Categoria: segurança

  • Hacker associado ao ataque da Optus lamenta e elimina dados roubados

    Hacker associado ao ataque da Optus lamenta e elimina dados roubados

    Hacker associado ao ataque da Optus lamenta e elimina dados roubados

    Recentemente, uma das maiores operadoras da Austrália foi alvo de um ataque informático. A Optus confirmou que os seus sistemas foram alvo de um ataque, de onde terão sido roubadas informações pessoais de vários clientes e funcionários da empresa.

    A Optus é a segunda maior operadora na Austrália, tendo confirmado o roubo de dados a 22 de Setembro de 2022. Estima-se que 11,000,000 clientes pudessem ter sido afetados com este roubo.

    Pouco tempo depois, informações do ataque começaram a surgir sobre vários portais da dark web, tendo mesmo sido partilhada informação de 10200 clientes como “prova” do ataque. O hacker, que se dava pelo nome de “optusdata”, pedia 1.000.000 dólares para evitar a publicação dos conteúdos.

    A Optus, no entanto, terá negado ter realizado o pagamento, e invés disso optou por entrar em contacto com as autoridades sobre o incidente. O atacante informou alguns investigadores de segurança que o ataque terá sido feito através de uma API antiga, na qual seria possível obter acesso aos dados dos clientes – e que a empresa não teria desativado.

    No entanto, numa reviravolta, o hacker que inicialmente pretendia o resgate pelo conteúdo roubado, agora aparenta ter voltado atrás. Numa mensagem partilhada sobre o mesmo fórum onde a informação estaria disponível, o hacker alega que terá eliminado todos os dados recolhidos da Optus e que não iria vender o mesmo a ninguém.

    Além disso, este pediu também desculpa aos clientes da empresa que foram afetados com o ataque, e que tinham sido usados como “prova” do mesmo anteriormente.

    Apesar de não se conhecer os motivos para esta mudança de planos, pode estar relacionado com o facto que as autoridades australianas também confirmaram, durante o dia de ontem, que iriam iniciar uma operação para identificar o autor deste ataque. O comunicado das autoridades deixou mesmo o alerta para o facto que, apesar de os hackers operarem, muitas vezes, sobre alcunhas ou grupos, e não verem diretamente as autoridades, estas viam os mesmos e os seus responsáveis.

    Caso as autoridades identifiquem o autor do ataque à Optus, este pode enfrentar até 10 anos de prisão de acordo com as leis australianas.

  • WhatsApp corrige vulnerabilidade grave em versões antigas da app

    WhatsApp corrige vulnerabilidade grave em versões antigas da app

    WhatsApp corrige vulnerabilidade grave em versões antigas da app

    O WhatsApp confirmou a existência de um bug nas suas versões mais antigas da app, que quando explorado, poderia permitir aos atacantes executarem código malicioso nos sistemas dos utilizadores de forma relativamente simples.

    A falha foi confirmada pela empresa a 23 de Setembro, e afeta algumas das versões mais antigas da app da plataforma. De acordo com a mesma, os atacantes poderiam realizar uma chamada de vídeo especificamente criada para explorar a falha, sendo o suficiente para enviar comandos remotos para os dispositivos.

    A execução remota de código é bastante grave, e teoricamente, os atacantes poderiam explorar a falha para instalar malware nos dispositivos ou realizar praticamente uma vasta quantidade de ataques diretos.

    A falha foi classificada pela empresa como sendo “Critica”, e afeta tanto a app do WhatsApp como do WhatsApp Business, para iOS e Android. No entanto, a boa noticia é que a falha foi corrigida com as recentes versões, e tudo o que os utilizadores necessitam de fazer é certificarem-se que se encontram na versão 2.22.16.12 ou mais recente.

    Obviamente, a atualização das apps é algo que deve sempre ser realizado assim que possível, e recomendado como prática de segurança. Além disso, manter as apps atualizadas permite ter acesso a todas as novidades das mesmas – e no caso do WhatsApp, esta conta com várias novidades interessantes que necessitam das versões mais recentes.

  • Adware encontrado em apps na Google Play Store e Apple App Store com 13 milhões de downloads

    Adware encontrado em apps na Google Play Store e Apple App Store com 13 milhões de downloads

    Adware encontrado em apps na Google Play Store e Apple App Store com 13 milhões de downloads

    A Google Play Store e Apple App Store são muitas vezes classificadas como um dos lugares seguros para instalar apps. E certamente que o são, mas isso não quer dizer que não existam situações onde as medidas de segurança podem ser contornadas.

    É o recente exemplo que foi descoberto por um grupo de investigadores, onde 75 aplicações maliciosas foram descobertas sobre a Google Play Store e App Store da Apple, contando com mais de 13 milhões de instalações no total.

    De acordo com os investigadores da empresa de segurança HUMAN Satori Threat Intelligence, foram descobertas várias aplicações que teriam como objetivo apresentar publicidade abusiva para os utilizadores, estando a ser distribuídas sobre diversas apps e jogos. Os investigadores apelidaram esta campanha de “Scylla”.

    As aplicações estavam criadas para apresentarem publicidade aos utilizadores de forma abusiva, muitas das vezes através de janelas escondidas. Ou seja, a publicidade era carregada em segundo plano, sem que os utilizadores verificassem qualquer atividade “estranha”, mas dando aos atacantes as receitas provenientes da mesma.

    Segundo os investigadores, os atacantes terão mesmo escondido o código responsável por realizar estas atividades com alguma encriptação, mas que pode ser rapidamente contornada. Infelizmente, os métodos usados terão sido suficientes para que as apps fossem aprovadas para a Play Store da Google e para a App Store da Apple.

    Ambas as entidades foram notificadas das apps maliciosas, e entretanto removidas. No entanto, sobretudo no caso dos utilizadores de dispositivos da Apple, será aconselhado verificar se alguma app ainda se encontra instalada.

    A lista completa pode ser verificada em seguida:

    iOS

    • Loot the Castle – com.loot.rcastle.fight.battle (id1602634568)
    • Run Bridge – com.run.bridge.race (id1584737005)
    • Shinning Gun – com.shinning.gun.ios (id1588037078)
    • Racing Legend 3D – com.racing.legend.like (id1589579456)
    • Rope Runner – com.rope.runner.family (id1614987707)
    • Wood Sculptor – com.wood.sculptor.cutter (id1603211466)
    • Fire-Wall – com.fire.wall.poptit (id1540542924)
    • Ninja Critical Hit – wger.ninjacriticalhit.ios (id1514055403)
    • Tony Runs – com.TonyRuns.game

    Android

    • Super Hero-Save the world! – com.asuper.man.playmilk
    • Spot 10 Differences – com.different.ten.spotgames
    • Find 5 Differences – com.find.five.subtle.differences.spot.new
    • Dinosaur Legend – com.huluwagames.dinosaur.legend.play
    • One Line Drawing – com.one.line.drawing.stroke.yuxi
    • Shoot Master – com.shooter.master.bullet.puzzle.huahong
    • Talent Trap – NEW – com.talent.trap.stop.all
  • Cloudflare revela o Zero Trust SIM para proteger smartphones e dispositivos da IoT

    Cloudflare revela o Zero Trust SIM para proteger smartphones e dispositivos da IoT

    Cloudflare revela o Zero Trust SIM para proteger smartphones e dispositivos da IoT

    A Cloudflare confirmou o lançamento do novo Zero Trust SIM, um serviço focado para melhorar a segurança em redes móveis e para dispositivos da Internet das Coisas.

    Segundo a empresa, configurar políticas de Zero Trust sobre uma entidade pode ser um processo algo complicado e dispendioso de tempo, ainda mais em dispositivos como smartphones e tablets. É nesta ideia que o serviço poderá ajudar as entidades a terem uma forma de mais simplesmente ligarem os eSIM ao serviço, protegendo os seus utilizadores e os próprios equipamentos – além de manterem a privacidade de dados.

    Com esta novidade, as empresas poderão beneficiar de um sistema de filtragem DNS, que garante proteção contra ataques de phishing e malware, bem como obterem proteção contra os ataques contra cartões SIM mais comuns, como a clonagem.

    As empresa terão a capacidade de controlar todas as configurações dos seus dispositivos através da plataforma do Cloudflare One. O Zero Trust SIM vai ser focado, para já, para cartões eSIM, pelo que pode ser rapidamente configurado a partir de códigos QR ou de uma simples app.

    De momento a empresa ainda se encontra a finalizar os testes a esta nova plataforma, mas espera-se que venha a revelar a mesma para os utilizadores durante os próximos tempos.

  • Meta pretende facilitar o login no Facebook e Instagram

    Meta pretende facilitar o login no Facebook e Instagram

    Meta pretende facilitar o login no Facebook e Instagram

    A Meta encontra-se a testar algumas novidades para a sua plataforma, que vão facilitar a tarefa dos utilizadores usarem tanto o Facebook como o Instagram, bem como alternarem contas entre as plataformas.

    A empresa confirmou que se encontra a testar, sobre Android, iOS e na web, um novo sistema de alternância de contas entre o Facebook e Instagram, que vai permitir aos utilizadores realizarem mais rapidamente o login nas diferentes plataformas.

    Este sistema vista facilitar a tarefa dos utilizadores acederem às contas que possuem no Facebook, alternar entre as mesmas, ou até acederem a contas do Instagram – e vice-versa.

    Esta funcionalidade também permite que os utilizadores possam rapidamente ver as notificações que existem sobre todas as contas, sem que tenham de entrar diretamente nas mesmas. Os ícones surgem com uma pequena contagem que informa das notificações existentes por ver.

    Mas a própria ferramenta de realizar o login nas diferentes contas também recebeu algumas melhorias, tendo agora um novo design, e sendo mais simples para os utilizadores criarem novos perfis caso necessitem.

    Os utilizadores necessitam, no entanto, de ter todas as suas contas sobre o mesmo “Centro de Contas” da plataforma, o que irá permitir usar totalmente a novidade.

    novo sistema de login no Facebook e instagram

    Obviamente, as contas continuam a ter os meios de segurança habituais, como a autenticação em duas etapas. Portanto, se uma conta for comprometida, não se poderá facilmente aceder à outra usando este sistema.

    Atualmente a novidade ainda se encontra em testes, mas pode começar a surgir para mais utilizadores durante as próximas semanas.

  • SIM Swapping: como se proteger deste ataque

    SIM Swapping: como se proteger deste ataque

    SIM Swapping: como se proteger deste ataque

    Existem várias formas de os utilizadores serem afetados por ataques digitais, e nos smartphones uma prática que tem vindo a ser bastante comum passa pela Clonagem de cartões SIM, também conhecida como “SIM Swapping”.

    Esta prática consiste em clonar um cartão SIM, usando o número da pessoa para receber comunicações da mesma, onde se inclui código enviados via SMS e afins. Isto é normalmente feito como parte de ataques direcionados, onde as vitimas possuem os seus números clonados para que os atacantes possam obter acesso a dados de autenticação ou fazer-se passar pelas mesmas em chamadas diretas para entidades diferentes.

    > Como acontece o roubo?

    Quando se ouve falar de clonagem de cartões, muitos podem pensar que é necessário ter acesso direto ao cartão para tal. No caso de um cartão SIM, tendo em conta que o mesmo está dentro do dispositivo, essa tarefa torna-se consideravelmente difícil de ser feita na maioria dos casos.

    Portanto, como acontece?

    cartões SIM

    Na verdade, o atacante nem necessita de estar perto de si para realizar este ataque. Tudo o que é necessário será obter algumas informações pessoais da vítima, como a morada, nome completo ou data de nascimento, e contactar diretamente a operadora. Estes dados são bastante simples de se obter, ainda mais com utilizadores mais idosos.

    Com esta informação, os atacantes apenas necessitam de entrar em contacto com as empresas telefónicas, alegando serem o cliente final de um determinado número, e pedindo para que seja feita uma duplicação do SIM – usando engenharia social para tal, com justificações como o facto do telemóvel ter sido roubado ou perdido.

    Esse cartão, se feito com sucesso, é enviado para uma morada diferente da registada pelo cliente. Se a empresa realmente enviar o cartão, o atacante passa assim a ter um novo cartão SIM, com o número da vítima em sua posse, e total controlo para usar o mesmo.

    Com isto, começa então o verdadeiro ataque, onde são tentados meios de aceder a diferentes contas, entidades bancárias e outros locais de onde se possa roubar conteúdos. Tendo o número de telefone em sua posse, os atacantes podem virtualmente realizar qualquer tarefa.

    > Como evitar?

    Se chegou até aqui, possivelmente deve estar preocupado em evitar que esta situação aconteça com o número de telefone. Mas existem dois pontos a ter em conta aqui.

    Primeiro, da parte do utilizador, existem algumas medidas que podem ser tomadas para garantir a segurança, como é o caso de evitar partilhar informações privadas na internet ou com contactos suspeitos/estranhos. Também se deve ter cuidado no acesso a sites desconhecidos bem como a mensagens SMS e de email que possam ser recebidas e peçam informações pessoais.

    Por fim, caso verifique que subitamente, o seu número de telefone deixou de funcionar ou apresenta erros, contacte de imediato a sua operadora e, caso confirme que foi feito um pedido inválido de um novo cartão SIM, alerte-a imediatamente deste ponto, além de alertar também as autoridades competentes para o roubo.

    cartões sim sobre uma mesa

    No entanto, existe também uma segunda parte nesta questão: a operadora. As próprias operadoras é que terão a responsabilidade de enviar, ou não, o novo cartão para os utilizadores. Ainda existem empresas que realizam este procedimento sem grandes validações, o que levanta problemas a nível de segurança.

    Deverá ser a própria operadora a validar os dados dos clientes, e se realmente é a pessoa correta que está a fazer este pedido de um novo cartão SIM. Infelizmente, existe pouco controlo neste aspeto por parte dos utilizadores para alterarem esse método, cabendo às próprias empresas de o fazerem.

    No final, fique atento a qualquer atividade suspeita que surja sobre o seu número de telefone, seja mensagens da própria operadora a confirmar novos cartões SIM ou falhas na ligação do cartão à rede. Isso pode ser indicador que o seu cartão terá sido clonado, e quanto mais rapidamente forem resolvidos, menos danos podem causar.

  • Windows 11 agora alerta quando senhas são coladas em locais inseguros

    Windows 11 agora alerta quando senhas são coladas em locais inseguros

    Windows 11 agora alerta quando senhas são coladas em locais inseguros

    A chegada do Windows 11 22H2 veio trazer consigo algumas novidades, sendo que uma encontra-se focada em proteger as senhas dos utilizadores – sobretudo quando estas são introduzidas em aplicações inseguras.

    As senhas são um ponto de entrada valioso para os criminosos poderem aceder a vários conteúdos, desde redes internas a serviços online. Como tal, são também um objeto valioso que não se deve colocar em todo o lado.

    A pensar nisso, o Windows 11 22H2 chega com uma nova funcionalidade, que vai alertar os utilizadores quando estes tentam guardar senhas sobre métodos inseguros, como ficheiros de texto ou folhas do Excel.

    Apelidada de “Enhanced Phishing Protection”, esta nova funcionalidade do sistema alerta os mesmos quando estes tentam introduzir as suas senhas em sites que sejam considerados inseguros, ou também em aplicações que possam ter métodos inseguros de guardar os conteúdos.

    Segundo a Microsoft, esta nova funcionalidade vai alertar os utilizadores através do SmartScreen quando seja identificado que as senhas são colocadas em locais inseguros, onde se inclui o Bloco de Notas, entre outros.

    Por agora, esta novidade apenas se encontra disponível para o Windows 11 22H2, e não se encontra ativa por padrão – sendo necessário que os administradores dos sistemas realizem a modificação das configurações para tal. Além disso, o login na conta do Windows necessita de ser feita com a senha regular, invés de PIN ou o Windows Hello.

    A funcionalidade também apenas se encontra ativa para a senha do próprio Windows. O sistema não possui forma de identificar que outras senhas estão a ser usadas. Os utilizadores interessados podem ativar a funcionalidade a partir das definições de segurança do sistema, na secção de Proteção de Phishing.

  • Novas aplicações maliciosas na Google Play Store descarregadas 5 milhões de vezes

    Novas aplicações maliciosas na Google Play Store descarregadas 5 milhões de vezes

    Novas aplicações maliciosas na Google Play Store descarregadas 5 milhões de vezes

    Para muitos utilizadores, a Google Play Store é vista como um dos locais mais seguros para descarregar aplicações. E apesar de isso até poder ser verdade, isso não quer dizer que a plataforma esteja inteiramente livre dos seus problemas de vez em quando.

    De tempos a tempos existem aplicações maliciosas que conseguem contornar as medidas de segurança da Google, chegando junto dos utilizadores diretamente pela Play Store. É esse o exemplo que a empresa de segurança Kaspersky recentemente revelou ter descoberto.

    A empresa confirmou ter descoberto um novo trojan, sobre o nome de “Harly”, que se distribui a partir da Play Store. Na verdade, as aplicações descobertas com o mesmo continham mais de 4.8 milhões de downloads, tendo o potencial de afetar um elevado número de utilizadores.

    Segundo a empresa, o malware encontra-se na plataforma desde 2020, em mais de 190 aplicações diferentes. Apesar de os números indicarem que, no total, estas podem ter sido descarregadas 4.8 milhões de vezes, os valores reais podem ser consideravelmente superiores.

    apps maliciosas na play store

    Para os utilizadores finais, as aplicações funcionam como esperado, tendo as funcionalidades que eram indicadas na plataforma. Mas em segundo plano, o trojan era instalado nos dispositivos, levando ao potencial roubo de informações sensíveis. Muitos utilizadores reportam que as apps subscrevem os mesmos em serviços de valor acrescentado, com cobranças elevadas.

    A maioria das apps teriam nas reviews comentários de utilizadores a informarem do esquema, mas nem todos acabam por ler esta secção antes de a instalarem nos seus dispositivos.

    Este género de malware que surge sobre a Play Store possui sempre a tendência de afetar um vasto número de utilizadores, tendo em conta que a maioria considera a plataforma como sendo segura, e acabam por instalar apps que, em muitas ocasiões, podem não ser as mais adequadas.

  • Câmara de Loures alvo de ataque informático

    Câmara de Loures alvo de ataque informático

    Câmara de Loures alvo de ataque informático

    Durante a passada quinta-feira, a Câmara Municipal de Loures foi alvo de um ataque informático, que a entidade considera ter sido “malicioso e deliberado”.

    De acordo com o jornal ECO, o ataque teve como objetivo causar impacto sobre os sistemas e serviços informáticos da entidade, mas foi identificado pelo sistema de segurança da mesma, tendo sido aplicadas as medidas para conter e mitigar o mesmo.

    A Câmara de Loures afirma ainda que terá reportado o incidente às autoridades competentes, e encontra-se neste momento a restabelecer a normalidade dos serviços. De momento, o site da autarquia encontra-se a funcionar aparentemente na normalidade, sendo que se desconhecem se dados do mesmo podem ter sido comprometidos.

    Este é o mais recente ataque numa vaga de entidades que, ao longo dos últimos meses, têm vindo a ser atacadas. O caso mais recente ocorreu com a TAP, onde vários dados de clientes e funcionários da empresa foram roubados e posteriormente publicados pela Deep Web.

  • Xiaomi deixa oficialmente de suportar o Mi A3

    Xiaomi deixa oficialmente de suportar o Mi A3

    Xiaomi deixa oficialmente de suportar o Mi A3

    Depois de uma longa “vida”, a Xiaomi confirmou que vai deixar de suportar o seu dispositivo Mi A3, um dos últimos modelos a ter sido lançado pela empresa dentro do programa Android One.

    De acordo com a empresa, este dispositivo deixa agora de receber qualquer género de atualização, o que inclui os patches de segurança da Google. Esta medida não será de todo inesperada, tendo em conta a idade do equipamento, e o facto que a própria Xiaomi tem vindo a afastar-se do Android One.

    De relembrar que este dispositivo foi lançado pela Xiaomi como um dos pontos modelos “puros”, onde contava com a versão nativa do Android sem a MIUI. No entanto, desde o seu lançamento, o modelo foi alvo de algumas criticas, em parte porque continha um elevado número de bugs e foi bastante difícil o mesmo receber a atualização para o Android 11.

    Acredita-se que foi um dos motivos pelos quais a Xiaomi deixou de lado o suporte ao programa Android One, não tendo lançado novos modelos dentro do mesmo. No entanto, se tivermos em conta os recentes rumores, parece que a Xiaomi não deixou de lado totalmente a ideia de lançar dispositivos baratos que tenham uma versão do Android “pura”, embora ainda nada de concreto tenha sido confirmado.

  • Dados de dirigentes de estado por entre a informação roubada da TAP

    Dados de dirigentes de estado por entre a informação roubada da TAP

    Dados de dirigentes de estado por entre a informação roubada da TAP

    O ataque feito à TAP tem vindo a expor várias informações sobre a empresa e os seus clientes, e ao que parece, por entre esta informação, encontram-se os dados de alguns dirigentes de estado e de autoridades nacionais importantes.

    De acordo com o jornal Expresso, por entre os dados que foram revelados recentemente sobre o ataque à TAP encontram-se as informações pessoais do primeiro-ministro, António Costa, do diretor do Serviço de Informações de Segurança (SIS), Adélio Neiva da Cruz, do comandante-geral da GNR, Rui Clero, e do líder do Chega, André Ventura.

    No caso de António Costa, os dados aparentam incluir informação associada com uma morada antiga do mesmo, e o email exposto dirá respeito a uma funcionária do seu gabinete. Quanto a André Ventura, encontra-se nos dados o número de telefone e email pessoal usado pelo líder do Chega. Para os restantes foram divulgados os números de telefone, email e moradas completas.

    É importante relembrar que a TAP foi alvo de um ataque em Agosto, por parte do grupo conhecido como Ragnar Locker, e do qual foram roubadas informações de 1.5 milhões de utilizadores, conteúdo que foi mais tarde exposto para a internet sobre o site do grupo.

  • Twitter termina sessão de utilizadores após corrigir bug na recuperação de senha

    Twitter termina sessão de utilizadores após corrigir bug na recuperação de senha

    Twitter termina sessão de utilizadores após corrigir bug na recuperação de senha

    Se a sua conta do Twitter foi subitamente desligada durante o dia de hoje, não se preocupe… foi mesmo a plataforma que o fez e por bons motivos.

    O Twitter confirmou ter corrigido recentemente um bug no processo de recuperação da senha das contas, o qual poderia manter a sessão ativa em alguns dispositivos mesmo depois da senha da conta ser alterada através do sistema de recuperação.

    Isto acontecia quando o utilizador mantinha a conta ativa em mais do que um dispositivo ao mesmo tempo, e alterava a senha através da funcionalidade de recuperação da plataforma. A conta era mantida ligada nos restantes dispositivos, mesmo que a senha fosse totalmente alterada.

    Tendo em conta a falha, o Twitter afirma que terá revogado as sessões para alguns utilizadores que podem ter sido afetados por este problema, como medida de segurança. Desta forma, é possível que alguns utilizadores possam ver as suas sessões terminadas nos dispositivos que usam normalmente, sobretudo se não realizaram o login nos mesmos de forma recente.

    Tudo o que os utilizadores necessitam de fazer será o login novamente, não sendo necessário qualquer passo adicional. Acredita-se que esta medida pode ajudar os utilizadores a prevenirem ter dispositivos não autorizados ligados sobre as suas contas.

  • Construtor do ransomware LockBit surge em leak por programador “descontente”

    Construtor do ransomware LockBit surge em leak por programador “descontente”

    Construtor do ransomware LockBit surge em leak por programador “descontente”

    Durante os últimos meses, o grupo LockBit tem vindo a manter uma atividade constante de ataques de ransomware a vários alvos. No entanto, parece que o grupo sofreu recentemente um leak interno de um programador descontente com o mesmo.

    Em meados de junho, o grupo lançou uma nova versão da sua ferramenta de encriptação, conhecido como LockBit Black (a v3.0). Esta nova versão chegou com várias melhorias face à anterior, sobretudo para evitar a deteção e a analise do mesmo, bem como dificultar a tarefa de recuperar dados encriptados.

    No entanto, parece que um programador descontente com o grupo terá revelado agora algumas das ferramentas usadas pelo mesmo para criar esta versão do ransomware.

    A partir do Twitter, uma nova conta de utilizador sobre o nome de “Ali Qushji” terá recentemente publicado os ficheiros associados com o construtor do ransomware, o mesmo que é usado para criar as versões personalizadas do mesmo para as vítimas. Os conteúdos em questão dizem respeito ao LockBit 3.0.

    mensagem do investigador de segurança

    De acordo com o investigador de segurança 3xp0rt, que revelou o leak, os ficheiros possuem as informações necessárias para usar o ransomware e criar versões adaptadas do mesmo. Todos os ficheiros foram partilhados sobre o GitHub.

    O investigador VX-Underground também afirma ter sido contactado no passado por um utilizador, que se diz antigo programador do grupo, e que teria informado sobre os conteúdos em questão.

    A divulgação destes ficheiros, no entanto, pode permitir que qualquer pessoa crie o seu próprio ransomware, o que abre portas para novos ataques ainda mais graves. Além disso, abre também possíveis problemas para o próprio grupo, que pode agora ter a mais recente versão do seu programa analisada em mais detalhe por investigadores de segurança – e que pode causar danos para as operações do grupo no futuro.

  • Samsung lança atualização para o Galaxy S6, S6 Edge e S6 Edge Plus

    Samsung lança atualização para o Galaxy S6, S6 Edge e S6 Edge Plus

    Samsung lança atualização para o Galaxy S6, S6 Edge e S6 Edge Plus

    Nas últimas semanas a Samsung tem vindo a lançar algumas atualizações de software para dispositivos antigos da empresa, nomeadamente o Galaxy S7 de 2017. E agora, parece que chega mais uma atualização nesse sentido para corrigir um bug sobre o GPS de dispositivos antigos.

    A Samsung encontra-se a disponibilizar uma nova atualização de software para o Galaxy S6, S6 Edge e S6 Edge Plus, focada em corrigir um bug grave sobre o sistema de GPS nos equipamentos. A atualização encontra-se a ser disponibilizada via o sistema OTA, e não conta com nenhuma alteração adicional para além da correção do bug.

    Os utilizadores podem instalar a mesma diretamente pelo sistema OTA dos dispositivos, mas de momento a disponibilidade da atualização ainda é bastante limitada. A mesma foi confirmada para alguns utilizadores na Bélgica e Países Baixos, mas espera-se que venha a surgir para mais utilizadores em outras zonas durante os próximos dias.

    atualização da samsung para o galaxy s6

    O pacote de atualização conta com apenas 420 MB de tamanho total, e como referido, não realiza qualquer alteração adicional no sistema, nem mesmo a nível do patch de segurança do Android. De relembrar que a linha do Galaxy S6 deixou de receber suporte oficial da empresa em 2019.

  • Malwarebytes bloqueia domínios da Google em falsos-positivos

    Malwarebytes bloqueia domínios da Google em falsos-positivos

    Malwarebytes bloqueia domínios da Google em falsos-positivos

    Se possui o software de segurança Malwarebytes no seu sistema, é possível que tenha sido surpreendido com o mesmo durante o dia de hoje, a informar que vários serviços da Google são considerados “maliciosos”.

    Ao que parece, o programa de segurança encontra-se a considerar vários domínios associados com a Google como tendo conteúdo malicioso, o que engloba não apenas a pesquisa da Google, mas também o YouTube, Google Drive, Gmail, entre outros.

    De acordo como os utilizadores, quando se tenta aceder a um dos domínios da empresa, o software indica que a ligação é suspeita e bloqueia a mesma. A partir do Twitter, a Malwarebytes confirmou que se terá tratado de uma falha no sistema de filtragem da aplicação, que passou a considerar os domínios da Google como maliciosos incorretamente.

    Malwarebytes confirmação de problema com software e google

    A empresa afirma que terá sido derivado de uma recente atualização da base de dados do programa, sendo que a empresa afirma ter disponibilizado uma nova atualização que deverá corrigir o problema. Para os utilizadores, apenas será necessário certificarem-se que estão sobre a versão mais recente da base de dados, atualizando a mesma pelo programa – caso esta não seja feita automaticamente.

  • Firefox 105 já está disponível com melhorias de desempenho

    Firefox 105 já está disponível com melhorias de desempenho

    Firefox 105 já está disponível com melhorias de desempenho

    Faz apenas algumas semanas que foi disponibilizada a versão do Firefox 104, contando com algumas melhorias para o sistema de PiP e correções para diferentes aspetos de desempenho. No entanto, parece que ainda existem melhorias que podem ser feitas, e a nova versão do Firefox 105 pretende corrigir exatamente isso.

    A nova versão do navegador da raposa encontra-se agora disponível para todos os utilizadores, contando com várias melhorias focadas para o desempenho em sistemas Windows e Linux.

    A lista de alterações da nova versão engloba várias melhorias focadas para otimizar o desempenho do navegador sobre o Windows e o Linux, que deverão ser verificadas pelos utilizadores nos dois sistemas

    No caso do Windows, a Mozilla revela que o Firefox 105 conta com uma melhor gestão da RAM em situações onde o sistema se encontra severamente limitado na sua capacidade. No caso do Linux, a mesma medida foi também aplicada, contando ainda com algumas otimizações focadas para as versões mais recentes do sistema.

    Firefox 105 janela de acerca

    Foram ainda corrigidas várias falhas de segurança, sendo que quatro eram consideradas de gravidade elevada, duas como moderada e duas como baixa. Como tal, a atualização é recomendada nem que seja por estas correções.

    Os utilizadores do Firefox devem receber automaticamente a nova versão caso tenham o sistema de atualizações automáticas ativo, ou poderá ser feita manualmente pelo site do Firefox.

  • Twitch vai banir plataformas de jogos não licenciadas

    Twitch vai banir plataformas de jogos não licenciadas

    Twitch vai banir plataformas de jogos não licenciadas

    O Twitch é uma das maiores plataformas de streaming atualmente na internet, e como tal, necessita de manter uma posição no que respeita aos conteúdos que são permitidos sobre a mesma. Um destes conteúdos é agora streams de jogos considerados de “casino”, como é o caso dos que tenham slots, roleta ou dados.

    De acordo com a mensagem deixada pela plataforma, todas as transmissões que tenham este género de conteúdos vão ser proibidas a partir de 18 de Outubro. A medida vai aplicar-se a vários sites que eram usados por criadores de conteúdo, sobretudo nos EUA, como forma de promoverem as suas transmissões.

    comunicado do Twitch

    No entanto, a plataforma afirma também que não vai banir todos os géneros deste conteúdo. Invés disso, o Twitch parece focar-se para conteúdos que sejam considerados ilegais pelos EUA. Ou seja, a medida vai afetar a transmissão de conteúdos em entidades que não estejam licenciadas para operar nos EUA, bem como não tenham a respetiva licença em países que garantam segurança para os utilizadores.

    Esta medida vai afetar sites como o “Stake”, que é atualmente um dos mais usados por criadores de conteúdos no Twitch. Criadores como o xQc e Trainwreckstv usam frequentemente o mesmo nas suas transmissões.

    Conteúdos de jogos similares a casino têm vindo a ser um grande problema para plataformas como o Twitch, com críticas deixadas ao facto que menores podem ser expostos a estes conteúdos e com a falta de regulamentação sobre o mesmo. Após as críticas, alguns dos maiores criadores da plataforma revelaram que poderiam realizar o boicote da mesma caso não fossem criadas medidas sobre este tema.

  • Windows 11 22H2 chega com grandes novidades para o sistema

    Windows 11 22H2 chega com grandes novidades para o sistema

    Windows 11 22H2 chega com grandes novidades para o sistema

    Depois de um longo período de testes, a Microsoft encontra-se finalmente a disponibilizar o novo Windows 11 2022 Update, também conhecido como a versão 22H2.

    Esta nova versão chega com um conjunto de novidades importantes para o sistema, e vai encontrar-se disponível para todos os utilizadores do Windows 10 2004 ou mais recente, bem como as antigas versões do Windows 11.

    O Windows 11 22H2 é considerada uma das maiores atualizações dos últimos tempos para o sistema da Microsoft, contando com todas as melhorias mais recentes da empresa para o mesmo, e criada para melhorar a experiência dos utilizadores com o mesmo.

    A Microsoft encontra-se a marcar esta atualização como opcional, sendo que quem pretenda instalar a mesma deve manualmente pesquisar pelas atualizações no Windows Update, onde a mesma irá então surgir. Os utilizadores que recebam a mesma devem verificar um banner no painel do Windows Update para atualizarem o sistema, caso pretendam.

    Windows Update 22H2

    De notar que, caso a Microsoft verifique a existência de algum programa ou driver incompatível com a mais recente versão do Windows, poderá suspender a disponibilização do mesmo até que o problema seja corrigido.

    Os utilizadores também podem usar a Windows 11 Media Creation para instalarem a mais recente versão do sistema manualmente, ou criarem os respetivos suportes de instalação.

    Como referido anteriormente, esta nova versão do Windows 11 22H2 chega com um conjunto de novidades, sendo que a de maior destaque encontra-se logo no Explorador do sistema, que agora permite aos utilizadores terem as abas – evitando assim ter de se abrir várias janelas ao mesmo tempo.

    Existe ainda o Smart App Control, uma funcionalidade do sistema focada em fornecer mais segurança contra aplicações potencialmente indesejadas – embora a mesma apenas possa ser ativada em novas instalações do Windows, não estando disponível para quem realize o upgrade.

    novo Smart App Control do Windows 11 22H2

    O Gestor de Tarefas também sofreu alterações, apresentando agora mais informações e detalhes sobre os processos ativos, e com um novo design.

    No final, esta atualização será recomendada para todos os utilizadores que pretendam obter a melhor experiência possível dos seus sistemas. Para já não existem ainda bugs conhecidos, embora se deva ter atenção a possíveis problemas com drivers de outras fabricantes também instaladas no sistema – recomenda-se a atualização de todas as principais drivers para as versões mais recentes.

  • Apple promete corrigir falha com Área de Transferência do iOS 16

    Apple promete corrigir falha com Área de Transferência do iOS 16

    Apple promete corrigir falha com Área de Transferência do iOS 16

    A Apple tem vindo a enfrentar alguns problemas com a chegada do iOS 16. Um deles diz respeito às novas funcionalidades de privacidade, que impedem as aplicações do sistema de acederem aos conteúdos da Área de Transferência sem permissão.

    Apesar de esta novidade ser bem vinda para garantir mais segurança para os utilizadores, ao mesmo tempo veio também com um problema: surge sempre que se pretende copiar e colar algo entre aplicações. Ou seja, sempre que os utilizadores pretendam colar algo entre aplicações, necessitam de dar permissão para o sistema realizar essa tarefa.

    No entanto, parece que este problema encontra-se agora na mira de resolução da Apple. De acordo com o portal MacRumors, a empresa encontra-se ciente do problema, afirmando que não é de todo uma funcionalidade esperada – e que não foi identificada durante a fase de testes internos.

    A confirmação parece também indicar que a correção para este sistema deve chegar junto do iOS 16.1, mas para já ainda não foi revelado quando esta versão vai chegar junto dos utilizadores em geral. De notar que a nova versão do iOS 16.1 encontra-se disponível apenas para os utilizadores no programa Beta.

    No entanto, este não é o único problema identificado sobre o iOS 16. Os utilizadores têm vindo também a reportar falhas com a bateria e com várias apps. É possível que a grande maioria das correções venham a surgir sobre a nova versão do iOS, mas para já os utilizadores apenas podem esperar.

  • Atualizações recentes do Windows 11 causam problemas com o Isolamento de núcleo

    Atualizações recentes do Windows 11 causam problemas com o Isolamento de núcleo

    Atualizações recentes do Windows 11 causam problemas com o Isolamento de núcleo

    O Windows 11 possui várias funcionalidades focadas na segurança do sistema, sendo que uma delas é conhecida como “Isolamento de núcleo”. Esta permite garantir uma camada adicional de segurança para o sistema, usando a virtualização para proteger o sistema de ataques diretos a processos importantes.

    No entanto, se possui esta funcionalidade ativa, pode também vir a verificar problemas nas mais recentes atualizações do sistema. Sobretudo se usar ferramentas externas de controlo do sistema e para overclock.

    De acordo com os relatos de vários utilizadores, quando a funcionalidade se encontra ativa, com as recentes atualizações fornecidas para o Windows 11, algumas aplicações podem ter problemas em iniciar.

    Os relatos apontam falhas sobretudo em apps que interagem diretamente com configurações do sistema, como é o caso do MSI Afterburner ou outras ferramentas de overclock. No entanto, existem também relatos de falhas em diversas aplicações no sistema que não são relacionadas com este género de tarefas.

    Isolamento de núcleo no windows 11

    De notar que esta funcionalidade encontra-se ativa, por padrão, em todas as novas instalações do Windows 11. No entanto, diferentes builds do Windows podem ativar ou desativar a mesma de forma aleatória, portanto será recomendado que os utilizadores verifiquem a mesma e, para evitar problemas, a desativem temporariamente.

    Para tal basta pesquisar por “Isolamento de núcleo” sobre o menu inicial do sistema.

    De forma geral, esta funcionalidade tem vindo a ser alvo de críticas no passado, estando associada com vários problemas de desempenho em videojogos e também a falhas com o próprio sistema operativo. A menos que os utilizadores realmente pretendam as funcionalidades de segurança adicionais que este sistema fornece, é recomendado manter o mesmo desativado por padrão em todas as novas instalações.

  • Kiwi Farms afirma ter sido atacado

    Kiwi Farms afirma ter sido atacado

    Kiwi Farms afirma ter sido atacado

    A plataforma do Kiwi Farms, que é reconhecida por ser um portal de distribuição de conteúdo de ódio e de assédio, afirmou recentemente que terá sido alvo de um ataque sobre a sua plataforma de proxy e sobre o próprio website.

    De acordo com o investigador de segurança Kevin Beaumont, o criador do portal terá afirmado no Telegram que a plataforma terá sido recentemente atacada, com todos os avatares a serem mudados para publicitarem outra plataforma online, ao mesmo tempo que vários conteúdos do portal foram também removidos ou modificados.

     Apesar de os backups terem sido restaurados, é indicado que dados pessoais dos utilizadores registados na plataforma podem ter sido acedidos por terceiros. Joshua Moon, fundador do portal, afirma que o seu email e senha terão sido comprometidos neste ataque, bem como o IP usado para acesso ao mesmo.

    Até ao momento ainda se desconhece se os conteúdos terão sido efetivamente roubados na sua totalidade, e se estão a ser distribuídos por outras plataformas, embora não tenham sido revelada a existência dos mesmos publicamente. Moon afirma que os atacantes tentaram descarregar todos os conteúdos dos utilizadores ao mesmo tempo, mas que essa ação terá falhado – e pouco tempo depois foram realizadas medidas para prevenir o acesso.

    De relembrar que Kiwi Farms tem estado sobre as noticias ultimamente depois de uma campanha criada para retirar o site da internet. A plataforma tem vindo a alternar entre diferentes serviços, embora ainda se encontre, de certa forma, online.

  • Utilizadores criticam nova funcionalidade de privacidade no iOS 16

    Utilizadores criticam nova funcionalidade de privacidade no iOS 16

    Utilizadores criticam nova funcionalidade de privacidade no iOS 16

    Uma das novidades do iOS 16 encontra-se sobre as novas funcionalidades de privacidade, que foram criadas para garantir mais controlo aos utilizadores sobre os seus dados durante o uso do sistema. Uma dessas funções é a nova permissão de copiar e colar conteúdos entre aplicações.

    Com esta novidade, sempre que os utilizadores tentam copiar e colar texto da área de transferência do sistema entre diferentes aplicações, o iOS questiona se o utilizador realmente pretende realizar essa ação. Esta medida pretende ser uma forma de segurança, para evitar que apps maliciosas possam recolher conteúdos da área de transferência, ou modificar os mesmos.

    No entanto, parece que a Apple não implementou o sistema corretamente. Muitos utilizadores têm vindo a criticar o facto que este sistema não está a funcionar como seria esperado, ora surgindo demasiadas vezes durante o uso do sistema, ou não surgindo de todo.

    O funcionamento parece bastante inconsistente, sendo que algumas apps requerem que os conteúdos sejam permitidos sempre que o utilizador realiza alguma ação. Isto pode tornar-se inconveniente, uma vez que se necessita de permitir sempre que o conteúdo seja colado numa determinada app – adicionando um passo extra no processo.

    Copiar e colar conteúdos do iOS 16

    Por outro lado, alguns utilizadores queixam-se que o sistema nem sempre funciona, com outras apps que não requerem a mesma permissão de todo, e permitem que os conteúdos sejam colocados na normalidade.

    Um dos pontos de críticas encontra-se no facto de não existir uma opção de “Permitir sempre”, o que daria permissões a uma app para aceder sempre na Área de Transferência do sistema, invés de questionar o utilizador cada vez.

    É possível que a Apple venha a corrigir este problema em futuras atualizações do sistema, mas para já a empresa não deixou qualquer comentário sobre as críticas ao mesmo.

  • Windows 11 22H2 já começa a surgir nos servidores da Microsoft

    Windows 11 22H2 já começa a surgir nos servidores da Microsoft

    Windows 11 22H2 já começa a surgir nos servidores da Microsoft

    A Microsoft parece cada vez mais perto de lançar a nova versão do Windows 11 22H2, tanto que apesar de ainda não existir uma confirmação oficial da empresa para tal, já se encontram pela internet alguns links associados com a nova versão do sistema.

    Se os rumores estiverem corretos, a Microsoft deve revelar a nova versão do Windows 11 no dia 20 de Setembro, e faltando menos de 24 horas para tal, não será de estranhar que alguns links da nova versão do sistema já se encontrem em formato oficial, a partir do próprio site da empresa.

    De acordo com o site TechBench, já se encontram disponíveis no site da Microsoft os novos links para as imagens do Windows 11 22H2, o que confirma que a Microsoft deve iniciar em breve a sua distribuição junto dos utilizadores.

    Esta nova versão ainda não se encontra disponível para todos os utilizadores, mas acredita-se que os sistemas suportados pela mesma devem começar a receber a notificação pelo Windows Update para realizarem o processo dentro dos próximos dias.

    De relembrar que a nova versão do Windows 11 vai chegar com grandes novidades para o sistema, incluindo várias correções de segurança e otimizações, mas também novas funcionalidades que os utilizadores poderão usar.

  • União Europeia pretende criar novas leis de proteção para jornalistas

    União Europeia pretende criar novas leis de proteção para jornalistas

    União Europeia pretende criar novas leis de proteção para jornalistas

    A Comissão Europeia encontra-se a trabalhar em novas leis que podem garantir mais proteção para jornalistas, sobretudo contra ataques de spyware. Uma nova legislação em estudo poderá vir a fornecer mais proteções para os jornalistas deste género de ataques – muitas vezes direcionados.

    A nova European Media Freedom Act (EMFA), revelada durante o final da semana passada, pretende fornecer novas medidas para proteger os jornalistas de spyware focado por entidades estatais, bem como toda a sua família.

    A nova legislação, que iria aplicar-se a todos os estados-membros, iria contar com novas regras que aumentariam a proteção dos jornalistas e dos seus relativos diretos deste formato de ataque. Aplicam-se ainda novas leis que impedem os governos de realizar rusgas aos conteúdos dos mesmos, com o objetivo de descobrir fontes ou outras informações usadas para formato jornalístico, sem a respetiva autorização para tal.

    A nova lei também estipula que os estados membros não podem lançar qualquer género de spyware contra estes jornalistas, no sentido de recolher informações privadas que não seriam possíveis de outra forma, bem como os seus familiares diretos. Existem ainda pontos sobre proteções que também devem ser implementadas para evitar tais situações e garantir segurança dos mesmos de ataques externos, mesmo que de países fora da zona europeia.

    De notar que esta nova legislação ainda necessita de ser aprovada por todos os Estados Membros antes de entrar em vigor, e existe a possibilidade que alguns dos mesmos possam colocar entraves sobre a sua criação.

    Ao longo dos anos ocorreram várias situações de jornalistas que foram alvos de espionagem, para obtenção de detalhes sobre os mais variados conteúdos, e muitas vezes com motivação política. Teoricamente, esta lei iria ajudar a prevenir essas situações.

  • Chrome e Edge podem expor dados sensíveis dos utilizadores com correção ortográfica

    Chrome e Edge podem expor dados sensíveis dos utilizadores com correção ortográfica

    Chrome e Edge podem expor dados sensíveis dos utilizadores com correção ortográfica

    Se utiliza o Google Chrome ou Microsoft Edge, possivelmente deve manter também as funcionalidades de correção de texto ativadas – o que pode ser uma grande ajuda para evitar algumas “gralhas” durante a escrita de conteúdos.

    No entanto, se ativa as funcionalidades estendidas de correção, existe a possibilidade que as duas empresas associadas com os navegadores estejam também a receber mais informação do que deveriam.

    De acordo com a recente descoberta de Josh Summitt, fundador da empresa de segurança “otto-js”, foi descoberto que as funcionalidades de correção de texto dos navegadores baseados em Chromium, nomeadamente do Chrome e Edge, podem estar a enviar informações privadas dos utilizadores para os servidores da empresa – na ideia de usar essa informação para a correção do texto apresentado.

    De acordo com o mesmo, a funcionalidade de correção expandida do Chrome e do Edge, quando ativa, pode enviar dados sensíveis e considerados de informação privada pessoal dos utilizadores para os servidores da Google e da Microsoft.

    Isto pode acontecer até para situações onde sejam usados campos de senhas. Por norma, os campos de senhas não possuem uma verificação ortográfica ativa, porque possuem informação sensível. Mas se os utilizadores carregarem em alguma opção para “mostrar as senhas” – o que existe em vários sites pela internet – esse conteúdo passa a ser apresentado como um campo de texto, logo a correção envia o mesmo para os servidores das empresas.

    exemplo de funcionalidade a recolher dados sensíveis

    No entanto, praticamente qualquer informação que possa conter-se em campos de texto dentro do navegador, teoricamente, poderá ser enviada para os servidores das empresas como parte desta funcionalidade. Isto pode expor dados sensíveis como dados de login, senhas internas, entre outros.

    Existe, no entanto, uma forma de evitar este problema. Se os sites em questão usarem a tag de HTML “spellcheck=false” sobre os campos, isso evita que os dados sejam analisados pelo corretor ortográfico, mesmo que a opção de “Mostrar Senha” esteja presente. No entanto, esta alteração necessita de ser aplicada pelos gestores de cada site onde exista informação de login – portanto não será algo que os utilizadores possam diretamente aplicar.

    A Google já confirmou, em comunicado, que o navegador não analisa por padrão os campos de senhas, mas que a empresa vai tentar melhorar o seu sistema para evitar que possíveis dados sensíveis possam ser enviados por estes conteúdos.

  • Utilizadores criticam compra da extensão de controlo de cookies pela Avast

    Utilizadores criticam compra da extensão de controlo de cookies pela Avast

    Utilizadores criticam compra da extensão de controlo de cookies pela Avast

    Independentemente dos sites que aceda na internet, certamente já deve ter visto os banners de aviso dos cookies em muitos. Esta “necessidade” pode ser bastante incomodativa, e é exatamente por isso que existem extensões como a “I don’t care about cookies”, que permitem remover automaticamente estes banners – ao mesmo tempo que fornecem a privacidade de não aceitar os mesmos.

    No entanto, apesar de o feedback da extensão ter sido positivo até agora, recentemente surgiram algumas mudanças que parecem ter mudado um pouco essa ideia. A extensão era até agora gratuita, sendo que a única fonte de receita seriam as doações de alguns utilizadores.

    No entanto, o programador da mesma veio recentemente deixar uma nova mensagem que abalou a comunidade da extensão, tendo sido confirmada a venda da mesma para a empresa Avast, reconhecida pelo seu software de segurança, sobre um preço não revelado.

    Daniel Kladnik, o criador original da extensão, afirmou na mensagem a anunciar a venda que se encontra entusiasmado por a sua criação ter chegado à atenção de uma empresa como a Avast. No entanto, a ideia não parece ter sido sobre o agrado de muitos.

    Tanto nos comentários da publicação como por várias redes sociais, os utilizadores demonstram-se insatisfeitos sobre a compra, em parte porque Avast também é reconhecida por muitos como não tendo as melhores práticas em nível de privacidade.

    No passado, a empresa foi acusada de vender dados dos utilizadores associados com o seu software de segurança para diversas empresas, através da sua afiliada Jumpshot – que encerrou as atividades em 2020 depois da investigação que revelou esta partilha de dados.

    Em 2019, o criador do Adblock Plus também confirmou que a extensão da empresa, a Avast Online Security, estaria a recolher dados dos utilizadores durante a navegação, incluindo dados potencialmente sensíveis, enviando os mesmos para os sistemas da empresa.

    Existem ainda as questões associadas com o CCleaner, que faz parte dos produtos da Avast, e desde a sua aquisição tem vindo a surgir com algumas questões sobre a privacidade, nomeadamente pela recolha de dados que realiza.

    Existem algumas alternativas, como é o caso da “Consent-O-Matic”, no entanto estas não contam com a mesma popularidade e destaque que se encontra sobre a extensão “I don’t care about cookies”.

  • Twitter lança novo painel de ferramentas para “power users” da plataforma

    Twitter lança novo painel de ferramentas para “power users” da plataforma

    Twitter lança novo painel de ferramentas para “power users” da plataforma

    O Twitter encontra-se a testar um novo conjunto de ferramentas, focadas para os criadores de conteúdos e “power users” da plataforma, sobre o nome de Toolbox Hub.

    Esta nova plataforma parece ser focada em ajudar os utilizadores a encontrarem novas ferramentas que poderão ajudar a criar os seus conteúdos para a plataforma e a manter as suas contas seguras.

    Esta nova plataforma foca-se em fornecer algumas apps que o Twitter considera serem úteis para quem pretenda criar os seus conteúdos na plataforma ou aumentar a audiência, apresentando recomendações para apps externas. Estas apps são diretamente validadas pelo Twitter, e, portanto, possuem direta integração na plataforma.

    Atualmente existem três categorias disponíveis: de expressão, segurança e medição dos resultados. Cada uma conta com as suas próprias apps, focadas em cada um dos temas.

    No caso da expressão, as apps são focadas em criar mais conteúdos e em facilitar a escrita dos mesmos – como exemplo, existem ferramentas focadas em ajudar a criar threads.

    ferramentas do twitter

    Já a nível da segurança, serão todas as apps que se foquem em garantir mais segurança para os utilizadores durante o uso do Twitter. Por fim, as apps de medição serão usadas para ajudar a medir os resultados das publicações feitas e como melhorar as mesmas.

    No geral, este pretende ser um local onde o Twitter vai conjugar algumas das apps que possuem maior relevância para os criadores de conteúdos na plataforma, e para quem pretenda expandir as suas audiências com ferramentas dedicadas para tal.

    De notar que nem todas as ferramentas disponíveis são gratuitas, mas são um primeiro passo para quem pretenda começar a dar mais destaque aos conteúdos na rede.

  • Google Chrome pode adicionar nova camada de segurança no login de contas

    Google Chrome pode adicionar nova camada de segurança no login de contas

    Google Chrome pode adicionar nova camada de segurança no login de contas

    A Google parece estar a desenvolver algumas novidades para o Chrome nos últimos tempos, e as mais recentes parecem agora voltadas para garantir mais segurança dos utilizadores durante o uso do navegador.

    Ao que parece, o Chrome encontra-se a testar uma nova funcionalidade de proteção de passwords e de login de contas, que deverá impedir que utilizadores não autorizados realizem o login nas contas guardadas pelo mesmo.

    Atualmente, se os utilizadores acederem a um site que tenha os dados de login guardados no navegador, este permite que o login seja feito de forma direta, sem qualquer impedimento. Isto pode ser mais conveniente para os utilizadores, mas ao mesmo tempo também abre a possibilidade que terceiros com acesso ao sistema realizem o login indevido.

    A pensar nisso, a Google encontra-se a testar uma nova opção que vai exigir que sejam introduzidos os dados de autenticação do Windows antes de se usar uma senha guardada no navegador.

    Isto é algo similar ao que o Edge da Microsoft já oferece atualmente, onde os utilizadores podem configurar o mesmo para necessitar da autenticação prévia antes de ser realmente feita nos sites.

    exemplo de funcionamento do login de contas no Chrome

    É uma camada extra de segurança que pode ajudar a manter as contas dos utilizadores em segurança de olhares indiscretos, ao mesmo tempo que fornece também mais segurança para as próprias senhas.

    Obviamente, os utilizadores terão o controlo se pretendem que a autenticação adicional seja questionada ou não.

    De momento ainda se desconhece quando a Google espera lançar esta novidade junto dos utilizadores em geral.

  • Hacker que atacou a LastPass manteve-se quatro dias nos sistemas

    Hacker que atacou a LastPass manteve-se quatro dias nos sistemas

    Hacker que atacou a LastPass manteve-se quatro dias nos sistemas

    No passado mês de Agosto, a LastPass, reconhecido gestor de senhas, confirmou ter sido alvo de um ataque, onde a entidade responsável pelo mesmo teria acedido a sistemas internos da empresa.

    Na altura, apesar de a empresa ter confirmado o ataque, não avançou muitos detalhes tendo em conta que ainda existiam investigações a ser feitas. No entanto, foi garantido que os dados dos clientes não foram afetados.

    Agora a empresa veio deixar mais detalhes sobre o que realmente aconteceu. Segundo revela o CEO da LastPass, Karim Toubba, a investigação ao ataque foi feita com a ajuda da empresa de segurança Mandiant. Segundo as verificações feitas, não se acredita que o atacante tenha obtido acesso aos dados dos clientes ou aos seus cofres, mesmo que encriptados.

    No entanto, a empresa confirma que este atacante terá obtido acesso a alguns sistemas internos de desenvolvimento, o que pode ter incluído algum do código fonte de programas da empresa. Mais ainda, foi confirmado que o atacante terá mantido o acesso por alguns dias, antes de ser efetivamente detetado.

    Segundo a empresa, o atacante teria mantido o acesso por quatro dias, antes de ter sido bloqueado o acesso ao sistema interno. Não se acredita, com base na investigação feita, que mais atacantes tenham acedido aos sistemas durante este período.

    Ainda assim, isto abre um potencial de 4 dias para roubar conteúdo interno da empresa, o que pode ter incluído informações sensíveis da mesma e código fonte dos seus programas. Esta informação pode ser valiosa se nas mãos erradas, sobretudo o código fonte – que pode ser analisado para descobrir falhas ou vulnerabilidades desconhecidas, que podem ser usadas para ataques.

    De momento ainda não se conhecem casos deste género, e a empresa continua a garantir que os dados dos clientes encontram-se seguros.

  • Chrome testa nova proteção para abas anónimas

    Chrome testa nova proteção para abas anónimas

    Chrome testa nova proteção para abas anónimas

    A Google está a testar uma nova funcionalidade que pretende tornar o acesso ao Chrome mais seguro, sobretudo para quem use o sistema de abas anónimas.

    Apesar de o Google permitir que os utilizadores abram as suas abas anónimas no navegador, caso estes saiam do mesmo, estas ainda permanecem abertas em segundo plano. O navegador apresenta uma pequena notificação que permite fechar rapidamente as mesmas, mas isso não impede que as abas possam ser abertas entretanto.

    Para evitar isso, o Chrome vai agora começar a requerer que os utilizadores verifiquem a identidade antes de acederem às abas anónimas, depois de o navegador ser colocado em segundo plano. Desta forma, se o utilizador sair ou bloquear o dispositivo com as abas anónimas ligadas, para aceder novamente às mesmas terá de validar a sua identidade – por impressão digital ou PIN, por exemplo.

    A novidade parece ainda encontrar-se em testes, mas os utilizadores podem verificar se a mesma existe através das flags no navegador, em chrome://flags/#incognito-reauthentication-for-android .

    Depois de ativada, a opção para ativar a funcionalidade surge nas Definições do Chrome.

    Chrome com proteção de abas anónimas

    Esta novidade deve fornecer um pouco mais de privacidade e segurança para os utilizadores, evitando olhares indiscretos sobre o conteúdo do navegador. Para já ainda se desconhece quando vai ficar disponível para todos os utilizadores na versão estável.

  • Existe cada vez mais esquemas envolvendo ofertas de criptomoedas

    Existe cada vez mais esquemas envolvendo ofertas de criptomoedas

    Existe cada vez mais esquemas envolvendo ofertas de criptomoedas

    O mercado das criptomoedas encontra-se em larga expansão, mas isso também abre portas para que vários esquemas surjam com o objetivo de enganar os utilizadores mais desatentos. E quando surge uma promessa de criptomoedas gratuitas, certamente será algo que cativa.

    No entanto, a grande maioria dos sites que promovem este género de “ofertas” são, na verdade, falsos e com pretextos duvidosos.  E de acordo com um estudo realizado pela empresa de segurança Group-IB, em 2022 registou-se um dos maiores aumentos no número de sites a promoverem este género de esquemas.

    De acordo com os investigadores, até ao momento já foram registados este ano mais de 2000 domínios focados em promover criptomoedas, na sua maioria através de “ofertas”, que se revelam ser maliciosos. No entanto, este número pode ser muito conservativo, já que existe um valor consideravelmente superior que pode nem chegar a ser identificado ativamente.

    esquemas de criptomoedas com dados sobre os mesmos em 2022

    No entanto, tendo em conta os esquemas conhecidos, o número é quase cinco vezes superior ao que se registou no mesmo período do ano passado. No geral, estes sites são transmitidos em emissões em direto pelo YouTube e outras plataformas, ou distribuídos a partir de meios sociais e em publicidade, podendo atingir mais de 15.000 utilizadores para cada domínio.

    A maioria dos mesmos propagam-se sobre extensões genéricas, como .com, net ou org, dando ainda mais credibilidade ao esquema.

    No caso das transmissões em direto, a maioria tenta aproveitar o nome de Elon Musk para cativar os utilizadores – normalmente nos termos de que Musk estaria a oferecer criptomoedas, e que para os interessados estes deviam aceder a um link, enviar as suas criptomoedas e receberiam o valor a duplicar.

    Também o presidente de El Salvador, Nayib Bukele, tem vindo a ser usado para os esquemas. De relembrar que El Salvador adotou o Bitcoin como a moeda principal do pais, e como tal estes esquemas tentam tirar proveito dessa ideia para enganar as vítimas sobre falsos pretextos de ofertas.

    Apesar de, na maioria dos casos, os sites não ficarem ativos durante muito tempo, permanecem o suficiente para poderem enganar algumas vítimas, ainda mais quando são lançadas campanhas em várias plataformas ao mesmo tempo para distribuir ainda mais o esquema, e o mais rapidamente possível antes de os sites serem bloqueados.

  • Microsoft Defender perde em segurança para os rivais em teste do mundo real

    Microsoft Defender perde em segurança para os rivais em teste do mundo real

    Microsoft Defender perde em segurança para os rivais em teste do mundo real

    A Microsoft tem vindo a melhorar consideravelmente a sua solução de segurança do Defender, e isso notou-se nos últimos testes independentes que foram feitos sobre a solução. Com estes, a suíte de segurança atingiu bons valores, protegendo a maioria dos ataques e tendo até melhorado consideravelmente alguns pontos de falhas do passado.

    No entanto, este género de testes possui uma falha: eles são realizados em laboratório, e muitas vezes sobre regras bastante especificas que, para a maioria dos softwares de segurança, são consideradas básicas.

    Quando o software é colocado à prova no “mundo real”, o resultado pode ser consideravelmente diferente. E o recente teste da AV-Comparatives demonstra exatamente isso.

    Depois de uma onda de vitórias em vários testes, o Microsoft Defender Agora atinge uma baixa reputação de segurança sobre o teste no mundo real. O teste de proteção no mundo real tenta simular o melhor possível o uso de um sistema em ambiente online – com navegação pela internet, downloads esporádicos, etc. Em base, o mais aproximado possível do que os utilizadores podem realizar no dia a dia.

    Teste de segurança a antivirus

    Neste teste, o Defender fica atrás de algumas soluções existentes no mercado. Ainda possui uma taxa de 99% de bloqueio contra ataques, mas ao mesmo tempo o número de falsos positivos aumentou face ao teste anterior, e a própria proteção caiu.

    Para comparação, soluções como a Avast, AVG ou Avira tiveram uma pontuação máxima e sem falsos positivos.

    Isto não quer dizer que o Defender seja inteiramente mau. De todo o nível de proteção ainda é consideravelmente elevado, e certamente uma opção a usar para quem pretenda algo diretamente integrado no sistema. Mas ao mesmo tempo, tendo em conta que existem soluções até gratuitas que realizam melhor tarefa, isso pode revelar-se problemático para a empresa.

    De notar ainda que o Microsoft Defender continua a ser fortemente criticado devido ao impacto que possui para o sistema, muitas vezes associado com baixo desempenho ou uso elevado de recursos.

  • Feed de notícias do Microsoft Edge usado para distribuir esquemas

    Feed de notícias do Microsoft Edge usado para distribuir esquemas

    Feed de notícias do Microsoft Edge usado para distribuir esquemas

    Se costuma ver as notícias mais recentes pelo feed da Microsoft no Edge ou nos widgets do Windows, tenha cuidado com os conteúdos de publicidade. Recentemente foi descoberta uma nova campanha que se encontra a distribuir por este meio, para tentar enganar as vítimas.

    De acordo com a empresa de segurança Malwarebytes, foi descoberto que os atacantes encontram-se a aproveitar a publicidade do feed de notícias do Edge e da Microsoft para distribuírem esquemas maliciosos de falsos suportes técnicos.

    O ataque começa quando as vítimas são apresentadas por uma publicidade mascarada de artigo de notícias, com um certo teor visual e viral – para chamar à atenção. No entanto, se o utilizador aceder a esse conteúdo, pode ser redirecionado para um site falso de esquemas de suporte técnico por telefone.

    Neste site, as vítimas são apresentadas com várias mensagens falsas de erro, que se fazem passar do Windows, e que recomendam os utilizadores a contactarem um determinado número de telefone para resolver o problema. A partir dai, se a vítima ligar, será instruída para dar acesso remoto ao seu PC aos atacantes – que podem depois tentar enganar as mesmas para realizarem ações sobre o pretexto de serem da Microsoft.

    funcionamento do esquema malicioso com exemplos

    De notar que nem todos os utilizadores são reencaminhados para o esquema. O site de destino da publicidade conta com um pequeno código que exclui do redirecionamento bots e vários géneros de visitantes que não se pretenda ver na página falsa – e neste caso, os mesmos são reencaminhados para um artigo legitimo do que tinha sido usado como chamativo.

    Como sempre, os utilizadores devem ter cuidado com os conteúdos que acedem, e sobretudo evitar contactar qualquer número que surja como parte de supostas “mensagens de erro” do sistema operativo.

  • Novo malware pode propagar-se a partir de vídeos do YouTube

    Novo malware pode propagar-se a partir de vídeos do YouTube

    Novo malware pode propagar-se a partir de vídeos do YouTube

    Existe uma nova ameaça para quem tenha contas do YouTube, e sobretudo para pequenos criadores que possam ser enganados no processo.

    Um novo género de malware tem vindo a propagar-se em força através de vídeos do YouTube, focado para gamers que procuram cheats e truques para os mais variados jogos. O esquema começa com um vídeo sobre a plataforma que aconselha os utilizadores a descarregarem um conteúdo a partir de sites externos.

    A maioria dos vídeos são sobre formas de ativar jogos como FIFA, Final Fantasy, Forza Horizon, Lego Star Wars, e Spider-Man. Na descrição dos vídeos é onde os utilizadores podem encontrar os links para os sites onde, supostamente, iriam descarregar os conteúdos.

    De acordo com os investigadores da Kaspersky, no entanto, isso não é bem o que acontece. Quando as vítimas realmente acedem ao link, estão a descarregar para os seus sistemas um malware conhecido como RedLine, tendo como objetivo roubar o máximo de informação pessoal dos utilizadores no processo.

    O RedLine é capaz de roubar dados de login, cookies e vários ficheiros e carteiras de criptomoedas dos sistemas, enviando esses conteúdos para os atacantes. Além disso, é ainda instalado um minerador de criptomoedas sobre o sistema, que aproveita a gráfica dedicada para o processo – tendo em conta que as vítimas estariam à procura de algo relacionado com videojogos, é bastante provável que tenham também uma gráfica nos seus sistemas.

    exemplo de vídeos maliciosos no youtube

    No entanto, o esquema é ainda inteligente o suficiente para se propagar ainda mais a potenciais vítimas. Para além de infetar o sistema do utilizador, o malware é ainda capaz de roubar as contas do YouTube das mesmas, usando-as para proceder com o envio de vídeos igualmente maliciosos. Desta forma, o malware tenta chegar a mais utilizadores, levando a ainda mais infeções.

    Uma vez que o sistema das vítimas já se encontra infetado, não é difícil de recolher os cookies de login do YouTube para roubar igualmente as contas dos mesmos. Feito isto, a conta deixa de estar em controlo dos utilizadores e passa a ser usada para distribuir o malware a potenciais vítimas novas.

    Os vídeos que são publicados para o YouTube podem acabar por ser removidos pelo sistema de segurança da plataforma, ou por serem reportados, o que também pode ter impacto para a conta do YouTube das vítimas – que eventualmente, pode ser banida por violar os termos da plataforma.

    No final, este género de esquema não apenas afeta a vítima que descarrega o conteúdo, mas é capaz de se replicar para tentar chegar a ainda mais utilizadores. É um método que, apesar de não ser novo, certamente possui um elevado impacto para os utilizadores que sejam afetados.

    Como sempre, deve-se ter atenção aos links que são acedidos na internet, sobretudo quando estes se encontram sobre vídeos suspeitos ou de conteúdo duvidoso.

  • Microsoft alerta para aproximar do fim de suporte ao Windows 10 21H1

    Microsoft alerta para aproximar do fim de suporte ao Windows 10 21H1

    Microsoft alerta para aproximar do fim de suporte ao Windows 10 21H1

    Se ainda está a usar o Windows 10, é recomendado que verifique se o mesmo está na versão mais recentes disponível, já que as mais antigas vão brevemente entrar na fase de fim de suporte oficial.

    A Microsoft relembra os utilizadores do Windows 10 que a versão 21H1 do sistema vai chegar ao fim de suporte daqui a três meses, a 13 de Dezembro de 2022.

    Quando a versão de um sistema entra em fim de suporte oficial, o mesmo deixa de receber atualizações de segurança no futuro, ficando assim aberto a possíveis ataques ou a bugs que não serão corrigidos.

    Para evitar isso, a Microsoft recomenda todos os utilizadores que atualizem os seus sistemas para as versões mais recentes, seja a do Windows 10 ou, preferencialmente, o Windows 11. De notar que a medida vai afetar as seguintes versões do Windows:

    • Windows 10 Enterprise, 21H1
    • Windows 10 Enterprise multi-session, 21H1
    • Windows 10 Education, 21H1
    • Windows 10 IoT Enterprise, 21H1
    • Windows 10 Home, 21H1
    • Windows 10 Pro, 21H1
    • Windows 10 Pro Education, 21H1
    • Windows 10 Pro for Workstations, 21H1

    Como é costume, é possível que a Microsoft comece a forçar a atualização dos sistemas que ainda se encontram sobre a 21H1 para a versão mais recente, no entanto ainda não existe uma previsão de quando vai ser aplicada. A atualização forçada apenas será aplicada em sistemas que estejam preparados para receber as mais recentes atualizações sem problemas.

  • Comissão Europeia pretende criar lei para cibersegurança na Internet das Coisas

    Comissão Europeia pretende criar lei para cibersegurança na Internet das Coisas

    Comissão Europeia pretende criar lei para cibersegurança na Internet das Coisas

    A União Europeia pretende que os dispositivos da Internet das Coisas tenham mais segurança, e a pensar nisso, podem estar a ser criadas algumas regras especificas para tal.

    A Comissão Europeia encontra-se a estudar um novo conjunto de leis, focadas em fornecer padrões de segurança para dispositivos da Internet das Coisas, o que engloba um pouco de tudo o que seja eletrónico e tenha uma ligação à Internet ativa.

    Estas novas regras seriam criadas como forma de combater o crescente uso destes dispositivos para ataques digitais.

    Apelidada de “Cyber Resilience Act (CRA)”, a proposta vis estabelecer vários princípios básicos de segurança que os produtos necessitam de ter para poderem ser vendidos no mercado, juntamente com novas obrigações para os fabricantes corrigirem vulnerabilidades que possam ser descobertas sobre os mesmos.

    Uma das medidas da CRA será que os fabricantes necessitam de implementar, nos seus produtos da Internet das Coisas, meios de instalar patches e atualizações para falhas descobertas depois dos mesmos serem vendidos aos consumidores, e durante um período mínimo de cinco anos.

    Este será um ponto importante, pois muitos dispositivos da Internet das Coisas são vendidos sem terem um suporte apropriado para o futuro, ou até sem forma de se instalar atualizações para falhas caso seja necessário. Com a nova lei, isso iria mudar.

    As empresas que não atinjam os critérios, podem ter os seus produtos retirados do mercado, bem como multas até 15 milhões de euros ou 2.5% das suas receitas anuais a nível global.

    Os dispositivos da Internet das Coisas são muitas vezes usados para ataques em larga escala, ou explorados para permitir acesso a sistemas locais, com o potencial de roubo de dados. Em parte, estes são usados para tais ataques derivado de poucas vezes terem atualizações para as falhas que são descobertas nos mesmos – permanecendo assim durante anos. E com o crescente número de dispositivos eletrónicos  no mercado, aumentam também os potenciais pontos de entrada para se realizar estes ataques.

    A lei pretende “forçar” os fabricantes a implementarem medidas para garantirem que os seus produtos são seguros, e que permanecem seguros durante o período de vida útil dos mesmos. Será ainda necessário que os fabricantes adotem formas de divulgar falhas quando descobertas para os consumidores, bem como meios de essas falhas poderem ser reportadas caso sejam desconhecidas.

    A Comissão Europeia acredita que, derivado de ataques usando dispositivos da Internet das Coisas, podem ter existido perdas de quase 5.5 biliões de euros apenas o ano passado, a nível global. E com o crescimento deste mercado espera-se também que este número venha a aumentar.

    De notar que a proposta ainda necessita de ser aceite pelas entidades dos estados membros antes de efetivamente se tornar uma lei final.

  • Falecimento da Rainha Isabel II usado para esquemas de phishing

    Falecimento da Rainha Isabel II usado para esquemas de phishing

    Falecimento da Rainha Isabel II usado para esquemas de phishing

    O falecimento da Rainha Isabel II tem vindo a ser uma das notícias nos últimos dias, e ao mesmo tempo existe no espaço online quem esteja a tentar aproveitar-se disso para enganar potenciais vítimas.

    De acordo com a empresa de segurança Proofpoint, encontra-se ativa uma nova campanha de phishing, na qual é usado o tema da Rainha Isabel II para tentar levar ao roubo de credenciais de login da Microsoft.

    O esquema começa quando as vítimas recebem um suposto email da Microsoft, a notificar para a criação de um memorial da Rainha criado usando Inteligência Artificial, e que tudo o que os utilizadores necessitam de fazer para ver o mesmo será aceder a um site com as suas contas.

    mensagem falsa de phishing

    Ao carregar no link presente na mensagem, os utilizadores são reencaminhados para um site que se assemelha ao do login da Microsoft, e onde são pedidos os dados. Se os utilizadores colocarem os seus dados, o sistema pode ainda pedir a autenticação em duas etapas para proceder com o roubo da conta – e os dados anteriormente recolhidos ficam automaticamente em controlo dos atacantes.

    As próprias autoridades do Reino Unido já alertaram para situações de phishing que podem vir a surgir durante os próximos tempos, associados ao falecimento da Rainha, seja no formato de tentarem roubar dados pessoais e de login, ou esquemas de doações falsas e tentativas de roubo de dinheiro através de pagamentos fraudulentos.

  • Microsoft Teams guarda tokens de acesso sem proteção no sistema

    Microsoft Teams guarda tokens de acesso sem proteção no sistema

    Microsoft Teams guarda tokens de acesso sem proteção no sistema

    Se utiliza o Microsoft Teams no desktop, existe uma forte possibilidade que os tokens de acesso à sua conta na plataforma estejam a ser armazenados no sistema sem qualquer proteção.

    A falha foi descoberta por um grupo de investigadores da empresa de segurança Vectra, na qual é indicado que a aplicação para Windows, macOS e Linux do Microsoft Teams armazena conteúdos potencialmente sensíveis no sistema, sem qualquer género de proteção.

    Em causa encontram-se os tokens de acesso à conta, que o programa usa para aceder à plataforma online como “login” em cada utilizador. Este token é guardado, segundo os investigadores, no próprio sistema, mas sem qualquer género de proteção. Além disso, também é armazenado o token de autenticação em duas etapas.

    Teoricamente, um atacante com acesso ao sistema pode obter estes dados para realizar um ataque sobre a conta dos utilizadores, obtendo assim acesso à mesma e a todos os conteúdos nela existentes. O mais grave será que o ataque pode ser feito sem praticamente qualquer técnica especial – os dados estão armazenados de forma clara no sistema, sem qualquer proteção ou encriptação, e qualquer um lhes pode aceder.

    A falha foi inicialmente descoberta em Agosto de 2022, e apesar de os investigadores terem reportado a mesma para a Microsoft, a empresa acredita que esta não é uma falha grave – e como tal, não foi corrigida.

    Tendo em conta que será improvável a Microsoft corrigir este problema, os investigadores recomendam que os utilizadores apliquem medidas para evitar possíveis roubos de contas. Uma delas será usar um navegador invés da app oficial do Teams para aceder ao serviço – nomeadamente o Edge – o que deverá ajudar a resolver o problema.

    Para os utilizadores do Linux, tendo em conta que a Microsoft encontra-se a descontinuar a versão oficial da sua app, o recomendado será também mudar para a versão web pelo navegador.

  • Microsoft confirma ter corrigido falha zero-day grave no Windows

    Microsoft confirma ter corrigido falha zero-day grave no Windows

    Microsoft confirma ter corrigido falha zero-day grave no Windows

    A Microsoft lançou uma nova correção para uma falha zero-day, que afeta praticamente toda as versões do Windows atualmente existentes, e que se acredita que esteja a ser usada para ataques em larga escala.

    De acordo com o comunicado da Microsoft sobre a vulnerabilidade, esta afeta uma das drivers usadas pelo Windows para realizar o registo de eventos e dados no mesmo. Se explorada, a falha permite aos atacantes obterem acesso administrativo ao sistema, potencialmente com capacidade para realizar ações nocivas no mesmo.

    Malware pode explorar também a falha para elevar privilégios dentro do sistema, conseguindo assim realizar ações maliciosas no mesmo com permissões de utilizador SYSTEM.

    A Microsoft afirma que a falha afeta praticamente todas as versões do Windows que são atualmente suportadas, o que inclui todas as versões do Windows 11, Windows 10, Windows Server 2008 e 2012, bem como o Windows 7.

    A empresa sublinha que, para a falha ser explorada, o atacante necessita de possuir acesso ao sistema ou a capacidade de correr código sobre o mesmo. Ainda assim, a falha pode ser considerada grave, dando a possibilidade de realizar ações maliciosas no sistema.

    A Microsoft afirma que a falha foi descoberta pelas empresas de segurança CrowdStrike, DBAPPSecurity, Mandiant, e Zscaler. Não foram revelados detalhes concretos sobre a vulnerabilidade, mas a empresa acredita que a mesma está a ser usada para ataques no mundo real, pelo que os utilizadores são aconselhados a atualizarem os seus sistemas o mais rapidamente possível.

    A empresa confirmou que a falha foi corrigida com a recentemente lançada Patch Tuesday, incluindo também para o Windows 7.

  • Edge recebe VPN gratuita da Microsoft na versão Canary

    Edge recebe VPN gratuita da Microsoft na versão Canary

    Edge recebe VPN gratuita da Microsoft na versão Canary

    Depois de um longo período de testes, a Microsoft encontra-se finalmente a disponibilizar a sua VPN integrada no navegador Edge, focada em permitir mais segurança e privacidade para os utilizadores.

    A novidade encontra-se, para já, disponível apenas para os utilizadores do Edge Canary. A mesma é apelidada de “Rede Segura do Microsoft Edge”, e permite que os utilizadores protejam as suas ligações aos diferentes websites durante a navegação por este. O serviço encontra-se a ser suportado pela Cloudflare, numa parceria criada entre a Microsoft e a empresa.

    Os utilizadores que estejam sobre o Edge Canary podem já encontrar esta opção nas configurações do navegador, onde é possível alterar se apenas se pretende ativar a VPN em determinados sites, em sites que não tenham proteção suficiente (como os que não possuem certificado de segurança ou quando o acesso é feito de uma rede pública) ou então ativar para toda a navegação.

    Microsoft VPN no Edge

    A Microsoft vai oferecer 1GB de dados gratuitos na VPN por mês, e a empresa alerta que, ao ativar a funcionalidade para todos os sites, este tráfego pode ser rapidamente consumido. Para já não existe forma de aumentar este valor mensal, mas é possível que a empresa lance planos dedicados com mais volume de dados.

    configurações da VPN Edge

    De relembrar que esta novidade ainda necessita que os utilizadores usem as suas contas da Microsoft para poderem usar a VPN. Além disso, a novidade apenas se encontra disponível para já no Edge Canary, sendo que se espera que chegue a mais versões nas próximas semanas.

  • Wallapop chega a Portugal para facilitar venda de artigos em segunda mão

    Wallapop chega a Portugal para facilitar venda de artigos em segunda mão

    Wallapop chega a Portugal para facilitar venda de artigos em segunda mão

    A Wallapop acaba de chegar a Portugal com o objetivo de se tornar a plataforma líder em consumo sustentável. Os clientes portugueses vão conseguir dar uma segunda vida aos seus bens vendendo-os através da plataforma Wallapop, disponível através de app (App Store e Google Play) ou site.

    A Wallapop oferece a oportunidade de encontrar produtos de grande qualidade a preços acessíveis, promovendo a sustentabilidade através de uma forma mais consciente de consumir. Além disso, a compra e venda de artigos é facilitada por métodos de entrega acessíveis, tanto em mão como por envios à distância. Numa primeira fase, os portugueses vão ter a oportunidade de comprar e vender dentro de Portugal e também comprar produtos de Espanha.

    Com o objetivo de facilitar um consumo mais consciente e humano, que crie oportunidades económicas para as pessoas, a Wallapop disponibiliza aos clientes portugueses as mais diversas categorias de produtos em segunda mão com destaque para eletrónicos, artigos de casa e jardim, livros, música, moda e carros. Terá ainda disponíveis categorias que permitem listar itens relacionados com serviços e imobiliário, desde serviços de construção, reparações ou limpeza, até arrendamentos de imóveis.

    Os utilizadores portugueses poderão listar os seus artigos e vendê-los sem custos, independentemente de se encontrarem pessoalmente com o comprador ou de lhes enviarem o artigo através dos Envios Wallapop. O custo deste serviço, que variará de acordo com o peso do item e a escolha da entrega, será pago diretamente pelos compradores.

    site da wallapop

    “Apostar em Portugal como o próximo passo na internacionalização da Wallapop vai permitir-nos dar mais um passo na construção de um ecossistema de inventário único na Europa, que faça dos produtos reutilizados a opção de compra preferencial. A nossa chegada ao mercado português permitirá consolidar esta forma de consumo em novos territórios, ao mesmo tempo que expandimos o inventário transfronteiriço disponível através da plataforma, melhorando também a experiência em Espanha e Itália”, explica Rob Cassedy, CEO da Wallapop.

    Uma das principais características da Wallapop está nos envios. A plataforma permite saber a localização do vendedor e comprador, o que possibilita entregas em mão, evitando custos de envio. Para transações à distância, os utilizadores podem recorrer aos Envios Wallapop, que oferecem uma garantia de proteção para todos os envolvidos. A Wallapop conta com dois parceiros logísticos: os CTT e a DPD vão dar aos clientes portugueses a oportunidade de comprar produtos a partir de qualquer localização geográfica na Península Ibérica e vender para qualquer localização dentro do território nacional.

    produtos à venda na wallapop

    Os utilizadores têm medidas de segurança específicas, incluindo métodos de pagamento seguros e cobertura através do centro de litígios da marca. Neste campo, a segurança é um ponto fundamental. A Wallapop possui uma equipa de Trust & Safety que monitoriza constantemente a plataforma para parar potenciais ações fraudulentas, o mais rapidamente possível.

    Com uma média de mais de 100 milhões de novos produtos carregados todos os anos na plataforma, e mais de 15 milhões de utilizadores que a visitam todos os meses, a Wallapop aposta agora no mercado português depois de, em 2021, ter iniciado a fase de internacionalização com a entrada da plataforma em Itália, onde foi a aplicação de reutilização com mais downloads acumulados no primeiro semestre de 2022.

    A plataforma de consumo sustentável dá assim mais um passo na sua ambição de construir um ecossistema de inventário único na Europa, que permita a todas as pessoas ter um consumo mais consciente e gerar oportunidades económicas no contexto atual de inflação.

  • Windows 7 e 8 também recebem o Patch Tuesday da Microsoft

    Windows 7 e 8 também recebem o Patch Tuesday da Microsoft

    Windows 7 e 8 também recebem o Patch Tuesday da Microsoft

    O foco da Microsoft pode ser o Windows 10 e o Windows 11, mas as versões mais antigas do sistema ainda são algo utilizadas no mercado – sobretudo por empresas. Portanto, os utilizadores que ainda tenham de lidar com estas versões, também necessitam de manter os sistemas atualizados.

    A pensar nisso, encontra-se também disponível as novas atualizações como parte do Patch Tuesday para o Windows 8.1 e Windows 7. Em ambos os casos, as atualizações fornecem correções importantes em nível de segurança e estabilidade do sistema, portanto serão recomendadas de se instalar.

    Obviamente, tendo em conta que estamos a falar de sistemas já antigos, não serão integrada novas funcionalidades nos mesmos. Este pacote de atualizações pretende ser apenas para garantir a segurança dos mesmos contra as falhas mais recentes.

    Existe apenas um problema confirmado pela empresa, onde a atualização pode falhar no processo de instalação no Windows 7 – os utilizadores, depois de reiniciarem o sistema, podem verificar que a atualização é revertida. Isso acontece em sistemas que não tenham suporte para o sistema de atualizações estendidas da Microsoft.

    Os utilizadores são aconselhados a verificarem se as suas chaves são válidas e estão atualizadas para evitar o problema. Ou, se for possível, atualizar para uma versão mais recente do Windows.

  • Steam: este esquema engana até os mais atentos

    Steam: este esquema engana até os mais atentos

    Steam: este esquema engana até os mais atentos

    Se é utilizador da Steam, tenha cuidado com um novo esquema que tem vindo a propagar-se, e pode enganar até os utilizadores mais atentos.

    A empresa de segurança Group-IB revelou um novo ataque que tem vindo a propagar-se contra utilizadores da Steam, e que tenta levar os mesmos a introduzir os seus dados de login sobre falsos sites da plataforma.

    O ataque começa quando as vítimas, normalmente jogadores, recebem uma mensagem de convite para um determinado evento de League of Legends, Counter-Strike, Dota 2 ou PUBG. Esta mensagem possui um link para o site dos atacantes, onde supostamente se encontra mais informação sobre o evento e o processo de registo no mesmo.

    Caso os utilizadores tentem registar-se, o site apresenta uma janela de login bastante similar à da Steam, e que parece ser uma nova janela do navegador. Mas é aqui que o ataque começa – e pode enganar até os utilizadores mais atentos.

    A janela que é aberta apresenta-se como sendo da Steam, tendo mesmo o link e domínio da empresa. No entanto, é na verdade uma janela falsa, criada dentro do site apenas com HTML e Javascript.

    falsa janela de login da Steam em ataque

    Esta falsa janela de login apresenta até a indicação do site ser seguro, pode ser movida pelo ecrã e até minimizada e fechada, mas é tudo feito dentro do site em controlo dos atacantes. Caso as vítimas acabem por ser enganadas e coloquem os seus dados de login na mesma, vão estar a enviar os mesmos para os atacantes.

    O site é ainda capaz de pedir o código de autenticação em duas etapas, para conseguir assim entrar nas contas e realizar as alterações necessárias para ficar em controlo dos atacantes. Mesmo que o utilizador veja mais tarde que foi enganado, não existe muito a fazer, pois os dados já foram enviados para os atacantes no processo.

    Depois de obterem acesso à conta, os atacantes tentam transferir o máximo de itens virtuais da conta, ou usam a mesma para alargar o ataque a outras vítimas, enviando mensagens fraudulentas para amigos diretos da Steam.

    É sempre recomendado ter atenção ao local onde se encontra a colocar dados de login seja para que conta for, e avaliar se o mesmo é, efetivamente, seguro. Até quando o parece ser, não custa dar um olhar mais atento aos pequenos pormenores.

    Neste caso, a janela pode apresentar-se com um design ligeiramente diferente do resto do sistema, ou pode conter pequenas falhas visuais que a dão como falsa. No entanto, no momento, nem todos acabam por verificar estes pormenores.

  • BackupBuddy: se usa este plugin no WordPress atualize agora!

    BackupBuddy: se usa este plugin no WordPress atualize agora!

    BackupBuddy: se usa este plugin no WordPress atualize agora!

    Se é responsável por sites WordPress e usa o plugin BackupBuddy, recomenda-se que verifique se possui a versão mais recente instalada. Isto porque foi recentemente descoberta uma vulnerabilidade que se encontra a ser ativamente explorada sobre o plugin.

    O BackupBuddy é um plugin que permite facilitar a tarefa de backup de sites baseados em WordPress. No entanto, a empresa de segurança Wordfence revelou ter descoberto uma falha sobre o mesmo, que se acredita estar a ser ativamente explorada pela Internet.

    A falha, se explorada, pode permitir aos atacantes descarregarem qualquer ficheiro armazenado no site, os quais podem conter informações privadas e sensíveis.

    O plugin conta atualmente com 140.000 instalações ativas, sendo que a falha foi identificada entre as versões 8.5.8.0 e 8.7.4.1. A versão 8.7.5 foi lançada a 2 de Setembro de 2022 e conta com a correção para a falha.

    Atualmente acredita-se que existem já atacantes a tentarem explorar ativamente a falha, que realizam o scan pela Internet de instalações vulneráveis para aproveitar a falha. Como tal, é recomendado que os utilizadores atualizem de imediato o plugin para a versão mais recente – mesmo que este se encontre sobre as atualizações automáticas do WordPress.

    A maioria das tentativas de ataque será para obter ficheiros considerados sensíveis dos sistemas, como é o caso do .my.cnf, wp-config.php, entre outros.

  • Microsoft Office agora vai atualizar-se de forma mais eficiente

    Microsoft Office agora vai atualizar-se de forma mais eficiente

    Microsoft Office agora vai atualizar-se de forma mais eficiente

    A Microsoft encontra-se a desenvolver uma nova forma de fornecer atualizações para o Office, que vai tornar todo o processo consideravelmente mais simples e seguro para os utilizadores, bem como irá corrigir um problema que faz bastante tempo que é conhecido.

    Até agora, quando uma atualização do Office era disponibilizada, a mesma não era instalada no sistema até que os utilizadores fechassem a aplicação totalmente. Ou seja, se por exemplo o Excel fosse mantido em segundo plano, as atualizações não seriam instaladas – mesmo que essas incluíssem correções de segurança importantes.

    Isso agora vai deixar de ser um problema. O Office irá conseguir analisar quando os utilizadores estejam a usar ou não as aplicações da suíte de produtividade, e quando o sistema estiver em repouso, mas com uma aplicação do Office aberta, este vai automaticamente aplicar as atualizações mais recentes.

    A aplicação que se encontrava aberta é temporariamente suspensa, sendo feita a atualização em segundo plano e a app reaberta com o conteúdo que se encontrava anteriormente. Desta forma, os utilizadores podem nem se aperceber que foi instalada a atualização, mas estão protegidos com as mais recentes correções e melhorias da mesma.

    Esta novidade vai chegar a todos os utilizadores do Office pelo Microsoft 365, bem como para os utilizadores das versões perpétuas do Office 2016, 2019 e 2021.

  • iOS 16 vai permitir remover patches de segurança

    iOS 16 vai permitir remover patches de segurança

    iOS 16 vai permitir remover patches de segurança

    A chegada do iOS 16 também traz consigo algumas mudanças na forma como os patches do sistema são fornecidos. A nova versão do sistema chega com a capacidade de os utilizadores poderem remover patches que sejam instalados pela Apple.

    O iOS 16 chega com uma funcionalidade apelidada de Rapid Security Response, um sistema que permite instalar automaticamente atualizações no dispositivo, sem que os utilizadores tenham de instalar uma atualização completa do iOS – e muitas vezes até mesmo sem ser necessário reiniciar o dispositivo.

    No entanto, os utilizadores terão total controlo sobre se os patches devem ser instalados automaticamente, ou caso o sejam, será possível a sua remoção. Os documentos da Apple indicam que a desinstalação de atualizações colocadas por este sistema será possível diretamente das Definições.

    sistema de atualização automática do iOS 16

    É importante notar, no entanto, que estes patches tendem a corrigir falhas importantes de segurança, portanto será bastante raro os casos onde tal desinstalação seja mesmo necessária. Possivelmente será uma forma de resolver algum bug que possa eventualmente surgir ou problema mais grave com o dispositivo.

    No geral, esta é uma funcionalidade que, apesar de ser importante de saber que existe, a maioria dos utilizadores nunca a deverá usar. De notar que o Rapid Security Response encontra-se ativado por padrão para todos os utilizadores, embora seja possível realizar a sua desativação.

    Ao desativar esta funcionalidade, os utilizadores necessitam de esperar que a Apple lance uma nova atualização completa do iOS para receberem as correções mais recentes do sistema.

  • CEO do Twitter pressionado para responder a acusações

    CEO do Twitter pressionado para responder a acusações

    CEO do Twitter pressionado para responder a acusações

    As autoridades dos EUA, e particularmente os senadores, estão a aplicar mais pressão para o Twitter responder às acusações recentes do ex-chefe de segurança da empresa. Em particular, a pressão encontra-se a ser feita para que o CEO do Twitter, Parag Agrawal, venha responder às acusações deixadas.

    Em causa encontram-se as recentes acusações de Peiter “Mudge” Zatko, ex-chefe de segurança do Twitter, que veio a público deixar detalhes sobre como a plataforma possui uma fraca implementação de segurança e de controlo dos dados dos utilizadores.

    Até ao momento, o Twitter tem vindo a não comentar as acusações, embora no caso contra Elon Musk, os advogados da rede social tenham indicado que as acusações não possuem fundamento e foram deixadas por um ex-funcionário da empresa.

    Existem ainda acusações de que a plataforma encontra-se a enganar algumas entidades sobre dados que são fornecidos, juntamente com algumas questões relacionadas com a própria segurança nacional que podem advir do uso da plataforma como um todo.

    Em parte, a preocupação surge devido ao grande impacto que o Twitter possui para a comunidade em geral, não apenas dos utilizadores do serviço, mas como forma de transmissão de informações importantes por diversas entidades a nível mundial – incluindo governos.

  • Se for manter-se no iOS 15, atualize para corrigir uma falha grave zero-day

    Se for manter-se no iOS 15, atualize para corrigir uma falha grave zero-day

    Se for manter-se no iOS 15, atualize para corrigir uma falha grave zero-day

    Durante o dia de ontem, a Apple lançou oficialmente a versão final do iOS 16, a qual chega com grandes novidades para os utilizadores. Mas ao mesmo tempo, chegou também uma atualização importante em nível de segurança, tanto para quem atualize para a versão mais recente como para quem ainda decida manter-se sobre o iOS 15.

    No mesmo dia em que a empresa lançou o iOS 16, foi também lançada uma atualização importante de segurança, que corrige uma falha zero-day descoberta sobre o sistema. A correção chegou para os utilizadores do iOS 15 como o iOS 15.7, e está já integrada também na versão final do iOS 16.

    Mesmo os utilizadores que não pretendam mudar já para o iOS 16, ainda assim é recomendado que instalem a mais recente atualização do iOS 15.7 e iPadOS 15.7, uma vez que esta corrige vários bugs e falhas do sistema, incluindo uma falha zero-day que foi recentemente descoberta.

    A falha zero-day foi descoberta por um investigador anónimo, e aparenta afetar o kernel do sistema. A mesma aplica-se em praticamente todos os dispositivos que estão sobre o iOS 15 atualmente, o que inclui os modelos mais antigos da empresa – que nem possuem suporte para o iOS 16.

    A falha, se explorada, permite que uma aplicação consiga sair do ambiente seguro criado para as mesmas dentro do sistema, potencialmente executando código malicioso ou realizando atividades alargadas no sistema operativo.

    Ainda se desconhece detalhes se esta falha teria sido explorada ativamente, mas ainda assim, para os utilizadores que se mantenham sobre o iOS 15, a recomendação será que atualizem o quanto antes para a mais recente versão disponível sobre este sistema.

  • EUA podem aliviar sanções aplicadas à Huawei em breve

    EUA podem aliviar sanções aplicadas à Huawei em breve

    EUA podem aliviar sanções aplicadas à Huawei em breve

    Depois de quase quatro anos com sanções, parece que o governo dos EUA encontra-se finalmente a aliviar algumas medidas contra a Huawei.

    As novas regras do governo dos EUA dão finalmente mais permissão para a Huawei poder aceder a algumas tecnologias que anteriormente encontravam-se restritas. De acordo com o Departamento do Comércio dos EUA, alguns padrões de tecnologias devem ser brevemente alterados para que empresas anteriormente restringidas os possam usar.

    A única exigência será que as entidades bloqueadas que pretendam usar essas tecnologias devem, primeiro, requerer a autorização do governo norte-americano. Esta medida também pretende ser uma forma de aliviar a tensão entre os EUA e a China, que tem vindo a escalar nos últimos meses. Ao mesmo tempo, a medida ainda deve oferecer segurança para a indústria do pais, de acordo com as autoridades.

    Até ao momento a Huawei ainda não deixou comentários sobre a medida, mas as autoridades norte-americanas também não confirmaram detalhes sobre quais as tecnologias que vão ser “abertas” sobre estas novas regras.

    Existe a possibilidade que uma das medidas venha a ajudar a empresa a voltar a ter acesso a algumas das tecnologias da Google, nomeadamente aos Serviços da Google.

    É importante relembrar que, nos últimos anos, a Huawei tem vindo a estar bastante focada em desenvolver os seus próprios sistemas, deixando de lado o uso de software proprietário de empresas dos EUA.