a alertar para um conjunto de falhas em várias impressoras da empresa, para uso doméstico e empresarial, que afetam as ligações sem fios das mesmas. Esta falha pode permitir que terceiros consigam aceder a dados da impressora, mesmo que a configuração da mesma tenha sido “eliminadas”.

    Esta falha, se explorada, pode manter informação da impressora, e incluindo detalhes de últimos documentos impressos, na memória da mesma durante bastante tempo, até mesmo em situações onde tenha sido realizado o reset de dados.

    Entre os dados podem encontrar-se informação das redes wifi, que poderá permitir o acesso à rede local através do nome da rede e senha de acesso que se encontram guardados na impressora.

    Normalmente, as impressoras com suporte para ligações sem fios guardam os dados de acesso à rede na sua memória interna, permitindo assim a ligação quando necessário. No entanto, alguns modelos de impressoras da Canon não se encontram a eliminar esses dados depois de feita a configuração, ou até mesmo o reset da mesma.

    Isto pode permitir que, caso a impressora seja enviada para reparações ou descartada para terceiros, os dados podem permanecer no sistema.

    A falha afeta as impressoras das linhas E, G, GX, iB, iP, MB, MG, MX, PRO, TR, TS, e XK series. A empresa publicou uma lista completa das falhas no seu site, que os utilizadores dos modelos afetados são recomendados de verificar.

    A Canon aconselha que os utilizadores realizem o reset das configurações sem fios antes de procederem com o reset completo dos dados ou partilha da impressora com terceiros. Isso deverá ser suficiente para garantir que os dados são eliminados da memória.

    De notar que, para já, não se encontra prevista nenhuma atualização a nível de software para as impressoras afetadas, tendo em conta que a correção pode ser aplicada com o reset dos dados de acesso sem fios. No entanto, a empresa vai começar a disponibilizar algumas atualizações brevemente para alguns modelos, que vão contar com as correções para esta falha.

    A falha apenas afeta quem usa as impressoras com as funcionalidades sem fios, sendo que estas serão as que guardam os dados da rede na memória interna das mesmas. Uma das formas de evitar o problema será desativar as funcionalidades sem fios da impressora.

  • Campanhas de malware continuam a propagar-se na publicidade do Facebook

    Campanhas de malware continuam a propagar-se na publicidade do Facebook

    Campanhas de malware continuam a propagar-se na publicidade do Facebook

    A Meta continua com um grave problema na sua plataforma do Facebook, relacionado com o sistema de publicidade da empresa. O problema não é recente, mas meses depois de ter começado a surgir, ainda continua bastante ativo e a afetar cada vez mais utilizadores.

    Existem cada vez mais páginas verificadas no Facebook que estão a ser atacadas, com o objetivo de propagar malware através do sistema de publicidade da empresa. O esquema foca-se em enganar os utilizadores a descarregarem malware para os seus sistemas, com pretexto de permitir o acesso a funcionalidades novas no ChatGPT, Bard ou a ferramentas dedicadas para a Meta.

    Os utilizadores maliciosos começam por obter acesso a páginas verificadas, que mudam o nome das mesmas para termos associados com o esquema que se pretenda propagar. Por vezes estas páginas imitam outras da Google e até mesmo da própria Meta e Facebook.

    As campanhas de malware usam depois o sistema de publicidade da Meta para se propagarem ao máximo de utilizadores possíveis. As mensagens podem variar, mas a maioria foca-se em incentivar os utilizadores a usarem ferramentas que, de outra forma, não teriam acesso – como é o caso de funcionalidades extra do ChatGPT ou Google Bard.

    imagem de malware em publicidade do facebook

    De acordo com a empresa de segurança Group-IB, esta campanha de malware já roubou mais de 3200 páginas do Facebook, verificadas, e encontra-se ainda bastante ativa. No entanto, existem também campanhas propagadas por páginas não verificadas, portanto deve-se sempre ter cuidado ao verificar este género de conteúdos.

    imagem de exemplo de malware na publicidade do facebook

    O malware propaga-se por falsos sites, criados para enganar os utilizadores, com um link direto para download das supostas ferramentas. O ficheiro encontra-se, na maioria dos casos, protegido com uma senha para evitar a deteção por parte de sistemas de segurança.

    Se instalado, o malware procede com o roubo de informação sensível dos sistemas dos utilizadores, como dados de login no navegador, e tenta também roubar páginas do Facebook que estejam em controlo do mesmo para manter as atividades e chegar a ainda mais utilizadores.

  • Fabricantes são lentas a lançar atualizações no Android

    Fabricantes são lentas a lançar atualizações no Android

    Fabricantes são lentas a lançar atualizações no Android

    O Android é um dos sistemas para smartphones mais usados a nível global, mas ainda carece de um problema: as suas atualizações são lentas. Apesar de a Google fornecer rapidamente as atualizações para falhas descobertas no sistema, o tempo que demora as fabricantes a integrarem as mesmas nos seus dispositivos é demasiado longo – e parece que este problema ainda se encontra presente em praticamente todas as entidades.

    De acordo com um estudo realizado pela empresa, respeitante às ameaças do ano passado, os investigadores da Google revelam que existe um ritmo baixo de novas atualizações para o Android, por parte dos fabricantes, em smartphones e tablets com o sistema.

    No relatório, a Google afirma que muitos dos patches de segurança que foram disponibilizados pela empresa para o Android, demoraram bastante tempo ou nunca chegaram a ser integrados em dispositivos no mercado por causa da falta de ação das fabricantes.

    Apesar de a Google referir que este problema afeta praticamente todas as plataformas e sistemas, encontra-se mais saliente sobre o Android.

    Os investigadores afirmam mesmo que o prazo é igualmente elevado até para falhas zero-day, que normalmente são as mais graves, uma vez que se encontram a ser ativamente exploradas quando uma correção é eventualmente lançada.

    Num dos exemplos, a Google refere o caso da falha de segurança em GPU Mali da Arm, que demoraram quase nove meses para algumas fabricantes integrarem o patch nas suas atualizações do Android – e muitas nunca o chegaram a fazer.

    Para a Google, existe a necessidade de ser feito mais para se lançarem atualizações mais rapidamente. A empresa tem vindo a trabalhar nesse sentido, não apenas fornecendo formas das fabricantes lançarem essas atualizações mais rapidamente, mas também de ser a própria Google a fazer isso, quando possível.

    Infelizmente, o processo ainda se encontra longe de ser perfeito, e não deverá ser tão cedo que tal se vai corrigir.

  • Mudança repentina do Twitter para X ativa sistema de segurança no Edge

    Mudança repentina do Twitter para X ativa sistema de segurança no Edge

    Mudança repentina do Twitter para X ativa sistema de segurança no Edge

    Alguns utilizadores do Twitter, agora X, podem gostar de usar a aplicação PWA da plataforma em desktop, invés de usarem diretamente o site no navegador. No entanto, para quem use o Microsoft Edge, durante os últimos dias pode ter sido surpreendido com um alerta do navegador.

    A drástica mudança do Twitter para X tem vindo a causar confusão para vários, e até mesmo para a parte de software.  Uma das mudanças da plataforma encontra-se sobre o logo da mesma, que deixou de lado a imagem do tradicional pássaro azul para adotar apenas a imagem da letra X.

    No entanto, os utilizadores do Edge que usem o Twitter/X como PWA podem ter sido surpreendidos com um alerta de segurança do navegador. Ao que parece, o Edge encontra-se a notificar os utilizadores sobre a mudança do Twitter para X, indicando que a aplicação PWA pode estar a tentar fazer-se passar por outra.

    Este alerta faz parte de uma das funcionalidades de segurança do Edge, e deteta quando o ícone de uma app PWA é subitamente alterado – o que pode indicar mudanças na app com fins maliciosos.

    mensagem que surge aos utilizadores sobre a mudança do icone PWA

    Neste caso, a mensagem surge porque o Twitter alterou o logo da sua plataforma para o X, mas, ao mesmo tempo, deixa alguns utilizadores confusos. Quem usa a PWA do Twitter, a mudança pode ativar este sistema de segurança e a mensagem de alerta – e os utilizadores que desconheçam a mesma podem acabar por pensar que se trata de um alerta legítimo.

    De notar que, apesar de os alertas terem sido verificados sobretudo no Edge, o Chrome também conta com uma funcionalidade similar, que funciona da mesma forma com apps PWA.

    Portanto, caso use a PWA da X, e receba subitamente a notificação do alerta, agora sabe o motivo.

  • Novo malware para Android usa OCR para roubar dados de imagens

    Novo malware para Android usa OCR para roubar dados de imagens

    Novo malware para Android usa OCR para roubar dados de imagens

    Foram recentemente descobertos dois novos malwares para Android, que se encontram a propagar via a Play Store da Google, em apps maliciosamente criadas para tal, e que possuem uma forma de atuação diferente do convencional.

    A empresa de segurança Trend Micro revelou ter descoberto duas famílias de malware para Android, apelidadas de “CherryBlos” e “FakeTrade”, que se encontram a propagar pela Play Store. Apesar de terem nomes diferentes, ambas possuem as mesmas bases de código e encontram-se sobre a mesma rede para o envio dos dados, pelo que os investigadores acreditam que se trata de malware criado pela mesma entidade.

    Além de serem distribuídas aplicações com o malware pela Play Store, também se encontra em sites de terceiros pela internet, sobretudo em sites que prometem ficheiros APK das mais variadas aplicações – mesmo que aparentemente legitimas.

    No caso do malware CherryBlos, as primeiras atividades do mesmo foram descobertas em Abril de 2023. O malware distribui-se por várias aplicações partilhadas em sites de terceiros pela internet, mas também foi descoberta pelo menos uma aplicação na Play Store contendo o mesmo – que terá sido descarregada centenas de vezes antes de ser reportada e eliminada pela Google.

    exemplo de local a incentivar o download da app maliciosa

    O objetivo deste malware será obter dados de carteiras de criptomoedas, como o número das mesmas e senhas, de forma a poder levar ao roubo dos conteúdos digitais. O malware recebe os comandos de servidores em controlo dos atacantes, e procede com o envio dos dados necessários para o mesmo.

    De forma a realizar as suas atividades, os utilizadores são questionados para ativarem o serviço de acessibilidade – que será o ponto de partida para o ataque.

    No entanto, o mais interessante deste malware encontra-se no facto que, além de tentar roubar os dados sensíveis diretamente das apps no dispositivo, este também possui a capacidade de realizar OCR das imagens guardadas no dispositivo, para tentar obter informações sensíveis.

    OCR consiste em identificar texto dentro de imagens, que o malware explora para tentar obter detalhes que possam ser relevantes para levar a cabo o ataque. Por exemplo, o malware pode usar esta funcionalidade para obter as chaves de recuperação de carteiras de criptomoedas, que muitas vezes são fornecidos em formato de texto, e os utilizadores aconselhados a guardar as mesmas.

    Apesar de não ser recomendado realizar captura de ecrã destes conteúdos, muitos utilizadores ainda realizam essa prática, deixando as imagens nos seus dispositivos. Isso pode ajudar o malware a comprometer as carteiras e obter acesso aos seus conteúdos.

    Por fim, este malware possui ainda a capacidade de alterar a área de transferência do sistema quando identificar que sejam colocadas na mesma carteira de criptomoedas, colocando invés disso a carteira em controlo dos atacantes.

    malware na play store da google

    Quanto ao malware FakeTrade, este foi descoberto pelos investigadores em cerca de 31 aplicações disponíveis na Play Store, entretanto removidas. O malware usa a mesma infraestrutura para a recolha dos dados que o malware CherryBlos, o que leva os investigadores a crer que se trata do mesmo criador.

    No entanto, a forma de atuação deste malware é ligeiramente diferente, sendo que a ideia será incentivar os utilizadores a ganharem “pontos virtuais”, que podem mais tarde ser trocados por prémios, para os levar a ver publicidade com os ganhos a irem diretamente para os criadores do malware.

    Os pontos virtuais, no final, acabam por não ser possível de se trocar por regalias, mas os criadores do malware, neste ponto, já realizaram a tarefa pretendida e obtiveram as receitas da publicidade.

    Como sempre, é importante ter atenção aos locais de onde as apps são descarregadas, mas também analisar as reviews deixadas nas mesmas, para identificar qualquer atividade suspeita.

  • Zorin OS 16.3 encontra-se disponível com várias novidades

    Zorin OS 16.3 encontra-se disponível com várias novidades

    Zorin OS 16.3 encontra-se disponível com várias novidades

    A equipa responsável pela criação do sistema operativo Zorin revelou recentemente mais uma versão do mesmo. O novo Zorin 16.3 encontra-se agora disponível, sendo a mais recente versão do popular sistema de Linux.

    O Zorin é conhecido por ter uma interface simples de usar, apreciada por quem esteja a começar a dar os primeiros passos no Linux. Qualquer utilizador com alguma experiência em computadores deve adaptar-se rapidamente à interface, que conta ainda com efeitos e detalhes interessantes visualmente.

    Uma grande novidade do Zorin 16.3 encontra-se no Zorin OS Upgrader. Esta nova ferramenta pretende ajudar na atualização do sistema para diferentes versões, tornando o processo consideravelmente mais simples e rápido. Ao mesmo tempo, permite que o upgrade seja realizado sem que se tenha de reinstalar todo o sistema operativo.

    Ao mesmo tempo, foram ainda feitas melhorias na aplicação Zorin Connect, que permite interligar dispositivos Android com o sistema. Esta conta agora com várias melhorias a nível da ligação e correções de bugs.

    ZorinOS em funcionamento

    Esta atualização conta ainda com o LibreOffice 7.5 e atualizações nos principais pacotes do mesmo. Fornece ainda melhorias a nível da compatibilidade e segurança, com os mais recentes patches para o sistema.

    No final, quem aprecie um sistema alternativo ao Windows, e pretenda dar os primeiros passos no Linux, o Zorin pode ser uma boa opção. E para quem o use já no dia a dia, a atualização para a versão mais recente será certamente recomendada.

  • Android recebe proteção de stalking usando dispositivos de tracking bluetooth

    Android recebe proteção de stalking usando dispositivos de tracking bluetooth

    Android recebe proteção de stalking usando dispositivos de tracking bluetooth

    A Google encontra-se a disponibilizar as suas novas funcionalidades de anti stalking nos dispositivos Android. As novidades tinham sido reveladas durante a Google I/O em Maio deste ano, e começam hoje a chegar a todos os dispositivos com o Android 6.0 ou mais recente.

    A iniciativa pretende ajudar os utilizadores a evitarem serem seguidos por dispositivos como os AirTags da Apple. Apesar de existirem medidas de prevenção para stalking com este acessório nos dispositivos da Apple, o mesmo não se aplicava no Android.

    Felizmente, a Google vai começar a adotar medidas de segurança, que vão permitir aos utilizadores serem alertados caso estejam a ser seguidos por AirTags ou similares.

     Com este sistema, o Android vai conseguir analisar caso os utilizadores estejam a ser seguidos por um dispositivo de tracking Bluetooth, mas dos quais não sejam o dono. O sistema vai enviar uma notificação para os smartphones dos utilizadores, informando de tal medida.

    Ao mesmo tempo, este sistema vai ainda permitir que os utilizadores verifiquem um mapa dos locais onde o acessório esteve próximo do utilizador, e em algumas situações, o número de série do mesmo e o nome do seu proprietário.

    É ainda possível selecionar a opção de emitir um som, que envia um comando para o dispositivo para este emitir o som de localização. Isto pode ajudar os utilizadores a localizarem o mesmo. No caso de se comprovar que o dispositivo estaria a ser usado para stalking, a Google fornece ainda informações de como desativar o mesmo e evitar que os dados sejam enviados para o dono.

    Além disso, os utilizadores também podem realizar uma “pesquisa” manual por dispositivos de localização próximos. Isto permite que seja possível realizar a verificação manual por estes acessórios, sem que se tenha de esperar a notificação do sistema automático. Caso seja encontrado um dispositivo, as opções devem ser fornecidas ao utilizador.

    De relembrar que esta funcionalidade surge da parceria entre a Google e a Apple para tornarem o uso de dispositivos de localização via Bluetooth mais seguros – sobretudo depois de vários casos de AirTags terem sido usados para stalking nos últimos tempos.

    A novidade deve começar a ser disponibilizada para todos os dispositivos Android com a versão 6.0 ou mais recente, e chegará como uma atualização para os Serviços da Google.

  • Ninja Forms para WordPress com vulnerabilidades que permite roubo de dados

    Ninja Forms para WordPress com vulnerabilidades que permite roubo de dados

    Ninja Forms para WordPress com vulnerabilidades que permite roubo de dados

    O plugin Ninja Forms é bastante popular entre instalações do WordPress, permitindo aos administradores dos sites criarem, rapidamente, formulários para os mais variados fins. No entanto, foi recentemente descoberta uma vulnerabilidade no mesmo que, quando explorada, pode permitir o roubo de dados dos formulários.

    Investigadores da empresa de segurança Patchstack revelaram ter descoberto uma falha que afeta todas as versões do Ninja Forms até à 3.6.25. Os criadores responsáveis pela extensão corrigiram a falha no dia 4 de Julho de 2023, com a versão 3.6.26 – que foi lançada na mesma altura.

    No entanto, os dados do portal da WordPress demonstram que as versões antigas, e ainda afetadas pela falha, encontram-se instaladas num elevado número de sites WordPress.

    A primeira falha, com o código CVE-2023-37979, permite que os atacantes possam criar pedidos especiais que, caso sejam enviados aos administradores do site, podem permitir a terceiros o acesso administrativo ao mesmo.

    Por sua vez, as falhas CVE-2023-38393 e CVE-2023-38386, que foram descobertas igualmente pelos investigadores da Patchstack, pode permitir que os atacantes obtenham todos os dados que foram enviados usando os formulários criados pelo plugin.

    Todas as falhas encontram-se classificadas como sendo de elevada gravidade, sobretudo porque podem ser facilmente exploradas pelos atacantes, e podem comprometer informação potencialmente sensível – dependendo dos conteúdos que são enviados dos formulários dos sites afetados.

    Apesar de as falhas terem sido corrigidas com a atualização 3.6.26, os criadores do plugin decidiram adiar por algumas semanas a revelação pública das mesmas, de forma a garantir que o máximo de instalações possíveis são atualizadas antes das falhas serem publicadas.

    Para os administradores de sites WordPress que usem este plugin, recomenda-se que as instalações sejam atualizadas o mais rapidamente possível, para evitar a exploração.

  • Google começa a ativar ECH no Chrome para maior privacidade online

    Google começa a ativar ECH no Chrome para maior privacidade online

    Google começa a ativar ECH no Chrome para maior privacidade online

    A Google encontra-se a ativar para mais utilizadores o Encrypted Client Hello (ECH) no Chrome, uma funcionalidade que pode vir a ajudar a melhorar a segurança e privacidade durante o uso do navegador.

    O Encrypted Client Hello, também conhecido como Secure SNI, é uma nova funcionalidade focada em melhorar a privacidade das ligações na internet, que impede que os fornecedores da ligação à Internet possam ver quais os sites que os utilizadores se encontram a verificar.

    O ECH encontrava-se em testes no Chrome Canary faz alguns meses, mas vai agora começar a ser ativado para os utilizadores na versão estável do navegador – embora ainda em fases.

    Para já, a empresa vai ativar a funcionalidade apenas para 1% dos utilizadores, mas este valor deve começar a aumentar em breve. No entanto, para quem pretenda, existe uma forma de ativar a funcionalidade de imediato, sem esperar que a Google o forneça.

    Para tal, basta aceder à página de Flags do Chrome, em chrome://flags/#encrypted-client-hello. A opção correspondente deve ser automaticamente selecionada, caso aceda pelo link anterior numa versão recente do Chrome. Feito isto, basta ativar a flag e reiniciar o navegador.

    Para testar se o ECH se encontra ativo, pode usar a ferramenta da Cloudflare para o efeito. Caso esteja ativo, a opção “Secure SNI” deve surgir com o visto de ativada.

    imagem da ferramenta do cloudflare para testar ECH

    É importante que, para esta funcionalidade funcionar como esperado, os servidores na web necessitam de também suportar o protocolo. Com isto, os utilizadores podem ainda verificar algumas falhas, sobretudo a acederem a sites mais antigos – caso tenha problemas, pode sempre reverter a flag anterior, colocando a mesma como default ou desativada.

  • Empresas norte-americanas possuem prazos mais apertados para reportar ciberataques

    Empresas norte-americanas possuem prazos mais apertados para reportar ciberataques

    Empresas norte-americanas possuem prazos mais apertados para reportar ciberataques

    As autoridades dos EUA encontram-se a apertar as regras para as empresas alvo de ataques informáticos reportarem o possível roubo de dados para as autoridades. A partir de agora, as entidades alvo de ataques devem reportar os mesmos às autoridades no prazo de quatro dias.

    De acordo com a SEC, as empresas norte-americanas que tenham sido alvo de ataques devem agora reportar a situação assim que forem detetados os casos, num prazo máximo de quatro dias. Deve-se ainda incluir toda a informação conhecida sobre o ataque e possíveis dados que tenham sido roubados, bem como os investidores da empresa devem também ser informados.

    As autoridades consideram que, com esta medida, tanto os investidores como as empresas irão beneficiar de melhor transparência sobre os ataques. Quando os ataques forem identificados, as informações que a empresa tenha obtido sobre o ataque também devem ser fornecidas.

    No entanto, a nova legislação aplica-se sobretudo para grandes empresas. As pequenas empresas possuem o prazo mais alargado de 180 dias para fornecerem esta informação. No entanto, em ambos os casos, se não forem reportados os ataques, as empresas podem enfrentar coimas e outras medidas legais.

    Em alguns casos, as autoridades podem optar por adiar a revelação pública dos ataques, caso estes possam comprometer a segurança nacional ou coloquem em risco a segurança pública.

  • 40% dos utilizadores do Ubuntu podem ser afetados por novas vulnerabilidades

    40% dos utilizadores do Ubuntu podem ser afetados por novas vulnerabilidades

    40% dos utilizadores do Ubuntu podem ser afetados por novas vulnerabilidades

    Os utilizadores do sistema Ubuntu podem encontrar-se vulneráveis a duas novas falhas descobertas no kernel do sistema, e que podem permitir a obtenção de privilégios administrativos no sistema a partir de utilizadores locais.

    Atualmente o Ubuntu conta com mais de 40 milhões de utilizadores ativos, num mercado que continua em forte expansão. No entanto, recentemente foram descobertas duas falhas, com os códigos CVE-2023-32629 e CVE-2023-2640, pelos investigadores da empresa de segurança Wiz.

    De acordo com os investigadores, as duas falhas podem afetar as instalações de quase 40% dos utilizadores do sistema. A falha CVE-2023-2640 encontra-se classificada como sendo de elevada gravidade, e encontra-se derivado de uma falha na verificação de permissões para utilizadores locais, que pode permitir a obtenção de acesso administrativo ao sistema.

    A falha CVE-2023-32629 encontra-se classificada como sendo de gravidade média, e afeta a gestão da memória do sistema, podendo permitir que os utilizadores executem código no sistema mesmo sem permissões para tal.

    As duas falhas também podem brevemente começar a ser ativamente exploradas, tendo em conta que as provas de conceito dos ataques foram divulgadas faz algum tempo. Com isto, existe a possibilidade de utilizadores mal intencionados poderem começar a explorar as falhas para ataques em larga escala.

    Segundo os investigadores, a falha encontra-se associada com o modulo OverlayFS do sistema, e pode afetar todas as instalações onde o mesmo seja carregado.

    A recomendação será para os utilizadores atualizarem o mais rapidamente as suas instalações, de forma a garantirem que o sistema se encontra protegido destas falhas. Isso pode ser feito pelo sistema de gestão de pacotes do Ubuntu.

  • Novo malware distribui-se em publicidade da Google e Bing

    Novo malware distribui-se em publicidade da Google e Bing

    Novo malware distribui-se em publicidade da Google e Bing

    De tempos a tempos surgem campanhas de malware que se propagam de forma diferente, e a mais recente do malware conhecido como “Nitrogen” é um exemplo disso.

    O Nitrogen é um malware que foi confirmado como estando bastante ativo nos últimos dias pela empresa de segurança Sophos. Segundo a mesma, este malware, depois de instalado no sistema, realiza diversas medidas para infetar o sistema com ransomware do grupo BlackCat/ALPHV.

    O malware parece focado para empresas nos EUA, sendo que se faz passar como os programas AnyDesk, Cisco AnyConnect VPN, TreeSize Free, e WinSCP. No entanto, a forma como o mesmo se distribui será o ponto a ter em conta, uma vez que este usa campanhas de publicidade no Google Ads e no Bing para surgir nos primeiros resultados de pesquisa para termos regulares de pesquisa destes programas.

    O esquema tenta enganar os utilizadores que procurem nos motores de pesquisa pelo software, levando os mesmos para resultados de sites em controlo dos atacantes, onde estão a ser descarregadas versões com malware dos programas.

    Como a publicidade da Google e do Bing surge no topo dos resultados, os utilizadores podem pensar estar a aceder ao site verdadeiro, quando na verdade estão a aceder a uma cópia falsa com o programa modificado para integrar o malware.

    Ao mesmo tempo, os sites usados para a campanha são capazes de identificar quando os utilizadores acedem via uma pesquisa ou diretamente. Se o utilizador aceder por intermédio de uma pesquisa, é apresentado o conteúdo para o tentar enganar – mas caso se tente aceder diretamente ao domínio, os utilizadores são redirecionados para o YouTube.

    exemplo de funcionamento dos sites maliciosos

    Isto permite que os atacantes possam também direcionar as campanhas de malware para países específicos – se os utilizadores não se encontrarem num pais que esteja como sendo o alvo, são redirecionados para conteúdos diferentes.

    Caso seja instalado no sistema, o malware começa por se configurar para ser executado a cada cinco minutos, e para persistir no sistema mesmo se removidos os ficheiros do mesmo. Feito isto, procede com o download do ransomware, que começa então a encriptação e roubo dos dados.

    Uma das formas de se evitar este género de ataques passa por evitar o acesso a links promovidos nos resultados de pesquisa, e verificando sempre o site de onde se encontra a descarregar o conteúdo, e se corresponde à localização esperada.

  • Samsung revela os novos Galaxy Watch 6 e 6 Classic

    Samsung revela os novos Galaxy Watch 6 e 6 Classic

    Samsung revela os novos Galaxy Watch 6 e 6 Classic

    A Samsung Electronics Co., Ltd. anunciou hoje os novos Galaxy Watch6 e Galaxy Watch6 Classic, dois novos smartwatches desenvolvidos para ajudar os utilizadores a criar hábitos mais saudáveis todos os dias, e todas as noites .

    A série Galaxy Watch6 reúne um conjunto de funcionalidades ligadas à saúde, um desempenho poderoso e um novo design elegante, com destaque para a moldura mais fina, para o maior ecrã de sempre num Galaxy e uma interface mais interativa. Ambos os modelos permitem também aos utilizadores aceder a uma maior seleção de versáteis mostradores de relógio, bem como a novas opções de braceletes.

    “Com os novos Galaxy Watch6 e Galaxy Watch6 Classic, estamos a cumprir o compromisso assumido de democratizar as ferramentas avançadas de monitorização de saúde, oferecendo agora um acesso mais fácil a partir do pulso”, refere TM Roh, President and Head of Mobile eXperience at Samsung Electronics. “Desde o treino do sono à condição física passando pelas dicas nutricionais, a Samsung está a disponibilizar novas e convenientes formas de ajudar os utilizadores a compreender e a tomar decisões informadas para uma melhor saúde e bem-estar, todos os dias e todas as noites.”

    Orientação personalizada para uma vida mais saudável – a começar pelo sono

    A série Galaxy Watch6 oferece dados importantes, 24 horas por dia, que potenciam alterações positivas na rotina diária, com destaque para as dicas e conselhos personalizados que permitem encorajar o utilizador. Ao reconhecer que o bem-estar começa com um sono de qualidade, a Samsung está a ajudar os utilizadores a otimizar a sua noite da mesma forma que otimizam o seu dia. Para que tal aconteça concentra-se em três elementos-chave: compreender os padrões pessoais de sono, criar melhores hábitos e estabelecer um ambiente propício ao sono.

    galaxy watch 6 a ser usado durante o sono

    Com base nas avançadas funcionalidades de sono e bem-estar, a série Galaxy Watch6 oferece agora uma análise aprofundada dos Fatores de pontuação de Sono – tempo total de sono, ciclo de sono, tempo acordado e recuperação física e mental – para ajudar os utilizadores a compreender a qualidade do sono decorrido todas as noites.

    As Dicas de Sono, mais personalizadas e desenvolvidas em conjunto com a National Sleep Foundation, também fornecem aos utilizadores um feedback detalhado sobre a qualidade do seu sono todas as manhãs. Além de tudo isto, o Galaxy Watch6 inclui a Consistência de sono, que mostra a consistência das horas de sono e despertares do utilizador, e uma representação do seu tipo de sono através de um Animal de Sono.

    O melhorado programa de Treino de Sono permite aos utilizadores colocar em prática os conhecimentos sobre o sono com instruções, dicas e alertas personalizados, acessíveis tanto a partir do pulso como no smartphone. Quando chega a hora de dormir, o Galaxy Watch6 pode ajudar a criar o ambiente de sono perfeito, alterando automaticamente as definições dos equipamentos eletrónicos domésticos e ativando o Sleep Mode no relógio e no telemóvel do utilizador para silenciar as notificações, escurecer os ecrãs e até ativar o sensor de infravermelhos LED invisível no relógio para fornecer informações valiosas sobre a saúde sem distrações de luz adicionais.

    As funcionalidades de condição física estão mais personalizadas para manter os utilizadores motivados ao longo da sua jornada. A Composição Corporal, com medições físicas importantes como o músculo esquelético, a taxa metabólica basal, a água corporal e a percentagem de gordura corporal, fornece um retrato completo do corpo e da forma física do utilizador, oferecendo uma abordagem adaptada para a definição de objetivos, acompanhamento do progresso e orientação personalizada do plano de condição física e também a partir de agora com dicas nutricionais através de uma nova parceria com a Whisk.

    A nova e personalizada funcionalidade Zona de Frequência Cardíaca analisa as capacidades físicas individuais e define cinco níveis de intensidade de corrida ideais para ajudar os utilizadores a definir os seus próprios objetivos com base nas suas capacidades – desde a eliminação de gordura até ao treino de alta intensidade. Para além dos mais de 100 tipos de treino existentes, o recém-adicionado Corrida em pista regista as corridas do utilizador numa pista, enquanto o Treino Personalizado permite que os utilizadores criem e acompanhem a sua rotina de treino personalizada.

    Contando ainda com a monitorização da tensão arterial e eletrocardiograma que ajuda os utilizadores a compreenderem a sua saúde cardíaca de forma mais abrangente. O Galaxy Watch6 também permite que as utilizadoras monitorizem a temperatura da pele durante a noite para obter informações de valor acrescentado, nomeadamente no acompanhamento do ciclo menstrual. E a Deteção de Quedas pode avaliar uma queda, quer ocorra durante o exercício, quando se está parado, ou mesmo durante o sono, se os utilizadores caírem da cama. Quando uma queda é detetada, o relógio alerta automaticamente o número de serviço de emergência ou os contactos pré-selecionados.

    Design apurado, perfeitamente seu

    O elevar da experiência de wearable. A série Galaxy Watch6 apresenta novos designs que proporcionam uma melhor visualização, melhor desempenho e uma maior seleção de opções personalizáveis e confortáveis. 3

    Samsung galaxy watch 6

    Ler e escrever é mais fácil com o ecrã 20% maior, que apresenta mais texto e um teclado maior  – tudo isto mantendo um tamanho confortável. O display mais vibrante e de maior resolução oferece um brilho máximo de 2.000 nits, juntamente com uma função de ajuste de brilho Always On Display, que permite aos utilizadores ver e fazer mais, mesmo sob luz solar intensa. Com o processador e a memória melhorados, o Galaxy Watch6 proporciona interações mais suaves e rápidas.

    O Galaxy Watch6 e o Watch6 Classic apresentam uma moldura 30% mais fina e uma moldura rotativa 15% mais fina, respetivamente, que realçam a beleza da característica moldura circular. A série Galaxy Watch6 apresenta novos mostradores de relógio elegantes, interativos e informativos que tiram o máximo partido do ecrã de grandes dimensões, enquanto as novas braceletes de 1 clique permitem aos utilizadores alterar e combinar facilmente o estilo do seu relógio. Com mais de 704 combinações únicas, os utilizadores podem desenhar o seu relógio perfeito em Samsung.com . Por exemplo, a nova e leve Bracelete Pluma e o mostrador do relógio Sleep Coaching combinam na perfeição para o ajudar a obter informações sobre o sono com conforto.

    A série Galaxy Watch6 vem com uma bateria maior e um consumo mais reduzido para suportar o seu ecrã de grandes dimensões e mais brilhante. Com apenas oito minutos de carregamento rápido, os utilizadores podem adicionar mais oito horas, o que é perfeito para acompanhar o seu sono durante a noite.

    Maximizar a experiência a partir do pulso

    A série Galaxy Watch6 traz mais capacidades para o pulso, e o melhorado Controlo por Gestos permite aos utilizadores gerir de forma conveniente o seu relógio utilizando gestos simples para uma maior acessibilidade e facilidade, permitindo-lhes definir os seus próprios atalhos e aceder a aplicações e funções sem toque.

    Galaxy Watch 6 a ser usado em desporto

    O WhatsApp torna mais fácil para os utilizadores do Galaxy Watch manterem-se ligados aos amigos e à família, sem terem de pegar no telemóvel. A partir deste outono, os utilizadores podem manter-se produtivos a partir do seu relógio com as novas aplicações do Google Calendar e do Gmail, que estarão disponíveis exclusivamente através do Wear OS.

    Podem também acompanhar mais facilmente o progresso da sua condição física ou a informação nutricional com as atualizações do Peloton e do MyFitnessPal e, em breve, desfrutar de opções de streaming adicionais com o Audible. Além disso, com a introdução de uma nova API de temperatura da pele – uma parte do kit de desenvolvimento de software (SDK) Privileged Health da Samsung – os parceiros terão em breve acesso a uma tecnologia avançada de infravermelhos para medições mais precisas, trazendo um novo mundo de possibilidades aos utilizadores. A recém-lançada aplicação Thermo Check tira partido desta nova API, permitindo aos utilizadores medir a temperatura da sua refeição favorita ou do oceano antes do treino, sem contacto.

    Juntamente com outros dispositivos Samsung, a série Galaxy Watch6 expande ainda mais as experiências do utilizador. O atualizado controlador de câmara permite controlar remotamente a câmara do Galaxy Z Flip5 para alternar modos e zoom. A Samsung Smart TV ou o Galaxy Tab S9 mostram o progresso do utilizador em tempo real com um programa guiado de fitness ou mindfullness no ecrã de maiores dimensões. Os utilizadores também podem alternar automaticamente a ligação dos Galaxy Buds2 Pro entre dispositivos Samsung através do Auto Switch. Se os utilizadores perderem o telemóvel, a série Galaxy Watch6 pode agora localizar o telemóvel através do Find My Phone com suporte de mapa.

    E, como sempre, os dados pessoais no relógio permanecem seguros graças à plataforma de segurança Samsung Knox.

    Disponibilidade

    O Galaxy Watch6 e o Galaxy Watch6 Classic estão disponíveis para pré-encomenda em mercados selecionados a partir de 26 de julho, com disponibilidade geral a partir do dia 11 de agosto.

    O Galaxy Watch6 é um dispositivo de utilização diária com um design moderno e minimalista. Está disponível em 44mm em Graphite e Silver e em 40mm em Graphite e Gold. Para um design de relógio mais premium e intemporal, não procure mais, o Galaxy Watch6 Classic com a moldura rotativa favorita dos fãs – estará disponível em Black e Silver nas versões 43mm e 47mm.

    Em termos de PVPr os novos Watch6 são:

    Watch6 Classic

    47mm BT – 449,90€

    43mm BT – 419,90€

    47mm LTE – 499,90€

    43mm LTE – 469,90€

    Watch6

    44mm BT – 349,90€

    40mm BT – 319,90€

    44mm LTE – 399,90€

    40mm LTE – 369,90€

    Durante a período de pré-venda na compra de qualquer modelo, os utilizadores receberão um Wireless Charger Pad e uma bracelete adicional.

    Se é um aventureiro à procura de durabilidade, desempenho e estilo, o Galaxy Watch5 Pro continua a ser uma excelente opção e vem agora com funcionalidades GPS (GPX) melhoradas. Conquiste uma nova rota com o GPX File Database que permite aos utilizadores pesquisar e aceder simplesmente a rotas recomendadas, enquanto o Route Workout suporta agora corrida e caminhada, para além das já disponíveis hiking e ciclismo.

  • Samsung revela a nova linha Galaxy Tab S9

    Samsung revela a nova linha Galaxy Tab S9

    Samsung revela a nova linha Galaxy Tab S9

    A Samsung Electronics Co., Ltd. apresenta a nova série Galaxy Tab S9, um portfólio de produtos premium que vem redefinir o panorama dos tablets e estabelecer novos padrões para uma visualização imersiva e maior liberdade criativa. Nos três modelos, Galaxy Tab S9, S9+ e S9 Ultra, os ecrãs Dynamic AMOLED 2X garantem experiências de visualização e entretenimento épicas a partir do poderoso Qualcomm Snapdragon 8 Gen 2 para Galaxy. A S Pen integrada e a classificação IP68, ajuda os utilizadores a dar vida às suas ideias.

    Os primeiros Galaxy Tab S a obter a classificação de IP68 , os novos Galaxy Tab S9 permitem aos utilizadores levar a sua criatividade a qualquer lugar quer seja no interior ou no exterior.

    “Não existem dispositivos como o Galaxy Tab S9 no mercado atualmente. Um verdadeiro disruptor na sua categoria, é o primeiro do seu género a oferecer experiências que os utilizadores mais gostam nos tablets a partir de um design premium completo”, refere TM Roh, President and Head of Mobile eXperience Business at Samsung Electronics. “A série Galaxy Tab S9 permite que os utilizadores tenham as grandes ideias e lhes ofereçam uma vida, sem qualquer esforço.”

    Descubra um mundo de entretenimento e inspiração em movimento

    Quer esteja a jogar ou a ver vídeos, o ecrã Dynamic AMOLED 2X de 14,6 polegadas do Galaxy Tab S9 Ultra proporciona uma experiência de entretenimento envolvente e portátil. O HDR10+ da série Galaxy Tab S9 garante uma otimização de tons frame a frame com uma ampla gama de cores e brilho. A taxa de atualização adaptativa da série Galaxy Tab S9 calibra automaticamente de 60 a 120 Hz para equilibrar a capacidade de resposta de forma suave com uma maior eficiência da bateria. O Eye Comfort também reduz a fadiga ocular com redução de luz azul em mais de 70 por cento.

    Imagem do samsung galaxy tab s9

    O nível de entretenimento na série Galaxy Tab S9 foi melhorado com a introdução de um sistema de áudio mais alargado com origem em altifalantes AKG quádruplos 20%  maiores e Dolby Atmos que oferece um som mais imersivo. Para garantir uma experiência de som cinematográfica, os utilizadores do Galaxy Tab S9 também podem aceder a definições personalizadas de som para jogar, ouvir música, atender videochamadas e muito mais.

    Para aqueles que querem levar o seu entretenimento para o exterior, a inovadora tecnologia Vision Booster está agora presente na série Galaxy Tab S9. Detecta automaticamente as condições de luz e adapta-se para manter o ecrã vívido. A Smart Book Cover  dá a possibilidade ao utilizador de ajustar o dispositivo para a orientação vertical ou horizontal para uma visualização mais confortável.

    A série Galaxy Tab S9 está mais elegante do que nunca, mas causa um grande impacto. Todos os dispositivos estão equipados com a plataforma móvel Snapdragon 8 Gen 2 para Galaxy, o mesmo processador móvel extremamente rápido dos mais recentes smartphones dobráveis da Samsung e do Galaxy S23.

    O mais rápido processador que ajuda a promover o streaming, os jogos ou as maratonas de edição de vídeo. Após uma estreita colaboração com parceiros de jogos líderes da indústria, os utilizadores do Galaxy Tab S9 irão beneficiar de experiências de jogo otimizadas para um ecrã de grandes dimensões. A série Galaxy Tab S9 conta também com uma câmara de vapor interna mais eficiente concebida para as exigências de alta intensidade de um tablet.

    Abrace a liberdade e dê vida às suas ideias com maior facilidade

    Todos os dispositivos Galaxy Tab S9 inclui o acessório que os utilizadores de tablets mais adoram e desejam: a Galaxy S Pen. Capaz de oferecer uma experiência semelhante à escrita de uma caneta sobre papel, a série Galaxy Tab S9 e a S Pen têm agora classificação IP68 para resistirem à água e ao pó, aumentando as possibilidades para os utilizadores registarem e expressarem as suas ideias. A S Pen também permite escrever em barras de pesquisa, browsers e lojas de aplicações, e o novo carregamento bidirecional garante que receba energia independentemente da posição em que se encontra no suporte. Os utilizadores podem também optar pela S Pen Edição Criador para uma experiência ainda mais premium. A S Pen Edição Criador foi concebida com material texturado para uma aderência mais confortável e um ângulo de inclinação mais amplo que torna o processo de criação mais intuitivo. Estão também disponíveis dois tipos de pontas de caneta, uma mais rija para experiências de desenho naturais e uma mais suave para experiências de escrita semelhantes às do papel.

    Samsung galaxy tab s9

    Os ecrãs imersivos da série Galaxy Tab S9 são o plano de fundo ideal para qualquer projeto. Com o Multi Window , é possível ter até três aplicações em execução em simultâneo e organizadas num formato de grelha facilmente ajustável. Fazer pesquisa num browser, selecionar uma imagem da Galeria Samsung ou fazer um esboço de uma ideia no Samsung Notes, tudo em simultâneo. Com o Pop-Up View, as aplicações podem ser vistas como janelas flutuantes enquanto continuam a mostrar o ecrã inicial completo.

    Seja em viagem ou a trabalhar em movimento, o Capa Teclado e o Modo DeX  da série Galaxy Tab S9 permitem simular uma experiência de trabalho com a máxima portabilidade do tablet. Os ângulos ajustáveis e a capa teclado com o mesmo retroiluminado dão a sensação de estarmos perante um PC muito leve. O Modo DeX tem um cursor fácil de seguir, redimensionamento o posicionamento flexíveis de janelas. A gama Galaxy Tab S9 oferece ainda capacidade de ter um Segundo Ecrã  para espelhar ou aumentar a área do ecrã do PC para o tablet. Numa chamada Google Meet, é possível partilhar o ecrã e co-editar um documento através Samsung Notes ao mesmo tempo.

    Concebida para inspirar a produtividade espontânea, bem como para melhorar a criatividade, a série Galaxy Tab S9 é uma ferramenta poderosa para a criação de portefólios criativos com novas e melhoradas aplicações para responder a cada paixão pessoal. A aplicação GoodNotes , uma das aplicações mais utilizadas para criar notas, oferece pela primeira vez uma nova experiência de anotações e de criação de diários no Android, lançada exclusivamente para os utilizadores do tablet Galaxy. Além disso, as notas criadas no GoodNotes podem ser facilmente partilhadas e co-editadas em todos os sistemas operativos

    A aplicação de edição de vídeo LumaFusion  é uma aplicação de nível profissional que facilita o trabalho na criação de conteúdos partilháveis. As imagens e os vídeos – mesmo os ficheiros de grandes dimensões – captados com a câmara do seu smartphone Galaxy podem ser facilmente partilhados com o Galaxy Tab S9 com a função Quick Share . A LumaFusion tira o máximo partido do ecrã de 14,6 polegadas do Galaxy Tab S9 Ultra para garantir que a edição de vídeos é mais precisa.

    O Clip Studio Paint  foi transformado numa interface simplificada para desenhar, pintar e muito mais. Nos novos Galaxy tab S9 está também disponível a aplicação ArcSite  que oferece a capacidade a designers profissionais de transformar a sua visão criativa em projetos CAD 2D meticulosamente elaborados, planos de terreno abrangentes e estimativas precisas. Através de uma estreita colaboração com a Google para otimizar as experiências em ecrãs de maiores dimensões, os utilizadores podem beneficiar de aplicações de parceiros para concluir facilmente tarefas e transformar ideias em realidade na série Galaxy Tab S9.

    Tire o máximo partido de uma experiência completa de nível Premium

    Com a sua experiência de dispositivo distinta, a série Galaxy Tab S9 também se integra perfeitamente no ecossistema Galaxy. A utilização de ferramentas criativas é simples quando os tablets Galaxy Tab S9 estão ligados a outros dispositivos. O Multi Control permite copiar, colar ou arrastar texto e imagens diretamente entre o tablet e o smartphone sem qualquer problema, permitindo aos utilizadores controlar o seu smartphone com o touchpad da capa Teclado do Galaxy Tab S9.

    Samsung galaxy tab s9

    Para combinar com as suas experiências de software premium, o hardware da série Galaxy Tab S9 apresenta características icónicas do design dos smartphones emblemáticos da série Galaxy S, como a mesma disposição impressionante do sistema de câmaras. Com uma espessura de 5,5 mm no caso do Tab S9 Ultra, a série Galaxy Tab S9 é leve e fina, mas também resistente, com uma classificação IP68. Também foram concebidos para resistir a choques e riscos graças a um chassi reforçado com Armor Aluminum. Para aqueles cujas melhores ideias surgem em locais inesperados, este é o parceiro perfeito para ser utilizado em ambientes mais exigentes e para resistir a um dia atarefado. A nova Outdoor Cover oferece ainda mais tranquilidade aos utilizadores de tablets que procuram mais proteção.

    A série Galaxy Tab S9 é mais um exemplo do compromisso da Samsung em construir tecnologia que enriquece a vida das pessoas, minimizando o seu impacto ambiental. Em comparação com as gerações anteriores, a série Tab S9 apresenta uma maior variedade de materiais reciclados em componentes internos e externos. Vem numa embalagem redesenhada e o papel utilizado para esta caixa é 100% reciclado.

    Disponibilidade

    A série Galaxy Tab S9 está disponível para pré-encomenda em mercados selecionados a partir de 26 de julho, com disponibilidade geral a partir de 11 de agosto.

    A série estará disponível em três modelos, um de 14.6 polegadas Tab S9 Ultra, outro de 12.4 polegadas Tab S9+ e um de 11 polegadas Tab S9. A família Tab S9 irá ter duas cores disponíveis nas versões base e plus sendo elas a cor Graphite e Beige. A versão Tab S9 Ultra irá estar disponível na cor Graphite. 

    Os PVPr para o mercado português:

    Tab S9

    128GB Wifi – 969,90€

    256GB Wifi – 1099,90€

    128GB 5G – 1129,90€

    256GB 5G – 1259,90€

    Tab S9+

    256GB Wifi – 1199,90€

    512GB Wifi – 1329,90€

    256GB 5G – 1359,90€

    512GB 5G – 1489,90€

    Tab S9 Ultra

    256GB Wifi – 1429,90€

    512GB Wifi – 1559,90€

    256GB 5G – 1589,90€

    512GB 5G – 1739,90€

    Durante o período de pré-venda, na compra da versão base e plus os utilizadores recebem de oferta a Capa Teclado Slim, na versão Ultra recebem a Capa Teclado. Na compra de qualquer um dos equipamentos é possível dobrar o armazenamento, ou seja, adquirir a versão de 256GB ao preço de 128GB no caso do modelo base e 512GB ao valor do 256GB nas versões Plus e Ultra.

    A experiência premium é garantida por quatro gerações de atualizações da One UI e do sistema operativo Android e por cinco anos de atualizações de segurança. O Samsung Care+ , um serviço de apoio para danos acidentais, oferece descontos especiais e benefícios gratuitos durante os períodos de pré-encomenda.

  • Samsung revela novos Galaxy Z Fold 5 e Galaxy Z Flip 5

    Samsung revela novos Galaxy Z Fold 5 e Galaxy Z Flip 5

    Samsung revela novos Galaxy Z Fold 5 e Galaxy Z Flip 5

    A Samsung Electronics Co., Ltd. anunciou hoje a sua quinta geração dos dobráveis Galaxy: Galaxy Z Flip5 e Galaxy Z Fold5. Os dois formatos dobráveis, líderes de mercado, oferecem experiências únicas para cada utilizador com um design elegante e compacto, inúmeras opções de personalização e um desempenho poderoso.

    “A Samsung está a revolucionar a indústria móvel com os seus dobráveis ao definir o padrão e melhorando continuamente a experiência”, refere TM Roh, President and Head of Mobile eXperience Business da Samsung Electronics.

    “Todos os dias, são cada vez mais aqueles que escolhem os nossos telemóveis dobráveis porque oferecem uma experiência que não podem obter em nenhum outro dispositivo. O Galaxy Z Flip5 e o Galaxy Z Fold5 são os mais recentes equipamentos que comprovam o nosso compromisso em satisfazer as necessidades dos nossos clientes através de tecnologia inovadora.”

    Galaxy Z Flip5: A derradeira ferramenta de auto-expressão de bolso

    O Galaxy Z Flip5 proporciona uma experiência de dobragem única e elegante a partir de um dispositivo de bolso concebido para promover a autoexpressão.

    Galaxy Z Flip 5

    A nova Flex Window, agora 3,78 vezes maior do que a geração anterior, oferece uma ampla gama de novas e já existentes funcionalidades. Inclui ainda mais opções de personalização, incluindo relógios informativos e grafismos que podem condizer com o design do mostrador da série Galaxy Watch6 do utilizador, bem como com as elegantes molduras.

    Além disso, a nova capa Flipsuit do Galaxy Z Flip5 oferece uma maior proteção e personalização ao equipamento através dos painéis com NFC, para que os utilizadores possam combinar o design da Flex Window com a capa e ter ainda mais opções de personalização.

    Galaxy Z Flip 5 flex window

    Fechado, o Galaxy Z Flip5 oferece mais do que nunca uma maior facilidade de utilização. A partir da Flex Window é possível aceder rapidamente e sem esforço a informações úteis. Através dos Widgets, os utilizadores podem verificar a meteorologia, controlar a reprodução de música com o Media Controller, ou ficar a par das últimas atualizações das bolsas mundiais com o widget Google Finance. Basta ver todos os Widgets e alternar entre eles de forma instantânea com um toque no ecrã para ativar o Multi Widget View. Além disso, verifique facilmente as notificações e aceda às definições rápidas para Wi-Fi ou Bluetooth.

    Sem nunca abrir o dispositivo, navegue pelo histórico de chamadas para devolver chamadas não atendidas e responda a mensagens de texto utilizando as Respostas Rápidas ou escreva uma mensagem com recurso ao teclado QWERTY completo e à visibilidade do histórico das conversas.

    Galaxy Flip 5 Samsung com teclado

    Com o seu design e formato inigualáveis, o Galaxy Z Flip5 também oferece a experiência de câmara mais versátil num smartphone Samsung Galaxy. Tire selfies de elevada qualidade com a câmara traseira, graças à maior Flex Window. Os utilizadores podem tirar fotografias impressionantes com as mãos livres a partir de ângulos criativos com a FlexCam. É rápido e simples visualizar e editar as fotografias no Modo Flex . Os utilizadores podem rever, ajustar o tom da cor ou eliminar imagens facilmente com a visualização rápida na Flex Window.  Ao tirar uma fotografia de um amigo, a Dual Preview permite ao utilizador ver-se a si próprio através da Flex Window para que possa fazer ajustes em tempo real e obter a fotografia perfeita. Os utilizadores podem obter uma fotografia completamente focada mesmo em movimento com a estabilização da câmara Super Steady, enquanto o Auto Framing garante que ninguém fica de fora.

    O Galaxy Z Flip5 adiciona melhorias de IA à poderosa experiência da câmara que trazem para a vida todas as fotografias. Seja criativo, mesmo com pouca luz, com as capacidades melhoradas de Nightography que otimizam as fotografias e os vídeos em condições de iluminação ambiente. O algoritmo de processamento de imagem (ISP) alimentado por IA corrige qualquer ruído visual que normalmente estraga as fotografias com pouca luz, enquanto melhora os detalhes e o tom de cor. Mesmo à distância, as fotografias são mais nítidas com o zoom digital de 10X.

    Galaxy Z Fold5: O derradeiro veículo de produtividade com um ecrã de grandes dimensões

    Com um grande e envolvente ecrã e uma bateria de longa duração   naquele que é o Fold mais fino e leve de sempre, o Galaxy Z Fold5 é fácil de levar para qualquer lado, ao mesmo tempo que oferece o desempenho mais potente da série Galaxy Z.

    Samsung Galaxy Z Fold 5

    O Galaxy Z Fold tem sido pioneiro na transformação da produtividade diária através de uma experiência robusta a partir de um ecrã maior, fazendo a Multi Window e a App Continuity  evoluir para uma vasta gama de funcionalidades, incluindo a Barra de Tarefas , arrastar e largar e a otimização de aplicações de terceiros. A S Pen Fold Edition, introduzida na terceira geração do Fold em 2021, também foi aperfeiçoada para proporcionar uma experiência de escrita superior no Galaxy Z Fold5. Estas funcionalidades e ferramentas juntam-se para proporcionar uma produtividade poderosa num ecrã de grandes dimensões e permitir que os utilizadores concluam tarefas importantes em qualquer lugar.

    A melhorada barra de tarefas oferece um nível de produtividade mais dinâmico, permitindo aos utilizadores alternar rapidamente entre as aplicações mais utilizadas. Agora com a possibilidade de ter até quatro aplicações será possível um trabalho mais eficiente. O novo e melhorado arrastar e largar a duas mãos também pode aumentar a produtividade ao mover conteúdos entre aplicações e ecrãs. Basta tocar e manter pressiona uma imagem na galeria da Samsung com um dedo e usar outro dedo para abrir a aplicação Samsung Notes para arrastar e largar a imagem. Com o pop-up oculto, o utilizador poderá ter uma aplicação a ser executada em segundo plano, permitindo ver conteúdo de vídeo em ecrã inteiro e conversar com amigos num pop-up flutuante ao lado do ecrã.

    Samsung Galaxy Fold 5

    A nova S Pen Fold Edition , mais fina e compacta, torna mais simples tirar notas em tempo real, cabendo mais confortavelmente no bolso. A Slim S Pen Case tem quase a mesma espessura que uma capa normal para o Fold e está disponível numa variedade de estilos e cores para que os utilizadores possam transportar as suas S Pen com estilo.

    Para ajudar os utilizadores a fazerem mais em movimento, o ecrã principal de 7,6 polegadas proporciona uma visualização expansiva e ininterrupta para que estes possam desfrutar do seu filme favorito na vertical ou na horizontal. Além disso, o brilho máximo aumentou mais de 30%, até aos 1750 nits para oferecer uma experiência de visualização de excelência no exterior, mesmo sob luz solar intensa.

    Samsung Galaxy Fold 5

    Oferecer aos utilizadores uma experiência de jogo envolvente no maior ecrã de smartphone Galaxy. O Snapdragon 8 Gen 2 Mobile Platform for Galaxy melhora os gráficos e utiliza IA para fazer correr jogos de forma mais dinâmica e funcionalidades multijogo. O Galaxy Z Fold5 pode suportar confortavelmente uma maratona de jogos com o seu sistema de arrefecimento avançado que dissipa o calor de forma mais inteligente para um menor lag e sem quebras no desempenho.

    Proporcionar um impacto positivo para o planeta

    A Samsung continua a apresentar progressos em relação à visão ambiental da empresa e a acelerar as ações que ajudam a atingir os seus objetivos, incluindo atingir zero emissões de carbono até ao final de 2030 para a Device eXperience Division

    O Galaxy Z Flip5 e o Fold5 incluem uma maior variedade de materiais reciclados do que as gerações anteriores, incluindo vidro e alumínio reciclados, e plásticos reciclados pós-consumo, provenientes de redes de pesca, garrafões de água e garrafas PET. Até o papel utilizado na embalagem é fabricado com recurso a material 100% reciclado.

    Estas inovações foram concebidas propositadamente para uma longevidade otimizada. Cada dispositivo é disponibilizado com cinco anos de atualizações de segurança e quatro gerações de atualizações do sistema operativo, ajudando a prolongar o ciclo de vida do produto.

    Preços e Disponibilidade

    O Galaxy Z Flip5 permite que os utilizadores se expressem através de cores como Mint, Graphite, Cream e Lavender , bem como através de uma gama de acessórios  incluindo a Clear Gadget Case, a Flap Eco-Leather Case, a Flipsuit Case e sempre fácil de transportar Silicone Case com Ring para criar um visual mais personalizado.

    O Galaxy Z Fold5 está disponível em Icy Blue, Phantom Black e Cream , juntamente com uma variedade de capas que oferecem praticidade e estilo, incluindo uma Slim S Pen Case, Clear Gadget Case, Eco-Leather Case e uma Standing Case with Strap .

    O Galaxy Z Flip5 e o Galaxy Z Fold5 estarão disponíveis para pré-compra em Portugal a partir de 26 de julho e chegam a partir do dia 11 de agosto. Os clientes que fizerem a pré-compra do Galaxy Z Flip5 ou Galaxy Z Fold5 usufruíram da campanha Dobro da Capacidade que permite pré-comprar os modelos de 512GB ao valor dos de 256GB, ou usufruir de um desconto de 120€ sobre PVPr no modelo Galazy Z Fold5 de 1TB. O Galaxy Z Flip5 tem um PVPr a partir de 1 249,9€, enquanto o Z Fold5 tem um PVPr a partir dos 1 969,9€.

    Samsung Galaxy Z Fold5

    1TB – 2 329,9 €

    512GB – 2 089,9 €

    256GB – 1 969,9 €

    Samsung Galaxy Z Flip5

    512GB – 1 369,9 €

    256GB – 1 249,9 €

  • Malware para macOS distribui-se como jogos e rouba carteiras de criptomoedas

    Malware para macOS distribui-se como jogos e rouba carteiras de criptomoedas

    Malware para macOS distribui-se como jogos e rouba carteiras de criptomoedas

    Foi recentemente descoberto um novo malware, focado para sistemas macOS, que possui como objetivo roubar as carteiras de criptomoedas dos utilizadores. Este novo malware possui a capacidade de realizar tarefas maliciosas até mesmo em versões recentes do macOS 14 Sonoma, e encontra-se em ativo desenvolvimento pelos seus criadores.

    O malware encontra-se a ser apelidado de “Realst”, e foi inicialmente descoberto pelo investigador de segurança “iamdeadlyz”. O mesmo encontra-se focado sobretudo para utilizadores do macOS, embora também tenha a sua variante para o Windows, e pretende roubar as carteiras do mesmo.

    O malware propaga-se sobre falsos jogos online, com nomes como Brawl Earth, WildWorld, Dawnland, Destruction, Evolion, Pearl, Olymp of Reptiles, e SaintLegend. Os atacantes tentam cativar as possíveis vítimas a descarregarem um cliente de acesso ao jogo, que na verdade é onde o ataque do malware começa.

    Caso as vítimas executem o cliente do jogo, acabam por instalar o malware nos seus sistemas, ficando o mesmo ativo em segundo plano para realizar as suas atividades.

    Segundo os investigadores da empresa de segurança SentinelOne, o malware analisa as possíveis carteiras de criptomoedas existentes no navegador e no sistema, enviando os dados sensíveis das mesmas para os atacantes – que procedem depois com o roubo dos dados.

    No caso do malware focado para Windows, este foca-se mais no roubo de informações sensíveis do sistema, como dados de login. O mesmo usa uma variante do RedLine Stealer para roubar os dados do sistema, enviando os mesmos para os atacantes.

    Os investigadores acreditam que existem diferentes variações do mesmo malware atualmente a serem usadas para ataques. A propagação do mesmo é feita via os falsos jogos, que são anunciados em diferentes plataformas, como através de publicidade nas redes sociais.

    De notar que todos os jogos se apelidam como sendo títulos focados na blockchain, usando esta rede para a obtenção de regalias dentro dos títulos – e que será usado para focar o ataque a utilizadores que, muito possivelmente, tenham este género de carteiras de criptomoedas nos seus sistemas e que teriam mais interesse em instalar o género de jogos em questão.

  • Misterioso malware Decoy Dog usa DNS para controlo de vítimas

    Misterioso malware Decoy Dog usa DNS para controlo de vítimas

    Misterioso malware Decoy Dog usa DNS para controlo de vítimas

    Um grupo de investigadores revelou uma nova ferramenta maliciosa, que se encontra no ativo faz mais de um ano, e que usa sistemas de DNS para enviar e receber comandos usados para ataques.

    A ameaça é conhecida como “Decoy Dog”, sendo ainda desconhecida a origem do mesmo, mas que se encontra possivelmente relacionada com a invasão da Ucrânia pela Rússia, tendo sido criado na mesma altura.

    De acordo com a empresa de segurança Infoblox, o malware foca-se em usar sistemas DNS para enviar e receber os comandos de ataque, sendo que usa um conjunto de domínios específicos para essa tarefa.

    Como o tráfego do malware é enviado diretamente como pedidos DNS, isto pode passar despercebido como sendo de um ataque direto pela maioria dos sistemas de deteção.

    Apesar de o mesmo ter sido descoberto em meados de Abril, as suas atividades datam faz mais de um ano. E nos últimos tempos, o malware tem vindo também a evoluir consideravelmente.

    Os investigadores afirmam que as versões mais recentes do mesmo são mais compatíveis com sistemas Windows, e possuem também melhorias consideráveis a nível da gestão de memória e dos pedidos realizados via DNS.

    Os investigadores acreditam que este malware encontra-se focado para ataques direcionados, de alvos bastante específicos para os atacantes, e que a lista de potenciais vítimas – atualmente – ainda é relativamente pequena. Tendo em conta as dimensões dos pedidos, acredita-se que o malware tenha atualmente menos de 50 vítimas, mas é possível que o valor venha a aumentar consideravelmente conforme o malware também se encontra a desenvolver.

    Segundo os investigadores, as atividades concretas do Decoy Dog ainda são um mistério, sobretudo quais os gestores do mesmo e as suas intenções ou alvos. Apesar de os investigadores acreditarem que este malware possui ligações com a Rússia, ainda se desconhecem quais os objetivos do mesmo no mercado.

  • Falha de segurança afeta 900.000 routers da MikroTik

    Falha de segurança afeta 900.000 routers da MikroTik

    Falha de segurança afeta 900.000 routers da MikroTik

    Foi recentemente descoberta uma nova falha sobre o sistema RouterOS de dispositivos MikroTik, que pode colocar em risco mais de 900.000 dispositivos.

    A falha, identificada como CVE-2023-30799, encontra-se associada com o “Super Admin” do sistema, e pode permitir que os atacantes tenham total controlo da conta e possam realizar ações nos dispositivos.

    De acordo com a empresa de segurança VulnCheck, se explorada, a falha pode ser facilmente explorada, sendo que apenas necessita que os dispositivos tenham uma conta de admin ativa para tal.

    Em parte, esta falha é agravada pelo facto que os dispositivos Mikrotik RouterOS não possuem qualquer controlo sobre as tentativas de login realizadas no sistema, e permitem que os atacantes realizem ataques de brute force ao mesmo.

    A empresa de segurança refere que não lançou publicamente uma prova de conceito da falha, pois acredita-se que se tal fosse feito, a falha iria começar a ser ativamente explorada por atacantes pouco tempo depois da revelação. Isto indica que o problema pode ser relativamente simples de ser realizado, e com elevadas taxas de sucesso.

    A falha CVE-2023-30799 foi identificada em junho de 2022, e entretanto atualizada com as versões do RouterOS 6.49.7 e 6.49.8 para a versão long term do sistema. No entanto, a VulnCheck afirma que o patch para a versão Long Term apenas foi fornecida depois da empresa ter entrado em contacto a expor outras falhas no sistema.

    Usando a ferramenta Shodan, os investigadores acreditam que existem 474.000 dispositivos potencialmente afetados ainda acessíveis pela internet, e nem todos devem receber atualizações. No entanto, como a falha pode também ser explorada pela ferramenta Winbox, que permite gerir os sistemas da Mikrotek, os investigadores acreditam que o número real possa atingir os 926.000 dispositivos.

  • WhatsApp corrige sistema que permitia desativar qualquer número da plataforma

    WhatsApp corrige sistema que permitia desativar qualquer número da plataforma

    WhatsApp corrige sistema que permitia desativar qualquer número da plataforma

    De forma recente foi descoberto que os utilizadores do WhatsApp poderiam ser afetados por um novo formato de “ataque”, em que as suas contas poderiam ser bloqueadas apenas por alguém enviar um email a pedir para tal.

    O caso começou a ganhar tração depois de vários grupos terem começado a usar este método para bloquear contas da plataforma, onde tudo o que era necessário saber era o número de telefone da vítima, e enviando um email para o suporte do WhatsApp, era possível bloquear as contas da mesma.

    No entanto, parece que a Meta agora encontra-se a aplicar medidas para prevenir que este método seja usado para bloquear as contas. Quem agora tentar desativar um número de telefone do WhatsApp contactando o suporte do WhatsApp, vai necessitar de fornecer mais detalhes para comprovar que é efetivamente o “dono” desse número.

    Isto passa por enviar dados como uma fatura do serviço de telefone ou os dados de identificação do utilizador. Depois de enviado os conteúdos pedidos, a Meta irá analisar se os mesmos validam a identidade do utilizador, e se comprovam que este é o dono do número de telefone em questão.

    mensagem que os utilizadores recebem da meta para validar identidade

    Desta forma, existe uma camada adicional de “segurança” para evitar que qualquer um possa rapidamente desativar um número de telefone do WhatsApp com apenas um email. O processo exige que sejam enviados documentos pessoais para a Meta, mas ao mesmo tempo será um passo extra necessário para evitar que o sistema seja abusado.

  • Xiaomi confirma novos dispositivos que vão deixar de receber atualizações

    Xiaomi confirma novos dispositivos que vão deixar de receber atualizações

    Xiaomi confirma novos dispositivos que vão deixar de receber atualizações

    Sempre que um novo smartphone chega ao mercado, a sua “vida” útil está logo à partida prevista por parte das atualizações de software. Embora as empresas tenham vindo a alongar estes prazos, a maioria ainda fornece apenas dois ou três anos de atualizações do sistema operativo.

    No caso da Xiaomi, a empresa agora confirmou uma nova lista de dispositivos que vão brevemente deixar de receber atualizações de software.

    A empresa alargou a lista de dispositivos em fim de suporte, que vão oficialmente deixar de receber atualizações do Android e da MIUI. Esta nova alteração vai aplicar-se tanto nas versões Europeias como globais dos seguintes dispositivos: Mi 10, Mi 10 Pro, Mi 10 Ultra, Redmi Note 9 Pro, Redmi 9C, e Redmi Note 10 5G.

    Na China, a empresa inclui ainda os modelos Redmi 9, Redmi 10X 4G, Redmi 10X Pro e Redmi K30i 5G.

    Com isto, os dispositivos listados vão deixar de receber atualizações da MIUI e do Android, incluindo também os patches de segurança da Google. No entanto, é possível que os utilizadores ainda consigam dar uma “segunda vida”, caso os mesmos tenham versões de ROMs personalizadas – embora este processo possa ser mais complicado para alguns utilizadores, uma vez que obriga a alterar o software do sistema.

  • Flipper Zero recebe uma nova “loja de apps”

    Flipper Zero recebe uma nova “loja de apps”

    Flipper Zero recebe uma nova “loja de apps”

    A equipa do Flipper Zero, um dos mais reconhecidos dispositivos “hacker” no mercado, revelou que se encontra agora disponível uma nova loja de “apps” para o mesmo. Apelidada de “Flipper Apps”, como o nome indica, esta permite que sejam rapidamente instaladas aplicações de terceiros no dispositivo, para aumentar ainda mais as suas capacidades.

    Por esta altura, o Flipper Zero dispensa apresentações. É um pequeno dispositivo que pode ser usado para testar a segurança das redes ou para pequenas tarefas de “hacking”, com um vasto conjunto de funcionalidades para tal.

    Entre algumas das capacidades encontra-se a de replicar sinais sem fios, como de chaves e outros dispositivos. No entanto, apesar dos efeitos para o mundo real, a ferramenta é usada como meio educacional e de teste de segurança.

    Com a Flipper Apps, os utilizadores possuem acesso a uma loja de aplicações, que foi criada para garantir que todas as apps disponíveis na mesma são compatíveis com o dispositivo. Estas apps foram criadas por terceiros, e podem permitir integrar mais funcionalidades para o mesmo, ou expandir as possibilidades deste.

    Antes desta, os utilizadores ainda podiam usar apps de terceiros no Flipper Zero, mas era necessário descarregar os conteúdos das mesmas para um cartão MicroSD e integrar diretamente no dispositivo. O uso de uma app para tal torna o processo consideravelmente mais simples e rápido.

    A loja de apps encontra-se disponível para Android e iOS. Atualmente a lista de apps disponíveis para o Flipper Zero ainda é algo limitada, mas espera-se que venha a ser expandida nos próximos meses.

  • Zenbleed: existe uma nova falha a afetar processadores AMD Ryzen Zen2

    Zenbleed: existe uma nova falha a afetar processadores AMD Ryzen Zen2

    Zenbleed: existe uma nova falha a afetar processadores AMD Ryzen Zen2

    Os utilizadores de processadores AMD Ryzen Zen2 estão agora no alvo de uma nova falha, recentemente descoberta sobre o hardware.

    A falha foi descoberta pelo investigador de segurança da Google, Tavis Ormandy, e afeta todos os processadores baseados na arquitetura Zen2 da AMD. Se explorada, esta pode permitir roubar dados sensíveis, como senhas e chaves de encriptação, embora a uma velocidade relativamente lenta – cerca de 30 KB/s.

    A falha foi identificada com o código CVE-2023-20593, mas encontra-se a ser conhecida pelo nome de “Zenbleed”. Esta falha encontra-se associada com algumas funções internas do processador e do seu sistema de encriptação de dados.

    Se explorada, a falha pode permitir que dados sensíveis possam ser recolhidos do sistema operativo, e isto inclui não apenas o sistema que esteja a ser diretamente usado no computador, mas também de qualquer máquina virtual no mesmo.

    Apesar de a falha, ao ser explorada, permitir que os conteúdos sejam recolhidos à velocidade de 30 KB/s, isto será mais que suficiente para recolher possíveis dados sensíveis – incluindo senhas, chaves de encriptação e outros conteúdos de segurança que possam passar diretamente pelo CPU.

    A AMD foi notificada da falha em 15 de Maio de 2023, e já terá fornecido a atualização para os processadores afetados. No entanto, esta ainda pode demorar algum tempo a ser disponibilizada pelos fabricantes de motherboards – recomenda-se que os utilizadores verifiquem a existência de versões mais recentes da BIOS das suas placas.

    De relembrar que a falha afeta todos os processadores da arquitetura Zen2, o que inclui os Ryzen 3000 (“Matisse”), Ryzen 4000U/H (“Renoir”), Ryzen 5000U (“Lucienne”), Ryzen 7020, ThreadRipper 3000 e Epyc (“Rome”).

  • Firefox recebe rara atualização no canal ESR

    Firefox recebe rara atualização no canal ESR

    Firefox recebe rara atualização no canal ESR

    A Mozilla encontra-se a lançar uma rara, mas importante, atualização para o Firefox Extended Support Release. As atualizações dentro deste canal são raras, tendo em conta que se trata de uma das versões do Firefox focadas em estabilidade, portanto quando são lançadas são também importantes de ter em conta.

    A nova versão do Firefox ESR 115.0.3 encontra-se agora disponível, sendo que a lista de alterações indica que a mesma corrige um problema com o arranque do navegador, que poderia afetar os sistemas com o software Qihoo 360. Nestes sistemas, poderia ocorrer uma falha ao tentar carregar o Firefox.

    É importante ter em conta que a atualização apenas se encontra disponível para quem esteja no canal ESR do Firefox. Para os restantes utilizadores, que se encontrem no canal atualizado do navegador, a atualização não será necessária.

    Possivelmente a Mozilla terá optado por lançar uma atualização para esta falha tendo em conta a popularidade do Qihoo. Esta solução de antivírus conta com mais de mil milhões de utilizadores ativos em todo o mundo, embora mais concentrado na China. A falha poderia afetar praticamente todos estes utilizadores.

    No entanto, a ter em conta que o Qihoo 360 foi em 2020 colocado na lista de aplicações excluídas do governo dos EUA, alegadamente porque a aplicação era usada para recolher dados dos utilizadores, fornecendo os mesmos para o governo da China, e portanto, as autoridades norte-americanas consideravam o mesmo um risco para a segurança nacional.

    Teoricamente, esta é a única correção que foi aplicada na nova versão do Firefox, mas para os utilizadores em geral, a atualização é certamente recomendada.

  • Edge 115 recebe várias correções de segurança importantes

    Edge 115 recebe várias correções de segurança importantes

    Edge 115 recebe várias correções de segurança importantes

    A Microsoft encontra-se a lançar uma nova atualização para o Microsoft Edge, com a chegada da nova versão 115 no canal Estável do navegador. Esta atualização será particularmente importante para os utilizadores do Edge, tendo em conta que também corrige algumas falhas de segurança importantes no sistema.

    De acordo com a Microsoft, a mais recente versão do Edge disponível no canal Estável corrige um total de 14 falhas de segurança no navegador, com três a serem associadas diretamente ao Edge e onze ao Chromium.

    Esta atualização surge cerca de um dia depois de também a Google ter lançado a atualização do Google Chrome, onde foram corrigidas vinte falhas de segurança, a maioria associada com o Chromium.

    Para a maioria dos utilizadores, a atualização deve ser instalada automaticamente da próxima vez que o navegador for aberto. Tudo o que será necessário é reiniciar o mesmo para a atualização ser automaticamente instalada.

  • Proton Mail conta com novo sistema de proteção de tracking em links

    Proton Mail conta com novo sistema de proteção de tracking em links

    Proton Mail conta com novo sistema de proteção de tracking em links

    Os utilizadores do serviço de email da Proton Mail podem, brevemente, ter acesso a uma nova funcionalidade focada na privacidade online. A plataforma confirmou a chegada da nova funcionalidade de Proteção de Tracking nos links, que basicamente permite garantir mais privacidade dos utilizadores na abertura de mensagens de email.

    Em muitas situações, mensagens de email são enviadas com links, sendo que estes podem ser na verdade usados para o tracking dos utilizadores – por exemplo, para ver quando estes abrem realmente o link e qual o que foi carregado.

    A ideia deste novo sistema da Proton Mail será eliminar esses links, substituindo os mesmos por alternativas seguras, que não acompanhem as atividades dos utilizadores, e garantam assim mais segurança e privacidade.

    O sistema funciona de forma automática, e quando um link é identificado na mensagem contendo algum género de tracking, o utilizador é alertado e pode abrir o mesmo de forma segura.

    De notar que esta funcionalidade conjuga-se também com o sistema de remoção de pixels de tracking, uma técnica também usada para validar quando os utilizadores abrem um determinado email. Esta, no entanto, é mais focada para imagens, quando a proteção de tracking nos links foca-se para os conteúdos dentro da mensagem que o utilizador possa aceder diretamente.

    A empresa afirma que a funcionalidade vai encontrar-se disponível, por padrão, para todos os utilizadores e ativa de imediato. A lista de parâmetros a serem removidos é automaticamente atualizada pela empresa.

  • Malware criado em Rust infeta tanto sistemas Windows como Linux

    Malware criado em Rust infeta tanto sistemas Windows como Linux

    Malware criado em Rust infeta tanto sistemas Windows como Linux

    Recentemente foi revelado que a Microsoft iria começar a adicionar suporte para código Rust no Windows 11, melhorando algumas partes do kernel do sistema. Esta alteração foi recebida de bom agrado pela comunidade, em parte porque poderia permitir melhorar o desempenho geral do sistema e a sua estabilidade – atualizando uma das partes fundamentais do sistema.

    A medida foi feita também para melhorar a segurança do sistema. De acordo com o Vice Presidente da divisão de segurança da Microsoft, David Weston, o Rust permite que o sistema seja consideravelmente mais seguro do que o código existente no kernel anterior do Windows.

    No entanto, isso não quer dizer que o mesmo seja “impenetrável”. Recentemente, um grupo de investigadores da Palo Alto Networks revelaram ter descoberto um novo malware, criado em Rust, e que infeta tanto Windows como sistemas Linux. O malware, apelidado de P2PInfect, encontra-se construído em Rust, o que lhe permite ser capaz de infetar tanto sistemas Windows como Linux de forma similar.

    O malware explora uma falha (CVE-2022-0543) que é conhecida desde 2022, mas que apenas agora se encontra a ser usada como a base do ataque. O malware foca-se sobretudo em sistemas que tenham servidores Redis, uma popular base de dados para aplicações, e que é também bastante usada em ambientes de sistemas Cloud.

    O foco do malware parece ser infetar os sistemas para roubar informação potencialmente sensível, e executar outro malware dentro do mesmo, como ransomware. Ao mesmo tempo, o malware encontra-se criado para ser capaz de se propagar dentro de uma rede – dai o nome P2P. O mesmo pode analisar outros sistemas que também se encontrem vulneráveis dentro da mesma rede, passando o ataque para os mesmos.

  • Ataque aos sistemas da Microsoft pode ter sido mais grave que o previsto

    Ataque aos sistemas da Microsoft pode ter sido mais grave que o previsto

    Ataque aos sistemas da Microsoft pode ter sido mais grave que o previsto

    Um grupo de hackers sediado na China encontra-se a usar chaves roubadas da Azure Active Directory para aceder a dados sensíveis de centenas de empresas a nível global, sendo que o acesso pode ter partido de uma chave privada roubada dos sistemas da Microsoft.

    No passado dia 12 de Julho, a Microsoft confirmou que um grupo de hackers obteve acesso a contas do Exchange Online e Azure Active Directory (AD) de dezenas de organizações. Isto estaria a ser realizado pela exploração de uma falha na GetAccessTokenForResourceAPI da empresa, que permitia criar chaves falsas como se tivessem sido criadas pelas empresas, garantindo assim aos atacantes acesso a dados sensíveis.

    Este ataque terá sido explorado para roubar informações de várias contas nos sistemas da empresa, incluindo de organizações associadas a governos mundiais.

    No entanto, a escala do ataque pode ser consideravelmente mais grave do que o inicialmente previsto. De acordo com o investigador de segurança da empresa Wiz, Shir Tamari, os atacantes podem ter conseguido explorar uma falha que permitia comprometer todos os tokens criados com o OpenID v2.0 da Microsoft, porque os atacantes teriam conseguido obter acesso a uma chave privada da empresa para este fim.

    imagem de exemplo do ataque, a referenciar como os atacantes usaram as chaves privadas roubadas

    Apesar de a Microsoft afirmar que apenas os serviços Exchange Online e o Outlook foram afetados, os investigadores apontam agora que os atacantes podem ter comprometido praticamente qualquer cliente e aplicação da Microsoft que se encontra baseada na nuvem.

    Outlook, SharePoint, OneDrive e Teams são alguns dos exemplos de aplicações que podem ter sido comprometidas como parte deste ataque, e onde podem existir mais contas, até pessoais, afetadas.

    Face ao problema, a Microsoft terá revogado todas as chaves criadas neste formato, o que aparenta ter resolvido a situação dos acessos indevidos. No entanto, a empresa também terminou a semana a indicar desconhecer como os atacantes obtiveram acesso iniciar às chaves da Azure AD.

  • Mensagens da Google vai receber suporte para encriptação

    Mensagens da Google vai receber suporte para encriptação

    Mensagens da Google vai receber suporte para encriptação

    Faz algum tempo que a aplicação de Mensagens da Google suporta conteúdos Rich Communication Services (RCS). Este sistema permite transformar as conversas para o formato de “chat”, usando dados móveis invés de conteúdos de SMS tradicionais.

    Existem vantagens neste sistema, como é a capacidade de enviar conteúdos multimédia, e de não existir propriamente limites do tarifário para cada mensagem enviada. No entanto, a Google encontra-se agora a testar uma nova característica para esta funcionalidade, que vai garantir ainda mais segurança e privacidade para os utilizadores.

    Na mais recente atualização do seu blog, a Google confirmou que vai começar a suportar a especificação Message Layer Security (MLS) na app de Mensagens da Google. Isto vai permitir que o sistema de mensagens funcione em praticamente qualquer sistema, sendo a ideia a capacidade de permitir que utilizadores em diferentes dispositivos possam comunicar entre si.

    Além disso, a especificação integra ainda a encriptação das mensagens, que vai ajudar a manter ainda mais privacidade e segurança durante as comunicações. Na base, o sistema funcionaria de forma similar ao RCS, mas com a adição de algumas características de privacidade e segurança.

    A Google espera ainda integrar suporte para o MLS diretamente no Android, bem como tornar o código aberto, de forma a que a tecnologia possa ser integrada em ainda mais dispositivos, e possa chegar a mais utilizadores.

    Num dos exemplos, com MLS, os utilizadores podem enviar uma mensagem de dispositivos Android para um iPhone, mantendo a encriptação de conteúdos – algo que seria perdido com o RCS.

    Ainda se desconhecem detalhes de como a Google espera integrar completamente o MLS no sistema, e em parte, como o pretende fazer chegar a mais plataformas. Uma das possibilidades será manter o MLS “sob” o RCS, usando os dois sistemas conforme necessário para as comunicações.

  • Apple ameaça remover o iMessage e FaceTime do Reino Unido

    Apple ameaça remover o iMessage e FaceTime do Reino Unido

    Apple ameaça remover o iMessage e FaceTime do Reino Unido

    A Apple encontra-se a deixar uma ameaça para as autoridades do Reino Unido, alertando que as suas funcionalidades do iMessage e Facetime podem ser removidas do pais, caso a lei “Investigatory Powers Act (IPA)” de 2016 seja aprovada.

    A Apple afirma que prefere optar por remover estes serviços para os utilizadores do Reino Unido, invés de diminuir a segurança que os mesmos fornecem para os utilizadores, o que teria efeitos também para os restantes utilizadores da plataforma.

    Sobre esta nova legislação, as autoridades necessitam de obter conhecimento prévio de funcionalidades que vão ser implementadas nos seus serviços, antes das mesmas serem lançadas para o público em geral. Caso as autoridades considerem que a medida não se enquadra nos níveis de segurança ou do que estas pretendam, as empresas serão forçadas a desativar ou remover certas funcionalidades antes do lançamento.

    De notar que as autoridades do Reino Unido já possuem, atualmente, a capacidade de realizar este processo e pedido. No entanto, a desativação das funcionalidades ainda será um caso que pode ser analisado pelas empresas, e existe a capacidade de se apelar da mesma.

    Com a revisão da lei, as autoridades poderiam bloquear as funcionalidades de forma imediata, e as empresas teriam de seguir a decisão final.

    No caso da Apple, a empresa refere que não está disposta a deixar de lado as funcionalidades de segurança dos seus serviços, e eventualmente, a reduzir a segurança dos mesmos, numa medida que iria afetar tanto os consumidores no Reino Unido como em outras partes do mundo.

    A empresa sublinha ainda que, caso a medida seja aprovada, vai drasticamente atacar a segurança de dados e a privacidade de informação dos utilizadores, mesmo fora do Reino Unido.

  • Faleceu um dos hackers mais reconhecidos da história da Internet

    Faleceu um dos hackers mais reconhecidos da história da Internet

    Faleceu um dos hackers mais reconhecidos da história da Internet

    Dentro do mundo digital, um dos nomes mais reconhecidos certamente que será o de Kevin Mitnick. Este foi um dos hackers mais reconhecidos dos últimos anos, que quando atuava na sombra escura dos tempos iniciais da Internet, era conhecido como “Condor”.

    No entanto, foi agora confirmado que Kevin Mitnick faleceu com 59 anos, depois de mais de um ano a batalhar contra cancro do pâncreas, e a caminho de ter o seu primeiro filho.

    Mitnick começou a sua história de “hacker” ainda quando se encontrava na escola, ao ter acedido à rede interna da mesma para adulterar as notas que tinham sido dadas. No entanto, este viria a receber mais interesse por sistemas telefónicos, tendo mesmo sido detido pelas autoridades com 17 anos, a invadir as instalações da Pacific Bell para roubar materiais da empresa.

    O primeiro grande destaque ao mesmo foi dado quando este foi detido pelas autoridades, com 32 anos, depois de invadir e roubar software da DEC. Na altura, as suas atividades começaram a ser ativamente monitorizadas, tanto que o seu telefone pessoal passou a encontrar-se sob escuta.

    Apesar de não ter permissão para viajar para fora do pais, o mesmo terá realizado uma viagem para Israel, onde se manteve a fugir das autoridades sobre uma identidade falsa.

    Depois de algumas peripécias junto das autoridades, e de mais sistemas invadidos, o mesmo viria a ser detido nos EUA em 1995, sendo que foi condenado a cinco anos de prisão. Quando foi libertado em 2000, teria a condição de se manter longe de qualquer dispositivo informático pelo período de três anos.

    Antes da sua morte, Kevin Mitnick começou a usar os seus conhecimentos para o bem, tendo criado vários livros sobre segurança informática, e até uma empresa focada em analisar a segurança de sistemas empresariais e de consultoria.

  • 34 extensões do Chrome estão a recolher dados de navegação dos utilizadores

    34 extensões do Chrome estão a recolher dados de navegação dos utilizadores

    34 extensões do Chrome estão a recolher dados de navegação dos utilizadores

    Uma das funcionalidades que tornam o Chrome um dos navegadores mais adaptados para muitos encontra-se nas extensões, que permitem ampliar as funções base do navegador.

    Seja para melhorar a navegação ou garantir mais segurança, as extensões permitem ampliar o que fazemos com o navegador, e com os sites que visitamos. Estas aplicam-se não apenas ao Chrome, mas a todos os navegadores que sejam baseados em Chromium, que podem usar a Chrome Web Store para instalar extensões diretamente.

    Para realizar algumas das suas tarefas, as extensões necessitam de uma grande interação com a base do navegador, o que também se torna o ambiente perfeito para quem pretenda usar esta funcionalidade para fins menos “aceitáveis”.

    De tempos a tempos, extensões maliciosas acabam por ser descobertas na Chrome Web Store, e parece que agora foram descobertas cerca de 34 extensões que estão a recolher dados dos utilizadores.

    Estas extensões possuem, combinadas, mais de 87 milhões de downloads, e, portanto, podem afetar um elevado número de sistemas. Apesar de realizarem o que prometem, em segundo plano estas encontram-se a recolher os dados de navegação dos utilizadores, enviando os mesmos para empresas de publicidade – e teoricamente, para qualquer outro fim – sem que os utilizadores se apercebam.

    Todos os sites que visita podem estar a ser recolhidos e enviados para terceiros, e usados para criar um perfil da sua navegação para os anunciantes interessados. A lista de extensões identificadas pode ser verificada em seguida:

    • Autoskip for Youtube
    • Soundboost
    • Crystal Adblock
    • Brisk VPN
    • Clipboard Helper
    • Maxi Refresher
    • Quick Translation
    • Easyview Reader view
    • PDF Toolbox
    • Epsilon Ad blocker
    • Craft Cursors
    • Alfablocker ad blocker
    • Zoom Plus
    • Base Image Downloader
    • Clickish fun cursors
    • Cursor-A custom cursor
    • Amazing Dark Mode
    • Maximum Color Changer for Youtube
    • Awesome Auto Refresh
    • Venus Adblock
    • Adblock Dragon
    • Readl Reader mode
    • Volume Frenzy
    • Image download center
    • Font Customizer
    • Easy Undo Closed Tabs
    • Screence screen recorder
    • OneCleaner
    • Repeat button
    • Leap Video Downloader
    • Tap Image Downloader
    • Qspeed Video Speed Controller
    • HyperVolume
    • Light picture-in-picture

    A ter em conta que algumas destas extensões ainda se encontram disponíveis na Chrome Web Store, e em parte até podem manter-se, porque apesar da recolha de dados, não são consideradas propriamente “maliciosas”. Ainda assim, podem comprometer a privacidade dos utilizadores e fornecer dados dos mesmos para anunciantes diversos.

    Caso tenha alguma das extensões na lista, é recomendado que proceda com a sua eliminação o mais rapidamente possível.

    E como regra geral, recomenda-se que use o mínimo de extensões possíveis no navegador, o que ajuda a garantir não apenas uma maior segurança, mas também a evitar que o navegador acabe por ficar bastante pesado devido às mesmas.

  • Atualização KB5028166 está a causar problemas no Windows 10

    Atualização KB5028166 está a causar problemas no Windows 10

    Atualização KB5028166 está a causar problemas no Windows 10

    Durante a semana passada, a Microsoft lançou a atualização KB5028166 para o Windows 10, como parte do Patch Tuesday da empresa. No entanto, parece que esta atualização encontra-se a causar algumas dores de cabeça para os utilizadores.

    De acordo com os relatos de vários utilizadores, nos fóruns de suporte da empresa e Reddit, esta atualização encontra-se a causar vários problemas no sistema. Entre os relatos dos utilizadores encontram-se bloqueios de aplicações, bem como uma lentidão geral do mesmo depois da atualização ser instalada.

    Estes problemas verificam-se de forma generalizada em todas as aplicações, até mesmo nas aplicações dedicadas da Microsoft para o sistema.

    No entanto, esse não parece ser o único problema. Existem também relatos de utilizadores que se encontram a verificar falhas de rede depois da atualização ser instalada, com erros de DNS e no acesso a conteúdos da rede local. Também existem falhas associadas com ligações Bluetooth.

    Alguns utilizadores, sobretudo em ambientes empresariais, encontram-se ainda a verificar problemas em ligar os seus sistemas a dispositivos Network Attached Storage (NAS) da Synology.

    Por agora, a Microsoft ainda não confirmou oficialmente a existência de problemas com a atualização, apesar de todos os relatos reportados. Os utilizadores que estejam a verificar problemas podem usar a funcionalidade de Restauro do sistema para reverterem a atualização e evitarem os mesmos.

    Tendo em conta que a atualização faz parte de um pacote de segurança da Microsoft, esta é automaticamente instalada nos sistemas, portanto os utilizadores podem nem verificar que estão a ser afetados devido à mesma até começarem a ter os problemas.

  • Google testa bloquear acesso à internet para alguns funcionários

    Google testa bloquear acesso à internet para alguns funcionários

    Google testa bloquear acesso à internet para alguns funcionários

    A internet é considerada hoje em dia algo essencial para muitos, ainda mais quando se fala de trabalho. E a Google, sendo uma empresa focada para a Internet, sem dúvida que necessita da mesma para funcionar no dia a dia.

    No entanto, parece que a empresa encontra-se a alterar as regras para alguns funcionários, focando-se em mais segurança para os dados internos da empresa. De acordo com a CNBC, a Google encontra-se a realizar alguns testes internos, colocando alguns dos seus funcionários em postos de trabalho onde não existe uma ligação direta para a Internet.

    A ideia será desativar o acesso à Internet de alguns dispositivos da empresa, para postos de trabalho com tarefas críticas, evitando que possíveis ataques ou divulgação de dados possam ocorrer. Os funcionários ainda teriam acesso à rede interna da Google dentro dos seus postos de trabalho, mas qualquer acesso externo seria bloqueado.

    Existem algumas exceções, com funcionários que explicitamente necessitam do acesso para as suas tarefas do dia a dia a serem excluídos da medida. A mesma fonte indica ainda que os funcionários podem ter limitações adicionais, como a impossibilidade de usarem os seus desktops para instalar aplicações de terceiros ou de correrem comandos com permissões administrativas.

    Para a fase inicial do projeto, a Google teria escolhido cerca de 2500 funcionários para participarem no programa. No entanto, será uma escolha de cada funcionário participar ou não no mesmo – portanto não se trata de uma regra obrigatória, pelo menos para já.

    A ideia é clara: mais segurança. Ao bloquear qualquer acesso externo para a internet, a empresa pretende garantir que existe mais segurança para os seus sistemas e funcionários, evitando que possíveis informações acabem por ser reveladas antes do tempo, ou que os dispositivos usados para os trabalhos possam ser alvo de ataques, até mesmo por uso de software de terceiros.

  • Xiaomi prepara-se para lançar MIUI 14 em novos dispositivos

    Xiaomi prepara-se para lançar MIUI 14 em novos dispositivos

    Xiaomi prepara-se para lançar MIUI 14 em novos dispositivos

    Durante as últimas semanas, a Xiaomi tem vindo a distribuir para mais dispositivos a sua nova MIUI 14, fazendo chegar a ainda mais utilizadores as novidades desta interface. E a lista de dispositivos que podem vir a receber a atualização encontra-se novamente a crescer.

    Existem novos modelos da empresa que, em breve, podem vir a receber a atualização para a mais recente versão da MIUI 14, baseada já no Android 13. A lista pode brevemente vir a incluir o Redmi 10, Redmi 10 2022 e Redmi Note 11 NFC.

    Os utilizadores destes dispositivos podem brevemente começar a receber a versão mais recente da MIUI dentro do programa de testes dos mesmos. Inicialmente espera-se que a disponibilização seja feita apenas na China, mas eventualmente vai chegar a mais países.

    No caso do Redmi Note 11 NFC, alguns utilizadores parecem confirmar que as atualizações estão também a chegar para a ROM europeia, com a versão V14.0.1.0.TGKEUXM. Nos restantes modelos, a atualização deve chegar por fases.

    Ainda se desconhecem datas concretas de quando as atualizações estão previstas de ser oficialmente lançadas. No entanto, os utilizadores dos modelos indicados podem ficar atentos a novidades em breve.

    A ter em conta também que, tendo em conta a idade dos próprios dispositivos, esta deve ser a última atualização fornecida para os mesmos – eventualmente a Xiaomi vai começar a reduzir as novidades para os mesmos, e a fornecer apenas atualizações de segurança, como é habitual.

  • Meta vai abrir o seu modelo de linguagem LLaMA 2

    Meta vai abrir o seu modelo de linguagem LLaMA 2

    Meta vai abrir o seu modelo de linguagem LLaMA 2

    A Meta continua a dar passos largos no desenvolvimento da sua linguagem de Inteligência Artificial, e o mais recente passa por abrir o modelo do LLaMA 2 para todos. A empresa confirmou que vai tornar o modelo acessível para fins de investigação, académicos e para uso comercial.

    Os desenvolvimentos recentes em Inteligência Artificial (IA), em particular a IA generativa, estão a demonstrar o que os especialistas já defendem há muito tempo – estas tecnologias têm o potencial de ajudar as pessoas a fazer coisas incríveis, a criar uma nova era de oportunidades económicas e sociais, e dar aos criadores e empresas novas formas de expressão.

    A Meta acredita que uma abordagem aberta, de open-access, é a forma correta para o desenvolvimento dos modelos de IA atuais, especialmente aqueles do espaço generativo, onde a tecnologia está a avançar rapidamente.

    O modelo IA aberto pode beneficiar todos: as empresas, empreendedores ou investigadores têm acesso às ferramentas a uma escala que seria difícil construírem sozinhos, com o apoio de uma poderosa estrutura computacional. É um mundo de oportunidades para experimentar e inovar, e ainda, para beneficiar a economia e a sociedade.

    E a Meta acredita que o acesso aberto também é mais seguro, sendo que uma comunidade de investigadores e developers pode testar e identificar os problemas das tecnologias rapidamente. Ao ver como estas ferramentas são usadas por outras pessoas, as próprias equipas da Meta podem aprender, melhorar e corrigir as vulnerabilidades.

    A ciência aberta e a colaboração com parceiros académicos e da indústria estão no centro dos desenvolvimentos IA da Meta. Dezenas de grandes modelos de linguagem, como o ‘Falcon’ introduzido pelos Emirados Árabes Unidos, já foram lançados e estão a impulsionar o progresso de developers e investigadores.

    Estes modelos estão a ser usados pelas empresas como ingredientes principais para novas experiências de IA generativas. A Meta ficou especialmente impressionada com a procura registada para aceder ao Llama 1, com mais de 100 mil solicitações de acesso ao modelo de linguagem, e com uma diversidade imensa de soluções desenvolvida.

    Novas funcionaldiades do LLama 2

    Agora, a Meta está pronta para partilhar a próxima versão do Llama 2 e disponibilizá-la gratuita para investigadores e para uso comercial, incluindo pesos de modelo (model weights) e código inicial para o modelo pré-treinado, assim como versões de conversação ajustada (fine-tuned). Como Satya Nadella anunciou no palco do Microsoft Inspire, a Microsoft é o parceiro eleito pela Meta para a comercialização do Llama 2 e para expandir a IA generativa. A partir de hoje, o Llama 2 estará disponível no catálogo de modelos de IA do Azure, permitindo que os developers que usam o Microsoft Azure aproveitem as ferramentas nativas da nuvem para filtragem de conteúdo e recursos de segurança.

    O Llama 2 também é otimizado para ser executado localmente no Windows, oferecendo aos developers um fluxo de trabalho contínuo à medida que trazem experiências de IA generativas para clientes em diferentes plataformas. O Llama 2 estará disponível através da Amazon Web Services (AWS), Hugging Face e outros fornecedores.

    Os utilizadores têm beneficiado da parceria de longa data da Meta com a Microsoft: as duas empresas introduziram um ecossistema aberto para estruturas de IA intercambiáveis; conceberam investigações para promover o estado da arte em IA; colaboraram para dimensionar o PyTorch — o principal framework de IA criada pela Meta e pela comunidade de IA — no Azure; e juntaram-se a um grupo que suporta o framework da Partnership on AI para ação e partilha coletiva. Esta parceria estende-se para fora da IA e também para o metaverso, onde estão a ser construídas experiências imersivas para o futuro de trabalho e do lazer.

    A parceria entre as duas empresas foi ampliada, e a Microsoft e a Meta estão a sustentar uma abordagem de inovação aberta para fornecer maior acesso a tecnologias de IA fundamentais para beneficiar negócios em todo o mundo.

    Não são apenas a Meta e a Microsoft que acreditam na democratização do acesso aos modelos atuais de IA. Existe uma ampla variedade de simpatizantes que também acredita nessa abordagem: há empresas que estão entusiasmadas em criar novos produtos com o Llama 2; fornecedores de serviços cloud que vão incluir o Llama 2 nas suas ofertas; e instituições que colaboram com a Meta para uma implementação segura e responsável de grandes modelos generativos.

  • TikTok agora suporta passkeys no iOS

    TikTok agora suporta passkeys no iOS

    TikTok agora suporta passkeys no iOS

    O TikTok é a mais recente app que vai começar a suportar as Passkeys, tendo confirmado que a aplicação para iOS vai brevemente suportar a autenticação sem senhas.

    O suporte para Passkeys foi introduzido no iOS 16 o ano passado, e desde então tem vindo a ser usado por várias aplicações como forma de garantir uma camada adicional de segurança – e excluindo a necessidade de usar senhas dedicadas.

    As Passkeys usam meios de autenticação alternativos, como a autenticação biométrica, evitando que se tenha de usar senhas. Isto impede que os utilizadores possam ser alvo de ataques diretos através de phishing ou de senhas roubadas.

    A chave privada da Passkeys encontra-se apenas no dispositivo, e não é partilhada com terceiros. Isto permite criar um sistema de login seguro e virtualmente impenetrável – a menos que os atacantes obtenham acesso direto aos dispositivos.

    tiktok com passkeys

    Agora, o TikTok é a mais recente aplicação a receber suporte para Passkeys. Para já, a novidade encontra-se disponível apenas na app para iOS, e apenas para alguns países. Na Europa, a novidade ainda não vai ficar disponível de imediato, mas espera-se que isso venha a acontecer durante os próximos meses.

    Os utilizadores podem verificar se as Passkeys estão suportadas nas suas contas acedendo às configurações de segurança das mesmas. Caso seja possível ativar as Passkeys, a opção deve surgir ai indicada.

  • Contas do WhatsApp podem ser desativadas com apenas um email

    Contas do WhatsApp podem ser desativadas com apenas um email

    Contas do WhatsApp podem ser desativadas com apenas um email

    Atualmente existem vários esquemas que se propagam via o WhatsApp, e que na maioria dos casos, pretendem levar as vítimas a fornecerem dados pessoais ou a fornecerem dados de pagamento e cartões de créditos a burlões.

    No entanto, por norma, estes ataques necessitam que os utilizadores realizem algum género de atividade, nem que seja acederem diretamente aos links dos conteúdos maliciosos. Este é o método comum de como um utilizador mais desatento pode acabar por ser vítima de um esquema.

    No entanto, existe um novo “truque” que alguns utilizadores estão a ser alvo, e que pode permitir desativar as contas do WhatsApp de utilizadores legítimos, mesmo que estes não sejam diretamente atacados ou alvo de esquemas.

    Quando os utilizadores perdem os seus dispositivos ou números de telefone, o WhatsApp permite que estes possam cancelar as suas contas da plataforma de mensagens, evitando que a conta seja usada noutros dispositivos.

    Este cancelamento da conta pode ser feito de várias formas, mas uma delas será via email. Nas FAQ do WhatsApp, relativamente à desativação de contas, é indicado que os utilizadores que tenham os seus números de telefone comprometidos ou perdidos, podem requerer diretamente ao suporte do WhatsApp para desativarem as suas contas.

    Isto é feito com um simples email, que qualquer pessoa pode enviar. A mensagem de email pode conter apenas o assunto “Telemóvel perdido / roubado: desativem a minha conta”, com o conteúdo do número de telefone a desativar do WhatsApp. Ou seja, tudo o que os atacantes necessitam é de saber o número de telefone da vítima, para poderem desativar as suas contas do WhatsApp.

    imagem do FAQ do WhatsApp para cancelar contas via email

    O investigador de segurança Jake Moore realizou exatamente o teste a este sistema, e confirmou que sem qualquer validação, o WhatsApp pode ser rapidamente desativado através de um email. O investigador fez o teste com o seu próprio número de telefone para exemplo, tendo recebido a confirmação de que a Meta iria proceder com a desativação da conta.

    No entanto, o mesmo afirma que foi apenas bloqueado de forma temporária, e que rapidamente conseguiu voltar a obter acesso à conta. Apesar disso, é um pequeno “truque” que pode tornar a vida complicada para algumas vítimas do mesmo.

    Tendo em conta que o WhatsApp não possui nenhuma validação via email, os utilizadores podem enviar o pedido de desativação virtualmente de qualquer conta de email – desde que saibam o número de telefone da pessoa.

    Mesmo que a conta não seja inteiramente desativada, a capacidade de desativar temporariamente o WhatsApp de alguém por uma simples mensagem de email é certamente um problema.

    O esquema pode ainda ser conjugado com outros géneros de ataques, como ameaças, levando possíveis vitimas a acreditarem mais nos esquemas realizados pela plataforma – por exemplo, os atacantes podem ameaçar bloquear a conta do WhatsApp caso os utilizadores não realizem um pagamento.

  • Falha grave em plugin do WordPress a ser ativamente explorada para ataques

    Falha grave em plugin do WordPress a ser ativamente explorada para ataques

    Falha grave em plugin do WordPress a ser ativamente explorada para ataques

    Os utilizadores de sites WordPress com o plugin WooCommerce Payments devem atualizar o mais rapidamente possível as suas instalações, derivado da descoberta de uma falha de segurança no mesmo.

    O WooCommerce Payments é um popular plugin para sites WooCommerce, que permite aceitar pagamentos sem vários sistemas de cartões de crédito. De acordo com os dados do próprio WordPress, o mesmo encontra-se atualmente com 600.000 instalações ativas.

    No entanto, a 23 de Março de 2023, os criadores do plugin lançaram uma correção importante para o mesmo, que se foca em corrigir uma falha grave que pode dar controlo dos websites aos atacantes. A falha foi corrigida com a versão 5.6.2 (mas também se encontra disponível em patches para versões mais antigas, derivado da gravidade da mesma).

    Explorando a falha, os atacantes podem obter acesso administrativo ao site sem grande controlo por parte das vítimas, tendo a capacidade de realizar qualquer alteração que se pretenda. Face à gravidade da falha, a Automattic, empresa gestora do WordPress, começou a forçar a atualização do plugin em todos os sites que continham o mesmo.

    Na altura que a atualização foi fornecida, não existiam relatos da falha se encontrar a ser explorada ativamente. No entanto, agora surge a primeira confirmação de que tal se encontra a ocorrer.

    De acordo com os investigadores da empresa RCE Security, foi descoberto que a falha deste plugin encontra-se a ser ativamente explorada para ataques, focando-se sobretudo em sites que ainda possuem as versões antigas instaladas, e que não receberam a atualização automática por algum motivo.

    Apenas durante o fim de semana, segundo a empresa Wordfence, mais de 157.000 sites WordPress com o plugin foram alvo de tentativas de ataques, mas o valor pode ser consideravelmente superior, tendo em conta que a campanha ainda se encontra a decorrer.

    Nos sites ainda vulneráveis, os atacantes encontram-se a explorar a falha para criarem falsas contas de administrador, obtendo acesso ao conteúdo do site e comprometendo o mesmo. Em alguns casos é também instalado um ficheiro de backdoor, que permite aos atacantes obterem acesso aos conteúdos do alojamento, mesmo que a falha seja corrigida.

    Obviamente, a forma mais simples de prevenir o ataque será garantir que o plugin se encontra atualizado para a versão mais recente existente.