Categoria: segurança

  • Fundador do Telegram alega que Apple está a atrasar atualizações da app

    Fundador do Telegram alega que Apple está a atrasar atualizações da app

    Fundador do Telegram alega que Apple está a atrasar atualizações da app

    O Telegram é uma das aplicações de conversa mais usadas para quem pretenda segurança e privacidade. E para garantir tal, a empresa lança constantemente novas atualizações e melhorias para as suas aplicações em smartphones.

    No entanto, o CEO e fundador do Telegram, Pavel Durov, veio agora deixar duras críticas para a Apple, nomeadamente na forma como a empresa se encontra a atrasar o lançamento de novas atualizações importantes para os utilizadores do iOS.

    Segundo Durov, a equipa responsável pelo desenvolvimento da aplicação do Telegram para iOS lançou uma nova atualização para a app que ainda se encontra pendente de disponibilização por parte da Apple na App Store, isto quase duas semanas depois desta ter sido lançada.

    Segundo o executivo, a atualização iria trazer grandes novidades para os utilizadores da plataforma, mas encontra-se atualmente pendente porque a Apple não permite que a mesma seja publicada.

    Durov afirma mesmo que, se o Telegram, que atualmente se encontra como uma das aplicações mais descarregadas da App Store e dentro do ecossistema da Apple, recebe este tratamento, apenas se pode imaginar o que aplicações e programadores mais pequenos recebem quando tentam enviar as suas apps.

    mensagem de durov no telegram

    Até ao momento ainda se desconhecem quais seriam as novidades desta nova atualização do Telegram, sendo que a Apple também não deixa comentários sobre o motivo para o atraso na disponibilização da atualização.

    No entanto, de notar que não é a primeira vez que Durov deixa críticas contra a Apple. Em 2018 o mesmo também criticou a empresa, alegando que esta estaria a bloquear o lançamento de atualizações depois de a Rússia ter banido o Telegram. Um dia depois destas críticas terem sido deixadas, a Apple aprovou a atualização para ser lançada.

  • Messenger começa a receber encriptação ponta-a-ponta por padrão

    Messenger começa a receber encriptação ponta-a-ponta por padrão

    Messenger começa a receber encriptação ponta-a-ponta por padrão

    O Facebook encontra-se finalmente a testar uma aguardada novidade para o Messenger, trazendo a encriptação das mensagens para a plataforma por padrão.

    Até agora, o Messenger não possuía encriptação ponta-a-ponta para as comunicações feitas pela mesma, exceto se os utilizadores ativassem o Modo secreto. Por padrão, todas as comunicações eram feitas sem qualquer encriptação.

    A Meta já tinha confirmado que pretendia trazer a mesma encriptação que se encontra no WhatsApp também para a plataforma, e agora isso encontra-se mais perto de acontecer.

    A empresa confirmou que começou os testes da encriptação ponta a ponta para alguns utilizadores e sobre algumas conversas dentro da plataforma, sendo que a funcionalidade encontra-se agora ativa por padrão. Os utilizadores não necessitam de realizar nenhuma alteração na forma como usam a plataforma, sendo que a encriptação será adicionada por padrão em todas as conversas.

    Esta nova adição pretende ajudar os utilizadores a terem mais segurança e privacidade sobre as conversas realizadas sobre o Messenger, ao mesmo tempo que coloca a plataforma de mensagens a par com o que se encontra no WhatsApp.

    Messenger encriptação ponta a ponta

    Com a encriptação ponta-a-ponta, o Facebook deixa de ter a capacidade de ver os conteúdos das mensagens enviadas pelo serviço, sendo que apenas os participantes nas mesmas terão esse acesso. Isso torna muito mais difícil o acesso de terceiros à conversa – embora tal não seja impossível.

    De relembrar que a Meta tem vindo a adicionar a encriptação a várias das suas plataformas de mensagens. O WhatsApp possui a mesma por padrão faz bastante tempo, sendo que o Instagram encontra-se atualmente em testes desta encriptação sobre as mensagens diretas. O Messenger é a mais recente adição a esta funcionalidade.

    A Meta já tinha revelado no passado que uma das limitações para não implementar a encriptação no Messenger encontrava-se sobre os detalhes técnicos necessários para essa tarefa, que tornavam a tarefa consideravelmente mais complexa.

  • Samsung Galaxy J7 recebe atualização surpresa sete anos depois

    Samsung Galaxy J7 recebe atualização surpresa sete anos depois

    Samsung Galaxy J7 recebe atualização surpresa sete anos depois

    Os utilizadores que ainda estejam a usar o Samsung Galaxy J7 podem ter sido surpreendidos com uma nova atualização oficial da Samsung. Este dispositivo deixou de receber suporte oficial da empresa faz mais de sete anos, mas parece que recentemente foi lançada uma nova atualização para o mesmo.

    De acordo com o portal XDA-Developers, a atualização não adiciona nada de novo no sistema, o que inclui até o pacote de segurança do mesmo. De relembrar que o J7 foi lançado em 2015, tendo deixado de receber suporte oficial da empresa faz cerca de três anos.

    No entanto, as atualizações J700FXXU4BVG2 para o dispositivo SM-J700F e J700HXXU3BVG2 para a variante SM-J700H estão agora a ser fornecidas oficialmente pela empresa. Estas indicam corrigir alguns bugs associados com o GPS. No entanto, pouco mais muda, sendo que o próprio pacote de segurança do Android ainda se mantém para o ano de 2017 e 2018, dependendo do modelo.

    Acredita-se que a Samsung tenha lançado esta atualização apenas para corrigir os problemas associados com o GPS, o que pode ser útil para os utilizadores que ainda mantenham o dispositivo. Da mesma forma, é também possível que alguma correção importante tenha sido aplicada em segundo plano, mas para já os detalhes são desconhecidos.

    De relembrar que a versão mais recente do Android disponível de forma oficial para este modelo é o 6.0.1 Marshmallow.

  • APIC/EPIC: Descoberta nova vulnerabilidade sobre chips da Intel

    APIC/EPIC: Descoberta nova vulnerabilidade sobre chips da Intel

    APIC/EPIC: Descoberta nova vulnerabilidade sobre chips da Intel

    Existe uma nova vulnerabilidade a afetar os chips mais recentes da Intel, que pode permitir o roubo de dados que nem mesmo o kernel possui acesso.

    A falha, descoberta pela empresa de segurança Sophos, foi apelidada de APIC/EPIC (ou ÆPIC), e trata-se de uma vulnerabilidade existente sobre os mais recentes processadores da Intel. A falha, se explorada com sucesso, pode permitir o acesso a dados sensíveis existentes na base do chip e enviados para a memória do sistema.

    No entanto, antes de começar a pensar como se proteger, é importante ter em conta que esta falha possivelmente não vai ser algo que afete muitos utilizadores de forma considerável. Existe, mas o potencial de levar a roubos sensíveis de dados é bastante baixa – não apenas por ser relativamente complicado de aceder aos mesmos, como ainda apenas o é possível tendo acesso físico ao sistema.

    Os detalhes técnicos da falha são bastante extensos, e envolvem algumas das medidas de proteção de leitura e escrita de código na RAM dos sistemas, existentes nos processadores da Intel.

    Mas na sua base, esta vulnerabilidade permite contornar algumas proteções existentes nos chips da Intel, que darão acesso ao conteúdo da memória de um determinado programa – e até mesmo conteúdos que o kernel do sistema não pode diretamente aceder. A falha encontra-se sobre o chip APIC, que se encontra presente nos processadores da Intel, e a proteção da Intel SGX.

    De acordo com a lista de processadores afetados, revelada pela Intel, esta afeta praticamente todos os modelos da 10 e 11 geração de processadores da empresa. Para a 12ª geração apenas os processadores focados para ambientes de servidores são diretamente afetados.

    Curiosamente, a falha não pode ser explorada nos recentes processadores porque a Intel descontinuou o uso da tecnologia SGX sobre os mesmos.

    Além disso, a falha apenas pode ser explorada em software que faça uso explicito do SGX da Intel. Portanto, nem todo o software pode ser contornado por esta falha. Por fim, a falha apenas pode ser explorada em sistemas onde o atacante também já tenha acesso root ou administrativo – ou seja, com métodos mais viáveis para realizar o roubo de dados.

    Seja como for, trata-se de uma vulnerabilidade que a Intel já confirmou e espera-se que venha a lançar o patch em breve. A empresa encontra-se ainda a trabalhar com os programadores do Kernel de Linux para lançar o patch no mesmo, que deve ser suficiente para corrigir a falha em ambientes de servidores.

  • Google Workspace agora com mais proteção contra contas comprometidas

    Google Workspace agora com mais proteção contra contas comprometidas

    Google Workspace agora com mais proteção contra contas comprometidas

    Os utilizadores do Google Workspace vão começar a ter um novo sistema de proteção ativo por padrão, que pode ajudar nos casos em que contas tenham sido comprometidas.

    Segundo a empresa, o Workspace vai começar a integrar uma nova funcionalidade de verificação de identidade sempre que se identifiquem atividades suspeitas ou arriscadas para a segurança e privacidade.

    Esta funcionalidade vai questionar os utilizadores para validarem a sua identidade quando estes acedem a determinadas funções da plataforma. A validação pode ser feita usando os métodos de autenticação em duas etapas que tenham sido configurados sobre as contas.

    Com esta camada adicional de segurança, a Google espera que se possam prevenir roubos ou atividades ilícitas até mesmo em contas que tenham sido comprometidas. Como será necessária a validação para estas ações, o atacante não possui forma de manter o ataque com sucesso durante todo o processo.

    De notar que os administradores das contas de empresa podem sempre desativar este sistema de verificação, embora seja por um período de tempo limitado. A Google indica que tal medida pode ser feita caso os utilizadores estejam presos sobre ecrãs de validação de identidade, e necessitem de aceder às ferramentas.

    A autorização será fornecida apenas de forma temporária – por dez minutos – sendo que finalizado este tempo volta a ativar-se automaticamente. A empresa também recomenda que tal medida seja apenas realizada depois de se validar que o utilizador realmente necessita da mesma e que é a pessoa verdadeira a realizar o pedido.

    Esta novidade vai começar a ser introduzida sobre todas as contas durante os próximos meses.

  • Vivaldi 5.4 já se encontra disponível com várias melhorias

    Vivaldi 5.4 já se encontra disponível com várias melhorias

    Vivaldi 5.4 já se encontra disponível com várias melhorias

    Para quem pretenda um navegador totalmente personalizável, o Vivaldi é certamente a melhor escolha atualmente existente. E para quem usa o mesmo, a nova versão do Vivaldi 5.4 encontra-se agora disponível, com ainda mais novidades e melhorias.

    Segundo o comunicado da empresa, a nova versão chega com melhorias para tornarem o navegador ainda mais rápido, incluindo para algumas funções como o Vivaldi Mail, Calendário e Feed Reader.

    Uma das novidades encontra-se agora nos painéis laterais, que podem finalmente ser silenciados pelo utilizador. Isto permite que, caso algum painel esteja a reproduzir conteúdos em segundo plano, o som do mesmo não seja reproduzido diretamente pelo navegador.

    A empresa nota que esta funcionalidade será bastante interessante para quem tenha painéis de redes sociais, que muitas vezes possuem vídeos a iniciar de forma automática e com som.

    Vivaldi abas silenciadas

    Para quem use os gestos do navegador, agora surge a possibilidade de também personalizar a ação que se realiza com os mesmos, nomeadamente com o que é conhecido como “Rocker Gestures”. Esta novidade permite dar mais controlo aos utilizadores sobre o que cada gesto deve realizar – invés de se ficar restrito ao que é configurado por padrão.

    Existem ainda melhorias a nível da opção de copiar links que tenham uma secção da página diretamente selecionada, direcionando os utilizadores para essa parte. Foram também feitas melhorias a nível da segurança, com a chegada do modo de HTTPS-Only, o qual permite apenas ligações seguras feitas pelo navegador.

    Os interessados podem descarregar a versão mais recente do Vivaldi a partir do seu site oficial.

  • Xiaomi Electric Scooter 4 Pro  e Xiaomi Electric Scooter 3 Lite chegam a Portugal

    Xiaomi Electric Scooter 4 Pro e Xiaomi Electric Scooter 3 Lite chegam a Portugal

    Xiaomi Electric Scooter 4 Pro  e Xiaomi Electric Scooter 3 Lite chegam a Portugal

    A partir desta quarta-feira estão disponíveis para aquisição em Portugal a Xiaomi Electric Scooter 4 Pro (799,99€) e a Xiaomi Electric Scooter 3 Lite (449,99€).

    A Xiaomi Electric Scooter 4 Pro é a trotineta mais potente da Xiaomi até à data, com um motor de 700W capaz de atingir os 25km/h de velocidade máxima. Com uma capacidade de 12.400mAh, é capaz de cobrir distâncias até 55 km por carga e fornece a potência necessária para enfrentar subidas com até 20% de inclinação com facilidade.

    O corpo de alumínio da Xiaomi Electric Scooter 4 Pro é leve, forte e resistente à corrosão. A trotineta está equipada com pneus autovedantes de 10″ sem câmara, concebidos para os tornar resistentes à perfuração com o Xiaomi DuraGel e mais duráveis em estradas acidentadas. A Xiaomi Electric Scooter 4 Pro de maior dimensão, além de ser capaz de suportar mais peso, melhora o conforto em pé, sem esquecer a nova porta de carga magnética e a tampa que garantem a segurança do carregador enquanto está ligado à corrente.

    Concebida para uma experiência de condução segura, os utilizadores têm acesso tanto à velocidade como à segurança com o eABS dianteiro e o sistema de travão de disco de dupla pastilha traseiro. A IU atualizada no painel de instrumentos da Xiaomi Electric Scooter 4 Pro oferece uma experiência livre de distrações, ao mesmo tempo que disponibiliza informação útil num formato intuitivo.

    Xiaomi Eletric Scooter 3 Lite

    Quanto à Xiaomi Electric Scooter 3 Lite, chega equipada com um conjunto de baterias otimizado, permite uma velocidade máxima de condução até 25km/h e uma autonomia de até 20km, sendo assim perfeita para viagens de curta distância. O motor de 300W de potência é eficaz para subidas de até 14% de inclinação.

    A Xiaomi Electric Scooter 3 Lite introduz um design distinto, com um deck mais amplo integrado numa carroçaria leve de alumínio, agora com um para-lamas na zona do pneu que desvia com segurança os detritos da estrada e um mecanismo de dobragem mais seguro.

    O painel de instrumentos da interface do utilizador proporciona uma experiência visual mais intuitiva, com ícones maiores e uma visualização mais clara.

    A Xiaomi Electric Scooter 3 Lite foi feita para uma mobilidade cheia de estilo, sem comprometer a excelência da sua função e está disponível em duas cores: preto e branco.

  • Patch Tuesday de Agosto de 2022 já está disponível para Windows

    Patch Tuesday de Agosto de 2022 já está disponível para Windows

    Patch Tuesday de Agosto de 2022 já está disponível para Windows

    A Microsoft encontra-se hoje a disponibilizar o novo Patch Tuesday de Agosto de 2022, contendo as mais recentes atualizações de segurança para o sistema. Esta atualização é recomendada para todos os utilizadores do Windows, contendo a correção para várias falhas do sistema descobertas nos últimos tempos.

    Esta nova atualização corrige 121 falhas, entre as quais se encontram vulnerabilidades zero-day consideradas como Críticas. No total, o patch foca-se em corrigir 64 falhas de elevação de privilégios, 6 falhas de contornar medidas de proteção do sistema, 31 que permite a execução remota de código e 7 que podem permitir ataques DoS.

    Foram ainda corrigidas várias outras falhas diversas pelo sistema e pelo Microsoft Edge.

    Foram também corrigidas duas falhas zero-day, sendo que uma delas estaria a ser ativamente usada para ataques em ambientes Windows. A falha em questão é conhecida como “DogWalk”, tendo sido descoberta em Janeiro de 2020 pelo investigador de segurança Imre Rad. No entanto, apesar de a Microsoft ter sido alertada para a mesma na altura, esta decidiu não corrigir devido a não a considerar importante.

    A atualização deve começar a chegar para os sistemas Windows durante o dia de hoje, embora ainda possa demorar algumas horas para chegar a todos os sistemas a nível mundial.

  • Windows 11 começa a receber atualização KB5016629

    Windows 11 começa a receber atualização KB5016629

    Windows 11 começa a receber atualização KB5016629

    A Microsoft encontra-se hoje a disponibilizar a mais recente atualização para o Windows 11, a KB5016629, que chega com um conjunto de melhorias e algumas correções de segurança importantes para o sistema.

    A KB5016629 é uma atualização obrigatória, sendo que todos os sistemas com o Windows 11 vão receber a mesma. Esta conta com as mais recentes correções de segurança, de falhas identificadas ao longo dos últimos meses, integrando ainda o Patch Tuesday de Agosto de 2022.

    A atualização deve começar a ser fornecida para os utilizadores durante as próximas horas, via o Windows Update. Quem pretenda, também a pode instalar manualmente pelo site da Microsoft.

    Esta nova atualização conta ainda com várias correções para a barra de tarefas do sistema, que em certas situações poderiam bloquear ou apresentar falhas. Foram também corrigidos bugs associados com a reprodução de conteúdos multimédia, onde carregar nos botões de Play e Pausa do sistema poderiam bloquear as janelas ativas.

    A atualização encontra-se desde já disponível, mas ainda pode demorar algumas horas para chegar a todos os utilizadores.

  • Esquema elaborado leva a roubo de contas do Instagram em Portugal

    Esquema elaborado leva a roubo de contas do Instagram em Portugal

    Esquema elaborado leva a roubo de contas do Instagram em Portugal

    Recentemente temos vindo a verificar uma crescente onda de ataques associados a contas do Instagram, onde as vítimas podem ser enganadas com uma simples mensagem. O TugaTech tem vindo acompanhar uma tendência que parece estar a aumentar consideravelmente.

    O foco dos ataques parece ser contas do Instagram, independentemente do número de seguidores que as mesmas tenham. O ataque começa quando as potenciais vítimas recebem uma mensagem alegando ser uma determinada entidade, e onde estas devem fornecer determinados dados para diferentes ações.

    Um dos exemplos que o TugaTech analisou parte de uma conta associada a um parque aquático em Portugal. Esta conta, que tinha sido anteriormente comprometida, estaria a pedir aos utilizadores que seguem a mesma os mais variados detalhes, entre os quais o email e número de telefone.

    imagem de mensagem de ataque

    Se o utilizador fornecer estes dados, encontra-se diretamente a iniciar o ataque para a sua conta. A maioria dos utilizadores possui as suas contas pessoais associadas aos seus números de telefone.

    Os atacantes começam por enviar um pedido de recuperação da senha usando o número de telefone, e depois questionam a vítima sobre se esta terá recebido algum link ou código especifico do Instagram. Se as vítimas acederem ou fornecerem esse código/link, passam automaticamente a dar controlo das contas para os atacantes.

    Num dos exemplos que o TugaTech teve acesso de uma das vítimas, esta terá partilhado a imagem que estaria a receber links de reposição da senha das suas contas com os atacantes. Isto terá sido o suficiente para levar ao roubo da conta.

    Instagram ataque esquema

    Após obterem acesso, são alterados os dados de email e o número de telefone, além de ser ativada a autenticação em duas etapas. A partir daqui, começam os problemas para as vítimas, que nesta altura perdem o total controlo das suas contas.

    As vítimas não recebem qualquer email do Instagram a notificar para a alteração do número de telefone ou do email – e quando recebem, este não possui qualquer forma de cancelar.

    A piorar a situação, mesmo que as vítimas consigam realizar a recuperação da senha da conta, uma vez que foi ativada a autenticação em duas etapas, é necessário um código extra do qual estes não possuem acesso – ou seja, as vítimas ficam sem total acesso às suas contas, mesmo tendo a senha recuperada.

    autenticação em duas etapas

    Uma vez que o email e número de telefone associado à conta foram alterados, mesmo que a vítima tente realizar a recuperação dos códigos de acesso, os dados vão ser enviados para os dispositivos dos atacantes.

    Este é um esquema elaborado, mas bastante eficaz. A ativação da autenticação em duas etapas por parte do sistema dos atacantes faz com que as vítimas deixam de conseguir aceder à conta, mesmo que recuperem os dados.

    > O que fazer se for atacado?

    Caso tenha perdido o acesso à conta do Instagram, acima de tudo tente manter a calma. O processo deve ser feito o mais rapidamente possível, mas deve manter a cabeça fria sobre todo o período de tempo.

    Em nenhuma circunstância deve remover a conta do Instagram no seu smartphone ou num dispositivo onde a mesma anteriormente se encontrava, ou reinstalar a app de todo.

    Essa ligação (mesmo que a conta tenha sido pirateada) é o que garante que o seu dispositivo ainda é reconhecido como um equipamento fidedigno, e que dá mais possibilidade de recuperar os dados.

    Feito isto, tente usar as ferramentas de recuperação da conta existentes no momento do login. Use a opção de que “Esqueceu-se da senha” e de “Obter ajuda para o login”.

    Caso os pedidos de recuperação sejam feitos para um email ou número de telefone dos quais não possui controlo, nas etapas de recuperação selecione a opção de que não possui acesso ao email/telefone de validação. Isto surge quando tenta pedir ajuda no ecrã onde é requerido o código de acesso da autenticação em duas etapas.

    pedido de apoio instagram

    O Instagram pode pedir um pequeno vídeo para validar a sua identidade. Enviando o mesmo, o pedido pode demorar até 4 dias a ser processado. Durante este período, evite tentar aceder à sua conta, e não remova a aplicação do Instagram do smartphone.

    selfie pedido instagram

    Se o Instagram validar o mesmo com sucesso, irá receber um email contendo um código de validação único. Este é o código que deve usar quando a plataforma pedir para o validar sobre a autenticação em duas etapas.

    Feito isto, deverá ter de volta o acesso à sua conta. O mais rapidamente possível comece por alterar a senha de acesso da conta, além de alterar o email e número de telefone associados com a mesma. Isto pode ser feito sobre a secção de “Definições” do Instagram, na categoria de Segurança.

    O processo, infelizmente, não é muito claro para todos os utilizadores, e vai depender de ter a conta anteriormente ligada sobre um dispositivo em particular. Além disso, nem sempre a validação é positiva.

    A melhor forma de garantir a segurança da sua conta passa por ativar a autenticação em duas etapas para o seu dispositivo, e evite partilhar qualquer link ou código com terceiros, sobretudo quando estes são enviados de forma aleatória.

  • Snapchat revela novas ferramentas de controlo parental

    Snapchat revela novas ferramentas de controlo parental

    Snapchat revela novas ferramentas de controlo parental

    O Snapchat encontra-se a lançar um conjunto de novas ferramentas, focadas para melhorar a segurança das crianças durante o uso da plataforma e para ajudar os pais a terem mais controlo sobre o que os seus filhos fazem na mesma.

    A plataforma confirmou que se encontra a disponibilizar um novo conjunto de ferramentas parentais, focadas em fornecer mais privacidade para os jovens e mais controlo para os pais. Este género de funcionalidade é algo bastante comum em plataformas que permitem aos jovens terem as suas próprias contas.

    Os pais vão ter acesso a um novo “centro de família”, onde se pode adicionar as contas dos menores para terem algum controlo, sendo possível analisar um pouco da atividade dos mesmos dentro da plataforma.

    De notar que os jovens ainda necessitam de aprovar o acesso por parte dos seus pais aos dados das suas contas. Feita a aprovação, os pais podem ver quais as contas com que os jovens interagiram nos últimos sete dias.

    A funcionalidade vai começar a ficar disponível para os utilizadores durante os próximos dias.

  • Falha no Windows pode levar a perda de dados em sistemas com processadores recentes

    Falha no Windows pode levar a perda de dados em sistemas com processadores recentes

    Falha no Windows pode levar a perda de dados em sistemas com processadores recentes

    A Microsoft encontra-se a alertar os utilizadores do Windows 11 e Windows Server 2022 para uma nova falha, que pode afetar o desempenho do sistema em computadores com processadores mais recentes no mercado. Em casos mais graves, a falha pode mesmo levar a problemas com o sistema operativo e a danos nos ficheiros do mesmo.

    O comunicado da empresa, citado pelo portal BleepingComputer, não é claro sobre o que realmente terá levado à falha, mas esta afirma que se encontra a analisar o problema e promete uma atualização para breve. A falha afeta os sistemas com processadores que tenham em utilização o modo de encriptação AES-XTS e AES-GCM.

    A empresa afirma que, derivado da falha, que foi introduzida em recentes atualizações, o desempenho dos processadores pode ser drasticamente afetado, sobretudo em tarefas que necessitem de usar a encriptação AES.

    Para mitigar a situação, a Microsoft recomenda que os utilizadores instalem o patch de 23 de Junho ou o patch de segurança de 12 de Julho, que contam com algumas correções que foram focadas em tentar corrigir o problema – embora o mesmo ainda não esteja totalmente resolvido.

  • EUA aplicam sanções à plataforma da Tornado Cash

    EUA aplicam sanções à plataforma da Tornado Cash

    EUA aplicam sanções à plataforma da Tornado Cash

    As autoridades norte-americanas decidiram sancionar a plataforma Tornado Cash, por alegadamente a mesma ter sido usada para a lavagem de mais de 7 mil milhões de dólares em criptomoedas desde 2019.

    Esta plataforma é bem conhecida por criminosos como forma de realiza a “lavagem” de criptomoedas roubadas, distribuindo as mesmas por diferentes carteiras. A plataforma é bem conhecida por ser usada para este género de atividades, e foi uma das responsáveis por realizar a lavagem de quase 455 milhões de dólares roubados num dos maiores ataques de criptomoedas que existe registo.

    A plataforma foi usada para a lavagem de criptomoedas roubadas pelo grupo conhecido como Lazarus, que em Abril deste ano roubo 620 milhões de dólares em Ethereum sobre um ataque à Axie Infinity.

    Ao longo dos anos, a Tornado Cash foi também usada para outros esquemas e roubos, onde os criminosos tentam usar a plataforma para ocultar as transações. Apesar de não ser impossível continuar a seguir o dinheiro, uma vez que todas as transações ficam registadas na blockchain, serviços como o Tornado Cash tornam esta tarefa consideravelmente mais difícil.

    Desta forma, as autoridades norte-americanas agora consideram que a plataforma é uma ameaça para a segurança nacional dos EUA, ajudando criminosos a realizarem a lavagem de dinheiro.

    De notar que esta não é a primeira plataforma do género que é sancionada pelos EUA. Em Maio, a plataforma da Blender também foi alvo de medidas por parte das autoridades norte-americanas, depois de ter sido usada pelo grupo Lazarus para a lavagem de criptomoedas roubadas de diversos serviços online.

    No entanto, a Tornado Cash é uma das plataformas mais conhecidas para esta finalidade, e certamente uma das que terá mais impacto para o mercado dos cibercrimes.

  • Windows 10 ainda continua a receber algumas novidades

    Windows 10 ainda continua a receber algumas novidades

    Windows 10 ainda continua a receber algumas novidades

    Apesar de o foco de novas funcionalidades ser dado para o Windows 11, a Microsoft ainda se encontra a suportar a versão antiga do sistema, e isso inclui também passar algumas novidades de tempos a tempos para o mesmo.

    Recentemente foi descoberto que a Microsoft se encontra a desenvolver uma nova funcionalidade para o sistema de impressão do Windows 10, que vai permitir garantir mais proteção para impressoras que tenham a funcionalidade de impressão por PIN.

    Esta funcionalidade encontra-se presente em algumas impressoras recentes, e basicamente permite que as mesmas sejam usadas apenas quando um PIN dedicado é usado para tal. No Windows 11, esta funcionalidade já se encontrava integrada no sistema, mas agora chega também ao Windows 10.

    Com a build 19044.1806 (KB5014666), os utilizadores terão a capacidade de adicionar o PIN no momento da impressão, que vai ser depois enviado para a impressora final. Caso o PIN seja coincidente com o PIN guardado na impressora, a tarefa é realizada.

    impressão Windows 10

    O objetivo passa por garantir mais segurança nas tarefas de impressão, sobretudo sobre ambientes empresariais onde podem existir vários utilizadores a tentar usar a impressora, e se pretende uma camada extra de segurança para impedir impressões não autorizadas.

    A novidade vai começar a chegar em breve aos utilizadores finais do Windows 10 com a versão estável do mesmo.

  • WhatsApp testa nova aprovação de login e ocultação na partilha do número de telefone

    WhatsApp testa nova aprovação de login e ocultação na partilha do número de telefone

    WhatsApp testa nova aprovação de login e ocultação na partilha do número de telefone

    O WhatsApp tem vindo a testar um conjunto de novidades ao longo dos últimos meses, algumas das quais focadas na privacidade e segurança. As mais recentes em testes, agora, parecem ser uma nova forma de realizar o login sobre a conta dos utilizadores.

    De acordo com o portal WABetaInfo, a plataforma de mensagens da Meta encontra-se a testar um novo sistema de aprovação de login e novas opções de partilha de números de telefone.

    A primeira funcionalidade em testes será o novo sistema de aprovação de login, que vai adicionar uma camada extra de segurança para a conta dos utilizadores. Se for realizada uma tentativa de login sobre a conta de um dispositivo diferente, o WhatsApp agora vai perguntar ao utilizador se o login deve ser aprovado ou não.

    WhatsApp aprovação

    Esta novidade chega como adição ao já existente sistema de código de autenticação que a plataforma também se encontra a testar. No entanto, a funcionalidade ainda se encontra em desenvolvimento, portanto ainda se desconhece quando vai ficar disponível para os utilizadores finais.

    A plataforma também parece encontrar-se a testar uma nova funcionalidade, que vai permitir aos utilizadores terem mais privacidade sobre os seus números de telefone e a forma como estes são partilhados.

    Com esta opção, que se encontra disponível para grupos, os mesmos podem ocultar o número de telefone dos utilizadores existentes sobre este, tornando assim as conversas mais privadas. A funcionalidade poderá ser ativada sobre as configurações do grupo.

    De notar que, para já, ambas as funcionalidades encontram-se ainda em testes, e portanto desconhece-se quando vão ficar disponíveis para os utilizadores finais.

  • Slack alerta para reset das senhas devido a bug

    Slack alerta para reset das senhas devido a bug

    Slack alerta para reset das senhas devido a bug

    A plataforma do Slack encontra-se a notificar cerca de 0.5% dos seus utilizadores para realizarem o reset das senhas, depois de a plataforma ter corrigido uma falha que poderia expor as passwords encriptadas dos mesmos em links de convite.

    De acordo com o comunicado da empresa ao portal BleepingComputer, a mesma terá descoberto uma falha onde as senhas dos utilizadores podiam ser enviadas através de links de convite para terceiros, de forma encriptada. Apesar de os dados serem encriptados, a empresa aconselha que os utilizadores que usaram a funcionalidade realizem o reset das senhas das suas contas para garantir uma camada de segurança adicional.

    A falha foi inicialmente descoberta por um investigador de segurança, que alertou a plataforma a 17 de julho de 2022. A falha afetou todos os utilizadores que criaram links de partilha para WorkSpaces, entre 17 de Abril de 2017 e 17 de Julho de 2022.

    De acordo com o Slack, os dados encriptados das senhas apenas poderiam ser obtidos através da análise do tráfego enviado para os servidores da Slack, e não de forma clara no cliente da plataforma.

    A Slack também alerta que não acredita que este bug tenha sido usado para atividades maliciosas, tendo a falha sido corrigida antes de ser explorada ativamente. A empresa também afirma que apenas 0.5% da sua base de utilizadores terão sido afetados, e foram prontamente notificados para realizarem o reset das senhas.

  • Navegador do DuckDuckGo vai começar a bloquear scripts da Microsoft

    Navegador do DuckDuckGo vai começar a bloquear scripts da Microsoft

    Navegador do DuckDuckGo vai começar a bloquear scripts da Microsoft

    A DuckDuckGo confirmou que vai começar a bloquear os scripts de tracking da Microsoft que, até ao momento, eram ignorados por parte do navegador do DuckDuckGo.

    Esta medida surge depois de, em maio, vários utilizadores terem descoberto que o navegador do DuckDuckGo não estaria a bloquear automaticamente os scripts de tracking da Microsoft, no que teria sido aplicado sobre um acordo entre as duas entidades. Esta ideia ia contra a promessa do navegador, que indicava garantir mais privacidade para os utilizadores durante a navegação ao bloquear este género de conteúdos.

    O investigador de segurança Zach Edwards revelou ter descoberto a falha quando o navegador começou a ganhar popularidade, na altura revelando como este não bloqueava conteúdos de tracking associados a domínios da Microsoft e do Bing – mas o realizava no caso da Google e outros.

    Face a estas críticas, a DuckDuckGo revelou que vai começar agora a bloquear todos os scripts de tracking das plataformas online nos seus diferentes navegadores, incluindo as versões para dispositivos móveis. Isto inclui domínios que estejam associados com a Microsoft e o LinkedIn.

    No entanto, tendo em conta que o DuckDuckGo usa o sistema do Microsoft Advertising para publicidade sobre o seu motor de pesquisa, vão ainda existir algumas permissões para carregamento destes conteúdos, mas consideravelmente mais limitado do que anteriormente.

    Apesar de não ser uma solução perfeita, a DuckDuckGo afirma que estará aberta a substituir estes trackings no futuro por soluções mais dedicadas e privadas.

  • Twitter confirma falha que permitiu roubar dados pessoais de 5.4 milhões de utilizadores

    Twitter confirma falha que permitiu roubar dados pessoais de 5.4 milhões de utilizadores

    Twitter confirma falha que permitiu roubar dados pessoais de 5.4 milhões de utilizadores

    O Twitter confirmou recentemente uma nova falha de segurança, que terá levado ao roubo de dados pessoais associados a mais de 5.4 milhões de contas da plataforma. A falha zero-day terá sido explorada para roubar emails e números de telefone de milhares de utilizadores.

    O caso começou o mês passado, quando um hacker colocou à venda em portais da Dark Web um conjunto de dados pessoais associados com 5.4 milhões de perfis do Twitter, no qual o mesmo indicava que estes dados tinham sido recolhidos devido a uma vulnerabilidade na plataforma.

    A falha permitia associar números de telefone com contas de email e IDs da plataforma, que no final iriam levar à ligação direta com contas do Twitter. Isto terá permitido a criação de uma lista com dados associados aos 5.4 milhões de contas da plataforma, que incluem o nome de utilizador do Twitter, a conta de email e o número de telefone, juntamente com dados das contas em si – como contagem de seguidores.

    Hoje, o Twitter confirmou que estes dados foram recolhidos através da exploração de uma falha na plataforma, que tinha sido inicialmente reportada em Janeiro de 2022, como parte do programa HackerOne.

    A falha terá resultado de uma atualização do código da plataforma realizada em Junho de 2021, portanto a mesma terá ficado ativa desde este período até meados de Janeiro de 2022. Na altura, a empresa indicou não ter indicação de que a falha tinha sido usada para atividades ilícitas.

    No entanto, as novas informações apontam que, no final, a falha terá sido usada para a recolha dos dados que agora se encontram à venda na Dark Web. Apesar de a plataforma não conseguir indicar os dados exatos dos utilizadores afetados, a venda feita na Dark Web indica a existência de 5.485.636 utilizadores do Twitter.

  • Google removeu silenciosamente número de versões da Play Store

    Google removeu silenciosamente número de versões da Play Store

    Google removeu silenciosamente número de versões da Play Store

    A Google tem vindo a realizar algumas alterações sobre a Play Store nos últimos tempos. Depois de ter adicionado a nova secção de segurança de dados, e de ter no processo removido a lista de permissões das apps, agora surge uma nova alteração.

    Por algum motivo, a Google decidiu remover da listagem de apps na Google Play Store o número da versão das aplicações. A versão das apps é uma forma simples e rápida dos utilizadores poderem verificar qual a versão mais recente que existe, mas por alguma razão a Google considera que tal informação não é necessária.

    A mais recente atualização da Play Store removeu essa indicação da plataforma. De acordo com o portal 9to5Google, a remoção foi realizada de forma espontânea e sem qualquer notificação para a comunidade, algo similar ao que aconteceu quando a empresa decidiu remover a listagem de permissões das apps da plataforma.

    Até ao momento ainda se desconhece se tal medida foi temporária, derivada de um erro ou se realmente será algo permanente. A Google não deixou ainda qualquer comentário sobre a mudança.

    Apesar de as versões de uma app não serem exatamente um dos pontos mais importantes a analisar, podem ainda assim ser úteis para se verificar se existe uma versão mais recente de uma determinada app ou se foram feitas alterações nas mesmas.

  • Microsoft Edge vai receber nova funcionalidade de segurança ativa por padrão

    Microsoft Edge vai receber nova funcionalidade de segurança ativa por padrão

    Microsoft Edge vai receber nova funcionalidade de segurança ativa por padrão

    A Microsoft encontra-se a disponibilizar a nova versão do Edge 104 para todos, depois de ter estado disponível no canal beta desde o mês passado. Esta nova versão chega com algumas melhorias, sendo que uma das principais será focada para a segurança dos utilizadores durante a navegação.

    Esta nova versão do Edge chega com a funcionalidade de “Enhanced Security” ativada para todos os utilizadores por padrão. Esta permite obter mais proteção contra potenciais ataques em sites que sejam menos visitados pelos utilizadores, enquanto mantém também a experiência de uso dos mesmos.

    Por padrão, a funcionalidade vai encontrar-se configurada para a opção “Básica”, mas os utilizadores podem alterar esta configuração a partir das Definições, em edge://settings/privacy.

    Esta funcionalidade também desativa o Just-in-time compiler (JIT) nos sites menos visitados ou desconhecidos, o que a Microsoft afirma que melhora drasticamente a segurança sem comprometer o desempenho, tornando mais complicado para os websites injetarem malware no sistema ou aproveitarem falhas para tal.

    A Microsoft espera lançar a versão 104 do Edge para todos os utilizadores no canal estável durante os próximos dias, sendo que a atualização deve ser automaticamente instalada nos sistemas.

  • Microsoft vai abrir o seu conhecimento de cibersegurança para terceiros

    Microsoft vai abrir o seu conhecimento de cibersegurança para terceiros

    Microsoft vai abrir o seu conhecimento de cibersegurança para terceiros

    A Microsoft encontra-se a abrir a possibilidade de expandir o uso dos seus conhecimentos obtidos em nível de cibersegurança, sendo que vai permitir o acesso aos conteúdos que são recolhidos pelo setor de segurança da empresa a terceiros.

    As entidades estabelecidas como Enterprise Security Operation Centers (SOCs) vão poder usar a informação da Microsoft para se protegerem melhor contra ataques digitais. O Defender Threat Intelligence e Defender External Attack Surface Management (EASM) usam tecnologias da Microsoft para realizarem as suas tarefas, algumas das quais foram adquiridas da empresa RiskIQ – entidade que a Microsoft adquiriu o ano passado por 500 milhões de dólares.

    Ao abrir os dados a terceiros, a empresa espera que estas entidades possam fazer melhor uso da elevada quantidade de informação sobre segurança digital que é recolhida pela entidade. Estes dados podem depois ser usados para melhor mapear potenciais ataques ou para melhorar sistemas de proteção em rede.

    Obviamente, o acesso a esta informação necessita de ser validado pela Microsoft, e apenas entidades registadas e credenciadas no meio da cibersegurança terão acesso aos conteúdos.

  • Se utiliza o serviço de email da Microsoft tenha cuidado com este phishing

    Se utiliza o serviço de email da Microsoft tenha cuidado com este phishing

    Se utiliza o serviço de email da Microsoft tenha cuidado com este phishing

    Se utiliza o serviço ou cliente de email da Microsoft, talvez seja melhor ter cuidado com os links onde carrega. Isto porque existe uma nova campanha ativa contra clientes desta plataforma, com o objetivo de roubar as contas de email e até contornando a autenticação em duas etapas.

    De acordo com a empresa de segurança Zscaler, foi descoberta recentemente uma nova campanha de phishing tendo como alvo utilizadores do serviço de email da Microsoft. De acordo com os investigadores, a campanha foca-se sobretudo para empresas que usam esta plataforma, sendo que a mesma é capaz de contornar algumas das medidas básicas de segurança, como é o caso da autenticação em duas etapas.

    Este género de ataque é conhecido como “adversary-in-the-middle (AiTM)”. Basicamente, a campanha coloca um elo de ligação entre os atacantes e as vítimas, onde são recolhidos em tempo real os conteúdos de autenticação em duas etapas. Ou seja, se a vitima se autenticar num dos sites falsos criados para recolha dos dados de login nas contas de email, ao ser questionado pela autenticação em duas etapas, estará a enviar diretamente esse pedido pelos sistemas dos atacantes como intermédio.

    Este é um método complexo, dai que o ataque parece estar a ser bastante focado para empresas especificas. O esquema começa quando essas entidades recebem uma mensagem de phishing de alguns endereços que fora para já identificados.

    Como sempre, ter atenção ao local onde se encontra a colocar os seus dados de login será o primeiro passo para garantir alguma prevenção contra este género de ataques.

  • Consumidores são também afetados com perdas de ataques a empresas

    Consumidores são também afetados com perdas de ataques a empresas

    Consumidores são também afetados com perdas de ataques a empresas

    Os casos de roubos de dados de empresas têm vindo a aumentar consideravelmente ao longo dos últimos tempos, com o crescente aumento também no número de ataques focados contra as mesmas.

    Quando um destes ataques ocorre, normalmente espera-se que as empresas tenham algum género de prejuízo financeiro. No entanto, isto afeta não apenas a empresa, mas também os seus clientes de forma indireta.

    Pelo menos esse é o resultado de um recente estudo realizado pela IBM Security, que analisou os padrões relacionados com os ataques e roubos de dados em mais de 550 organizações a nível mundial. Destas empresas, cerca de 80% foram vítimas de roubos de dados mais do que uma vez.

    O mais interessante, no entanto, encontra-se no facto que o estudo também indica que, com o aumento dos ataques, os consumidores são indiretamente afetados pelos prejuízos das entidades. Em 60% dos casos os consumidores acabaram por ter aumentos de preços nos produtos ou serviços que eram fornecidos.

    Este aumento de preços estaria relacionado unicamente com o próprio ataque e roubo de dados, que aumentam os prejuízos para as empresas e, consequentemente, obrigam a essa necessidade. Não se engloba, portanto, o próprio aumento de preços associado com o mercado global.

    Continua a ser fundamental para as empresas terem políticas de segurança apertadas para evitar este género de ataques e roubos de dados, bem como planos de contingência para proteger na eventualidade dos mesmos acontecerem.

  • Builds do Windows 11 no canal Beta melhoram proteção do Microsoft Defender

    Builds do Windows 11 no canal Beta melhoram proteção do Microsoft Defender

    Builds do Windows 11 no canal Beta melhoram proteção do Microsoft Defender

    Como já foi revelado aqui no TugaTech, a Microsoft encontra-se a disponibilizar uma nova build para o Windows 11, sobre o programa Insider, para todos os utilizadores que estejam sobre o canal Beta.

    Se esta nova build chega com várias melhorias para o sistema e a correção de alguns bugs, um ponto importante será para quem use o Microsoft Defender. Isto porque as novas builds contam com várias melhorias focadas sobre o sistema de proteção contra ransomware do Microsoft Defender.

    Segundo a empresa, o motor de análise da suíte de segurança do Microsoft Defender foi consideravelmente melhorado de forma a identificar novos ataques de ransomware, garantindo também mais segurança para os dados dos utilizadores.

    A empresa encontra-se algo reticente em deixar detalhes sobre quais as melhorias que foram exatamente realizadas, possivelmente para evitar dar todas as cartas no que respeita a tais proteções para os atacantes explorarem.

    Para quem tenha o Microsoft Defender como programa de proteção principal do sistema, e caso se encontre no canal Beta do programa Insider, instalar as mais recentes builds será certamente recomendado, não apenas por todas as correções aplicadas, mas por esta melhoria de segurança que é bem vinda.

    De relembrar que a atualização encontra-se disponível para os utilizadores via o Windows Update, sendo que basta aceder ao mesmo para proceder com a instalação.

  • Samsung lança patch de agosto de 2022 para os seus dispositivos

    Samsung lança patch de agosto de 2022 para os seus dispositivos

    Samsung lança patch de agosto de 2022 para os seus dispositivos

    A Samsung encontra-se a fornecer a mais recente atualização do patch de segurança de Agosto para o Android, junto de alguns dos seus smartphones. Esta nova atualização chega com as mais recentes correções diretamente da Google, e deve melhorar a segurança dos dispositivos.

    De acordo com a revelação do portal SamMobile, a atualização de agosto corrige 31 vulnerabilidades da One UI, juntamente com 12 falhas de segurança do Android. Existem ainda várias correções focadas para o modo DeX, portanto será uma atualização recomendada para quem faça uso deste modo com frequência.

    A atualização chega ainda com várias otimizações para a One UI, focadas em melhorar a utilização da mesma sobre os utilizadores finais.

    Para já a atualização encontra-se a ser fornecida para os modelos mais avançados da linha Galaxy S, nomeadamente o Galaxy S20 e S21. A sua disponibilidade ainda se encontra bastante limitada, portanto pode demorar algum tempo a chegar a todos os países.

  • Nokia 5.4 começa a receber atualização para Android 12

    Nokia 5.4 começa a receber atualização para Android 12

    Nokia 5.4 começa a receber atualização para Android 12

    A Nokia continua a manter a sua promessa de fornecer atualizações para os seus dispositivos, mesmo que estes tenham já algum tempo no mercado. Em meados de Setembro de 2021 a empresa lançava a atualização do Android 11 para o Nokia 5.4, e agora parece que este prepara-se para receber a mais recente versão do Android.

    Segundo algumas imagens reveladas de teste ao sistema, a HMD Global parece encontrar-se a realizar os testes ao Android 12 sobre o Nokia 5.4, sendo que este deve contar com várias melhorias para os utilizadores do equipamento.

    De acordo com o portal NokiaPowerUser, a atualização encontra-se de momento a ser fornecida apenas em alguns países de forma limitada, portanto nem todos os dispositivos devem receber a mesma. Esta surge com o código de versão 3.250, e com um tamanho total de 1.83GB – embora este valor possa variar conforme o pais.

    atualização nokia 5.4

    Obviamente, a mesma conta com todas as melhorias esperadas do Android 12, o que inclui as melhorias a nível da privacidade e do acesso a permissões pelas apps no sistema. Esta atualização conta também com o mais recente patch de segurança da Google, tendo portanto todas as atualizações mais recentes da empresa.

    Chega também a nova interface e modos de personalização que já são bem conhecidos do Android 12, com um pouco do toque da Nokia no mesmo, o que inclui um novo widget de conversas que pode ser colocado na página inicial.

    De momento ainda se desconhece quando esta atualização vai ficar disponível para os utilizadores de forma geral. Acredita-se que tal deve acontecer durante as próximas semanas, mas ainda sem uma confirmação por parte da HMD Global.

  • Nvidia lança rara atualização para o Windows 7 e Windows 8

    Nvidia lança rara atualização para o Windows 7 e Windows 8

    Nvidia fundo vermelho

    Numa medida algo fora do comum, a Nvidia lançou uma nova atualização de segurança para as suas drivers de placas gráficas para os sistemas Windows 7 e Windows 8. A medida terá sido feita devido a uma falha grave que foi identificada nas mesmas.

    A Nvidia já tinha confirmado que iria deixar de fornecer suporte para as drivers no Windows 7 e 8 em meados de 2021. No entanto, a empresa prometeu lançar patches de segurança, conforme necessário, até setembro de 2024. Esta atualização é um desses patches.

    A mesma não conta com nenhuma alteração a nível das drivers propriamente ditas, nem tão pouco de novas funcionalidades, mas corrige algumas vulnerabilidades que foram recentemente descobertas sobre a mesma. A empresa continua a aconselhar os utilizadores a realizarem o upgrade para uma versão mais recente do Windows como forma de receberem também as mais recentes atualizações da empresa.

    A driver Nvidia GeForce 473.81 encontra-se agora disponível para os dois sistemas, e suporta todas as placas a partir da linha GTX 600, ou da GTX 800 no caso das placas de computadores portáteis. O download pode ser feito do site oficial da empresa.

  • Milhares de aplicações estão a expor as suas chaves API do Twitter

    Milhares de aplicações estão a expor as suas chaves API do Twitter

    Milhares de aplicações estão a expor as suas chaves API do Twitter

    Mesmo que não seja diretamente o programador de apps no Twitter, pode ter a sua conta afetada caso tenha ligado alguma app à mesma através da API da empresa. E recentemente um grupo de investigadores revelou ter descoberto que 3207 apps que usam a API do Twitter podem estar a divulgar as suas chaves indevidamente.

    Isto será um problema sobretudo por estas apps permitirem ações de gestão da conta, entre as quais o envio de mensagens e Tweets. Ou seja, se uma app for comprometida, e o utilizador a tiver ligado na sua conta do Twitter, poderá ser igualmente afetada.

    De acordo com os investigadores da empresa de segurança CloudSEK, pelo menos 3207 apps do Twitter foram descobertas como estando a revelar indevidamente as suas chaves da API, o que dará permissões para o uso das mesmas nos mais variados fins. Em parte, as chaves estariam a ser divulgadas por estarem integradas diretamente nas aplicações que são desenhadas para as usar.

    Por exemplo, mantendo as chaves num ficheiro interno da aplicação, ou num ficheiro dedicado de configuração, que pode ser acedido por terceiros. Isto pode levar a que, quem obtenha acesso às chaves, possa também tirar partido de todas as contas que se ligaram a essa aplicação.

    Tendo em conta que algumas das apps descobertas possuem permissões para enviar tweets e mensagens diretas, isso pode abrir portas para o possível envio de spam ou phishing.

    De acordo com a CloudSEK, estas aplicações que se encontram vulneráveis possuem entre 50.000 e 5.000.000 downloads nas diferentes plataformas onde se encontram, pelo que existe o potencial para afetar um largo conjunto de utilizadores. Estas dispersam-se entre apps de leitura de livros, registo de eventos, leitores de jornais, tracking de desporto, entre outras.

    O mais grave será que, apesar de a empresa de segurança ter contactado os programadores das aplicações sobre a falha, muitas das mesmas não deixaram qualquer resposta ao caso.

  • Google Chrome 104 chega com algumas novidades e controvérsias

    Google Chrome 104 chega com algumas novidades e controvérsias

    Google Chrome 104 chega com algumas novidades e controvérsias

    Está a fazer um pouco mais de seis semanas desde que a Google lançou a última atualização do Chrome, o que certamente é um pouco mais do que as tradicionais quatro semanas entre versões. No entanto, está previsto de chegar hoje a nova versão do Chrome 104, que vai contar com algumas mudanças – entre as quais se encontram também algumas meio controversas.

    Uma das novidades desta versão encontra-se sobre a chegada de suporte à nova API de captura de região, que vai permitir a captura de vídeo das abas do navegador de forma direta, usando a API do mesmo, além de permitir também o corte desse conteúdo – esta era uma API que os programadores vinham a requerer a integração faz algum tempo, e que se encontra finalmente disponível.

    No entanto, esta nova versão também chega com a nova API de Web Bluetooth, que foi bastante criticada pela comunidade. Esta API permite que as aplicações Web possam interagir com dispositivos Bluetooth de forma direta, o que a Google acredita vir a poder ajudar a melhorar a interação entre diferentes sistemas e a aumentar a produtividade, sem comprometer a segurança.

    No entanto, tanto a Apple como a Mozilla deixaram duras críticas na integração desta API. No lado da Apple, a empresa acredita que a mesma pode vir a reduzir consideravelmente a segurança, enquanto que a Mozilla também aponta o potencial de perigo de segurança, aliado ainda ao uso da API para fins de tracking.

    Esta nova versão conta ainda com melhorias na API para suporte a múltiplos monitores, que permite aos websites e aplicações web tirarem melhor proveito de setups onde exista mais do que um monitor disponível.

    Foram ainda feitas várias otimizações a nível do desempenho e as tradicionais correções de segurança para as diferentes APIs e o motor base.

    A atualização encontra-se a ser disponibilizada de forma gradual a partir de hoje, portanto ainda pode demorar algumas horas a chegar a todos os sistemas.

  • Data de lançamento do Android 13 pode ter sido confirmada

    Data de lançamento do Android 13 pode ter sido confirmada

    Data de lançamento do Android 13 pode ter sido confirmada

    Recentemente a Google lançou o novo Android 13 beta 4, chegando com algumas das novidades mais recentes para o sistema. No entanto, a empresa pode também ter revelado, sem querer, alguns detalhes sobre quando a versão final estável do sistema pode vir a ser lançada.

    De acordo com as recentes Notas de Segurança do Android, são indicados detalhes sobre vulnerabilidades existentes sobre o Android 13, e sobre como o patch de 01-09-2022 vai corrigir os mesmos. Tendo em conta esta data, e a referência ao Android 13, isso indica que a nova versão do sistema pode vir a surgir em Setembro.

    De notar, no entanto, que esta versão poderá ser a AOSP (Android Open Source Project), que normalmente é a base usada para os diferentes fabricantes. A versão focada para os dispositivos Pixel deve chegar algumas semanas depois – se tivermos em conta o que aconteceu com lançamentos anteriores do sistema.

    No entanto, ainda falta saber quando a Google espera lançar a versão estável do sistema para os consumidores. Por enquanto as indicações que se conhecem partem apenas de rumores, sem qualquer validação oficial da empresa sobre se tal vai realmente acontecer.

    Enquanto isso, a empresa continua o desenvolvimento do Android 13, tendo lançado recentemente a versão beta para o Pixel 6a, e espera-se que venha a chegar a mais dispositivos nos próximos tempos.

  • Larga rede de esquemas de investimentos atinge utilizadores em Portugal

    Larga rede de esquemas de investimentos atinge utilizadores em Portugal

    Larga rede de esquemas de investimentos atinge utilizadores em Portugal

    Um grupo de investigadores revelou ter descoberto uma rede com mais de 11.000 domínios associados a esquemas de falsos investimentos, que se espalharam sobre várias países na Europa.

    A rede levava os utilizadores a realizarem investimentos em diversas empresas, a partir das quais eram prometidos altos rendimentos em retorno. A rede foi descoberta por investigadores da empresa de segurança Group-IB, e segundo os mesmos, esta seria bastante sofisticada.

    Os sites usados na campanha estavam traduzidos para vários idiomas diferentes, e quando as vítimas realmente colocavam dados sobre os mesmos, estes eram reencaminhados para os atacantes, que por sua vez realizavam chamadas de “suporte” para ajudar no investimento – e para também dar mais legitimidade aparente ao esquema.

    exemplo de esquema publicidade

    Depois das vítimas se inscreverem nos supostos sites de investimentos, eram levadas a carregarem as suas contas com 250 euros. Caso tal medida fosse realizada, o site ia mantendo dados de atualização a indicar crescimento das receitas – obviamente falsas.

    exemplo de site malicioso

    Quando os utilizadores pretendiam retirar o dinheiro das suas contas, eram informados que deviam fazer um novo carregamento para atingirem o limite para retirada, ou caso já estivessem nesse valor, as receitas depois não chegavam – altura em que as vítimas confirmavam então tratar-se de um esquema.

    De notar que, neste processo, as vítimas eram ainda indicadas para introduzir dados de cartões de crédito como forma de realizarem o pagamento, dados que possivelmente passam também a ficar comprometidos.

    Atualmente ainda existem mais de 5000 sites ativos sobre estes domínios, e com campanhas que estão a ser distribuídas em vários países, incluindo Portugal. A principal forma de distribuição das campanhas encontra-se sobre publicidade paga através de plataformas como o Facebook e TikTok.

    Tendo em conta que ainda existem vários domínios ativos sobre este género de campanhas, será extremamente aconselhado que os utilizadores tenham cuidado com qualquer publicidade sobre investimentos ou situações similares, sobretudo que tenham origem de fontes desconhecidas ou plataformas que não sejam totalmente credenciadas.

  • Adware continua a propagar-se em força pela Google Play Store

    Adware continua a propagar-se em força pela Google Play Store

    Adware continua a propagar-se em força pela Google Play Store

    A Google Play Store ainda continua a ser um dos locais mais seguros para se descarregar aplicações, mas isso não quer dizer que todas as apps disponíveis na plataforma sejam propriamente as mais recomendadas.

    Existe um largo leque de aplicações que apenas tentam tirar proveito dos utilizadores, de forma a levar os mesmos a subscreverem a funcionalidades muitas vezes desnecessárias, ou apenas para apresentar publicidade consideravelmente abusiva. Estas aplicações adware têm vindo a registar um aumento considerável de atenção em diferentes plataformas, o que se revela também preocupante para os utilizadores.

    De acordo com um estudo da empresa de segurança McAfee, existem cada vez mais aplicações que prometem os mais variados fins, mas com o único objetivo de levarem a que seja apresentada publicidade. Algumas das apps analisadas nem sequer permitem a abertura das mesmas sem que seja apresentada publicidade.

    exemplo de apps adware

    Uma vez instaladas, estas começam também a enviar várias notificações por dia para os mais variados fins, seja para levar a subscrições desnecessárias ou apenas a forçar os utilizadores. Algumas das aplicações acabam mesmo por criar serviços no dispositivo apenas para apresentar publicidade, levando a gasto de recursos, bateria e dados.

    O mais grave encontra-se no facto que estas aplicações distribuem-se muitas vezes em publicidade dentro de plataformas como o Facebook e Twitter, ou até mesmo dentro da própria Play Store. A maioria refere-se a apps de utilidades – como limpeza do sistema – ou de editores de imagens.

    Segundo a McAfee, este género de apps acabam por ganhar milhões de instalações, na grande maioria das vezes porque os utilizadores acreditam que os links e apps disponíveis na Play Store da Google são sempre seguros para serem usados.

  • Microsoft Defender pode ser usado para instalar ransomware no sistema

    Microsoft Defender pode ser usado para instalar ransomware no sistema

    Microsoft Defender pode ser usado para instalar ransomware no sistema

    Os responsáveis pelo ransomware LockBit 3.0 estão a explorar uma falha existente sobre o Windows Defender para infetarem sistemas Windows, mais concretamente para levarem à instalação de programas que poderão permitir a encriptação de conteúdos com o ransomware, contornando também as principais medidas de segurança e softwares de segurança.

    Para este fim, os atacantes encontram-se a usar o Cobalt Strike, uma suíte de programas genuína e usada para testes de segurança a sistemas. No entanto, apesar de o programa ser genuíno, a forma como os atacantes se encontram a usar o mesmo certamente que não será para esse fim.

    De acordo com os investigadores da empresa de segurança Sentinel Labs, os atacantes encontram-se a explorar a linha de comandos do Microsoft Defender para levarem à infeção dos sistema, através da injeção de ficheiros DLL modificados para atividades maliciosas.

    Estas tarefas são feitas através do programa MpCmdRun.exe, que será o usado pelo Microsoft Defender para a linha de comandos, sendo possível realizar várias ações pelo mesmo tal como se fossem feitas pela interface gráfica.

    ransomware em computador

    Através do uso da aplicação, e aproveitando o uso de DLLs que a mesma faz do sistema, os atacantes podem explorar a falha para instalar malware no sistema ou executar código malicioso no mesmo, que abre as portas para tal.

    Tendo em contra que o Microsoft Defender é a suíte de proteção existente em vários sistemas Windows mais recentes, esta falha pode levar a que os utilizadores sejam infetados mesmo que tenham o programa a funcionar corretamente.

    Uma vez que o malware pode executar praticamente qualquer comando no sistema, também pode desativar as proteções ou adicionar ficheiros específicos na lista para serem ignorados pelo Microsoft Defender.

  • Cuidado com novo malware que se distribui pelo Discord

    Cuidado com novo malware que se distribui pelo Discord

    Cuidado com novo malware que se distribui pelo Discord

    O Discord é uma plataforma bastante usada hoje em dia, que permite aos utilizadores comunicarem rapidamente – e apesar de o foco ser sobretudo para os gamers, a plataforma tem vindo a ser usada também como forma de comunicação em geral.

    Com isto, a mesma torna-se também atrativa para atacantes, que tentam aliciar as suas vítimas pelo serviço. E recentemente o número de campanhas de malware que se têm vindo a propagar pelo Discord aumentou drasticamente, sendo que os utilizadores devem ficar atentos.

    De acordo com os investigadores de segurança Igor Kuznetsov e Leonid Bezvershenko, foi registado um aumento nas campanhas de malware a distribuir-se pelo Discord, nomeadamente de um malware conhecido como “Volt Stealer” e “Lofy Stealer”.

    Estes dois malwares, se infetarem o sistema das vítimas, acabam por roubar dados pessoais das mesmas e sobretudo os seus dados bancários e de pagamento.

    Na grande maioria dos casos o ataque começa com as vítimas a serem contactadas por contas falsas para os mais variados pretextos. No entanto, a grande maioria é redirecionada para sites externos ou são enviados anexos que são indicados para serem abertos, e onde começa então a ser executado o ataque.

    Se os conteúdos forem executados no sistema, acabam por instalar o malware no mesmo, permanecendo em segundo plano a recolher a informação necessária. Os dados são recolhidos de plataformas como o navegador ou até sites que estejam guardados no mesmo.

    Como sempre, recomenda-se extremo cuidado com mensagens que sejam recebidas de contactos desconhecidos, sobretudo quando estes requerem o acesso a sites externos para as mais variadas tarefas ou enviem documentos para download.

  • Utiliza o LibreOffice? Atualize já para a versão mais recente

    Utiliza o LibreOffice? Atualize já para a versão mais recente

    Utiliza o LibreOffice? Atualize já para a versão mais recente

    Se utiliza o LibreOffice, recomenda-se que atualize para a versão mais recente o quanto antes, tendo em conta que esta possui várias correções importantes de segurança e relacionadas com as macros.

    A nova versão do LibreOffice chega com um conjunto importante de atualizações para a suíte de produtividade, com um total de três vulnerabilidades corrigidas. A primeira poderia permitir que código malicioso fosse executado em conjunto com macros, contornando a validação do certificado do macro para validar se o mesmo é verdadeiro.

    A segunda correção encontra-se sobre a forma como o LibreOffice guarda as senhas para acesso a alguns recursos web que sejam colocados em documentos pelos utilizadores, e que poderiam levar a erros ou à descoberta da senha por brute-force.

    Por fim, a terceira vulnerabilidade corrigida poderia permitir que terceiros acedessem às senhas guardadas em conteúdos web sem terem de saber a senha principal.

    Os utilizadores são aconselhados a instalarem a versão mais recente do LibreOffice 7.3.5.2, ou para quem pretenda a versão estável esta será a 7.2.7.

  • Asus revela o novo Zenfone 9

    Asus revela o novo Zenfone 9

    Asus revela o novo Zenfone 9

    A ASUS acaba de apresentar o novo smartphone Zenfone 9 num evento online, transmitido para todo o mundo. O Zenfone 9 é um dispositivo compacto totalmente redesenhado de 5,9 polegadas, com elevado desempenho e muitas funcionalidades novas. Alimentado pela mais recente plataforma móvel Snapdragon 8+ Gen 1, é o Zenfone mais poderoso até hoje lançado.

    A nova geração do Zenfone 9 foi totalmente redesenhada para lhe dar um visual premium, com quatro novas cores apelativas, uma nova textura tátil de alta aderência e certificação IP68.

    O dispositivo conta com um ecrã de 5.9 polegadas AMOLED a 120Hz, conjugado com o mais recente processador Qualcomm Snapdragon 8+ Gen1. Na parte traseira encontra-se uma câmara principal com um sensor IMX766 de 50 MP, acompanhado por uma lente ultra-wide de 12 MP e uma câmara frontal de 12MP.

    asus zenfone 9

    Como o Zenfone 9 cabe perfeitamente numa mão, a interface ASUS ZenUI 9 (Android 12) foi otimizada para ser utilizada apenas dessa forma. Há também o exclusivo ASUS ZenTouch, no botão de energia lateral que tem incorporado um sensor de impressões digitais para desbloqueio rápido e fácil e bem como para outros controlos gestuais.

    A nova bolsa Connex permite aos utilizadores juntar o Porta-cartões Connex ou o Suporte Smart Stand Connex, e existe também um novo Smart Backpack Mount para fixar o Zenfone 9 em segurança à alça de uma mochila.

    O ASUS Zenfone 9 está disponível em pré-venda a partir de hoje com um PVP recomendado a partir de 829 euros.

  • Malware com quatro anos continua a fazer vítimas nos dias de hoje

    Malware com quatro anos continua a fazer vítimas nos dias de hoje

    Malware com quatro anos continua a fazer vítimas nos dias de hoje

    Cada vez que descarrega um novo programa para o seu computador deve ter em atenção o local de onde o mesmo se encontra a ser descarregado. Isto será importante para evitar possíveis casos de infeção de malware – e sobretudo quando existem campanhas de malware que possuem anos de existência, mas ainda estão a ser propagadas em força nos dias de hoje.

    Um grupo de investigadores da empresa de segurança AhnLab revelou ter descoberto uma nova campanha do malware “Amadey Bot”, o qual possui quase quatro anos de existência, mas ainda se encontra bastante ativo.

    Este malware propaga-se, sobretudo, por software fornecido em plataformas desconhecidas pela internet, e uma vez instalado nos sistemas, acaba por tentar roubar informação pessoal das vítimas, incluindo dados guardados nos navegadores.

    malware em execução

     O Amadey Bot distribui-se, sobretudo, por programas de crack ou pirataria que muitas vezes se encontram em sites desconhecidos. Mas também podem ser colocados em software aparentemente legitimo, mas de fontes terceiras.

    Obviamente, manter um sistema de segurança ativo no seu computador pode ajudar a prevenir estes casos de infeção, mas ao mesmo tempo necessita-se de ter cuidado sobre os conteúdos que são descarregados e executados no sistema – algo que parte diretamente dos próprios utilizadores.

  • HarmonyOS 3 já está disponível: conheça as novidades

    HarmonyOS 3 já está disponível: conheça as novidades

    HarmonyOS 3 já está disponível: conheça as novidades

    Tal como estava prometido faz algum tempo, a Huawei veio finalmente revelar os detalhes sobre o seu novo sistema HarmonyOS 3. Esta nova geração do sistema operativo da empresa chinesa chega com grandes novidades e melhorias.

    O objetivo da Huawei continua a ser tentar unir todos os diferentes dispositivos sobre um ecossistema – ou seja, trazer sobre a mesma casa os smartphones, tablets, TVs, relógios inteligentes e outros dispositivos onde o HarmonyOS pode ser encontrado.

    Para começar, esta nova versão do HarmonyOS está mais madura, e isso verifica-se também na interface, que conta com alterações gráficas para a tornarem mais apelativa e simples. Os widgets do ecrã inicial do sistema contam com um novo design, mais minimalista, mas que se enquadra com o resto do aspeto do sistema.

    O sistema pode ainda classificar as diferentes aplicações de forma automática, distribuindo os Ícones por cores, nome ou tipo de aplicação.

    Dentro da smart screen, a Huawei pretende que os utilizadores tenham rápido acesso a todos os dispositivos inteligentes na sua casa, embora o foco claro seja para dispositivos onde o HarmonyOS também se encontre instalado.

    interface da HarmonyOS 3

    No que respeita ao desempenho, a empresa promete que a nova versão do sistema deve trazer melhorias de 7% face à versão anterior, juntamente com melhorias de 14% no tempo de resposta das aplicações.

    Foram ainda feitas melhorias a nível da gestão de RAM e de bateria, que devem tornar o uso do sistema mais suave em diferentes alturas, e conforme o utilizador necessite.

    dispositivos interligados huawei

    A privacidade e segurança foi outro ponto onde a empresa se focou, com um novo painel de privacidade que permite o rápido controlo das principais configurações nesse aspeto dentro de cada app e do sistema em si.

    Tal como acontecia com as versões anteriores, o HarmonyOS vai manter-se focado para os utilizadores na China. Como tal, será improvável que venhamos a ter uma versão internacional do sistema em breve. Ainda assim, espera-se eu a Huawei venha a tentar integrar esta nova versão no máximo de dispositivos possíveis.

    O primeiro dispositivo a receber o HarmonyOS 3 será o MatePad Pro 11, a partir de Setembro de 2022. Outros dispositivos devem começar a receber a atualização também a partir desta altura.

  • Tenha cuidado com este esquema caso use o Facebook Business

    Tenha cuidado com este esquema caso use o Facebook Business

    Tenha cuidado com este esquema caso use o Facebook Business

    Se possui uma conta do Facebook Business, talvez seja melhor ficar atento aos conteúdos que recebem pelo email ou mensagens diretas. Isto porque, ao longo das últimas semanas, têm vindo a aumentar consideravelmente os esquemas focados para gestores de contas do Facebook Business.

    De acordo com o portal TechCrunch, encontra-se em ativo uma nova campanha que se foca nos gestores de contas do Facebook Business, e que possui motivações financeiras. O esquema começa através da instalação de malware nos sistemas desses gestores, que caso acedam às contas do Facebook Business, podem encontrar-se a comprometer os dados das mesma e todas as contas e páginas que estejam associadas à mesma.

    O malware foi originalmente descoberto pela empresa de segurança WithSecure, tendo sido apelidado de “Ducktail”. O mesmo foca-se em infetar os sistemas das vítimas que sejam gestoras de contas do Facebook Business. O esquema foca-se em utilizadores que tenham permissões elevadas dentro destas contas, e normalmente distribui-se sobre emails de phishing ou através de mensagens diretas nas plataformas para os mais variados fins.

    Os investigadores acreditam que os criadores do Ducktail escolhem as suas vítimas de forma seletiva. Ou seja, este malware não será focado para os utilizadores em geral, mas sim para contas especificas que foram alvo da atenção dos criadores da campanha.

    Acredita-se que o malware tenha estado em propagação pela internet desde o início de 2021, tendo sido criado por um grupo sediado no Vietname. No entanto, as vítimas encontram-se em vários países distribuídos pela Europa, América do Norte e Sul, bem como no mercado asiático.

    A maioria dos conteúdos maliciosos encontram-se armazenados em plataformas publicas como o Dropbox e iCloud, sendo que são muitas vezes enviados para os alvos como documentos externos que necessitam de ser verificados.

    Caso obtenham acesso, os atacantes procedem com o roubo da conta do Facebook Business, alterando os dados das páginas e de outras informações na mesma, além de recolherem dados dos visitantes e usarem as páginas para a distribuição de outros esquemas diversos.

  • Xiaomi lança Android 12 para novos dispositivos Redmi e POCO

    Xiaomi lança Android 12 para novos dispositivos Redmi e POCO

    Xiaomi lança Android 12 para novos dispositivos Redmi e POCO

    A Xiaomi encontra-se a expandir a lista de dispositivos que vão receber a atualização para a mais recente versão do Android 12. A nova lista da empresa integra um conjunto de dispositivos de gama intermédia da Redmi e POCO.

    Em causa encontram-se os modelos Redmi Note 11S e o POCO M4 Pro, que anteriormente encontravam-se sobre a MIUI 13 mas ainda baseada no Android 12. Com a nova atualização que se encontra a ser fornecida, estes modelos entram assim para o leque de equipamentos com o Android 12, juntando ainda todas as novidades desta versão.

    Obviamente, ambos os modelos ainda permanecem sobre a MIUI 13 neste caso, sendo que apenas a versão base do Android foi alterada. No entanto a atualização trás consigo também todas as melhorias que seriam de esperar com o Android 12, além das atualizações de segurança mais recentes diretamente da Google.

    De momento a atualização parece estar a ser fornecida apenas para os utilizadores inscritos no Mi Pilot, mas espera-se que venham a chegar junto de mais utilizadores durante as próximas semanas.

  • Existe uma forma de atualizar rapidamente para o Windows 10 22H2

    Existe uma forma de atualizar rapidamente para o Windows 10 22H2

    Existe uma forma de atualizar rapidamente para o Windows 10 22H2

    Se ainda se encontra sobre o Windows 10, a Microsoft encontra-se a preparar para lançar a nova versão do Windows 10 22H2 em breve no canal estável. Esta versão conta com algumas melhorias importantes para o sistema, e apesar de não ter as mesmas novidades que alterar diretamente para o Windows 11, ainda será recomendado de a instalar.

    Por agora a atualização ainda não se encontra disponível para todos. Mas existe uma forma de “forçar” a sua atualização: basta instalar o pacote de atualização KB5015684. Esta atualização conta com apenas 177KB, mas é o suficiente para permitir que se possa instalar o Windows 10 22H2 no sistema diretamente pelo Windows Update.

    Tal como a versão anterior, a 22H2 não fornece nada de novo para o sistema nem para os utilizadores, focando-se sobretudo apenas em correções de bugs e atualizações de segurança. Para quem não pretenda esperar, tudo o que necessita de fazer é descarregar o pacote da atualização 5015684, para x86, x64 ou ARM64.

    Feito isto, basta instalar e reiniciar o sistema. Depois disso, a atualização do Windows 10 22H2 deve ser automaticamente instalada no sistema via o Windows Update. De notar que este processo ainda não será oficial da Microsoft, portanto os utilizadores que o realizem devem ter em conta os possíveis efeitos deste processo.

  • Meta pretende aliviar medidas sobre desinformação relativamente à pandemia

    Meta pretende aliviar medidas sobre desinformação relativamente à pandemia

    Meta pretende aliviar medidas sobre desinformação relativamente à pandemia

    Logo no início da pandemia, a Meta começou a remover das suas plataformas todas as desinformações relacionadas com o vírus. No entanto, parece que agora a empresa encontra-se a tentar aliviar um pouco estas regras.

    De acordo com os detalhes da empresa, a Meta terá pedido recentemente ao Conselho de Supervisão para se pronunciar sobre o possível alívio das regras relativamente à desinformação sobre o COVID, agora que a pandemia se encontra num novo “estado”.

    Para esta ideia, a Meta terá mesmo fornecido várias alternativas às regras existentes atualmente, para análise de qual seria a melhor forma de proceder.

    Uma das medidas passa por, invés de remover imediatamente os conteúdos sobre desinformação, a empresa pode optar por diminuir a sua visibilidade e limitar as partilhas, antes de serem feitas avaliações independentes para se confirmar se a informação é legitima ou não. A empresa também afirma que pretende continuar a remover conteúdo de desinformação, mas que não o irá fazer de forma imediata a menos que exista um sério risco para os utilizadores.

    Algumas fontes apelidam este pedido da Meta como uma forma da empresa tentar colocar em meio termo a “liberdade de expressão” juntamente com a segurança dos utilizadores das suas plataformas. Esta decisão irá ajudar também a Meta a aplicar medidas para futuras crises relacionadas com a saúde pública.

    Os dados mais recentes apontam que a Meta já removeu mais de 25 milhões de dados falsos sobre o vírus desde que a pandemia começou, tendo também criado novas formas de validação dos dados. Estas medidas certamente que vão ser aplicadas daqui em diante para futuras crises que possam ter impacto em toda a humanidade.

  • Rootkit UEFI infeta motherboards da Gigabyte e Asus

    Rootkit UEFI infeta motherboards da Gigabyte e Asus

    Rootkit UEFI infeta motherboards da Gigabyte e Asus

    Um grupo de hackers sediado na China pode ter estado desde 2016 a instalar malware na UEFI de várias motherboards no mercado, mais conhecido como um rootkit. A descoberta foi feita pelos investigadores da empresa de segurança Kaspersky, tendo o rootkit sido apelidado de CosmicStrand.

    Apesar de apenas agora ter sido conhecido, acredita-se que uma versão inicial do CosmicStrand tinha sido descoberta pela empresa de segurança Qihoo360, com o nome de “Spy Shadow Trojan”. Independentemente disso, o rootkit é uma das formas de infeção mais graves que podem ser verificadas, tendo em conta que é consideravelmente difícil de o remover do sistema e identificar.

    Este género de malware instala-se diretamente na UEFI, que faz parte do software inicial que o sistema usa para arranque – ainda antes do sistema operativo ter carregado. Teoricamente, um malware que se encontra neste ponto do arranque pode ter um vasto acesso ao sistema, e não será diretamente identificado pela maioria do software de segurança – uma vez que carrega ainda antes do sistema operativo.

    Além disso, não importa se o sistema é formatado ou até qual o sistema que se encontra instalado, uma vez que o malware permanece entre esse processo. O CosmicStrand mantém-se na linha de arranque do sistema, alterando os comandos enviados para o sistema operativo, e tendo como objetivo levar à instalação de malware no mesmo para espiar os utilizadores e roubar dados sensíveis.

    Apesar de a variante agora descoberta ser mais recente, acredita-se que as primeiras versões deste malware tenham sido descobertas em 2017, com a campanha do mesmo a iniciar-se em 2016. Ou seja, durante este período, o mesmo esteve a evoluir e a propagar-se para diferentes sistemas.

    Os investigadores não conseguiram identificar a origem exata do mesmo. O malware foi descoberto apenas em motherboards da Gigabyte e Asus até ao momento, mas não se sabe como estes sistemas foram infetados.

    Do que se sabe será que o foco parecem ser placas antigas, possivelmente com firmware modificado indevidamente – as placas descobertas com o rootkit tinham sido lançadas entre 2013 e 2015.

    Acredita-se que o malware tenha sido propagado por um grupo de hackers sediado na China, embora a origem exata não possa ser clarificada.

  • Google Pixel 6A está com algum problema na leitura de impressões digitais

    Google Pixel 6A está com algum problema na leitura de impressões digitais

    Google Pixel 6A está com algum problema na leitura de impressões digitais

    De tempos a tempos surgem alguns problemas com a linha do Google Pixel, e parece que a chegada do novo Google Pixel 6a também veio com um pequeno bug que pode ser algo incomodativo para alguns.

    A segurança dos dispositivos é algo certamente importante, e uma das formas de se permitir o acesso ao mesmo será com recurso à impressão digital. Obviamente, o Pixel 6a conta com este sistema de reconhecimento de impressões digitais, mas parece que algo se encontra drasticamente errado com o mesmo.

    A partir do Reddit, vários utilizadores parecem confirmar que o sistema de leitura de impressões digitais do Google Pixel 6a está com algum problema, sendo capaz de aceitar as impressões digitais que não são associadas com o utilizador nem se encontram registadas no sistema.

    O YouTuber Geekyranjit demonstra um desses exemplos, onde o seu dispositivo é capaz de ser desbloqueado com uma impressão que não se encontra no sistema guardada.

    De notar, no entanto, que este problema não é reproduzido por todos os utilizadores, portanto pode tratar-se de algo relacionado com as unidades em particular, ou até com o software. Seja como for, será certamente preocupante para a Google, tendo em conta que se trata de uma funcionalidade de segurança.

  • Chrome prepara novidade para mostrar a segurança das senhas

    Chrome prepara novidade para mostrar a segurança das senhas

    Chrome prepara novidade para mostrar a segurança das senhas

    A Google encontra-se a trabalhar numa nova funcionalidade do Google Chrome, que deverá ajudar os utilizadores a garantirem que possuem as suas senhas o mais seguras possíveis.

    Como se sabe, o Chrome permite que os utilizadores mantenham os seus dados sincronizados entre todos os dispositivos, o que inclui também as senhas usadas e guardadas no mesmo. No entanto, a empresa encontra-se agora a testar incluir uma nova funcionalidade no Gestor de Senhas do Chrome que vai identificar a segurança das senhas guardadas.

    A funcionalidade, que de momento apenas surge no código do Chromium, iria apresentar aos utilizadores a força de segurança das suas senhas. Basicamente, seria uma forma mais simples e intuitiva dos utilizadores poderem verificar se a senha de um determinado serviço será considerada segura ou não.

    nova funcionalidade chrome google

    Este género de funcionalidade é algo que se encontra em algumas plataformas, quando se cria uma nova conta, indicando se a senha é segura à medida que se vai introduzindo a mesma. A ideia da Google passa por integrar essa mesma funcionalidade no Gestor de Senhas do Chrome.

    Será certamente uma boa medida para ajudar os utilizadores a terem as suas senhas mais seguras, e sobretudo a escolherem as mesmas de forma consciente. Acredita-se que a funcionalidade estará também disponível na altura de introduzir uma nova senha em serviços web, sendo apresentada diretamente no navegador alguma indicação quando a senha seja insegura.

    De momento ainda se desconhece quando a funcionalidade vai encontrar-se disponível para todos os utilizadores.

  • Este malware agora pode infetar o Windows através da Calculadora

    Este malware agora pode infetar o Windows através da Calculadora

    Malware em calculadora do windows

    O malware QBot não é novo no mercado, e na realidade faz alguns meses que os investigadores de segurança o analisam extensivamente. No entanto, de forma recente este começou a propagar-se com um formato diferente.

    As mais recentes variantes do malware agora são capazes de se instalar em sistemas Windows usando apenas… a calculadora. Este ataque pode ser realizado devido ao que é conhecido como um ataque lateral de injeção de DLL, onde ficheiros DLL do Windows são substituídos por versões maliciosas.

    De acordo com o investigador de segurança ProxyLife, o malware encontra-se a tirar proveito desta forma de ataque para infetar sistemas Windows 7 desde, pelo menos, 11 de Julho. Felizmente a falha apenas pode ser explorada em versões antigas do Windows, sendo que a partir do Windows 10 em diante não é possível explorar a falha.

    Este é, no entanto, mais um alerta sobre a importância de manter o sistema operativo atualizado. O Windows 7, apesar de se encontrar em fim de vida, ainda é bastante usado no mercado, o que abre portas para possíveis explorações por malware para falhas que não vão ser mais corrigidas.

  • Samsung Email recebe nova atualização com pequenas correções

    Samsung Email recebe nova atualização com pequenas correções

    Samsung Email recebe nova atualização com pequenas correções

    Os utilizadores de dispositivos da Samsung possuem acesso a algumas apps nativas da One UI. Uma delas é a aplicação de email, que agora chega com uma nova atualização e algumas melhorias.

    A nova versão 6.1.70.20 já se encontra disponível na Galaxy Store e na Google Play Store, sendo que conta com algumas correções importantes para melhorar o desempenho em geral da app. A empresa afirma que foram corrigidas falhas que devem tornar a aplicação mais estável em geral, além de algumas correções de segurança habituais – que certamente serão bem vindas.

    Esta deve também ser a última atualização feita sobre a app antes de a Samsung começar a apostar para a One UI 4.1.1, onde se espera que venham a ser integradas ainda mais novidades – não apenas ao sistema, mas também a algumas das apps nativas da empresa.

    Os interessados em usar a nova versão apenas necessitam de atualizar a mesma pela loja da Samsung ou diretamente pela Google Play Store – esta também deve ser instalada automaticamente da próxima vez que abrir uma das plataformas.

  • 5.4 milhões de contas do Twitter podem ter informações pessoais comprometidas

    5.4 milhões de contas do Twitter podem ter informações pessoais comprometidas

    5.4 milhões de contas do Twitter podem ter informações pessoais comprometidas

    Existe a possibilidade que 5.4 milhões de utilizadores do Twitter possam ter os seus dados de contas na plataforma comprometidos, tendo em conta uma recente falha de segurança que teria sido descoberta sobre a mesma.

    De acordo com o portal RestorePrivacy, uma vulnerabilidade sobre a plataforma do Twitter, que teria sido descoberta em Janeiro deste ano, terá sido usada para recolher informação de quase 5.4 milhões de contas do Twitter, sendo que estes dados encontram-se agora à venda na Dark Web.

    A vulnerabilidade foi reportada ao Twitter pela plataforma HackerOne, em Janeiro, sendo que a mesma permitia aos atacantes adquirir o número de telefone e o email associado a virtualmente qualquer conta da plataforma. Isto aplica-se mesmo às contas que teriam indicado para ocultar esses dados do formato público.

    A falha estaria relacionada com a aplicação para Android do Twitter, e na forma como esta realizava a validação dos dados de login no serviço. A falha foi reportada pelo utilizador “zhirinovskiy”, no dia 1 de Janeiro, classificando a mesma de bastante grave se nas mãos erradas.

    Entre a descrição da falha encontra-se a possibilidade que os atacantes poderiam criar uma base de dados com milhões de contas e dados sensíveis de utilizadores do Twitter, virtualmente de qualquer conta.

    Poucos dias depois, o Twitter terá validado a falha, e recompensado zhirinovskiy com um prémio de 5040 dólares, indicando ainda que estaria a ser trabalhada a resolução do problema. No entanto, parece que a correção da falha não veio a tempo de evitar o pior.

    confirmação da falha

    Recentemente foi colocado num portal da dark web uma base de dados do Twitter, contendo 5.4 milhões de contas da plataforma e informações relativas às mesmas. O leak indica que entre os dados recolhidos encontra-se o nome de utilizador da conta, email e número de telefone – ou seja, basicamente a informação que se teria acesso através da exploração da falha anterior.

    dados à venda do Twitter

    O autor do leak afirma que existem contas de várias personalidades e contas de interesse. Os dados que foram partilhados pelo autor do leak a algumas fontes também validam que os dados são efetivamente reais.

    O criador da leak encontra-se a vender esta base de dados por 30.000 dólares, sendo que ainda se desconhecem detalhes sobre se a mesma terá chegado a ser vendida a alguma entidade.

    O Twitter já confirmou que se encontra a investigar a falha, analisando os dados roubados, mas a investigação poderá ainda demorar algum tempo até trazer resultados concretos.

  • Falha zero-day do Chrome usada para infetar jornalistas com spyware

    Falha zero-day do Chrome usada para infetar jornalistas com spyware

    A empresa de segurança Avast encontra-se a alertar para um novo spyware, que se encontra a explorar uma falha de segurança no Google Chrome para espiar jornalistas em vários países. O spyware foi apelidado de “DevilsTongue”, tendo sido criado pela empresa “Candiru”.

    O spyware faz uso de uma falha zero-day no Google Chrome, que quando explorada, pode permitir aos atacantes executarem código remoto no sistema. Com isto, é apenas uma questão de tempo até que o spyware seja instalado no sistema.

    Os investigadores da Avast afirmam que o spyware terá sido criado com foco para espiar jornalistas, portanto não será propriamente focado para a comunidade em geral. No entanto, existe a possibilidade do spyware se instalar em sistemas que não sejam o alvo final.

    A Google corrigiu a vulnerabilidade zero-day que estaria a ser explorada no passado dia 4 de Julho, altura em que foi lançado um patch para o navegador – na altura considerado importante de ser instalado, mas sem detalhes sobre exatamente o que corrigia.

    Agora sabe-se que o objetivo seria corrigir a falha explorada por este spyware.

    O ataque poderia ser ainda bastante intrusivo, em parte porque poderia ser executado sem qualquer ação dos utilizadores. Estes apenas necessitavam de aceder a um site maliciosamente comprometido para explorara a falha, e poderiam ficar em risco.

    A falha afetava o sistema de WebRTC do navegador, e tendo em conta que esta tecnologia também se encontra sobre outros navegadores, nomeadamente o Safari da Apple, estes também poderiam encontrar-se vulneráveis a serem explorados.