Categoria: segurança

  • Funcionários do Twitter sentem a pressão das recentes acusações

    Funcionários do Twitter sentem a pressão das recentes acusações

    Funcionários do Twitter sentem a pressão das recentes acusações

    O Twitter continua a sentir uma forte pressão no mercado, tanto pela guerra que ainda se mantém ativa sobre a compra da plataforma por Elon Musk, como agora por novas acusações sobre as falhas de segurança que existem na plataforma e para com os utilizadores da mesma.

    A situação parece consideravelmente complicada para a rede social, que internamente também se encontra a viver os problemas, com funcionários a deixarem duras críticas face à recente posição da empresa.

    Recentemente, o ex-chefe de segurança do Twitter, Peiter “Mudge” Zatko, veio expor situações graves de faltas de segurança na plataforma, o que aumentou a pressão sobre a mesma. No entanto, em resposta, o Twitter menosprezou as alegações.

    De acordo com a Reuters, estes problemas para o Twitter causam impacto também para os funcionários. Numa recente reunião com os funcionários da empresa, ficou conhecido que as situações de exaustão por parte dos mesmos encontram-se agora nos 18.3%, um valor que é consideravelmente mais elevado do que os 14-16% que foram registados na altura em que Elon Musk fez a oferta de compra da plataforma.

    Junta-se a este ponto o facto que várias personalidades de renome dentro da empresa encontram-se também a abandonar os seus cargos, em parte devido aos problemas que o Twitter enfrenta. O CEO da plataforma, Parag Agarwal, afirma que a empresa necessita de se focar nos pontos essenciais.

    Quanto ao futuro, os rumores apontam que a plataforma se encontra a desenvolver novas formas de dar mais controlo aos utilizadores sobre o que surge no feed principal.

  • Microsoft prepara-se para reforçar segurança do Windows 11

    Microsoft prepara-se para reforçar segurança do Windows 11

    Microsoft prepara-se para reforçar segurança do Windows 11

    Durante o dia de ontem a Microsoft lançou uma nova atualização para o programa Insider do Windows 11, com as novas builds no canal Beta e Dev. As novas versões chegam com diversas melhorias e correções, no entanto, existe uma que não foi revelada e pode vir a ajudar a melhorar a segurança do sistema.

    O leaker Xeno revelou ter descoberto que as mais recentes builds do Windows 11 contam com uma nova driver, focada para segurança do sistema durante o arranque. Sobre o nome Microsoft Security Core Boot (msseccore.sys), a mesma encontra-se presente no sistema e é usada durante o boot do mesmo.

    imagem driver Windows 11

    Tendo em conta o nome, acredita-se que esta driver pode vir a ser usada pela Microsoft para reforçar a segurança do processo de boot do sistema, possivelmente focado nas recentes ameaças que têm vindo a surgir para esta secção – nomeadamente vulnerabilidades na UEFI e Secure Boot.

    Infelizmente, no estado atual, não existem muitos detalhes sobre o que realmente a driver realiza no sistema, mas certamente que a empresa irá revelar mais detalhes quando for tempo para tal.

  • Nova ferramenta pode roubar contas completas de email em minutos

    Nova ferramenta pode roubar contas completas de email em minutos

    Nova ferramenta pode roubar contas completas de email em minutos

    Utilizar um email é praticamente indispensável nos dias de hoje, sendo que todos os utilizadores certamente que possuem uma caixa de entrada em alguma plataforma bem reconhecida – como o Outlook, Gmail ou outra.

    No entanto, deve-se ter cuidados no que respeita à segurança dessas mesmas contas, já que é no email que muitas vezes se encontram informações igualmente pessoais e sensíveis. E a equipa de segurança da Google encontra-se a alertar para uma nova campanha, sobre uma ferramenta que pode facilmente descarregar todos os emails sobre uma conta em segundos.

    A Threat Analysis da Google revelou ter descoberto uma nova ferramenta que se encontra a ser ativamente usada por hackers para descarregar as contas de email. Apelidada de “HYPERSCAPE”, esta ferramenta pode funcionar com praticamente qualquer conta de email, mas encontra-se focada para as contas em plataformas populares gratuitas – como o Gmail, Yahoo e Outlook.

    ferramenta hacker para email

    Os investigadores afirmam que, com apenas alguns cliques, os hackers podem obter todos os emails que se encontram na conta, supondo que possuem acesso à conta em primeiro lugar – o que não será complicado de realizar.

    A ferramenta tira proveito de várias formas de login, seja através de roubo direto da senha, ou em métodos como o uso de cookies de autenticação roubados dos sistemas das vítimas.

    Feito isso, e tendo acesso à conta, a ferramenta altera o idioma da mesma para Inglês e começa a descarregar os emails da mesma um por um, enviando os mesmos para o sistema dos atacantes.

  • Nova campanha de malware distribui-se por programas piratas

    Nova campanha de malware distribui-se por programas piratas

    Nova campanha de malware distribui-se por programas piratas

    A pirataria é um dos principais meios por onde malware se distribui, em parte porque os utilizadores que procuram este género de conteúdo tendem a baixar as suas defesas em prol de obterem acesso a algo “gratuitamente”.

    No entanto, foi recentemente descoberta uma nova campanha de malware que se foca sobretudo em utilizadores que procuram versões pirateadas de software popular, e que se encontra a usar os próprios resultados de pesquisa da Google para se distribuir em peso.

    Este género de campanha distribui-se normalmente em sites desconhecidos da internet, que prometem acesso a conteúdos de software pirateado com relativa facilidade, juntamente com os ativadores necessários.

    De acordo com os investigadores da empresa de segurança Zscaler, a campanha foca-se sobretudo em utilizadores que estejam à procura de versões pirateadas dos seguintes programas:

    • Adobe Acrobat Pro
    • 3DMark
    • 3DVista Virtual Tour Pro
    • 7-Data Recovery Suite
    • MAGIX Sound Force Pro
    • Wondershare Dr. Fone

    Os sites que prometem distribuir os ativadores ou cracks para estes programas levam os utilizadores para falsos sites de download, onde os mesmos são levados primeiro para um conjunto de redirecionamentos falsos – focados em apresentar publicidade aos mesmos.

    Quando se chega efetivamente ao download, o que promete ser um ativador ou crack para o programa, é na realidade um malware que acaba por infetar o sistema das vítimas, focando-se no roubo de dados pessoais.

    Os arquivos que são descarregados encontram-se protegidos por senha, para evitar serem identificados por software de segurança. Na maioria dos casos, os utilizadores são aconselhados também a desativarem os seus programas de segurança no pretexto de ativarem o software.

    Caso o programa seja executado no sistema, este começa a realizar o download de malware de diversos locais pela internet, além de realizar uma verificação do sistema por dados sensíveis que possam ser roubados – como senhas e dados de login em ficheiros importantes.

    Como sempre, a melhor proteção parte dos próprios utilizadores, que devem evitar procurar software pirateado e usar programas de ativação sobre o mesmo, tendo em conta que continua a ser um dos principais métodos pelos quais malware se distribui.

  • Como realizar o reset da senha na sua conta da Plex

    Como realizar o reset da senha na sua conta da Plex

    Como realizar o reset da senha na sua conta da Plex

    Recentemente a Plex começou a recomendar aos utilizadores alterarem as senhas das suas contas, depois de ter sido descoberto que os sistemas da empresa podem ter sido invadidos.

    Neste recente ataque acredita-se que podem ter sido comprometidos alguns dados pessoais dos utilizadores, onde se encontra os seus emails, nomes e senhas encriptadas. Apesar de a Plex garantir que as senhas estavam seguras e encriptadas, ainda assim os utilizadores são aconselhados a realizarem a alteração das mesmas.

    Neste artigo iremos verificar como pode realizar o reset da sua senha da Plex, garantindo assim mais segurança para a sua conta.

    1- Caso tenha a conta aberta sobre o navegador, abra uma nova janela anónima do mesmo e aceda a este link: https://app.plex.tv/auth#?resetPassword

    2- Sobre a página, introduza o seu email de utilizador – o mesmo email no qual recebe as comunicações da Plex e que utiliza normalmente para o login.

    página de reset senha plex

    3- Se o email estiver correto, irá receber uma mensagem no mesmo com um link de validação da alteração da senha. Carregue sobre o mesmo para proceder.

    4- Sobre a nova janela que irá ser aberta, deve agora ser questionado sobre a nova senha a aplicar. Introduza uma senha diferente da que estaria a usar anteriormente.

    nova senha plex

    Caso pretenda, pode também neste ponto selecionar a opção de desligar todos os dispositivos na conta após a mudança da senha. Isto permite que todos os dispositivos tenham de realizar novamente o login para acederem à plataforma.

    Não recebeu o email de reset da senha?

    O email de recuperação da senha pode demorar alguns minutos a chegar. No entanto, caso não o receba, comece por verificar se o email introduzido na etapa de recuperação se encontra correto.

    Se sim, então verifique se a mensagem não pode ter sido incorretamente filtrada para a pasta de spam.

    Feito isto, a sua conta deve agora encontrar-se com uma nova senha, o que deverá ser o suficiente para garantir a segurança da mesma. No entanto, recomenda-se que ative a autenticação em duas etapas sobre a conta, para adicionar uma camada adicional de segurança na mesma.

  • Autoridades norte-americanas vão investigar acusações contra o Twitter

    Autoridades norte-americanas vão investigar acusações contra o Twitter

    Autoridades norte-americanas vão investigar acusações contra o Twitter

    Recentemente o Twitter foi alvo de fortes acusações sobre as suas práticas de segurança, depois do ex-chefe de segurança da empresa, Peiter “Mudge” Zatko, ter apontado falhas graves na forma como a empresa realiza as suas medidas de segurança.

    Estas informações que Zatko revelou sobre a plataforma acusavam a mesma de ter práticas incorretas a nível da segurança das contas dos utilizadores, em conjunto com os seus dados pessoais. E depois das acusações, agora chega a confirmação que as autoridades norte-americanas vão começar a investigar as mesmas.

    De acordo com o portal The Verge, o congresso norte-americano confirmou que vai iniciar uma investigação sobre as queixas apontadas por Peiter “Mudge” Zatko, analisando se realmente o Twitter se encontra a processar corretamente os dados dos utilizadores e sobre a segurança dos mesmos.

    É importante relembrar que o Twitter já teve alguns problemas com as autoridades norte-americanas no passado. Ainda em Maio deste ano, a empresa terá confirmado que iria pagar 150 milhões de dólares sobre um caso apresentado pelo Tribunal da Justiça dos EUA e a FTC, onde a plataforma era acusada de usar os emails e números de telefone dos utilizadores para publicidade direcionada, sem informar os mesmos de tal prática.

    No entanto, é também importante sublinhar que as investigações deste género podem demorar anos a ser realizadas. Como tal, não se espera que os resultados da mesma venha a surgir rapidamente, embora as acusações se mantenham ativas e certamente que prejudicam a imagem da plataforma.

  • Twitter realiza mudanças internas depois de acusações sobre segurança

    Twitter realiza mudanças internas depois de acusações sobre segurança

    Twitter realiza mudanças internas depois de acusações sobre segurança

    Depois de um ex-funcionário do Twitter ter vindo a público deixar graves acusações contra a empresa, e nomeadamente contra as suas práticas de segurança, parece que a rede social encontra-se agora a aplicar algumas medidas internas.

    De acordo com a Reuters, o Twitter encontra-se a realizar algumas alterações derivadas das acusações de Peiter “Mudge” Zatko, antigo chefe de segurança da plataforma que recentemente veio divulgar as más práticas da empresa no que respeita à segurança.

    Segundo fontes internas, o Twitter encontra-se a conjugar as equipas de combate à desinformação sobre a plataforma, com a equipa de serviços do Twitter e de moderação. Esta última equipa será a responsável por analisar os perfis da plataforma marcados como spam ou que sejam associados como bots – e é também onde se encontra a responsabilidade de remover contas maliciosas da plataforma e em violação dos termos de serviço.

    A equipa será liderada por Ella Irwin, que se juntou ao Twitter em Junho e anteriormente trabalhou para a Amazon e Google. Irwin terá enviado um email interno para os funcionários destas duas divisões, indicando que a empresa necessita de se focar em problemas específicos, trabalhando em conjunto para resolver os mesmos.

    De acordo com a Reuters, um porta-voz da empresa afirma que as mudanças internas são feitas para focar os diferentes departamentos no objetivo final que se pretende para os mesmos. Fontes internas também apontam que, de forma recente, as divisões associadas com as notícias na plataforma e responsáveis por gerirem conteúdos tóxicos ou abusivos também sofreram grandes mudanças.

    De notar, no entanto, que estas mudanças surge depois de Zatko ter apontado graves falhas a nível da segurança por parte do Twitter, em alguns pontos que eram muitas vezes ignorados pela empresa. Zatko afirma mesmo ter sido despedido por não compactuar com as regras que a plataforma pretendia implementar, e sobre como estas podem mesmo ser consideradas uma ameaça para a segurança nacional de diferentes países.

    Pouco depois das revelações de Zatko, o CEO do Twitter terá enviado internamente um email para os funcionários, indicando que as acusações eram falsas e estavam cheias de inconsistências.

  • Avast disponibiliza Ransomware Shield para soluções de empresa

    Avast disponibiliza Ransomware Shield para soluções de empresa

    Avast disponibiliza Ransomware Shield para soluções de empresa

    Focado sobretudo para os utilizadores empresariais, a Avast confirmou que vai começar a integrar o seu sistema de proteção contra ataques ransomware sobre os clientes que tenham a aplicação Avast Essential, Premium, e Ultimate para empresas.

    O Ransomware Shield, uma solução da Avast focada em proteger contra ataques de ransomware, vai ser integrada gratuitamente em todas as soluções de segurança da empresa focadas para empresas. Segundo a empresa, o número de ataques de ransomware tem vindo a registar um aumento considerável, com foco sobretudo para pequenas e médias empresas.

    Como tal, adicionar o Ransomware Shield nestas soluções poderá ajudar a proteger ficheiros e documentos importantes de ataques considerados maliciosos. Os administradores do sistema terão total controlo sobre quais as aplicações que podem aceder aos documentos e em que formato.

    De notar que esta novidade aplicar-se para os utilizadores que teriam uma subscrição de empresa para as soluções de segurança da Avast. Os utilizadores do Avast Free ou das soluções dedicadas para fins pessoais já teriam acesso ao Ransomware Shield por padrão.

  • Xiaomi vai deixar de fornecer atualizações para novos modelos

    Xiaomi vai deixar de fornecer atualizações para novos modelos

    Xiaomi vai deixar de fornecer atualizações para novos modelos

    A Xiaomi possui uma longa lista de dispositivos no mercado, mas infelizmente, de tempos a tempos, novos modelos acabam por entrar na lista de dispositivos em fim de vida, onde passam a deixar de receber atualizações oficiais da empresa.

    E agora, a Xiaomi confirmou que vão existir novos modelos a fazer parte desta lista. A partir de 31 de Outubro, existem novos smartphones que vão entrar para a lista de equipamentos sem suporte, onde deixam de receber atualizações oficiais da empresa – tanto em nível de software como também de peças de substituição para reparações.

    Desta lista fazem parte os seguintes modelos:

    • Xiaomi Mi 10 Ultra
    • Redmi K30S Ultra (Mi 10T/Pro)
    • Redmi K30 Ultra
    • Redmi Note 9 Pro 5G (Mi 10T Lite)
    • Redmi Note 9 5G (Redmi Note 9T)
    • Redmi Note 9 4G (Redmi 9T)
    • Redmi 10X Pro
    • Redmi 10X 5G

    De notar que todos estes modelos foram vendidos em 2020, sendo que faz sentido que entrem agora para a lista de dispositivos sem suporte oficial da empresa – tendo passado o período de anos para tal. Até agora, estes modelos vinham a contar apenas com atualizações de segurança e patches de falhas importantes, algo que também vai deixar de ser fornecido.

    Para os utilizadores que ainda tenham os mesmos, a recomendação será que se procurem alternativas mais recentes, ou optar pela instalação de ROMs personalizadas – o que pode ser um pouco mais avançado e exige alguns conhecimentos técnicos, mas certamente que terá benefícios para aproveitar ao máximo o hardware ainda capaz dos modelos.

  • Plex confirma ataque e recomenda alteração das senhas

    Plex confirma ataque e recomenda alteração das senhas

    Plex confirma ataque e recomenda alteração das senhas

    O Plex, um dos maiores serviços de streaming de conteúdos multimédia no mercado, confirmou ter sido alvo de um ataque recentemente, no qual dados sensíveis dos utilizadores podem ter sido acedidos por terceiros, estando agora a requerer a mudança da senha para todos os utilizadores.

    A partir de um email enviado para os utilizadores da plataforma, a empresa confirma ter sido alvo de um ataque, onde existe a possibilidade de terem sido acedidas informações sensíveis dos utilizadores. Entre estas informações encontram-se os emails, nomes e senhas encriptadas dos mesmos.

    Os acessos indevidos terão sido confirmados durante o dia de ontem, 23/08/2022, sendo que a empresa agiu de forma imediata para suspender as ligações. Apesar de as senhas estarem encriptadas de forma segura, a empresa refere no email que recomenda aos utilizadores realizarem o reset das mesmas o mais rapidamente possível.

    A empresa sublinha ainda que os dados de pagamento dos clientes não terão sido afetados, uma vez que não se encontram sobre o mesmo sistema onde se encontram as contas dos utilizadores. A investigação ao incidente ainda se encontra a decorrer, sendo que mais informações devem ser reveladas durante os próximos dias.

    Então, o que necessita de fazer?

    Caso seja cliente da Plex, será aconselhado que realize de forma imediata a alteração da senha de acesso à conta da plataforma. O email enviado pela empresa deve conter todos os passos necessários para este processo.

    Caso a mesma senha seja utilizada em outros locais, recomenda-se ainda que a mesma seja também alterada – embora se acredite que esta se encontre encriptada, ainda pode ser usada para ataques direcionados. A ativação da autenticação em duas etapas será outro ponto fundamental para garantir a segurança.

  • Executivo da Binance afirma ter sido usado em esquema com deepfake

    Executivo da Binance afirma ter sido usado em esquema com deepfake

    Executivo da Binance afirma ter sido usado em esquema com deepfake

    A tecnologia de Deepfake tem vindo a evoluir consideravelmente nos últimos anos, sendo que hoje em dia é relativamente simples de a usar para criar os mais variados conteúdos. No entanto, nem todos esses usos podem ser considerados legítimos.

    E ao que parece, o mais recente caso dessa situação terá acontecido com um executivo da plataforma de criptomoedas Binance. Patrick Hillmann, chefe de comunicações da Binance, afirma que terá sido alvo da criação de um deepfake em seu nome, onde a sua imagem está a ser usada para os mais variados esquemas.

    Segundo o mesmo alega no blog da entidade, um grupo de atacantes terá criado um deepfake do mesmo, fazendo-se passar como representante da Binance, para enganar as vítimas através de chamadas no Zoom.

    O mesmo afirma que os atacantes terão criado um conjunto de conteúdos deepfake com o seu rosto, retirando imagens de locais públicos onde o mesmo terá surgido, como em entrevistas na TV e vídeos espalhados pela internet.

    Com esta ferramenta, os atacantes terão depois usado o nome de Patrick Hillmann para abordarem os mais variados projetos, alegando tratar-se de uma ligação direta com a Binance – e onde, na maioria dos casos, se pretendia levar ao roubo de supostos investimentos.

    Hillmann afirma que o esquema terá sido sofisticado o suficiente para enganar até nomes da indústria com elevado conhecimento na área da segurança digital.

    Apesar de a Binance ter regras bastante apertadas no que respeita à segurança, nada impede que atacantes possam usar imagens dos seus executivos ou de funcionários para tentar realizar o mais variado género de ataques.

    A tecnologia de Deepfakes tem vindo a evoluir consideravelmente, o que ajuda a criar este género de esquemas com uma taxa de sucesso bastante elevada, por vezes enganando até os utilizadores mais atentos.

  • Microsoft Defender volta a surpreender nos testes de proteção contra ransomware

    Microsoft Defender volta a surpreender nos testes de proteção contra ransomware

    Microsoft Defender volta a surpreender nos testes de proteção contra ransomware

    A Microsoft tem vindo a desenvolver cada vez mais o Microsoft Defender, como forma de garantir a segurança dos utilizadores do Windows a partir do primeiro minuto. A ferramenta recebeu grandes atualizações nos últimos tempos, e isso comprova-se nos mais recentes testes feitos sobre a mesma.

    De acordo com os testes da AV-Test, entidade independente que regularmente realiza a avaliação das diferentes ofertas de segurança no mercado, o Microsoft Defender volta a destacar-se a nível da proteção que oferece – sobretudo no que respeita a ransomware.

    Segundo a empresa, o programa de segurança da Microsoft foi capaz de identificar e bloquear as tentativas de ataques de ransomware numa fase bastante inicial do mesmo, o que será boas notícias tendo em conta a crescente onda de ataques a explorarem esta vertente.

    dados dos testes

    dados dos testes av

    Os testes foram feitos tanto em nível de ambientes empresariais como domésticos, não apenas o Microsoft Defender, mas a vários outros produtos de segurança no mercado. Em ambos os casos, no entanto, a solução da Microsoft demonstrou-se eficaz em proteger o sistema dos mais avançados ataques.

    Mesmo que ainda tenha as suas falhas, não existe como negar que o Microsoft Defender tem vindo a receber atualizações consideráveis para se tornar uma solução de segurança à altura de satisfazer as necessidades dos utilizadores  que pretendam algo simples e que “apenas funcione”.

    Caso pretenda, poderá analisar o relatório completo do teste no site da entidade.

  • Twitter alegadamente não possui capacidade de moderar os Espaços

    Twitter alegadamente não possui capacidade de moderar os Espaços

    Twitter alegadamente não possui capacidade de moderar os Espaços

    Recentemente, o ex-chefe de segurança do Twitter, Peiter “Mudge” Zatko, veio trazer grandes acusações contra a plataforma na forma como esta trata a segurança dos utilizadores e dos seus dados.

    Apesar de as acusações ainda estarem a ser analisadas, os documentos apresentados por Zatko às autoridades apontam para várias das falhas que existem sobre o Twitter. Um deles envolve a funcionalidade de Espaços, que a empresa introduziu como uma forma de permitir uma comunicação mais direta entre os utilizadores.

    De acordo com Zatko, o Twitter não possui a capacidade de realizar a correta moderação dos Espaços. O mesmo afirma que uma grande parte dos Espaços que são reportados pelos utilizadores por violarem as regras da plataforma, acabam por não ser revistos, uma vez que a empresa não possui moderadores nos idiomas em que os mesmos foram criados.

    Ou seja, como não existe forma de compreender o que está a ser dito sobre o idioma em que o Espaço foi criado, o conteúdo acaba por não ser revisto. Isto aplica-se a uma extensa lista de idiomas, fora do Inglês, dos quais nem sempre podem existir moderadores capazes de traduzir o que se encontre a ser dito.

    É importante notar que esta não é a primeira vez que são sinalizados problemas de moderação com os Espaços do Twitter, já que no passado surgiram várias indicações de que a plataforma não dispunha dos recursos necessários para moderar estes conteúdos.

    Esta situação foi ainda mais problemática durante a pandemia, onde os Espaços foram usados para debater os mais variados temas, e em alguns casos, por negacionistas e com teorias da conspiração que violavam os termos da plataforma.

    De relembrar que os Espaços do Twitter foram anunciados em Dezembro de 2020, tendo sido em Outubro de 2021 que o sistema foi aberto para todos os utilizadores interessados, depois de um período de testes limitado.

  • Twitter acusado por ex-funcionário de mentir sobre bots e segurança dos dados

    Twitter acusado por ex-funcionário de mentir sobre bots e segurança dos dados

    Twitter acusado por ex-funcionário de mentir sobre bots e segurança dos dados

    O Twitter tem estado sobre as notícias nos últimos tempos relativamente ao caso entre a plataforma e Elon Musk. No entanto, parece que os problemas da rede social ainda se encontram longe de terminar.

    Recentemente um ex-funcionário da empresa veio deixar graves acusações contra o Twitter e as suas práticas de segurança, as quais podem ser consideradas negligentes pelo mesmo. As declarações surgem do antigo chefe de segurança do Twitter, Peiter “Mudge” Zatko, que acusa a plataforma de não ter as melhores práticas relativamente à segurança das contas de utilizadores e dos seus dados pessoais.

    Em entrevista à CNN, Zatko afirma que terá sido despedido do Twitter em Janeiro deste ano, depois de ter recusado ficar quieto sobre algumas práticas internas da empresa e das suas vulnerabilidades. O mês passado, Zatko terá aberto um processo junto das autoridades norte-americanas, informando sobre estas mesmas práticas e em como o Twitter se encontra a enganar os investidores e utilizadores, juntamente com as autoridades.

    Durante a entrevista à CNN, Zatko afirma ter-se juntado ao Twitter em 2020 sobre pedido direto do antigo CEO da plataforma, Jack Dorsey. Isto terá sido feito pouco depois da empresa ter sido alvo de um ataque massivo, onde contas de várias personalidades foram usadas para enviar mensagens de esquemas relacionados com Bitcoin.

    Apesar de Zatko ter trabalhado na empresa até ao início deste ano, o mesmo acredita que a mentalidade da plataforma terá mudado a partir do momento que Dorsey saio do cargo de CEO da mesma, passando tal responsabilidade para o atual CEO Parag Agrawal.

    As indicações deixadas por Zatko para as autoridades apontam várias falhas graves de segurança e privacidade sobre o Twitter, que podem comprometer seriamente os utilizadores. Uma das críticas mais apontadas será o facto que existem muitos funcionários internos do Twitter que possuem acesso a informações sensíveis dos utilizadores em geral.

    falha sobre twitter

    Zatko afirma que quase metade dos 7000 funcionários da empresa possuem acesso a dados sensíveis dos utilizadores a qualquer momento, e que podem aceder a estes praticamente sem qualquer restrição. Existem ainda acusações sobre como vários funcionários possuem partes do código fonte da plataforma em portáteis usados para o trabalho e para atividades pessoais.

    Existe ainda a questão relacionada com bots e contas de spam, um tema que tem estado bem ativo nos últimos tempos. Segundo Zatko, o Twitter tem vindo a ignorar este género de contas, sendo que os números reais de contas falsas na plataforma é consideravelmente acima do que a mesma afirma publicamente.

    A plataforma incentiva os investidores a aumentarem o número de utilizadores ativos na plataforma, invés de remover contas associadas a bots. Existem ainda acusações sobre como a plataforma terá falhado em remover conteúdos dos utilizadores, quando tal ação é requerida.

    Em resposta, o Twitter afirma que as acusações do antigo chefe de segurança da plataforma são infundadas e levadas fora de contexto. Em comunicado à CNN, o Twitter afirma que Zatko terá sido despedido devido ao seu baixo desempenho dentro da empresa e práticas inadequadas para o cargo que possuía.

    Existem ainda incoerências e falhas sobre os dados apontados pelo mesmo relativamente à privacidade e segurança dos utilizadores.

    Independentemente disso, as acusações de Zatko surgem numa das piores alturas para a plataforma, que se encontra a entrar numa dura batalha judicial contra Elon Musk sobre a possível venda da mesma para o multimilionário.

  • Amazon corrige falha sobre aplicação para Android do sistema Ring

    Amazon corrige falha sobre aplicação para Android do sistema Ring

    Amazon corrige falha sobre aplicação para Android do sistema Ring

    A Amazon confirmou ter resolvido um bug sobre a aplicação para Android do sistema Ring, que poderia expor os dados dos utilizadores, localização e gravações.

    A falha foi descoberta pelos investigadores da empresa de segurança Checkmarx, e afetava sobretudo os utilizadores da aplicação do sistema Ring no Android – o qual contava com mais de 10 milhões de downloads na plataforma.

    A falha, se explorada, poderia permitir aos atacantes terem acesso a dados pessoais das vítimas, o que inclui o nome, email, número de telefone e morada, juntamente com as gravações guardadas na conta sobre o sistema Ring.

    A falha podia ainda permitir aos atacantes terem acesso ao feed das câmaras, o que poderia depois ser usado para os mais variados fins. A falha foi divulgada para a Amazon, a partir da plataforma HackerOne, no dia 1 de Maio, tendo sido resolvida pela Amazon no dia 27 do mesmo mês.

    Em comunicado, a Amazon afirma que a falha não terá sido explorada maliciosamente anteriormente, e como tal não se acredita que os clientes tenham sido afetados. Além disso, a própria falha era algo complexa, pelo que também não seria simples para atacantes de a explorarem.

  • Malware descoberto em milhares de réplicas de smartphones falsos da China

    Malware descoberto em milhares de réplicas de smartphones falsos da China

    Malware descoberto em milhares de réplicas de smartphones falsos da China

    Os dispositivos Android estão especialmente vulneráveis para malware, uma vez que o ecossistema em si é aberto e permite que – infelizmente – esses géneros de conteúdos cheguem junto dos utilizadores.

    E recentemente foi descoberto um novo malware que afeta sobretudo quem use a plataforma do WhatsApp, e para quem tenha a tendência a comprar smartphones falsificados. Como se sabe, existe um grande mercado de dispositivos falsos no mercado, que tentam aproveitar-se das grandes marcas para criar dispositivos falsos e consideravelmente inferiores em qualidade e desempenho.

    Recentemente foi descoberto que alguns destes dispositivos possuem um malware instalado de fábrica, que pode afetar os utilizadores do WhatsApp e WhatsApp Business. O malware encontra-se sobre os dispositivos P48pro, radmi note 8, Note30u e Mate40 – todas versões falsas de dispositivos reais da Xiaomi, Samsung e Huawei.

    O malware encontra-se escondido no próprio sistema operativo, através de ficheiros modificados maliciosamente. Quando os mesmos identificam que o utilizador instalou o WhatsApp, será quando estes entram em ação, roubando as conversas dos mesmos e usando o acesso para enviar malware e spam para potenciais vítimas – os contactos do utilizador.

    De acordo com os investigadores da empresa de segurança Dr.Web, responsáveis pela descoberta, o malware encontra-se instalado de fábrica nestes dispositivos. Portanto não será algo que o utilizador acabe por descarregar ou instalar, mas sim algo que vêm de fábrica nos mesmos.

    O malware possui ainda a capacidade de descarregar outro género de malware para o sistema, o que pode levar a ainda mais roubo de dados e ataques para as vítimas. Uma vez que o mesmo se encontra na base do sistema operativo, será consideravelmente difícil de remover sem uma alteração completa do mesmo.

    Como sempre, ainda será recomendado que a principal forma de proteção seja dos próprios utilizadores, evitando dispositivos que sejam vendidos em mercados paralelos como réplicas.

  • Grupo de ransomware LockBit alvo de ataque DDoS após divulgar dados da Entrust

    Grupo de ransomware LockBit alvo de ataque DDoS após divulgar dados da Entrust

    Grupo de ransomware LockBit alvo de ataque DDoS após divulgar dados da Entrust

    O grupo de ransomware LockBit confirmou ter sido o responsável por um roubo de dados da empresa Entrust, tendo ameaçado publicar os dados roubados depois de as negociações com a entidade não terem chegado a nenhum resultado.

    No entanto, pouco depois de ter sido confirmado que os dados iriam ser revelados, o site do grupo que é usado para anunciar os ataques foi alvo de um forte ataque DDoS, o qual aparenta ter sido originado da própria Entrust ou de entidades diretamente relacionadas com a mesma.

    A Entrust é uma empresa que se apelida líder na proteção de dados, identidades e pagamentos, fornecendo serviços para milhares de empresas no mercado. Em Julho, a entidade tinha confirmado que os seus sistemas tinham sido acedidos por uma entidade não autorizada, mas não deixou detalhes sobre o que teria sido concretamente acedido.

    De notar que, da lista de clientes da Entrust, encontram-se várias entidades e agências governamentais dos EUA, pelo que o acesso a dados dos clientes da mesma poderia revelar-se uma verdadeira dor de cabeça.

    No final da semana passada, o grupo LockBit confirmou ter sido a origem do ataque, tendo ainda confirmado que tentou entrar em contacto com a Entrust para negociar a não publicação dos dados roubados – o que terminou sem sucesso.

    Face a isto, o grupo terá começado a divulgar alguns dos ficheiros roubados da empresa. No entanto, pouco depois de os primeiros dados terem sido revelados, o site do grupo foi alvo de um forte ataque DDoS, tendo ficado inacessível.

    Vários investigadores de segurança que possuem ligações com os responsáveis do grupo confirmam o ataque. Azim Shukuhi, um investigador que terá estado em contacto com um dos responsáveis do grupo, conhecido apenas como “LockBitSupp”, indica que os servidores do grupo terão sido alvos de um ataque com mais de 400 pedidos por segundo de 1000 servidores diferentes.

    O ataque acredita-se ter ligação com a Entrust de alguma forma não oficial, uma vez que os atacantes, sobre os pedidos feitos para os servidores do grupo de ransomware, alteraram o nome do useragent para indicar a eliminação dos dados associados com a Entrust.

    mensagem sobre ataque lockbit

    O site do grupo ainda se encontra atualmente inacessível sobre a rede Tor, o que indica que pode ainda estar a verificar um largo ataque DDoS. No entanto, durante alguns períodos de tempo, o mesmo voltou a ficar ativo com uma mensagem dos responsáveis do grupo, a indicar que os dados da empresa iriam ser enviados para uma plataforma P2P, o que tecnicamente torna consideravelmente mais difícil remover os dados ou deixar os mesmos inacessíveis.

    Até ao momento a Entrust não deixou qualquer comentário sobre o caso ou a possível relação entre os ataques DDoS e a o grupo.

    No entanto, é importante notar que, sobre as leis norte-americanas, é ilegal realizar ataques reversos como “vingança”. Isto inclui a realização de ataques aos grupos que inicialmente realizaram um ataque sobre uma entidade, o que tem vindo a ser também alvo de algumas críticas – uma vez que poderia ser visto como uma forma de defesa das pequenas entidades.

    No entanto, as autoridades consideram que esta medida apenas leva a mais atos de violência e ataques digitais invés de se tentar resolver a situação.

  • Samsung pode atrasar lançamento da One UI 5.0 em alguns países

    Samsung pode atrasar lançamento da One UI 5.0 em alguns países

    Samsung pode atrasar lançamento da One UI 5.0 em alguns países

    Faz apenas algumas semanas que a Samsung começou a disponibilizar a primeira versão beta da One UI 5.0, baseada no Android 13, para alguns utilizadores do Galaxy S22 na Coreia do Sul, Alemanha e EUA.

    No entanto, ainda existe uma longa lista de países onde esta atualização não se encontra disponível. Esperava-se que a mesma fosse fornecida a 25 de Agosto, mas parece que isso pode agora não acontecer.

    Tendo em conta os detalhes mais recentes, a Samsung pode adiar o lançamento da versão da One UI 5.0 baseada no Android 13 para alguns países. Em causa encontram-se algumas mudanças que ainda necessitam de ser aplicadas no sistema antes de chegar como uma versão Beta para os utilizadores.

    Segundo o utilizador Ice Universe, a maioria das alterações que estão a ser feitas será em nível de design de Ícones e da interface, e nada que interfira diretamente com o sistema ou as suas funcionalidades.

    Espera-se que a atualização seja lançada em breve para os dispositivos dentro das linhas Galaxy S21, Galaxy S20 e Galaxy Z. Como seria de esperar, esta nova versão chega com todas as novidades previstas para o Android 13, em conjunto com algumas melhorias feitas pela Samsung dentro da One UI.

    Estas melhorias focam-se sobretudo no aumento da privacidade e segurança dos utilizadores, ao mesmo tempo que fornece uma melhor experiência de uso do sistema para os mesmos.

  • Samsung Galaxy S8 recebe atualização surpresa de firmware

    Samsung Galaxy S8 recebe atualização surpresa de firmware

    Samsung Galaxy S8 recebe atualização surpresa de firmware

    Os utilizadores que ainda tenham um Samsung Galaxy S8 podem ir verificar pelas atualizações do mesmo, já que a Samsung decidiu lançar uma nova correção surpresa para o dispositivo, apesar de já se encontrar longe do suporte oficial.

    O Samsung Galaxy S8 e S8+ foram lançados no início de 2017, sendo que a sua última atualização tinha sido fornecida oficialmente em Maio de 2021. Acreditava-se que esta seria a última atualização lançada para o equipamento, tendo em conta que este se encontrou por mais de cinco anos no mercado.

    No entanto, durante este fim de semana, a empresa começou a disponibilizar uma nova atualização para o mesmo – ainda que pequena. A atualização de firmware encontra-se sobre o código de versão G95*FXXUCDVG4, e a lista de alterações indica melhorias a nível do sistema de GPS.

    A atualização conta com pouco mais de 420 MB, o que pode parecer um pouco para apenas a atualização do GPS. No entanto, todas as restantes configurações são mantidas de acordo com os relatos.

    O patch de segurança oficial continua sobre o 1 de Abril de 2021, e o sistema permanece com o Android 9 de base. Obviamente, isto será mais do que esperado para um dispositivo que possui mais de cinco anos no mercado.

    imagem do patch oficial

    O patch para o GPS parece ser idêntico ao que a empresa também lançou recentemente para o Galaxy J7 no mercado asiático, focando-se em corrigir alguns problemas com o sistema de localização – mas que não devem afetar o dispositivo em si.

    Seja como for, não deixa de ser interessante verificar a Samsung a fornecer uma atualização oficial para dispositivos que possuem mais de cinco anos no mercado. E este pode não ser o último.

    Acredita-se que a Samsung esteja a preparar novas atualizações para modelos ainda mais antigos da linha, com a mesma correção a nível do GPS, para modelos que podem ir até ao Galaxy S6, lançado em 2015.

  • Nova campanha de malware afeta sites desatualizados de WordPress

    Nova campanha de malware afeta sites desatualizados de WordPress

    Nova campanha de malware afeta sites desatualizados de WordPress

    Se possui um website baseado em WordPress, manter todos os conteúdos do mesmo atualizados é uma das práticas mais apropriadas para garantir também a sua segurança. E recentemente uma campanha tem tirado proveito de sites que não realizam esta tarefa regularmente.

    De acordo com a empresa de segurança Securi, existe uma nova campanha ativa contra sites WordPress desatualizados, que tenta enganar as vítimas com falsos alertas de proteção DDoS da Cloudflare.

    O ataque começa quando os visitantes do site recebem um alerta alegando ser da Cloudflare e do seu sistema de proteção DDoS. Este alerta leva os utilizadores a descarregar um ficheiro para os seus sistemas, concretamente um ficheiro de imagem de um disco. Este ficheiro é fornecido sobre o pretexto que o utilizador necessita de instalar um programa de segurança adicional no seu sistema para garantir a segurança do acesso.

    O ficheiro, que se encontra sobre o nome de “security_install.iso”, nada mais é do que um ficheiro de imagem que contem malware, e que se o utilizador abrir no seu sistema, irá montar sobre uma drive virtual os conteúdos, abrindo portas para o ataque.

    Se as vítimas instalarem o conteúdo requerido, ou abrirem o ficheiro de imagem, estarão a infetar o seu sistema com malware focado para roubar dados de acesso guardados nos navegadores e outras informações financeiras do sistema.

    Todo o ataque começa a partir do momento que as vítimas acedem a um site infetado, que será sites baseados em WordPress que não foram atualizados ou que possuem falhas de segurança ativas.

    Como tal, a recomendação será que os gestores de sites verifiquem se todos os seus ficheiros de temas e plugins se encontram atualizados e sem código malicioso integrado nos mesmos – ou que tenham sido modificados recentemente sem razão aparente.

  • YouTube remove vídeo de teste ao sistema FSD da Tesla com crianças reais

    YouTube remove vídeo de teste ao sistema FSD da Tesla com crianças reais

    YouTube remove vídeo de teste ao sistema FSD da Tesla com crianças reais

    O YouTube decidiu remover um vídeo da sua plataforma que demonstrava o teste do sistema FSD da Tesla com crianças.

    O vídeo tinha sido originalmente publicado por Tad Park, dono de um tesla e investidor na empresa. O mesmo pretendia analisar como o sistema FSD da Tesla deteta os menores durante a sua ativação.

    No vídeo é demonstrado como o sistema é capaz de identificar um manequim usado para simular uma criança no meio da rua, onde a situação foi reconhecida pelo sistema da Tesla com sucesso.

    No entanto, Tad Park terá também usado crianças reais para o teste, com os seus próprios filhos a participarem num teste controlado ao sistema. O sistema do FSD da Tesla, tal como tinha acontecido com o manequim, também detetou com sucesso as crianças.

    No entanto, este género de conteúdo foi considerado “demais” para as regras do YouTube, que durante este fim de semana removeu o vídeo original, por alegadamente violar as regras da plataforma.

    Em comunicado ao portal The Verge, um porta-voz do YouTube confirmou que as regras da plataforma proíbem qualquer género de conteúdo que coloque em risco a segurança de menores. Desta forma, e tendo em conta que foram usadas crianças para o teste – mesmo que controlado – o vídeo foi removido.

    Este vídeo tinha sido criado depois de uma campanha onde era demonstrado que o sistema FSD da Tesla não seria capaz de identificar crianças durante a ativação, algo que gerou na altura críticas por parte da comunidade – com muitos a alegarem que o sistema deteta corretamente os menores. A campanha apelava ainda a que fossem criados testes com crianças reais – algo que rapidamente levantou também críticas, uma vez que poderia colocar em risco a segurança dos menores.

    As próprias autoridades norte-americanas, nomeadamente a NHTSA, tiveram de emitir um alerta para que não se usem menores como forma de teste a sistemas de veículos de condução autónoma – ou qualquer ser humano.

  • Apple lança correção para vulnerabilidade grave nos seus sistemas

    Apple lança correção para vulnerabilidade grave nos seus sistemas

    Apple lança correção para vulnerabilidade grave nos seus sistemas

    Se ainda não atualizou para as mais recentes versões do sistema operativo da Apple, será recomendado que o faça o quanto antes. A empresa veio confirmar que as novas atualizações foram fornecidas para corrigir uma grave vulnerabilidade de segurança sobre o sistema.

    De acordo com o comunicado da empresa, a mais recente atualização fornecida para iOS, iPadOS e macOS pretende corrigir uma vulnerabilidade grave que, se explorada, pode permitir aos atacantes terem total controlo do dispositivo e dos dados existentes no mesmo.

    A empresa sublinha ainda que existem evidências para o facto que esta falha pode ter sido ativamente usada para atacantes, pelo que a atualização será fundamental para prevenir a exploração.

    A empresa não revelou, para já, muitos detalhes sobre a falha, para evitar que a mesma possa ser ainda mais explorada e enquanto a atualização não chega ao máximo de dispositivos possíveis. De notar que a mesma foi fornecida para todos os modelos do iPhone, iPad e Mac mais recente. Esta chegou também a alguns modelos do iPod mais recente, que vão igualmente receber o update.

    A atualização pode ser descarregada a partir do sistema OTA, sendo que já deve encontrar-se disponível para todos os utilizadores.

  • MIUI 14: estes dispositivos não vão receber a atualização

    MIUI 14: estes dispositivos não vão receber a atualização

    MIUI 14: estes dispositivos não vão receber a atualização

    A Xiaomi tem vindo a realizar várias mudanças sobre a MIUI, e certamente que agora se encontra a preparar para a chegada da MIUI 14. Esta nova versão espera-se que tenha várias melhorias, mas vai ser lançada de forma um pouco diferente do habitual.

    Invés de ser lançada uma versão intermédia da MIUI 13.5, a Xiaomi decidiu dar o salto logo para a MIUI 14 por completo, trazendo uma nova interface, melhorias no design, no desempenho e a correção de vários bugs que foram sendo reportados nos últimos tempos.

    No entanto, esta nova geração do sistema da empresa também chega com a sua lista de dispositivos que vão deixar de ser suportados.

    Face à atualização, é possível já especular sobre quais serão os dispositivos que não vão receber a MIUI 14, e que devem manter-se apenas na versão da MIUI 13 – de forma oficial. Desta lista inclui-se os seguintes modelos:

    • Xiaomi Mi 9
    • Xiaomi 9 SE
    • Xiaomi 9 Lite
    • Xiaomi 9 Pro
    • Xiaomi Mi 9T
    • Xiaomi Mi 9T Pro
    • Xiaomi Mi CC9
    • Xiaomi Mi CC9 Meitu
    • Xiaomi Mi Note 10 Lite
    • Redmi K20
    • Redmi K20 Pro
    • Redmi K20 Pro Premium
    • Redmi 10X 4G
    • Redmi 10X 5G
    • Redmi 10X Pro
    • Redmi Note 9
    • Redmi Note 9S
    • Redmi Note 9 Pro
    • Redmi Note 9 Pro Max
    • Redmi Note 8
    • Redmi Note 8T
    • Redmi Note 8 Pro
    • Redmi 9
    • Redmi 9A
    • Redmi 9AT
    • Redmi 9i
    • Redmi 9C
    • POCO C3
    • POCO C31
    • POCO M2
    • POCO M2 Pro
    • Pocophone F1

    De relembrar que estes modelos serão os que não vão receber a MIUI 14. Ou seja, irão manter-se com a atualização que se encontra atualmente disponível. Mas ainda podem receber os patches de segurança da Google durante mais algum tempo, dentro da linha de suporte da Xiaomi para os mesmos.

  • TikTok alegadamente monitoriza tudo digitado pelo seu navegador interno na app

    TikTok alegadamente monitoriza tudo digitado pelo seu navegador interno na app

    TikTok alegadamente monitoriza tudo digitado pelo seu navegador interno na app

    Recentemente a Meta foi alvo de críticas depois de ter sido descoberto que a aplicação estaria a injetar código de monitorização sobre o seu navegador integrado – o que surge quando se acede a um website pela plataforma.

    No entanto, agora foi igualmente descoberto que o TikTok pode estar a realizar uma medida similar, mas com mais graves consequências para os utilizadores finais.

    De acordo com o investigador de segurança Felix Krause, o TikTok encontra-se a injetar no seu navegador integrado da aplicação, tanto em Android como iOS, um script que permite monitorizar as atividades dos utilizadores fora da plataforma. No entanto, ao contrário do que acontece com a Meta, este script possui também a capacidade de recolher o que o utilizador digita – segundo o investigador afirma.

    Krause afirma que o navegador integrado no TikTok é capaz de recolher todas as teclas que o utilizador prima no seu teclado ao interagir com um website externo. Isto pode incluir dados sensíveis como senhas e números de cartão de crédito, juntamente com todos os toques que são realizados no ecrã.

    Segundo Krause, esta medida é comparada a instalar um keylogger sobre um website, registando tudo o que os utilizadores realizam sobre os mesmos e recolhendo essa informação para uso interno. No entanto, o investigador também afirma que, somente porque um pedaço de código se encontra a ser injetado num site externo, isso não quer dizer que a plataforma esteja a realizar algo malicioso com essa informação.

    Em comunicado ao portal Forbes, um porta-voz do TikTok confirmou a existência do código, mas sublinhando que o mesmo serve apenas para debug, otimização, correção de erros e melhorias na experiência dos utilizadores.

    Uma das formas de contornar este problema passa por evitar usar o navegador integrado nas aplicações, usando invés disso o navegador dedicado do sistema. Krause recomenda que os utilizadores copiem os links usados nas plataformas e acedam diretamente dos navegadores externos, para evitar este género de tracking.

  • Grupo de ransomware LockBit confirma ataque à Entrust

    Grupo de ransomware LockBit confirma ataque à Entrust

    Grupo de ransomware LockBit confirma ataque à Entrust

    O grupo de ransomware conhecido como Lockbit afirma ter realizado uma nova vítima, desta vez a entidade conhecida como Entrust.

    O caso começou a ser reportado no passado mês de Junho, quando a Entrust começou a notificar alguns clientes de que teria sido alvo de um ciberataque. No entanto, na altura, não foram revelados muitos detalhes sobre o caso, embora tenha sido confirmado que alguns dados internos da empresa poderiam ter sido afetados.

    Na altura, a empresa também confirmou que iria continuar as investigações, e caso fosse identificado que os dados roubados eram respeitantes a algum cliente da mesma, estes iriam ser diretamente contactados.

    Agora, o grupo conhecido como Lockbit veio oficialmente confirmar ter sido a origem do ataque. A partir do seu website na rede Tor, citado pelo investigador de segurança Dominic Alvieri, o grupo confirmou ter realizado o ataque, e que se encontra a preparar para divulgar os dados roubados em menos de 24 horas.

    lockbit ataque entrust

    Normalmente o grupo tende a anunciar o ataque a uma empresa e a divulgação dos dados com alguns dias de espaçamento, de forma a permitir alguma negociação. Neste caso, tendo em conta o relativo curto espaço de tempo fornecido, acredita-se que as negociações não tenham resultado em nenhum pagamento, dai que os dados serão agora divulgados.

    De notar que este grupo é atualmente um dos mais ativos na esfera dos ataques de ransomware, sendo que o número de vítimas do mesmo tem vindo a aumentar consideravelmente nos últimos meses.

  • Novas aplicações maliciosas descobertas na Google Play Store com 2 milhões de downloads

    Novas aplicações maliciosas descobertas na Google Play Store com 2 milhões de downloads

    Novas aplicações maliciosas descobertas na Google Play Store com 2 milhões de downloads

    De tempos a tempos surgem algumas aplicações que conseguem contornar as medidas de segurança da Google, chegando até à Google Play Store. Isto acarreta vários problemas, já que a maioria dos utilizadores consideram as apps nesta plataforma como sendo seguras.

    Recentemente foi descoberto mais um conjunto de aplicações que conseguiram contornar estas proteções, chegando a ser instaladas nos dispositivos de mais de 2 milhões de vítimas.

    De acordo com a empresa de segurança Bitdefender, que revelou esta descoberta, as aplicações alegam realizar o mais variado leque de funcionalidades. No entanto, depois de instaladas no sistema, estas ocultam as suas atividades, ao ponto de ocultarem também os Ícones das mesmas para ser mais difícil de as remover.

    Feito isto, a app começa a apresentar publicidade de forma agressiva durante o uso do sistema. Além disso, tendo em conta que as aplicações usam a sua própria aplicação no sistema para distribuir este conteúdo, é possível que a mesma seja também usada para distribuir outro género de malware.

    As aplicações tentam ainda ocultar-se sobre o sistema, na maioria das vezes alterando o ícone das mesmas e o nome para algo como “Definições”, que tornam complicado para os utilizadores regular de as diferenciarem de outras apps do sistema operativo.

    No total foram descobertas 35 aplicações maliciosas na Play Store a realizarem estas atividades, contendo entre 10.000 e 100.000 downloads, com um total combinado de 2 milhões de instalações.

    • Walls light – Wallpapers Pack (gb.packlivewalls.fournatewren)
    • Big Emoji – Keyboard 5.0 (gb.blindthirty.funkeyfour)
    • Grand Wallpapers – 3D Backdrops 2.0 (gb.convenientsoftfiftyreal.threeborder)
    • Engine Wallpapers (gb.helectronsoftforty.comlivefour)
    • Stock Wallpapers (gb.fiftysubstantiated.wallsfour)
    • EffectMania – Photo Editor 2.0 (gb.actualfifty.sevenelegantvideo)
    • Art Filter – Deep Photoeffect 2.0 (gb.crediblefifty.editconvincingeight)
    • Fast Emoji Keyboard APK (de.eightylamocenko.editioneights)
    • Create Sticker for Whatsapp 2.0 (gb.convincingmomentumeightyverified.realgamequicksix)
    • Math Solver – Camera Helper 2.0 (gb.labcamerathirty.mathcamera)
    • Photopix Effects – Art Filter 2.0 (gb.mega.sixtyeffectcameravideo)
    • Led Theme – Colorful Keyboard 2.0 (gb.theme.twentythreetheme)
    • Animated Sticker Master 1.0 (am.asm.master)
    • Sleep Sounds 1.0 (com.voice.sleep.sounds)
    • Personality Charging Show 1.0 (com.charging.show)
    • Image Warp Camera
    • GPS Location Finder (smart.ggps.lockakt)

    De notar que algumas das aplicações citadas ainda se encontram na Play Store, embora se acredite que a Google as venha a remover em breve. No entanto, caso tenha instalado alguma destas aplicações no seu dispositivo, recomenda-se que as remova imediatamente.

  • WhatsApp Beta começa a bloquear a captura de ecrã no Android

    WhatsApp Beta começa a bloquear a captura de ecrã no Android

    WhatsApp Beta começa a bloquear a captura de ecrã no Android

    Faz algum tempo que o WhatsApp tem vindo a receber novas funcionalidades, a sua maioria focada em fornecer mais privacidade e segurança. E agora a aplicação para Android começou a receber uma nova atualização a pensar nessa ideia.

    As mais recentes versões de teste Beta do WhatsApp para Android agora impedem os utilizadores de realizar capturas de ecrã.

    Isto é algo que algumas aplicações já realizam atualmente, nomeadamente apps com dados sensíveis como dados bancários. O bloqueio da captura de ecrã é algo que ocorre a nível do sistema, e bastante difícil de contornar.

    O WhatsApp parece estar agora a integrar essa mesma funcionalidade na sua aplicação. A mesma foca-se em impedir que os utilizadores possam realizar a captura de imagens e vídeos partilhados dentro da aplicação de forma privada.

    Segundo o portal WABetaInfo, os utilizadores que tenham esta funcionalidade ativa devem receber uma notificação do WhatsApp, ao abrir um novo conteúdo, e a informar que será bloqueada a capacidade de enviar a imagem ou vídeo para outros contactos, bem como de realizar a captura de ecrã. Isto aplica-se a conteúdos de visualização única, como imagens.

    imagem da notificação

    A medida certamente que será benéfica para os utilizadores, e para evitar a partilha de conteúdos indesejada. Apesar de não evitar totalmente que estes conteúdos possam ser capturados, é uma camada extra de segurança para a partilha privada de conteúdos.

    De momento a integração desta função parece estar a ser aplicada apenas no WhatsApp Beta para Android, pelo que ainda pode demorar alguns dias a surgir para mais utilizadores e noutros sistemas.

  • ColorOS 13 vai facilitar partilha de fotos com conteúdo sensível

    ColorOS 13 vai facilitar partilha de fotos com conteúdo sensível

    ColorOS 13 vai facilitar partilha de fotos com conteúdo sensível

    A Oppo encontra-se a preparar para lançar o novo ColorOS 13 durante o dia de hoje, e apesar de algumas das novidades serem já conhecidas, existem outras que apenas agora os utilizadores começam a reparar.

    Uma delas encontra-se sobre a nova aplicação de edição de imagens, integrada diretamente no sistema. Esta nova funcionalidade vai ajudar os utilizadores que regularmente partilhem fotos de conversas ou que tenham conteúdo sensível, já que vai ser possível rapidamente criar um efeito pixelado sobre rostos e itens específicos das imagens.

    Esta funcionalidade, integrada sobre a aplicação de editor de imagem do ColorOS 13, encontra-se sobre o nome de “Pixelate”, e basicamente, permite identificar os rostos de uma foto para criar o efeito pixelado sobre os mesmos.

    É ainda possível aplicar o mesmo efeito sobre texto, bastando carregar sobre a parte do conteúdo a ocultar – como é o caso de nomes ou endereços de email. Desta forma, os conteúdos podem ser mais rapidamente escondidos antes de serem partilhados publicamente.

    Obviamente, o ColorOS 13 conta ainda com mais novidades, nomeadamente a nível da privacidade e segurança, algumas das quais foram integradas pela Google sobre as mais recentes versões do Android.

    Os utilizadores de dispositivos mais recentes da Oppo devem começar a receber a atualização para o ColorOS 13 a partir de hoje. De notar que a atualização ainda pode demorar algumas semanas a chegar a todos os utilizadores, estando a ser fornecida por fases.

  • Vinted é a mais recente aplicação alvo dos burlões

    Vinted é a mais recente aplicação alvo dos burlões

    Vinted é a mais recente aplicação alvo dos burlões

    A aplicação Vinted tem vindo a ganhar cada vez mais popularidade no mercado, sendo uma plataforma focada na compra, venda e troca de artigos de vestuário. No entanto, se é utilizador ou está a pensar usar a plataforma para essas atividades, convêm ter cuidado com a recente onda de esquemas sobre a mesma.

    De acordo com o Portal da Queixa, desde o início deste ano que a plataforma Vinted tem vindo a registar um aumento considerável de queixas dos utilizadores, associadas com esquemas que são realizados na mesma.

    Segundo a mensagem partilhada pelo Portal da Queixa, existe um crescente número de consumidores que dizem terem sido enganados por outros vendedores e compradores na plataforma, com prejuízos que em muitos casos atingem quantias elevadas de dinheiro.

    Os dados da plataforma apontam que, entre 1 de janeiro e 31 de julho, cerca de 43% das queixas apresentadas contra a plataforma Vinted estão relacionadas com burlas e fraudes associadas ao MB Way.

    No entanto, foi nos últimos dois meses que o número de queixas aumentou consideravelmente, sendo que a plataforma é agora considerada como o novo alvo para os burlões.

    De todas as queixas apresentadas contra a plataforma este ano, cerca de 56% foram registadas em Junho e Julho. Isto poderá condizer com um período onde a plataforma tenha recebido mais atenção por parte da comunidade, possivelmente devido ao período de férias.

    Por sua vez, a Vinted afirma ter implementadas várias medidas de segurança para evitar este género de esquemas, mas estas demonstram-se insuficientes para realmente protegerem os utilizadores com base nas queixas deixadas.

    Num exemplo, a utilizadora Nadia Coelho afirma que perdeu quase 400 euros em compras na aplicação, depois de ter recebido uma notificação da app em como deveria associar o seu cartão de crédito à plataforma com um saldo de 200 euros. Na falha da primeira tentativa de realizar esta tarefa, a utilizadora associou outro cartão com o mesmo valor. Em ambos os casos o valor total foi roubado.

    Os comentários alongam-se sobre a plataforma do Portal da Queixa, com dezenas de utilizadores a reportarem perdas de 1000 euros ou mais.

    A plataforma recomenda que os utilizadores sigam as medidas de segurança da empresa que estão visadas no seu website, de forma a garantir a segurança de todas as transações.

  • Android pode migrar para arquitetura de 64 bits em 2023

    Android pode migrar para arquitetura de 64 bits em 2023

    Android pode migrar para arquitetura de 64 bits em 2023

    A Google pode estar a preparar-se para grandes mudanças sobre a arquitetura usada no Android, focando-se em evoluir no mercado dos smartphones e a acompanhar a tendência atual. E uma parte disso pode encontrar-se na possibilidade do sistema vir a tornar-se exclusivo de 64 bits.

    Hoje em dia a maioria dos dispositivos móveis contam com elevadas capacidades de RAM, ao mesmo tempo que praticamente todos os processadores – mesmo os de entrada de gama – contam com suporte para arquiteturas de 64 bits. A maioria dos sistemas já mudaram para esta arquitetura faz algum tempo – com a Apple e o iOS a ser um dos melhores exemplos, que desde 2017 está disponível apenas em 64 bits.

    No entanto, a Google pode estar a preparar-se para algo similar, movendo toda a plataforma do Android exclusivamente para 64 bits – invés de se manter com a opção de 32 bits que existe atualmente.

    A descoberta sobre tal foi feita pelo utilizador Mishaal Rahman, que analisando o código fonte da nova versão AOSP do Android 13 descobriu referências em como a Google está a preparar-se para esta migração.

    A alteração pode trazer vários benefícios, entre os quais se encontra a melhoria em nível de desempenho e funcionalidades adicionais de segurança. Além disso, a maioria das aplicações disponíveis na Play Store também estão já preparadas para este sistema, uma vez que a Google começou a tornar um requisito de usar apps em código de 64 bits como obrigatório desde 2019.

    A nível do hardware, não devem existir também grande impacto, uma vez que praticamente todos os processadores modernos contam com algum género de suporte para 64 bits – no mínimo. De relembrar ainda que a ARM também possui intenções de remover o suporte para 32 bits da produção dos seus SoC até 2023.

    A Qualcomm, por outro lado, parece ainda interessada em manter este suporte, sobretudo devido à China – que possui um forte ecossistema de aplicações em 32 bits.

    É possível que, com a chegada do Android 14 em 2023, a Google venha finalmente a tornar o padrão de 64 bits como algo necessário para o Android – notando no entanto que ainda não existe qualquer confirmação da empresa sobre tal, e tendo em conta que apenas agora o Android 13 foi lançado, ainda falta algum tempo até que as novidades da futura versão sejam reveladas.

  • Sistemas da Apple podem deixar escapar dados em ligações de VPN

    Sistemas da Apple podem deixar escapar dados em ligações de VPN

    Sistemas da Apple podem deixar escapar dados em ligações de VPN

    Muitos utilizadores usam VPSs como forma de garantir mais privacidade e segurança durante a navegação online, isto inclui também nos seus smartphones. No entanto, para os utilizadores de dispositivos da Apple, existe a possibilidade que alguma dessa informação pode estar a passar de forma incorreta para o sistema.

    O investigador de segurança Michael Horowitz, em conjunto com a ProtonVPN, realizou um estudo em como demonstra que o sistema de VPN da Apple, em todos os dispositivos iOS, tem vindo a deixar escapar alguma informação nos últimos dois anos.

    O problema encontra-se na forma como o sistema da Apple passa a usar a VPN depois de o utilizador a ativar. Ao contrário do que seria de esperar, quando a VPN é ativada nos sistemas da Apple, esta não termina as ligações que estariam pendentes no sistema.

    Ou seja, uma aplicação pode manter algumas ligações fora da VPN, enquanto outras passam então, efetivamente, para a ligação encriptada e segura. Isto pode ser considerado um problema, visto que os utilizadores podem pensar que as suas ligações estão efetivamente seguras quando não o estão.

    A ProtonVPN já tinha confirmado esta falha no passado, tendo mesmo chegado a alertar a Apple em 2020, mas os testes mais recentes feitos por Horowitz apontam que a empresa ainda não corrigiu a situação – mesmo nas versões mais recentes do iOS 15.6.

    Tendo em conta que a falha afeta o próprio sistema operativo, o problema pode verificar-se em praticamente qualquer plataforma de VPN que faça uso do mesmo. Basta uma ligação manter-se ativa quando os utilizadores ligam o serviço para que esta não seja automaticamente protegida.

    A Apple terá fornecido uma forma de contornar o problema, com a ativação da funcionalidade “Always-on VPN”. No entanto, segundo o investigador, esta medida é algo complexa para a maioria dos utilizadores, sobretudo para os que apenas pretendam algo que “funcione”.

    Em 2020 a Apple também revelou um novo sistema de pânico, para desligar todas as ligações quando a VPN falha. No entanto, o investigador afirma que ainda existem algumas ligações que, mesmo com esta funcionalidade, ainda conseguem ser realizadas e de forma não segura.

    Uma das formas de garantir que todas as ligações são encriptadas passa por ativar o modo de avião, o que desliga todas as ligações ativas. No entanto, será um passo desnecessário apenas para se ativar uma VPN e de um problema que a Apple poderia facilmente resolver.

  • Grupos de criação de malware já contornam proteções do Android 13

    Grupos de criação de malware já contornam proteções do Android 13

    Grupos de criação de malware já contornam proteções do Android 13

    O Android 13 pode ter apenas alguns dias na sua versão final, mas os criadores de malware para o mesmo já encontraram formas de contornar algumas das medidas de proteção que também se encontram sobre o sistema.

    Durante esta semana a Google disponibilizou oficialmente a versão estável do Android 13, o que inclui todo o código da versão AOSP. Com esta nova versão, a empresa tentou integrar novas medidas de proteção para o sistema, garantindo mais privacidade e segurança para os utilizadores, nomeadamente de apps maliciosas ou de permissões mais sensíveis para recolha de dados e tarefas no mesmo.

    No entanto, de acordo com os investigadores de segurança da empresa Threat Fabric, existem grupos de malware que já se encontram a adaptar as suas criações para contornarem as medidas de proteção que a empresa integrou no sistema.

    Enquanto que muitos programadores apressam-se para atualizarem as suas aplicações para a nova versão do Android, os criadores de malware para o sistema seguem os mesmos passo, mas com a ideia de como contornar as proteções que a Google impõe.

    Em versões antigas do Android, uma das principais formas de malware afetar os utilizadores seria através do uso dos Serviços de Acessibilidade. Esta função nativa do Android tinha sido criada para ajudar os utilizadores, mas ao mesmo tempo começou a ser explorada também para atividades menos positivas, tendo em conta que permite um acesso bastante mais extenso ao sistema – com a possibilidade de realizar ações em nome do utilizador ou recolher dados do mesmo.

    Com o Android 13, a Google começou a limitar consideravelmente esta funcionalidade, sendo que agora existem restrições sobre as tarefas que o mesmo pode realizar no sistema – para garantir que o utilizador se encontra seguro e evitar a sua exploração.

    No entanto, os investigadores da ThreatFabric foram capazes de criar uma prova de conceito de um malware, adaptado para o Android 13, que é capaz de contornar estas restrições. O mais grave será que os investigadores afirmam ter conhecimento que a mesma ideia que estes implementaram na prova de conceito, está já a ser aplicada sobre malware por grupos especializados em tal.

    Android 13 prova de conceito sobre malware

    Um dos primeiros grupos que se acredita estar a adaptar o seu malware para contornar as proteções do Android 13 será conhecido como “Hakoden”, que foram também responsáveis por criarem os trojans Gymdrop e Xenomorph, ambos focados para roubar dados financeiros.

    O mais grave desta situação será que, quando o Android 13 começar a surgir em mais dispositivos no mercado – tendo em conta que atualmente ainda está limitado para a linha de dispositivos Pixel – existe uma forte possibilidade que também venham a começar em peso as campanhas de malware focado para o mesmo.

  • Android 13 causa problemas com apps de várias entidades bancárias

    Android 13 causa problemas com apps de várias entidades bancárias

    Android 13 causa problemas com apps de várias entidades bancárias

    A Google começou a disponibilizar o Android 13 esta semana, para os utilizadores de dispositivos Pixel. No entanto, se está a pensar experimentar a nova versão do sistema, talvez seja melhor ter atenção se as suas apps de entidades bancárias também estão atualizadas para suportar o mesmo.

    A mais recente versão do Android conta com várias melhorias a nível da privacidade e segurança, com alterações que são focadas em ajudar os utilizadores a controlarem o uso dos seus dados. No entanto, estas mesmas alterações também parecem estar a causar problemas para algumas aplicações, sobretudo relacionadas com entidades bancárias.

    De acordo com o portal MyDrivers, vários utilizadores que atualizaram para o Android 13 reportam que deixaram de conseguir aceder às suas aplicações de bancos e outras entidades similares, derivado destas ainda não estarem atualizadas para a recente versão do sistema.

    Infelizmente, este processo de atualização é algo que deve ser realizado pelas próprias entidades bancárias, de forma a suportar as novas APIs de segurança e privacidade do Android 13, pelo que existe pouco que os utilizadores possam fazer a esse respeito.

    É também importante relembrar que, para os utilizadores dos dispositivos Pixel que tenham atualizado para o Android 13, não existe possibilidade de reverter para o Android 12 – como acontecia com as versões anteriores. Devido a alterações no bootloader, os utilizadores não podem simplesmente reverter para a versão anterior do sistema caso considerem necessário.

    Para quem tenha atualizado, e esteja a verificar problemas com apps, a única medida a fazer será aguardar que os programadores atualizem as mesmas para suportar as novas APIs do sistema.

  • Autoridades da Arábia Saudita condenaram mulher a 34 anos de prisão por usar o Twitter

    Autoridades da Arábia Saudita condenaram mulher a 34 anos de prisão por usar o Twitter

    Autoridades da Arábia Saudita condenaram mulher a 34 anos de prisão por usar o Twitter

    Uma mulher na Arábia Saudita foi condenada a 34 anos de prisão por ter enviado mensagens sobre a sua conta pessoal no Twitter. A mulher terá realizado o retweet de vários ativistas e partilhado mensagens de apoio ao direito das mulheres conduzirem no pais.

    Salma al-Shehab, que estaria a terminar o seu PhD na Universidade de Leeds, no Reino Unido, foi detida em Janeiro de 2021 depois de regressar à Arábia Saudita para umas férias. Segundo revela o portal The Guardian, inicialmente as autoridades teriam detido Shehab por esta ter usado a rede social para “criar desordem pública e destabilizar a segurança e estabilidade do pais”, baseado nas mensagens que a mesma terá partilhado do seu perfil.

    Inicialmente, Shehab estaria condenada a uma pena de prisão de seis anos por estas atividades, mas depois de ter sido recorrida da decisão, as autoridades aplicaram medidas ainda mais severas tendo como base as leis locais, aumentando a pena para 34 anos. De acordo com a Freedom Initiative, uma entidade sem fins governamentais que apoia ativistas no médio oriente, esta é a maior sentença alguma vez aplicada a uma mulher ativista no pais.

    Até ao momento o Twitter não deixou qualquer comentário relativamente a este caso.

  • Apple lança nova versão do iPadOS e iOS 15.6.1 para corrigir falhas

    Apple lança nova versão do iPadOS e iOS 15.6.1 para corrigir falhas

    Apple lança nova versão do iPadOS e iOS 15.6.1 para corrigir falhas

    A Apple encontra-se a disponibilizar hoje a nova versão do iOS e iPadOS 15.6.1, uma pequena atualização para o sistema operativo da empresa. Estas novas atualizações chegam cerca de um mês depois da empresa ter confirmado a chegada do IOS 15.6 e iPadOS 15.6.

    Em ambos os casos, as atualizações podem ser descarregadas pelo sistema OTA da empresa, e serão relativamente pequenas – com menos de 30 MB de tamanho total. De notar que a atualização ainda pode demorar algumas horas a chegar a todos os dispositivos, dependendo do pais.

    Segundo a lista de alterações da empresa, esta atualização corrige apenas alguns bugs e falhas de segurança, tendo ainda as tradicionais otimizações gerais. Acredita-se que algumas das vulnerabilidades corrigidas sejam as recentemente descobertas sobre o WebKit, que podem permitir a execução remota de código.

    De relembrar que a Apple acredita que esta falha estaria a ser explorada ativamente, portanto será recomendado que os utilizadores instalem a atualização o quanto antes.

  • Microsoft deixa escapar acidentalmente chaves de autenticação no GitHub

    Microsoft deixa escapar acidentalmente chaves de autenticação no GitHub

    Microsoft deixa escapar acidentalmente chaves de autenticação no GitHub

    Erros acontecem, mas não deixa de ser grave quando credenciais de acesso de uma empresas como a Microsoft acabam por ser tornados públicos. Foi exatamente isso que aconteceu recentemente, onde funcionários da Microsoft terão divulgado acidentalmente as chaves de autenticação no GitHub.

    A descoberta foi feita pela empresa de segurança “spiderSilk”, que revelou ter confirmado com a Microsoft o leak acidental das chaves. Mossab Hussein, investigador chefe de segurança da empresa, confirmou ter descoberto as chaves num dos projetos da empresa sobre o Github, no código fonte do mesmo.

    As chaves que foram deixadas sobre o código fonte era associado com alguns utilizadores do Azure, o que poderia permitir a terceiros aceder sobre a plataforma e realizar ações em nome da Microsoft.

    No entanto, desconhece-se exatamente ao que as chaves diziam respeito, uma vez que a Microsoft não informou mais detalhes sobre as mesmas. No entanto, a empresa sublinhou que as mesmas não terão sido usadas por terceiros no período de tempo que estiveram expostas – e entretanto, já foram revogadas.

  • Chrome recebe nova atualização para corrigir 11 falhas de segurança

    Chrome recebe nova atualização para corrigir 11 falhas de segurança

    Chrome recebe nova atualização para corrigir 11 falhas de segurança

    Se utiliza o Google Chrome para navegação no dia a dia, não se esqueça de atualizar para a versão mais recente que se encontra hoje disponível.

    A Google lançou hoje a nova versão do Chrome, que conta com algumas correções importantes de segurança. A nova versão será a 104.0.5112.101, no caso do Linux e MacOS, ou a 104.0.5112.102 no caso do Windows.

    Esta nova versão surge para corrigir, segundo a Google, 11 falhas de segurança descobertas nas últimas semanas. Destas encontra-se ainda uma falha zero-day, pelo que a empresa recomenda aos utilizadores atualizarem o navegador o quanto antes.

    Como é costume, a Google não revelou muitos detalhes sobre as falhas, para permitir que os utilizadores tenham tempo de atualizar as suas instalações de forma segura. Mas mais detalhes devem ser revelados ao longo dos próximos meses.

    No entanto, das informações reveladas, as falhas encontram-se todas relacionadas com a gestão de memória, o que pode indicar também a origem das mesmas. Os detalhes sobre a falha zero-day, no entanto, não foram detalhados.

    As novas versões devem ser fornecidas automaticamente para todos os utilizadores do Chrome, bastando reiniciar o mesmo para que estas sejam aplicadas. No entanto, caso pretenda verificar manualmente, basta aceder ao menu de Acerca do Google Chrome e verificar se existe alguma atualização.

  • VLC ainda continua bloqueado sem razão na Índia

    VLC ainda continua bloqueado sem razão na Índia

    VLC ainda continua bloqueado sem razão na Índia

    O VLC é, possivelmente, um dos leitores multimédia mais populares no mercado, tanto para PC como para Mac. No entanto, os utilizadores da Índia podem agora ter mais dificuldades em encontrar o mesmo.

    As autoridades locais indianas decidiram recentemente bloquear o acesso ao site do VLC Player no pais. Isto impede que os utilizadores tenham a capacidade de descarregar o mesmo em diferentes plataformas, tanto na versão para desktop como as aplicações para dispositivos móveis.

    De acordo com o portal IndiaToday, a equipa de desenvolvimento do VLC tinha confirmado os bloqueios ao programa e ao seu website oficial em Fevereiro deste ano, mas meses depois o mesmo ainda se mantêm, e ainda existem utilizadores que diariamente descobrem que não podem descarregar o programa pelos meios tradicionais.

    As autoridades ainda não revelaram, estes meses depois, quais os motivos pelo qual o leitor multimédia se encontra bloqueado na região. Algumas fontes apontam que pode tratar-se devido a ameaças e ao possível uso do leitor para exploração de falhas de segurança por hackers na China. Mas nada oficial foi confirmado.

    Apesar de os downloads do programa estarem bloqueados na Índia, isso não impede que os utilizadores ainda o possam usar. O programa funciona perfeitamente uma vez instalado, e existem vários sites pela internet que fornecem o download direto do mesmo sem restrições – mas serão consideradas fontes externas, e não oficiais.

  • Atualização do Windows causa problemas em sistemas com Bitlocker

    Atualização do Windows causa problemas em sistemas com Bitlocker

    Atualização do Windows causa problemas em sistemas com Bitlocker

    Recentemente a atualização KB5012170 foi disponibilizada pela Microsoft para os utilizadores do Windows 10 e 11, contendo atualizações importantes em nível de segurança. No entanto, parece que esta surge também com alguns problemas associados, sobretudo para quem tenha o BitLocker ativo.

    De acordo com os relatos de vários utilizadores, confirmado pelo portal BleepingComputer, a atualização mais recente para o sistema está a causar problemas quando o Bitlocker se encontra ativado. Nestes casos, os utilizadores apenas conseguem arrancar o sistema em modo de recuperação do Bitlocker.

    Felizmente, a falha não é destrutiva dos dados, sendo que os utilizadores ainda podem entrar nas suas contas caso introduzam a senha do sistema de encriptação associada com a conta da Microsoft. No entanto, a medida pode apanhar alguns utilizadores de surpresa, e caso se proceda com a recuperação, existe o potencial de perda de dados.

    De notar que, até ao momento, a Microsoft ainda não confirmou os problemas com a atualização KB5012170, apesar de todos os comentários deixados sobre o bug nos comentários de suporte da empresa.

  • Edge 105 já se encontra no canal Beta

    Edge 105 já se encontra no canal Beta

    Edge 105 já se encontra no canal Beta

    Os utilizadores do Edge sobre o canal Beta podem preparar-se para receber uma nova atualização em breve, a qual vai trazer várias novidades importantes para o navegador da Microsoft.

    Esta nova versão, para já, fornece apenas algumas correções de segurança e otimizações em geral, mas ainda assim será importante que os utilizadores instalem a mesma para garantir a segurança.

    Uma das alterações encontra-se na melhoria da lista de sites otimizados para o modo IE, que agora deve abranger mais conteúdos que estão criados apenas para esta plataforma. Foram ainda feitas melhorias a nível da encriptação de conteúdos e focadas para empresas.

    Os utilizadores no canal Beta devem receber a atualização automaticamente com a próxima atualização o navegador. O download pode também ser feito a partir do site do Edge, onde se encontram os diferentes canais disponíveis – a instalação do canal Beta não altera os perfis dos restantes canais.

  • Mais de 7 milhões de utilizadores alvo de extensões maliciosas para navegadores

    Mais de 7 milhões de utilizadores alvo de extensões maliciosas para navegadores

    Mais de 7 milhões de utilizadores alvo de extensões maliciosas para navegadores

    As extensões dos navegadores podem fornecer funcionalidades extra para o mesmo, que muitos consideram úteis. Mas ao mesmo tempo estas podem também ser a porta de entrada para possíveis problemas, roubos de dados e outros ataques.

    De acordo com um recente estudo da empresa de segurança Kaspersky, desde 2020 mais de 7 milhões de utilizadores terão tentado instalar extensões maliciosas sobre os seus navegadores, com 70% das mesmas sendo focadas na apresentação de publicidade agressiva.

    Durante a primeira metade de 2022, a maioria das extensões maliciosas detetadas foram de adware, as quais alteravam os conteúdos do navegador para apresentar publicidade ou recolhiam dados que eram depois usados para apresentar notificações e conteúdos publicitários no mesmo.

    Os dados depois que, apenas durante a primeira metade deste ano, mais de 1,300,000 tentativas de instalação de extensões maliciosas foram verificadas. Entre Janeiro de 2020 e Junho de 2022, a empresa registou mais de 4.3 milhões de utilizadores únicos expostos a extensões de adware.

    dados de extensões maliciosas com utilizadores afetados

    A grande maioria das extensões maliciosas fazem-se passar por extensões de produtividade, usadas para diferentes ferramentas de conversão de ficheiros PDF em Word, entre outras atividades que até podem ser úteis para os utilizadores. No entanto, em segundo plano, as mesmas recolhem os dados para apresentação a publicidade agressiva ou para envio dos mesmos a terceiros.

    Como sempre, a melhor proteção parte sempre do utilizador, que apenas deve instalar extensões de fontes reconhecidas e legitimas, além de verificar sempre as permissões que são pedidas – sobretudo tendo atenção a permissões que sejam consideradas desnecessárias para as tarefas a que a extensão promete.

  • Site de venda de skins para CS:GO com 6 milhões de dólares roubados

    Site de venda de skins para CS:GO com 6 milhões de dólares roubados

    Site de venda de skins para CS:GO com 6 milhões de dólares roubados

    A plataforma conhecida como “CS.MONEY”, um dos maiores sites de venda e compra de skins e itens cosméticos para o jogo CS:GO, foi recentemente algo de um ataque. Acredita-se que os atacantes terão roubado mais de 20.000 itens, valendo no total 6.000.000 dólares.

    Counter-Strike: Global Offensive não precisa de apresentações, sendo um dos jogos FPS mais populares de todos os tempos. O mesmo possui uma das maiores comunidades do mundo gaming, e isto envolve também a compra e venda de itens para o mesmo, nomeadamente skins.

    O CS.MONEY era considerado por muitos como uma das maiores plataformas do género, onde os utilizadores poderiam vender e comprar as suas skins. No entanto, recentemente o site deixou de se encontrar online, com a entidade a confirmar ter sido vítima de um ataque.

    A plataforma tinha mais de 16,500,000 dólares em itens virtuais para o jogo, mas devido ao ataque esse valor cai agora consideravelmente.

    A partir do Twitter, os responsáveis pelo site confirmaram o ataque e o roubo de conteúdos. Atualmente o site encontra-se offline faz quase três dias, enquanto que as equipas por detrás do mesmo continuam a tentar restaurar a normalidade. No entanto, isso não impediu que 20.000 itens tivessem sido roubados, no valor de seis milhões de dólares.

    confirmação do ataque

    Segundo o investigador de segurança Timofey Sobolevky, os atacantes terão conseguido aceder às chaves de autenticação da plataforma com a Steam, o que basicamente deu controlo de todas as contas onde os itens dos utilizadores estariam guardadas. Feito isso, foi uma questão de o atacante transferir os conteúdos para diferentes contas.

    Inicialmente os atacantes começaram por enviar as skins roubadas para os seus próprios perfis da Steam, mas pouco tempo depois começaram a enviar as mesmas para utilizadores totalmente aleatórios do jogo. Apenas depois de uma queda drástica de itens disponíveis na plataforma, e do alerta de vários utilizadores para transações suspeitas, é que os atacantes foram bloqueados do acesso.

    De notar que a Valve, a dona da Steam, ainda pode intervir para reverter todas as transações fraudulentas que foram feitas sobre os itens roubados, mas até ao momento não existe confirmação de que tal vá ser realizado pela entidade.

  • Vulnerabilidade no macOS permite aceder a qualquer ficheiro do sistema

    Vulnerabilidade no macOS permite aceder a qualquer ficheiro do sistema

    Vulnerabilidade no macOS permite aceder a qualquer ficheiro do sistema

    Recentemente o macOS tem vindo a ser visado em algumas falhas de segurança, e a mais recente agora descoberta pode permitir aos atacantes verem qualquer ficheiro sobre o sistema.

    A falha foi corrigida pela Apple o ano passado, apesar de apenas agora estar a ser revelada publicamente. No entanto, a mesma ainda pode afetar versões antigas do sistema.

    A mesma pode permitir que um atacante obtenha acesso a qualquer ficheiro no sistema, vendo potencialmente informação sensível e privada. A falha foi descoberta durante o ano passada, e corrigida sobre a atualização do macOS Monterey em Outubro do mesmo ano.

    De acordo com a empresa Sector7, responsável pela descoberta da falha, esta permite contornar algumas das medidas de segurança do sistema, dando permissão para os atacantes terem acesso a qualquer ficheiro que se encontre dentro do mesmo, sem restrições.

    Esta falha encontra-se na forma como o macOS suspende os programas quando o sistema se encontra suspenso ou sem acesso do utilizador durante um período de tempo. Quando as aplicações se encontram neste estado, encontram-se também mais inseguras, o que permite que um atacante possa explorar as mesmas para obter acesso ao sistema.

    Segundo o investigador Thijs Alkemade, que foi responsável pela descoberta, a falha pode ser facilmente explorada por algum com acesso físico ao sistema que se pretenda atacar. Felizmente a Apple foi rápida na correção do problema, mas as versões antigas do macOS ainda podem encontrar-se vulneráveis, deixando ainda potencial para a falha ser explorada.

    De acordo com a Apple, não se acredita que esta falha tenha sido explorada para ataques maliciosos – mas é possível que o venha a ser agora que é do conhecimento público.

  • Monero recebe atualização para se tornar ainda mais privada e segura

    Monero recebe atualização para se tornar ainda mais privada e segura

    Monero recebe atualização para se tornar ainda mais privada e segura

    A criptomoeda Monero, conhecida pela sua forte privacidade e segurança, passou recentemente por algumas mudanças para a tornar ainda mais privada.

    A atualização da rede da criptomoeda tinha sido planeada originalmente para 13 de Julho, mas acabou por ser adiada de forma a corrigir alguns problemas ainda pendentes. No entanto, a mesma foi recentemente realizada, sobre o bloco 2.688.888.

    A nova versão fornece melhorias a nível do algoritmo de segurança para transações mais rápidas, bem como redução nos tempos de sincronização das carteiras entre 30 a 40%.

    Esta nova versão vai obrigar que os utilizadores de carteiras monero tenham também de realizar a migração das mesmas para uma nova versão, que esteja compatível com a nova versão do fork. Os utilizadores de carteiras físicas necessitam de receber a atualização de firmware dos fornecedores das mesmas.

    Uma das grandes vantagens do Monero encontra-se sobre a sua privacidade, e em parte sobre uma tecnologia conhecida como “ring signature”. Esta funcionalidade permite tornar a capacidade de rastrear uma transação da criptomoeda algo consideravelmente difícil de ser feito.

    De relembrar que, devido às suas funcionalidades focadas em segurança e privacidade, a Monero é muitas vezes a criptomoeda usada por criminosos para roubos dentro do ecossistema das criptomoedas. Esta atualização pode vir a ajudar um pouco mais nisso, mas ao mesmo tempo é também importante relembrar que as intenções da criptomoeda são gerar mais privacidade par aos utilizadores, não fomentando o uso da mesma para atividades ilicitas.

    Em 2020, as autoridades norte-americanas ofereceram quase 1.000.000 dólares para quem fosse capaz de desenvolver um sistema capaz de monitorizar e seguir as transações dentro desta criptomoeda, mas sem sucesso com algo criado no final.

  • Malware bancário para Android agora age como ransomware

    Malware bancário para Android agora age como ransomware

    Malware bancário para Android agora age como ransomware

    De tempos a tempos surgem novas variantes de malware, focadas em roubar dados financeiros dos utilizadores para os mais variados fins. Um dos mais conhecidos até agora era o “Sova”, uma variante de malware que começou a aparecer no mercado em Setembro do ano passado.

    No entanto, desde então, parece que este malware também tem vindo a evoluir, passando de um simples malware de roubo de dados, para literalmente ransomware.

    De acordo com os investigadores de segurança da empresa Cleafy, o Sova tem vindo a ser atualizado de forma consistente, não apenas para suportar ainda mais aplicações bancárias de onde roubar dados, mas também para agir como ransomware no sistema.

    As mais recentes variantes do Sova, para além de roubarem os dados bancários das vítimas, depois da tarefa procedem também ao bloqueio dos ficheiros no sistema operativo. A funcionalidade ainda parece estar a ser implementada pelos criadores do malware, mas encontra-se já ativa sobre as mais recentes versões do malware.

    Ou seja, para além de roubar os dados bancários, e potencialmente outros dados financeiros guardados no sistema, o malware agora encripta os conteúdos pessoais como fotos, vídeos e ficheiros no smartphone, requerendo ao utilizador um pagamento para aceder aos mesmos.

    A inclusão da vertente de ransomware neste género de malware não é vulgar, mas demonstra que o mesmo está a evoluir consideravelmente e que os autores do mesmo ainda estão em constante atualização do mesmo.

    De relembrar que o Sova distribui-se sobretudo por aplicações maliciosas que podem ser encontradas, na maioria das vezes, sobre sites que fornecem apps gratuitamente – fora dos canais oficiais.

  • Samsung Galaxy A33 começa a receber atualização de Agosto

    Samsung Galaxy A33 começa a receber atualização de Agosto

    Samsung Galaxy A33 começa a receber atualização de Agosto

    A Samsung encontra-se a disponibilizar uma nova atualização para o Galaxy A33 5G, um dispositivo de gama intermédia da empresa que agora recebe o patch de Agosto de 2022.

    A nova atualização encontra-se atualmente a ser disponibilizada no Vietname, Hong Kong e na Coreia do Sul, sobre as versões A336EDXU3AVH1, A3360ZHU3AVGA e A336NKSU1AVH1. Esta atualização conta com os mais recentes patches de segurança da Google, nomeadamente o patch de Agosto de 2022, além das tradicionais correções e melhorias da empresa.

    A lista de alterações, para além da atualização de segurança da Google, não refere mais alterações que foram feitas sobre o sistema, pelo menos sobre as atualizações que estão agora disponíveis.

    Espera-se que a atualização comece a chegar a mais países durante os próximos dias. Os utilizadores podem verificar se a atualização se encontra disponível a partir do menu de atualizações OTA do sistema.

  • Zoom para macOS possui vulnerabilidade sobre o instalador

    Zoom para macOS possui vulnerabilidade sobre o instalador

    Zoom para macOS possui vulnerabilidade sobre o instalador

    O instalador do Zoom no macOS pode conter uma falha que, se explorada, permite obter recursos administrativos do sistema. Esta descoberta foi feita por um investigador de segurança, que revelou os detalhes da mesma depois de tentar contactar a empresa para resolver o problema.

    De acordo com o investigador Patrick Wardle, a falha foi revelada durante o evento Def Con, que ocorreu em Las Vegas. Durante o evento, o investigador revelou que teria descoberto uma falha no instalador do Zoom sobre o macOS, a qual poderia permitir obter permissões administrativas dentro do sistema, sendo que esta falha ainda se encontra sobre as versões mais recentes do cliente.

    Para explorar a falha, Wardle terá usado um sistema de auto atualização do zoom, que permanece em processo de segundo plano, e o qual pode ser mantido ativo para dar permissões elevadas de acesso. Com isto, um atacante pode correr praticamente qualquer género de software dentro do sistema, com permissões elevadas – sobretudo útil para malware.

    A falha foi revelada para a Zoom em Dezembro de 2021, sendo que Wardle terá mesmo oferecido a sua ajuda para corrigir a mesma. No entanto, a empresa apenas corrigiu a falha algumas semanas antes do evento onde esta iria ser revelada. De notar ainda que, apesar da correção, Wardle afirma que a falha ainda pode ser explorada de alguma forma, o que indica que a medida não terá sido corretamente aplicada.

  • Criador do Tornado Cash alegadamente detido pelas autoridades na Holanda

    Criador do Tornado Cash alegadamente detido pelas autoridades na Holanda

    Criador do Tornado Cash alegadamente detido pelas autoridades na Holanda

    As autoridades da Holanda confirmaram ter detido um suspeito, que se acredita estar associado com a criação do serviço de distribuição de criptomoedas “Tornado Cash”.

    A plataforma do Tornado Cash é usada para dificultar o seguimento das transações sobre a blockchain, permitindo que os utilizadores possam depositar uma determinada quantia, sendo a mesma distribuída para diferentes carteiras antes de chegar aos utilizadores finais. Isto torna a tarefa de seguir uma transação consideravelmente mais difícil de ser feita.

    Como tal, este género de serviços são bastante populares por entre criminosos, que usam o mesmo como forma de distribuir os ganhos obtidos em ataques ou roubos. As autoridades da Holanda encontram-se a acusar este serviço de facilitar a tarefa de lavagem de dinheiro de roubos em criptomoedas, além de ocultar as atividades maliciosas que os seus utilizadores realizam.

    Também de forma recente os EUA consideraram esta plataforma como sendo prejudicial para a segurança nacional, tendo sido também impostas sanções contra a mesma. O suspeito detido agora pelas autoridades da Holanda possuí 29 anos, sendo que ainda se encontra a aguardar o desenrolar da investigação.

  • Microsoft ofereceu mais de 13.7 milhões de dólares em recompensas de Bug Bounty

    Microsoft ofereceu mais de 13.7 milhões de dólares em recompensas de Bug Bounty

    Microsoft ofereceu mais de 13.7 milhões de dólares em recompensas de Bug Bounty

    Tal como muitas empresas, a Microsoft possui um programa de recompensas, que congratula os investigadores que revelem falhas sobre as plataformas e serviços da entidade de forma responsável.

    E hoje, a empresa deixou mais detalhes sobre como este programa tem vindo a evoluir. De acordo com os dados mais recentes da Microsoft, esta já terá pago mais de 13.7 milhões de dólares em recompensas para investigadores ao longo dos últimos 12 meses.

    Estas recompensas foram distribuídas sobre mais de 330 investigadores de segurança, em 46 países diferentes. A maior recompensa fornecida pela empresa terá sido de 200.000 dólares, sobre uma falha associada ao Hyper-V. No entanto, a empresa afirma ainda que a média de recompensas entre todos os programas encontra-se nos 12.000 dólares por vulnerabilidade.

    Esta indicação surge, no entanto, depois de várias controvérsias que a empresa registou o ano passado, ao alterar os termos associados ao pagamento de recompensas dentro dos seus programas.