Categoria: segurança

  • Microsoft SharePoint Server 2013 chega oficialmente ao fim de suporte

    Microsoft SharePoint Server 2013 chega oficialmente ao fim de suporte

    Microsoft SharePoint Server 2013 chega oficialmente ao fim de suporte

    Está a fazer quase dez anos desde que a Microsoft revelou o SharePoint Server 2013, e depois de vários avisos, o software encontra-se agora a entrar oficialmente em fim de suporte.

    A partir de hoje, a Microsoft termina o suporte oficial ao Microsoft SharePoint Server 2013, deixando assim de receber novas atualizações de segurança. Apesar de o software ainda continuar em funcionamento nos sistemas onde se encontre, a empresa não vai lançar novas correções para o mesmo ou atualizações de segurança, o que pode abrir a possibilidade deste ser usado para futuros ataques.

    De relembrar que o SharePoint Server 2013 foi oficialmente lançado em 9 de Janeiro de 2013, tendo como destaque o suporte nativo para o SkyDrive Pro (antigo serviço que agora é conhecido como OneDrive for Business). A Microsoft manteve o suporte principal do software até 10 de Abril de 2018, sendo que depois foi mantido apenas com atualizações de segurança conforme necessário.

    A empresa também lançou ao longo dos anos o SharePoint Server 2016 e 2019, que contam com mais funcionalidades e, no caso da versão de 2019, esta ainda se encontra suportada até 9 de Janeiro de 2024. Depois desta data, a única versão que ainda vai ficar disponível será a  SharePoint Server Subscription Edition (SE), que a Microsoft revelou em 2021.

  • PassGAN usa IA para descobrir senhas a uma velocidade impressionante

    PassGAN usa IA para descobrir senhas a uma velocidade impressionante

    PassGAN usa IA para descobrir senhas a uma velocidade impressionante

    A inteligência artificial tem vindo a melhorar consideravelmente nos últimos tempos, ao ponto que, hoje em dia, é possível ter-se acesso a sistemas bastante avançados e que são baseados nesta tecnologia.

    No entanto, estes avanços também possuem os seus problemas. Um deles encontra-se demonstrado com o PassGAN, uma tecnologia de IA criada por um grupo de investigadores da Home Security Heroes. Esta tecnologia possui apenas um objetivo: usar IA para tentar decifrar senhas, num formato consideravelmente mais rápido do que os métodos atualmente existentes.

    De acordo com os investigadores, usando as tecnologias do PassGAN, é possível decifrar senhas muito mais rapidamente do que usando métodos vulgares para esta tarefa. No estudo realizado sobre a tecnologia, 51% das senhas testadas foram decifradas em menos de um minuto, 65% em menos de uma hora e 71% em menos de um dia.

    O PassGAN tem o poder de identificar rapidamente as senhas uma vez que é treinado usando dados reais, de senhas comprometidas em leaks e ataques diversos. Essa informação é depois usada pela IA para tentar identificar as senhas mais plausíveis de serem usadas.

    O PassGAN consegue realizar a pesquisa por mais de 15.600.000 senhas diferentes em menos de seis minutos. E a tecnologia pode ser usada até mesmo com senhas relativamente complexas nos padrões atuais.

    Por norma, senhas com menos de 7 carateres podem ser identificadas numa questão de minutos – até mesmo senhas complexas, com letras, números, símbolos e uma conjugação diversa.

    Como exemplo, para reconhecer uma senha contendo 8 carateres, letras maiúsculas e minúsculas, números e símbolos, demoraria ao sistema menos de 7 horas.

    Tempo para decifrar senhas

    As senhas contendo mais de 18 carateres, independentemente do formato, são consideradas mais seguras contra este género de ataques. No entanto, em geral, o método de decifrar a senha é consideravelmente mais simples e rápido do que o existente com outros métodos.

    Espera-se que a tecnologia venha apenas a evoluir, conforme também as tecnologias de IA venham a evoluir com o tempo. Portanto, este sistema apenas deve ficar ainda mais poderoso para o futuro, sendo capaz de ser uma nova ameaça para a segurança das contas digitais.

    Uma das principais recomendações será usado o máximo de carateres possíveis para manter a segurança das contas, com uma combinação de letras, números e símbolos.

  • Samsung Galaxy A32 5G começa a receber patch de segurança de Abril

    Samsung Galaxy A32 5G começa a receber patch de segurança de Abril

    Samsung Galaxy A32 5G começa a receber patch de segurança de Abril

    A Samsung continua a disponibilizar novas atualizações para os seus smartphones, e o mais recente a receber algumas novidades será um modelo focado para a linha de produtos de entrada da empresa.

    O Galaxy A32 5G é o mais recente dispositivo da empresa a receber as mais recentes correções de segurança para o Android. O dispositivo encontra-se agora a receber a atualização de Abril de 2023, contendo as mais recentes correções de segurança do Android, fornecidas pela Google.

    Esta atualização encontra-se, de momento, disponível apenas para os dispositivos vendidos na Coreia do Sul, mas espera-se que comece a chegar a mais países durante os próximos dias.

    Esta atualização corrige cerca de 60 falhas identificadas no Android ao longo dos últimos tempos, e certamente que será importante de os utilizadores instalarem o quanto antes, para garantirem a segurança do sistema.

    Além disso, a Samsung também refere que a atualização conta com otimizações para o sistema e as tradicionais melhorias de desempenho em geral.

    Os utilizadores podem ir verificando a existência de atualizações via o sistema OTA do dispositivo – mas de relembrar que ainda pode demorar alguns dias a chegar a todos os países onde o modelo se encontra à venda.

  • Samsung Galaxy S10 5G recebe nova atualização de segurança

    Samsung Galaxy S10 5G recebe nova atualização de segurança

    Samsung Galaxy S10 5G recebe nova atualização de segurança

    De forma recente, a Samsung confirmou que alguns modelos da linha Galaxy S10, nomeadamente o Galaxy S10e, Galaxy S10, e Galaxy S10+, não iriam receber mais atualizações de software, finalizando o prazo de quatro anos de atualizações que estavam previstas para os mesmos.

    No entanto, nem todos os modelos da linha perderam o suporte, e um deles será o Galaxy S10 5G que anda se encontra suportado pela empresa. Na verdade, este modelo acaba agora de receber uma nova atualização de software, contendo as atualizações de segurança mais recentes da Google.

    A nova atualização que se encontra a ser disponibilizada para o modelo conta com a Atualização de Abril de 2023 da Google, que inclui todas as correções de segurança mais recentes para o Android.

    Apesar de as notícias não serem as melhores para quem tinha os modelos mais antigos da linha, que agora deixam de ser suportados, também é importante ter em conta que não se espera grandes atualizações para o modelo 5G. Isto porque a empresa apenas deve fornecer atualizações de segurança para o mesmo nos próximos tempos.

    A atualização encontra-se a ser fornecida de forma gradual, portanto ainda pode demorar alguns dias a chegar a todos os dispositivos.

  • Chrome 112 deixa de lado antiga funcionalidade do navegador

    Chrome 112 deixa de lado antiga funcionalidade do navegador

    Chrome 112 deixa de lado antiga funcionalidade do navegador

    A Google começou recentemente a lançar a nova versão do Chrome 112, a qual chega com várias alterações e melhorias. Além das tradicionais correções de bugs e melhorias de segurança, esta versão também deixa de lado uma funcionalidade antiga do navegador.

    Com a nova versão 112, o Chrome perdeu agora a capacidade de correr apps diretamente do mesmo. Isto não era algo inesperado, tendo em conta que o suporte a apps dentro do Chrome é algo que tem vindo a cair em desuso, começando mesmo pela Chrome Web Store, que faz vários anos deixou de permitir o envio desses conteúdos.

    No entanto, com esta versão do navegador, a funcionalidade parece ter sido oficialmente removida. Os utilizadores deixam assim de poder aceder a apps que teriam anteriormente no navegador – invés disso, é recomendado que procurem sobre as plataformas por versões PWA das mesmas.

    De notar, no entanto, que ainda é possível reativar esta funcionalidade, embora seja algo mais complicado de ser feito – e que não se encontra por padrão para novas instalações. Os utilizadores que pretendam reativar o acesso a apps do Chrome, podem faze-lo a partir das Flags do navegador, em chrome://flags. No entanto, mesmo ativando esta opção, o suporte apenas se encontra garantido até ao Chrome 114.

    No caso do ChromeOS, o suporte a apps do Chrome ainda deve ser mantido até 2025, tendo em conta que é um dos principais meios de acesso a diferentes plataformas neste sistema.

    Como sempre, a nova atualização do Chrome deve ficar disponível de forma automática para todos os utilizadores durante os próximos dias.

  • Dados de 400.000 utilizadores dos fóruns Kodi comprometidos em ataque

    Dados de 400.000 utilizadores dos fóruns Kodi comprometidos em ataque

    Dados de 400.000 utilizadores dos fóruns Kodi comprometidos em ataque

    O fórum da comunidade de Kodi foi recentemente o alvo de um ataque, na qual podem ter sido comprometidos alguns dados de contas registadas no mesmo, depois de ter sido explorada uma falha de segurança sobre a plataforma.

    De acordo com o comunicado, o fórum comunitário do Kodi foi alvo de um ataque, onde se terá conseguido roubar a base de dados associada com a plataforma. Esta base de dados já se encontra à venda em alguns sites da dark web, e pode conter alguma informação dos utilizadores a plataforma.

    O comunicado indica que o acesso a estes dados terá sido feito a partir de uma conta de administrador da plataforma, de um membro antigo, que apesar de se encontrar inativo, estaria ainda com acesso administrativo na plataforma. Esta conta foi usada para criar backups da base de dados do site, que continham toda a informação da plataforma.

    Estes backups continham todas as mensagens da plataforma, incluindo mensagens partilhadas entre utilizadores de forma privada, e os detalhes associados com as suas contas, como é o caso de nomes de utilizador e emails de notificação. Encontram-se ainda as senhas de acesso às contas, embora encriptadas.

    A equipa de administração do site indica que, de momento, não existem indícios que os sistemas associados com a plataforma tenham sido afetados, e que o ataque terá sido feito apenas sobre a exploração das falhas nesta conta de administrador inativa.

    Apesar de as senhas estarem encriptadas, deve-se considerar a possibilidade das mesmas serem comprometidas em algum ponto, e como tal, é recomendado que os utilizadores que tenham conta nesta plataforma realizem a modificação das senhas o quanto antes.

    Caso a mesma senha seja usada em outras plataformas online, recomenda-se igualmente a mudança o mais rapidamente possível – sendo também aconselhado que se evite usar a mesma senha para todas as contas, ou que se opte por usar um gestor de senhas seguro para essa tarefa.

  • Tesla alvo de processo em tribunal por violação de privacidade

    Tesla alvo de processo em tribunal por violação de privacidade

    Tesla alvo de processo em tribunal por violação de privacidade

    A Tesla encontra-se a passar por mais um processo em tribunal, sendo agora acusada de violar a privacidade dos utilizadores através da falta de segurança no acesso a gravações dos seus veículos.

    O caso deu entrada recentemente num tribunal da Califórnia, e surge depois das notícias que vários funcionários da empresa terão acedido e partilhado a vídeos e imagens gravadas pelas câmaras dos veículos da empresa, entre 2019 e 2022.

    Henry Yeh, residente em São Francisco, é o dono de um Tesla Model Y, e em acusação contra a Tesla indica que os funcionários da empresa terão acedido a imagens gravadas dos seus veículos para “entretenimento” e “humilhação”, partilhando as mesmas em grupos internos entre funcionários, e sem que tivessem autorização para tal.

    Jack Fitzgerald, advogado de Yeh, acusa a Tesla de violar as leis de privacidade da Califórnia, ao não garantir a privacidade das gravações e a segurança das mesmas, ao ponto que estas puderam ser partilhadas rapidamente entre funcionários da empresa.

    Face a estas acusações, a Tesla não deixou comentários, tendo também em conta que a empresa não possui uma equipa de comunicação externa.

    A acusação aponta que as violações registadas são graves e altamente ofensivas, e que violam várias leis locais na Califórnia e de outros países derivadas com a proteção de dados.

    De relembrar que, na notícia original do acesso a estes conteúdos, partilhada pela Reuters, antigos funcionários da Tesla confirmavam que teriam acesso a gravações de veículos da Tesla, e que partilhavam alguns desses conteúdos em grupos internos entre funcionários. Estas gravações continham, em várias ocasiões, situações íntimas ou sensíveis.

  • Campanha de malware para WordPress infetou milhares de sites desde 2017

    Campanha de malware para WordPress infetou milhares de sites desde 2017

    Campanha de malware para WordPress infetou milhares de sites desde 2017

    De forma regular, sites baseados em WordPress podem ser vítimas dos mais variados ataques, que podem comprometer a segurança e os dados dos utilizadores. Na maioria das vezes, estes ataques ocorrem porque se encontram em utilização plugins ou conteúdos desatualizados e com falhas.

    Isto é particularmente sentido em plugins, que tendem a ser uma das portas de entrada para possíveis ataques. E de acordo com os investigadores da empresa de segurança Securi, foi recentemente descoberta uma campanha de malware, focada para sites WordPress, que pode ter afetado mais de um milhão de sites diferentes.

    De acordo com os investigadores, a campanha é conhecida como Balad Injector, e pode ter-se encontrado ativa desde 2017. A mesma foca-se em explorar todo o género de falhas que existam sobre plugins no WordPress, e quando identifica as mesmas, tenta obter acesso ao site para apresentar conteúdos maliciosos ou redirecionar os utilizadores para sites de casinos online e outros similares.

    A campanha não se foca numa falha em particular, mas sim em várias. O objetivo será tentar descobrir falhas que existam sobre plugins desatualizados, explorando várias possibilidades para as mesmas.

    A maioria dos sites afetados são depois usados para o reencaminhamento dos utilizadores para plataforma de terceiros, sites de afiliados ou de casinos online. Os conteúdos do site podem ainda ser modificados para apresentar mensagens maliciosas, enganando os possíveis visitantes.

    Se explorada uma falha, esta campanha também se foca em tentar obter dados sensíveis de outros conteúdos dentro da instalação, como é o caso de registos de erros, backups e outros conteúdos.

    Por fim, quando o ataque é realizado com sucesso, este tenta também instalar um backdoor no site para permitir o acesso futuro, e até mesmo caso os conteúdos sejam removidos, o backdoor permanece oculto para permitir acessos remotos futuros para voltar a infetar o site.

    Como sempre, a principal recomendação para prevenir ataques desta campanha passa por manter os plugins de um site atualizados e evitar usar plugins que não sejam necessários – e que podem sempre abrir portas de entrada para ataques.

  • Amazon proíbe a venda do Flipper Zero

    Amazon proíbe a venda do Flipper Zero

    Amazon proíbe a venda do Flipper Zero

    A Amazon encontra-se a banir a venda do Flipper Zero, um dispositivo usado para teste de redes e para várias aplicações de teste de segurança a sistemas. Este pequeno dispositivo é bastante usado por programadores, uma vez que permite experimentar e testar vários protocolos de rede – e em alguns casos, pode não ser usado com fins propriamente legais, embora o uso seja focado para o teste de segurança.

    É exatamente nesse ponto que a Amazon se baseia para aplicar o bloqueio de vendas na sua plataforma. De acordo com a empresa responsável pela criação do Flipper Zero, o dispositivo encontra-se agora banido das vendas na Amazon por ser considerado um dispositivo “restrito”, que pode ser usado para clonar cartões de crédito ou outros dispositivos de segurança.

    Este género de dispositivos encontram-se na lista dos que não são permitidos para venda na plataforma da Amazon, e como o Flipper Zero agora se classifica como tal dentro da loja, as suas vendas encontram-se igualmente restritas.

    Atualmente apenas é possível encontrar na loja da Amazon conteúdos que podem ser usados com o Flipper Zero, como capas protetoras ou para o ecrã, mas não o dispositivo propriamente dito.

    De notar, no entanto, que a maioria dos vendedores do Flipper Zero na Amazon tratam-se de revendedores. O dispositivo ainda se encontra a ser vendido diretamente pelo site oficial do mesmo, e por vezes a custos mais reduzidos.

    Esta medida surge depois de faz apenas alguns dias também as autoridades no Brasil terem aplicado medidas contra as vendas do Flipper Zero.

  • Microsoft corrige bug com 5 anos no Defender que afetava desempenho do Firefox

    Microsoft corrige bug com 5 anos no Defender que afetava desempenho do Firefox

    Microsoft corrige bug com 5 anos no Defender que afetava desempenho do Firefox

    Pode ter demorado quase cinco anos, mas finalmente a Microsoft corrigiu um bug no Microsoft Defender, e que afetava o desempenho de alguns sistemas quando o Firefox se encontrava aberto no mesmo.

    O bug afetava os utilizadores que usavam o Firefox como navegador do sistema, em conjugação com a suíte de proteção da Microsoft. Em algumas situações, o motor de análise do Microsoft Defender poderia apresentar um bug com o Firefox aberto, causando o uso elevado de recursos do sistema.

    A falha apenas se encontrava limitada ao Firefox, e apenas acontecia quando o navegador se encontrava aberto – navegadores baseados em Chromium não eram afetados – e afetava tanto o Windows 10 como o Windows 11. O bug foi inicialmente reportado em Maio de 2018, mas apenas agora se encontra a ser resolvido.

    Na investigação do bug, foi revelado que o processo do Microsoft Defender, responsável pela proteção em tempo real, poderia causar alguns conflitos com processos do Firefox, fazendo com que usasse cinco vezes mais dos recursos do processador que o normal.

    Com a correção aplicada, verifica-se uma redução de quase 75% no impacto de desempenho no sistema quando o bug era identificado. A falha encontra-se agora aplicada no motor base do Defender, portanto os utilizadores que usem esta solução de segurança e o Firefox devem agora verificar melhorias consideráveis.

  • Edge recebe nova versão no canal Estável com várias melhorias

    Edge recebe nova versão no canal Estável com várias melhorias

    Edge recebe nova versão no canal Estável com várias melhorias

    A Microsoft encontra-se a disponibilizar uma nova versão atualizada do seu navegador, contando com algumas novidades e várias correções importantes.

    A nova versão 112.0.1722.34 do Edge encontra-se agora a chegar ao canal estável do mesmo, sendo que se destaca algumas melhorias feitas a nível do sistema de segurança. Este sistema agora suporta também o WebAssembly para ARM64 e diferentes plataformas.

    Esta versão chega também com um visualizador integrado de JSON, que pode ajudar os utilizadores a verem mais rapidamente este género de conteúdos – útil sobretudo para programadores que estejam a desenvolver as suas apps e necessitem de uma forma rápida de ver as respostas fornecidas pelo código.

    Existe ainda uma nova flag “CryptoWallet”, que pode indicar a preparação para a eventual chegada de uma carteira de criptomoedas ao navegador, rumor que tinha sido indicado faz algumas semanas.

    Esta nova versão deve ser automaticamente instalada para todos os utilizadores do Edge, através do sistema de atualizações do mesmo.

  • Microsoft relembra para fim de suporte do Windows 10 21H2

    Microsoft relembra para fim de suporte do Windows 10 21H2

    Microsoft relembra para fim de suporte do Windows 10 21H2

    Se ainda se encontra no Windows 10 21H2, talvez esteja na altura de realizar o upgrade do sistema para uma versão mais recente. A Microsoft encontra-se a relembrar que esta versão do Windows vai, brevemente, deixar de ser suportada.

    Como é habitual, a Microsoft deixa alguns alertas antes de versões do Windows deixarem de ser suportadas, e o mais recente será focado para a versão 21H2 do Windows 10. A Microsoft vai descontinuar o suporte desta versão a partir de 13 de Junho de 2023.

    A partir desta data, os sistemas que ainda se encontrem nessa versão do sistema vão deixar de receber atualizações de segurança, e poderão ficar abertos a possíveis falhas e ataques no futuro. Como sempre, a recomendação é realizar o upgrade para uma versão mais recente, o que pode ser realizado diretamente via o Windows Update e de forma relativamente segura.

    Ao mesmo tempo, os utilizadores que contactem o suporte da Microsoft sobre este problema, a partir da data indicada, e ainda se encontrem nesta versão do Windows serão aconselhados a realizarem a atualização para uma versão mais recente.

    O processo de upgrade deve ser relativamente simples, sendo que os utilizadores apenas necessitam de aceder ao Windows Update e verificar a existência de novas atualizações. Em alguns casos, onde versões do Windows tenham sido modificadas para desativar essa funcionalidade, estas podem estar já com maiores problemas, visto que podem não ter todas as atualizações de segurança que foram lançadas.

    Muitos utilizadores optaram por desativar as atualizações do Windows para prevenir erros ou simplesmente para evitar que os mesmos fossem atualizados para versões mais recentes. Caso esteja num sistema com estas modificações, talvez seja recomendado verificar o processo.

  • Funcionários da Tesla partilha vídeos capturados por veículos de clientes

    Funcionários da Tesla partilha vídeos capturados por veículos de clientes

    Funcionários da Tesla partilha vídeos capturados por veículos de clientes

    Uma das vantagens dos Tesla encontra-se no facto que estes possuem câmaras que permitem registar tudo o que se passa em redor dos veículos. No entanto, este sistema é também a porta de entrada para possíveis problemas.

    De acordo com alguns rumores, existem funcionários dentro da Tesla que terão, durante anos, partilhado fotos e vídeos sensíveis de conteúdos capturados nas viaturas dos clientes da empresa. Segundo revela a Reuters, estes conteúdos eram partilhados internamente entre os funcionários, na maioria das vezes contendo conteúdos sensíveis ou pessoais dos clientes.

    Os conteúdos eram partilhados em grupos onde estariam vários funcionários da empresa. Estes poderiam ser sobre os mais variados temas, desde imagens engraçadas ou pessoais que os donos de Teslas tenham gravado com as suas câmaras. Existem mesmo casos onde foram partilhadas imagens de acidentes ou conteúdos mais traumatizantes.

    Um ex-funcionário da Tesla indica que foram partilhados casos de acidentes que ocorreram com os veículos da empresa. O funcionário que revelou o caso indica que os conteúdos eram partilhados numa clara falha de privacidade da empresa, e que o mesmo não adquiriu um Tesla exatamente por esse motivo.

    Os mais recentes veículos da Tesla contam com até oito câmaras exteriores, que são usadas para os mais variados fins, mas a grande maioria será para ajudar no funcionamento de sistemas como o Autopilot e para gravações de segurança.

    Os termos de privacidade da Tesla indicam que os conteúdos da gravações são usados mantendo a privacidade dos utilizadores em foco. Mesmo os conteúdos que são partilhados com a Tesla, para fins de estudo, possuem as informações pessoais removidas e não são identificáveis. No entanto isso não impede que determinados conteúdos potencialmente pessoais e sensíveis possam ser passados nessas gravações.

    A Tesla não conta com um departamento de comunicações que possa fornecer detalhes sobre este caso, algo que Elon Musk aplicou em outras das suas empresas, como o Twitter.

  • Telegram é cada vez mais usado para vendas de kits phishing e credenciais

    Telegram é cada vez mais usado para vendas de kits phishing e credenciais

    Telegram é cada vez mais usado para vendas de kits phishing e credenciais

    As autoridades têm vindo a apertar o cerco a várias plataformas que, no passado, eram usadas para a compra e venda de diversos serviços na dark web, incluindo ferramentas usadas para esquemas e dados obtidos em roubos.

    Com isto, parece que uma nova plataforma encontra-se a tornar o “ponto de encontro” para este género de tarefas. De acordo com uma investigação da empresa de segurança Kaspersky, o Telegram tem vindo a ser cada vez mais usado para a compra e venda de kits usados para ataques – entre malware, páginas de phishing e outras ferramentas para ataques diretos.

    Nesta plataforma é possível encontrar-se rapidamente grupos que prometem fornecer, a pagamento ou até gratuitamente, as mais variadas ferramentas para realizar ataques a eventuais vítimas.

    Existem até bots criados dentro da plataforma que podem criar páginas de phishing com base nas preferências de cada utilizador e do que seja necessário, tornando todo o processo automático.

    bot no telegram para criar site de phishing

    Em alguns grupos são também vendidas páginas criadas de esquemas diversos relacionados com phishing e de criptomoedas, que podem ser rapidamente adaptadas para os mais variados fins. Alguns dos grupos fornecem estes conteúdos de forma gratuita, enquanto outros cobram taxas que podem ir dos 10 dólares até aos 300 dólares – ou mais no caso de subscrições.

    kits de sites phishing

    Também existem grupos que se focam na venda de conteúdos roubados, desde cartões de crédito a dados de login em diferentes plataformas. Estes também começaram a usar a plataforma, sobretudo depois de portais na web terem sido apreendidos pelas autoridades, quando se focavam neste género de atividades.

    Os investigadores indicam ainda que o Telegram tem vindo a tornar-se também a porta de entrada para muitos iniciantes na área, onde podem obter informações sobre ataques e como o realizar às vítimas, muitas das vezes a custo zero.

    Espera-se que este género de atividade venha a aumentar ainda mais nos próximos tempos, tendo em conta que as autoridades encontram-se focadas em encerrar o máximo possível de portais na web usados para a venda em massa de informação roubada, ou que podem ser a porta de entrada para os mais variados ataques de phishing e burlas.

  • Aplicações na Google Play Store vão ter de permitir remoção de dados dos utilizadores

    Aplicações na Google Play Store vão ter de permitir remoção de dados dos utilizadores

    Aplicações na Google Play Store vão ter de permitir remoção de dados dos utilizadores

    A Google parece focada em permitir que os utilizadores tenham mais controlo sobre os dados que enviam para as diferentes apps na Play Store. E dentro desta ideia, a plataforma encontra-se agora a aplicar novas regras para quem pretenda enviar apps para a sua plataforma.

    Segundo a empresa, as aplicações que estejam disponíveis na Play Store, e que recolham dados dos utilizadores das mesmas – como é o caso de contas de utilizador – terão brevemente de fornecer uma forma de os utilizadores removerem esses dados, o que se aplica tanto na app em si como para a web.

    Os programadores também terão de remover completamente os dados de um utilizador quando estes pedem para remover uma conta da sua plataforma.

    A ideia da Google será garantir que os utilizadores possuem mais controlo sobre os seus dados, e que possuem ferramentas adequadas para realizarem esses pedidos caso considerem necessário. Ao mesmo tempo, pretende também demonstrar uma maior transparência para a loja de aplicações da Google e de segurança.

    A ter em conta que os utilizadores podem ter o controlo para remover apenas os conteúdos que considerem necessários. Por exemplo, estes podem controlar apenas remover conteúdos enviados para uma app e não a conta na mesma por completo – e as entidades responsáveis por essas apps devem remover os conteúdos.

    As aplicações enviadas para a Play Store devem encontrar-se atualizadas sobre esta nova política, sendo que vai entrar em vigor no início de 2024.

    Curiosamente, a medida surge alguns meses depois de a Apple ter lançado uma iniciativa similar para a App Store, também voltada em dar mais controlo sobre os dados dos utilizadores na plataforma e dentro das apps da mesma. Neste caso, a Apple não pretende que os utilizadores sejam algo de potenciais roubos de credenciais ou de dados sensíveis apenas porque não existia forma de removerem os seus dados de uma aplicação que usaram no passado.

  • Detido um dos hackers mais perigosos de Espanha

    Detido um dos hackers mais perigosos de Espanha

    Detido um dos hackers mais perigosos de Espanha

    As autoridades em Espanha confirmaram ter detido o que era apelidado de um dos mais perigosos hackers no pais. José Luis Huertas (aka “Alcaseca”, “Mango”, “chimichuri”), de 19 anos, foi durante esta semana detido pelas autoridades espanholas numa mega-operação.

    Huertas encontra-se indiciado por centenas de crimes relacionados com ataques a diversas entidades, além de roubar dados sensíveis das mesmas, e colocar os dados disponíveis para venda em portais da dark web.

    As autoridades terão começado a investigação ao hacker em finais de Novembro de 2022, tendo identificado o mesmo poucas semanas depois. Na altura, o hacker era considerado uma das maiores ameaças para a segurança nacional em Espanha, tendo em conta o seu elevado perfil de ataques.

    Na casa de Huertas foram ainda encontrados diversos dispositivos que seriam usados para a realização dos ataques, bem como para armazenar informação das vítimas. O hacker terá ainda sido responsável por realizar ataques e roubos de dados de departamentos judiciais de Espanha, tendo colocado para venda dados sensíveis e pessoais de milhares de cidadãos espanhóis.

    foto da entrevista do hacker no youtube

    Com cada ataque, Huertas terá também intensificado a sua aparição pública, sendo que no inicio do ano chegou mesmo a realizar uma entrevista para o canal do YouTube Club 113, onde deixou detalhes sobre as suas atividades, e indicou que teria acesso a dados pessoais de 90% dos cidadãos em Espanha.

    As autoridades indicaram ter conseguido chegar ao hacker depois de analisarem os pagamentos que foram feitos dos servidores onde o mesmo estaria a disponibilizar para venda informação pessoal de cidadãos em Espanha. O hacker mantinha um site dedicado para a venda em massa de informação sensível, onde eram colocados dados que teriam sido obtidos dos ataques feitos.

    Huertas irá continuar detido, sendo que o juiz responsável pelo caso não permitiu a sua libertação sobre o risco elevado de fuga, alegando que o mesmo possui um vasto conjunto de carteiras de criptomoedas que poderiam ser usadas para comprar viagens para fora de Espanha.

  • Joe Biden deixa declarações sobre IA e os riscos associados

    Joe Biden deixa declarações sobre IA e os riscos associados

    Joe Biden deixa declarações sobre IA e os riscos associados

    Nos dias de hoje, a Inteligência Artificial faz parte do dia a dia de muitos utilizadores, e na internet é um tema que tem vindo a ganhar bastante destaque – sobretudo depois de ferramentas como o ChatGPT e Bing Chat terem surgido.

    No entanto, juntamente com todas as melhorias que esta tecnologia pode trazer, também se encontram algumas preocupações, tanto que de forma recente as autoridades italianas bloquearam a plataforma da OpenAI sobre receios relacionados com a privacidade dos cidadãos.

    Várias personalidades já demonstraram as suas ideias sobre a tecnologia, e agora, o presidente dos EUA é mais uma delas. Joe Biden pretende que as empresas tenham cuidado antes de usarem IA sobre os seus produtos, sobretudo quando os mesmos se destinem para uso com o público em geral.

    De acordo com a Reuters, o presidente dos EUA terá estado presente numa conferência, onde estariam também vários especialistas de diversas empresas sobre o tema da IA. Na mesma, quando questionado se este considera a IA como algo perigoso para o futuro, Joe Biden optou por se manter neutro, indicando apenas que ainda é necessário analisar isso, frisando no entanto que “pode ser” – em parte dependendo do uso que seja dado à tecnologia.

    Em clarificação, o mesmo terá referido que as empresas de tecnologia necessitam de ter a responsabilidade de tornar os produtos seguros antes de os disponibilizarem para o público em geral. Apesar de o mesmo considerar que a IA pode ajudar em várias tarefas, ao mesmo tempo existe a necessidade de o realizar com um uso moderado, tendo em conta que também pode ser usado para tarefas prejudiciais para a humanidade em geral.

    Apesar de nada concreto ter ficado decidido desta reunião entre o presidente e as empresas, foi a porta de entrada para que, no futuro, sejam criadas novas leis focadas em garantir a regulamentação do uso deste género de tecnologias – e eventualmente algo que possa beneficiar os utilizadores em geral, mas também as empresas.

    O tema da segurança da IA ainda é algo bastante discutido em diferentes mercados. Enquanto uns consideram que a tecnologia pode realmente ajudar no dia a dia de algumas tarefas, outros também consideram que pode abrir problemas maiores a nível da privacidade e segurança dos utilizadores em geral – sobretudo se for usada para fins maliciosos.

  • OBS agora pode bloquear DLLs problemáticos e suporta codecs AV1

    OBS agora pode bloquear DLLs problemáticos e suporta codecs AV1

    OBS agora pode bloquear DLLs problemáticos e suporta codecs AV1

    O Open Broadcaster Software (OBS) é um dos mais populares programas de streaming de conteúdos e gravação, sendo que este encontra-se agora a receber uma nova atualização importante com várias novidades.

    A mais recente versão beta do OBS encontra-se hoje disponível, sendo que conta com várias novidades interessantes para os utilizadores. A versão 29.1 chega com melhorias a nível do suporte AV1, tanto em NVIDIA como AMD, e espera-se que tenha também algumas medidas de segurança para evitar o carregamento de conteúdos maliciosos.

    Para começar, a nova versão conta agora com suporte melhorado à transmissão de conteúdos em formato AV1, para placas gráficas da AMD e NVIDIA que suportem a tecnologia. Foram também corrigidos vários bugs associados com este codec, que tinham sido identificados em versões anteriores.

    Para os utilizadores no Windows, esta versão conta ainda com uma nova funcionalidade de segurança, que previne ficheiros DLL problemáticos ou maliciosos de serem carregados com o programa. Isto pode ser útil não apenas para segurança, mas também para evitar possíveis problemas de compatibilidade com o software.

    Existe ainda uma longa lista de correções de bugs que foram sendo identificados nas últimas semanas. Os interessados podem verificar a lista completa de mudanças a partir do GitHub.

    No entanto, é importante relembrar que esta versão ainda é considerada como “Beta”, e, portanto, pode conter bugs e outras falhas que não se encontram na versão estável do software.

  • HP vai demorar 90 dias a corrigir falha grave em impressoras

    HP vai demorar 90 dias a corrigir falha grave em impressoras

    HP vai demorar 90 dias a corrigir falha grave em impressoras

    A HP confirmou que poderá demorar até 90 dias para corrigir uma falha existente sobre algumas das impressoras comerciais da empresa, focadas para empresas. A falha é classificada como critica, e pode permitir o controlo dos dispositivos remotamente.

    Esta falha afeta 50 impressoras HP Enterprise LaserJet e HP LaserJet Managed, tendo uma classificação CVSS v3.1 de 9.1 em 10. A empresa afirma que a exploração da falha pode permitir a recolha de informações sensíveis dos clientes, e eventualmente pode levar a que sistemas na rede sejam também comprometidos.

    Apesar da gravidade, para a falha ser explorada existem alguns requisitos que necessitam de se encontrar nas impressoras, nomeadamente o facto que as mesmas necessitam de estar com o firmware FutureSmart 5.6 e terem o IPsec ativo.

    A falha, se explorada, pode permitir aos atacantes usarem as impressoras para recolher informações que sejam transmitidas entre a mesma e os dispositivos na rede. Isto pode incluir documentos que tenham sido enviados para a impressora.

    A falha afeta os seguintes modelos:

    • HP Color LaserJet Enterprise M455
    • HP Color LaserJet Enterprise MFP M480
    • HP Color LaserJet Managed E45028
    • HP Color LaserJet Managed MFP E47528
    • HP Color LaserJet Managed MFP E785dn, HP Color LaserJet Managed MFP E78523, E78528
    • HP Color LaserJet Managed MFP E786, HP Color LaserJet Managed Flow MFP E786, HP Color LaserJet Managed MFP E78625/30/35, HP Color LaserJet Managed Flow MFP E78625/30/35
    • HP Color LaserJet Managed MFP E877, E87740/50/60/70, HP Color LaserJet Managed Flow E87740/50/60/70
    • HP LaserJet Enterprise M406
    • HP LaserJet Enterprise M407
    • HP LaserJet Enterprise MFP M430
    • HP LaserJet Enterprise MFP M431
    • HP LaserJet Managed E40040
    • HP LaserJet Managed MFP E42540
    • HP LaserJet Managed MFP E730, HP LaserJet Managed MFP E73025, E73030
    • HP LaserJet Managed MFP E731, HP LaserJet Managed Flow MFP M731, HP LaserJet Managed MFP E73130/35/40, HP LaserJet Managed Flow MFP E73130/35/40
    • HP LaserJet Managed MFP E826dn, HP LaserJet Managed Flow MFP E826z, HP LaserJet Managed E82650/60/70, HP LaserJet Managed E82650/60/70

    A HP afirma que os modelos afetados devem começar a receber a atualização de firmware durante os próximos 90 dias, portanto, apesar de a falha ser conhecida, ainda não existe nenhuma correção para a mesma.

    Os utilizadores que tenham modelos afetados por esta falha são aconselhados a realizarem o downgrade do firmware para uma versão anterior as 5.6, ou a desativarem o IPsec na rede – o que não será de todo recomendado para a segurança dos sistemas na mesma.

    A última alternativa será aguardar que a HP forneça a atualização oficial com a correção aplicada.

  • Twitter Circle: uma tendência perigosa para a segurança das contas

    Twitter Circle: uma tendência perigosa para a segurança das contas

    Twitter Circle: uma tendência perigosa para a segurança das contas

    De tempos a tempos surgem tendências pelo Twitter que acabam por se tornar virais, e uma das mais recentes é conhecida como “Twitter Circles” – não confundir com os “Circles” que o Twitter fornece como uma funcionalidade nativa da plataforma.

    Os Twitter Circles são aplicações para a rede social, que permitem aos utilizadores verificar as contas com que os utilizadores mais interagem dentro do serviço. A ideia será mostrar as contas que se comenta e acompanha com maior regularidade, partilhando o resultado final na plataforma.

    O problema encontra-se no risco que esta pequena “brincadeira” pode ter para as contas dos utilizadores. Algumas das plataformas que prometem criar este género de conteúdos fazem-no através de apps, que necessitam de aceder a informações das contas dos utilizadores.

    E o acesso vai muito além de verificar apenas as interações que os utilizadores realizam dentro da plataforma. Num dos exemplos descobertos pelo TugaTech, estas aplicações encontram-se a requerer acessos avançados às contas dos utilizadores, que permite ver os seguidores, mas também ter praticamente controlo absoluto da conta em questão – incluindo a capacidade de seguir outras pessoas, banir as mesmas ou enviar mensagens, ou até alterar as configurações da conta em si.

    Twitter circle exemplo de app

    Isto tudo apenas para que os utilizadores tenham uma pequena imagem com o seu círculo dentro do Twitter, enquanto que a app permanece com acesso em segundo plano na conta, e com o potencial de realizar várias atividades sobre a mesma.

    Como sempre, é importante que os utilizadores tenham extremo cuidado quando aceitam que aplicações externas possam usar a conta do Twitter, tendo bastante atenção à lista de permissões. Se algo não parece bem para a funcionalidade que se pretende, possivelmente será algo a ter em atenção.

  • Descoberto um dos ransomwares mais rápidos de sempre

    Descoberto um dos ransomwares mais rápidos de sempre

    Descoberto um dos ransomwares mais rápidos de sempre

    Depois de uma onda de ataques a empresas nos EUA, foi descoberta uma nova variante de ransomware que está a preocupar os investigadores de segurança, sobretudo porque é uma das mais rápidas que existe atualmente.

    Conhecida como “Rorschach”, esta variante de ransomware é considerada uma das mais rápidas que existe nas tarefas a que se destina, além de aplicar técnicas únicas para dificultar a identificação.

    De acordo com os investigadores da empresa de segurança Check Point, o Rorschach foi identificado depois de os investigadores terem analisado um ataque feito a uma empresa nos EUA. Esta variante de ransomware é única no mercado, sendo que aplica diferentes técnicas não apenas para infetar os sistemas, mas também para encriptar os dados dos mesmos.

    O mais impressionante será que a tarefa de encriptação dos dados é feita de forma substancialmente mais rápida que outras variantes de ransomware. Os investigadores consideram mesmo que este é um dos ransomwares mais rápidos atualmente no mercado, e que pode comprometer um sistema de forma silenciosa.

    O ransomware parece ser bastante personalizável, o que indica que pode ser uma variante distribuída como ransomware as a service em portais da dark web.

    Em parte, a velocidade de encriptação de conteúdos deste ransomware encontra-se na forma como a tarefa é realizada. Invés de encriptar completamente todos os conteúdos do sistema, o malware apenas encripta uma parte dos ficheiros, o suficiente para que estes possam surgir como danificados ao serem abertos, mas ainda assim eficaz em encriptar o conteúdo para o ataque.

    Segundo os investigadores, em um sistema com 220,000 ficheiros e um processador recente de seis cores, o ransomware foi capaz de encriptar os conteúdos em menos de 4.5 minutos, um valor consideravelmente mais rápido do que os 7 minutos que demoraria a algo como o LockBit v3.0.

  • Austrália bloqueia TikTok de dispositivos do governo

    Austrália bloqueia TikTok de dispositivos do governo

    Austrália bloqueia TikTok de dispositivos do governo

    O governo da Austrália aplicou um novo bloqueio ao TikTok em todos os dispositivos governamentais, seguindo a mesma medida que foi aplicada nos EUA, Canadá, Reino Unido e Nova Zelândia.

    De acordo com as autoridades australianas, a medida terá sido tomada depois de o governo local ter obtido informações sobre as possíveis questões de segurança e privacidade envolvendo a aplicação, e que poderiam comprometer a segurança nacional.

    Como tal, a aplicação encontra-se agora bloqueada de todos os dispositivos associados a entidades do governo.

    De relembrar que o TikTok tem vindo a ficar sobre pressão das autoridades governamentais de diversos países, nas últimas semanas, derivado de preocupações com a segurança e privacidade. Também a Comissão Europeia aplicou medidas recentemente para limitar os dispositivos que podem ter a app instalada, sobre a possível recolha de dados que estaria a ocorrer na app.

    Durante a semana passada, as autoridades nos EUA deixaram claro que o TikTok poderia vir a sofrer um bloqueio a nível nacional, caso a empresa Bytedance, com raiz na China, não vendesse a plataforma de vídeos e deixasse de ter associações com a mesma. Neste caos, o governo dos EUA encontra-se preocupado com a possibilidade de as autoridades chinesas obterem acesso a dados dos utilizadores pela Bytedance que se encontra sediada na China.

    Perante o congresso dos EUA, o CEO da plataforma, Shou Zi Chew, deixou claro que a aplicação não possui qualquer relação com as autoridades chinesas e que a empresa iria recusar qualquer pedido de informação de utilizadores estrangeiros que fosse realizada pela China – tendo em conta que a plataforma possui a sua própria versão do “TikTok” dedicada apenas para esse mercado.

    Os dados mais recentes indicam que, apenas na Austrália, existem mais de 8 milhões de utilizadores do TikTok com mais de 18 anos. A medida, para já, apenas se aplica a dispositivos associados com o governo.

  • TikTok enfrenta multa de 15.8 milhões de dólares no Reino Unido

    TikTok enfrenta multa de 15.8 milhões de dólares no Reino Unido

    TikTok enfrenta multa de 15.8 milhões de dólares no Reino Unido

    O TikTok encontra-se a enfrentar novos problemas junto das autoridades do Reino Unido, sendo que agora encontra-se a ser multado em quase 15.8 milhões de dólares, por alegadamente não processar corretamente dados de menores dentro da plataforma.

    Nos últimos tempos, o TikTok tem vindo a sentir a pressão de várias entidades governamentais, tanto que algumas já começaram a bloquear a plataforma dos dispositivos do governo. A rede social de vídeos encontra-se mesmo a enfrentar um possível bloqueio nos EUA a nível nacional.

    A penalização agora aplicada pelas autoridades do Reino Unido surge depois de uma investigação sob como a plataforma estaria a usar incorretamente dados de menores no serviço. A multa inicial resultante desta investigação encontrava-se nos 33 milhões de dólares, mas foi eventualmente reduzida depois do apelo do TikTok.

    A ICO do Reino Unido indica que o TikTok terá recolhido dados pessoais de aproximadamente um milhão de crianças, com menos de 13 anos, e sem a devida autorização dos representantes legais – algo que é obrigatório por lei.

    Apesar de o TikTok ter regras sobre como os menores podem usar ou não o serviço, em 2020 acredita-se que 1.4 milhões de menores de idade teriam conta na plataforma.

    As autoridades indicam que o TikTok terá falhado em obter permissão dos encarregados legais para os menores usarem a plataforma, e poderem ter os seus dados recolhidos na mesma, apesar de que o TikTok sabia que existiam contas de menores de 13 anos no serviço.

    Em resposta a esta caso, o TikTok indica que a sua plataforma destina-se apenas a maiores de 13 anos, e que a mesma investe uma considerável percentagem do seu tempo a garantir que todas as contas estão associadas a utilizadores maiores de idade. Existem mesmo equipas dedicadas para moderação deste género de contas, com mais de 40.000 funcionários dedicados.

    O TikTok afirma ainda que, apesar de discordar da decisão do tribunal, considera que o valor da multa é consideravelmente mais justificado face às acusações de que é alvo. No entanto, a empresa garante que irá continuar a trabalhar para garantir a segurança de todos os utilizadores da plataforma.

  • Existem novos modelos da Xiaomi a receber a MIUI 14

    Existem novos modelos da Xiaomi a receber a MIUI 14

    Existem novos modelos da Xiaomi a receber a MIUI 14

    A Xiaomi continua a integrar cada vez mais a MIUI 14 sobre mais dispositivos, e agora a empresa encontra-se a preparar para trazer o mesmo para novos dispositivos.

    A empresa confirmou que se encontra a expandir o seu catálogo de testes para dispositivos com suporte à MIUI 14, dentro das marcas Redmi, POCO e da própria Xiaomi. Os novos dispositivos encontram-se na fase final de testes, portanto devem receber as novidades durante os próximos meses.

    Com isto em conta, a atualização encontra-se agora a ficar disponível para os modelos POCO F2 Pro, Redmi Note 9 Pro e Redmi Note 9S. Estes modelos devem receber brevemente a MIUI 14 baseada no Android 13, sob as versões V14.0.1.0.SJKMIXM e V14.0.3.0.SJZMIXM.

    A ter em conta que as versões ainda se encontram em testes na China, mas na sua fase final, portanto ainda pode demorar alguns dias a surgir para os dispositivos nas versões internacionais.

    No final, as atualizações devem trazer todas as novidades da MIUI 14 e do Android 13 para estes novos dispositivos, além de melhorias a nível da segurança e estabilidade do sistema em geral.

    A Xiaomi tem focado consideravelmente em melhorar a disponibilidade da MIUI 14 para o máximo de dispositivos possíveis, e este é mais um exemplo dessa ideia posta na prática.

  • Malware esconde-se em ficheiros SFX do WinRAR

    Malware esconde-se em ficheiros SFX do WinRAR

    Malware esconde-se em ficheiros SFX do WinRAR

    O WinRAR é um dos programas mais usados para a compressão e descompressão de ficheiros, em parte devido ao seu reconhecido “trial infinito”. No entanto, para além da versão que existe para os consumidores em geral, este também pode ser usado em vários programas de instalação, para criar o que é conhecido como arquivos SFX.

    Basicamente, os ficheiros SFX são arquivos de instalação que se baseiam no WinRAR para comprimir e descomprimir os conteúdos. Estes podem ser usados sem que o WinRAR esteja instalado nos sistemas – o funcionamento é similar ao de um programa de instalação regular.

    A ideia destes ficheiros será ter uma forma de os utilizadores distribuírem arquivos comprimidos sem que seja necessário um programa para descomprimir os mesmos.

    No entanto, de acordo com uma investigação feita pela empresa de segurança CrowdStrike, foi identificada uma falha que está a ser aproveitada para ataques de malware, e que explora exatamente os arquivos SFX.

    Explorando a falha, os atacantes podem criar arquivos SFX maliciosos, capazes de correr código PowerShell sobre o sistema e de forma praticamente indetetável. Este código pode ser utilizado para correr malware sobre o sistema, ou abrir as portas para outros géneros de ataques. Os ficheiros SFX podem até nem conter qualquer género de malware no seu interior, portanto iriam aparentar como estando “seguros”.

    No entanto, a falha aproveita a forma como a extração de conteúdos é feita para correr código PowerShell silenciosamente no sistema, que pode ter consequências graves. Os investigadores apontam que, tendo em conta a forma como o bug é explorado, será improvável que a maioria dos softwares de segurança sejam capazes de identificar malware nos arquivos.

    Os investigadores alertam ainda para o facto que existem ataques a explorar esta falha, portanto deve-se ter bastante cuidado sobre o género de conteúdos que são executados nos sistemas, sobretudo que tenham origem em locais desconhecidos.

  • Aumentam as ciberameaças no setor da Defesa devido ao conflito Rússia-Ucrânia

    Aumentam as ciberameaças no setor da Defesa devido ao conflito Rússia-Ucrânia

    Aumentam as ciberameaças no setor da Defesa devido ao conflito Rússia-Ucrânia

    A S21sec, uma das fornecedoras líderes de cibersegurança na Europa, identificou no seu relatório semestral de referência, Threat Landscape Report, uma intensificação dos ciberataques contra os governos ocidentais aliados da Ucrânia, com o propósito de afetar infraestruturas críticas associadas a setores como: militar, logístico ou governamental. Neste sentido, o Conselho da União Europeia publicou um aviso dos riscos de ciberataques relacionados com a guerra da Ucrânia aos países europeus.

    A empresa, que analisou a evolução mundial do cibercrime no decorrer do segundo semestre de 2022, destacou as ciberameaças como um dos principais perigos para os organismos estatais de Defesa. Segundo o documento, o Serviço de Segurança da Ucrânia apontou que os ciberataques dirigidos contra o território ucraniano triplicaram em 2022 em comparação com anos anteriores, uma situação que se alastra a governos dos países ocidentais aliados da Ucrânia, que também se viram afetados devido à intensificação dos ciberataques.

    Com base no relatório da S21sec, e de acordo com a Microsoft, os serviços de inteligência russos mostraram esforços de intrusão nas redes de 42 países diferentes com 128 alvos de ataque específicos. A S21sec reúne no seu relatório os principais grupos que ameaçam o setor da Defesa, entre os quais se destacam os grupos APT (Advanced Persistent Threats), que levaram a cabo ciberataques avançados contra alvos militares e de defesa com o objetivo de identificar as vulnerabilidades dos organismos estatais, exfiltrar informações sensíveis e tentar provocar dano às infraestruturas de suporte dessas organizações.

    “A maioria dos ataques tem como objetivo obter informação sensível dos Estados que têm um papel importante na NATO, com a finalidade de os destabilizar, pelo que é fundamental que todas as agências governamentais reforcem a sua operação de segurança tendo em vista o prolongamento do conflito cada vez mais cibernético entre a Rússia e a Ucrânia”, afirma Hugo Nunes, responsável da equipa de Intelligence da S21sec em Portugal.

    Grupos organizados, hacktivistas e ATPs: as ameaças ao setor da Defesa

    Sobre os grupos criminosos organizados, entre os quais se encontram os grupos que aplicam ransomware, a empresa registou neste relatório um total de 44 famílias de ransomware que afetam todo o tipo de setores. Dentro desta tipologia de ciberataques a S21sec localizou alguns grupos com uma maior atividade contra a indústria da Defesa, como: LockBit 3.0, BlackCat (ALPHV) e Black Basta.

    O panorama dos grupos hacktivistas alterou-se desde o início da guerra da Ucrânia, com a participação dos chamados coletivos pró-russos e pró-ucranianos. A S21sec destaca neste relatório os grupos que se converteram nas principais ameaças contra empresas ou organizações do setor da Defesa, como é o caso do grupo Adrastea, que atacou uma empresa europeia de fabrico de mísseis.

    Por outro lado, os grupos APT, que contam com uma alta capacidade de atuação e infeção, impactaram algumas organizações de Estados pertencentes à NATO. O estudo da S21sec assegura que este tipo de atores realizou ações de ciberespionagem contra entidades do setor da Defesa da União Europeia. Para além disso, assinala que estas ações são patrocinadas por Estados com apoio dos seus serviços de inteligência.

  • Western Digital confirma ter sido alvo de ataque. My Cloud inacessível

    Western Digital confirma ter sido alvo de ataque. My Cloud inacessível

    Western Digital confirma ter sido alvo de ataque. My Cloud inacessível

    A Western Digital confirmou ter sido alvo de um ataque, onde terceiros poderão ter acedido à rede interna da empresa. De acordo com o comunicado da mesma, o ataque terá ocorrido no dia 26 de Março, e afetou vários sistemas associados com esta.

    A investigação do incidente ainda se encontra a decorrer, mas a WD afirma que aplicou as medidas de segurança necessárias assim que foi identificado o acesso de terceiros aos sistemas internos da mesma.

    Tendo em conta o que se conhece até ao momento, acredita-se que os atacantes terão obtido acesso a alguns dados internos da empresa, mas ainda se desconhece se destes dados poderão encontrar-se detalhes associados aos clientes.

    Ao mesmo tempo que o comunicado foi revelado, a empresa também terá colocado a plataforma do My Cloud inacessível. Vários utilizadores confirmam que a plataforma se encontra atualmente inacessível, com a WD a confirmar que estes se encontram relacionados com o ataque. No entanto, a inacessibilidade tem vindo a verificar-se desde praticamente o final de sexta-feira da semana passada.

    Segundo o comunicado, algumas das operações e serviços regulares da empresa devem ser afetados enquanto se encontra a analisar a situação, e durante o período em que estejam a ser aplicadas as devidas correções.

    Os utilizadores que tentam aceder aos serviços do My Cloud devem verificar diferentes erros no processo. A página de estado do serviço da plataforma indica a existência de problemas em praticamente todos os produtos que são fornecidos pela empresa.

    serviços inacessíveis WD

    Espera-se que a WD venha a revelar mais detalhes sobre o incidente durante o dia de hoje.

  • Ser Solidário do MB WAY promove apoio a instituições de solidariedade

    Ser Solidário do MB WAY promove apoio a instituições de solidariedade

    Ser Solidário do MB WAY promove apoio a instituições de solidariedade

    A SIBS está a promover o apoio às instituições solidárias presentes no “Ser Solidário” do MB WAY, através do reforço da importância da Consignação do IRS. Com este mecanismo, é possível encaminhar 0,5% do imposto que seria a favor do Estado para uma Instituição à escolha, sem quaisquer custos adicionais, na entrega do IRS.

    Na página criada para facilitar este processo e dar a conhecer cada uma das instituições, os portugueses poderão encontrar todas as informações sobre as diversas associações que constam no “Ser Solidário” do MB WAY e o respetivo NIF, necessário para efetuar a consignação do IRS. E, desta forma, proporcionar uma ajuda inestimável a estas associações, sem qualquer custo.

    “Colocamos diariamente o melhor da tecnologia ao serviço da sociedade e da solidariedade, mas queremos ajudar os portugueses a ter ainda mais impacto no trabalho diário destas instituições. Para isso, desenvolvemos uma página na qual ajudamos os portugueses a fazer este contributo extra tão relevante e sem custos”, explica Luís Gonçalves, Diretor de Segmentação e Gestão de Mercados da SIBS. “Os resultados do Ser Solidário MB WAY refletem o papel que o apoio a estas causas tem na vida das pessoas. No ano passado, o MB WAY registou um aumento de superior a 50% no número de donativos e no valor das doações relativamente ao ano anterior, tendo atingido mais de 3M€ de donativos. São números impactantes e que nos mostram que podemos fazer sempre mais pelos outros.”, conclui.

    A entrega do IRS 2023, referente aos rendimentos de 2022, é feita entre 1 de abril e 30 de junho de 2023, independentemente da categoria de rendimentos do contribuinte. Desde 2019 que Autoridade Tributária e Aduaneira (AT) permite que a consignação do IRS seja feita de forma antecipada de 1 de janeiro e até dia 31 de março. Este apoio permite encaminhar uma parte do imposto que seria a favor do Estado para uma entidade ou associação à escolha sem qualquer custo. O Estado abdica assim de 0,5% e envia o valor já liquidado para uma entidade beneficiária. O reembolso não será afetado e, por isso, o contribuinte não receberá menos nem pagará mais.

    De acordo com os dados da AT, no ano passado, o valor doado através desta possibilidade aumentou 10,6% e ultrapassou os 29 milhões de euros.

    “Ser Solidário” do MB WAY

    O “Ser Solidário” do MB WAY permite aos mais de 4,5 milhões de utilizadores MB WAY a realização de donativos, de qualquer montante, em qualquer lugar e hora, às instituições de solidariedade que fazem parte deste serviço, de forma conveniente, prática e segura. 

    Com sete anos de atividade, o MB WAY permite fazer mais de 10 operações através da app própria do serviço e das apps bancárias que o disponibilizam, o que o tornam o serviço de pagamentos mais completo em Portugal. A sua facilidade de utilização, a comodidade que proporciona e a segurança fazem com que seja, cada vez mais, um facilitador dia a dia de todos, em qualquer circunstância.

  • WhatsApp testa nova funcionalidade para proteger conversas especificas

    WhatsApp testa nova funcionalidade para proteger conversas especificas

    WhatsApp testa nova funcionalidade para proteger conversas especificas

    A Meta encontra-se a preparar algumas novidades para o WhatsApp, que poderão focar-se em garantir mais privacidade e segurança para os utilizadores e as suas conversas.

    Atualmente o WhatsApp permite que os utilizadores possam ativar uma proteção adicional para as conversas que tenham dentro da app, em que é necessário usar o código, impressão digital ou o Face ID para ser aceder aos conteúdos da app. Esta camada adicional de segurança pretende evitar que os utilizadores possam aceder a conversas dentro da app apenas com acesso ao dispositivo.

    No entanto, a funcionalidade apenas pode ser usada para a abertura da app – sendo pedida cada vez que os utilizadores tenham de aceder à mesma. A ideia de que a Meta se encontra agora a testar é integrar este mecanismo, mas apenas para conversas específicas.

    Desta forma, os utilizadores apenas necessitariam de validar as suas identidades para acederem a conversas específicas dentro da plataforma, que os mesmos podem controlar se pretenderem proteger.

    Conversas secretas do WhatsApp

    Além disso, tal como acontece atualmente com as conversas arquivadas, quando uma conversa é ativada com este método, a mesma deixa de surgir na lista de conversas da plataforma, e passa a ser colocada numa área dedicada que necessita de ser acedida também com passos extra. Os conteúdos multimédia enviados dentro das conversas, como é o caso de fotos, áudio e vídeos, também se encontram protegidos e não são guardados na galeria do dispositivo.

    Basicamente, a novidade pretende ajudar os utilizadores a ocultarem determinadas conversas da sua lista de entrada, e a garantirem uma camada adicional de segurança para o acesso, sem que tenham de aplicar a mesma a todas as conversas do serviço.

    A novidade encontra-se atualmente em testes, e ainda se desconhece quando vai chegar na versão final do WhatsApp. No entanto, deverá chegar tanto para iOS como para Android.

  • Twitter partilha código fonte do sistema de recomendações

    Twitter partilha código fonte do sistema de recomendações

    Twitter partilha código fonte do sistema de recomendações

    Numa das promessas deixadas por Elon Musk quando adquiriu o Twitter encontrava-se a capacidade de tornar algumas partes do código-fonte da plataforma acessíveis para os utilizadores. E hoje isso encontra-se a ocorrer.

    O Twitter revelou a disponibilização de uma parte do seu código-fonte, nomeadamente do algoritmo da plataforma e como este recomenda conteúdos para os utilizadores.

    A partir do GitHub, a empresa revelou dois novos repertórios contendo partes do código-fonte usado pela rede social, incluindo o sistema que a plataforma usa para recomendar conteúdos para os utilizadores na timeline principal.

    Numa mensagem partilhada no blog oficial, a empresa afirma que esta é a primeira medida para tornar a plataforma mais transparente.

    A partir do Twitter Spaces criado para revelar o código, Elon Musk referiu que o código-fonte que agora se encontra a ser disponibilizado vai ser embaraçoso, e que o Twitter se encontra preparado para isso – indicando ainda como devem existir erros e falhas sobre o mesmo.

    No entanto, Musk promete que isso vai mudar nos próximos meses. Ao mesmo tempo, fornecer o código-fonte para o público permite que este também melhore o mesmo ou identifique potenciais falhas.

    A mensagem do Twitter indica ainda que o código agora revelado não representa um risco para a plataforma, tendo em conta que conteúdos sensíveis não são partilhados, e também não foram revelados detalhes sobre como os sistemas são treinados.

    O Twitter afirma ter removido qualquer código que poderia comprometer a privacidade ou segurança dos utilizadores, bem como partes que poderiam ser usadas para abusos. A empresa sublinha ainda que se encontra a trabalhar em ferramentas para ajudar a gerir melhor recomendações que possam ser enviadas para melhorar o sistema de recomendações. Eventualmente essas ferramentas devem ser fornecidas no futuro.

    A empresa sublinha que se encontra a aceitar não apenas que sejam reportados bugs, mas também melhorias que possam ser feitas sobre a plataforma, e que possam ajudar a melhorar o sistema para todos.

    Como seria de esperar, o código-fonte é bastante técnico, mas os interessados podem ver o mesmo na plataforma.

  • Falha no Elementor Pro para WordPress pode afetar milhões de sites

    Falha no Elementor Pro para WordPress pode afetar milhões de sites

    Falha no Elementor Pro para WordPress pode afetar milhões de sites

    O Elementor Pro é um plugin para WordPress bastante usado para a construção de sites e páginas no mesmo, que atualmente conta com mais de 11 milhões de instalações. Como tal, qualquer falha no mesmo pode afetar um elevado número de utilizadores – e é exatamente isso que foi recentemente descoberto.

    Um grupo de investigadores da empresa de segurança NinTechNet revelou ter descoberto uma falha sobre o plugin no passado dia 18 de Março de 2023. Se explorada, a falha pode permitir a utilizadores autenticados no site a realização de mudanças no mesmo, incluindo a de alterar o domínio associado à configuração do WordPress ou até ter total controlo do mesmo.

    A falha afeta a versão 3.11.6 e todas as anteriores do plugin. Para ser explorada, no entanto, o site necessita de ter registos públicos, uma vez que apenas pode ser realizada através de utilizadores autenticados – mesmo que sejam apenas membros regulares.

    A falha encontra-se associada com um módulo existente no plugin, e que permite a integração com o WooCommerce. O ficheiro possui uma falha que permite aos utilizadores autenticados sem permissões administrativas realizem ações na configuração do site.

    É também importante ter em conta que, para a falha ser explorada, é necessário que o site WordPress tenha também o WooCommerce instalado, uma vez que apenas quando este se encontra presente o modulo passa a ficar ativo.

    Algumas empresas de segurança indicam que a falha já se encontra a ser ativamente explorada, com o objetivo de redirecionar os utilizadores para sites diferentes e maliciosos, bem como para instalar conteúdos maliciosos no site que permitam o acesso futuro aos mesmos.

    Os utilizadores que usem este plugin no WordPress devem atualizar para a versão 3.11.7 ou mais recente o quanto antes.

  • Samsung Tab S7 FE encontra-se a receber a One UI 5.1

    Samsung Tab S7 FE encontra-se a receber a One UI 5.1

    Samsung Tab S7 FE encontra-se a receber a One UI 5.1

    Depois de ter começado a chegar a atualização da One UI 5.1 ao Galaxy A04s, a Samsung parece ter revelado também novidades para outro dispositivo da empresa, desta vez para o mercado dos tablets.

    O Samsung Tab S7 FE parece ser o modelo que agora se encontra na mira de novidades, tendo começado a receber a atualização para a One UI 5.1, contando ainda com algumas novidades. A variante global do modelo encontra-se agora a receber a atualização, começando pela Europa.

    A atualização encontra-se a ser fornecida com o código de firmware T736BXXU2CWC5, sendo que parece encontrar-se já disponível para alguns utilizadores em países europeus. Mas como é habitual, a Samsung deve disponibilizar a atualização por vagas, portanto ainda pode demorar algumas semanas a chegar a todos os dispositivos no mercado.

    A atualização chega com todas as melhorias que seriam de esperar da One UI 5.1, não apenas a nível de novas funcionalidades, mas também das otimizações feitas sobre o sistema para uma melhor estabilidade, desempenho e autonomia.

    A versão a ser fornecida para o Samsung Tab S7 FE parece encontrar-se ainda com o patch de segurança de Fevereiro de 2023, diretamente da Google. Este deve conter todas as correções mais recentes de segurança para o Android.

    Os utilizadores podem verificar se a atualização se encontra disponível via o sistema OTA do dispositivo – mas como referido anteriormente, a ter em conta que ainda pode demorar vários dias para que a atualização fique efetivamente disponível em todos os modelos.

  • Samsung Galaxy A04s começa a receber One UI 5.1

    Samsung Galaxy A04s começa a receber One UI 5.1

    Samsung Galaxy A04s começa a receber One UI 5.1

    A Samsung continua a expandir a lista de dispositivos a receberem a One UI 5.1, sendo que o mais recente a fazer parte desta lista vai ser o Galaxy A04s.

    Este modelo encontra-se agora a receber a atualização para a mais recente versão da One UI em alguns países, juntamente com o mais recente patch de segurança da Google, de Março de 2023. A atualização encontra-se a ser fornecida na Europa, mas como sempre, esta encontra-se em vagas, portanto ainda pode demorar algumas semanas a chegar a todos os dispositivos.

    A atualização conta com a versão de firmware A047FXXU2CWBH, e segundo a empresa, conta com a mais recente versão da One UI 5.1 e todas as suas melhorias. Estas devem fornecer também mais estabilidade e desempenho em geral para o dispositivo.

    A introdução do patch de segurança de Março de 2023 é bem vinda, uma vez que corrige todas as falhas de segurança que foram identificadas no Android durante os últimos tempos.

    Os utilizadores com o dispositivo podem verificar se a atualização já se encontra disponível via o sistema OTA do mesmo. Como indicado anteriormente, a atualização ainda pode demorar várias semanas a chegar a todos os modelos – portanto não desespere caso não a encontre de imediato.

  • Maioria das empresas não pretendem manter verificação do Twitter

    Maioria das empresas não pretendem manter verificação do Twitter

    Maioria das empresas não pretendem manter verificação do Twitter

    Desde que Elon Musk entrou para a direção do Twitter, uma das medidas que o mesmo pretendia aplicar na plataforma seria o fácil acesso ao sistema de verificação, onde qualquer utilizador pode ser verificado – desde que compre o Twitter Blue.

    Isso foi conseguido, e para bem ou para mal, agora a plataforma prepara-se para remover os antigos sinais de verificado, para contas que não possuam o Twitter Blue. A ideia será levar os utilizadores a adquirirem o Twitter Blue para manter a verificação – ou no caso de empresas, a obterem o novo sistema de verificação para o sinal dourado, com preços bastante elevados.

    No entanto, de acordo com as mais recentes informações, parece que a grande maioria dos utilizadores de maior relevo na plataforma, e até mesmo de fontes de notícias e contas importantes para o Twitter, não se encontram interessados em adquirir estas verificações.

    Oliver Darcy, jornalista da CNN, afirma que uma grande parte das instituições de noticias não se encontram interessadas em adquirir a verificação, seja para as suas contas diretamente ou para jornalistas. Um dos exemplos encontra-se sobre o New York Times, que seguindo Darcy, não está a antecipar comprar a verificação para as suas contas.

    Isto aplica-se tanto nas contas da entidade, a nível institucional, como nas contas de jornalistas – tirando alguns casos onde tal seja estritamente necessário para a segurança ou funcionamento das atividades.

    Outras entidades possuem a mesma ideia, onde consideram que o Twitter Blue deixou de fornecer a autenticidade que se pretende para este género de contas, e como tal, a subscrição ao mesmo torna-se irrelevante. No final, o sinal de verificado apenas indica que os utilizadores pagam pelo serviço, e não que são entidades reconhecidas como confiáveis ou de interesse publico, deixando de lado um dos benefícios de tal.

  • NVIDIA lança atualização de segurança dos drivers para GTX 700 e 600

    NVIDIA lança atualização de segurança dos drivers para GTX 700 e 600

    NVIDIA lança atualização de segurança dos drivers para GTX 700 e 600

    Os utilizadores que ainda tenham placas mais antigas da NVIDIA, nomeadamente modelos da GTX 600 e 700, bem como as séries GTX Titan, Titan Z e Titan Black, talvez queiram verificar o site da NVIDIA para obterem os mais recentes drivers.

    A empresa anunciou hoje um conjunto de drivers novos para estas placas, focados sobretudo em corrigir algumas falhas de segurança sobre os mesmos – portanto será certamente importante de se instalar.

    A NVIDIA já tinha indicado no passado que iria terminar o suporte aos drivers das placas Kepler. No entanto, a nova versão que agora se encontra disponível não se trata de um lançamento regular, com otimizações para os jogos mais recentes ou novidades, mas sim uma atualização de segurança que a empresa decidiu lançar para quem ainda tenha as placas instaladas.

    Os drivers possuem a correção de uma falha de segurança, que poderia ser explorada para ataques nos sistemas onde se encontrassem. De relembrar que, apesar de não terem suporte oficial da NVIDIA, estas placas gráficas ainda continuam a receber atualizações de segurança – conforme necessário – até Setembro de 2024.

    A atualização encontra-se disponível para o Windows 7/8/8.1 e para as versões do Windows 10 e 11. Os utilizadores podem descarregar a versão mais recente do site da NVIDIA, e verificar mais informações sobre a correção na página das mesmas.

  • Grupo pretende que OpenAI suspenda lançamentos do seu modelo GPT

    Grupo pretende que OpenAI suspenda lançamentos do seu modelo GPT

    Grupo pretende que OpenAI suspenda lançamentos do seu modelo GPT

    A Inteligência Artificial tem vindo a evoluir de forma considerável nos últimos tempos, tanto que várias partes encontram-se agora a tentar colocar um travão no desenvolvimento da tecnologia, sobretudo para adaptar algumas áreas onde o progresso pode ser mais lento no “mundo real”.

    E agora, essas medidas podem afetar também a OpenAI, que de acordo com os mais recentes rumores, pode ter colocado em pausa a distribuição de novas versões dos seus modelos de linguagem avançados do GPT-4.

    Em causa encontra-se uma queixa apresentada pela Center for AI and Digital Policy (CAIDP) nos EUA, sob a FTC, na qual alega que a empresa terá violado algumas regras ao lançar modelos de linguagem como o GPT-4 e mais avançados. A organização afirma que o modelo encontra-se modelado para as tendências da empresa e é enganador, colocando riscos para a segurança e privacidade dos utilizadores em geral.

    A organização alega ainda que o modelo não terá sido fornecido de forma transparente, e existem vários pontos onde falha sobre as regras que teriam sido indicadas pela FTC.

    No final, a organização pretende que as autoridades dos EUA investiguem a OpenAI e suspendam os futuros lançamentos de modelos de linguagem de IA avançados até que os mesmos se encontrem dentro das regras.

    A organização pretende ainda que sejam realizadas revisões e vistorias sobre os modelos criados pela OpenAI antes destes serem lançados publicamente nos serviços da empresa. Por fim, a CAIDP pretende ainda que a FTC crie regras para regular este mercado e o da criação de conteúdos via IA.

    É importante notar que os modelos avançados de IA têm vindo a encontrar-se sobre uma forte pressão, em parte pela forma como se encontram a evoluir de forma considerável e em apenas alguns meses. O GPT-4 é um exemplo disso mesmo, que já demonstrou que pode ser bastante avançado para sistemas como o ChatGPT.

    É importante notar que, apesar da queixa, não existe confirmação atualmente que a FTC venha realmente a aplicar medidas ou que a OpenAI tenha de ser obrigada a suspender o desenvolvimento do seu modelo de linguagem. Espera-se que mais detalhes sobre o caso venham a ser conhecidos em breve.

  • Bing possuía falha que permitia adulterar resultados da pesquisa

    Bing possuía falha que permitia adulterar resultados da pesquisa

    Bing possuía falha que permitia adulterar resultados da pesquisa

    O Bing da Microsoft tem vindo a receber bastante atenção nos últimos tempos, em parte porque a plataforma apresentou recentemente o Bing Chat, como parte da iniciativa de IA da Microsoft. No entanto, no meio de toda esta atenção, também existem situações que pode acabar por prejudicar os utilizadores, e foi descoberta uma que poderia ter levado a consequências graves.

    Um grupo de investigadores da empresa de segurança Wiz revelou ter descoberto uma falha no Bing, que poderia permitir aos atacantes alterarem os resultados de pesquisa dentro do mesmo, bem como aceder a informação sensível e pessoal de quem tivesse as contas da Microsoft ligadas na plataforma.

    A falha foi inicialmente identificada pelos investigadores em Janeiro, quando os mesmos verificaram uma estranha configuração sobre o Azure, na plataforma onde o Bing se encontrava. Esta configuração poderia permitir a qualquer um adulterar os resultados que eram apresentados no motor de pesquisa.

    Exemplo dos investigadores sobre falha

    Ao mesmo tempo, a falha também poderia permitir aos atacantes explorarem a mesma para obterem dados sensíveis dos utilizadores, desde que estes se encontrassem com as suas contas ligadas na plataforma do Bing. Os atacantes poderiam obter acesso a dados como a conta do Outlook, mensagens do Teams, entre outros.

    Felizmente, a falha foi entretanto corrigida pela Microsoft, sendo que a empresa acredita que não terá sido explorada para atividades maliciosas – uma vez que foi descoberta antes disso e reportada de forma responsável.

    Além disso, a Microsoft sublinha ainda que oferecer 40.000 dólares à empresa por ter reportado esta falha. Caso tivesse sido explorada para atividades maliciosas, esta poderia ter levado não apenas ao roubo de informação pessoal e sensível, mas à adulteração de resultados de pesquisa que poderiam levar a outro género de problemas.

  • Hackers usam cliente VOIP do 3CX para ataques de malware

    Hackers usam cliente VOIP do 3CX para ataques de malware

    Hackers usam cliente VOIP do 3CX para ataques de malware

    Uma versão maliciosa do cliente de desktop VOIP associado com a 3CX foi descoberto como estando a atacar várias empresas e indivíduos que fazem uso desta plataforma – a qual é considerada uma das maiores entidades VOIP no mercado, contando com nomes de clientes como a American Express, Coca-Cola, McDonald’s, BMW, Honda, AirFrance, NHS, Toyota, Mercedes-Benz, IKEA, entre outras.

    Segundo os investigadores da empresa de segurança CrowdStrike, os atacantes encontram-se focados na distribuição de versões maliciosas do cliente do programa da 3CX para Windows e macOS, afetando os utilizadores que estejam a tentar procurar o mesmo.

    Segundo os investigadores, o malware foca-se em instalar diverso software de controlo dos sistemas das vítimas, que pode depois ser usado para ataques diretos ou roubo de informações sensíveis. Tendo em conta os clientes que estão associados com a 3CX, existe o potencial de serem dados em elevada escala.

    O ataque começa por descarregar versões legitimas do instalador do cliente da 3CX para o sistema, sendo que as vítimas podem considerar nem estar a usar um instalador malicioso. No entanto, em segundo plano, este também instala versões de ficheiros modificadas, que iniciam uma segunda fase do ataque, e onde existe o potencial de controlo do sistema das vítimas.

    Apesar de o instalador do programa não ser malicioso, e ser descarregado diretamente do site da entidade, os restantes conteúdos são, e procedem com as atividades maliciosas no sistema em segundo plano.

    Em base, os utilizadores podem pensar estar a usar um instalador legítimo do programa, quando, na verdade, se encontram a usar uma variante maliciosa, que acaba por instalar o programa e outros ficheiros que vão infetar o sistema.

    O malware possui a capacidade de recolher informação sensível dos sistemas das vítimas, incluindo os detalhes do navegador, como cookies, que podem ser usados para replicar o acesso de outros sistemas.

    Apesar de se desconhecer exatamente quando o ataque terá começado, alguns clientes da 3CX nos fóruns de suporte da empresa indicam que começaram a receber mensagens de notificação dos seus clientes de segurança faz cerca de uma semana – sobre acessos a sites potencialmente maliciosos em nome da 3CX.

    Tendo em conta a lista de clientes que recorrem ao cliente VOIP, existe o potencial de que informação sensível de clientes possa ser comprometida no processo.

  • Microsoft Defender encontra-se a marcar conteúdos legítimos como malware

    Microsoft Defender encontra-se a marcar conteúdos legítimos como malware

    Microsoft Defender encontra-se a marcar conteúdos legítimos como malware

    Não é invulgar que possam acontecer falsos positivos com qualquer software de antivírus, mas parece que o Microsoft Defender é particularmente sensível a esses casos.

    Recentemente foi confirmado que o programa de segurança da Microsoft voltou a classificar alguns ficheiros e sites como sendo maliciosos, quando seriam na verdade totalmente legítimos. A falha foi confirmada pela empresa, que indica encontrar-se a investigar um problema com o Microsoft Defender, onde determinados conteúdos estão a ser considerados como malware na base de dados mais recente.

    A empresa não clarifica exatamente quais os ficheiros e sites que estão a ser classificados como maliciosos, mas no Reddit vários utilizadores confirmam que estão a verificar os alertas e bloqueios sobre conteúdos variados – sem um padrão específico para tal.

    A falha encontra-se a ser monitorizada com o código DZ534539 no portal de atualizações da empresa, e apesar de ter sido confirmada pela Microsoft, não existem detalhes sobre quando irá ser resolvida.

  • Google revela campanhas de spyware a explorarem falhas no Android e iOS

    Google revela campanhas de spyware a explorarem falhas no Android e iOS

    Google revela campanhas de spyware a explorarem falhas no Android e iOS

    Os investigadores da divisão de segurança da Google revelaram ter descoberto um conjunto de novas vulnerabilidades, que afetam o Android, iOS e Chrome, que podem ser exploradas para instalação de spyware nos dispositivos.

    Os investigadores da Threat Analysis Group (TAG) revelaram recentemente uma nova falha zero-day, que afeta os sistemas Android e iOS, bem como o navegador Chrome, e que pode ser usada para a instalação de spyware nos dispositivos associados. As falhas foram classificadas como zero-day, tendo em conta que se acredita encontrarem a ser usadas para ataques em larga escala.

    Os investigadores indicam que começaram a verificar indícios da falha estar a ser explorada desde Novembro de 2022, mas esta poderia encontrar-se faz bastante mais tempo antes disso. O esquema começa quando as vítimas recebem links do bit.ly, encurtados, e que redirecionam as mesmas para sites cuidadosamente criados para explorar as falhas. Ao acederem, os utilizadores poderiam encontrar-se a instalar malware nos seus dispositivos sem saberem.

    A propagação do ataque começa sobretudo por mensagens SMS, enviadas para as potenciais vítimas. O método de ataque varia conforme o dispositivo, sendo que em equipamentos da Apple é instalada uma aplicação maliciosa via ficheiros IPA, que se oculta no sistema.

    Os investigadores da Google revelam ainda ter descoberto uma segunda campanha, focada desta vez para o navegador Samsung Internet, que terá começado a surgir em massa desde Dezembro de 2022. A mesma foca-se em vítimas que estejam sobre dispositivos Android e, mais concretamente, em dispositivos da Samsung onde o navegador padrão da mesma esteja a ser usado.

    Apesar de serem consideradas campanhas diferentes entre si, estas focavam-se sobretudo em atacar dispositivos de personalidades reconhecidas, que seriam depois usados para espionagem. As campanhas eram distribuídas por várias redes em mais de 1000 domínios diferentes, as quais também continham muitas das páginas web que eram usadas para o ataque.

  • Google vai alertar para ondas de calor na pesquisa

    Google vai alertar para ondas de calor na pesquisa

    Google vai alertar para ondas de calor na pesquisa

    A Google encontra-se a testar uma nova funcionalidade para o seu sistema de pesquisa, que poderá brevemente alertar os utilizadores de ondas de calor nas regiões onde os mesmos se encontrem.

    A ideia da Google será fornecer mais informações para casos de fenómenos naturais extremos e que aconteçam com uma certa rapidez. As ondas de calor são um exemplo disso mesmo, e os utilizadores muitas vezes voltam-se para o Google a pesquisarem informações sobre as mesmas.

    Nestas situações, a Google pretende começar a alertar os utilizadores para quando fenómenos naturais estejam a acontecer na zona onde os mesmos se encontram. A empresa irá recolher a informação de diversas fontes, tanto de notícias como de fontes de segurança pública.

    Google com pesquisa e alertas de calor

    Inicialmente a mesma vai ficar disponível para os EUA e alguns países selecionados na Europa, mas ainda se desconhecem detalhes de quais os primeiros países a receberem a novidade. Espera-se que a mesma comece a ser fornecida durante a segunda metade do ano.

    A ter em conta que a Google, no passado, já contava com sistemas de alertas para fogos florestais e inundações, que alertavam os utilizadores para casos nas proximidades de onde os mesmos se encontrassem. A expansão para incluir também outros fenómenos pretende alargar esse sistema.

  • Carta aberta pretende suspender temporariamente avanços em modelos de IA avançados

    Carta aberta pretende suspender temporariamente avanços em modelos de IA avançados

    Carta aberta pretende suspender temporariamente avanços em modelos de IA avançados

    Uma carta aberta recentemente assinada para 1100 pessoas, e destinada a todos os laboratórios e empresas de desenvolvimento de tecnologia de IA em larga escala, pede que as mesmas coloquem em pausa todos os treinos de modelos de linguagem para a tecnologia que sejam mais avançados do que os existentes para o GPT-4.

    Esta lista pretende que os trabalhos sejam colocados em suspenso durante seis meses, e encontra-se assinada por nomes de relevo no mercado das tecnologias, como é o caso de Steve Wozniak, Evan Sharp, Elon Musk, entre outros.

    A carta aberta afirma que, com a evolução desta tecnologia, existe o risco de a mesma causar problemas graves para a sociedade, que devem ser endereçados e corrigidos antes que o desenvolvimento possa avançar.

    O documento indica ainda que, nos últimos meses, tem vindo a verificar-se a uma forte evolução no campo das tecnologias de IA, e isso deve-se em parte ao desenvolvimento de novas linguagens neste campo – e à ainda falta de controlo e moderação que existe no meio.

    A carta aponta ainda que as autoridades governamentais devem começar a realizar investigações e implementarem as suas medidas de controlo para garantir que a tecnologia pode ser usada de forma segura.

    É ainda referido que a medida não seria para forçar as empresas a desenvolverem estas tecnologias para suspenderem todas as atividades relacionadas com IA, mas sim aquelas que possam levar a avanços consideráveis e que tenham resultados imprevisíveis para a humanidade.

    Este período de tempo em “pausa” poderia ser usado para a criação de sistemas de segurança e o estabelecimento de algumas regras para o futuro da tecnologia.

    Não existe como negar que a tecnologia de IA tem vindo a evoluir consideravelmente nos últimos meses, de forma que os avanços começam também a preocupar alguns sobre a forma como podem ser implementados e quais os seus impactos para a sociedade em geral.

    Como acontece de forma regular, as leis para este género de tecnologias possuem uma implementação lenta, que não acompanha diretamente o evoluir da mesma no mercado real.

  • Microsoft Teams agora recebe ainda mais segurança para contas empresariais

    Microsoft Teams agora recebe ainda mais segurança para contas empresariais

    Microsoft Teams agora recebe ainda mais segurança para contas empresariais

    O Microsoft Teams é possivelmente uma das plataformas mais usadas para a comunicação entre equipas, com mais de 270 milhões de utilizadores ativos na plataforma atualmente – de acordo com os dados recentes da empresa. Com isto, é importante também ter em conta a segurança que a plataforma necessita.

    O Teams é muitas vezes usado para os mais variados ataques, e é exatamente por isso que a Microsoft se encontra a revelar agora um novo conjunto de novidades a nível da segurança para a plataforma. Estas novas funcionalidades de segurança avançada devem fornecer uma camada extra de segurança para as contas no serviço.

    As funcionalidades de segurança foram apelidadas de Collaboration Security e devem ficar disponíveis para os utilizadores do Microsoft E5, Microsoft E5 Security e Microsoft Defender for Office 365.

    A ideia, em base, será trazer algumas das ferramentas de segurança que atualmente se encontram disponíveis para emails também para a plataforma do Teams, focadas em garantir que os utilizadores estão protegidos na partilha de conteúdos considerados como sensíveis dentro da plataforma.

    É importante ter em conta que este conjunto de funcionalidades de segurança encontram-se focadas para as empresas que necessitam de uma camada adicional de segurança, e surgem como parte de uma extensão do Microsoft Defender 365 para o Teams, e não como algo “nativo” da plataforma de comunicação.

    Como tal, apenas vai ficar disponível para as contas que tenham as respetivas licenças validadas do Microsoft Defender 365.

  • Mozilla vai continuar a suportar Firefox no Windows 7/8 até 2024

    Mozilla vai continuar a suportar Firefox no Windows 7/8 até 2024

    Mozilla vai continuar a suportar Firefox no Windows 7/8 até 2024

    Enquanto muitos navegadores e programas em geral encontram-se a deixar o suporte do Windows 7 e 8, tendo em conta também o fim de suporte oficial destes sistemas por parte da Microsoft, parece que existe uma entidade que ainda deve manter o suporte dos seus programas durante mais algum tempo.

    A Mozilla confirmou recentemente que deve continuar a suportar o Firefox sobre o Windows 7, 8 e 8.1 pelo menos até 2024. A ideia da empresa será manter o suporte aos navegadores nestes sistemas, pelo menos, até ao terceiro trimestre desse ano.

    Esta confirmação surgiu por parte do funcionário da Mozilla Mike Kaply, que em resposta num relatório da Bugzilla confirmou que o navegador deve continuar em suporte até este período. Apesar de não se esperarem novas funcionalidades para o mesmo, a Mozilla pelo menos compromete-se a deixar atualizações de segurança para o navegador.

    Apesar de isso serem boas notícias para quem ainda se encontre nestes sistemas, é importante notar que, eventualmente, até mesmo o Firefox terá de terminar o suporte ao sistema. A evolução das tecnologias obriga a que tal venha eventualmente a acontecer, e ao mesmo tempo, por muito que o Firefox seja suportado, a base do sistema operativo continua a ser importante – e sem suporte da Microsoft, isso também quer dizer que não existem atualizações de segurança para falhas eventualmente descobertas.

    De relembrar que a Microsoft terminou o suporte ao Windows 7 e 8 em Janeiro de 2023, sendo que praticamente todos os navegadores baseados no Chromium seguiram o mesmo esquema. O Firefox é um dos poucos navegadores que ainda se vai manter ativo.

  • Atualização do Windows 11 causa problemas no Red Dead Redemption 2

    Atualização do Windows 11 causa problemas no Red Dead Redemption 2

    Atualização do Windows 11 causa problemas no Red Dead Redemption 2

    A Microsoft encontra-se a investigar um bug que parece estar a acontecer para os utilizadores que instalaram a recente atualização KB5023774 do Windows 11.

    Em alguns sistemas, esta atualização parece estar a causar falhas no arranque do jogo Red Dead Redemption 2. A falha parece afetar os sistemas onde o jogo seja iniciado diretamente pelo Launcher da Rockstar, sendo que apenas começou a ser verificado depois de a atualização ser fornecida e instalada.

    A falha foi também confirmada pela Microsoft, que a partir do site dedicado para a atualização alerta os utilizadores para esta falha. Quem use o jogo da Rockstar Games talvez queira ficar atento para não instalar esta atualização.

    A empresa sublinha que se encontra a analisar o problema, e prometeu uma correção para breve, embora ainda sem detalhes concretos de quando ficará disponível. No entanto, é importante notar que esta não é a única falha que existe no arranque do jogo, tanto que a Rockstar Games conta com uma página de suporte dedicada para falhas de arranque do título – e alguns dos problemas ainda se encontram por resolver.

    De notar que a atualização KB5023774 é considerada opcional, não sendo automaticamente instalada no sistema. Esta apenas surge para os utilizadores que pesquisem manualmente pela mesma via o Windows Update.

    Para já, a única recomendação para os utilizadores que verifiquem problemas será que tentem atualizar os drivers do sistema para as mais recentes, sobretudo as relacionadas com a placa gráfica. Em último caso, a atualização pode ser removida para corrigir o problema – tendo em conta que esta atualização não possui nenhuma correção de segurança, a mesma não afeta o sistema.

  • Falha de segurança afeta protocolo das redes sem fios

    Falha de segurança afeta protocolo das redes sem fios

    Falha de segurança afeta protocolo das redes sem fios

    As redes sem fios como as conhecemos podem estar abertas a um novo formato de ataque, que afeta diretamente a raiz de como este protocolo de comunicações se encontra criado.

    Um grupo de investigadores revelou ter recentemente descoberto uma falha sobre o design do protocolo IEEE 802.11, usado em redes wi-fi tradicionais. Esta falha pode permitir que atacantes possam enganar os routers para fornecerem pacotes com os dados em texto plano – sem encriptação.

    As redes Wi-fi funcionam sobre uma espécie de pacotes, que possuem diversa informação associada com a rede, os dispositivos e outros detalhes, além dos dados que estão a ser transmitidos. Estes pacotes são alinhados de forma ordenada, para chegarem aos dispositivos pelas redes sem fios e evitando ao máximo colisões com outros pacotes – de outras redes sem fios, dispositivos, etc.

    No entanto, os investigadores Domien Schepers e Aanjhan Ranganathan, da Universidade de Northeastern, juntamente com o investigador Mathy Vanhoef da DistriNet KU Leuven, revelaram terem recentemente descoberto uma falha sobre a forma como estes pacotes são distribuídos na rede, que essencialmente será uma falha sobre como o protocolo de comunicações sem fios se encontra criado.

    O protocolo IEEE 802.11 possui funcionalidades de poupança de energia, que ajudam os dispositivos a poupar energia durante o uso. É exatamente através destas funcionalidades de poupança de energia que a falha se encontra, e onde um atacante, com o conhecimento certo, pode aproveitar-se da falha para roubar pacotes da rede, que são fornecidos sem encriptação ou com uma chave de encriptação que o próprio atacante pode controlar.

    Uma das primeiras empresas a reconhecer oficialmente a falha foi a Cisco, que apesar de confirmar a mesma, também indica que a capacidade de este ser usado para afetar a segurança de uma rede sem fios é bastante pequena.

    Segundo a empresa, a informação a que o atacante poderá ter acesso explorando esta falha será bastante reduzida, e não o suficiente para que seja possível explorar com sucesso a segurança de uma rede sem fios.

    Até ao momento, desconhecem-se casos onde esta falha tenha sido usada para ataques ou tenha sido explorada de todo.

  • Windows 11 recebe nova atualização opcional com mais publicidade no sistema

    Windows 11 recebe nova atualização opcional com mais publicidade no sistema

    Windows 11 recebe nova atualização opcional com mais publicidade no sistema

    Os utilizadores no Windows 11 devem começar brevemente a receber uma nova atualização para o sistema, a KB5023778. A Microsoft confirmou que a nova atualização vai começar a ficar disponível a partir de hoje, e chega com algumas mudanças importantes a ter em conta – sobretudo porque pode acabar por trazer ainda mais publicidade aos serviços da Microsoft para o sistema.

    A atualização é opcional, o que indica que apenas os utilizadores que manualmente forem pesquisar pela mesma via o Windows Update irão verificar a novidade. No entanto, esta conta com algumas correções para o sistema, nomeadamente falhas não críticas ou relacionadas com segurança.

    No entanto, uma das alterações que deverá ser mais visível para os utilizadores será a chegada de ainda mais publicidade para o sistema, a serviços da Microsoft. Uma delas vai encontrar-se sobre as opções de terminar a sessão e encerrar o sistema.

    Nos sistemas onde os utilizadores não tenham configurado o OneDrive ou os backups automáticos, o Windows agora irá recomendar aos utilizadores que ativem o mesmo para manterem seguros os dados.

    Apesar de a funcionalidade se focar no sistema de backups de ficheiros do Windows 11, a ideia será integrar a mesma com o OneDrive, o serviço cloud da Microsoft. A ideia será levar os utilizadores para a plataforma cloud da Microsoft, e possivelmente para a subscrição dos seus planos pagos de forma a integrarem ainda mais o serviço com o Windows.

    Foram também realizadas correções a nível da Pesquisa do Windows, que em alguns sistemas poderia bloquear ou apresentar falhas.

    No entanto, os utilizadores não necessitam de instalar esta atualização do Windows, a menos que queiram realmente ter a mais recente versão do sistema ou sejam afetados por algumas das falhas. Eventualmente a atualização deve ser fornecida como parte das atualizações obrigatórias do Windows.

  • Microsoft Security Copilot usa IA para ajudar a melhorar segurança

    Microsoft Security Copilot usa IA para ajudar a melhorar segurança

    Microsoft Security Copilot usa IA para ajudar a melhorar segurança

    A Microsoft é uma das empresas que mais tem vindo a apostar em tecnologias de IA, e agora a empresa pretende começar a usar as mesmas também para ajudar a melhorar a segurança dos sistemas e das redes.

    Dentro do ecossistema que a Microsoft apelida de “CoPilot” chega agora uma nova funcionalidade focada em segurança: o Microsoft Security Copilot. Este novo sistema da empresa encontra-se focado em melhorar a segurança dos sistemas e das redes, usando para tal o conhecimento da IA da empresa.

    Este sistema encontra-se baseado no modelo GPT-4 da OpenAI – tal como se encontra também no Bing Chat. A empresa classifica o mesmo como:

    “Quando o Security Copilot recebe uma solicitação de um profissional de segurança, ele usa todo o poder do modelo específico de segurança para implantar habilidades e consultas que maximizam o valor dos recursos mais recentes do modelo de linguagem grande. E isso é exclusivo para um caso de uso de segurança. Nosso modelo de treinamento cibernético adiciona um sistema de aprendizado para criar e ajustar novas habilidades. O Security Copilot pode ajudar a detetar o que outras abordagens podem perder e aumentar o trabalho de um analista. Em um incidente típico, esse impulso se traduz em ganhos na qualidade de deteção, velocidade de resposta e capacidade de fortalecer a postura de segurança.”

    Tal como acontece com outros produtos da empresa que usam IA, a Microsoft deixa o alerta para o facto que o Security Copilot não é perfeito, e existem situações onde o mesmo pode cometer erros. No entanto, a empresa acredita que o mesmo pode vir a ser uma ferramenta útil para os utilizadores dedicados à segurança digital.

    Este novo sistema encontra-se atualmente em testes privados, e de momento ainda se desconhece quando vai ficar disponível para os utilizadores em geral.

  • Microsoft estaria a trabalhar em versão modular do Windows

    Microsoft estaria a trabalhar em versão modular do Windows

    Microsoft estaria a trabalhar em versão modular do Windows

    Nos últimos dias, vários rumores apontam que a Microsoft encontra-se a desenvolver o novo Windows 12 (versão de nome ainda provisória). E dentro deste devem encontrar-se várias novidades, que estão a ser divididas em “pequenos projetos” dentro da empresa – e que, eventualmente, podem chegar também a outras versões do Windows, nomeadamente o Windows 11.

    Os mais recentes rumores dão agora conta que a Microsoft pode estar a trabalhar num projeto para fornecer atualizações mais rapidamente, juntamente com novidades a nível da segurança. De acordo com o portal Windows Central, citando fontes próximas da empresa, este projeto encontra-se a ser apelidado de “CorePC”.

    Basicamente, segundo as fontes, este projeto consistiria na criação de uma versão modular do Windows, e bastante personalizável. A mesma foi desenhada para manter o sistema compatível com um largo conjunto de hardware, mas ao mesmo tempo pode também fornecer a capacidade de atualizar mais rapidamente certas partes do mesmo – conforme seja necessário.

    A ideia seria ter uma “base” para o sistema, que iria encontrar-se em partições “apenas de leitura”, similar ao que se encontra no iOS e Android, e onde os restantes componentes do mesmo iriam depois encontrar-se noutras áreas. Além de permitir maior controlo para as atualizações, este sistema também poderia garantir mais segurança, limitando o aceso a componentes sensíveis do sistema operativo, por exemplo – algo similar ao que acontece no Android e iOS.

    A ideia seria também tornar possível de adaptar o Windows a ainda mais sistemas, apresentando apenas os componentes que sejam necessários para o mesmo. Por outro lado, a ideia pode também levar a que o sistema fique ainda mais “fechado”, tendo em conta que algumas áreas do mesmo iriam encontrar-se apenas em formato de leitura – embora o sistema da Microsoft já seja proprietário e fechado como o que se encontra na Apple.

    As mesmas fontes apontam ainda que uma versão do Windows que usa apenas Edge, aplicativos da Web, aplicativos Android (via Project Latte) e aplicativos do Office, projetada para PCs de educação de baixo custo, já está em testes iniciais internos e é aproximadamente 60-75% menor que o Windows 11 SE.

    De notar que, para já, não existe uma confirmação clara de quando o CorePC iria ficar disponível para os utilizadores finais, mas para já parece que ainda se encontra numa fase bastante inicial de desenvolvimento, e portanto ainda deve necessitar de bastante trabalho antes de chegar na versão final do Windows.