Categoria: segurança

  • Google Chrome vai usar IA para identificar sites enganadores

    Google Chrome vai usar IA para identificar sites enganadores

    Google Chrome segurança

    A Google tem vindo a integrar algumas novidades de segurança para o Chrome, entre as quais encontram-se algumas focadas em usar Inteligência Artificial. Na mais recente versão do Chrome Canary, a versão de testes do Chrome, algumas novidades foram recentemente reveladas.

    A Google encontra-se a trabalhar numa nova funcionalidade de segurança para o Chrome, focada em usar IA para ajudar a identificar sites de esquemas e phishing mais rapidamente. Embora o Chrome tenha o seu próprio sistema de identificação de sites maliciosos, este nem sempre identifica sites relativamente recentes.

    Segundo o utilizador @Leopeva64, a Google encontra-se agora a trabalhar num novo sistema que pode usar IA para identificar esquemas, mesmo em sites recentes e que não estejam marcados como tal.

    Este sistema usa um modelo LLM local, que analisa o conteúdo dos sites em tempo real, de forma a identificar possíveis casos onde poderá tratar-se de um esquema. Como a verificação é feita de forma local, nenhum dado é enviado para os sistemas da Google.

    chrome flag

    Por agora, o novo sistema encontra-se apenas na versão Canary do Chrome, e pode ser usado ativando a flag “Client Side Detection Brand and Intent for Scam Detection”. É possível que o sistema venha a receber melhorias no futuro, nomeadamente com novas forma de configuração ou gestão dos conteúdos que identifica.

    Eventualmente a novidade pode vir a surgir também para outros navegadores baseados em Chromium, ou para a versão estável do Chrome.

  • EUA consideram banir a venda de dispositivos de rede da TP-Link

    EUA consideram banir a venda de dispositivos de rede da TP-Link

    router da TP link com bandeira dos EUA

    O governo dos EUA encontra-se a analisar a possibilidade de banir a venda de dispositivos de rede da TP-Link na região, devido a vários riscos de segurança que os dispositivos da marca possuem. Uma das justificações será que os dispositivos da TP-Link colocam em risco a segurança nacional e dos cidadãos americanos.

    De acordo com o Wall Street Journal, as autoridades norte-americanas encontram-se a analisar a possibilidade de proibir as vendas de dispositivos de rede da TP-Link nos EUA, algo que pode vir a ser aplicada já durante o próximo ano.

    Os dados mais recentes apontam que a TP-Link lidera atualmente no mercado das redes nos EUA, com uma quota de 65% para routers domésticos e de pequenas empresas. Em parte, o aumento da quota da empresa nos EUA deve-se a uma proposta agressiva de preços face aos produtos das principais rivais – algo que as autoridades também pretendem investigar.

    Mais de 300 fornecedores de internet nos EUA atualmente fornecem routers da TP-Link como os padrões das suas ligações, para novos clientes, alargando ainda mais o alcance dos dispositivos dentro das redes americanas.

    As preocupações das autoridades encontram-se centradas nos vários incidentes e problemas que surgiram com modelos de routers e outros dispositivos da fabricante. Nos últimos anos, surgiram vários incidentes de falhas de segurança associados com produtos da TP-Link, alguns dos quais foram usados para largas campanhas de ataques e roubo de dados e informações.

    Muitas das redes comprometidas e identificadas por algumas empresas de segurança estão também elas suportadas por dispositivos da TP-Link. A investigação pretende analisar se o uso dos dispositivos pode constituir um risco para a segurança nacional e dos cidadãos.

    Caso tal seja verificado, existe a forte possibilidade da TP-Link ser banida dos EUA. Por agora, a empresa apenas refere que se encontra aberta a trabalhar com as autoridades para responder a todas as questões que possam surgir sobre os seus produtos e serviços.

  • Hackers usam rede de sistemas RDP para ataques MiTM

    Hackers usam rede de sistemas RDP para ataques MiTM

    Hacker a roubar de PC

    Um grupo de hackers russos, conhecido como Midnight Blizzard, encontra-se a usar uma rede com 193 sistemas de acesso remoto de ambiente de trabalho, para criar um sistema de proxy para ataques man-in-the-middle (MiTM), com o objetivo de roubar dados sensíveis e credenciais de malware distribuído pela internet.

    Os atacantes usam estes sistemas para ativar a ferramenta PyRDP , que pode depois analisar os ficheiros nos sistemas de eventuais vítimas, descobrir quais os dados pertinentes a obter e descarregar os mesmos, bem como executar malware diverso nos sistemas infetados.

    De acordo com a empresa de segurança Trend Micro, o grupo foca-se sobretudo para entidades governamentais e militares, com o objetivo de roubar informação sensível de sistemas internos das mesmas. Embora muitas entidades focadas para ataque encontrem-se nos EUA, Alemanha, França, entre outros, Portugal faz parte da lista onde existem também alguns alvos.

    O Remote Desktop Protocol (RDP) é um protocolo criado pela Microsoft para permitir o rápido acesso a sistemas remotamente, tal como se os utilizadores estivessem em frente do mesmo. Porém, se usado maliciosamente, este pode ser usado para controlar sistemas comprometidos, e lançar a partir dos mesmos o mais variado cenário de ataques.

    A empresa de segurança Trend Micro afirma ter descoberto uma rede de 193 servidores RDP comprometidos, que estariam a ser usados como fachada para ataques mais alargados. Estes sistemas eram depois usados para roubar informações de forma escondida em outros sistemas, e nomeadamente, obter dados sensíveis que poderiam ser usados contra governos ou agências militares.

    Uma das linhas de defesa parte por controlar de forma restrita quais os acessos que podem ser feitos a sistemas onde o RDP esteja ativo. Este protocolo é sobretudo usado para servidores remotos e grandes empresas, sendo raramente necessário para utilizadores domésticos.

  • O 5G+: A Nova Era da Conectividade em Portugal

    O 5G+: A Nova Era da Conectividade em Portugal

    redes 5g

    5G Standalone (5G+) é uma evolução que vai além de ser um marco tecnológico: é um salto que promete transformar como vivemos, trabalhamos e interagimos com o mundo.

    Diferente do 5G tradicional, que depende da infraestrutura 4G, o 5G+ é completamente autónomo. Imagine uma bicicleta: enquanto o 5G tradicional precisava das “rodinhas de apoio” do 4G, o 5G+ avança sozinho, conseguindo atingir velocidades de upload ainda mais rápidas, uma latência ultrabaixa e uma capacidade de rede significativamente maior, trazendo um desempenho revolucionário que beneficia desde utilizadores domésticos até grandes empresas.

    Quais os benefícios do 5G+ para o seu dia-a-dia?

    Pense em fazer videochamadas sem interrupções, download de filmes em alta-definição (8k) em segundos, jogar em nuvem ou usar aplicações de realidade aumentada sem atrasos. Com velocidades de upload até 2x superiores e menor consumo de energia dos dispositivos, o 5G Standalone é ideal para quem usa tarifários de telemóvel e de internet móvel ilimitada e  pretende navegar sem limites, sempre à máxima velocidade.

    O 5G+ promete também otimizar a Internet das Coisas (IoT – Internet of Things). Imagine-se poder controlar remotamente os eletrodomésticos, câmaras de segurança ou sistemas de iluminação da sua casa, tudo com recurso a uma internet de latência ultrabaixa e à máxima velocidade. A um nível macro, o 5G+ terá também impacto na construção das cidades inteligentes do futuro: irá permitir gerir de forma centralizada os sensores que monitorizam desde o trânsito até ao consumo de energia. Estas aplicações tornam-se ainda mais práticas e confiáveis com a segurança e a baixa latência que o 5G+ oferece.

    O impacto do 5G+ nos negócios

    O 5G+ tem o potencial de transformar radicalmente a forma como as empresas operam.

    O network slicing é uma das funcionalidades mais promissoras do 5G+. Para as empresas, esta tecnologia garante operações mais eficientes com conexões personalizadas para diferentes necessidades. Por exemplo, uma fábrica pode alocar uma parte da rede ao controlo de máquinas industriais e outra ao suporte administrativo, garantindo que cada área tenha a largura de banda e a estabilidade necessárias. Esta abordagem personalizada permite maior eficiência operacional, reduzindo custos e aumentando a produtividade.

    NOS: Conectando Portugal ao futuro

    Ao longo dos últimos anos, a NOS tem demonstrado um forte compromisso com a inovação. Foi a primeira empresa de telecomunicações a lançar o 5G em Portugal e, agora, lidera novamente com o 5G+, reforçando a sua posição como a rede mais rápida do país, segundo a ANACOM e a Ookla, colocando o país na vanguarda da conectividade num mundo cada vez mais interligado.

    A cobertura nacional do 5G da NOS é um fator diferenciador, proporcionando uma experiência uniforme e de alta qualidade em todos os concelhos de Portugal. Ideal para quem valoriza uma conectividade estável em qualquer lugar. Seja para quem procura o melhor pacote TV NET VOZ telemóvel, uma internet móvel ilimitada ou simplesmente uma experiência de conectividade sem precedentes, o 5G+ da NOS é o futuro que já chegou.

    A rede 5G Standalone da NOS está disponível em tarifários ilimitados e em Pacotes TV NET VOZ Móvel, onde a combinação de dados móveis ilimitados e a velocidade do 5G+ criam uma solução de conectividade robusta e eficiente em todos os dispositivos da casa.

    Para quem está a considerar alternativas, a NOS também se destaca em opções de fibra óptica em pacotes tv net voz ou de net fixa, garantindo soluções personalizadas de acordo com as necessidades da sua família ou empresa.

  • Ameaças de cibersegurança previstas para 2025: pistas da dark web

    Ameaças de cibersegurança previstas para 2025: pistas da dark web

    computador com pistas digitais a sair do ecrã

    Desde serviços avançados de desinformação até ao roubo de identidades digitais, passando pelas vulnerabilidades das casas inteligentes e pela engenharia social assistida por IA — estes são os grandes tópicos de debate nos fóruns da dark web

    Todos os anos, em dezembro, os especialistas da NordVPN tentam prever os riscos de cibersegurança do ano seguinte. Desta vez, fizeram parceria com a NordStellar, cujos investigadores analisaram os maiores fóruns da dark web para identificar os tópicos mais discutidos e as ameaças emergentes.

    “Embora as previsões do ano passado continuem a ser relevantes, a popularidade dos cursos de hacking e dos kits de cibercrime DIY aumentou visivelmente. Os conteúdos pessoais e os dados vazados de clientes continuam a circular sem entraves nestes fóruns”, diz Adrianus Warmenhoven, especialista de cibersegurança da NordVPN.

    “Este ano, fomos além dos tópicos mais comentados para identificar as cinco novas ameaças e vulnerabilidades que é provável que surjam em 2025”, acrescenta Warmenhoven.

    Ameaças persistentes: o âmbito das apropriações de contas irá alargar-se

    As ameaças mais discutidas na dark web, com mais de 135 000 comentários, concentram-se nas listas de credenciais — bases de dados com combinações de nomes de utilizadores, palavras-passe e outras informações pessoais obtidas através de violações de dados. Um dos tópicos seguidos mais de perto, com perto de 26 000 comentários, aborda diretamente as apropriações de contas que exploram estes metadados para acessos não autorizados.

    Devido à prática disseminada de reutilização de palavras-passe em diferentes sites, a posse das credenciais de início de sessão permite não só que os hackers cometam fraude e utilizem as contas para fins maliciosos como transações fraudulentas, mas também aumenta em muito o risco de roubo de identidade.

    Warmenhoven chama a atenção para o perigo, acrescentando que, enquanto a reutilização de palavras-passe continuar, os ataques também manterão a sua eficácia e popularidade, prevendo um aumento destas atividades em 2025, à medida que as violações de dados continuam a abastecer os cibercriminosos de novas credenciais.

    Ameaças emergentes: brechas de segurança nas casas inteligentes

    Outro tópico bastante comentado no fórum da dark web, atraindo perto de 21 000 comentários, versa sobre as vulnerabilidades de segurança de diferentes sistemas e aplicações domésticas inteligentes, incluindo instruções concretas sobre como explorá-las.

    O “2024 IoT Security Landscape Report” (Relatório sobre o panorama de segurança da IoT em 2024) analisou aproximadamente 50 milhões de dispositivos da Internet das Coisas (IoT), revelando mais de 9,1 mil milhões de eventos de segurança à escala global. Em média, as redes domésticas sofrem mais de 10 ataques diários contra os dispositivos conetados, um número que se prevê vir a aumentar em 2025.

    “Os hackers exploram cada vez mais uma vasta gama de dispositivos domésticos inteligentes, desde sistemas de segurança até aparelhos de uso diário, como frigoríficos e aspiradores inteligentes. Enquanto alguns dispositivos funcionam como pontos de acesso para ataques de rede de maior envergadura, há outros, como os sistemas domésticos de CCTV, que podem ser diretamente pirateados, correndo o risco de expor as atividades privadas dos utilizadores”, diz Warmenhoven.

    O roubo de identidade continuará a ser a prioridade dos hackers, devido à sua alta rentabilidade

    As discussões sobre fraude estão entre os 10 tópicos mais comentados na dark web, com os utilizadores a partilharem dicas, ferramentas e estratégias para se cometer fraudes eficazes. As fraudes com cartões de crédito e as fraudes de seguros são bastante discutidas, mas é o roubo de identidade que continua a ser a grande prioridade dos hackers, por ser mais lucrativo.

    À medida que os piratas informáticos continuam a explorar os dados pessoais para se infiltrarem em contas bancárias, cartões de crédito e cometerem fraude fiscal, prevê-se que as técnicas de roubo de identidade se tornem cada vez mais sofisticadas.

    “O roubo de identidade está a evoluir, antecipando-se o aparecimento de novas formas para o próximo ano”, afirma Warmenhoven. “Uma delas, a fraude de identidade sintética, que mistura dados verdadeiros com dados falsos, incorpora muitas vezes tecnologias de deepfake para aumentar a sua eficácia. Outro método emergente é o roubo de identidade invertido, em que os indivíduos utilizam a identidade de outra pessoa, não para lucro financeiro, mas para se fazerem passar por essa pessoa no dia a dia — para conseguirem emprego, acederem a serviços médicos ou escaparem a consequências legais. Estas estratégias incidem sobre a usurpação de identidade a longo prazo, em detrimento do lucro financeiro imediato”.

    Ascensão iminente de uma nova ameaça: a desinformação como serviço

    De acordo com o “Global Risks Report 2024”, do Fórum Económico Mundial, a desinformação gerada por IA aparece como o segundo maior risco global (53%) para os próximos dois anos, com as condições meteorológicas extremas a ocuparem o primeiro lugar e os ciberataques o quinto.

    A dark web está a abarrotar de táticas concebidas para espalhar a desinformação, incluindo o uso de milhares de contas falsas de redes sociais e inúmeros e-mails de spam, que disseminam propaganda. Além disso, estão a ser desenvolvidas “bot farms” de desinformação para distribuir informações falsas em larga escala.

    “Ao refletir sobre as tendências atuais da dark web, prevemos a emergência da desinformação como serviço como ameaça significativa para o próximo ano”, alerta Warmenhoven. “Esta solução, oferecida pelos cibercriminosos, lucra com a criação e a propagação de informações falsas, um serviço altamente personalizável e adaptável, que permite a segmentação precisa de perfis demográficos e a manipulação de algoritmos das redes sociais para ampliar o seu alcance”.

    A engenharia social assistida por IA tornar-se-á mais sofisticada

    Prevê-se que a engenharia social assistida por IA venha a tornar-se cada vez mais sofisticada. Embora este tópico não seja muito discutido, os fóruns estão a abarrotar de dicas detalhadas, tutoriais e exemplos reais de como fazer uso desta técnica. Uma das maiores tendências emergentes é a utilização da IA para detetar vulnerabilidades, aumentando a complexidade das ferramentas criadas para manipular o comportamento humano com vista à extração de informações e à elaboração de e-mails de phishing convincentes.

    Além disso, devido à engenharia social baseada na IA, os funcionários cometem mais erros e as empresas tornam-se menos seguras, como demonstra o Business Digital Index.

    “Assistimos atualmente à emergência de uma ameaça conhecida por ‘manipulação e exploração de empresas’, em que os vigaristas enganam os representantes das empresas, levando-os a emitir reembolsos ou substituições praticamente por qualquer motivo. Estes fóruns disponibilizam métodos concretos para pesquisar empresas e executar eficazmente estes golpes, visando grandes organizações, como a Amazon, a ASOS e a Walmart”, explica Warmenhoven.

  • Irlanda aplica coima de 251 milhões de euros à Meta

    Irlanda aplica coima de 251 milhões de euros à Meta

    Meta Facebook

    A Meta encontra-se a enfrentar mais uma multa pelas suas práticas de privacidade e controlo de dados. A Meta terá chegado a uma resolução com a Irish Data Protection Committee (IDPC), que resulta no pagamento de uma coima de quase 251 milhões de euros.

    Este caso pretende ser a resolução da violação de dados registada na Meta em 2018, e que levou a milhares de dados pessoais dos utilizadores das suas plataformas a serem acedidos por terceiros e usados sem autorização para os mais variados fins.

    Segundo o caso, devido a uma falha no sistema do Facebook, os atacantes poderiam tomar controlo de praticamente qualquer conta na rede social. Isto permitiu a recolha e controlo de mais de 29 milhões de contas a nível global do Facebook, incluindo 3 milhões de utilizadores na União Europeia e Zona económica europeia. Os atacantes obtiveram acesso ainda a dados pessoais das respetivas contas, incluindo nomes, moradas, emails, números de telefone e outra informação considerada como sensível.

    A IDPC considerou que a Meta falhou em aplicar medidas para proteger as contas dos utilizadores e os seus dados, além de não ter facultado informações sobre quando descobriu a falha, nem notificou os utilizadores afetados pela mesma em tempo útil.

    As autoridades consideraram que as falhas da Meta foram o que, no final, levou a que os atacantes obtivessem acesso a dados pessoais das vítimas e que essa informação fosse usada para fins nefastos.

    Em resposta, a Meta afirma que o caso relaciona-se com um incidente de 2018, e que desde então foram aplicadas medidas para garantir a segurança dos dados dos utilizadores, bem como as respetivas correções necessárias para os seus sistemas, prevenindo eventuais casos similares no futuro.

    Esta é apenas mais uma coima aplicada à Meta relativamente às suas práticas e falhas de segurança e privacidade, algo que tem vindo a aumentar consideravelmente com a forte pressão de várias entidades de proteção de dados, sobretudo na Europa.

  • Kali Linux recebe a última atualização para 2024

    Kali Linux recebe a última atualização para 2024

    Kali Linux

    O Kali Linux, uma distribuição focada para testes de segurança em redes e sistemas, acaba de confirmar a sua mais recente atualização, trazendo consigo várias melhorias e novidades. A nova versão 2024.4 encontra-se oficialmente disponível para os interessados em usar.

    Esta é considerada a última versão disponível este ano para o Kali Linux, trazendo consigo várias novidades e correções importantes para quem pretenda usar o sistema, e sobretudo, quem o use para fins profissionais e de testes de redes.

    Existem 14 novas ferramentas no Kali 2024.4, focadas em ajudar os profissionais a terem novas forma de testar as suas redes e sistemas, e de analisarem a segurança dos mesmos contra vários vetores de ataques. Algumas das aplicações foram sendo testadas faz meses, e em alguns casos encontravam-se como parte do portefólio de programas que muitos usavam, apenas não estariam de forma nativa no sistema.

    Além das novas ferramentas, o Kali 2024.4 conta ainda com a versão 6.11 do Kernel de Linux, acompanhando as melhorias a nível de suporte de hardware. Porém, esta mudança também dita o fim de suporte para a versão de arquiteturas i386, deixando assim de parte novas imagens e kernels focados para sistemas de 32 bits.

    O Python de base do sistema também foi atualizado para a versão 3.12, embora a instalação de pacotes via pip encontra-se desativada por padrão, com a equipa de desenvolvimento do Kali Linux a não recomendar o seu uso, devido a possíveis problemas de segurança e de compatibilidade.

    A nível do desktop usado, o mesmo foi atualizado para o GNOME 47, sendo que este conta com ainda mais ferramentas de personalização, que ajudam a adaptar o sistema ao gosto de cada um. Foram ainda feitas várias melhorias e correções em geral para o sistema, bem como as tradicionais correções de bugs.

  • FBI alerta para novo malware focado em dispositivos da Internet das Coisas

    FBI alerta para novo malware focado em dispositivos da Internet das Coisas

    Alerta hacker sistema comprometido

    As autoridades dos EUA encontram-se a alertar para um novo malware, que se encontra ativamente a infetar dispositivos vulneráveis de web cams e DVRs. Este novo malware foca-se em sistemas que estão expostos para a internet, e vulneráveis a falhas ou abertos com credenciais de login fracas.

    Apelidado de HiatusRAT, este malware foca-se sobretudo em dispositivos da China, que possuem falhas de segurança ativas ou outros problemas de segurança por corrigir, e que já estarão em fim de vida.

    Segundo o comunicado do FBI, a alertar para a ameaça, o malware foca-se sobretudo em equipamentos da internet das coisas, e terá já infetado milhares de dispositivos em países como os EUA, Canadá, Nova Zelândia e Reino Unido.

    Os atacantes procuram pela internet por dispositivos conhecidos como tendo vulnerabilidades, e que se encontram ativamente expostos e possíveis de ser atacados. Dispositivos das marcas Hikvision e Xiongmai parecem ser os principais focos.

    Para prevenir ataques, o FBI recomenda que os administradores destes sistemas apliquem medidas de segurança para prevenir os mesmos de serem acedidos externamente. E que limitem os acessos remotos que podem ser feitos aos mesmos.

    Como a maioria dos dispositivos afetados encontram-se em fim de vida, e portanto, já não recebem suporte oficial dos fabricantes, as falhas que se encontram a ser ativamente exploradas não deverão ser corrigidas. Isto abre portas para que os ataques venham a ser alargados no futuro.

    Este formato de malwares tende a ser usado para ataques onde se pretenda aceder a sistemas internos de algumas entidades, ou obter acesso a imagens e possivelmente dados sensíveis dentro de redes de empresas e organizações, que podem depois ser usados para os mais variados fins.

  • YouTube vai receber nova opção de proteção por código para menores

    YouTube vai receber nova opção de proteção por código para menores

    Youtube logo

    A aplicação do YouTube para TV encontra-se a receber algumas novidades, focadas em ajudar os pais a limitarem os conteúdos que os menores de idade podem aceder dentro da plataforma.

    A aplicação, na sua mais recente atualização, integra um novo Código parental, que vai permitir aos pais adicionarem um código que limita o acesso a determinados conteúdos dentro da app do Youtube. Com esta novidade, sempre que os utilizadores acedam a algo que se encontre bloqueado, necessitam de adicionar o código.

    De acordo com a documentação da Google, o código será necessário sempre que os utilizadores tentarem realizar o acesso a conteúdos sem terem as suas contas da Google ativas, sempre que menores de 13 anos tentarem aceder a conteúdos marcados como sendo para adultos e sempre que se tentar remover uma conta da aplicação.

    Youtube controlo parental

    Esta funcionalidade será particularmente útil agora que a app do Youtube Kids encontra-se a ser descontinuada das smart TVs, e portanto, os utilizadores necessitam de encontrar formas de manter o acesso aos vídeos, através da app geral do Youtube, mas mantendo os menores de idade em segurança de conteúdos potencialmente indesejados.

    A Google considera que, com esta medida, os utilizadores terão mais controlo sobre os conteúdos que os menores de idade podem realmente aceder dentro da plataforma. A novidade deve começar a ser disponibilizada para os utilizadores durante os próximos dias, ficando disponível via as Configurações da aplicação.

  • Autenticação em duas etapas da Microsoft pode ser comprometida

    Autenticação em duas etapas da Microsoft pode ser comprometida

    Microsoft com falhas

    Tal como muitas plataformas na Internet, a Microsoft aplica proteções de autenticação em duas etapas para as suas contas e serviços, nomeadamente o Outlook, Teams, Azure, entre outros. No entanto, a empresa não aplica limites nas tentativas que podem ser feitas de autenticação, abrindo portas para possíveis ataques.

    De acordo com a empresa de segurança Oasis Security, a Microsoft não limita as tentativas que podem ser feitas pelo sistema de autenticação via código, o que permite que se possa tentar adivinhar o código de forma automática.

    Segundo a Microsoft, usar um sistema de autenticação em duas etapas evita em 99% os possíveis ataques a contas da entidade. Porém, um grupo de investigadores revelou que existe uma falha considerada grave no sistema de proteção da empresa, que pode deixar milhares de contas vulneráveis a ataques.

    Se os hackers conseguirem obter acesso às contas, através de senhas comprometidas, estes podem conseguir também contornar a autenticação em duas etapas das mesmas, visto que a Microsoft não aplica limites nas tentativas que podem ser feitas para autenticação.

    Ou seja, os atacantes podem tentar ataques de brute force para adivinharem o código de segurança, visto que os sistemas da Microsoft não limitam essas tentativas, mesmo que incorretas. Além disso, explorando essa falha, os atacantes podem obter acesso às contas dos utilizadores praticamente sem notificarem a pessoa responsável pela mesma, visto que não existem notificações das tentativas realizadas.

    Embora o sistema da Microsoft aplique um limite de dez tentativas de uso do código de autenticação em duas etapas, nada impede que os atacantes voltem a realizar os pedidos de login, e basicamente tenham “dez tentativas” de forma indefinida. A contagem reinicia sempre que é feito um pedido de login, portanto basta voltar a realizar o mesmo para realizar o “reset” da contagem.

    Além disso, embora os códigos sejam regenerados nas apps a cada 30 segundos, a maioria das plataformas permite que códigos mais antigos sejam usados por períodos de tempo mais alargados. Neste caso, a Microsoft fornecia quase três minutos para usar os códigos.

    Com isto, os atacantes podem iniciar ataques de acesso às contas, sem que os afetados sejam notificados de tal ação. Embora a autenticação em duas etapas ainda seja algo fundamental, e fortemente recomendado para todas as plataformas, ao mesmo tempo esta falha da Microsoft abre portas para que sejam realizados ataques diretamente às contas da empresa.

    Até ao momento a Microsoft não deixou comentários sobre a falha, nem revelou se pretende corrigir a mesma no futuro.

  • Falha no plugin do WordPress “Hunk Companion” usada para ataques

    Falha no plugin do WordPress “Hunk Companion” usada para ataques

    Wordpress ataque

    Uma falha no plugin de WordPress “Hunk Companion” encontra-se a ser usada para instalar outros plugins em instalações de sites baseados no WordPress, o que pode abrir portas para possíveis ataques a esta plataforma.

    Usando esta falha, os atacantes podem instalar versões antigas de plugins, com falhas conhecidas de segurança, que podem depois ser usadas para outros ataques mais alargados. Embora o “Hunk Companion” não permita diretamente o acesso a dados dos sites, a instalação de plugins desatualizados pode permitir que tal seja feito.

    A falha foi confirmada pelos investigadores da empresa de segurança WPScan, que notificaram os criadores do plugin durante o dia de ontem.

    O Hunk Companion é um plugin usado para complementar certas funcionalidades de temas da ThemeHunk. Este é usado quando temas da ThemeHunk estão ativos na instalação, e fornece formas de configurar e personalizar os mesmos.

    Segundo os dados do repositório de plugins do WordPress, o Hunk Companion é usado em mais de 10 mil sites atualmente, portanto estes podem encontrar-se ativamente comprometidos caso usem versões desatualizadas do mesmo.

    A falha, descoberta pela WPScan, pode permitir aos atacantes usarem o plugin e as suas funcionalidades para indiretamente instalarem diferentes plugins nos sites. Estes pode ser tanto versões mais recentes como desatualizadas, o que abre a possibilidade de serem exploradas falhas em outros plugins, de forma a chegar a dados mais sensíveis ou afetar a segurança dos sites.

    Por exemplo, os investigadores revelaram ter descoberto que a falha encontra-se a ser usada para instalar versões comprometidas do WP Query Console, um plugin que pode ser usado para enviar comandos diretamente para as bases de dados do WordPress.

    A correção para a falha foi implementada com a versão 1.9.0 do plugin, que atualmente já se encontra disponível para todos os utilizadores. Quem tenha este plugin instalado é aconselhado a atualizar o mais rapidamente possível, tendo em conta que, agora que a falha é conhecida, pode começar a ser ativamente explorada para ataques.

  • Microsoft lança Patch Tuesday para sistemas Windows

    Microsoft lança Patch Tuesday para sistemas Windows

    Windows logo da microsoft

    Hoje é mais um dia de atualizações para os utilizadores do Windows, com o lançamento do novo Patch Tuesday de Dezembro de 2024. Esta nova atualização, focada para segurança, corrige 71 falhas do sistema e de aplicações nativas no mesmo, incluindo uma falha ativamente explorada zero-day.

    Por entre as falhas corrigidas, encontram-se 16 que foram classificadas como críticas, e que permitem todas a execução remota de código.

    No entanto, a grande correção será para uma falha zero-day, que a Microsoft acredita encontrar-se a ser ativamente explorada para ataques. Esta falha poderia permitir aos atacantes obterem permissões SYSTEM, e eventualmente, comprometer os sistemas afetados.

    Para evitar uma exploração mais alargada, não foram revelados detalhes sobre a falha, embora se venham a conhecer quando a maioria dos sistemas estiverem atualizados para versões mais recentes.

    Além disso, esta atualização de segurança foca-se ainda em corrigir outras falhas que foram descobertas no sistema durante as últimas semanas, e que podem afetar a segurança dos dados e do próprio sistema operativo.

    A atualização deve começar a ficar disponível para os utilizadores via o Windows Update, e deve ser automaticamente instalada nos dispositivos durante os próximos dias.

  • Falha em plugin do WordPress “WPForms” permite reembolsos pelo Stripe

    Falha em plugin do WordPress “WPForms” permite reembolsos pelo Stripe

    Wordpress

    Uma falha de segurança no WPForms, um plugin do WordPress usado em mais de 6 milhões de sites, encontra-se a ser usada para permitir cancelamentos e reembolsos de pagamentos feitos via o plugin e o sistema do Stripe.

    A falha CVE-2024-11205 foi classificada como sendo de alta gravidade, sobretudo porque pode ser usada em qualquer site que tenha um sistema de subscrição, e onde os utilizadores se registem.

    A falha afeta as versões entre a 1.8.4 e 1.9.2.1 do WPForms, sendo que o patch foi lançado na versão 1.9.2.2, que chegou o mês passado. Porém, a falha apenas hoje foi confirmada publicamente pelos investigadores de segurança.

    O WPForms permite que os utilizadores criem rapidamente formulários de contactos, pagamentos e feedback, em sites WordPress, usando uma interface simples e intuitiva. O sistema do plugin oferece ainda formas de os utilizadores realizarem pagamentos via PayPal, Stripe, Square e outras plataformas.

    O plugin encontra-se disponível numa variante gratuita e Pro, que conta com mais funcionalidades. Porém a falha afeta ambas as versões, sendo que a versão gratuita é usada em mais de seis milhões de sites WordPress, de acordo com os dados oficiais do plugin.

    A falha foi descoberta pelo investigador de segurança “vullu164”, via o programa de bug bounty do WordFence. O investigador reportou a falha a 8 de Novembro de 2024, tendo recebido 2376 dólares por tal.  A falha foi reportada aos criadores do plugin a 14 de Novembro, depois de validada pela WordFence.

    Os utilizadores que tenham este plugin recomenda-se que verifiquem se o mesmo está atualizado para a sua versão mais recente, de forma a evitar a exploração da falha e dos possíveis impactos da mesma.

  • Google alarga suporte do Pixel 6, Pixel 7 e Pixel Fold

    Google alarga suporte do Pixel 6, Pixel 7 e Pixel Fold

    Google Pixel 6

    A Google veio trazer uma pequena prenda de natal para quem tenha o Pixel 6, Pixel 7 e Pixel Fold. Embora estes modelos estivessem já fora da lista de futuras atualizações do Android, a Google decidiu oferecer mais dois anos de atualizações, alargando assim o suporte.

    Estes modelos foram originalmente lançados com três anos de atualizações do Android e cinco anos de atualizações de segurança. Embora os mesmos ainda estivessem na lista para receber as atualizações de segurança, a Google decidiu alargar o suporte para igualar os cinco anos de atualizações do sistema.

    O Pixel 6 e 6 Pro foram lançados em Outubro de 2021, sendo que o Android 15 estava fora da lista de versões que iriam ser disponibilizadas. No entanto, com esta novidade, que tenha estes dispositivos poderá manter os mesmos atualizados por mais algum tempo.

    Curiosamente, a medida pode vir a ter impacto nas vendas da Google dos dispositivos mais recentes. Isto porque os utilizadores podem assim ter menos motivos para atualizar para versões mais recentes.

    De relembrar que, desde a chegada do Pixel 8 no ano passado, a Google começou a prometer sete anos de atualizações do Android e de atualizações de segurança para todos os seus dispositivos, alargando assim o suporte.

  • TikTok perde recurso nos EUA e continua em risco de ser banido

    TikTok perde recurso nos EUA e continua em risco de ser banido

    TikTok logo 3D

    Os EUA continuam a tentar banir o TikTok da região, algo que agora parece ainda mais certo de vir a acontecer. O tribunal responsável pelo caso entre o governo dos EUA e o TikTok deu mais uma vitória ao governo, e coloca o TikTok numa posição ainda mais apertada.

    O TikTok e a empresa mãe ByteDance acabam de perder um recurso nos tribunais norte-americanos, com o objetivo de reverter a decisão de banir a plataforma de vídeos. Os três juízes do tribunal de Washington, onde o caso se encontra, decidiram manter a decisão de suspender o TikTok dos EUA.

    Com esta medida, o TikTok necessita de encontrar um vendedor para o seu negócio nos EUA até 19 de janeiro de 2025, ou será bloqueado em todo o continente. Os juízes consideram que existem provas efetivas que o TikTok pode constituir um risco para a segurança nacional, tendo em conta a ligação da sua empresa mãe, a Bytedance, com o governo da China.

    Esta ligação estaria na base das queixas das autoridades norte-americanas, que consideram que o governo da China pode usar a Bytedance e o TikTok para recolher dados sensíveis dos cidadãos norte-americanos.

    Em resposta da recente decisão, a ByteDance já confirmou que pretende continuar a sua luta nos tribunais, e pode agora apelar ao supremo tribunal com o argumento da liberdade de expressão. A ByteDance alega que a decisão de bloquear a plataforma foi aplicada com basse em informações erradas, imprecisas e hipotéticas, que não se encontram realmente a ser aplicadas.

    A ByteDance alega que, com o bloqueio, o governo dos EUA encontra-se a colocar em risco a liberdade de expressão de 170 milhões de cidadãos dos EUA, que usam todos os dias a plataforma.

    De notar que Donald Trump, que assume o cargo de presidente dos EUA alguns dias depois da data prevista de bloqueio, já tinha deixado a indicação de que poderia reverter o bloqueio – sendo mesmo uma das suas frases de campanha. No entanto, no passado, Trump foi um dos principais responsáveis por bloquear as ações da Huawei, algo que se manteve com Joe Biden, alegando a mesma situação de possível perigo para a segurança nacional.

    Trump foi também o responsável por, em 2020, assinar a declaração para avaliar a possível suspensão do TikTok nos EUA, embora as ideias do agora presidente eleito tenham-se alterado desde então. Durante a sua campanha recente, Trump usou largamente o TikTok para apelar ao voto.

  • Recall do Windows vai chegar a sistemas AMD e Intel

    Recall do Windows vai chegar a sistemas AMD e Intel

    Copilot Recall

    A Microsoft encontra-se a expandir o Windows Recall, a sua funcionalidade de “linha de tempo” para o sistema, a ainda mais utilizadores. A funcionalidade vai chegar, em breve, a sistemas com processadores AMD e Intel que tenham sido aprovados para o programa Copilot+.

    Inicialmente, o Recall foi lançado apenas para sistemas Copilot+ com os processadores da Qualcomm, mas a ideia da empresa seria lançar o mesmo para o máximo de utilizadores possíveis. De relembrar que o Recall é uma funcionalidade que regista tudo o que o utilizador faz no sistema.

    Quando foi apresentado, o Recall foi alvo de duras críticas, tanto a nível de privacidade como de segurança. A Microsoft foi forçada a adiar o seu lançamento inicial de forma a corrigir os problemas pendentes -garantindo no processo que toda a informação recolhida pelo Recall está segura e é usada apenas de forma local.

    Entre as mudanças encontra-se o uso de IA para localmente remover do Recall informação potencialmente sensível, como dados bancários, senhas e outras informações consideradas importantes. Foram ainda adicionados mecanismos para prevenir o acesso a dados do Recall por terceiros, mesmo que o sistema esteja infetado com malware.

    Hoje a empresa revelou que pretende colocar o Recall em ainda mais sistemas Copilot+, chegando a mais computadores com processadores Intel e AMD, através do Windows Insider. Por agora, a atualização deve chegar apenas para quem esteja ativo neste programa, mas eventualmente deve começar a surgir para todos na versão estável do Windows 11.

    As novidades devem começar a surgir no Windows 11 Insider Preview Build 26120.2510 (KB5048780), que vai chegar hoje aos utilizadores do canal Dev do programa Insider.

  • Falha no Windows permite roubo de credenciais NTLM

    Falha no Windows permite roubo de credenciais NTLM

    windows com mira

    Foi recentemente descoberta uma nova falha de segurança no Windows, que caso seja explorada, pode permitir a atacantes roubarem as credenciais NTLM do sistema. Tudo o que as vítimas necessitam de fazer para serem alvo deste ataque é abrirem um ficheiro maliciosamente criado no Explorador do Windows.

    A falha foi descoberta pela equipa do 0patch, uma plataforma conhecida por lançar patches para falhas em sistemas em fim de suporte. Embora a falha tenha sido reportada à Microsoft, a empresa não lançou uma correção da mesma.

    Esta falha, segundo os investigadores, afeta praticamente todas as versões do Windows desde o Windows 7 e Windows Server 2008 R2. As mais recentes versões do Windows 11 e Windows Server encontram-se afetadas.

    Para evitar que a falha possa ser ativamente explorada, os investigadores optaram por não revelar os detalhes técnicos da mesma, até que a Microsoft lance o patch oficial. No entanto, a mesma indica que, para ser explorada, apenas é necessário que as vítimas abram um determinado ficheiro maliciosamente modificado no Explorador do sistema, que pode nem ser identificado como malicioso pela maioria dos programas de segurança.

    Com isto, os atacantes podem obter acesso às credenciais NTLM, que basicamente, permite o acesso às contas do sistema – eventualmente comprometendo contas de administrador. De notar que a Microsoft já confirmou que pretende deixar de suportar as chaves NTLM no futuro, mas por agora as mesmas ainda são ativamente usadas dentro do Windows.

    Embora a Microsoft não tenha lançado a atualização para corrigir esta falha, a equipa da 0patch lançou um patch não oficial, que pode ser usado para prevenir a exploração da falha em ambientes sensíveis. Esta correção temporária será fornecida via o software de atualização da 0patch, mas apenas para contas Pro e Enterprise, que possui custos associados.

    Tendo em conta que a Microsoft possui conhecimento da falha, é possível que venha a lançar a correção da mesma durante as próximas atualizações do Windows. No entanto, de notar que não deve chegar para versões do sistema que estejam em fim de suporte, como o caso do Windows 7.

  • Motorola prepara atualização para Edge 50 Ultra e 50 Fusion

    Motorola prepara atualização para Edge 50 Ultra e 50 Fusion

    Motorola 50 Edge Ultra

    A Motorola é uma das marcas de smartphones que tem vindo a ganhar bastante destaque no mercado durante os últimos tempos, e em parte, a empresa parece estar a cumprir com os prazos para atualizações.

    Numa tentativa de manter os dispositivos atualizados, a Motorola encontra-se agora a preparar para lançar uma nova atualização de software para o Motorola Edge 50 Ultra e 50 Fusion, trazendo o Android 15 para ambos os modelos.

    Vários utilizadores encontram-se a reportar que a atualização para estes modelos encontra-se agora disponível, e deve chegar a ainda mais países durante os próximos dias. De notar que esta trata-se de uma atualização estável, e não de versões Beta – ou ainda em teste – o que será importante para quem pretenda garantir a estabilidade e segurança dos seus dispositivos.

    Por agora, de acordo com os relatos no Reddit, a atualização parece focada nos dispositivos vendidos na Índia, mas deve brevemente chegar a outros locais. Para o Motorola Edge 50 Ultra a atualização é identificada como V1UV35H.5-34-11, enquanto que o Edge 50 Fusion é identificado como “V1UUI35H.15-15-4”.

    Por agora ainda não existe uma confirmação oficial da Motorola de quando a atualização irá ficar disponível em outros locais.

  • Copilot Vision começa a chegar a alguns utilizadores do Edge

    Copilot Vision começa a chegar a alguns utilizadores do Edge

    Microsoft Windows computador

    A Microsoft começou a testar a sua nova funcionalidade do Copilot Vision, junto de alguns utilizadores do Copilot Pro nos EUA. Com esta novidade, os utilizadores podem usar as capacidades de “visão” da IA da Microsoft para realizar mais rapidamente pesquisas e identificar conteúdos a partir de sites no Edge.

    A funcionalidade foi revelada em Outubro, e pretendia ser uma forma de os utilizadores usarem mais rapidamente a IA da Microsoft, como parte do Copilot, durante a navegação com o Edge.  Os utilizadores podem usar o Copilot Vision para rapidamente colocarem questões sobre um determinado conteúdo que esteja sobre um site que estejam a ver, ou sobre determinados produtos e imagens no mesmo.

    Inicialmente, o Copilot Vision foi programado para funcionar apenas com alguns sites em particular, mas gradualmente a empresa pretende expandir o suporte para mais conteúdos pela internet – e eventualmente, para qualquer website. Ao mesmo tempo, a empresa pretende fornecer esta novidade com foco na privacidade e segurança dos dados – ainda mais importante depois de todos os problemas que a empresa verificou com a chegada do Recall ao Windows.

    De momento a novidade apenas se encontra disponível para o Edge, e para alguns utilizadores selecionados nos EUA. Eventualmente os testes devem expandir-se para novas regiões e para ainda mais utilizadores, sendo que a empresa pretende obter, para já, feedback da comunidade sobre o uso do sistema e como este pode ser melhorado.

  • Android pode ter novas regras de segurança para usar certas apps

    Android pode ter novas regras de segurança para usar certas apps

    Android com segurança

    A Google confirmou que vai lançar algumas mudanças de segurança para o Android, e que será destinada aos programadores terem mais formas de garantir a segurança dos dados nas suas aplicações.

    De acordo com as mudanças, em breve o Android pode vir a forçar a que sejam atingidos certos requisitos de segurança para se poder usar uma determinada app dentro do sistema. Por exemplo, com este novo sistema, antes de uma app ser aberta, os utilizadores podem ter de garantir que certas atualizações do sistema são instaladas, ou que outras apps potencialmente maliciosas não se encontram instaladas.

    Estas novidades fazem parte da API Play Integrity, que atualmente é já usada dentro do Android, com foco em garantir a segurança e proteção dos dados. Este sistema encontra-se disponível para todas as versões do Android acima do Android 13, e garante uma camada adicional de segurança.

    Por exemplo, a Play Integrity pode ser usada para que apps bancárias tenham uma maior segurança dentro do sistema, evitando que malware e outras apps possam aceder maliciosamente aos dados das mesmas.

    Com a recente atualização, porém, a Play Integrity recebe algumas melhorias, que devem fomentar níveis mais elevados de segurança. Os programadores terão mais possibilidades para poderem adaptar as suas apps, de forma a apenas serem executadas em sistemas que atinjam certos níveis de segurança.

    Com as novas APIs, será possível até controlar se uma app pode ou não ser executada quando certas atualizações do Android não se encontram instaladas – ou quando a versão mais recente não é usada.

    O sistema pretende melhorar a segurança dos utilizadores, das apps e dos dados guardados nas mesmas, e no final, estas mudanças não devem causar impacto no uso dos dispositivos para os utilizadores finais. Porém, para quem goste de modificar o seu sistema, podem existir certos requisitos que agora necessitam de ser adaptados para que se possa usar certas apps.

  • FBI recomenda uso de plataformas encriptadas para comunicações

    FBI recomenda uso de plataformas encriptadas para comunicações

    segurança

    Numa altura em que a privacidade é cada vez mais importante na internet, existem agora algumas recomendações que são deixadas pelas próprias autoridades para garantir a segurança dos cidadãos.

    O FBI deixou recentemente um alerta nesse sentido, aconselhando todos os utilizadores a usarem apenas plataformas de mensagens que sejam encriptadas e seguras. A entidade recomenda que os utilizadores deixem de usar sistemas de mensagens que não tenham qualquer forma de encriptação, tanto para mensagens de texto como para chamadas e videochamadas.

    As autoridades consideram que o uso destas plataformas, sem encriptação, pode constituir um risco de segurança e potencial ponto de partida para o roubo de dados.

    Estes alertas foram deixados depois de uma conferência, onde se analisou os recentes ataques de um grupo conhecido como Salt Typhoon. Este grupo, com ligações à China, terá conseguido infiltrar-se em várias operadoras em redor do mundo, e usou esses acessos para obter informação de forma ilegal.

    A AT&T e a Verizon foram algumas das operadoras norte americanas que terão sido comprometidas, embora a extensão do ataque ainda seja desconhecida. Este grupo terá conseguido obter informação que era transmitida na rede de forma insegura – seja mensagens ou chamadas diretas.

    Segundo o FBI, existem várias plataformas de mensagens encriptadas atualmente disponíveis, e até mesmo inteiramente gratuitas, que tornam a comunicação consideravelmente mais segura. Estas devem agora ser uma recomendação base para garantir a segurança na troca de conteúdos.

    Portanto, caso costume enviar mensagens ou realizar chamadas por onde passam dados potencialmente sensíveis, ou se apenas pretende ter mais segurança e privacidade, usar uma plataforma encriptada para as comunicações pode ser algo sensato de se realizar.

  • China considera chips dos EUA como “inseguros”

    China considera chips dos EUA como “inseguros”

    EUA China

    A guerra comercial entre os EUA e a China continua a causar problemas, e recentemente, um grupo de associações dos principais fabricantes de chips chineses vieram deixar alertas contra algumas entidades sediadas nos EUA.

    Numa altura em que o governo norte-americano encontra-se a preparar para aplicar mais sanções contra a China, várias associações de produtores de chips na China vieram deixar o alerta de que usar chips dos EUA não é algo seguro.

    O alerta foca-se nos chips desenvolvidos pela Intel, AMD e Nvidia, considerando que os mesmos não são seguros para uso na China, e podem ser usados para campanhas de espionagem industrial. Em parte, estas associações pretendem que as entidades chinesas usem mais chips fabricados de forma local, invés de apostarem nas tecnologias dos EUA.

    As associações que deixaram agora o alerta representam mais de 6400 empresas chinesas responsáveis por produzirem chips em massa, em diferentes segmentos do mercado. Embora o alerta não indique claramente quais os motivos para considerar os chips norte americanos como inseguros, o mesmo pode vir a influenciar as decisões de compra de certas entidades chinesas.

    Em alternativa, a associação recomenda que as empresas usem chips que sejam fabricados noutros países, mesmo que tenham afiliações com os EUA.

    O alerta pode, no entanto, acentuar ainda mais a pressão comercial entre os EUA e a China, aumentando as tensões entre os dois países.

    Do lado dos EUA, a Associação da Indústria de Semicondutores dos EUA, que representa as fabricantes de chips nos EUA, veio indicar que não existe qualquer problema de segurança nos chips produzidos nos EUA, e que as informações vindas da China encontram-se “incorretas”.

  • Microsoft confirma que Windows 11 não vai suportar hardware antigo

    Microsoft confirma que Windows 11 não vai suportar hardware antigo

    Windows 11 wallpaper

    Enquanto que o Windows 10 se encontra a chegar ao fim de suporte oficial, a Microsoft pretende que os utilizadores realizem o upgrade para o Windows 11 o quanto antes. Porém, nem todos o podem realizar, tendo em conta as limitações a nível de hardware.

    O Windows 11 veio trazer consigo vários novos requisitos a nível do hardware, onde alguns sistemas mais antigos ficam fora de ser suportado. Durante bastante tempo, os utilizadores têm pedido que a Microsoft atualize a lista de requisitos, permitindo hardware mais antigo de usar o sistema mais recente – tendo em conta que existem “truques” que permitem que tal seja realizado.

    Porém, o posicionamento da Microsoft foi agora novamente reforçado. A empresa afirma que não vai disponibilizar o Windows 11 para sistemas mais antigos, onde o hardware não seja inteiramente suportado. Em parte, a empresa volta a sublinhar que o TPM 2.0 é um dos principais entraves para tal, onde não existe suporte para a tecnologia de encriptação em sistemas mais antigos de hardware.

    Ou seja, quem tenha sistemas que não estão preparados para suportar o TPM 2.0, infelizmente não poderá realizar o upgrade para o Windows 11 de forma oficial – embora existam formas não oficiais de o realizar, e na maioria dos casos, quem o faz não sente qualquer impacto no sistema.

    Tendo em conta que o Windows 10 encontra-se previsto de perder o suporte oficial em Outubro de 2025, espera-se que mais utilizadores venham a pensar em formas de realizar o upgrade, para manterem os seus sistemas atualizados e seguros.

    O TPM 2.0 é um sistema de segurança, integrado diretamente no hardware, que é usado para tarefas de encriptação e segurança. Este é um requisito para as recentes versões do Windows 11, e um dos pontos de problemas, tendo em conta que hardware mais antigo pode não conter o suporte ao mesmo.

    A Microsoft tem mesmo vindo a aplicar medidas para evitar que o Windows 11 seja instalado de forma não oficial em sistemas sem TPM, mas ainda assim existem formas de contornar essas restrições.

  • Novo malware bancário para Android infeta utilizadores em Portugal

    Novo malware bancário para Android infeta utilizadores em Portugal

    android com malware

    De tempos a tempos surgem algumas novas campanhas de malware para Android, e uma recente foi descoberta, afetando vários utilizadores, incluindo em Portugal.

    De acordo com a descoberta dos investigadores da empresa de segurança Cleafy, um novo malware bancário para Android encontra-se a propagar em massa pelo sistema, focando-se em vítimas no Reino Unido, Itália, França, Espanha e Portugal.

    Apelidado de “DroidBot”, este malware encontra-se ativo desde meados de Junho de 2024, como uma ferramenta malware-as-a-service (MaaS). Este é fornecido como uma ferramenta por 3000 dólares mensais, para os potenciais atacantes usarem nas suas campanhas de malware.

    Pelo menos 17 grupos de malware foram identificados como estando a usar este para as suas campanhas, sobretudo com vítimas especificamente escolhidas para tal. Embora o malware em si não seja propriamente sofisticado, este encontra-se a ser ativamente usado, tendo sido registadas pelo menos 776 vítimas até ao momento.

    Os criadores do DroidBot aparentam encontrar-se sediados na Turquia, tendo em conta os comentários identificados no malware e parte do código. Quando os atacantes compram o malware, possuem igualmente acesso a um sistema que permite gerir o mesmo, e analisar os dados das vítimas. O malware pode ainda ser personalizado ao gosto de cada grupo, e ajustado para enviar os dados roubados para canais do Telegram específicos.

    O malware possui ainda capacidade de aceder aos serviços de acessibilidade do Android, para realizar diretamente ações no sistema operativo, e permitir o controlo remoto do mesmo por parte dos atacantes. Uma vez instalado, o malware procede com o roubo de dados bancários, que serão usados para os mais variados fins.

    O DroidBot é muitas vezes distribuído fazendo-se passar por outras apps, como o Google Chrome, ou como atualização para o Android. De momento, todos os casos identificados foram através de apps instaladas fora da Play Store, tendo em conta que as proteções da Google rapidamente identificam este malware.

    Como sempre, uma das formas de proteção passa por os utilizadores terem cuidado com apps descarregadas fora da Play Store, e garantirem que os seus dispositivos possuem medidas de proteção adequadas.

  • SDK da Solana usado para roubar fundos de carteiras dos utilizadores

    SDK da Solana usado para roubar fundos de carteiras dos utilizadores

    Solana com hacker

    Um SDK baseado em Javascript da blockchain Solana foi recentemente alvo de um ataque, tendo estado a distribuir uma versão maliciosamente modificada durante algumas horas. Esta versão teria como objetivo roubar chaves privadas de carteiras da blockchain.

    A Solana oferece uma SDK em Javascript, a web3.js, que é usada por várias plataformas para ajudar a interligar as carteiras dos utilizadores com a plataforma de blockchain e aplicações descentralizadas.

    De acordo com a empresa de segurança Socket, durante várias horas, o SDK foi modificado para integrar código que teria como objetivo roubar as carteiras das vítimas, obtendo as suas chaves privadas e enviando os fundos para outras carteiras em controlo dos atacantes.

    O ataque foi identificado nas versões 1.95.6 e 1.95.7 do @solana/web3.js, que conta atualmente com mais de 350.000 downloads no npm. O ataque foi igualmente confirmado pela Solana, que em comunicado indica que uma das contas dos programadores da entidade, que teria permissões de publicação, foi recentemente roubada, permitindo aos atacantes enviarem o conteúdo malicioso para produção.

    Depois das modificações maliciosas, a entidade foi rapidamente notificada, tendo lançado a versão 1.95.8 sem o conteúdo malicioso. Ao mesmo tempo, foram ainda aplicadas medidas de proteção para garantir que todas as contas com permissões de publicação estariam seguras.

    Com este ataque, além de poderem obter as chaves privadas de todas as carteiras que se interligava via o SDK, os atacantes poderiam ainda transferir os fundos das mesmas e os NFTs para outras carteiras.

  • Atualização do Windows 11 chega com melhorias nas Passkeys

    Atualização do Windows 11 chega com melhorias nas Passkeys

    Windows 11

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Windows 11, que vai trazer algumas melhorias e novidades interessantes para o sistema.

    Para começar, o ecrã que normalmente surge ao se pressionar o atalho CTRL+ALT+DEL agora vai contar com a cor de fundo adaptada do resto do sistema. Desta forma, deve-se melhorar um pouco a experiência dos utilizadores mesmo em situações “avançadas” de uso do mesmo.

    A gestão de Chaves de Acesso, ou passkeys, também foi melhorada, sendo que agora existem novas opções para gerir as mesmas dentro do sistema. De relembrar que as Passkey são uma nova forma de login alternativa às senhas, que usam a autenticação dos dispositivos ou autenticação biométrica para mais segurança. O Windows 11 permite gerir estas chaves diretamente do sistema, e agora, a funcionalidade recebe novas opções avançadas para quem pretenda ainda mais controlo dos dados.

    Por fim, a nova atualização do Windows 11 conta ainda com melhorias na aplicação da Lupa, que vai agora começar a permitir o suporte a atalhos do teclado. Desta forma, os utilizadores podem usar esses atalhos para certas tarefas dentro da aplicação, como aumentar o zoom, invés de usarem apenas os comados diretos na barra de ferramentas.

    Estas novidades devem começar a surgir em breve para todos os utilizadores do Windows 11, via as atualizações regulares do sistema – que podem ser instaladas rapidamente via o Windows Update.

  • EUA aplicam novas restrições para vendas de chips de IA à China

    EUA aplicam novas restrições para vendas de chips de IA à China

    China e EUA

    A Administração de Biden, nos EUA, encontra-se a aplicar novas medidas que vão afetar o acesso da China a certas tecnologias norte americanas. Estas novas restrições podem limitar ainda mais o acesso da China a componentes necessários para produzir modelos de IA, e para acesso a tecnologias de produção avançada de semicondutores.

    Estas novas restrições fazem parte das medidas dos EUA para limitarem os avanços da China no campo da IA, e de forma a evitar que a mesma possa tornar-se uma ameaça nacional.

    Com as novas restrições, o Departamento do Comércio dos EUA aplicou novas limitações nas vendas de chips HBM de memória para a China, sendo que estes são vulgarmente encontrados em sistemas de IA avançados.

    De notar que estas limitações vão ser aplicadas não apenas a empresas sediadas nos EUA, mas também a outras que possuem relação direta com tecnologias norte-americanas. Além disso, foram ainda bloqueadas as atividades de 140 empresas, que o governo dos EUA considera estarem a agir em nome do governo da China, recolhendo informação dos EUA e potencialmente causando um perigo para a segurança nacional.

    Estas medidas podem vir a complicar ainda mais a linha já bastante ténue de relações entre os EUA e a China, aumentando as tensões entre os dois países. Biden tem vindo a aplicar várias medidas para limitar as vendas de componentes essenciais avançados para a China, com o objetivo final de limitar os avanços de IA da região.

  • Microsoft reforça fim do suporte ao Windows 10 na documentação

    Microsoft reforça fim do suporte ao Windows 10 na documentação

    Microsoft Windows 10

    Como se sabe, o Windows 10 está previsto de deixar de receber suporte oficial durante o próximo ano, e a Microsoft continua a reforçar essa ideia. A documentação de suporte do sistema, no site oficial da empresa, agora reforça que o Windows 10 vai deixar de ser suportado em 2025.

    O site de suporte da Microsoft sobre o Windows 10 reforça que o sistema vai deixar de ser oficialmente suportado, e de receber atualizações gratuitas via o Windows Update, a partir de 14 de outubro de 2025. Nesta altura, apenas os utilizadores que tenham adquirido a extensão de suporte do sistema irão continuar a receber o suporte e atualizações.

    Embora o sistema continue a funcionar depois desta data, deixará de receber atualizações para falhas importantes de segurança, o que abre a possibilidade de serem exploradas para ataques. A recomendação da Microsoft passa por se realizar o upgrade para a versão mais recente do sistema, neste caso o Windows 11, nos sistemas onde tal seja possível – tendo em conta os requisitos de hardware da nova versão do Windows.

    De notar que, além do sistema deixar de receber atualizações, os fabricantes de acessórios e de drivers também podem começar a deixar de fornecer atualizações dos mesmos para a versão antiga do sistema.

    Ao contrário do que aconteceu com o Windows 7, os utilizadores podem optar por adquirir o sistema ESU, que permite continuar a receber atualizações depois de 14 de outubro de 2025. As ESU vão encontrar-se disponíveis para utilizadores domésticos – invés de serem apenas para empresas – por 30 dólares, mas o valor vai aumentar a cada ano e apenas alarga o prazo por mais três anos.

  • Ficheiros corrompidos do Word são usados em novo esquema

    Ficheiros corrompidos do Word são usados em novo esquema

    Word com crash

    Uma nova campanha de phishing tem vindo a propagar-se, usando documentos do Word corrompidos para enganar as vítimas.

    Normalmente, um ficheiro corrompido do Word não abre corretamente, mas o programa ainda tenta realizar o carregamento de algum conteúdo. Quando se abre um ficheiro neste formato, o Word alerta para o erro, mas ainda tenta abrir o mesmo, recuperando parte do conteúdo.

    Recentemente foi descoberta uma nova campanha que explora exatamente esta funcionalidade. A maioria dos filtros de spam e sistemas de segurança encontram-se configurados para identificar o conteúdo de ficheiros do Word, mas caso os ficheiros estejam corrompidos, isso não é possível.

    Na campanha agora descoberta, os criminosos enviam para as potenciais vítimas ficheiros ligeiramente modificados, que surgem como corrompidos, mas que ainda podem ser facilmente recuperados pelo Word quando abertos, permitindo aceder aos conteúdos do mesmo.

    Desta forma, para os sistemas de segurança, os ficheiros não são analisados corretamente, embora para os utilizadores finais ainda sejam abertos depois de feita a recuperação.

    imagem de alerta para recuperação do word

    Nos exemplos descobertos, se os ficheiros forem realmente abertos, normalmente direcionam as potenciais vítimas para falsos sites de login em diferentes plataformas, com o objetivo de roubar dados de login ou levar à instalação de malware nos sistemas.

    Embora o phishing propriamente dito não seja algo novo, o uso de ficheiros corrompidos do Word para enganar os sistemas de segurança é certamente algo interessante, e que não se tinha visto em ataques anteriores.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem sempre ter atenção aos conteúdos descarregados de fontes desconhecidas.

  • 15 aplicações de financiamento maliciosas descobertas na Google Play Store

    15 aplicações de financiamento maliciosas descobertas na Google Play Store

    smartphone digital

    De tempos a tempos a Google Play Store é alvo de campanhas, onde aplicações maliciosas acabam por conseguir contornar as medidas de segurança da Google, para serem distribuídas na plataforma. E recentemente, uma nova campanha foi descoberta, com mais de 15 apps maliciosas e 8 milhões de instalações.

    O malware, apelidado de “SpyLoan”, foca-se sobretudo a utilizadores na América do Sul e África, tendo sido descoberto em várias apps focadas ao financiamento. De acordo com os investigadores da McAfee, as aplicações estariam disponíveis na Play Store – embora tenham sido entretanto removidas.

    As aplicações “SpyLoan” são normalmente associadas com apps que tentam fornecer financiamentos aos utilizadores, mas sobre termos abusivos. Estas apps usam técnicas agressivas para levar as vítimas a usarem os esquemas de financiamento, e caso não sejam feitos os pagamentos, são aplicadas chantagens com os conteúdos roubados dos dispositivos das mesmas.

    As apps teriam permissões de acesso alargadas aos dispositivos Android, entre os quais para recolher imagens, contactos, mensagens e outros dados, que poderiam depois ser usados para extorquir as vítimas em caso de falhas de pagamento. Os financiamentos fornecidos encontram-se, em muitos casos, sobre termos bastante exigentes e apertados.

    As aplicações possuíam ainda a capacidade de recolher a localização GPS das vítimas em tempo real, enviando os dados para sistemas em controlo dos atacantes.

    No total foram descobertas 15 apps deste formato, com um total de 8 milhões de instalações na Play Store. Embora todas as apps tenham sido removidas da plataforma da Google, estas ainda podem encontrar-se em plataformas de terceiros, ou em sites que as distribuam diretamente.

    Estas apps tentam ocultar as suas atividades, de forma a tentar contornar as medidas de proteção existentes na Play Store, levando a que algumas possam permanecer durante meses ou até mesmo anos na plataforma, sem serem identificadas.

  • Bluesky vai ficar mais agressivo contra as contas falsas

    Bluesky vai ficar mais agressivo contra as contas falsas

    logo do Bluesky

    A Bluesky tem vindo a adotar novos termos para a sua plataforma, que se adaptam também com a crescente onda de novos utilizadores a surgirem nesta plataforma. Uma das mudanças agora aplicadas encontra-se nas medidas sobre falsificação de identidade.

    A equipa de segurança da Bluesky encontra-se a aplicar medidas mais agressivas para combater o roubo de identidade dentro da plataforma. Estas medidas incluem começar a banir ou bloquear contas que se fazem passar por outras pessoas ou personalidades, e que não estejam identificadas como tal.

    Esta medida vai também aplicar-se a conta que estão registadas apenas para garantir um determinado nome, ou que não foram verificadas como sendo oficiais de pessoas ou entidades.

    Tendo em conta que o Bluesky não conta com um sistema direto de verificação, é bastante simples para outra pessoa registar uma falsa conta no mesmo. Embora isso não fosse um problema no passado, com a crescente onda de novos utilizadores dentro do serviço veio aumentar as preocupações.

    Uma das formas de verificação das contas passa por associar os domínios de cada um ao handle das contas, o que permite garantir uma certa legitimidade às contas em questão. No entanto, mesmo assim existem formas de se contornar a regra.

    Segundo os dados da plataforma, cerca de 44% das contas mais seguidas na plataforma, que usam os seus próprios endereços para handles, possuem contas que os representam e que não são oficiais – ou seja, foram criadas apenas para garantir o registo do nome sobre o endereço genérico da plataforma ou para imitarem os mesmos.

    Embora contas de apreciação a personalidades ou empresas sejam permitidas, estas devem claramente indicar que se tratam de tal. Nos restantes casos, sobre os novos termos, as contas podem ser removidas ou suspensas.

    De notar que os termos aplicam-se também a contas que tenham sido criadas originalmente com um nome, apenas para ganhar seguidores, e que futuramente alteram o mesmo para aproveitarem os seguidores para outros fins. Estas encontram-se igualmente na lista das contas potencialmente passiveis de serem bloqueadas ou suspensas.

    Estes novos termos entram em vigor com efeitos imediatos, portanto vão aplicar-se a todas as contas atualmente existentes, bem como a contas futuras que venham a ser criadas.

  • Funcionários da Amazon em greve durante plena Black Friday

    Funcionários da Amazon em greve durante plena Black Friday

    greve de funcionários

    Em plena altura de Black Friday, vários funcionários da Amazon a nível global entraram em greve, devido às práticas da empresa para com os mesmos. A campanha de greve, apelidada de “Make Amazon Pay”, encontra-se prevista de durar até ao dia 2 de Dezembro.

    Em mais de 20 países onde existem divisões da Amazon, os trabalhadores realizaram greves e protestos, demonstrando o seu descontentamento nas medidas da empresa, e sobretudo, nos valores pagos. Os mesmos acusam a Amazon de persistentes abusos laborais, danos ambientais e ameaças à democracia.

    Os trabalhadores pretendem que sejam aumentados os salários e oferecidas melhores condições de trabalho, bem como para serem aplicadas medidas que vão de encontro com os padrões de qualidade propostos pela Amazon inicialmente.

    Na Alemanha, onde a greve aparenta ter causado algumas perturbações, os trabalhadores realizaram grandes protestos contra a Amazon. Estes protestos replicaram-se também na Índia e em várias outras cidades.

    No caso da divisão da Índia, a Amazon deixou um comunicado referindo que segue todas as leis laborais locais, e que não existe nada mais importante para a empresa do que o bem estar e segurança de todos os seus trabalhadores.

    Todas as greves podem ter alguns impactos a nível dos serviços da Amazon, ainda mais tendo em conta que ocorrem numa das alturas mais apressadas do ano, com a chegada da Black Friday e as compras realizadas para a altura do Natal.

    Para referência, em 2023, a Amazon correspondeu a 20% de todas as compras da Black Friday realizadas a nível global.

    No passado, a Amazon já tinha classificado as reivindicações de alguns grupos de trabalhadores como sendo “intencionalmente enganadoras” e que promovem uma “falsa narrativa” sobre os acontecimentos, sendo ainda referido que a Amazon trabalha continuamente para melhorar todas as condições de trabalho para os seus funcionários.

    No entanto, os dados aparentam encontrar-se contra a empresa neste caso. Apenas para os EUA, os acidentes de trabalho em armazéns ocorridos no pais, quase metade dos mesmos ocorreram em funcionários da Amazon. Apesar disso, a Amazon recentemente confirmou que pretende investir mais de 2.2 mil milhões de dólares em melhorar a segurança e qualidade de trabalho nos EUA, o que envolve melhorar algumas das medidas nos armazéns da empresa.

  • Samsung Galaxy A34 recebe atualização de Novembro

    Samsung Galaxy A34 recebe atualização de Novembro

    Samsung Galaxy A34

    A Samsung continua a expandir as atualizações para os seus dispositivos, sendo que a mais recente atualização de Novembro para o Android começa agora a chegar a um novo dispositivo.

    A Samsung encontra-se a fornecer a atualização de segurança de Novembro para o Galaxy A34, trazendo consigo todas as correções importantes para o sistema. Esta atualização encontra-se a ser fornecida na Europa, sobre a versão A346BXXU9CXK1.

    A lista de alterações não refere melhorias a nível do desempenho, mas certamente que foram aplicadas também pequenas correções de bugs. É indicado que esta corrige 51 vulnerabilidades descobertas nos dispositivos da Samsung, sendo algumas classificadas com Importantes.

    Os utilizadores do Galaxy A34 podem procurar pela atualização diretamente nas configurações do sistema, mas tendo em conta que ainda pode demorar alguns dias para a mesma chegar a todos os dispositivos.

    De relembrar que o Galaxy A34 ainda deve vir a receber a One UI 7.0 com o Android 15, tendo em conta o tempo de suporte para o mesmo.

  • NewPipe recebe nova atualização com ainda mais melhorias

    NewPipe recebe nova atualização com ainda mais melhorias

    NewPipe

    O NewPipe é uma das apps de streaming para Android mais usadas para aceder a conteúdos do YouTube, focando-se na privacidade e segurança. Recentemente a aplicação recebeu uma nova atualização, trazendo consigo várias melhorias importantes de ter em conta.

    A nova versão 0.27.3 encontra-se agora disponível, trazendo várias melhorias e correções. Uma das grandes novidades encontra-se no NewPlayer, uma framework dentro da aplicação focada para a reprodução dos conteúdos. Esta recebeu várias correções e melhorias, que devem otimizar ao máximo o desempenho do mesmo.

    Foram também feitas melhorias no NewPipe Extractor, que agora encontra-se na versão 0.24.3. Para utilizadores do PeerTube, agora a aplicação é capaz de lidar com links subscribeto.me de forma direta, o que irá ajudar a reproduzir conteúdos diretamente desta instância.

    Foram ainda feitas melhorias no carregamento do feed do YouTube, focando-se em contornar algumas limitações de pedidos que foram introduzidas em recentes atualizações da API do YouTube.

  • Microsoft vai ser alvo de investigação por práticas nos EUA

    Microsoft vai ser alvo de investigação por práticas nos EUA

    Microsoft sobre uma lupa

    A Microsoft vai ser formalmente investigada pela Federal Trade Commission (FTC), nos EUA, depois de várias denúncias de práticas anticompetitivas no mercado, envolvendo as suas plataformas e serviços.

    A FTC confirmou que vai iniciar uma investigação à empresa, onde a Microsoft é acusada de vários casos de abuso de posição dominante no mercado e de realizar práticas para aproveitar tal posição, usando os seus próprios serviços.

    Um dos focos encontra-se a nível do setor empresarial, e na forma como a empresa integra a suite de produtividade com a de segurança, juntamente com as ofertas de serviços cloud.

    Estas medidas, segundo as acusações, levam a impactos para os principais rivais, e reduzem o espaço de atuação de outras entidades nestes setores. A empresa é ainda acusada de aplicar táticas abusivas para manter os clientes nas suas próprias plataformas, dificultando tarefas como a migração.

    De momento a FTC encontra-se apenas na fase de investigação, onde irá analisar se as práticas foram ou não realizadas. Nenhuma das partes deixou comentários sobre a investigação.

    Porém, caso a Microsoft seja acusada das mesmas, pode vir a enfrentar pesadas coimas, a que se juntam ainda grandes alterações na forma como as suas plataformas funcionam e os serviços são fornecidos, criando formas de não prejudicar outras entidades rivais nos diferentes setores onde atua.

  • Projeto Tor pretende ajudar para disponibilizar mais WebTunnels

    Projeto Tor pretende ajudar para disponibilizar mais WebTunnels

    Projeto Tor

    Os responsáveis pelo projeto Tor deixaram um apelo a toda a comunidade, com foco em lutar contra a censura em vários países. O projeto procura ajuda para colocar disponível 200 novos túneis na rede, até ao final do ano, para combater a censura governamental.

    Atualmente a rede Tor conta com 143 WebTunnel, que são usados por utilizadores em regiões onde existe uma forte censura por parte do governo e autoridades locais. Estes são usados como forma de garantir a privacidade, mas também permitir o acesso a conteúdos que, de outra forma, estariam inacessíveis.

    O projeto afirma que a Rússia é um desses locais, onde as autoridades bloqueiam um vasto conjunto de informação de “fora”, e onde existem vários utilizadores que se viram para o projeto Tor como forma de contornar a mesma.

    Os responsáveis do projeto acreditam que colocar mais WebTunnels disponíveis vai ajudar a que os utilizadores possam aceder mais facilmente a plataformas externas em regiões altamente censuradas.

    Os WebTunnel são uma nova forma de pontes de ligação dentro da rede Tor, apresentados em Março de 2024. Embora sejam relativamente novos, estes fornecem um nível de privacidade e segurança mais elevado, além de serem mais complicados de bloquear. Uma vez que se misturam com tráfego web regular, é bastante mais complicado das autoridades simplesmente bloquearem os acessos externos – além de que todas as comunicações são mantidas de forma encriptada.

    Para as operadoras e governos a censurarem as ligações, o tráfego de um WebTunnel passa como uma ligação HTTPS regular, e, portanto, bastante mais complicado de bloquear. A campanha agora promovida pelo projeto espera aumentar o número de WebTunnels disponíveis até ao final do ano.

  • Zello pode ter sido comprometida: clientes aconselhados a alterarem passwords

    Zello pode ter sido comprometida: clientes aconselhados a alterarem passwords

    Zello app

    A Zello encontra-se a alertar os seus clientes para realizarem a recuperação das suas senhas, caso tenha criado as contas antes de 2 de Novembro, no que aparenta ser uma medida relacionada com um potencial ataque informático.

    A Zello possui atualmente mais de 140 milhões de clientes em todo o mundo, sendo responsável por vários serviços hospitalares e de transporte, bem como de comunicação via uma app dedicada para amigos e familiares no formato “push-to-talk”.

    Desde o passado dia 15 de Novembro que vários utilizadores se encontram a receber mensagens da Zello, de forma a realizarem o reset das suas senhas. Embora as mensagens não indiquem exatamente o motivo para tal, esta medida normalmente é realizada quando ocorre algum impacto a nível da segurança.

    Na notificação da empresa, esta pede aos utilizadores para realizarem o reset das suas senhas Zello por segurança, deixando ainda a indicação para não usar a mesma senha em outras plataformas – ou para quem o faça, de alterar imediatamente a mesma.

    mensagem de alerta da zello

    Até ao momento, a empresa não confirmou oficialmente a existente de um ataque direto na sua infraestrutura, mas as medidas de alterações das senhas, aliado à mensagem que pode afetar outras plataformas onde a mesma senha seja usada, é algo que levanta as suspeitas de que se trate de um ataque na entidade.

    Caso tenha uma conta na Zello, é recomendado que proceda de imediato com a alteração da senha de acesso, conforme descrito no site da entidade.

  • Descoberto primeiro bootkit a afetar sistemas Linux

    Descoberto primeiro bootkit a afetar sistemas Linux

    gato de código e malware

    O que pode ser considerado o primeiro rootkit para Linux a afetar a UEFI do sistema foi recentemente descoberto por um grupo de investigadores. Este bootkit pode ter o potencial de causar grandes estragos nos sistemas onde seja instalado, abrindo portas para um roubo alargado e silencioso de dados.

    Apelidado de “Bootkitty”, este bootkit é uma prova de conceito, criada para Linux, e que pode afetar diretamente a UEFI do sistema. Embora existam variantes focadas para Windows, esta é a primeira vez que um malware deste formato afeta sistemas Linux.

    Os bootkits são um formato de malware criado para se colocarem no arranque do sistema, ainda antes do sistema operativo ser carregado. Desta forma, podem permanecer ocultos no sistema, sem que software tradicional de segurança seja capaz de identificar as suas atividades, e ainda podem permanecer até mesmo depois de reinstalações do sistema operativo.

    Segundo os investigadores da ESET, responsáveis pela descoberta, este bootkit é um exemplo de como estão a ser feitos avanços consideráveis no desenvolvimento de malware, focado em tornar o mesmo o mais impercetível possível.

    O Bootkitty coloca ficheiros de drivers durante o arranque do sistema, ainda antes do sistema operativo carregar, dando a possibilidade de ativar as mais variadas tarefas e comandos, abrindo portas para que possam ser recolhidos e enviados dados remotamente.

    O Bootkitty possui ainda a capacidade de adicionar outros módulos maliciosos no sistema, caso considere necessário, e de remover certas etapas de segurança para permitir que os mesmos corram sem serem identificados.

    Segundo os investigadores, o malware ainda parece encontrar-se em desenvolvimento, portanto esta pode tratar-se apenas de uma variante que foi desenvolvida como teste, e é bastante provável que venha a ser refinada para ataques em larga escala no futuro.

  • Falha na Cloudflare leva a perda de 55% dos logs de clientes durante 3.5 horas

    Falha na Cloudflare leva a perda de 55% dos logs de clientes durante 3.5 horas

    Cloudflare com raio

    A plataforma Cloudflare, conhecida por fornecer serviços de segurança e otimização de sites, confirmou que uma falha na sua plataforma levou à perda de 55% de logs enviados para a mesma durante um período de quase 4 horas.

    O problema terá ocorrido a 14 de novembro, quando se começou a verificar que vários sistemas de logs deixaram de funcionar nos serviços da empresa. A Cloudflare, por entre os seus serviços, oferece uma plataforma de recolha de logs de diferentes locais, para monitorizar os dados de sites e aplicações web.

    Estes logs são fundamentais para analisar possíveis padrões de ataques e falhas, ou para analisar o tráfego a diferentes locais e apps web. Existe ainda um serviço que permite exportar esses logs para plataformas externas de registo.

    A plataforma afirma processar mais de 50 triliões de dados de logs todos os dias, portanto é uma quantidade absurda de dados que são diretamente analisados pela plataforma. No entanto, no dia 14 de Novembro, e durante 3 horas e meia, o serviço deixou de fornecer informações. Os clientes reportaram que os logs estariam inacessíveis e não forneciam novos dados.

    Segundo a empresa, em análise do problema, verificou-se que 55% dos registos que deveriam ter sido enviados não estariam a ser registados, e foram permanentemente perdidos. Este problema derivou-se de uma falha na configuração do serviço Logfwdr, que é usado pela Cloudflare para conjugar os registos e permitir a recolha massiva dos dados.

    Embora este sistema tenha um modo de segurança, que tenta prevenir a perda dos dados em caso de falhas, nesta situação terá sido um volume bastante elevado de dados para o serviço ter capacidade de processar, acabando por causar a perda da informação.

    Face ao incidente, a Cloudflare afirma ter aplicado medidas para prevenir que a situação volte a repetir-se no futuro, tendo ainda aplicado correções para garantir que os sistemas de segurança funcionam como esperado em caso de falha. No entanto, os dados que foram registados durante o período em que a falha esteve ativa foram permanentemente perdidos.

  • Sora da OpenAI surge na internet por protesto dos funcionários

    Sora da OpenAI surge na internet por protesto dos funcionários

    Sora da OpenAI

    A Sora da OpenAI ainda não se encontra publicamente disponível. Esta plataforma permite criar vídeos usando os modelos de IA da empresa, e quando foi apresentado, o mesmo rapidamente criou algumas ondas pela internet, devido à qualidade dos vídeos finais.

    No entanto, a entidade encontra-se agora a enfrentar o que se acredita ser uma “revolta” interna dos funcionários. O modelo começou a ficar disponível na internet, tendo sido alegadamente publicado por funcionários da OpenAI revoltados com a baixa remuneração pelos seus trabalhos na OpenAI.

    O conteúdo foi publicado na plataforma Hugging Face, permitindo a qualquer pessoa criar os seus próprios vídeos usando o modelo de IA que se encontra no Sora. Como se encontra disponível para qualquer pessoa usar, isto permite que o mesmo possa criar pequenos vídeos com até 10 segundos e uma resolução de 1080p, usando apenas comandos de texto.

    Face ao modelo ter sido divulgado, e usado por milhares em apenas algumas horas, a plataforma Hugging Face retirou o mesmo do acesso, e a OpenAI também terá aplicado medidas para conter a divulgação de partes do modelo. A OpenAI terá mesmo colocado em suspenso todos os acessos de quem se encontrava a testar a plataforma.

    Embora a origem da divulgação dos modelos na Hugging Face não tenha sido revelada, acredita-se que tal foi feito pelos próprios funcionários da OpenAI, que possuem acesso ao modelo, como forma de protesto. Algumas fontes apontam que a medida foi feita como revolta pelo baixo salário da OpenAI face ao trabalho realizado pelos mesmos dentro da empresa.

    O grupo, conhecido como “Sora PR Members”, que terá sido o originário do leak do modelo, indica que esta é uma atitude de revolta contra a OpenAI, pela entidade não respeitar as centenas de artistas que trabalham no projeto, com baixos rendimentos e remunerações face ao trabalho final criado.

    Em comunicado, a OpenAI afirma que o trabalho de desenvolvimento do Sora continua a ser feito, sobretudo com o objetivo em interligar a segurança dos conteúdos criados com a liberdade artística e criatividade.

    De relembrar que, quando o Sora foi oficialmente apresentado, tinha sido deixada a indicação que o modelo iria ficar disponível publicamente até ao final do ano, mas até ao momento isso ainda não aconteceu.

  • Grupo terá atacado dezenas de operadoras em vários países

    Grupo terá atacado dezenas de operadoras em vários países

    Hacker com smartphone atacado

    Várias operadoras encontram-se a ser alvos de ataques, e recentemente foi descoberto um grupo que pode ter conseguido realizar com sucesso tais ataques a várias entidades em diferentes países.

    De acordo com a empresa de segurança Trend Micro, o grupo Salt Typhoon possui ligações com o governo chinês, e tem sido usado para realizar ataques contra várias operadoras de telecomunicações – que afetam países asiáticos, mas também nos EUA, Africa do Sul e no Brasil.

    Segundo os investigadores, o grupo já terá conseguido infiltrar-se em mais de 20 entidades diferentes, algumas das quais com ligações a altas empresas e entidades a nível global, e de diferentes setores, tanto privados como militares e governamentais.

    Acredita-se que os atacantes terão usado backdoors para acederem a sistemas das operadoras, e realizarem as suas atividades maliciosas a partir desse acesso. O governo dos EUA já terá notificado mais de 150 vitimas destes ataques, sendo que a grande maioria encontra-se localizada na região de Washington.

    Embora a investigação do grupo e dos seus métodos de ataque ainda esteja a decorrer, acredita-se que os mesmos possam ter usado um ataque sofisticado conhecido como GhostSpider. Este ataque permite que se mantenha uma linha de comunicação com sistemas internos das operadoras, que é bastante complicado de identificar de forma externa, visto fazer-se passar por um serviço regular que usa tráfego encriptado para o envio dos dados.

    Verizon, AT&T, Lumen Technologies e T-Mobile encontram-se entre algumas das entidades afetadas pelo grupo, que relataram falhas em vários servidores e serviços, alegadamente associados com os ataques realizados pelo grupo.

    Este formato de ataque é bastante sofisticado, e embora se desconheça qual o objetivo final dos atacantes, algumas fontes apontam que poderá ter como alvo a recolha de dados sensíveis para fornecimento ao governo da China.

  • Hackers usam servidores VPN maliciosos para enganar vítimas

    Hackers usam servidores VPN maliciosos para enganar vítimas

    Hacker em frente de computador

    Um novo conjunto de vulnerabilidades, apelidadas de “NachoVPN”, foram descobertas recentemente em várias ondas de ataques. Estas usam servidores VPN maliciosos para instalar atualizações potencialmente maliciosas em sistemas Palo Alto e SonicWall SSL-VPN.

    De acordo com a descoberta dos investigadores da empresa AmberWolf, estes terão descoberto um conjunto de atores maliciosos, que se encontram a enganar as potenciais vítimas de forma a ligarem-se a redes VPN comprometidas – usando sites falsos ou conteúdos enganadores enviados via email.

    Se as vítimas realmente se ligarem a estes sistemas, os atacantes passam a obter as credenciais de acesso a plataformas legítimas, que podem depois usar para roubar dados e aceder a redes internas seguras.

    Estes ataques exploram falhas existentes sobre o cliente VPN SonicWall, que foram entretanto corrigidas, mas ainda podem encontrar-se ativas em sistemas desatualizados ou comprometidos de origem.

    A par com a revelação das falhas por parte dos investigadores de segurança, estes lançaram ainda uma aplicação open source, focada em simular estes servidores VPN maliciosos e que podem ser usados para a exploração das falhas.

  • Hackers russos exploram falhas zero-day no Firefox e Windows

    Hackers russos exploram falhas zero-day no Firefox e Windows

    Erro de sistema em código vermelho

    Um grupo de hackers encontra-se a explorar duas falhas zero-day sobre o navegador Firefox e Tor Browser, com foco em utilizadores na Europa e América do norte.

    O grupo de hackers russo “RomCom” encontra-se a explorar duas falhas zero-day nos navegadores, com o objetivo de atacar alvos específicos em vários países. Estas falhas encontram-se diretamente relacionadas com o Firefox e o Tor Browser.

    A primeira falha encontrava-se no sistema sandbox do Firefox, que normalmente previne que conteúdo malicioso possa ser executado no sistema. A falha foi corrigida a 9 de Outubro de 2024, um dia depois da empresa de segurança ESET ter reportado a mesma.

    A segunda falha encontra-se sobre o sistema de agendamento de tarefas, e em sistemas Windows, pode ser usada para contornar algumas medidas de segurança no navegador. Se explorada, a falha pode levar a que código potencialmente malicioso seja executado em sistemas Windows. Esta falha foi corrigida no dia 12 de Novembro.

    O grupo RomCom terá explorado estas duas falhas para obter acesso a vários sistemas, praticamente sem interação dos utilizadores para tal. As falhas foram usadas contra sistemas de alvos específicos, de interesse para o grupo, localizados na Europa e América do norte.

    Tudo o que as vítimas teriam de realizar era aceder a um site comprometido, e focado para explorar as duas falhas. Feito isto, os sistemas poderiam ser comprometidos sem interação dos utilizadores de forma direta.

    Segundo a ESET, os atacantes focaram os seus ataques para entidades sediadas na Ucrânia, Europa e América do Norte, em vários setores importantes, como o da energia e defesa, bem como setores militares.

    Este grupo é conhecido por ter motivações financeiras, tendo no passado explorado outras falhas para levar à instalação de ransomware nos sistemas, ou para roubar dados que poderiam ser valiosos para venda a terceiros ou para chantagem com as entidades envolvidas.

  • Google Play Store pode vir a alertar para apps de baixa qualidade

    Google Play Store pode vir a alertar para apps de baixa qualidade

    Google Play Store

    A Google encontra-se a preparar algumas novidades para a sua plataforma de apps para Android, e uma destas pode tratar-se de um novo sistema para alertar para apps de baixa qualidade.

    De acordo com as recentes descobertas na Google Play Store, esta pode encontrar-se a desenvolver um novo sistema que vai alertar os utilizadores quando tentam instalar uma app que pode ter um baixo potencial de qualidade.

    Este sistema iria alertar os utilizadores quando as apps forem frequentemente desinstaladas, comparativamente a outras similares na Play Store. Pode ainda alertar quando a app possui um baixo número de utilizadores ativos e ainda quando os dados sobre os utilizadores da app são reduzidos.

    Isto pode ajudar a ser uma forma de proteger os utilizadores de apps desconhecidas ou que podem até mesmo ser maliciosas. Embora a Google tenha alargado as medidas de segurança da Play Store, de tempos a tempos apps maliciosas ainda chegam à plataforma.

    Este sistema de alerta pode ajudar a dissuadir os utilizadores de descarregarem apps potencialmente enganadoras ou que tenham atividades maliciosas.

    Por agora, ainda se desconhece quando este sistema irá ficar disponível para os utilizadores da Play Store.

  • Canonical alerta para fim de suporte ao Ubuntu 20.04 LTS

    Canonical alerta para fim de suporte ao Ubuntu 20.04 LTS

    Ubuntu 20.04 LTS

    A Canonical emitiu um alerta final para quem ainda se encontre no Ubuntu 20.04 LTS, alertando para o fim de suporte desta distribuição, e apelando a que seja feito o upgrade o mais rapidamente possível para uma versão atualizada.

    Os utilizadores que ainda se encontrem no Ubuntu 20.04 LTS devem atualizar os seus sistemas, o mais rapidamente possível, para o Ubuntu 24.04 LTS, que se encontra suportado até 2029. Com o fim de suporte ao Ubuntu 20.04 LTS, o sistema deixará de receber atualizações de segurança importantes, que podem colocar em risco a estabilidade e segurança do mesmo, sendo fundamental a atualização antes de Abril de 2025.

    Uma das alternativas para quem pretenda continuar a usar o Ubuntu 20.04 LTS, sobretudo em sistemas críticos onde o upgrade nem sempre seja possível de forma simples, é possível obter o ESM via o Ubuntu Pro, que fornece atualizações de segurança até 2032, mas este encontra-se com um custo elevado associado e normalmente focado apenas para empresas e entidades em ramos críticos.

    Como sempre, usar um sistema desatualizado pode colocar em risco a segurança dos dados dos utilizadores e do próprio sistema, sendo extremamente desaconselhado.

  • Windows Recall vai começar a chegar aos sistemas Copilot+

    Windows Recall vai começar a chegar aos sistemas Copilot+

    Windows Recall

    Depois de uma longa lista de críticas e controvérsia, a Microsoft confirmou que vai começar a disponibilizar a funcionalidade Recall para os utilizadores do Windows 11, em sistemas Copilot+.

    Esta novidade vai começar a chegar aos utilizadores dentro do Windows Insider, que estejam no canal Dev, durante os próximos dias. De relembrar que o Recall foi anunciado pela Microsoft em Junho, e basicamente, será um sistema que se lembra de todas as atividades feitas pelo utilizador dentro do Windows.

    Isto permite que os utilizadores tenham acesso a uma linha de tempo, onde IA é usada para indicar pontos chave e analisar as atividades feitas no computador. Esta novidade vai chegar apenas para sistemas Copilot+, que possuem os mais recentes processadores Snapdragon da Qualcomm.

    Como seria de esperar, quando foi oficialmente revelada, a funcionalidade levantou várias questões relativamente à privacidade de dados e segurança dos mesmos, tanto que a Microsoft foi obrigada a adiar o seu lançamento – para tentar resolver alguns dos problemas. A empresa garante que todos os dados recolhidos pelo Recall permanecem apenas guardados de forma local, e nunca são enviados para sistemas externos.

    Ainda assim, este foi alvo de duras críticas na forma como pode ser recolhida informação potencialmente sensível do sistema e dos utilizadores. Ao mesmo tempo, a Microsoft indica ainda que o Recall conta com sistemas que, em caso do sistema ser comprometido, bloqueia o acesso ao mesmo por malware. Desta forma, se for identificado tentativas de acesso aos dados do Recall, mesmo que de forma local, a informação encontra-se protegida – pelo menos segundo a empresa garante.

    Depois de ter feito alguns ajustes, incluindo torna a funcionalidade inteiramente opcional e que pode ser removida por completo, esta chega agora no Windows 11, primeiro para quem esteja no canal Dev do programa Insider do Windows.

    Depois de instalarem a atualização, os utilizadores serão obrigados a responder se pretendem ativar a funcionalidade, e caso aceitem, necessitam de validar que o Windows Hello encontra-se a funcionar corretamente.

  • Universidade do Algarve confirma ataque informático com roubo de dados

    Universidade do Algarve confirma ataque informático com roubo de dados

    hacker em frente de computador

    Durante o final desta semana, a Universidade do Algarve (UAlg) foi alvo de um ataque informático, tendo sido confirmado que dados de alunos, funcionários e professores da instituição podem ter sido comprometidos.

    De acordo com o comunicado da instituição, o ataque terá ocorrido entre os dias 14 e 19 de Novembro, onde os sistemas informáticos da gestão interna da Universidade terão sido comprometidos. Terceiros conseguiram obter acesso aos dados presentes neste sistema, que inclui dados pessoais de candidatos, estudantes e funcionários.

    Apesar do ataque, as atividades académicas continuaram na normalidade, embora alguns serviços tenham sido diretamente afetados. Entre os dados, além de informações pessoais de cada um dos afetados, encontram-se ainda endereços de correio eletrónico, contactos telefónicos, nomes e números de identificação bancários (IBAN).

    Todas as pessoas afetadas pelo incidente foram notificadas, com medidas que devem ser tomadas para prevenir o uso abusivo. Ao mesmo tempo, as autoridades competentes foram igualmente notificadas do incidente.

    A Universidade afirma ainda que o sistema afetado foi restabelecido e garantidas as medidas de segurança adequadas. Até ao momento não se conhece a origem do ataque, nem nenhum grupo diretamente confirmou ter realizado a recolha dos dados.

  • Windows 11 recebe nova atualização com pequenas correções

    Windows 11 recebe nova atualização com pequenas correções

    Windows 11

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Windows 11, focada em trazer várias correções e melhorias para o sistema, entre as quais encontram-se a correção de vários problemas reportados nos últimos dias.

    A nova atualização KB5046740 encontra-se agora disponível para o Windows 11 24H2, contendo um total de 14 correções e melhorias. Esta atualização será considerada opcional, portanto apenas surge para utilizadores que ativamente procurem pela mesma nas definições do Windows 11.

    Ao contrario das atualizações de segurança do Windows, esta não inclui nenhuma correção de segurança ou para falhas importantes, sendo focada apenas em corrigir alguns problemas diretamente com funcionalidades do sistema e as suas aplicações.

    Os erros dizem respeito ao Explorador de Ficheiros, bem como várias correções para bugs na barra de tarefas e nos ícones das notificações. Foi também corrigido um problema sobre a funcionalidade de mostrar a localização do rato no ecrã ao pressionar o CTRL, que em certos sistemas poderia apresentar círculos pequenos à volta do mesmo quando usada.

    De notar que a Microsoft também deixa o alerta que, devido ao período de Natal e fim de ano, em Dezembro não são esperadas atualizações de melhorias do sistema, exceto as tradicionais atualizações de segurança.

  • Milhares de firewalls da Palo Alto Networks alvo de ataques

    Milhares de firewalls da Palo Alto Networks alvo de ataques

    rede de segurança e firewall

    Depois de ter sido descoberta uma falha de segurança em firewalls da Palo Alto Networks, esta já se encontra a ser ativamente explorada para ataques por hackers. Centenas de firewalls foram já comprometidas devido a esta falha, e acredita-se que os valores podem vir a elevar-se ainda mais em breve.

    As falhas encontram-se sobre o sistema de gestão PAN-OS, a interface usada em certas firewalls da Palo Alto Networks. Quando exploradas, estas falhas permitem que os atacantes obtenham de forma remota acesso ao dispositivo e possam enviar comandos para o mesmo.

    Embora a falha tenha sido publicamente revelada apenas esta semana, a fabricante já estaria a notificar os clientes desde o dia 8 de Novembro, de forma a restringirem os acessos remotos para prevenir o ataque. A empresa afirma que ainda se encontra a investigar as falhas, e a recente onda de ataques focadas em explorar as mesmas.

    Segundo a empresa, os ataques terão começado em larga escala no dia 18 de Novembro, originados de IPs associados com plataformas VPN. Tendo em conta que as falhas são agora conhecidas, espera-se que os ataques venham a aumentar consideravelmente durante os próximos dias.

    A empresa afirma que as falhas e ataques afetam apenas uma pequena percentagem de dispositivos, ainda assim, os dados mais recentes demonstram que os valores podem ser bastante mais elevados. A plataforma Shadowserver indicava esta semana que existiam 2700 sistemas vulneráveis e prontos a ser atacados.

    A plataforma afirma ainda que quase 2000 destes dispositivos já terão sido comprometidos desde que a vaga de ataques começou.

    As falhas são agora consideradas de alta prioridade, sendo extremamente recomendado que sejam aplicadas medidas para prevenir a sua exploração, o que pode ser feito restringindo o aceso à interface de gestão das firewalls apenas a redes internas.