Categoria: segurança

  • Nova legislação europeia pode afetar projetos de software livre e Open Source

    Nova legislação europeia pode afetar projetos de software livre e Open Source

    Nova legislação europeia pode afetar projetos de software livre e Open Source

    A União Europeia encontra-se a estudar a criação da nova Lei Cibernética, focada em criar medidas de defesa para as entidades contra ataques informáticos. Esta nova lei pretende reforçar a segurança no espaço digital, e sobretudo para as entidades em diferentes países.

    No entanto, várias organizações encontram-se agora a indicar que esta nova lei pode, na realidade, prejudicar alguns setores, sobretudo o do software livre.

    Entidades como a Linux Foundation ou a ‘Electronic Frontier Foundation’ (EFF) deixaram a suas críticas contra esta nova legislação, alegando que a mesma pode afetar negativamente o desenvolvimento de software livre e aberto no mercado.

    Em parte, as medidas da nova lei focam-se em prevenir que falhas em software diverso possam ser exploradas para ataques de larga escala, e garantem um nível de segurança adicional para empresas e utilizadores em geral sob componentes considerados como “essenciais” para os mais variados fins.

    A nova legislação estipula, entre vários pontos, que a atualização e correções do software deve ser mantido durante todo o seu período de vida, bem como deve existir transparência na realização de mudanças de segurança. Ao mesmo tempo, é também indicado que o software deve ser criado com vista a que os utilizadores possam usar os produtos derivados do mesmo com segurança.

    Este último ponto, no entanto, é algo de discórdia. Afinal de contas, o software livre pode ser usado livremente por qualquer pessoa, e todo o seu código pode também ser analisado e replicado. No entanto, não existe propriamente uma forma de impedir que o código do mesmo seja usado para atividades maliciosas – por muito benigno que o código seja.

    Num exemplo concreto, uma faca possui várias utilizações, e os fabricantes das mesmas certamente que criam os seus modelos a pensar nesse uso mais generalizado. No entanto, a mesma faca pode ser usada também para cometer atos ilícitos e crimes – sendo que os fabricantes não podem adaptar os seus produtos a pensar nessas utilizações, e muito menos realizar mudanças com isso em mente.

    Com isto, responsabilizar as entidades que desenvolveram o software pelas ações em que o mesmo seja usado não apenas será irrealista, como praticamente impossível. A maioria dos conteúdos de software aberto são criados por voluntários, por vezes milhares de utilizadores que ajudam a criar o software final e a retificar erros ou o seu código. Estes utilizadores, sob a nova lei, poderiam também vir a ser responsabilizados caso o projeto onde trabalhem venha a ser usado de forma contrária ao que era suposto.

    Várias organizações de apoio a software livre já demonstraram o seu desagrado com esta nova legislação, afirma que, caso a mesma seja aplicada, pode levar a problemas graves na criação de software livre, tanto de novo como do existente, e será praticamente impossível de aplicar o que a lei obriga.

  • Google diz adeus na primeira geração do Chromecast

    Google diz adeus na primeira geração do Chromecast

    Google diz adeus na primeira geração do Chromecast

    De forma algo silenciosa, mas esperada, a Google confirmou que o Google Chromecast original encontra-se oficialmente em fim de suporte.

    A primeira geração do dispositivo foi lançada em 2013, prometendo trazer a experiência de uma smart tv para qualquer ecrã. Na altura, o Chromecast foi uma verdadeira revolução para o mercado, sobretudo tendo em conta que as Smart TVs ainda se encontravam a preços algo proibitivos para muitos, e nem todos pretendiam alterar o que possuíam.

    A Google tem vindo a manter a linha ativa, com melhorias a nível de hardware ao longo dos anos, embora as Smart TVs já se encontram consideravelmente mais acessíveis para a grande maioria.

    Com isto, e tendo em conta a idade, não será de admirar que a Google agora esteja a descontinuar o suporte para a primeira geração do Chromecast. A empresa confirmou que vai deixar de fornecer atualizações de software e de segurança para o dispositivo, bem como não será fornecido suporte técnico adicional. A empresa afirma que, com esta medida, os utilizadores podem também sentir o impacto negativo na experiência de uso do Chromecast.

    A mensagem de descontinuação foi deixada no site de suporte da empresa com a última atualização em Abril, mas apenas agora foi descoberta. Portanto é possível que os utilizadores tenham sentido o impacto desde essa altura – para quem ainda usa o dispositivo.

    De notar que a última atualização que tinha sido fornecida para este modelo data de 2019, e desde então nada de novo foi confirmado. Portanto a descontinuação do mesmo quase dez anos depois era algo esperado pela maioria.

  • Toyota afirma ter descoberto dois novos sistemas a revelar dados de clientes

    Toyota afirma ter descoberto dois novos sistemas a revelar dados de clientes

    Toyota afirma ter descoberto dois novos sistemas a revelar dados de clientes

    A Toyota confirmou ter identificado dois servidores adicionais na sua rede que estariam incorretamente configurados, podendo ser usados para divulgar dados de clientes da empresa a terceiros – e que foram mantidos neste estado durante mais de sete anos.

    De acordo com o comunicado da empresa, a mesma surge depois de ter sido identificado um servidor que, durante quase uma década, esteve a partilhar dados dos clientes da empresa, devido a erro de configuração. Mais de 2 milhões de clientes podem ter sido diretamente afetados.

    Na investigação posterior, a empresa confirmou ter identificado mais dois sistemas nas mesmas condições, que também poderia estar a divulgar dados dos clientes no mesmo formato.

    O primeiro sistema identificado estaria a divulgar dados de clientes na Ásia e Oceânia, tendo estado configurado incorretamente entre Outubro de 2016 e Maio de 2023. A base de dados acessível continha informação sensível dos clientes, incluindo nomes, moradas, números de telefone e de email, bem como dados associados com os seus veículos.

    O segundo sistema terá exposto a mesma informação entre Fevereiro de 2015 e Maio de 2023, sendo que continha dados relacionados com o sistema de navegação dos clientes. Este sistema continha detalhes de donos de veículos da marca no Japão, afetando cerca de 260.000 clientes.

    A empresa afirma que muitos dos dados estariam configurados para ser automaticamente removidos ao fim de algum tempo, embora isso ainda tenha dado a possibilidade de serem acedidos por terceiros.

    A empresa não esclarece se os dados foram acedidos externamente durante o período em que se encontravam acessíveis pela desconfiguração do sistema, mas mesmo que tenham sido, a empresa afirma que não seriam suficientes para identificar os clientes.

    A empresa afirma ter realizado todas as medidas para garantir a segurança dos sistemas afetados.

  • Falha crítica no plugin Jetpack do WordPress afeta cinco milhões de sites

    Falha crítica no plugin Jetpack do WordPress afeta cinco milhões de sites

    Falha crítica no plugin Jetpack do WordPress afeta cinco milhões de sites

    A Automattic, empresa por detrás do WordPress e dos plugins Jetpack, revelou a disponibilização de uma nova atualização critica para o plugin, que vai começar a ser fornecida para mais de cinco milhões de websites.

    O Jetpack é um plugin bastante popular para WordPress, que integra algumas funcionalidades extra para a plataforma a nível de segurança, desempeno e funcionalidades. Este plugin, sendo recomendado diretamente pelos criadores do WordPress, encontra-se instalado num vasto conjunto de sites pela internet.

    De acordo com o site de plugins do WordPress, o Jetpack encontra-se instalado atualmente em mais de 5 milhões de sites diferentes. No entanto, se usa o mesmo no seu, chegou a hora de realizar a atualização.

    Segundo a Automattic, durante uma análise interna, foi descoberta uma falha na API o plugin, que pode ser explorada para manipular qualquer ficheiro que se encontre na instalação do WordPress. A falha encontra-se presente no plugin desde a versão 2.0, lançada em 2012.

    A correção desta falha foi lançada na versão do Jetpack 12.1.1, que começou a ser fornecida durante o dia de hoje automaticamente para todso os sites com o sistema de atualizações ativo. Para quem não o tenha, será recomendado que a tarefa de atualização seja feita o mais rapidamente possível.

    A empresa sublinha que, até ao momento, não existem evidências que demonstrem que a falha encontra-se a ser ativamente explorada, ou que o tenha sido no passado. No entanto, tendo em conta que agora foi revelada, é possível que os atacantes venham a descobrir rapidamente a sua origem e a criar formas de a explorar.

    A atualização deve ser, para a grande maioria dos sites, automaticamente instalada nos próximos dias – embora seja recomendado aos administradores verificarem se a mesma se encontra na versão mais recente, de qualquer forma.

  • Malware esconde-se em centenas de aplicações na Google Play Store

    Malware esconde-se em centenas de aplicações na Google Play Store

    Malware esconde-se em centenas de aplicações na Google Play Store

    Um novo malware foi recentemente descoberto na Google Play Store, podendo ter infetado dezenas de aplicações, descarregadas mais de 400 milhões de vezes.

    De acordo com os investigadores da empresa de segurança Dr.Web, o malware encontra-se como um módulo de SDK, instalado nas apps diretamente, e conhecido como “SpinOk”. Os investigadores alertam que o malware pode roubar dados dos dispositivos das vítimas, enviando os mesmos para sistemas remotos em controlo dos atacantes.

    O malware tenta evitar a deteção ao mascarar-se de atividades legitimas dentro das aplicações onde se encontra, como “minijogos” onde os utilizadores necessitam de aceder, todos os dias, para receberem recompensas.

    Através destes pequenos jogos diários, no entanto, o malware realiza as suas atividades em segundo plano, descarregando para o dispositivo comandos que podem aceder a informações privadas dos utilizadores. Este começa por verificar os dados dos sensores do dispositivo, de forma a confirmar que não se encontra num ambiente de testes – usado muitas vezes por investigadores de segurança para testar os dispositivos.

    No caso de não identificar esta atividade, o malware procede com a capacidade de recolher ficheiros de diferentes pastas no dispositivo, bem como alterar os conteúdos da área de transferência do mesmo e enviar ficheiros para servidores remotos.

    exemplo de conteúdo malicioso do malware

    A recolha de dados que se encontrem na área de transferência do Android também é possível, e pode permitir ao malware recolher dados sensíveis, como senhas e contas de email, ou adulterar os conteúdos do mesmo – com foco para adulterar carteiras de criptomoedas para outras em controlo dos atacantes.

    Os investigadores afirmam que o SDK foi descoberto em mais de 100 aplicações que se encontravam disponíveis na Play Store da Google, e que teriam um total de 420 milhões de downloads. A lista completa de apps pode ser verificada no site da entidade.

    Para já, desconhece-se se os autores das aplicações infetadas teriam conhecimento de que as mesmas possuíam o malware, ou se este foi integrado como parte de um pacote aparentemente legitimo, possivelmente para fins de publicidade.

  • Aquela publicidade da Amazon pode não ser o que espera…

    Aquela publicidade da Amazon pode não ser o que espera…

    Aquela publicidade da Amazon pode não ser o que espera…

    A publicidade é uma das principais fontes de receitas para muitos portais na Internet, mas ao mesmo tempo, deve-se ter cuidado com o que é visto neste género de conteúdos – e sobretudo quando se acede à mesma.

    Os investigadores da empresa de segurança Malwarebytes confirmaram a existência de uma nova campanha de malware, que nos últimos tempos tem vindo a propagar-se em força sobre publicidade maliciosa na internet.

    Segundo os investigadores, os grupos responsáveis por estas campanhas usam plataformas de publicidade legítimas, como o próprio Adsense da Google, para levar os utilizadores a acederem a conteúdos potencialmente maliciosos.

    Os criminosos compram publicidade em plataformas como Google Ads, de forma a garantir que surgem no topo dos resultados de pesquisas ou em sites específicos. Num dos exemplos, os atacantes criaram uma campanha maliciosa focada para utilizadores da Amazon, com termos de pesquisa associados à plataforma online de compras.

    Quando os utilizadores realizavam pesquisas na Google para conteúdos da Amazon, os primeiros resultados eram esta publicidade, que direcionava os mesmos para falsos sites a imitarem a aparência da Amazon, e com o objetivo de roubarem dados sensíveis das potenciais vítimas.

    Exemplo de site malicioso na Google

    Em muitos casos, estes links conseguem mesmo contornar as medidas de proteção da Google para a sua plataforma de publicidade, surgindo como links legítimos para pesquisa nos resultados do motor de pesquisa. Os utilizadores podem estar a pensar aceder a um link da Amazon, quando na verdade estão a entrar num site falso, focado para roubar dados de acesso dos mesmos.

    Em alguns casos, as vítimas podem também aceder a falsos sites que indicam que não podem aceder ao portal que pretendem, porque os seus computadores se encontram infetados com malware. Estes sites apresentam mensagem que direcionam as vítimas para descarregarem conteúdo malicioso ou a contactar números de telefone para resolver o problema – que eventualmente vão levar a esquemas de phishing e roubo de dados bancários.

    Exemplo de site falso com antivírus da microsoft

    O malvertising não é uma técnica nova de ataque, mas parece cada vez mais recorrente pela internet, sendo que a principal forma de proteção passa pelos utilizadores terem extremo cuidado com o que acedem online – e sobretudo quando acedem a locais que pedem informações sensíveis ou atividades “fora do vulgar”.

  • Mi Note 10 Lite e Redmi Note 9 chegam ao fim de suporte para atualizações

    Mi Note 10 Lite e Redmi Note 9 chegam ao fim de suporte para atualizações

    Mi Note 10 Lite e Redmi Note 9 chegam ao fim de suporte para atualizações

    A Xiaomi confirmou que vão existir novos modelos a deixar de receber suporte da MIUI, e com isto, as mais recentes atualizações para o Android.

    A lista inclui modelos que ainda se encontram na MIUI 13, e que desta forma, deixam de lado os planos para uma atualização focada na MIUI 14. A lista atualizada inclui sete novos modelos, entre os quais:

    • Mi Note 10 Lite
    • Redmi Note 9
    • Redmi Note 9 Pro
    • Redmi Note 9 Pro Max
    • Redmi Note 9S
    • Redmi Note 9T
    • Redmi Note 9 5G

    Como sempre, os dispositivos ainda podem continuar a ser usados na normalidade, mas deixam de receber atualizações de segurança em formato oficial. Isto inclui tanto as atualizações para a MIUI como também as atualizações de segurança da Google para o Android.

    lista de dispositivos descontinuados pela Xiaomi

    Uma das formas dos utilizadores evitarem tal medida – além, obviamente, de migrarem para um novo dispositivo – será alterar a ROM dos dispositivos para uma mais atualizada. No entanto este processo é recomendado apenas para utilizadores com conhecimentos na alteração das ROMs dos dispositivos – e envolve mudar configurações do sistema que podem ser consideravelmente sensíveis.

  • PyPI vai obrigar contas a ativarem autenticação em duas etapas

    PyPI vai obrigar contas a ativarem autenticação em duas etapas

    PyPI vai obrigar contas a ativarem autenticação em duas etapas

    A Python Package Index (PyPI) confirmou que todos os utilizadores na plataforma vão necessitar de ativar a Autenticação em Duas etapas para manterem as suas contas ativas, até ao final do ano.

    A PyPI é um dos maiores repertórios online de pacotes de linguagem de programação Python, contando com mais de 200.000 pacotes criados e armazenados nos seus sistemas.

    A equipa do portal afirma que a obrigatoriedade de ativar a Autenticação em Duas Etapas para todas as contas faz parte de um plano mais alargado da entidade para garantir mais segurança na sua plataforma. A mesma surge ainda como parte de outros planos da entidade para garantir mais segurança dos pacotes existentes, através da verificação constante de credenciais de login roubadas e tokens API.

    Esta medida adicionar de proteção também previne que contas possam ser comprometidas e tenham os pacotes enviados para a plataforma adulterados com conteúdos maliciosos. Apesar de não ser possível de evitar todos estes ataques, a autenticação em duas etapas pode ajudar consideravelmente a evitar tal medida.

    Os criadores dos projetos ainda possuem a responsabilidade de manter os seus pacotes protegidos e atualizados, mas ainda assim, este método adicional de segurança pode ser usado para evitar ataques em larga escala, e os conhecidos ataques de “supply chain”.

    De notar que esta medida surge depois da plataforma ter verificado um aumento considerável no envio de pacotes de malware. O caso foi de tal gravidade que, durante a semana passada, a PyPI teve de encerrar o registo de todas as novas contas de programadores e suspender o envio de novos pacotes até serem aplicadas novas medidas de proteção.

    A nova regra aplica-se a todas as contas da plataforma, sendo que estas possuem até ao final de 2023 para ativarem a mesma. As contas que não tenham ativado a autenticação em duas etapas até ao final do ano deixam de conseguir aceder à plataforma até que ativem as mesmas.

  • Campanha de malware explora falha do Office com mais de seis anos

    Campanha de malware explora falha do Office com mais de seis anos

    Campanha de malware explora falha do Office com mais de seis anos

    Uma das primeiras regras de segurança é manter o software atualizado para as versões mais recentes, que normalmente contam com correções importantes que vão sendo descobertas de falhas e bugs. Ao mesmo tempo, manter as aplicações atualizadas previne que malware também possa chegar aos sistemas através da exploração de vulnerabilidades.

    No entanto, por muito que os programadores destas aplicações lancem atualizações e correções, ainda cabe aos utilizadores realmente instalarem as mesmas, o que nem sempre acontece.

    Com isto, foi recentemente identificada uma nova campanha de malware, que se encontra a explorar uma falha de segurança no Microsoft Office, que tinha sido descoberta em 2017, mas ainda se encontra ativa em muitos sistemas desatualizados.

    Tudo o que as vítimas necessitam de realizar para terem os seus sistemas infetados é descarregar e abrir um documento do Excel. Este distribui-se sobretudo via email, em campanhas de spam, e onde as vítimas são enganadas para levar à abertura do ficheiro.

    No entanto, caso o realizem, e tenham uma instalação do Office vulnerável, estão diretamente a dar permissão para malware se instalar no sistema.

    Imagem dos ficheiros infetados

    A mesma falha pode também se explorada em ficheiros do Word, com o mesmo método de ataque. Em ambos os casos, os utilizadores acabam por infetar os sistemas apenas porque abriram o ficheiro.

    Para este fim, a exploração começa com o malware a ser executado em software que se encontra desatualizado. Os documentos exploram uma falha que foi originalmente identificada em 2017, mas infelizmente, ainda existem muitos utilizadores que não atualizaram as suas instalações do Office desde então.

    A principal linha de defesa para os utilizadores será manterem o software dos seus sistemas constantemente atualizado, o que evita a prevenir ataques, ao mesmo tempo que também permite o acesso a novas funcionalidades que foram sendo lançadas.

  • Como ativar a opção para “Terminar Tarefa” do Windows 11 na barra de tarefas?

    Como ativar a opção para “Terminar Tarefa” do Windows 11 na barra de tarefas?

    Como ativar a opção para “Terminar Tarefa” do Windows 11 na barra de tarefas?

    O Windows 11 conta com uma nova funcionalidade, que pode ajudar os utilizadores a rapidamente encerrarem uma aplicação que não se encontre a funcionar corretamente.

    Nas mais recentes versões do Windows, agora encontra-se disponível uma nova opção na barra de tarefas, que permite aos utilizadores terminarem o processo de uma aplicação, invés de encerrarem a mesma de forma “regular”.

    Esta opção pretende ser uma forma de “forçar” as aplicações a encerrarem, sendo o equivalente a terminar o processo pelo Gestor de Tarefas do sistema. Invés de se aceder manualmente a este e terminar o processo correspondente, os utilizadores podem apenas carregar com o botão direito do rato no ícone da mesma, pela barra de tarefas, e escolher “Terminar tarefa”.

    terminar tarefa da barra de tarefas do windows 11

    Esta nova funcionalidade encontra-se disponível nas mais recentes atualizações que a Microsoft revelou para o Windows 11, dentro do programa Insider. E apesar de se encontrar disponível, ainda exige que os utilizadores tenham de realizar algumas tarefas para a ativar.

    Para já, a funcionalidade apenas se encontra disponível no Windows 11 no canal Dev – espera-se que chegue em breve a outros canais. Para tal, os utilizadores necessitam de ativar a função.

    Isto pode ser feito acedendo às Definições > Privacidade e segurança > Para programadores.

    Modo de programador nas definições do Windows 11

    Dentro do menu, deve-se ativar a opção “Modo de Programador”, sendo que o Windows deve alertar para a ativação do mesmo, que deve pressionar em “Sim”. Feito isto, basta escolher  a opção “Terminar tarefa”.

    Barra de tarefas com terminar tarefa no modo de programador

    Para já, como referido anteriormente, apenas a versão Dev do Windows 11 no programa Insider conta com a novidade. Espera-se que venha a ficar disponível para mais utilizadores durante as próximas semanas.

  • Android 14 pode contar com limitações no ecrã de bloqueio

    Android 14 pode contar com limitações no ecrã de bloqueio

    Android 14 pode contar com limitações no ecrã de bloqueio

    A Google continua a fornecer novas atualizações para o Android 14, sobretudo a nível de correção de bugs, mas também com novas funcionalidades que vão encontrar-se no sistema em breve. Esta nova versão conta com várias melhorias a nível da privacidade e segurança, focadas na ideia da empresa para o futuro.

    No entanto, algumas das funcionalidades de personalização do sistema também foram modificadas, e uma delas pode afetar a forma como se usa o ecrã de bloqueio do Android. Até agora, este ecrã poderia ser personalizado com atalhos para as mais variadas aplicações, de forma a permitir o rápido acesso a funcionalidades sem ter de desbloquear o dispositivo, aceder à app e ativar a função.

    No entanto, com as mais recentes versões do Android 14, de acordo com o programador Mishaal Rahman, o ecrã de bloqueio vai encontrar-se limitado apenas a 8 ações padrão do Android, escolhidas pela Google. Ou seja, deixa de ser possível usar ações de apps de terceiros no mesmo.

    Esta alteração deve afetar a versão Android Open Source Project (AOSP) do sistema, mas a ter em conta que as interfaces personalizadas das fabricantes, como a One UI ou MIUI, podem continuar a contar com essa capacidade de personalização.

    Espera-se que a Google venha a revelar mais novidades para o Android 14 durante as próximas semanas, sendo que, de forma recente, foram reveladas novidades a nível do Android 14 Beta 2.1, o qual chegou com várias alterações e correções.

  • Huawei afastada das infraestruturas de redes 5G em Portugal

    Huawei afastada das infraestruturas de redes 5G em Portugal

    Huawei afastada das infraestruturas de redes 5G em Portugal

    Várias empresas chinesas, incluindo a Huawei, foram recentemente excluídas pelo governo português de poderem usar equipamentos nas redes 5G do pais.

    Faz algum tempo que os EUA se encontram numa pressão com a China, da qual resultou o bloqueio da Huawei no pais. Desde então, os EUA começaram a aplicar também pressão a outros países para começarem a excluir o hardware de várias empresas chinesas das redes 5G do pais, sobretudo da Huawei, tendo como base a justificação de colocarem em risco a segurança nacional.

    E ao que parece, quase três anos depois da proibição ter sido aplicada nos EUA, agora o governo de Portugal deve mesmo avançar com uma exclusão da Huawei das redes 5G do pais. De acordo com o Jornal Económico, várias empresas chinesas, incluindo a Huawei, ficam excluídas de fornecerem equipamentos para as redes 5G em Portugal.

    Esta decisão foi tomada pelo Conselho Superior de Segurança do Ciberespaço, o qual indica que as empresas que se encontrem fora da zona europeia, EUA e OCDE devem ser impedidas de fornecer hardware para as infraestruturas de redes 5G em Portugal.

    O documento que aplica esta exclusão indica, além das empresas chinesas, também as que se encontrem na Rússia, Índia, África e América latina.

    No entanto, não existe informação clara se as operadoras vão ser obrigadas a substituir os equipamentos que já se encontrem implementados, ou se a medida apenas se irá aplicar para o futuro. Isto coloca as empresas destes países numa “lista negra”, onde não podem fornecer o hardware para as redes 5G em solo nacional.

    De acordo com a fonte, é referido nos documentos que “a avaliação de segurança teve por base informação constante, nomeadamente, das avaliações de risco realizadas a nível nacional e europeu, no seguimento da recomendação da União Europeia”.

    Em resposta a este bloqueio, a Huawei em Portugal afirma que não teve conhecimento prévio da medida, e que se encontra a reunir informação junto das autoridades competentes sobre esta avaliação e bloqueio. A empresa sublinha ainda que, durante mais de 20 anos, tem vindo a desenvolver redes para “prestar serviços de alta qualidade que servem milhões de pessoas”.

    A Huawei afirma que foi, em várias ocasiões, reconhecida pelas autoridades e o próprio governo “pelo seu papel na criação de emprego qualificado, capacidade de inovação e contributo para a inovação e transição digital, tendo investido mais de um milhão de euros na capacitação de talento digital”.

  • Segurança da MIUI considera várias apps legitimas como maliciosas

    Segurança da MIUI considera várias apps legitimas como maliciosas

    Segurança da MIUI considera várias apps legitimas como maliciosas

    A MIUI conta com uma funcionalidade integrada de segurança, que permite aos utilizadores analisarem as apps instaladas no sistema. Normalmente, esta funcionalidade deveria identificar apenas apps que sejam reconhecidas como maliciosas, mas parece que um bug está a causar problemas para alguns utilizadores.

    Vários utilizadores encontram-se a reportar que a aplicação de Segurança da MIUI encontra-se a marcar várias apps legitimas como malware, recomendando a sua desinstalação do sistema. Entre as apps reportadas encontram-se o Facebook Lite e Snapchat – que apesar de serem totalmente legitimas e descarregadas de fontes oficiais.

    Existem até mesmo algumas aplicações da própria Xiaomi que estão a ser consideradas como malware, como é o caso da MIUI Downloader. Estas são igualmente apps instaladas de fontes oficiais.

    Exemplo de app considerada como maliciosa pela Segurança da MIUI

    A indicação da app de Segurança da MIUI será que outros utilizadores reportam a aplicação como sendo maliciosa, sendo dada a opção para remover a app do sistema. No entanto, o problema parece relacionado com um bug no sistema de identificação de malware da app, ou possivelmente da base de dados usada pela mesma.

    Até ao momento a empresa não deixou comentários relativamente a este problema, mas é possível que o mesmo venha a resolver-se em futuras atualizações da app de Segurança da MIUI ou da sua base de dados.

  • Emby desativa remotamente centenas de servidores após exploração de falha de segurança

    Emby desativa remotamente centenas de servidores após exploração de falha de segurança

    Emby desativa remotamente centenas de servidores após exploração de falha de segurança

    A Emby, plataforma de servidores multimédia domésticos, confirmou ter encerrado remotamente um número não especificado de servidores, depois de terem sido identificados ataques contra uma configuração insegura do servidor – e que era anteriormente conhecida da empresa.

    Os utilizadores afetados por esta medida devem ter notado os seus servidores de Emby a serem subitamente encerrados, com uma mensagem nos logs da plataforma a indicar que, devido a uma falha de segurança, a entidade decidiu remotamente desligar o servidor.

    Os ataques começaram a ser notados em Maio de 2023, quando a empresa identificou que servidores Emby expostos para a Internet estariam a ser alvos de um ataque, explorando uma falha que era conhecida, e que poderia afetar sistemas incorretamente configurados. A falha poderia permitir acesso administrativo ao servidor, e potencialmente comprometendo dados sensíveis.

    A falha em questão é conhecida desde Fevereiro de 2020, e ainda existe muitos servidores configurados para a internet que não possuem as correções aplicadas, ou encontram-se desconfigurados ao permitir que a falha possa ser usada.

    Os atacantes usam esta falha para instalar um plugin malicioso nos servidores Emby, que uma vez ativo, pode recolher os dados de login de todos os utilizadores ligados a esse servidor, e potencialmente comprometer dados sensíveis nos mesmos.

    A Emby afirma que, através de uma atualização, foi capaz de desenvolver uma forma de identificar este plugin malicioso, aplicando medidas para evitar que o sistema seja afetado. A empresa sublinha ainda que, tendo em conta a gravidade da situação, os sistemas que sejam desligados por este método, apenas podem iniciar novamente quando as correções forem aplicadas.

    A medida serve também como forma de indicação para os potenciais administradores destes servidores, que subitamente deixam de conseguir arrancar o mesmo. A empresa espera lançar a nova versão do Emby Server 4.7.12, que irá contar com a correção para esta vulnerabilidade e medidas para prevenir a mesma de ser explorada.

  • Android 14 Beta 2.1 disponível com longa lista de correções

    Android 14 Beta 2.1 disponível com longa lista de correções

    Android 14 Beta 2.1 disponível com longa lista de correções

    A Google encontra-se a disponibilizar uma nova atualização para os utilizadores do Google Pixel, que estejam a participar na versão Beta do Android 14. A nova versão do Android 14 Beta 2.1 encontra-se agora disponível, trazendo novas funcionalidades e correções importantes para o sistema.

    Quem esteja com o programa de testes ativo, certamente que deverá querer atualizar. A lista de alterações do Android 14 Beta 2.1 é bastante longa, e integra várias correções no sistema e nas suas funcionalidades, melhorias que devem ser sentidas para quem use os dispositivos no dia a dia.

    Uma das correções será um bug que, em certos casos, poderia impedir os utilizadores de avançar no processo de configuração do dispositivo – afetava sobretudo novos utilizadores que integravam o programa beta do Android 14.

    Existe ainda uma correção de um bug que, em certos casos, poderia levar a bateria a surgir com a indicação e 0% de carga, mesmo estando completamente carregada. Isto poderia levar o sistema a pensar que estava sem bateria, ativando modos de poupança e afins, caso configurados.

    A atualização chega ainda com a atualização de segurança de Maio de 2023, tendo, portanto, todas as mais recentes correções de segurança diretamente da Google.

    Os utilizadores interessados podem verificar mais informações sobre todas as alterações no Reddit criado para a atualização, sendo que esta pode também ser instalada para quem esteja no programa de testes via OTA.

  • Neurolink confirma que vai começar os testes para implementar chips em humanos

    Neurolink confirma que vai começar os testes para implementar chips em humanos

    Neurolink confirma que vai começar os testes para implementar chips em humanos

    A Neuralink possui planos ambiciosos de implementar chips no cérebro humano. A empresa, detida por Elon Musk, pretende começar a integrar os primeiros chips em humanos em breve, e agora recebeu a aprovação exatamente para isso.

    A Neuralink confirmou ter obtido a aprovação das autoridades de saúde norte-americanas para começar os primeiros testes em humanos, e espera revelar mais informações em breve. De relembrar que a empresa foi fundada em 2016, tendo ganho destaque publico em Março de 2017. Ao longo dos anos esta tem vindo a dedicar-se na criação de uma interface entre o cérebro humano e o exterior, tendo realizado alguns testes em animais com sucesso.

    A ideia será usar este chip, integrado diretamente no cérebro, para controlar algumas atividades do dia a dia. Agora, a empresa vai começar a obter a aprovação para realizar os primeiros testes da tecnologia em seres humanos.

    mensagem da empresa sob aprovação

    A FDA já tinha rejeitado o pedido da Neuralink em realizar os testes em humanos no passado, sobre receios a nível da segurança. Na altura, existia receio de que a implementação do chip e de todos os componentes necessários para o seu funcionamento poderiam ser considerados um risco para os humanos. No entanto, esse risco foi agora avaliado, e a entidade avançou com a permissão.

    A empresa espera que, com esta aprovação, possa agora começar a expandir os testes e integrar o chip nos primeiros humanos durante os próximos meses. Eventualmente, a solução deve ficar disponível de forma mais abrangente, mas ainda deverá demorar algum tempo até que tal aconteça.

    Entretanto, a Neuralink afirma que a sua tecnologia possui bastante potencial a nível médico, e que esta pode ajudar pessoas cegas a voltarem a ver, ou pessoas com problemas de coluna a andar.

  • Leak de ficheiros da Tesla revela milhares de incidentes reportados no Autopilot

    Leak de ficheiros da Tesla revela milhares de incidentes reportados no Autopilot

    Leak de ficheiros da Tesla revela milhares de incidentes reportados no Autopilot

    A Tesla continua a ter alguns problemas devido ao seu sistema de apoio na condução, sendo que recentemente, surgiram novos desenvolvimentos sobre a possibilidade de a empresa conhecer a maioria das queixas dos utilizadores.

    De acordo com o portal Handelsblatt, este afirma ter recebido de uma fonte mais de 100GB de dados da Tesla, onde se encontram milhares de reclamações de clientes da empresa, ao longo dos anos, devido a problemas com a funcionalidade de Autopilot.

    Por entre os documentos encontram-se queixas de milhares de utilizadores, em mais de 23,000 registos, desde 2015 até Março de 2022. Por entre os registos encontram-se mais de 2400 incidentes onde o sistema terá acelerando sozinho, bem como 1500 casos de falhas na travagem.

    Existem ainda 139 queixas sob o acionamento da travagem de emergência sem justificação, bem como 383 casos de “travagens fantasmas” feitas pelo sistema automaticamente.

    Os dados demonstram ainda a existência de quase 1000 registos de acidentes e 3000 casos de problemas onde os clientes da Tesla demonstraram desagrado sobre algumas das funcionalidades de segurança do Autopilot.

    A maioria dos registos encontram-se relacionados com utilizadores nos EUA, embora também apareçam alguns da Europa e Ásia.

    Por entre os ficheiros encontram-se ainda guias que a Tesla fornece para os funcionários, com instruções sob como estes devem comunicar com os clientes. Os funcionários da Tesla são, alegadamente, instruídos a não fornecerem detalhes dos incidentes por mensagens de email ou texto, devendo invés disso contactar diretamente os clientes por via verbal.

    O portal que revelou os ficheiros indica que os seus jornalistas investigaram os documentos durante os últimos seis meses, analisando uma grande parte dos incidentes reportados e como a Tesla tratou os mesmos. A conclusão retirada da investigação será que existem mais problemas com o sistema de condução dos Tesla do que aqueles que eram inicialmente conhecidos – e os relatos demonstram        que existem muitos clientes que demonstram as suas preocupações para a empresa.

    Em resposta ao incidente, a Tesla afirma que a informação encontra-se descontextualizada, e que terá sido roubada por um ex-funcionário, que antes de sair da empresa, terá usado os seus acessos para recolher informação sensível da empresa, violando os termos do acordo com a mesma.

  • 30 bancos em Portugal visados por campanha maliciosa de hackers no Brasil

    30 bancos em Portugal visados por campanha maliciosa de hackers no Brasil

    30 bancos em Portugal visados por campanha maliciosa de hackers no Brasil

    Um grupo de hackers brasileiros encontra-se por detrás de uma recente campanha maliciosa, focada em mais de 30 instituições governamentais e bancárias em Portugal. O objetivo das campanhas passa por enganar as vítimas, levando a roubos de dados bancários e fundos.

    A campanha foi revelada pela empresa de segurança Sentinel Labs, e de acordo com a mesma, foca-se a instituições como a ActivoBank, Caixa Geral de Depósitos, CaixaBank, Citibanamex, Santander, Millennium BCP, ING, Banco BPI e Novo banco, entre outros.

    O grupo utilizaria diferentes métodos para o ataque e para chegar a potenciais vítimas, sendo que os investigadores revelaram as operações através de um servidor, usado pelo grupo, e que estaria incorretamente configurado. No mesmo encontrava-se diversa informação que era usada pelo grupo para levar a cabo a campanha.

    O grupo tentava levar as vítimas para sites falsos através de campanhas de email e SMS, em nome de entidades como a EDP e a Autoridade Tributária. Caso os utilizadores acedessem aos sites indicados nas mensagens, iriam ser apresentadas páginas idênticas às das entidades originais.

    exemplos de sites falsos

    O malware que era depois descarregado nestes sites, conhecido como PeepingTitle, possui a capacidade de realizar diversas atividades nos sistemas. Entre estas encontra-se a recolha de dados sensíveis, capturas de ecrã e registo das teclas pressionadas, com o objetivo de levar ao roubo de dados de login em diferentes plataformas.

    No final, o objetivo seria obter dados de acesso a diferentes plataformas bancárias, usadas pelas vitimas, através do malware que teriam sido usado para infetar o sistema.

    O grupo usava o serviço DigitalOcean Spaces para armazenar as páginas e conteúdos malicioso, que eram depois enviados para as potenciais vítimas. O malware era também descarregado a partir deste local.

    Como sempre, os utilizadores devem sempre ficar atentos a qualquer atividade suspeita, sobretudo quando esta surge sobre a forma de mensagens SMS ou de email, alegando que existem pagamentos em falta, suspensões ou que é necessário aceder a um determinado site para a tarefa.

    Em caso de dúvida, o recomendado será contactar diretamente as instituições visadas, de forma a obter mais informações.

  • Milhares de sites WordPress afetados por falha em plugin

    Milhares de sites WordPress afetados por falha em plugin

    Milhares de sites WordPress afetados por falha em plugin

    Os utilizadores do WordPress necessitam de realizar mais uma atualização, caso usem o plugin Beautiful Cookie Consent Banner. Este plugin permite criar alertas de notificação para cookies de forma simples, estando atualmente instalado em mais de 40.000 sites WordPress.

    No entanto, foi recentemente identificada uma nova falha que afeta o mesmo, e que pode permitir a atacantes injetar código javascript no site, que será carregado diretamente para os visitantes do mesmo.

    De acordo com a empresa de segurança Defiant, a falha permite ainda aos atacantes criarem uma falsa conta de administrador nos sites afetados, que pode ser usada para controlar as configurações do mesmo e realizar tarefas administrativas neste.

    A falha foi identificada no início deste ano, tendo sido corrigida com a versão 2.10.2, lançada em Janeiro, mas apenas agora se encontra a ser publicamente revelada. Com isto, existe um maior potencial de instalações desatualizadas serem afetadas, e potencialmente atacadas.

    De acordo com a empresa de segurança WordFence, esta falha tem vindo a ser ativamente explorada desde 5 de Fevereiro de 2023, mas agora que se encontra publicamente conhecida deverá aumentar consideravelmente. A empresa afirma ter bloqueado mais de 3 milhões de ataques realizados para esta falha, em 1.5 milhões de sites sob 14.000 IPs diferentes.

    Com isto em conta, a recomendação para todos os utilizadores de sites WordPress com o plugin será atualizar o mesmo para a versão mais recente o quanto antes, de forma a garantir que a falha encontra-se corrigida.

    A atualização pode ser rapidamente realizada via o painel de plugins na Área de administração do site.

  • GitLab alerta para falha de extrema gravidade

    GitLab alerta para falha de extrema gravidade

    GitLab alerta para falha de extrema gravidade

    A GitLab lançou uma atualização de emergência, depois de ter sido identificada uma falha de máxima gravidade CVSS v3.1, que pode afetar quem usa a plataforma em formato self-hosted.

    O GitLab é uma plataforma web git, focada para equipas de programadores poderem gerir os seus códigos remotamente, contando com mais de 30 milhões de utilizadores registados e um milhão de utilizadores com planos pagos.

    A falha foi descoberta pelo investigador de segurança pwnie e reportada no programa de “bug bounty” HackOne. A mesma afeta o GitLab Community Edition (CE) e Enterprise Edition (EE) na versão 16.0.0, mas não as anteriores a esta.

    Se explorada, a falha pode permitir aos atacantes lerem qualquer conteúdo do servidor, através de projetos que se encontram publicamente disponíveis e com um certo número de ficheiros anexados.

    A ser explorada, conteúdos sensíveis podem ser acedidos, incluindo código que se encontre no sistema e dados de credenciais de utilizadores, tokens e outros ficheiros privados. Os detalhes da exploração da falha não foram, para já, revelados, permitindo que uma quantidade elevada de sistemas sejam primeiro atualizados – evitando a exploração.

    No entanto, tendo em conta que possui um grau de gravidade elevado, esta será uma atualização bastante importante de ser feita para quem esteja a usar uma das versões afetadas. A entidade sublinha que é consideravelmente importante a todas as instalações atualizarem para a versão 16.0.1, a qual corrige o problema e foi lançada durante o dia de hoje.

    A empresa recomenda que os utilizadores sigam os passos da documentação para o upgrade do sistema.

  • Samsung Galaxy A13 5G recebe atualização mais tarde que o previsto

    Samsung Galaxy A13 5G recebe atualização mais tarde que o previsto

    Samsung Galaxy A13 5G recebe atualização mais tarde que o previsto

    A Samsung tende a lançar atualizações de forma consistente para os seus modelos de smartphones mais recentes no mercado, mas recentemente, com o Galaxy A13 5G, esta parece ter quebrado a tradição – mesmo que um pouco apenas.

    O modelo do Galaxy A13 5G encontra-se agora a receber uma nova atualização, focada em contar com as mais recentes correções de segurança e otimizações para o sistema. A novidade será certamente importante para os utilizadores com este dispositivo, mas a atualização agora fornecida conta apenas com o pacote de atualizações de Abril da Google – ou seja, do mês passado.

    Em contrapartida, o modelo Galaxy A13 4G já se encontra com a versão de atualização mais recente de Maio, contando assim com as mais recentes correções para vulnerabilidades identificadas no Android.

    De momento, a atualização para o modelo 5G encontra-se a ser distribuída sobre a versão A136U1UEU3DWD7, em alguns mercados. Esta conta com a correção para cerca de 50 falhas de segurança, e um tamanho total aproximado de 300 MB.

    De momento, a atualização encontra-se a ser fornecida de forma gradual, portanto ainda pode demorar alguns dias para chegar a todos os mercados onde este dispositivo se encontra. Desconhece-se, para já, quando o dispositivo vai receber a atualização com o pacote de Maio – ou se a empresa vai “saltar” o mesmo e aplicar apenas o pacote de atualizações do próximo mês.

  • Samsung Galaxy M31 começa a receber atualização de Maio

    Samsung Galaxy M31 começa a receber atualização de Maio

    Samsung Galaxy M31 começa a receber atualização de Maio

    A Samsung encontra-se a disponibilizar uma nova atualização de segurança para os seus dispositivos, desta vez com foco para o Galaxy M31. Este modelo começou a receber a nova atualização em alguns países na Ásia, embora deva chegar também a mais mercados durante os próximos dias.

    A nova atualização conta com a versão M315FXXS3CWD1, e integra mais de 70 correções de segurança que foram identificadas no Android 12. Esta integra ainda o pacote de segurança de Maio diretamente da Google.

    Foram também feitas algumas correções a nível da própria interface da Samsung, a One UI, com correções de falhas e de segurança diversas. No entanto, para este caso, a empresa não lista os detalhes sobre quais as mudanças feitas no sistema.

    Por fim, a atualização conta ainda com as tradicionais otimizações do sistema, para garantir um melhor desempenho em geral. No final, a atualização deverá ser importante para todos os utilizadores instalarem nos seus dispositivos.

    De momento esta aparenta encontrar-se disponível apenas para alguns mercados asiáticos, no entanto isso também indica que a chegada para o mercado internacional estará perto. Os utilizadores podem ir verificando a existência de atualizações pelas Definições dos seus dispositivos – onde a mesma deve chegar via OTA.

  • Venda de contas ilícitas da Netflix aumenta na Dark Web

    Venda de contas ilícitas da Netflix aumenta na Dark Web

    Venda de contas ilícitas da Netflix aumenta na Dark Web

    A Netflix, plataforma de streaming e entretenimento, descontinuou recentemente uma das suas características mais populares em Espanha e Portugal: as contas partilhadas. Esta decisão controversa provocou uma queda significativa de utilizadores, com a Netflix a perder mais de um milhão de assinantes em Espanha durante o primeiro trimestre de 2023, de acordo com um estudo da Kantar. Isto indica que muitos utilizadores estão relutantes em pagar por planos de contas individuais.

    Infelizmente, esta situação criou um cenário ideal para os cibercriminosos. A Check Point Research, divisão de Threat Intelligence da Check Point Software Technologies Ltd., identificou inúmeras empresas ilícitas que vendem subscrições da Netflix na Dark Web.

    Os investigadores descobriram canais Telegram afiliados a estes portais cibercriminosos que oferecem acesso ao plano Premium mensal da Netflix por apenas 190 rupias indianas, ou seja, pouco mais de 2 euros. Estes canais promovem a “eficácia e legitimidade do acesso total” para atrair potenciais compradores.

    No entanto, é crucial notar que as contas vendidas através destes portais estão frequentemente ligadas a outros crimes informáticos. A maioria destas contas é obtida a partir de credenciais comprometidas ou de contas violadas. Consequentemente, os cibercriminosos podem oferecer preços significativamente reduzidos, obtendo lucros totais sem incorrer em quaisquer custos.

    mensagem de venda de contas netflix

    É importante salientar que, tal como qualquer criminoso, estes podem não cumprir a sua parte do acordo. A Check Point Research deparou-se com casos em que os utilizadores não conseguiram obter acesso ou viram o seu acesso bloqueado após alguns dias, semanas ou meses.

    mensagem de venda de contas Netflix na dark web

    Ironicamente, é agora altura de os utilizadores implementarem as medidas que a Netflix criticou anteriormente e restringirem o acesso partilhado às suas contas, particularmente com indivíduos com quem não as desejam partilhar. Para tal, a Check Point Software oferece sugestões para garantir a segurança da conta Netflix, a integridade da palavra-passe e a prevenção da utilização não autorizada:

    • Senhas longas e diversificadas: Aumente a complexidade da palavra-passe, utilizando uma combinação de 14 a 16 caracteres com várias letras (maiúsculas e minúsculas), símbolos e números.
    • Memorável, mas difícil de adivinhar: Evite utilizar dados pessoais como datas de aniversário, nomes próprios ou de familiares ou informações facilmente detetáveis. O que pode ser fácil para o utilizador, também pode ser acessível para os cibercriminosos.
    • Palavras-passe únicas: Evite reutilizar palavras-passe em diferentes contas. Se um atacante cibernético comprometer uma palavra-passe, obtém acesso ilimitado a todos os outros serviços registados, o que pode provocar danos mais significativos. Considere a utilização de um gestor de palavras-passe para as armazenar e gerir de forma segura.
    • Manter as palavras-passe privadas: Nunca partilhe palavras-passe com ninguém nem as guarde perto do computador, incluindo ficheiros digitais. Utilize ferramentas de gestão de palavras-passe para um armazenamento seguro.

    Além disso, se for detetada qualquer atividade suspeita numa conta, como o aparecimento de novos perfis ou a reprodução de conteúdos invulgares, os utilizadores devem verificar se existe acesso não autorizado e alterar imediatamente as suas palavras-passe.

    “Os cibercriminosos exploram frequentemente as necessidades e desejos dos utilizadores, alinhando os seus ataques com as tendências em curso”, explica Eusebio Nieva, Director Técnico da Check Point Software para Espanha e Portugal. “Tal como em qualquer outro domínio, é importante recordar que se uma oferta parece demasiado boa para ser verdade, provavelmente é. Reduzir a procura é uma forma eficaz de combater as vendas ilegítimas na Dark Web e, subsequentemente, interromper os fluxos de receitas destes serviços.”

  • EUA podem aplicar novas sanções à China após bloqueio da Micron

    EUA podem aplicar novas sanções à China após bloqueio da Micron

    EUA podem aplicar novas sanções à China após bloqueio da Micron

    Depois das autoridades chinesas terem aplicado novos bloqueios à Micron, agora chega a vez dos EUA estarem a ponderar a resposta a este caso. Os mais recentes rumores indicam que as autoridades norte-americanas já se encontram a estudar novas formas de sanções para as entidades chinesas.

    O Departamento de Comércio dos Estados Unidos encontra-se a estudar a possibilidade de vir a aplicar novas sanções contra a empresa CMTX e outras derivadas na China, que surgem depois das autoridades de Pequim terem banido da Micron do pais.

    Esta nova medida promete escalar ainda mais a tensão entre os EUA e a China, sendo que as autoridades dos EUA consideram que o bloqueio da Micron não será justo. Por outro lado, as autoridades na China afirmam que a Micron acarreta um risco elevado para a segurança nacional.

    Para já, apesar destes rumores, as autoridades norte-americanas ainda não deixaram qualquer confirmação sobre novas sanções para a China. Espera-se que, a realizar, essas sejam confirmadas durante os próximos dias.

    Por outro lado, alguns representantes do governo de Biden apontam que o mesmo deve negociar com as autoridades chinesas para averiguar os motivos que levaram ao bloqueio da Micron.

  • Prosegur Cash e Minos Global lançam plataforma para proteção de criptoativos

    Prosegur Cash e Minos Global lançam plataforma para proteção de criptoativos

    Prosegur Cash e Minos Global lançam plataforma para proteção de criptoativos

    A Prosegur Crypto e a Minos Global anunciaram um acordo global para lançar uma plataforma integrada de negociação e custódia de criptoativos, destinada a clientes institucionais. Este acordo chega num momento crucial para o setor, com a regulamentação de criptoativos em rápida evolução na Europa. A adoção do Regulamento dos Mercados de Criptoativos da União Europeia (MiCA) estabeleceu uma estrutura para a legislação de criptoativos, criando padrões claros para a proteção do investidor.

    A colaboração entre a Prosegur Crypto e a Minos Global visa oferecer uma plataforma completa às instituições financeiras que pretendam incorporar criptoativos na sua oferta de valor, permitindo aos seus utilizadores investir com confiança e segurança. Esta iniciativa irá impulsionar o crescimento e a adoção da tecnologia de criptoativos no setor financeiro e permitir que os bancos e outras instituições financeiras ofereçam aos seus clientes uma experiência completa e personalizada, cumprindo todos os requisitos regulamentares do MiCa.

    Como parte desta colaboração, a Prosegur Cash, a empresa-mãe da Prosegur Crypto, fez um investimento estratégico na Minos Global para fortalecer ainda mais a parceria entre as duas empresas. Este investimento não só reflete a confiança da Prosegur Crypto no modelo de negócio da Minos Global, como também proporciona uma oportunidade de colaborar mais ativamente no desenvolvimento da próxima geração de soluções de negociação e custódia de criptoativos.

    A plataforma já está totalmente operacional e oferece uma solução abrangente e escalável de negociação e custódia de criptoativos que atende às necessidades de investidores institucionais em todo o mundo. Além disso, a solução oferece serviços diretos de marca branca e tem um conjunto de integrações em colaboração com parceiros financeiros. Isto permite que os clientes experimentem os criptoativos de uma forma prática e segura e desenvolvam todo o seu potencial no sistema financeiro.

    Além disso, a plataforma integra um serviço de pagamento com criptoativos destinado a negócios e gateways que lhes permite aceitar pagamentos com criptoativos para aumentar as suas opções de pagamento e chegar a novos clientes.

    José Ángel Fernández, Executive Chairman da Prosegur Crypto e Diretor Corporativo de Inovação da Prosegur Cash, sublinha a importância deste acordo e garante que “seremos um elemento-chave na promoção e no crescimento da utilização de criptoativos no setor financeiro. A partir da Prosegur Crypto, disponibilizaremos a nossa experiência em custódia e segurança, bem como a melhor tecnologia de armazenamento em cold wallet e segurança avançada para garantir que os ativos digitais estão sempre protegidos”.

    Por sua vez, Alfonso Ayuso, CEO da Minos Global, destaca que: “A empresa contribuirá com a sua experiência na negociação de criptomoedas, bem como com a sua plataforma de negociação avançada, que permite aos clientes comprar e vender criptoativos de forma eficiente. Além disso, a capacidade da Minos Global de fornecer custódia em hot wallet dá aos clientes a capacidade de realizar transações mais rápidas e suaves na plataforma, mantendo sempre os seus criptoativos disponíveis”.

  • Contas comprometidas na Internet registam quedas no início de 2023

    Contas comprometidas na Internet registam quedas no início de 2023

    Contas comprometidas na Internet registam quedas no início de 2023

    O roubo de contas na internet continua em valores elevados, mas tendo em conta a tendência, parece que tem vindo a baixar nos últimos meses. Pelo menos esta é a conclusão do mais recente relatório da empresa Surfshark, que indica terem sido verificadas menos contas roubadas durante o primeiro trimestre deste ano.

    De acordo com o relatório da empresa, um total de 41.6 milhões de contas online foram roubadas durante os primeiros três meses do ano, o que parece (e é) muito, mas na realidade encontra-se em queda face aos períodos anteriores.

    Este valor representa menos 49% de contas comprometidas do que o verificado durante o último trimestre de 2022, mas ainda assim, os investigadores apontam que não será motivo de celebração, já que ainda é um valor consideravelmente elevado.

    Ao mesmo tempo, apesar de o número em geral ter caído, existem alguns locais no mundo onde o número de contas roubadas aumentou. E caso a tendência se mantenha, os valores podem vir a sofrer novos aumentos já durante os próximos meses.

    A maioria das contas comprometidas encontram-se na Rússia, seguindo-se os EUA, Taiwan, França e Espanha. Foi em Taiwan que se verificou um dos maiores aumentos no número de contas comprometidas, em torno de 21% face ao trimestre anterior.

    O mercado europeu também registou um aumento considerável no número de contas comprometidas, com valores praticamente a duplicarem.

    Em termos gerais, é possível dizer que cerca de uma conta foi comprometida, por segundo, durante o primeiro trimestre de 2023.

    As contas roubadas podem ser usadas para os mais variados géneros de ataques, dependendo do formato das mesmas. Como exemplo, contas de email podem ser usadas para roubos de identidade ou envio de spam, e contas de redes sociais para o envio de conteúdo malicioso para amigos e familiares.

    Como sempre, é importante garantir que são aplicadas medidas de segurança preventivas para evitar o roubo de contas, com a adoção de práticas de segurança e conhecimentos para identificar fraudes. Uma grande parte das contas roubadas são de esquemas de phishing, onde os utilizadores acabam por ser enganados a fornecerem os seus dados em sites falsos.

    A ativação da autenticação em duas etapas é também um ponto importante, bem como o uso de software de segurança atualizado, para evitar possíveis infeções por malware.

  • Firefox 113.0.2 chega com correções para o Windows

    Firefox 113.0.2 chega com correções para o Windows

    Firefox 113.0.2 chega com correções para o Windows

    A Mozilla acaba de lançar uma nova atualização para o Firefox, focada para o Windows, e que pretende corrigir uma falha identificada no navegador nos últimos dias. A nova versão do Firefox 113.0.2 encontra-se agora disponível, sendo que o destaque encontra-se na correção de um bug que poderia levar ao bloqueio do navegador.

    Esta nova atualização não será considerada de segurança, sendo que todas as correções focam-se em bugs identificados nos últimos dias. Um deles afeta os utilizadores em cenários específicos, onde caso se encontrem no Windows 10, e caso abram determinados vídeos do Reddit, o navegador pode bloquear de forma inesperada.

    A falha não deverá afetar uma grande parte dos utilizadores, mas ainda assim é um problema que necessita de ser corrigido, dai esta nova versão. Os utilizadores que reportaram o erro indicavam que o navegador simplesmente bloqueava depois de alguns segundos do conteúdo ser reproduzido.

    Este problema parece também acontecer apenas em placas gráficas da Intel – seja as novas dedicadas Arc ou placas integradas no processador. Portanto, será algo bastante especifico de ocorrer.

    Outra correção nesta versão encontra-se sob o modo picture-in-picture, que para sistemas com a aplicação Microsoft PowerToys instalada poderia levar a problemas. A nova versão corrige essa falha.

    Os utilizadores devem receber a nova versão de forma automática, caso tenham as atualizações automáticas do navegador ativas. No entanto, o download da mesma pode também ser feito diretamente do site da Mozilla.

  • Windows Copilot vai integrar Inteligência Artificial no Windows 11

    Windows Copilot vai integrar Inteligência Artificial no Windows 11

    Windows Copilot vai integrar Inteligência Artificial no Windows 11

    Se existe algo que a Microsoft tem vindo a investir nos últimos tempos é a nível da Inteligência Artificial. Muitos desses investimentos foram vistos com o Bing Chat, e agora começam também a surgir para o Windows, com novidades previstas para breve.

    Durante o evento Build 2023, a Microsoft encontra-se a revelar algumas das novidades previstas para os próximos tempos, e com foco em IA. Uma delas será o novo Windows Copilot, uma funcionalidade que pretende trazer melhorias da IA para o Windows 11.

    O Windows Copilot vai poder encontrar-se na barra lateral do Windows 11, e pode ser usada rapidamente para colocar questões à Inteligência Artificial da empresa, que são apresentadas, como era de esperar, com o foco para o Bing. No entanto, o Windows Copilot vai mais longe do que ser apenas uma integração do Bing Chat dentro do sistema operativo – na verdade, a ideia será integrar a tecnologia com o próprio ambiente do Windows 11.

    O Windows Copilot terá a capacidade de realizar as mais variadas ações dentro do sistema operativo, como alterar definições ou abrir aplicações e documentos. Os utilizadores podem rapidamente pedir ao Windows Copilot para alterar o modo escuro do Windows, e este realiza a tarefa diretamente.

    O Windows Copilot pode também vir a ser o futuro da Cortana, sendo um verdadeiro assistente pessoal, capaz de criar informações para os utilizadores. Entre elas encontra-se a capacidade de criar resumos de documentos que estejam no sistema, editar fotos e até usar as apps do mesmo para enviar conteúdos para plataformas sociais ou outros contactos.

    Windows copilot em funcionamento

    Panos Panay, Vice Presidente da Microsoft, afirmou durante o evento que a empresa vê potencial no uso de IA dentro do Windows, e que esta tecnologia pode vir a ajudar a criar o futuro do sistema operativo e das tarefas que os utilizadores realizam no mesmo. A empresa afirma que existem milhões de utilizadores dentro do sistema, e que trazer a IA para o mesmo vai ajudar a melhorar a produtividade e criatividade.

    A ideia da Microsoft será usar a IA como alavanca para ajudar os utilizadores nas tarefas do dia a dia, conforme as realizem dentro do sistema e para tornar a experiência de uso do sistema ainda melhor.

    Para já, o Windows Copilot será baseado apenas em texto, mas a Microsoft acredita que, no futuro, o sistema pode vir a ser usado para criar conteúdos bastante diversos – algo que já se encontra a ser estudado pela empresa. Além disso, pode vir também a integrar-se como um assistente de voz, similar ao que a Cortana pretendia ser, mas com a ajuda mais poderosa da IA para essa tarefa.

    Windows copilot com spotify

    A empresa focou-se ainda na privacidade e segurança dos dados, que também será um ponto importante – sobretudo para uma ferramenta que se integra diretamente no sistema operativo. A empresa encontra-se a trabalhar para criar a experiência o mais privada e segura possível para todos, ao mesmo tempo que também alerta que, nem sempre, os conteúdos fornecidos pela mesma podem ser os corretos – tal como ocorre no Bing Chat, a IA da empresa encontra-se a evoluir, e ainda existem melhorias a ser feitas.

    A empresa afirma que o período de testes deve arrancar já no próximo mês, com os primeiros utilizadores a terem a capacidade de usar o sistema.

  • App com 50.000 downloads e malware descoberta na Google Play Store

    App com 50.000 downloads e malware descoberta na Google Play Store

    App com 50.000 downloads e malware descoberta na Google Play Store

    Os investigadores de segurança da empresa ESET revelaram a descoberta de uma aplicação na Google Play Store, descarregada mais de 50.000 vezes, e que continha um malware de controlo remoto dos dispositivos.

    A aplicação era distribuída sob o nome “iRecorder – Screen Recorder”, tendo sido enviada para a Play Store em meados de Setembro de 2021. Não se conhece se a versão original teria o malware integrado, mas a app recebeu uma atualização em Agosto de 2022, tendo sido a última efetuada.

    Esta app prometia aos utilizadores um meio de realizarem a gravação de conteúdos do ecrã nos seus dispositivos, e pedia permissões de gravação de áudio e de acesso aos ficheiros no sistema – o que vai de encontro com a promessa. No entanto, explorando essas permissões, a app também instalava um serviço de controlo remoto, que basicamente permitia aos atacantes terem total controlo dos equipamentos remotamente.

    imagem da aplicação maliciosos com malware na play store da Google

    Antes de ser removida pela Google, a app contava com mais de 50.000 instalações desde a altura em que foi enviada para a plataforma. No entanto, é importante sublinhar que a app pode encontrar-se em fontes alternativas, como é o caso de sites pela internet e lojas de aplicações de terceiros, portanto ainda possui o potencial de infetar dispositivos.

    Em análise do malware, os investigadores descobriram que o mesmo encontrava-se configurado para apenas realizar a recolha de determinados ficheiros e a gravação do ambiente pelo microfone, o que potencialmente leva para o facto de se tratar de um malware de espionagem. No entanto, poderia ser usado para outras tarefas caso os criminosos assim o pretendessem.

  • Xiaomi Electric Scooter 4 e 4 Lite chegam a Portugal

    Xiaomi Electric Scooter 4 e 4 Lite chegam a Portugal

    Xiaomi Electric Scooter 4 e 4 Lite chegam a Portugal

    A linha Xiaomi Electric Scooter 4 aumenta a sua oferta com dois novos modelos: Xiaomi Electric Scooter 4 e 4 Lite.

    Equipadas, respetivamente, com um motor de 600W e 300W capazes de atingir uma velocidade máxima de 20 km/h. Com uma capacidade de 7.650mAh, a Xiaomi Electric Scooter 4 pode percorrer distâncias de até 35 km com uma única carga, capaz de superar facilmente inclinações de até 16%. A capacidade da versão 4 Lite é de 5.200mAh, proporcionando uma autonomia de 20 km.

    O travão de tambor na roda traseira do Xiaomi Electric Scooter 4 Lite, juntamente com o sistema E-ABS na roda dianteira, reduzem a distância de travagem, garantindo assim uma maior segurança. A Xiaomi Electric Scooter 4, por outro lado, possui um travão de disco de dupla ação melhorado na roda traseira para uma eficiência de controlo otimizada, juntamente com o sistema E-ABS na roda dianteira, a distância de travagem será muito menor.

    Ambos os produtos podem ser ligados à aplicação Xiaomi Home via Bluetooth para verificar a velocidade e o nível de carga em tempo real, atualizar o firmware e monitorizar dados de condução.

    Tanto a Xiaomi Electric Scooter 4 (PVPR: 519,99€) como a Xiaomi Electric Scooter 4 Lite (PVPR: 419,99€) vão estar disponíveis em Portugal a partir do dia 29 de maio. De recordar que o mercado português conta atualmente com a Xiaomi Electric Scooter 4 Ultra (PVPR: 999,99€).

  • Google vai pagar até 30.000 dólares por falhas nas suas aplicações Android

    Google vai pagar até 30.000 dólares por falhas nas suas aplicações Android

    Google vai pagar até 30.000 dólares por falhas nas suas aplicações Android

    A Google confirmou o lançamento do seu novo Mobile Vulnerability Rewards Program (Mobile VRP), um programa dedicado para investigadores de segurança, que recompensa quem encontrar falhas sobre as aplicações para Android da empresa.

    De acordo com a empresa, este novo programa de recompensas será uma forma de incentivar os investigadores de segurança a identificarem e reportarem falhas sob as aplicações da empresa, de forma segura, para serem recompensados por tal.

    Até agora a empresa mantinha vários programas de recompensas para falhas, mas nenhum era focado para as suas aplicações no Android.

    Segundo a empresa, este programa espera ajudar a Google a melhorar a segurança das suas aplicações em geral, resolvendo possíveis problemas de segurança que possam existir. O programa alarga-se a todas as apps criadas pela Google LLC, Developed with Google, Research at Google, Red Hot Labs, Google Samples, Fitbit LLC, Nest Labs Inc, Waymo LLC e Waze.

    Os programas focam-se ainda em aplicações que a empresa considera como fundamentais, como é o caso de:

    • Google Play Services (com.google.android.gms)
    • AGSA( com.google.android.googlequicksearchbox)
    • Google Chrome (com.android.chrome)
    • Google Cloud (com.google.android.apps.cloudconsole)
    • Gmail (com.google.android.gm)
    • Chrome Remote Desktop (com.google.chromeremotedesktop)

    A empresa espera pagar entre 750 e 30.000 dólares por falha, dependendo da sua gravidade e forma de execução. Falhas de execução de código são das mais recompensadas, sobretudo quando são associadas com a possibilidade de serem executadas remotamente e sem a interação dos utilizadores.

    A empresa sublinhou ainda como o programa de recompensas tem vindo a ser importante para a empresa, sendo que esta já pagou mais de 50 milhões de dólares em recompensas em mais de dez anos de existência do programa.

  • Phishing é o esquema mais comum para burlas com cartões bancários em Portugal

    Phishing é o esquema mais comum para burlas com cartões bancários em Portugal

    Phishing é o esquema mais comum para burlas com cartões bancários em Portugal

    Diariamente existem centenas de novas vítimas de esquemas e burlas online, numa tendência que tem vindo a aumentar consideravelmente nos últimos anos. No entanto, parece que em Portugal existe um formato de fraude que tem vindo a ganhar destaque.

    De acordo com o relatório do Banco de Portugal, o phishing de cartões bancários é a fraude mais recorrente junto dos utilizadores. O mais recente Relatório dos Sistemas de Pagamento, relativo a 2022, indica que este formato foi o mais recorrente de se encontrar, mas que os valores de fraudes também se encontram em níveis “bastante reduzidos”.

    Neste caso em particular, a fraude ocorre quando os dados do cartão de crédito são obtidos por terceiros, que depois usam os mesmos para realizar compras indevidas. Este género de esquemas propaga-se sobretudo por falsos emails e sites maliciosos, que levam as vítimas a colocarem os seus dados e os dados do cartão bancário sob pretextos falsos.

    De acordo com o Banco de Portugal, este género de fraude aumentou em 2022, tendo sido o principal – e quase a totalidade – dos esquemas e burlas que aconteceram no ano.

    O Gabinete Cibercrime da Procuradoria-Geral da República (PGR) também já tinha revelado, em fevereiro, que o phishing era o género de fraude mais comum de se verificar em Portugal. Esta fonte afirma que as denúncias deste género de crimes aumentaram 83% entre 2021 e 2022.

    Apesar disso, o Banco de Portugal afirma que, comparativamente a todas as transações realizadas no sistema bancário nacional, as que sejam consideradas fraude encontram-se em valores relativamente baixos. O valor médio roubado neste género de fraudes encontra-se nos 45 euros.

    Um ponto importante a ter em conta será sempre analisar as opções de segurança que as entidades bancárias fornecem. Por exemplo, muitas entidades permitem criar cartões virtuais para pagamentos online, que podem ser usados para evitar burlas e roubos elevados de dinheiro em esquemas.

  • Edge aumenta limite da sua VPN integrada no navegador

    Edge aumenta limite da sua VPN integrada no navegador

    Edge aumenta limite da sua VPN integrada no navegador

    Durante o ano passado, a Microsoft começou a testar a nova funcionalidade de VPN integrada com o Edge, que permite aos utilizadores terem um acesso mais seguro sobre determinadas localizações.

    A funcionalidade, apelidada de “Secure Network”, permitia aos utilizadores terem as capacidades básicas de uma VPN integrada diretamente no Edge, para garantir uma camada adicional de segurança sobre determinados cenários – como o caso de se aceder a partir de uma rede sem fios insegura.

    A funcionalidade é bastante limitada quando comparada com uma VPN tradicional, mas o objetivo é fornecer uma camada de segurança, e não substituir as plataformas de VPN mais robustas. Com isto, a funcionalidade tinha um limite de 1 GB de dados mensais.

    No entanto, a empresa agora encontra-se a alterar essa oferta, tendo recentemente começado a fornecer até 5 GB de tráfego mensal. O novo limite encontra-se disponível para alguns utilizadores do Edge no canal Canary, e brevemente deve chegar aos restantes canais onde a funcionalidade se encontra disponível.

    novo limite de 5gb para VPN do Edge

    O aumento do limite gratuito pode permitir aos utilizadores usarem a funcionalidade durante mais tempo, sem terem de realizar alterações ou de adquirir um plano de VPN mais alargado – e no final, será certamente bem vindo.

    De notar que a Microsoft tem vindo a adicionar cada vez mais novidades no Edge, focando em melhorar a experiência dos utilizadores. Ainda de forma recente a empresa começou a testar um novo “Modo Gamer” para o Edge, que altera algumas das suas características para o tornar mais apelativo para os utilizadores em sistemas gaming.

  • Aquela mensagem do Dropbox pode ser na realidade malware

    Aquela mensagem do Dropbox pode ser na realidade malware

    Aquela mensagem do Dropbox pode ser na realidade malware

    Os criminosos encontram-se sempre à procura de novas formas de enganarem as potenciais vítimas, e um esquema que tem vindo a surgir cada vez mais encontra-se no uso de plataformas cloud legitimas para distribuição do malware.

    A técnica tem vindo a ser cada vez mais usada, e consiste em usar os próprios sistemas de partilhas das plataformas cloud, como o Dropbox. De acordo com os investigadores da empresa de segurança Check Point, o esquema começa quando as vítimas recebem um suposto email contendo documentos considerados importantes.

    Os criminosos usam o sistema de partilha das plataformas cloud para enviar as mensagens, indicando mensagens que podem levar os utilizadores a descarregar os conteúdos maliciosos. Como as mensagens são enviadas diretamente pelas plataformas cloud, a maioria contorna os filtros de spam e acaba por ser recebida na caixa de entrada dos utilizadores.

    Os criminosos usam este sistema para enviar às vítimas mensagens aparentemente relevantes, mas para conteúdos maliciosos que se encontram alojados nas próprias plataformas cloud. Em grande parte, os criminosos aproveitam os períodos de teste desta plataforma, ou usam serviços gratuitos para tal.

    Em alguns casos, dependendo da plataforma, as vítimas podem também ser direcionadas para falsos sites de login, em diferentes plataformas de email ou de cloud, onde são então roubados os dados de acesso caso sejam introduzidos.

    Este género de ataque é bastante eficaz, visto contornar a maioria dos filtros de spam. E pode ter consequências ainda mais graves para empresas, que tendem a usar mais este género de serviços para comunicações com clientes – o envio dos conteúdos pode ser entendido pelas potenciais vitimas como apenas mais uma mensagem de um cliente, quando é na verdade malware.

    Como sempre, é importante para os utilizadores terem atenção à origem das mensagens, verificando atentamente todos os links e para onde os mesmos direcionam.

  • LinkedIn revela novas funcionalidades para maior segurança dos utilizadores

    LinkedIn revela novas funcionalidades para maior segurança dos utilizadores

    LinkedIn revela novas funcionalidades para maior segurança dos utilizadores

    O LinkedIn encontra-se atestar um novo sistema, ficado em garantir mais confiança para os utilizadores da plataforma, com a verificação de contas e de conteúdos.

    Este sistema tinha começado a surgir em testes durante o mês passado, mas agora parece que a plataforma encontra-se preparada para o lançar a um público mais vasto. A ideia será garantir um grau adicional de confiança para quem se encontre a usar a plataforma como meio de procurar um novo emprego, validando as empresas e ofertas de trabalho com “reais”.

    Ao mesmo tempo, o LinkedIn confirmou também que se encontra a lançar um novo sistema de alertas, que notifica os utilizadores quando estes tentem aceder a links que podem ser para campanhas de spam ou phishing.

    mensagem de verificação para ofertas de emprego

    O sistema de verificação vai validar as ofertas de emprego que sejam publicadas na plataforma, onde quem procura as mesmas terá agora uma forma de validar que a empresa por detrás da oferta é legitima. Numa fase inicial, este sistema irá usar a plataforma CLEAR, que se encontra disponível apenas para entidades nos EUA, mas espera-se que seja alargado para mais países durante os próximos meses.

    mensagem de alerta para mensagens suspeitas

    Outra novidade será o alerta para mensagens potencialmente suspeitas de spam ou para esquemas. A Microsoft tem vindo a melhorar a identificação deste género de mensagens, e agora encontra-se a lançar a sua funcionalidade de alerta.

    Este sistema analisa os conteúdos das mensagens enviadas na plataforma, alertando caso sejam usados termos ou sites externos que possam ser associados com esquemas e fraudes. Por exemplo, caso um utilizador do LinkedIn pergunte se a conversa pode ser realizada noutra plataforma, como o WhatsApp ou Telegram, o alerta irá agora surgir – este é um exemplo bastante usado em esquemas, para retornar a mensagem noutra plataforma.

    Ambas as novidades devem começar a ficar disponíveis para os utilizadores durante as próximas semanas.

  • iOS 16.6 Beta recebe nova função de validação de chaves do iMessage

    iOS 16.6 Beta recebe nova função de validação de chaves do iMessage

    iOS 16.6 Beta recebe nova função de validação de chaves do iMessage

    Foi no final do ano passado que a Apple confirmou a nova funcionalidade iMessage Contact Keu Verification. Esta nova função permite aos utilizadores da plataforma do iMessage validarem as suas chaves, para garantirem que as comunicações não se encontram a ser comprometidas em algum ponto.

    Na altura, a empresa indicou esta função como um extra para garantir mais segurança para as comunicações feitas dentro da sua plataforma. Na altura, a empresa tinha revelado que a  mesma seria lançada “em 2023”, não tendo deixado detalhes mais concretos sobre quando isso iria acontecer.

    Agora, parece que se conhecem mais detalhes. A poucas semanas de começar a WWDC 2023, parece que a Apple deve fazer chegar este novo sistema junto do iOS 16.6. De acordo com os rumores, a Apple começou a fornecer o iOS 16.6 Beta durante o final da semana passada, sendo que alguns utilizadores confirmam que a funcionalidade encontra-se agora disponível – embora de forma limitada.

    Apesar de a função surgir nas Definições do sistema e do iMessage, não parece produzir efeitos no final – portanto ainda devem existir alguns pontos a corrigir antes da chegada na versão final.

    De relembrar que este sistema, além de permitir aos utilizadores validarem a chave da conversa, irá também notificar automaticamente os mesmos caso os conteúdos das mesmas sejam adulterados ou exista algum género de intermédio na conversa.

    Espera-se que esta seja uma das últimas novidades a surgir no iOS 16.6, antes da empresa se começar a focar mais no iOS 17.

  • Autoridades na China banem uso de chips Micron em infraestruturas críticas

    Autoridades na China banem uso de chips Micron em infraestruturas críticas

    Autoridades na China banem uso de chips Micron em infraestruturas críticas

    As autoridades chinesas aplicaram uma nova medida para bloquear uma empresa de produção de chips nos EUA, que vai afetar sobretudo as fabricantes de produtos no pais.

    De acordo com a Reuters, as autoridades chinesas aplicaram uma nova lei que impede as fabricantes na China de comprarem chips da empresa norte-americana Micron Technology. De acordo com as autoridades, os chips desta entidade possuem um elevado risco de segurança para o pais, sendo que alegadamente podem comprometer informação sensível das infraestruturas da China.

    Esta medida surge depois de em finais de março as autoridades terem confirmado que iriam investigar as práticas da empresa Micron no mercado chinês e sob como os seus componentes se encontram a ser usados. No entanto, várias fontes apontam que esta medida é apenas uma retaliação do governo da China contra os EUA, derivado dos recentes bloqueios que foram aplicados a várias empresas chinesas.

    De notar que a Micron é uma das maiores empresas fabricantes de memorias no mercado dos EUA, sendo que o mercado chinês corresponde a 10% das receitas anuais da empresa. No entanto, a maioria dos chips enviados para este mercado são usados por fabricantes que produzem os seus dispositivos para outras partes do mundo – e não para os EUA.

    Ao mesmo tempo, o bloqueio apenas se aplica a empresas que tenham sido criadas integralmente em solo chinês – não sendo aplicável para fabricantes que tenham apenas algumas atividades neste solo, com sede noutros países.

    As autoridades também não deixaram detalhes sobre quais os produtos que serão alvo das restrições, nem quais as questões de segurança que se encontram em causa. No entanto, esta medida certamente que eleva as tensões entre os EUA e a China, sendo mais uma força entre os dois países.

  • Atualização do Windows 10 encontra-se a causar novos problemas

    Atualização do Windows 10 encontra-se a causar novos problemas

    Atualização do Windows 10 encontra-se a causar novos problemas

    De tempos a tempos as atualizações do Windows causam algumas dores de cabeça para os utilizadores, e parece que recentemente este problema foi sentido na pele por alguns utilizadores no Windows 10.

    A Microsoft lançou, no início do mês, a atualização KB5026361, focada em corrigir alguns problemas no Windows 10, a maioria de segurança tendo em conta que fazia parte do pacote do Patch Tuesday. No entanto, a par com esta, surgiram também alguns problemas.

    De acordo com as publicações no Reddit e nos fóruns de suporte da Microsoft, vários utilizadores confirmam que a atualização está a causar alguns bugs no sistema. Um dos casos mais recorrentes será o de uma mensagem de ecrã azul, que bloqueia os sistemas com o erro “PROCESS1 INITIALIZATION FAILED”.

    Não existe muita clarificação sobre este erro, exceto para um artigo de suporte criado pela empresa para o Windows 7 – que alguns utilizadores indicam não resolver o problema nas versões mais recentes do Windows.

    Existem ainda utilizadores que se encontram a receber o código de erro 0x800f0922 ao tentarem instalar a atualização em determinados sistemas. Não existe também uma razão clara sobre a origem deste erro, uma vez que apenas acontece em alguns sistemas.

    Até ao momento a Microsoft ainda não deixou detalhes sobre estas falhas, nem formas para corrigir as mesmas, apesar do aumento de relatos nos últimos dias. A desinstalação da atualização pode ajudar a corrigir as falhas – quando possível – mas ao mesmo tempo, tendo em conta que se trata de uma atualização focada em corrigir problemas de segurança, esta opção não será a mais recomendada.

  • Falsos sites levam a versões de malware do CapCut

    Falsos sites levam a versões de malware do CapCut

    Falsos sites levam a versões de malware do CapCut

    O CapCut é uma popular aplicação usada por criadores de conteúdos para edição de vídeos, sobretudo para plataformas como o TikTok e Reels. A integração com as mesmas torna o uso da app consideravelmente mais simples – ainda mais tendo em conta que a CapCut é detida pela ByteDance, a mesma empresa mãe do TikTok.

    No entanto, apesar de ser uma aplicação bastante popular, a mesma encontra-se bloqueada em alguns países, como a Índia devido às suas ligações com a empresa Bytedance. E em parte, isso leva também os utilizadores a procurarem alternativas ou até formas de descarregar a apps de fontes não oficiais.

    É neste ponto que os criminosos se encontram agora a aproveitar, com novas campanhas descobertas focadas para a aplicação. A empresa de segurança Cyble confirmou ter identificado várias campanhas ativas de malware a ser distribuído sob apps e sites que alegam ser do CapCut.

    Não existem detalhes em como as vítimas são direcionadas para estes sites, mas tudo leva a crer que será via campanhas de phishing ou de publicidade maliciosa distribuída a partir de vários locais.

    exemplo de site de malware

    Em praticamente todos os sites, estes levam os utilizadores a descarregarem aplicações para os seus sistemas ou dispositivos móveis, que uma vez instaladas nos mesmos, procedem com o roubo de dados sensíveis. No caso de desktop, o malware foca-se em roubar dados de login de plataformas sociais, bem como tenta replicar os cookies do navegador, e obter senhas de extensões que possam estar ativas.

    O malware pode ainda instalar software de controlo remoto, como o AnyDesk, que poderá permitir aos atacantes acederem remotamente aos sistemas das vítimas, ou verem o que as mesmas estão a realizar no sistema.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção aos sites que acedem e evitar descarregar aplicações fora dos seus locais legítimos. Neste caso, as apps encontram-se a ser fornecidas por sites sem relação com a Bytedance.

    O uso de software de segurança nos sistemas será também um bom ponto de partida para evitar infeções.

  • Luxottica confirma roubo de dados de 70 milhões de utilizadores

    Luxottica confirma roubo de dados de 70 milhões de utilizadores

    Luxottica confirma roubo de dados de 70 milhões de utilizadores

    A Luxottica, uma das maiores empresas do setor da oftalmologia, confirmou ter sido vítima de um ataque informático, de onde poderão ter sido roubados dados de quase 70 milhões de clientes. O ataque terá acontecido em 2021, mas apenas agora os dados dos clientes estão a ser partilhados gratuitamente em vários sites da dark web.

    A Luxottica é atual mente a detentora de algumas das maiores marcas de óculos do mercado, entre as quais Ray-Ban, Oakley, Chanel, Prada, Versace, Dolce and Gabbana, Burberry, Giorgio Armani, Michael Kors, e outras.

    Em meados de Novembro de 2022, um membro dos fóruns Breached tentou vender uma base de dados, alegadamente roubada de um dos contratantes da Luxottica, e que teria sido obtida num ataque aos sistemas da mesma. A base de dados continha informação de 70 milhões de clientes da empresa, incluindo nomes, datas de nascimento, emails, moradas e outra informação sensível.

    Na altura, os dados estariam à venda de forma privada, sendo desconhecido se chegaram a ser divulgados para terceiros ou se a venda foi realizada com sucesso. No entanto, esta mesma base de dados encontra-se agora disponível de forma gratuita em outros portais da dark web, ficando assim consideravelmente mais acessível.

    De acordo com o investigador de segurança Andrea Draghetti, da empresa D3Lab, o qual analisou a nova base de dados agora disponível, este afirma que a mesma possui quase 305 milhões de linhas, com 74.4 milhões de emails únicos e 2.6 milhões de domínios diferentes. A grande parte dos dados dizem respeito a clientes indiretos da Luxottica.

    A Luxottica terá, entretanto, confirmado que os dados foram obtidos de um ataque realizado a terceiros que trabalham com a empresa, e que a investigação do incidente ainda se encontra a decorrer.

    Esta base de dados encontra-se também a ser adicionada na plataforma do “Have I Been Pwned” (HIBP), sendo que os utilizadores que se encontrem registados na mesma devem começar brevemente a receber as notificações – ou poderão analisar diretamente se o email se encontra associado com o roubo.

  • Microsoft revela mais detalhes sobre o fim do Internet Explorer

    Microsoft revela mais detalhes sobre o fim do Internet Explorer

    Microsoft revela mais detalhes sobre o fim do Internet Explorer

    Por esta altura, o Internet Explorer é um navegador que está já em fim de vida, mas a Microsoft ainda se encontra a dar algum controlo para que os consumidores possam escolher a melhor forma de descontinuar o programa dos seus sistemas.

    Desde 14 de Fevereiro que a Microsoft começou a desativar o Internet Explorer dos últimos sistemas que ainda mantinham o mesmo, incentivando os utilizadores a migrarem para o Edge. A medida foi o último passo de anos para resolver a situação de descontinuar o IE.

    Ao mesmo tempo, esta medida também surge depois de vários alertas deixados pela empresa, ao longo de 2022, sobre o facto que o IE seria removido dos sistemas em futuras atualizações via o Windows Update.

    No entanto, a empresa deixou hoje mais detalhes sobre como este processo se vai realizar, dando ainda algum controlo para as entidades sobre o que realizar a seguir. De acordo com a Microsoft, a nova política de desativação do IE permite que as empresas possam controlar a melhor altura para que o navegador seja removido do sistema.

    Durante os próximos meses, a empresa irá permitir que ainda seja possível realizar o redirecionamento do IE para o Edge, embora eventualmente os administradores tenham de realizar a remoção completa do navegador.

    De relembrar que a Microsoft começou a alertar para a remoção do Internet Explorer em Agosto de 2020, tendo vindo a preparar as empresas que ainda usavam o navegador para a eventual mudança para o Edge. Desde outubro de 2020 que o IE tem vindo a lançar automaticamente o Edge nos sistemas onde ainda se encontra, como parte das mudanças.

    Apesar de o IE ter deixado de ser incluído no Windows 11, e de ter sido removido do Windows 10 nas versões mais recentes, ainda se manterá em versões anteriores do Windows 7, e 8 e versões LTSC do Windows 10. Ao mesmo tempo, a empresa continua a apelar para que os utilizadores realizem a mudança para Edge e que usem o Modo de IE no mesmo, o qual fornece mais desempenho e segurança, ao mesmo tempo que continua a manter suporte para tarefas onde o IE seja obrigatório.

  • Falha grave no KeePass permite acesso à senha principal

    Falha grave no KeePass permite acesso à senha principal

    Falha grave no KeePass permite acesso à senha principal

    O KeePass é um popular gestor de senhas no mercado, que permite aos utilizadores terem os seus dados de login e outra informação sensível salvaguardados num local. No entanto, foi recentemente confirmada uma falha que, quando explorada, permite aos atacantes obterem acesso à chave de desencriptação destes conteúdos.

    A falha foi descoberta pelo investigador de segurança conhecido como “vdohney“, sendo que foi acompanhada de uma prova de conceito, demonstrando como pode ser explorada e que se encontra ativa. A falha permite que os atacantes possam retirar a chave de desencriptação do cofre do KeePass, em formato de texto, da memória dos dispositivos.

    Isto será extremamente importante, uma vez que a grande maioria dos gestores de senhas adotam exatamente o formato de que apenas é necessária uma senha para salvaguardar todas as restantes. A chave mestre do cofre é a única que os utilizadores necessitam de se lembrar para poderem aceder a todos os restantes conteúdos.

    No entanto, caso esta senha seja comprometida, os atacantes passam a ter um ponto de acesso para todas as restantes senhas guardadas e encriptadas no programa.

    O investigador afirma que, explorando esta falha, os atacantes podem obter potencial acesso à senha do cofre, e a todos os dados que se encontram dentro do mesmo. Ao mesmo tempo, a falha será considerada grave por não exigir qualquer código a ser executado no sistema – apenas o dump da imagem da memória será suficiente para obter os dados necessários. Também não importa se o programa esteja bloqueado ou não, ou até se está ativo em segundo plano no sistema – a chave pode permanecer na memória durante um longo período de tempo.

    falha em funcionamento do keepass

    A falha foi identificada em Windows, mas também afeta as versões do KeePass para macOS e Linux, portanto literalmente todas as versões encontram-se potencialmente abertas a exploração desta falha.

    Tendo em conta a forma como a falha é explorada, esta obriga a que os atacantes tenham acesso físico ao sistema, ou que o mesmo se encontre comprometido com malware. Ainda assim, será extremamente grave para potenciar o roubo da senha principal de acesso, independentemente do formato que a senha tenha – mesmo que seja considerada uma password segura.

    Dominik Reichl, criador do KeePass, já confirmou que a falha encontra-se a ser analisada e vai ser corrigida em breve. Estima-se que a atualização 2.54 venha a corrigir o problema, com o lançamento esperado para Julho de 2023 – embora o programador indique que a atualização possa vir a ser lançada mais cedo que o previsto, tendo em conta a gravidade da falha.

    Atualmente já se encontra em testes uma correção para o problema, mas ainda será focada para uma build de desenvolvimento, portanto poderá conter bugs ou outras falhas, e não se recomenda o uso no dia a dia.

  • Hackers infetaram mais de 9 milhões de dispositivos Android com malware

    Hackers infetaram mais de 9 milhões de dispositivos Android com malware

    Hackers infetaram mais de 9 milhões de dispositivos Android com malware

    Um grupo de cibercrime, conhecido como “Lemon Group”, pode ter estado durante anos a instalar malware em diversos dispositivos baseados em Android, onde a instalação dos conteúdos maliciosos seria feita de fábrica. A lista de dispositivos afetados engloba uma vasta linha de produtos, desde smartphones a smartwatches e boxes de TV.

    O malware instalado era conhecido como “Guerilla”, e possui capacidade de roubar dados sensíveis dos utilizadores. De acordo com os investigadores da empresa de segurança Trend Micro, acredita-se que o malware tenha sido instalado em mais de 9 milhões de dispositivos Android ao longo dos últimos anos.

    Entre as capacidades do malware encontra-se a de roubar códigos de autenticação SMS, roubar dados de sessões do WhatsApp e ter controlo remoto do dispositivo e dos dados presentes no mesmo.

    Os investigadores afirmam ter descoberto as atividades do grupo em Fevereiro de 2022, embora as mesmas estivessem ativas desde muito antes. Após a descoberta, o grupo terá alegadamente alterado de nome para “Durian Cloud SMS”, embora tenha mantido toda a sua infraestrutura.

    funcionamento do malware

    Os investigadores não foram capazes de clarificar como o grupo estaria a infetar os dispositivos de origem, mas acredita-se que os equipamentos seriam obtidos pelo grupo, reformatados com ROMs modificadas contendo o malware, e posteriormente revendidos em diversos sites.

    Foram descobertas mais de 50 ROMs modificadas com este malware, que estariam a ser usadas em dispositivos no mercado. No final, estima-se que mais de 9 milhões de dispositivos Android podem encontrar-se comprometidos com este malware.

    O malware foca-se sobretudo em roubar o máximo de dados privados possíveis, e obter acesso a contas de email, de redes sociais e outras informações que possa ter interesse para o grupo. A maioria dos dispositivos infetados encontram-se na Ásia, seguindo-se a América do Norte e do Sul. Muitos dos mesmos ainda se encontram ativos, e potencialmente a serem usados para ataque e roubos de dados.

  • Extensões maliciosas descobertas no VSCode Marketplace

    Extensões maliciosas descobertas no VSCode Marketplace

    Extensões maliciosas descobertas no VSCode Marketplace

    O VSCode Marketplace encontra-se a ser usado para enganar os programadores e levarem os mesmos a descarregar malware para os sues sistemas, num novo esquema que tem vindo a afetar um elevado número de utilizadores.

    De acordo com a empresa de segurança Check Point, o esquema começa quando os criminosos enviam para a VSCode Marketplace extensões maliciosas do Visual Studio, uma ferramenta bastante usada pelos programadores para as mais variadas linguagens de programação.

    O programa permite que os utilizadores possam instalar extensões do VSCode Marketplace, que basicamente aumentam as funcionalidades oferecidas pelo programa. No entanto, de forma recente, várias extensões maliciosas começaram a ser partilhadas pela plataforma, que uma vez instaladas procedem com o roubo de dados sensíveis dos sistemas das vítimas.

    extensão maliciosa no VSCode Marketplace

    As extensões identificadas pelos investigadores de segurança foram removidas no dia 14 de Maio, mas quem as tenha instalado deve manualmente remover do sistema, e possivelmente os dados do mesmo podem ter sido comprometidos.

    Entre as extensões encontra-se a “Theme Darcula dark”, que promete fornecer melhorias nos temas do programa, juntamente com “python-vscode” e “prettiest java”. Numa primeira análise, as extensões parecem realizar o que prometem, mas em segundo plano encontram-se a roubar dados potencialmente sensíveis dos sistemas das vítimas.

    Apesar de as extensões serem uma forma útil dos programadores aumentarem as capacidades do programa, deve-se ter atenção à origem das mesmas, uma vez que estas possuem a capacidade de realizar ações prejudiciais sobre o sistema.

  • Samsung despede engenheiro por roubo de informação sensível

    Samsung despede engenheiro por roubo de informação sensível

    Samsung despede engenheiro por roubo de informação sensível

    A Samsung encontra-se continuamente a trabalhar para evitar que os segredos comerciais da empresa sejam divulgados antes do esperado ou cheguem às mãos de empresas rivais. No entanto, apesar de todas as medidas de segurança, ainda existe quem consiga dar a volta ao sistema.

    Recentemente, a empresa terá despedido um engenheiro, que terá sido acusado de enviar para o seu email pessoal documentos sensíveis da empresa sem autorização. De acordo com o portal Business Korea, o ex-funcionário da empresa trabalhava na divisão Samsung DS (Device Solucions).

    Segundo a mesma fonte, o engenheiro estaria a enviar diversa informação sensível da empresa para o seu email pessoal, sem a respetiva autorização ou razão aparente para tal. Face à atividade, a empresa decidiu cortar o acesso do mesmo a documentos sensíveis, e aplicou a medida de despedimento – as autoridades também foram contactadas e encontram-se atualmente a investigar o caso.

    Desconhece-se para já se os conteúdos enviados para o email pessoal do ex-funcionário seriam usados para outros fins. No entanto, na mesma altura em que o despedimento foi realizado, a empresa também enviou um memorando interno para os seus funcionários, relembrando sobre as práticas de segurança e privacidade sobre informação sensível da empresa, e como esta deve ser tratada.

    A Samsung tem vindo a reforçar consideravelmente as suas políticas de segurança, para evitar que informação sensível acabe por chegar a rivais. Em parte a maior preocupação da entidade encontra-se sobre tecnologias focadas em Inteligência Artificial – o que inclui diversos produtos e serviços que a empresa ainda se encontra a desenvolver.

  • Google pretende que o Pixel seja usado como dashcam

    Google pretende que o Pixel seja usado como dashcam

    Google pretende que o Pixel seja usado como dashcam

    Os utilizadores do Google Pixel poderão, brevemente, poder usar os seus dispositivos como dashcams, com uma nova atualização que foi lançada para a aplicação de Segurança Pessoal.

    De acordo com o portal 9to5Google, a Google encontra-se a testar uma nova funcionalidade para os dispositivos Pixel, que vai permitir aos utilizadores colocarem os seus smartphones como dashcams nos seus veículos. A nova opção surge em teste na versão 2023.04.27.532191641.8-dogfood da app, e basicamente permite que o dispositivo seja usado para gravar a viagem.

    Este sistema pode ainda capturar o áudio em redor, bem como pode ativar-se automaticamente cada vez que os utilizadores liguem ao Bluetooth do veículo. O sistema permite gravações até 24 horas, ou até o utilizador manualmente parar o processo.

    Os vídeos são também guardados de forma comprimida, para poupar espaço de armazenamento, sendo os conteúdos automaticamente enviados para a cloud em segundo plano. Nos testes iniciais, cada minuto de vídeo conta com 30 MB de espaço.

    imagem da aplicação de segurança pessoal no Pixel

    Além disso, é também possível configurar a aplicação para eliminar automaticamente todas as gravações ao fim de três dias, para poupar espaço no dispositivo sem ter de se manter gravações antigas e possivelmente desnecessárias.

    Esta novidade, para já, apenas se encontra disponível para dispositivos Pixel, e para os utilizadores que estejam sob o programa Beta da aplicação de Segurança Pessoal – mas espera-se que possa vir a surgir para mais utilizadores nas próximas semanas.

  • Microsoft vai investigar problemas com VPNs após o Patch Tuesday

    Microsoft vai investigar problemas com VPNs após o Patch Tuesday

    Microsoft vai investigar problemas com VPNs após o Patch Tuesday

    Recentemente começaram a surgir relatos que, desde a atualização de Maio, o Windows 11 encontra-se a verificar problemas com ligações de VPNs L2TP/IPsec, afetando a velocidade de transmissão de dados das mesmas.

    Face às reclamações que começaram a surgir, a Microsoft agora confirmou que vai iniciar a investigação destes problemas. As falhas começaram depois da atualização KB5025305, com vários utilizadores a confirmarem que o desempenho das suas VPNs foi negativamente afetado.

    No entanto, o problema foi agravado com a chegada da atualização KB5026372, que foi lançada como o Patch Tuesday para um número mais elevado de utilizadores. Desde então, os relatos aumentaram consideravelmente.

    Os mesmos indicam que as velocidades de transmissão de dados via ligações VPN L2TP/IPsec foi negativamente afetada. Não existem relatos de falhas na ligação, sendo que o problema apenas se verifica a nível da velocidade da mesma depois desta ser realizada.

    A falha também não parece ocorrer sobre todos os sistemas. Alguns utilizadores podem não verificar problemas de todo, com as velocidades a manterem-se nas que estariam anteriormente. No entanto, existem outros casos de utilizadores que relatam quebras de até 90% na velocidade final – tanto de upload como download.

    Existem ainda relatos que o problema apenas se verifica quando a ligação é feita via Wi-fi, sendo que ligações por cabo não são afetadas. No final, a falha parece ter diferentes variantes, não existindo uma causa concreta para a mesma.

    No entanto, a Microsoft parece agora ter confirmado que vai começar a investigar estes problemas. Uma das formas de corrigir este problema será removendo a atualização KB5026372, no entanto, esta atualização conta também com várias correções de segurança, pelo que a sua desinstalação não é inteiramente uma solução para o problema.

    Ainda assim, o facto da Microsoft estar a analisar o problema, indica que uma resolução oficial pode vir a ser fornecida em breve.

  • Subsistema de Android no Windows 11 recebe nova atualização

    Subsistema de Android no Windows 11 recebe nova atualização

    Subsistema de Android no Windows 11 recebe nova atualização

    A Microsoft tem vindo a apostar no subsistema de Android para o Windows 11, e agora este recebe uma nova atualização contando com ainda mais funcionalidades.

    A empresa confirmou a chegada da nova versão 2304 do Subsistema de Android para Windows, que chega com algumas correções e com foco em melhorar o desempenho do sistema bem como a segurança.

    Esta nova versão conta com um novo sistema de verificação de pacotes, que permite ao sistema analisar usando software antivírus os pacotes que sejam instalados de aplicações do Android. Isto deverá fornecer um extra de segurança para as apps instaladas neste subsistema.

    Encontra-se ainda uma nova opção, que permite escolher a memória a configurar para as aplicações dentro deste ambiente virtual, o que pode ajudar a melhorar o desempenho final das mesmas.

    Por fim, o kernel do Linux no subsistema também foi atualizado para a versão 5.15.94, o que deve fornecer correções contra algumas falhas e melhorias a nível da estabilidade e desempenho.

    Esta nova versão encontra-se desde já disponível para todas as versões e canais do Windows Insider, sendo que os utilizadores podem instalar diretamente a atualização pela Microsoft Store.

  • Google vai começar a remover contas inativas

    Google vai começar a remover contas inativas

    Google vai começar a remover contas inativas

    A Google encontra-se a preparar para realizar uma “limpeza” nos seus serviços, e se possui contas antigas que não costuma aceder, talvez seja a altura certa para o fazer.

    A empresa confirmou que vai começar a remover contas pessoais que se encontrem inativas, no que será considerado uma limpeza da plataforma para contas inutilizadas. Qualquer conta que não tenha sido acedida faz algum tempo pode estar em risco de ser eliminada, juntamente com todos os dados existentes na mesma.

    Na mensagem publicada pela empresa no seu blog, esta alerta que vai começar, no final deste ano, a remover estas contas inativas. A empresa considera uma conta “inativa” as que não tenham qualquer género de login nos últimos dois anos.

    Estas contas podem encontrar-se em risco de serem removidas, juntamente com todos os conteúdos associados às mesmas – o que inclui dados do Gmail, Docs, Drive, Calendário, YouTube e Fotos.

    A empresa afirma que o principal motivo para a remoção destas contas estaria relacionado com a segurança. Contas antigas muitas vezes acabam por usar senhas que podem ser comprometidas ou que se encontrem inseguras, e permanecem ativas mesmo que os utilizadores não as usem ativamente. Isto pode permitir que atacantes explorem estas contas para os mais variados fins.

    Ao mesmo tempo, estas contas podem também não ter meios de segurança alternativos, como a autenticação em duas etapas, ficando ainda mais expostas a possíveis ataques e usos abusivos.

    Os dados da empresa apontam que as contas inativas da Google tendem a ter mais probabilidade de nunca terem ativado a autenticação em duas etapas, e como tal, encontram-se em sério risco de serem comprometidas.

    A remoção de contas deve começar em Dezembro de 2023, começando pelas que foram criadas mas nunca usadas ativamente. Os utilizadores que estejam em risco de ser eliminados devem receber várias notificações nos emails associados com as contas, para poderem ter a possibilidade de aceder às mesmas e evitar a eliminação.