Categoria: segurança

  • Windows 11 22H2 vai bloquear por padrão tentativas de login em RDP

    Windows 11 22H2 vai bloquear por padrão tentativas de login em RDP

    O Windows 11 22H2, que se encontra atualmente disponível para os utilizadores do programa Insider, conta com um conjunto de grandes novidades. E uma delas deve começar a garantir mais segurança para os utilizadores, sobretudo os que tenham ligações de Ambiente de Trabalho Remoto ativas.

    A Microsoft confirmou que, nas futuras versões do Windows, o sistema de proteção contra ataques ao sistema RDP vai encontrar-se ativo por padrão. Este sistema irá automaticamente bloquear as tentativas incorretas de login sobre a plataforma, que será uma das formas mais eficazes de impedir possíveis acessos não autorizados.

    O Ambiente de Trabalho Remoto (RDP) é um dos serviços mais vezes explorados para ataques, porque nem sempre é protegido da melhor forma. Uma das lacunas encontrava-se na falta de proteção para autenticação, sendo que um utilizador poderia tentar longas listas de senhas para entrar sem ser bloqueado.

    No entanto, com as futuras versões do Windows, agora essa novidade vai encontrar-se ativada de forma padrão. Desta forma, se um determinado IP tentar realizar um X número de tentativas de login falhadas, será automaticamente bloqueado de realizar o login de todo.

    Os administradores dos sistemas podem, claro, configurar os bloqueios conforme pretenda. Por padrão são bloqueados os IPs que realizem dez tentativas no espaço de dez minutos, mas os valores podem ser alterados pelas configurações do sistema.

    De notar que esta funcionalidade encontrava-se em versões antigas do Windows, no entanto não estava ativada por padrão, o que deixava muitos sistemas sem a mesma.

  • Microsoft volta a bloquear macros VBA por padrão no Office

    Microsoft volta a bloquear macros VBA por padrão no Office

    Office sobre código fonte

    Depois de ter voltado a permitir que os macros VBA em documentos da internet fossem executados em documentos do Office, a Microsoft encontra-se hoje a informar que a funcionalidade vai voltar a ser bloqueada por padrão.

    Esta medida surge depois da empresa ter confirmado que a permissão de macros VBA ativos por padrão estaria disponível apenas por um curto espaço de tempo. Com a mais recente atualização do Office, estes macros voltam a ser bloqueados por padrão para todos os documentos que sejam descarregados da Internet, e como forma de garantir mais segurança para os utilizadores.

    macro bloqueada office

    Com esta medida, os utilizadores devem verificar uma mensagem de alerta sempre que tentem abrir um documento que tenha macros, não sendo permitido a sua execução a menos que os administradores do sistema autorizem.

    De relembrar que esta medida surge depois de a empresa ter passado por um período de “incerteza” sobre o bloqueio. Apesar de o mesmo ter sido aplicado no início do ano, a empresa decidiu voltar atrás nessa decisão no início de Julho, voltando a permitir que as macros fossem executadas.

    Na altura, e depois do feedback negativo dos utilizadores, a empresa confirmou que a medida seria aplicada apenas de forma temporária, e que futuras atualizações voltariam a contar com o bloqueio por padrão – embora se acredita que a empresa tenha mudado de opinião apenas devido ao feedback da comunidade.

  • DNS-over-HTTP/3 está a chegar ao Android

    DNS-over-HTTP/3 está a chegar ao Android

    A Internet tem vindo a evoluir para um clima onde é necessário segurança e privacidade para a navegação do dia a dia, e felizmente existem tecnologias que ajudam nisso. O DNS-over-HTTPS é uma delas, que permite encriptar as comunicações DNS feitas por um sistema, e enviar as mesmas de forma segura como tráfego HTTPS.

    No caso do Android, este disponibiliza suporte para o DNS-over-TLS, que será similar mas sobre ligações TLS. Este suporte foi adicionado com o Android 9.0, dentro da funcionalidade conhecida como “DNS Privado”.

    No entanto, a Google encontra-se agora preparada para dar o próximo passo, tendo confirmado que o seu sistema vai começar a suportar o DNS-over-HTTP/3, e existem pequenas, mas importantes, diferenças face ao DNS-over-HTTPS regular – e motivos pelos quais a Google optou por esta nova tecnologia.

    O HTTPS/3 utiliza a tecnologia QUIC, que permite obter um transporte mais rápido de dados, e isso pode também ser usado para tecnologias como o DNS. Conjugando os pedidos DNS sobre ligações HTTPS, com o QUIC, os utilizadores podem beneficiar de ainda mais desempenho final no processamento desses pedidos.

    O DNS-over-HTTP/3 também elimina alguns dos problemas que existiam sobre o DNS-over-TLS, e que devem ajudar os utilizadores a terem novas formas de garantir a segurança e privacidade dos seus acessos.

    Existem ainda melhorias na latência dos pedidos, que deve ser consideravelmente inferior, resultando assim – na teoria – numa navegação mais rápida.

    A atualização com suporte para o DNS-over-HTTP/3 vai começar a ser disponibilizado para todos os sistemas Android que tenham as atualizações mais recentes dos Serviços da Google, a partir do Android 11, embora o suporte possa variar de equipamento para equipamento. Quem esteja atualmente a usar o DoT no Android, irá automaticamente receber o suporte para DNS-over-HTTP/3, nos resolvers que suportem a tecnologia.

  • Cuidado com novo esquema a usar resultados das pesquisas do Google

    Cuidado com novo esquema a usar resultados das pesquisas do Google

    Google pesquisa malware

    De tempos a tempos surgem alguns esquemas que podem ser considerados bastante trabalhosos na medida de tentar enganar os utilizadores finais. E o exemplo de hoje é um desses, que usa a própria publicidade da Google para tentar chegar às vítimas.

    A empresa de segurança Malwarebytes revelou ter descoberto um novo esquema, que tira proveito da publicidade do Google para tentar chegar às vitimas, neste caso as que tentem procurara pelo YouTube.

    A publicidade surge sobre alguns termos associados ao portal de vídeos, e como será um link de publicidade surge logo no primeiro resultado da mesma. Os utilizadores podem estar a pensar aceder ao link do YouTube original, quando na verdade estão a aceder a um link de publicidade, reencaminhando os mesmos para sites maliciosos.

    novo esquema malware google

    Quando o utilizador acede ao link, é apresentada uma falsa mensagem de malware no sistema, criada para se assemelhar aos avisos do Windows e do Microsoft Defender, e onde o utilizador é aconselhado a ligar para um número de “suporte” da Microsoft –  a partir de onde será então realizado a tentativa de roubo das vítimas.

    Curiosamente, este esquema parece estar a detetar quando os utilizadores acedem a partir de uma VPN aos links maliciosos, redirecionando os mesmos para o YouTube real. Ou talvez numa tentativa de ocultar as atividades dos investigadores de segurança e da própria Google.

    Este género de esquemas não é particularmente novo, mas pode ser bastante prejudicial para os utilizadores que acabem por cair no mesmo – e podem ser direcionados para as mais variadas vertentes.

  • Apple lança novas atualizações do iOS, iPadOS, macOS, watchOS e tvOS

    Apple lança novas atualizações do iOS, iPadOS, macOS, watchOS e tvOS

    A Apple encontra-se a lançar um conjunto de novas atualizações para os seus sistemas, focadas em corrigir vários bugs descobertos ao longo das últimas semanas. As atualizações estão a chegar para iPhone, iPad, Macs e o Apple Watch.

    Tendo em conta que a empresa ainda se encontra a realizar os testes beta para a futura versão do sistema operativo, acredita-se que esta vai ser a última pequena atualização antes da chegada do mesmo. A empresa está, assim, a disponibilizar o novo iOS e iPadOS 15.6, macOS 12.5, watchOS 8.7, e tvOS 15.6.

    Estas atualizações não contam com nenhuma funcionalidade particularmente nova de destaque, sendo focadas sobretudo em atualizações de segurança e do “código interno”. Foram corrigidos alguns bugs sobre o Safari e algumas aplicações nativas da empresa.

    De notar que, como é costume, a atualização vai ser fornecida de forma gradual, portanto ainda poderá demorar alguns dias a chegar a todos os utilizadores ou dispositivos. A mesma deve chegar via atualização OTA, pelo sistema de atualizações de cada dispositivo.

  • ESET confirma falso positivo a marcar Spotify como Trojan

    ESET confirma falso positivo a marcar Spotify como Trojan

    Se utiliza o Spotify como app padrão de streaming no seu Android, e ao mesmo tempo também possui instalado o software de segurança da ESET, existe uma ligeira possibilidade que o mesmo o tenha alertado para a existência de malware… na plataforma de streaming.

    Vários utilizadores confirmaram, no fórum de suporte da ESET, que a aplicação para Android da empresa encontra-se a marcar a app do Spotify como sendo maliciosa, classificando-a como um Trojan.

    Mas se recebeu este alerta não necessita de se preocupar, porque a aplicação não é – obviamente – maliciosa. Trata-se mesmo de um falso positivo que aparenta ter começado a surgir com recentes atualizações feitas à base de dados da ESET.

    A empresa já confirmou que se trata de um problema, e que se encontra a lançar uma nova versão da base de dados, corrigindo a mesma. Os utilizadores apenas necessitam de manter o seu software atualizado para garantir que a situação é resolvida – e claro, pode continuar a usar o Spotify na normalidade, ignorando o alerta.

  • Luna é um novo ransomware que infeta Windows, Linux e ESXi

    Luna é um novo ransomware que infeta Windows, Linux e ESXi

    Existe um novo ransomware que é capaz de encriptar praticamente todos os sistemas operativos que existem para desktop: Windows, Linux e ESXi.

    O ransomware foi inicialmente descoberto pelos investigadores da empresa de segurança Kaspersky, estando a ser divulgado em vários fóruns da Dark Web para venda em interessados, embora as mensagens deixadas pelos vendedores indiquem que estes estão interessados em trabalhar apenas com fontes na Rússia.

    Tendo estes detalhes em conta, apesar de a origem do ransomware ainda não estar inteiramente provada, acredita-se que seja da Rússia. Isto pode também ser notado em alguns erros gramaticais sobre o texto da mensagem do ransomware.

    Relativamente ao ransomware, este ainda é consideravelmente simples, mas destrutivo o suficiente para se adaptar ao sistema onde se encontre a ser carregado. O mesmo pode afetar dispositivos com Windows, Linux e sistemas ESXi.

    Uma vez instalado no sistema, este começa a analisar os principais ficheiros do mesmo, encriptando os conteúdos e deixando uma mensagem para os utilizadores realizarem o pagamento. Ainda se desconhece se, para quem for afetado e realizar o pagamento, existe alguma forma de recuperar os ficheiros de forma segura.

    Mesmo com todos os avisos, o ransomware ainda continua a ser uma ameaça bastante presente no dia a dia de individuais e empresas. É importante ter em consideração não apenas a segurança, mas também a implementação de regras e medidas de contingência para o caso de ser infetado.

  • Edge recebe nova versão 105 sobre o canal Dev

    Edge recebe nova versão 105 sobre o canal Dev

    A Microsoft encontra-se a disponibilizar uma nova atualização para o Edge, dentro do canal Dev, que certamente será bem-vinda para os utilizadores que estejam no mesmo.

    A nova versão 105.0.1321.0 encontra-se agora disponível, e além das tradicionais correções de segurança e bugs, conta ainda com algumas melhorias para o dia a dia dos utilizadores. Como é normal, o canal Dev será um dos que está em mais ativo desenvolvimento, mas também o que possui mais bugs durante a fase de testes.

    O foco desta atualização aparenta ter sido a versão para iOS e Android, sendo que a empresa corrigiu alguns bugs que foram sendo notificados nas últimas semanas. Encontra-se disponível uma nova vista de abas para o iOS, que deve tornar o processo de alternar entre conteúdos mais rápido e simples.

    Foram ainda feitas otimizações para as notificações, juntamente com uma nova barra de comandos rápidos, que permite o rápido acesso a algumas das principais ferramentas do navegador.

    Os utilizadores podem desde já instalar esta nova versão a partir das plataformas onde se encontrem, e das respetivas lojas de aplicações – no caso de desktop a atualização deve ser automaticamente instalada.

  • Novo malware possui como alvo os utilizadores do macOS

    Novo malware possui como alvo os utilizadores do macOS

    Um grupo de investigadores de segurança revelou ter descoberto um novo malware focado para os sistemas da Apple, e capaz de recolher diversa informação sensível dos mesmos.

    Os investigadores da empresa ESET apelidaram a este novo malware de “CloudMensis”, tendo em conta que o mesmo usa os serviços de armazenamento cloud para realizar algumas das suas operações.

    O malware, que era até agora desconhecido, comunica com os atacantes através de plataformas publicas de alojamento cloud, onde o mesmo envia não apenas os dados que recolhe dos sistemas Mac infetados, mas também vai buscar comandos para usar no sistema remoto.

    Os investigadores acreditam que este malware pode ser um dos motivos que terá levado a Apple a introduzir recentemente o novo modo “Lockdown”, que bloqueia praticamente todas as funções do sistema em caso de suspeita de espionagem.

    O malware foi inicialmente descoberto em Abril de 2022, sendo que faz uso de plataformas como o pCloud, Yandex Disk e Dropbox para realizar o envio e recolha de ficheiros, e como forma de comunicação central.

    exemplo do ataque

    Até ao momento os investigadores não conseguiram descobrir como os sistemas terão sido originalmente infetados com o malware. No entanto, os investigadores foram capazes de verificar que o mesmo é realizado em duas fases: a primeira será quando o malware se instala no sistema, através da exploração de falhas ou por ação direta, e a segunda fase será quando este começa a comunicar com os serviços de armazenamento cloud.

    Tendo em conta que os dados são enviados para aparentes serviços cloud, nem mesmo a filtragem de dados poderá ajudar a identificar o ataque – afinal de contas, o tráfego gerado será para essas plataformas, que são legitimas.

    Os investigadores acreditam que o malware terá começado a ser propagado em Fevereiro de 2022, mas ainda se encontra focado apenas para algumas vitimas especificas, que possivelmente são escolhidas pelos atacantes.

  • Atenção: Mais uma dezena de aplicações maliciosas descobertas na Google Play Store

    Atenção: Mais uma dezena de aplicações maliciosas descobertas na Google Play Store

    De tempos a tempos surgem casos de aplicações com malware que acabam por ser distribuídas na Google Play Store. E desta vez foram descobertas mais de uma dezena de apps que estariam a distribuir malware bastante perigoso pelos utilizadores.

    De acordo com a empresa de segurança Zscaler ThreatLabz, os investigadores notificaram a Google para a remoção de mais de uma dezena de apps na Play Store, as quais estariam a distribuir malware como o Joker, FaceStealer e Coper.

    Os investigadores sublinham sobretudo o facto que o malware Joker estava entre os distribuídos por estas aplicações. Apesar de não ser um malware recente, o Joker consegue encontrar formas de se distribuir pela Play Store de forma bastante regular, contornando as principais medidas de segurança da Google.

    De relembrar que o Joker é uma espécie de malware que se foca em roubar o máximo de informação pessoal dos dispositivos, incluindo mensagens SMS, emails, senhas, dados bancários e outras informações. O mesmo pode ainda usar o número de telefone dos utilizadores para subscrever a serviços de valor acrescentado.

    No caso do malware FaceStealer, o mesmo foca-se sobretudo em roubar dados das contas sociais dos utilizadores, em plataformas como o Facebook e Twitter, usando depois as mesmas para a propagação de esquemas e spam. Também foram descobertas algumas apps contendo o malware Coper, conhecido por roubar dados bancários de vários bancos na Europa.

    app maliciosa

    No total, mais de 50 aplicações foram descobertas na Play Store contendo os mais variados malwares. A maioria das aplicações encontravam-se a ser distribuídas como ferramentas para o sistema operativo ou como meio de comunicação – por exemplo, apps de SMS, possivelmente para ocultar as atividades maliciosas em segundo plano.

    No total, as aplicações descobertas tinham mais de 300.000 downloads, mas as vítimas podem ser consideravelmente superiores. Os investigadores aconselham a quem tenha instalado alguma das aplicações a realizar uma verificação dos dados pessoais e se alguma conta em plataformas externas pode ter sido comprometida.

    A lista completa de aplicações descobertas pode ser verificada neste link.

  • Armazéns da Amazon vão ser verificados sobre possíveis falhas de segurança

    Armazéns da Amazon vão ser verificados sobre possíveis falhas de segurança

    As autoridades de segurança de Nova Iorque vão realizar um conjunto de vistorias nos armazéns da Amazon, depois de suspeitas de possíveis problemas que colocam em risco a segurança dos trabalhadores.

    De acordo com a ABC News, as autoridades dos EUA irão começar a investigar algumas suspeitas de falhas na segurança sobre os diversos armazéns da Amazon, no que respeita à segurança para os funcionários presentes nos mesmos.

    Para além de verificar as possíveis falhas de segurança existentes nestes locais, as autoridades irão ainda avaliar as possíveis situações onde estejam a ser escondidos acidentes de trabalho das autoridades locais, como parte de investigações que têm vindo a ser realizadas contra a empresa nos últimos meses.

    De relembrar que a Amazon tem vindo a enfrentar várias críticas no que respeita à segurança no trabalho, nomeadamente de tarefas que exigem um maior esforço. Ainda durante o ano passado a empresa foi obrigada a deixar um pedido de desculpas público depois de terem sido revelados casos de abusos no trabalho, que colocavam em risco a segurança e bem estar dos trabalhadores.

  • Já ocorreram mais de 3000 ataques de ransomware em Portugal

    Já ocorreram mais de 3000 ataques de ransomware em Portugal

    As operações de ransomware têm várias fases. Primeiro, o cibercriminoso estuda a rede da vítima; depois ataca e examina os ativos internos. A seguir, move-se lateralmente através da rede e extrai informação. Finalmente, executa o ransomware para encriptar os dados, impedindo a sua utilização e parando as operações do alvo.

    A nova tendência neste processo é que muitos dos atacantes apoiam-se em diferentes estruturas e ferramentas conhecidas como “network teaming”, que são utilizadas por pentesters – especialistas que realizam testes de penetração numa rede – e Red Teams – grupos de profissionais que testam as capacidades de segurança operacional de uma empresa através de sofisticadas simulações de ataque. Isto significa que os cibercriminosos estão a utilizar ferramentas destinadas a avaliar a eficácia da rede corporativa contra as próprias empresas.

    No final de 2021, a Kaspersky registou um aumento significativo de ataques utilizando estas ferramentas. Até agora, este ano, as estatísticas da empresa indicam que, todos os dias, milhares de utilizadores portugueses são vítimas de tentativas de ataque com ferramentas como o CobaltStrike ou Metasploit, entre outras.

    Analisando a imagem global das investigações de ransomware, independentemente da plataforma – desde telefones Android a servidores e estações de trabalho de Windows ou Linux – os dados são muito reveladores. Em média, até agora, este ano, as tecnologias Kaspersky registaram mais de 332 ataques de ransomware por dia, o que equivale a cerca de 11.000 ataques por mês. A Península Ibérica está entre as regiões mais afetadas por ransomware na Europa, com o número de utilizadores atacados entre Janeiro e Maio de 2022 a atingir possivelmente os 5600, de acordo com dados da Kaspersky. No caso específico de Portugal, estima-se que o número de utilizadores visados possa chegar aos 3000.

    ransomware em portugal

    Considerando os efeitos que um único ataque de ransomware pode gerar, os números são preocupantes. Se um destes ataques passar despercebido, estar-se-á perante uma grave perda de informação que poderá ser irrecuperável, para além de ter consequências negativas para as empresas.

    “Os filiados que trabalham com os vários grupos de criminosos de ransomware utilizam, dentro do seu arsenal, as mesmas ferramentas que seriam utilizadas por uma equipa envolvida em atividades de trabalho de gestão de rede para atacar as organizações. Estes agentes são especialistas em técnicas de exploração e pós-exploração, visando qualquer sistema operativo para alcançar o paciente 0, o que lhes dará primeiro acesso à organização e depois um movimento lateral para encriptar toda a organização com ransomware”, adverte Marc Rivero, analista sénior de segurança da Kaspersky.

  • Apple ainda possui um problema na App Store longe de ficar resolvido

    Apple ainda possui um problema na App Store longe de ficar resolvido

    A Apple pode afirmar que a sua loja de aplicações é consideravelmente mais segura para os utilizadores do ecossistema da empresa, com mais de 100.000 apps analisadas todas as semanas. No entanto, mesmo com estas medidas de segurança mais fortes, a plataforma ainda se encontra vulnerável a uma insegurança: o “fleeceware”.

    Para quem não sabe, uma aplicação fleeceware consiste numa espécie de app que, apesar de não ser propriamente considerada maliciosa, pode levar a que os utilizadores sejam enganados para ativarem uma subscrição sem necessidade e a custos bastante elevados.

    Estas aplicações começam por cativar os utilizadores com ofertas gratuitas, mas forçam bastante a subscrição para um plano pago de subscrição – que a maioria das vezes pode ser para tarefas banais. Depois de o utilizador subscrever ao plano, normalmente com apenas alguns dias de experiência, são cobrados valores consideravelmente elevados para manter os mesmos.

    Os utilizadores podem  acabar por pagar uma quantia elevadas de dinheiro por algumas funcionalidades que, na maioria dos casos, não valem o preço pago para as ter. Junta-se ainda o facto que muitas apps tornam consideravelmente difícil o processo de remover essa subscrição – embora a Apple tenha vindo a facilitar essa tarefa diretamente dos seus serviços.

    Os programadores deste género de apps têm vindo a aproveitar o descuido da Apple relativamente ao controlo destas apps, por vezes com o lançamento de aplicações que atingem posições elevadas de popularidade, e rendendo milhares de euros em subscrições que a grande maioria não pretenderia manter.

    Será também importante relembrar que, como os pagamentos são feitos usando o sistema da Apple, e tendo em conta a comissão que a empresa gera destes pagamentos, os lucros são também direcionados para a empresa de forma direta. Ou seja, a Apple encontra-se diretamente a beneficiar dos pagamentos feitos em aplicações consideradas como fleeceware, tendo em conta a comissão cobrada.

    De todo, este problema não é exclusivo da Apple, já que também ocorre na Google Play Store. No entanto, tendo em conta as promessas de segurança que a Apple possui sobre a sua loja de aplicações, terá consideravelmente mais impacto. Junta-se ainda o facto que existe uma maior probabilidade de os utilizadores em sistemas iOS pagarem pelo uso de apps do que os utilizadores em dispositivos Android – o que atrai ainda mais programadores destas apps para o sistema.

  • Cuidado com o novo esquema contra utilizadores do Discord e Twitter

    Cuidado com o novo esquema contra utilizadores do Discord e Twitter

    Se é utilizador do Twitter ou do Discord, talvez seja prudente estar atento aos emails que recebe destas duas plataformas. Nem todos podem ser o que dizem ser, e nem sempre se verifica isso até ser tarde demais.

    A empresa de segurança Malwarebytes revelou que se encontra a ser propagado um novo esquema de phishing bastante elaborado, com foco para utilizadores do Twitter e do Discord, que pretende levar ao roubo das credenciais de acesso às duas plataformas.

    No caso do Twitter, o esquema começa quase sempre por parte de uma mensagem direta, enviada de uma conta que se faz passar por uma entidade relacionada com o Twitter. Na mensagem o utilizador é informado que violou os termos de serviço da plataforma, e que necessita de realizar alguns passos para restaurar o acesso da sua conta.

    Ao utilizador é apresentado um link, no qual uma vez acedido, se encontra um código QR que deve ser acedido pelos utilizadores. Caso isso seja feito, a conta do utilizador é diretamente comprometida.

    O diferente neste esquema de phishing será que é bastante mais elaborado que outros similares, usando a engenharia social para tentar enganar os utilizadores sobre como estes podem ter violado as regras da plataforma, e apelando ainda ao medo de ter a sua conta encerrada.

    Tendo o acesso à conta, estas são usadas para difundir ainda mais o esquema a terceiros, bem como para o envio de spam e recolha de dados pessoais.

    No caso do Discord, o esquema é similar, sendo que neste caso os utilizadores recebem uma mensagem direta dentro da plataforma, de contas na maioria das vezes roubadas ou a alegarem ser do suporte do Discord, e a indicar que o utilizador terá violado as regras da plataforma e que a sua conta irá ser terminada em poucas horas… a menos que sejam realizados os passos de recuperação.

    Na maioria das vezes, são enviados links para sites externos, onde os utilizadores necessitam de realizar o scan do código QR para, novamente, levar ao roubo da conta para os atacantes.

    Como sempre, é recomendado que os utilizadores tenham extremo cuidado com qualquer mensagem que seja recebida em plataformas sociais, e sobretudo as que indiquem a necessidade de se aceder a plataformas externas para realizar diferentes tarefas. Na maioria das vezes, as comunicações oficiais são enviadas diretamente para os emails e contam com links para as próprias entidades.

  • EUA pretendem apertar nas regras para fornecedores de VPN

    EUA pretendem apertar nas regras para fornecedores de VPN

    As autoridades dos EUA encontram-se a estudar a possibilidade de virem a aplicar novas medidas sobre as empresas que fornecem serviços VPN, associado com a ideia de criar novas regras relativamente ao uso e venda destes serviços no pais.

    A ideia foi deixada sobre os democratas norte-americanos, em carta para a FTC, entidade que gere as telecomunicações nos EUA. Os mesmos apelam para que a entidade realize medidas contras as empresas na indústria das VPNs que realizam práticas consideradas como maliciosas.

    De acordo com o portal The Verge, a ideia passa por analisar as práticas que muitas empresas fornecedoras de VPNs nos EUA aplicam relativamente à sua publicidade, e falsas informações relativas à segurança que é fornecida.

    Curiosamente, esta medida surge pouco tempo depois de ter sido revertido a decisão Roe v. Wade, sobre a lei do aborto nos EUA, e onde muitos utilizadores viraram-se para as VPNs como uma forma de protegerem as suas atividades online e evitarem a recolha de dados por entidades terceiras.

    Os democratas afirmam que a maioria das plataformas de VPN fornecem uma falsa sensação de segurança para os utilizadores, e com foco para quem esteja a procurar os mesmos como forma de evitar olhares de terceiros sobre a recente lei do aborto, e que pode colocar essas pessoas em ainda mais riscos.

    Os democratas afirmam ainda que existe uma falta de ferramentas para analisar as indicações que as empresas fornecedoras de VPNs indicam, o que lhes permite realizarem a publicidade a informações que nem sempre serão as mais corretas.

  • Google exige que programadores indiquem “Segurança de dados” das suas apps

    Google exige que programadores indiquem “Segurança de dados” das suas apps

    A Google encontra-se a traçar uma nova data limite para todos os programadores que tenham as suas aplicações na Google Play Store: 20 de Julho. Esta foi a data escolhida pela empresa para que todas as apps tenham de enviar os dados relativos à informação que recolhem dos dispositivos e dos utilizadores.

    Esta informação faz parte da nova secção “Segurança dos dados”, que se encontra acessível na Play Store, e indica a forma como os dados dos utilizadores são recolhidos e processados pelas apps que utilizam. A empresa já tinha vindo a notificar os programadores para declararem estas informações nas suas aplicações o quanto antes, mas agora sabe-se que a data limite será até ao dia 20 de Julho.

    Curiosamente, a Google parece estar a focar-se bastante nesta nova informação, tendo mesmo substituído a listagem das permissões de uma app por a mesma dentro da Play Store. Os utilizadores que tentarem procurar pelas permissões que uma app necessite, essas não vão agora surgir publicamente na loja da empresa.

    Invés disso encontra-se a nova secção de “Segurança dos dados”, onde os detalhes sobre a recolha de dados e processamento dos mesmos é indicada. Obviamente, as permissões ainda podem continuar a ser vistas diretamente do sistema operativo, bem como controladas. Mas deixam assim de ser o destaque na loja da empresa.

    Mas existe um problema com esta nova categoria de “Segurança dos dados”. Ao contrário das permissões, que são necessárias de ser estipuladas em detalhe e algumas até para o funcionamento de certas aplicações, as indicações fornecidas pela “Segurança dos dados” são da total responsabilidade dos programadores. Ou seja, são estes que indicam à Google a forma como recolhem os dados e os processam, sendo que a empresa não realiza qualquer validação deste caso.

    A recolha de dados pode ser consideravelmente mais difícil de avaliar pelos utilizadores do que as permissões, uma vez que se encontra diretamente associado com a forma de funcionamento da aplicação – e muitas vezes a recolha dos dados pode nem envolver diretamente o acesso a dados no dispositivo.

    Para os utilizadores que também usem o iOS, possivelmente estas novas indicações na Play Store não sejam novidade. Isto porque a Apple fornece algo similar para a App Store faz algum tempo, onde os utilizadores podem rapidamente ver a forma como os seus dados são tratados pelas diferentes apps.

  • Google Docs prepara novo sistema de assinaturas digitais

    Google Docs prepara novo sistema de assinaturas digitais

    A Google confirmou que vai integrar uma nova funcionalidade na suíte do Google Docs, facilitando a tarefa dos utilizadores assinarem documentos de forma digital – algo que é bastante popular sobretudo sobre empresas e com ficheiros PDF.

    A nova funcionalidade, confirmada pela Google, encontra-se ainda em fase beta, mas deve começar a chegar em breve aos primeiros utilizadores do Google Workspace. A mesma vai permitir que os utilizadores possam criar documentos com campos que podem ser assinados de forma digital, sem terem de sair do ambiente do Google Docs para a tarefa.

    A funcionalidade irá funcionar com um conjunto de plataformas que, atualmente, fornecem serviços de assinatura digital. Além disso, os utilizadores teriam ainda acesso a todas as funcionalidades de segurança que atualmente já se encontram sobre o Google Docs, além das restantes funções que o sistema fornece.

    Google Docs assinatura

    Os utilizadores podem não apenas adicionar as assinaturas, como também usar as ferramentas colaborativas do Google Docs para poderem requerer essa assinatura digital a terceiros, o que será certamente uma vantagem.

    A funcionalidade, para já, ainda se encontra em testes, mas espera-se que comece a chegar primeiro aos utilizadores do Google Workspace, antes de ser alargado para todas as contas da Google ativas no serviço.

  • Google Autenticador volta atrás na ideia de ocultar códigos por padrão

    Google Autenticador volta atrás na ideia de ocultar códigos por padrão

    Google autenticador

    No final de Maio, a Google revelou a primeira atualização do ano para a app do Google Authenticator, que chegou com a capacidade de esconder os códigos de autorização em duas etapas até que o utilizador toque no mesmo.

    A ideia seria adicionar uma camada de segurança, evitando que terceiros pudessem ver o código sem autorização. No entanto, parece que a ideia não foi muito bem recebida, tendo em conta que a Google agora lançou uma nova atualização para a sua app que, basicamente, remove esta funcionalidade.

    A nova versão 5.20R4 lançada esta semana remove a opção de tocar para revelar os códigos de autenticação, sendo que os utilizadores passam a ver novamente todos os códigos mal abram a aplicação – como se encontrava anteriormente.

    É importante ter em conta que os códigos de autenticação já se alteram a cada 30 segundos, portanto não se sabe bem o quanto efetiva seria esta funcionalidade de “esconder” os mesmos para a segurança dos utilizadores. Talvez pudesse evitar alguns ataques diretos, onde terceiros poderiam ver o código caso estivessem nas proximidades, mas ainda assim a vertente de ataque é bastante reduzida.

    A lista de alterações da app cita ainda outras pequenas melhoras feitas na aplicação. De notar que estas atualizações nem chegaram a ser lançadas para o iOS.

  • Existe uma nova ameaça grave para os principais navegadores na internet

    Existe uma nova ameaça grave para os principais navegadores na internet

    Desde pelo menos Janeiro de 2022 que uma campanha de adware tem vindo a distribuir-se pela internet em massa, afetando praticamente todos os navegadores, e que pode levar ao roubo de informação pessoal dos utilizadores.

    De acordo com os investigadores de segurança da empresa Palo Alto, o adware foi apelidado de ChromeLoader, tendo em conta que se injeta no navegador para levar ao roubo de informação pessoal e apresentação de publicidade agressiva. Este género de malware encontra-se normalmente em extensões, que modificam as configurações do navegador para fazerem o mesmo redirecionar os utilizadores para sites maliciosos, apresentar publicidade ou outro género de atividades que podem comprometer a segurança dos mesmos.

    O malware foca-se também em redirecionar todos os pedidos de pesquisa que sejam feitos pelo navegador, analisando as queries usadas e enviando as mesmas para os servidores em controlo dos atacantes. Estes dados podem, mais tarde, ser usados para os mais variados esquemas.

    O mais interessante do ChromeLoader encontra-se no facto que este tem vindo a ser constantemente atualizado, sobretudo para tentar ocultar ao máximo as suas atividades maliciosas. Os criadores do adware têm vindo a lançar diferentes versões do mesmo, focadas em tentar ocultar ao máximo as atividades do mesmo em segundo plano – portanto os utilizadores podem ser afetados sem sequer se aperceberem, a menos que tenham uma vigilância apertada para este tema.

    Como referido, o malware instala-se como uma extensão nos principais navegadores, mas a vertente inicial de ataque começa pela descarga de ficheiros potencialmente maliciosos para o sistema, que acabam por instalar o malware no mesmo.

    Como sempre, será aconselhado que os utilizadores tenham uma suíte de segurança instalada nos seus sistemas e contem com medidas de proteção acrescidas, o que se aplica também a empresas.

  • Chefe de Segurança do TikTok sai do cargo em período critico da empresa

    Chefe de Segurança do TikTok sai do cargo em período critico da empresa

    O chefe de segurança global do TikTok, Roland Cloutier, revelou que vai abandonar o seu cargo da empresa, em plena altura critica da mesma relativamente ao uso de dados dos utilizadores. O TikTok tem estado recentemente sobre fogo depois das críticas deixadas sobre a forma como os dados dos utilizadores estariam a ser tratados.

    Face a estas críticas, a empresa tinha confirmado que iria começara migrar os dados dos utilizadores dos EUA para sistemas localizados no pais, sobre a cloud da Oracle.

    No entanto, a empresa também deixou uma atualização no seu site a indicar que Cloutier irá sair do seu cargo como chefe do departamento de segurança global da empresa, sendo o mesmo ocupado temporariamente por Kim Albarella.

    A saída irá acontecer a 2 de Setembro de 2022, sendo que Cloutier encontrava-se no TikTok desde 2020.

    De relembrar que, em Junho deste ano, o TikTok confirmou que iria começar a migrar os dados dos utilizadores nos EUA para servidores sediados no pais, mais concretamente na cloud da empresa Oracle. Em causa encontravam-se as críticas que os dados poderiam estar armazenados em servidores localizados na China, onde a empresa mãe da plataforma, a Bytedance, se encontra sediada, e que poderiam ser acedidos por entidades terceiras.

    A medida, segundo os executivos da empresa, será vista como uma forma de reduzir os receios relativamente ao uso dos dados e para garantir mais transparência para a empresa. Um porta voz do TikTok afirmou, no entanto, que Cloutier não se encontrava responsável por gerir a transição de dados para os EUA.

  • Patch Tuesday está a causar alguns problemas no Windows 11

    Patch Tuesday está a causar alguns problemas no Windows 11

    Recentemente a Microsoft lançou uma nova atualização para o Windows 11, com o Patch Tuesday. A atualização KB5015814 foi fornecida para todos os utilizadores da plataforma, mas parece que alguns estão também a relatar problemas diversos.

    A atualização KB5015814 seria focada em corrigir alguns bugs e vulnerabilidades sobre o sistema, mas parece que veio também trazer alguns problemas para certos utilizadores. Os relatos apontam que a atualização encontra-se a causar falhas no carregamento do menu inicial do Windows e de algumas aplicações.

    É importante relembrar que esta atualização é considerada importante para os utilizadores, portanto é automaticamente instalada nos sistemas desde que estejam ligados à Internet. Como tal, os problemas podem ser sentidos por um leque mais alargado de utilizadores.

    Apesar de os problemas não afetarem a globalidade dos sistemas Windows, existem muitos utilizadores que estão a confirmar que a atualização causa problemas na abertura do menu inicial, além de outros bugs no sistema. Segundo os comentários no Reddit, acredita-se que este problema possa estar relacionado com o software de segurança MalwareBytes, tendo em conta que muitos dos utilizadores que reportaram o mesmo tinham a aplicação instalada nos seus sistemas.

    As falhas relatadas não possuem uma origem especifica ou até mesmo códigos de erro em particular. Podem acontecer na abertura de determinadas aplicações, ou na abertura do menu inicial.

    Os utilizadores que verifiquem problemas podem, teoricamente, remover a atualização KB5015814. No entanto, tendo em conta que esta será uma atualização considerada como importante para a Microsoft, e contêm várias correções de segurança para o sistema, a medida não é de todo recomendada. Apenas se aconselha esta medida se realmente estiverem a ser verificados problemas derivados da mesma.

    Entretanto a Microsoft já confirmou que se encontra a analisar os relatos de problemas, e se necessário, serão fornecidos mais detalhes em breve.

  • Atualização do Office causa problemas em bases de dados do Access

    Atualização do Office causa problemas em bases de dados do Access

    A Microsoft confirmou que se encontra a investigar um problema que começou a ser reportado sobre aplicações do Office Access, onde algumas aplicações criadas com base no mesmo estariam a falhar inesperadamente.

    Os problemas começaram a ser relatados depois da empresa ter disponibilizado o Patch Tuesday para o mesmo. Os relatos dos utilizadores apontam que as aplicações criadas sobre o Access 2016 e 2013 encontram-se a falhar quando se tenta executar as mesmas, o que ocorre em sistemas que tenham as atualizações KB5002112 e KB5002121.

    A Microsoft já terá confirmado que se encontra a avaliar a situação, e que mais detalhes devem ser fornecidos em breve. O problema ocorre sobretudo na tentativa de abertura de ficheiros ACCDE e MDE do Microsoft Access.

    A única solução conhecida até ao momento para este problema passa por remover as atualizações afetadas, o que deve permitir voltar a abrir as bases de dados. No entanto, esta solução não será inteiramente viável, tendo em conta que as atualizações fornecem também correções importantes de segurança para os utilizadores do Office em geral.

    Espera-se que a Microsoft venha a disponibilizar mais informações durante os próximos dias.

  • Licenças problemáticas ao desbarato? Deixe-se de preocupações e tenha a sua do Microsoft 365 Personal

    Licenças problemáticas ao desbarato? Deixe-se de preocupações e tenha a sua do Microsoft 365 Personal

    A suíte de produtividade profissional da Microsoft dispensa apresentações. O Microsoft 365 é a ferramenta perfeita para quem necessita de se manter produtivo no dia a dia, tendo todas as ferramentas necessárias para tal.

    Seja para criar os seus documentos, partilhar fotos e vídeos com amigos ou criar apresentações de trabalho, o Microsoft 365 com as ferramentas do Office é a solução perfeita.

    E porquê arriscar com licenças de sites do mercado cinza – ilegais – quando pode ter uma licença legitima e toda a liberdade para a aproveitar ao máximo, sem preocupações? A oferta da PCComponentes ajuda nisso.

    Com a licença do Microsoft 365 Personal terá acesso às versões premium do Word, Excel, PowerPoint e Outlook, 1 TB de armazenamento em nuvem no OneDrive para fazer backup dos seus ficheiros e fotos, suporte para Windows, macOS, iOS e Android, além de toda a segurança e garantia Microsoft com atualizações continuas.

    A licença possui a validade de 12 meses e encontra-se disponível para uma conta de utilizador, sendo distribuída de forma digital.

    Verifique a oferta no site da PCComponentes.

    Nota: Este artigo possui links de afiliado para a PCComponentes, onde acreditamos que possa ser considerado útil para os leitores. O TugaTech não foi, de nenhuma forma, pago para a publicação do mesmo, mas recebemos uma percentagem das encomendas feitas a partir do link.

  • Dinamarca proíbe o uso de produtos da Google na administração pública

    Dinamarca proíbe o uso de produtos da Google na administração pública

    Existem vários países que começaram a deixar de lado alguns dos produtos da Google, para se focarem em ofertas mais privadas, mesmo que isso não seja propriamente uma obrigação para as entidades. No entanto, a Dinamarca recentemente aprovou uma nova legislação que pode mudar drasticamente isso.

    As autoridades da Dinamarca revelaram que vão restringir o uso de produtos da Google por parte de entidades governamentais e escolares. Esta nova medida surge por parte da Autoridade de Proteção de dados do Pais, que considera que as ferramentas da Google recolhem os dados dos utilizadores, e podem comprometer a segurança em vários aspetos.

    Inicialmente a investigação era focada apenas para instituições de ensino que usavam plataformas como o Google Workspace. No entanto, essa ideia foi estendida para todos os serviços da Google depois de se validar a recolha de dados que era realizada dos mesmos.

    Com isto, o uso das plataformas da empresa encontra-se proibido sobre a administração pública e as instituições de ensino da Dinamarca.

    O mais grave desta situação será que esta medida pode não ser, durante muito tempo, exclusiva da Dinamarca. Isto porque as autoridades locais consideraram que a Google não realiza a recolha e tratamento de dados de acordo com o RGPD da União Europeia, e portanto, existe a possibilidade que a medida venha a ser estendida para mais países.

    De notar que a Dinamarca não é o primeiro pais que alega problemas relativamente à recolha e uso de dados por parte da Google. Ainda de forma recente foram levantadas várias questões relativamente ao uso e recolha dos dados realizados pela plataforma do Analytics.

    No caso da Dinamarca, no entanto, as autoridades locais deram até ao dia 3 de Agosto para que seja feita a mudança das plataformas da Google para entidades alternativas, algo que certamente não será fácil de se realizar.

  • Microsoft vai remover mitigações para problemas de impressão com uso de Smart Cards

    Microsoft vai remover mitigações para problemas de impressão com uso de Smart Cards

    Recentemente a Microsoft disponibilizou um novo Patch Tuesday para o Windows, que certamente trouxe as mais recentes atualizações de segurança para o sistema. No entanto, esta atualização também está a preparar alguns utilizadores para uma alteração que pode afetar o uso do sistema.

    Com o Patch lançado a Julho de 2021, a empresa teve alguns problemas com a impressão em sistemas que teriam o Smart card ativo, sendo que foram fornecidas mitigações para esse problema pouco tempo depois. No entanto, a empresa agora alerta que essas mitigações vão ser removidas em futuras atualizações do Windows.

    Estas mitigações teriam como característica de serem apenas temporárias, já que a correção necessitava de ser os utilizadores terem um sistema de impressão que estivesse atualizado para as recentes versões do Windows. Agora a Microsoft alerta que vai remover essas mitigações, sendo que os utilizadores que ainda não tenham realizar as alterações necessárias podem vir a sentir novamente problemas.

    Segundo a empresa, a mitigação deverá ser removida de futuras atualizações de segurança do sistema, sendo que os utilizadores devem atualizar as suas impressoras e sistemas locais para ficarem em conformidade.

    Esta medida espera-se que venha a ser aplicada de forma efetiva a 9 de Agosto de 2022. Mais detalhes sobre o processo podem ser encontrados no site da empresa. Os utilizadores que ainda usem a autenticação via Smart Card devem verificar as correções para evitar problemas.

  • Mantis é considerada uma das mais poderosas botnet da atualidade

    Mantis é considerada uma das mais poderosas botnet da atualidade

    Em Junho, a plataforma Cloudflare registou o que pode ser considerado um dos maiores ataques DDoS de sempre na internet, sendo que agora conhecem-se mais detalhes sobre o que estaria por detrás deste ataque massivo.

    No seu pico, o ataque registou quase 26 milhões de pedidos por segundo, a partir de 5067 dispositivos diferentes. Apesar de se saber que este ataque teria sido originado a partir de uma botnet, desconheciam-se os detalhes de qual.

    Agora sabe-se que o mesmo terá sido realizado pela botnet “Mantis”, que é apelidada como uma das mais poderosas até à data. A empresa de segurança online afirma que tem vindo a seguir os passos da botnet desde que o ataque foi registado.

    exemplo de ataque da botnet

    Segundo a Cloudflare, esta botnet tira proveito da capacidade de processamento de pequenos dispositivos, que quando conjugados são capazes de criar uma forte onda de ataques contra possíveis vítimas. A botnet tem vindo a realizar vários ataques desde o recorde registado o mês passado.

    Um dos principais motivos pelos quais esta botnet é consideravelmente perigosa encontra-se no facto de usar o poder de processamento de servidores e VPSs pela Internet. Enquanto que a maioria das botnets usam dispositivos comprometidos em rede domésticas, estes possuem capacidades de processamento consideravelmente inferiores às de um servidor.

    Este é um dos motivos pelos quais a botnet é capaz de realizar ataques de DDoS em HTTPS com relativa facilitada, já que os servidores possuem consideravelmente mais recursos para tal.

    setores alvo da botnet

    Esta botnet foca-se sobretudo em atacar plataformas cloud e de telecomunicações, meios de imprensa e publicações digitais. Apenas no último mês a botnet terá lançado mais de 3000 ataques DDoS contra diversas vitimas – a maioria analisada através da infraestrutura da Cloudflare.

    A maioria das vitimas encontram-se nos EUA e Rússia, com foco também na Turquia, França, Polónia, Reino Unido, Alemanha e Ucrânia.

  • Grupos de ransomware começam a criar sistemas de pesquisa para dados roubados

    Grupos de ransomware começam a criar sistemas de pesquisa para dados roubados

    Os ataques de ransomware ainda continua a ser dos mais destrutivos que podem ocorrer sobre uma empresa, derivado dos dados que podem ser perdidos ou roubados, além dos que podem ficar disponíveis publicamente para quem não realize os pagamentos.

    Este género de ataques há muito que deixou de ser apenas para bloquear o acesso aos ficheiros caso as entidades não pagassem, para se focar também no roubo das mesmas. Imagine os dados sensíveis de uma empresa, e muitas vezes dados pessoais de funcionários, a ficarem nas mãos de qualquer um.

    Até agora, a maioria dos grupos de ransomware forneciam os conteúdos roubados de forma completa, onde quem pretendesse aceder aos mesmos, ou verificar alguma informação, teria de descarregar todos os dados.

    Mas os investigadores de segurança encontram-se a ficar preocupados com uma nova tendência: motores de pesquisa de grupos de ransomware. Uma nova técnica que se encontra a propagar em força passa por estes grupos criarem sistemas de pesquisa, que permite a qualquer um realizar a pesquisa por entre os conteúdos roubados de informação especifica.

    sistema de pesquisa em ransomware

    Ou seja, deixa de ser necessário descarregar todos os conteúdos, já que existe uma espécie de “Google” para os dados que qualquer um pode usar, procurando aquilo que pretende.

    Isto é grave porque facilita consideravelmente a tarefa de se encontrar dados por entre os conteúdos roubados, muito mais do que seria atualmente possível.

    Existem alguns grupos, como o ALPHV e LockBit, que já se encontram a aplicar este género de funcionalidade sobre os dados roubados. Espera-se que mais grupos o venham a realizar no futuro.

    Conforme mais dados vão sendo roubados, estes sistemas de pesquisa podem passar a ser consideravelmente prejudiciais, já que facilitam consideravelmente a tarefa de roubar a informação que se pretende apenas.

  • Google Play Store remove listagem de permissões das apps

    Google Play Store remove listagem de permissões das apps

    A Google recentemente disponibilizou uma nova secção de “Segurança de dados” para as listagens da Play Store, focando-se na forma como as apps recolhem dados dos utilizadores e dos dispositivos, bem como para que efeitos os mesmos são usados.

    No entanto, com a chegada desta novidade, ao mesmo tempo a empresa também removeu uma pequena parte da listagem que poderia ser importante para alguns: as permissões.

    Como se sabe, muitas aplicações do Android necessitam de permissões para realizarem certas ações no sistema. Embora nem sempre isso seja necessário – existem algumas apps que podem funcionar sem necessitar de permissões avançadas do sistema – a grande maioria necessita para realizar algumas tarefas.

    Até agora, os utilizadores poderiam ver quais as permissões necessárias para uma aplicação diretamente da listagem da Google Play Store. No entanto, recentemente, a Google decidiu remover essa indicação.

    Google play Store listagem sem permissões

    A listagem das permissões poderia ser uma ferramenta importante para verificar se uma aplicação seria benigna ou não, já que muitas apps maliciosas fazem uso de permissões invasivas que vão além das suas tradicionais funcionalidades.

    Por exemplo, uma aplicação de calculadora a pedir permissões para acesso a mensagens SMS e contactos será certamente de estranhar. No entanto, parece que a Google não considera revelar essa informação como algo importante.

    De notar que, mesmo sem estes detalhes presentes na listagem, as permissões ainda surgem no sistema quando a app é instalada, e ainda é necessário que os utilizadores aceitem as mesmas.

    Não é claro o motivo pelo qual a Google decidiu remover esta informação, ainda mais tendo em conta que poderia ser importante para alguns utilizadores analisarem.

  • Possui um portátil da Lenovo? Tenha cuidado com esta nova falha na UEFI

    Possui um portátil da Lenovo? Tenha cuidado com esta nova falha na UEFI

    Lenovo logo em portátil

    Se possui um portátil da Lenovo, talvez seja recomendado verificar se o seu modelo não foi afetado por uma recente falha descoberta sobre a UEFI da empresa. Foi recentemente descoberta uma vulnerabilidade que afeta vários dispositivos da Lenovo, e que pode permitir a recolha de dados dos utilizadores em sistemas Windows.

    De acordo com o site da Lenovo, a falha encontra-se sobre a driver ReadyBootDxe, que é usada em vários sistemas da Lenovo durante o carregamento do Windows no mesmo. Esta driver encontra-se em portáteis Yoga, IdeaPad, Flex, ThinkBook, V14, V15, V130, Slim, S145, S540, e S940, o que inclui mais de 70 modelos diferentes. A lista completa pode ser verificada no site da fabricante.

    Segundo a empresa de segurança ESET, responsável pela descoberta da vulnerabilidade, a mesma pode permitir que um atacante tire proveito do processo de arranque do Windows para obter acesso administrativo ao sistema, potencialmente acedendo a dados sensíveis.

    De notar que esta falha encontra-se diretamente sobre a UEFI dos sistemas. Este género de vulnerabilidades tende a ser consideravelmente grave, uma vez que permite aos atacantes obterem acesso a permissões elevadas no sistema ainda durante o carregamento do mesmo – e por vezes podem realizar ações que não são identificadas pela maioria dos softwares de segurança.

    Felizmente a falha não será de fácil exploração, e necessita que os atacantes tenham direto acesso aos sistemas para poderem explorar a falha. Ainda assim, será algo considerável para ser explorado em ataques diretos.

    A Lenovo encontra-se a disponibilizar atualizações para os modelos afetados, sendo aconselhado que os utilizadores acedam ao site da empresa para obterem as atualizações mais recentes para os seus modelos.

  • Apple ainda mantêm na App Store 84 aplicações de scam

    Apple ainda mantêm na App Store 84 aplicações de scam

    A Apple pode considerar que todas as suas regras na App Store tornam a plataforma segura para os utilizadores, mas a realidade pode estar um pouco distante disso. Pelo menos esse foi o resultado de uma investigação da empresa de segurança Avast, que em 2021 publicou um estudo onde demonstrou a existência de 133 aplicações perigosas para iOS na App Store.

    Quase um ano depois deste estudo ter sido revelado, quase 60% das aplicações inicialmente descobertas ainda se encontram disponíveis para todos. Na realidade, algumas das mesmas verificaram até uma tendência de crescimento de uso ao longo dos meses.

    De acordo com um novo relatório publicado pela empresa VPNcheck, durante o mês de Maio deste ano foram registados mais de 7.2 milhões de downloads únicos de aplicações maliciosas, sobre 84 apps identificadas como tal. Os programadores das mesmas terão ganho mais de 8.6 milhões de dólares durante este mesmo período.

    A maioria das aplicações que geram estes rendimentos são do formato fleeceware, que cobram valores consideravelmente elevados de subscrição para os utilizadores, e que muitas vezes tornam consideravelmente difícil a tarefa de terminar a subscrição – ao passo que inscrever é feito sobre o pretexto de testes gratuitos e é relativamente simples.

    Apesar de este género de aplicações não atacar diretamente os dispositivos dos utilizadores, o objetivo das mesmas passa por gerarem dinheiro com subscrições, das quais os utilizadores muitas vezes não conseguem facilmente sair.

    Algumas das apps cobram até para tarefas relativamente simples, sendo que nunca chegam a ver os fundos usados para a subscrição como melhorias futuras. Felizmente é relativamente simples de identificar este género de apps, uma vez que tendem a ter uma review consideravelmente negativa dentro da loja, e comentários de outros utilizadores.

    Ainda assim, o facto que se encontram disponíveis para download em primeiro lugar não será uma boa ideia, ainda mais tendo em conta como a Apple apregoa para a segurança dos utilizadores dentro do seu ecossistema e da App Store em particular.

  • Malware descoberto na Google Play Store com milhares de downloads

    Malware descoberto na Google Play Store com milhares de downloads

    Foi recentemente descoberto um novo malware que conseguiu infiltrar-se sobre a Google Play Store, e o qual terá sido instalado mais de 3.000.000 vezes em diferentes dispositivos.

    De acordo com o investigador de segurança Maxime Ingrao, o malware seria apelidado de “Autolycos”, e focava-se em inscrever os utilizadores em serviços de subscrição com valores elevados, sem que os mesmos tivessem conhecimento de tal. O processo era feito diretamente dos dispositivos, e muitas vezes os utilizadores apenas tinham conhecimento da atividade ilícita depois de notarem pagamentos irregulares no saldo ou fatura ao final do mês.

    O malware estaria a distribuir-se sobre diversas aplicações na Google Play Store, contornando as medidas de proteção da plataforma. Uma das aplicações onde o mesmo se encontrava seria a “Funny Camera” da KellyTech, aplicação que contava com mais de 500.000 instalações. Também estaria a ser distribuída sobre aplicações de teclado como a “Razer Keyboard & Theme” da rxcheldiolola, com 50.000 instalações.

    exemplo de aplicação maliciosa

    Da lista fazem ainda parte as seguintes aplicações – entretanto removidas da Google Play Store:

    • Vlog Star Video Editor (com.vlog.star.video.editor)
    • Creative 3D Launcher (app.launcher.creative3d)
    • Wow Beauty Camera (com.wowbeauty.camera)
    • Gif Emoji Keyboard (com.gif.emoji.keyboard)
    • Freeglow Camera 1.0.0 (com.glow.camera.open)
    • Coco Camera v1.1 (com.toomore.cool.camera)

    O investigador revelou ter descoberto o malware sobre estas aplicações em junho de 2021, tendo notificado a Google na altura para o caso. Apesar de a Google ter confirmado receber o alerta, apenas seis meses mais tarde as aplicações foram efetivamente removidas da plataforma.

    Durante este período, as mesmas estiveram totalmente acessíveis para utilizadores do Android, e possíveis novas vítimas. Além disso, duas das aplicações usadas para distribuir o malware ainda se encontram na plataforma nos dias de hoje, mesmo depois da notificação pública do investigador.

    De notar que as aplicações requeriam, muitas vezes, acesso a permissões que iriam longe das necessidades para o funcionamento da app, como era o caso de leitura de mensagens SMS e envio das mesmas. Apesar de existirem algumas com reviews negativas dos utilizadores, que davam indicações do malware, ao mesmo tempo existia também um conjunto elevado de avaliações positivas realizadas por bots.

    Caso tenha alguma das aplicações citadas instalada no seu dispositivo, recomenda-se que remova imediatamente a mesma.

  • TikTok vai restringir certos vídeos para menores de idade

    TikTok vai restringir certos vídeos para menores de idade

    Em Fevereiro deste ano, o TikTok tinha confirmado estar a trabalhar numa ferramenta para limitar a forma como alguns conteúdos eram vistos dentro da plataforma, por menores. A medida seria focada em garantir mais segurança para os jovens dentro da plataforma, e parece que agora começam a chegar novidades nesse sentido.

    A empresa confirmou que se encontra agora a lançar um novo sistema de restrição de conteúdos por idade, que vai limitar a capacidade de os menores acederem a certos vídeos dentro da plataforma.

    Este novo sistema irá funcionar na base da classificação, onde os vídeos recebem uma determinada marca conforme sejam ou não focados para menores. A empresa descreve este sistema como o existente para filmes e videojogos no mercado, onde existem diferentes categorias para várias idades.

    Ou seja, com este novo sistema, o algoritmo da plataforma iria classificar os vídeos com base na idade a que se destinem, o que teoricamente deve filtrar vídeos de teor mais adulto dos feeds de menores e jovens. De notar que este sistema foca-se para vídeos que, apesar de não violarem os termos da plataforma, podem não ser inteiramente apropriados para os menores de idade.

    exemplo de imagem do feed restrito

    Quando os jovens tentam aceder a um vídeo que não terá sido feito para a sua idade, irá surgir uma mensagem de alerta a informar que o conteúdo encontra-se restrito. De notar que este conteúdo não será possível de ser visto pelos menores, sendo que a única alternativa será continuar a navegar pela aplicação para outros vídeos.

    A empresa não revelou, no entanto, como classifica os vídeos na sua maturidade, ou qual o critério usado para tal medida. No entanto, a empresa alega que a funcionalidade encontra-se na sua fase inicial de desenvolvimento, e como tal ainda necessita de algum trabalho a ser feito.

    Para além disso, a plataforma também revelou que se encontra a desenvolver uma nova funcionalidade que vai ajudar os utilizadores a filtrarem temas e conteúdos que não pretendam ver no feed inicial. Esta nova funcionalidade, que deve chegar durante as próximas semanas, vai permitir ocultar conteúdos que tenham determinados termos ou hashtags.

  • Nova falha descoberta no Kernel de Linux pode afetar dispositivos Android

    Nova falha descoberta no Kernel de Linux pode afetar dispositivos Android

    O kernel do Linux é usado em vários sistemas no mercado, e o Android é um deles. Mesmo sendo o seu próprio sistema operativo, a base do Android encontra-se desenvolvida sobre o kernel do Linux adaptado para dispositivos móveis.

    E recentemente uma falha descoberta no mesmo possui o potencial de afetar vários dispositivos Android no mercado. O investigador de segurança Zhenpeng Lin revelou ter descoberto uma nova falha zero-day sobre o kernel do Linux, que pode afetar dispositivos Android que receberam o patch de segurança de Julho de 2022 da Google.

    Caso seja explorada, a falha pode permitir a atacantes obterem acesso root ao sistema, bem como alterar ficheiros e componentes essenciais do mesmo. A falha afeta apenas os dispositivos Android que estejam a usar o kernel de Linux na versão 5.10, e tenham instalado o patch mais recente da Google.

    Felizmente, a falha não pode ser explorada de forma remota. Ou seja, seria necessário que os próprios donos dos dispositivos explorassem a mesma para serem afetados. No entanto, ainda assim existe o risco da mesma ser aproveitada para ataques direcionados onde se tenha acesso ao equipamento.

    A Google já terá sido notificada sobre esta falha, e espera-se que a correção venha a ser fornecida durante o tradicional patch mensal da empresa, possivelmente em Agosto ou Setembro.

  • Atualize já: Windows começa a receber o Patch Tuesday de Julho

    Atualize já: Windows começa a receber o Patch Tuesday de Julho

    A Microsoft encontra-se hoje a fornecer mais um Patch Tuesday para os utilizadores do Windows, que certamente será importante para os mesmos instalarem nos seus sistemas, tendo em conta que corrige 84 falhas de segurança e uma falha zero-day.

    Segundo a Microsoft, o Patch Tuesday de Julho de 2022 fornece um conjunto de atualizações importantes para o sistema. No total, foram corrigidas 52 falhas de elevação de privilégios, 4 falhas de contorno a medidas de segurança do sistema, 12 vulnerabilidades de execução remota de código, 11 de recolha de dados dos sistemas e 5 falhas de “DoS”. Foram ainda corrigidas duas vulnerabilidades descobertas sobre o Microsoft Edge.

    No entanto, a correção mais importante será para uma falha zero-day, que a Microsoft acredita que já se encontra a ser explorada para ataques maliciosos. Quando explorada, a falha pode permitir obter privilégios elevados no Windows, os quais podem ser usados para outras atividades.

    Será extremamente importante que os utilizadores instalem esta atualização assim que estiver disponível. A disponibilização encontra-se a ser feita de forma gradual, portanto ainda poderá demorar algumas horas a chegar a todos os sistemas.

  • Nothing Phone (1) chega com promessas de ar fresco para o mercado

    Nothing Phone (1) chega com promessas de ar fresco para o mercado

    Depois de um longo período de rumores, a Nothing veio finalmente revelar o seu novo e primeiro smartphone a chegar ao mercado: o Nothing Phone (1). Este novo dispositivo, projetado por Carl Pei – a mente criadora da OnePlus – foca-se em trazer algo novo para um mercado saturado e praticamente inalterado nos últimos anos.

    O Nothing Phone (1) é um smartphone que se foca na diferença, em fornecer um equipamento que seja totalmente revolucionário – não apenas a nível das características e do preço final, que certamente são importantes também. O Nothing Phone (1) será focado num design novo, em algo que chama à atenção por ser diferente do convencional, mas num bom sentido.

    O dispositivo conta com um ecrã AMOLED de 6.55 polegadas, a 120 Hz, acompanhado por um processador Qualcomm Snapdragon 778G+ e uma câmara principal de 50 MP. A empresa apelida a sua interface de Glyph, com destaque para a parte traseira transparente e o sistema de LEDs num formato invulgar.

    Nothing Phone

    Na parte traseira encontram-se mais de 900 LEDs que são usados para criar um conjunto de luzes, que podem ser usadas para notificações do sistema ou iluminação em geral. É possível conjugar o uso destes leds com dezenas de funções no sistema operativo, personalizando o mesmo ao gosto de cada um.

    Em nível das câmaras, o Nothing Phone (1) destaca-se com uma câmara principal de 50MP IMX766, acompanhada por uma secundária de 50 MP. Na parte frontal encontra-se um sensor de 16 MP.

    Nothing Phone 1

    No interior encontra-se ainda uma bateria com 4500 mAh, e suporte para um sistema de carregamento a 33W, ou sem fios de 15W. O sistema escolhido terá sido o Nothing OS, baseado no Android 12, com três anos de atualizações do sistema e quatro anos de atualizações de segurança.

    O Nothing Phone (1) vai encontrar-se disponível para compra a partir do dia 21 de Junho, com um preço a partir dos 469 euros para o modelo de 8 GB de RAM e 128 GB de armazenamento, mas pode atingir os 549 euros para o modelo 12/256GB.

  • WhatsApp volta a alertar para falsas aplicações da plataforma

    WhatsApp volta a alertar para falsas aplicações da plataforma

    Os utilizadores do WhatsApp que pretendem tirar um pouco mais de partido da plataforma, muitas vezes optam por instalar versões modificadas da aplicação. Estas aplicações focam-se em fornecer alguns extras que não se encontram na app tradicional, ou a remover algumas limitações.

    No entanto, para a plataforma, será certamente uma má ideia de o fazer. O CEO do WhatsApp veio recentemente deixar críticas ao uso destas apps, alegando que o uso das mesmas é uma “má ideia”. Will Cathcart afirmou recentemente que apps como WhatsApp GB e outras similares contornam as proteções de segurança e privacidade que se encontram implementadas no WhatsApp regular.

    Além disso, estas apps são muitas vezes distribuídas com malware, que pode comprometer de forma séria a privacidade e segurança dos utilizadores. Estas focam-se ainda em recolher informações dos utilizadores para os mais variados fins, mas longe de serem fidedignas.

    mensagem do ceo do whatsapp

    A Google encontra-se atualmente a considerar este género de aplicações como sendo maliciosas, a partir do Google Play Protect. Esta medida terá começado a ser aplicada recentemente, mas mesmo os utilizadores que tenham usado estas apps modificadas no passado irão receber os alertas nos seus dispositivos Android.

    É também importante relembrar que, para quem usa este género de aplicações, existe o risco do seu número de telefone ser bloqueado do WhatsApp, impedindo o acesso total à plataforma.

  • Microsoft afirma que macros no Office será algo temporário

    Microsoft afirma que macros no Office será algo temporário

    Recentemente a Microsoft ficou em alvo de críticas, depois de ter decidido voltar a permitir por padrão os macros em documentos do Office descarregados da Internet. A empresa tinha prometido que iriam bloquear estes conteúdos, focando-se na segurança dos utilizadores.

    No entanto, numa medida inesperada, a empresa decidiu recentemente voltar atrás na decisão, mantendo as macro VBA ativas sobre documentos do Office descarregados da internet.

    As macros têm vindo a ser, faz anos, um dos principais meios de ataques de malware, sobretudo para empresas. A sua utilização é muitas vezes abusada para este fim, motivo pelo qual a maioria dos especialistas em segurança digital recomendam a desativação completa das mesmas.

    Acreditava-se que a Microsoft poderia finalmente resolver este problema, ao desativar por padrão os macros dos ficheiros do Office, mas a empresa decidiu à última da hora voltar atrás nessa decisão.

    Felizmente parece que isso não vai ser de forma permanente. Isto porque a Microsoft veio agora esclarecer a situação, indicando que a medida de continuar a permitir as macros VBA em documentos do Office descarregados da Internet será algo temporário, e que ainda se encontra a ideia de bloquear estes conteúdos daqui em diante.

    A empresa deverá fornecer mais informações durante as próximas semanas, mas poderemos esperar que, em futuras atualizações, as macros venham finalmente a ser desativadas por padrão.

  • Xiaomi, Redmi e POCO: modelos que vão deixar de receber novas versões da MIUI

    Xiaomi, Redmi e POCO: modelos que vão deixar de receber novas versões da MIUI

    Apesar de a Xiaomi ter a tendência de atualizar os seus dispositivos o máximo de tempo possível, isso não pode durar para sempre. E infelizmente existem alguns modelos que começam agora a entrar no seu “fim de vida” respeitante a atualizações oficiais.

    Segundo o comunicado da empresa, a partir do dia 18 de Julho, vão encontrar-se 12 novos dispositivos na lista de modelos que deixarão de receber novas atualizações da MIUI. Esta lista inclui modelos da Xiaomi, Redmi e POCO, que a partir de agora deixam de receber as atualizações da MIUI regulares.

    Desta lista fazem parte os seguintes modelos:

    • Xiaomi Mi 10 Pro
    • Xiaomi Mi 10
    • Xiaomi Mi 10 Lite Zoom
    • Xiaomi Mi CC9 Pro
    • Xiaomi Mi Note 10 / Mi Note 10 Pro
    • Redmi K30 5G
    • Redmi K30i 5G
    • Redmi K30 Pro
    • Redmi K30
    • POCO X2
    • POCO F2 Pro

    De notar que esta medida apenas se aplica sobre as versões Beta da ROM na China, mas espera-se que venha a ser aplicada na versão global em breve. Além disso, os dispositivos ainda devem continuar a receber atualizações dos patches de segurança da Google.

  • FTC vai reforçar proteção de privacidade na recolha da localização e dados de saúde

    FTC vai reforçar proteção de privacidade na recolha da localização e dados de saúde

    As autoridades dos EUA parecem estar a focar-se mais em garantir a privacidade dos utilizadores, sobretudo contra empresas que realizem a recolha de dados como a localização e informações de saúde dos mesmos.

    A FTC encontra-se a alertar várias empresas para possíveis investigações que serão realizadas caso as mesmas recolham, de forma abusiva, dados de localização ou de saúde relacionados com os seus utilizadores.

    O foco das autoridades será nas empresas que violem as atuais regras de privacidade existentes nos EUA. É ainda referido que o foco será também dado a empresa que tenham aplicações em seu controlo para a gestão do período nas mulheres ou para registo de atividades de saúde das mesmas.

    Este alerta surge apenas alguns dias depois de Joe Biden ter reforçado a necessidade das autoridades garantirem a segurança da privacidade, relativamente à recolha de dados relativos a abortos. Em causa encontra-se o facto que as autoridades podem agora usar dados de localização e de saúde usados nestas apps para identificar suspeitos de terem realizado abortos ilegais.

    As aplicações de gestão do período são, no entanto, apenas uma pequena parte de onde podem ser recolhidas informações. Aplicações de fitness, de pesquisa e outras podem também fornecer dados úteis para as autoridades relacionarem um suspeito com casos de aborto ilegal.

  • Chrome testa novas funcionalidades biométricas para acesso ao Gestor de Senhas

    Chrome testa novas funcionalidades biométricas para acesso ao Gestor de Senhas

    Recentemente a Google tem vindo a focar-se cada vez mais sobre o Gestor de Senhas integrado diretamente no Chrome, lançando novidades para o mesmo que claramente pretendem cativar os utilizadores a usarem o mesmo.

    E ao que parece, a empresa encontra-se agora a testa algumas novidades que podem chegar em breve junto dos utilizadores. Uma das novidades será a nova capacidade de autenticação biométrica para aceder aos dados do Gestor de Senhas.

    De acordo com o portal Chrome Story, a Google encontra-se a testar um novo sistema de autenticação biométrica, que iria permitir aos utilizadores usarem algumas funcionalidades adicionais de segurança para poderem aceder ou editar os dados do Gestor de Senhas do Chrome. Entre estes encontra-se o leitor de impressões digitais dos dispositivos compatíveis com tal.

    Ou seja, ao que parece, a Google encontra-se a testar integrar novas formas de garantir a segurança das senhas dos utilizadores, para não se basear apenas nos dados de acesso do sistema operativo ou em pins. Invés disso, os utilizadores necessitariam de uma verificação mais direta para acederem aos dados.

    De notar que a funcionalidade ainda se encontra em testes, e para já nada de concreto foi lançado para o navegador. Mas tendo em conta as novidades que foram sendo fornecidas para o Gestor de Senhas do Chrome, não será de estranhar ver as mesmas em breve.

  • Desencriptador gratuito do AstraLocker já está disponível

    Desencriptador gratuito do AstraLocker já está disponível

    A empresa de segurança Emsisoft revelou ter lançado um novo desencriptador para o ransomware AstraLocker. Este foi criado depois de o grupo responsável pelo mesmo ter encerrado as atividades e fornecido as chaves de bloqueio para os utilizadores.

    O grupo responsável pelo AstraLocker iniciou as suas atividades em meados de 2021, embora o ransomware usado fosse um fork direto do Babuk. Em Março de 2022 surgiu uma segunda versão que contava com algumas melhorias face à geração inicial do ransomware.

    Na maioria dos casos, as vítimas eram infetadas por abrirem documentos do Office maliciosamente modificados para executarem conteúdos no sistema, que acabavam por instalar o ransomware nos mesmos.

    A 4 de Julho de 2022, o operador por detrás do ransomware decidiu encerrar as suas atividades, tendo fornecido as chaves para o desbloqueio dos arquivos bloqueados pelo mesmo. Isto permitiu à Emsisoft desenvolver uma ferramenta de desbloqueio que deve tornar o processo consideravelmente mais simples.

    Os interessados podem descarregar a ferramenta no site da entidade.

  • Fique mais seguro ao desativar as macros dos ficheiros do Office

    Fique mais seguro ao desativar as macros dos ficheiros do Office

    Recentemente a Microsoft voltou a atrás na decisão de bloquear automaticamente os macros nos documentos do Office, uma medida que foi fortemente criticada pela comunidade de especialista de segurança na internet.

    As macros certamente que podem ser usadas para atividades legitimas nos ficheiros do Office, mas ao mesmo tempo são também a porta de entrada para possíveis ataques de malware. Muitas campanhas de phishing e malware propagam-se através de ficheiros do Excel ou Word contendo macros para descarregar o malware no sistema.

    Para prevenir isso mesmo, em Fevereiro deste ano, a Microsoft tinha revelado que o Office iria começar a bloquear as macros VBA por padrão, em documentos que seriam descarregados da internet. A medida foi prevista de ser implementada em Junho, mas infelizmente a empresa voltou atrás nessa decisão depois de críticas a possíveis problemas para utilizadores empresariais.

    Existe, no entanto, uma forma sobre como os utilizadores ainda se podem proteger deste género de ataques, o que poderá ser especialmente útil para empresas que tenham vários sistemas e pretendam garantir uma certa proteção para os mesmos.

    Usando pequenas alterações no registo do Windows, é possível bloquear a execução de macros em todos os documentos do Office que sejam descarregados da Internet. Esta medida irá garantir uma camada adicional de segurança para quem tenha ambientes onde as macro não seja necessárias – e até mesmo para utilizadores domésticos.

    Para ativar a mesma, basta seguir as indicações:

    1- Aceda ao Editor de Registo do Windows, através do menu inicial, pesquisando por “regedit”.

    2- Navegue até à entrada HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\office\

    3- Dentro desta chave, irá ter de selecionar a versão do Office que se encontra instalada no sistema. No nosso exemplo temos a versão do Microsoft 365, sendo que surge como “16” na chave final.

    chave de registo do office

    4- Dentro da chave com a versão, necessita agora de aceder ou criar uma nova chave com o nome da aplicação onde pretende desativar as macros com uma subchave sobre o nome de “security”. Por exemplo, se pretender desativar para o Word, necessita de criar a chave “word” e depois, dentro desta, a “security”.

    chave registo office

    5- Dentro da chave “security”, crie um novo valor DWORD com o nome “blockcontentexecutionfrominternet”, e coloque o valor de “1”.

    Feito isto, sempre que tentar abrir um documento do Word – ou da aplicação escolhida – com macros e de um ficheiro descarregado da internet, o conteúdo não será carregado automaticamente.

    valor a registar

    Caso pretenda, pode desbloquear os ficheiros descarregados da internet nas propriedades do mesmo, o que deverá voltar a permitir que as macros sejam executadas – atenção que apenas deve realizar este passo se realmente confiar no documento e na sua origem.

    No entanto, com esta opção, deverá encontrar-se agora com as macros desativadas por padrão para ficheiros de origem desconhecida.

    Mas deixe nos comentários: costuma usar macros para os seus documentos do Office?

  • Autenticação em duas etapas continua a ser vista como “secundária” em muitas empresas

    Autenticação em duas etapas continua a ser vista como “secundária” em muitas empresas

    A segurança digital é bastante importante, não apenas para utilizadores individuais, mas também para as empresas. As práticas que são realizadas dentro da empresa ditam, em muitos casos, a segurança da mesma.

    Uma das formas de garantir um pouco mais de segurança encontra-se sobre a ativação de sistemas de autenticação em duas etapas, algo que nos dias de hoje é considerado fundamental. No entanto, ainda existem muitas entidades que parecem ignorar esta regra básica de segurança – ou pelo menos a ideia de implementar a mesma como uma tarefa de segurança para com os funcionários.

    De acordo com um estudo realizado pela Cyber Readiness Institute (CRI), uma grande parte dos pequenos negócios ainda se encontram a basear a sua segurança digital apenas em nomes de utilizador e emails, desvalorizando a implementação de autenticação em duas etapas.

    No estudo, quase metade das empresas que foram entrevistadas afirmam que não possuem regras relativamente à autenticação em duas etapas, e que a maioria não implementa as mesmas nas suas contas digitais. Do estudo, 46% afirmam integrar a funcionalidade como uma ferramenta adicional de segurança.

    Dos 54% das empresas que indicam não usar autenticação em duas etapas, cerca de 47% das mesmas indicam que não usam a funcionalidade por não saberem como a ativar e usar, ou porque não encontram vantagens no uso desta funcionalidade para proteger as contas.

    Além disso, mesmo nas empresas que afirmam reconhecerem a existência da autenticação em duas etapas, apenas uma pequena parte exige o uso das mesmas como algo fundamental para a segurança digital dos funcionários.

    A autenticação em duas etapas tem vindo a ser, cada vez mais, um ponto fundamental de segurança para os utilizadores e empresas em geral. Esta permite adicionar uma etapa adicional de segurança nas contas digitais que, embora não seja perfeita, protege as contas caso as senhas sejam de alguma forma comprometidas.

  • Investigadores descobrem perigoso malware indetetável em 50 soluções antivírus

    Investigadores descobrem perigoso malware indetetável em 50 soluções antivírus

    Muito malware acaba por ser identificado rapidamente pelas empresas de segurança, passando essa informação para os respetivos softwares de segurança. No entanto, é raro o caso em que um malware não seja, pelo menos, identificado por um desses softwares.

    No entanto foi exatamente isso eu os investigadores da Unit 42 revelaram ter descoberto. A empresa, associada à firma Pala Alto, revelou ter descoberto um novo malware que, na altura da sua identificação, não estaria a ser identificado como malware por mais de 50 softwares de segurança.

    Os investigadores acreditam que o malware estaria a usar uma ferramenta conhecida como Brute Ratel para levar a cabo as suas atividades maliciosas. Segundo os investigadores, o malware propaga-se normalmente sobre ficheiros de imagem, que quando montados num sistema, fazem os utilizadores levar a um documento do Word, contendo o verdadeiro payload para infetar o sistema.

    Este malware propaga-se sobretudo sobre email, em campanhas que usam sistemas de recrutamento ou outros documentos importantes. Os investigadores acreditam que o malware terá o apoio de algum estado, tendo em conta a forma como se encontra desenvolvido, e que será focado para alvos específicos.

    Existem indicações que o malware pode ter sido criado pelo grupo “APT29”, que é bem conhecido pelas suas ligações com o governo russo.

    O malware encontra-se de tal forma ofuscado que todos os softwares de segurança que o analisaram inicialmente não detetaram qualquer atividade suspeita – e como tal, o grau de possível infeção do sistema é mais elevado, tendo em conta que nem mesmo sistemas protegidos com antivírus estariam totalmente a salvo.

  • Subsistema de Android para Windows 11 agora recebe suporte para redes locais e VPN

    Subsistema de Android para Windows 11 agora recebe suporte para redes locais e VPN

    Uma das grandes novidades sobre o Windows 11 encontra-se no novo subsistema de Android, que permite aos utilizadores terem a possibilidade de usar um ambiente virtual de Android diretamente do Windows.

    A funcionalidade tem vindo a receber algumas melhorias com as constantes atualizações no Windows 11, mas agora chega uma das que pode ser consideradas mais importantes. A empresa confirmou o lançamento de uma nova atualização para quem esteja sobre o Windows Insider, focada em melhorar o Subsistema de Android no Windows 11.

    Entre as novidades encontra-se a maior integração com as redes existentes no Windows, o que vai permitir, por exemplo, que as aplicações criadas sobre este ambiente do Android possam comunicar com outros equipamentos na rede local.

    Além disso, existe agora suporte nativo para endereços IPv6, juntamente com ligações VPN dentro do subsistema. Isto vai permitir, por exemplo, que aplicações de VPN para Android possam ser usadas no sistema.

    Além disso, agora os utilizadores também contam com mais segurança dentro deste ambiente. Por exemplo, o subsistema agora suporta algumas funcionalidades de segurança, como a impossibilidade de capturar imagens do ecrã em apps consideradas como “seguras” – algo que algumas aplicações com dados sensíveis ativam.

    Os utilizadores apenas necessitam de atualizar o subsistema de Android para poderem beneficiar destas novidades.

  • Apple Watch pode vir a contar com Touch ID no futuro

    Apple Watch pode vir a contar com Touch ID no futuro

    A Apple tem vindo a integrar algumas novidades sobre os seus mais recentes Apple Watch, mas é possível que uma destas venha brevemente a ser revelada que é também bastante aguardada pelo público em geral.

    De acordo com recentes patentes que a Apple terá registado no mercado, a empresa pode estar a pensar em integrar o Touch ID sobre futuras gerações do Apple Watch.

    As imagens reveladas da patente descrevem o que parece ser um sistema de desbloqueio da interface do mesmo usando o sensor, o que iria facilitar consideravelmente a tarefa para os utilizadores, e garantir também a segurança do equipamento.

    imagem da patente apple

    O sensor estaria colocado sobre um botão na parte direita da estrutura, mas os detalhes de funcionamento do mesmo ainda não são claros, e podem sempre ser alterados.

    Este sistema poderia depois ser usado para realizar validações de pagamentos ou apenas para desbloquear mais rapidamente o dispositivo, sem necessitar de ser usado o iPhone para essa tarefa.

    De notar, no entanto, que todas as informações conhecidas até ao momento partem apenas de rumores, portanto não existe uma confirmação oficial de que a empresa venha a lançar esta funcionalidade.

  • Atenção: Microsoft decide voltar atrás em decisão de desativar macros no Office

    Atenção: Microsoft decide voltar atrás em decisão de desativar macros no Office

    Microsoft Office Hacker

    Faz mais de um ano que a Microsoft tem vindo a alertar os utilizadores do Office para uma alteração que, para muitos, faz sentido: bloquear os macros por padrão nos documentos que os tenham. Apesar de ainda existirem muitas empresas que usam ficheiros com macros Excel 4.0 XLM, ao mesmo tempo isso pode colocar as mesmas em risco de ataques.

    A Microsoft tem vindo a incentivar os utilizadores a migrarem para macros construídas em VBA, mas esse processo tem vindo a ser lento. As macros XLM estão bloqueadas no Excel desde Janeiro deste ano, e muito consideram a medida com bem vinda para mais proteção.

    No entanto, parece que recentemente a Microsoft decidiu voltar atrás nessa ideia, tendo novamente ativado as macro por padrão para documentos do Excel, PowerPoint, Word, Access e Visio. Esta medida é algo estranha, tendo em conta a ideia original que o bloqueio das mesmas iria garantir mais segurança, e foi de forma geral bem recebida.

    Ao que parece, a Microsoft decidiu voltar atrás nesta decisão derivado de feedback negativo recebido pela comunidade de utilizadores – a sua grande maioria empresas que viram as suas atividades prejudicadas com tal ação.

    É importante relembrar que as macros podem não ser tanto usadas no mercado doméstico, mas para empresas fazem parte das ações do dia a dia de muitas atividades, e a sua desativação pode ter graves consequências sobre a forma como a gestão dos documentos é feita internamente.

    Claramente ainda necessita de ser feito algum trabalho até que as macros realmente venham a ser substituídas por algo considerado mais seguro. Esta recente ação comprova exatamente isso, e é importante relembrar que uma vasta maioria de ataques são realizadas exatamente pela ativação de macros em documentos do Office.

  • Emotet parece estar de volta com novas campanhas de malware

    Emotet parece estar de volta com novas campanhas de malware

    O nome “EMOTET” é já bem conhecido de um grande conjunto de investigadores de segurança, sendo um malware que se tem propagado em força sobre os mais variados sistemas, normalmente usando esquemas de phishing ou anexos maliciosos em emails.

    No entanto, apesar de não ser propriamente recente, o malware parece estar novamente a voltar ao ativo. A CNCS alertou recentemente para um aumento considerável no caso de emails enviados contendo o emotet como anexo ou como meio de descarga.

    Na maioria dos casos, o email é modificado para aparentar ter sido enviado de um endereço conhecido, ou até como resposta de conversas anteriores, tendo em conta que o malware tenta propagar-se também através de contas de email em sistemas afetados pelo mesmo.

    Na maioria dos casos, o malware encontra-se como um ficheiro comprimido em anexo das mensagens de email, com uma senha especifica para evitar a deteção pelos programas de segurança.

    A mensagem do email malicioso também tende a ter um texto de urgência, para levar os utilizadores a descarregar os anexos ou a aceder aos links externos.

    Se o Emotet for instalado no sistema, pode acabar por roubar dados sensíveis dos utilizadores, enviando os mesmos para servidores remotos em controlo dos atacantes. Além disso o malware tenta também propagar-se por contas de email configuradas no sistema, e para os mais variados contactos.

    A CNCS recomenda que os utilizadores reforcem as suas medidas de segurança contra este género de campanhas, evitando a abertura de anexos desconhecidos ou tendo atenção aos emails recebidos e os seus conteúdos.

    Também se recomenda que sejam bloqueados os Ips associados com a campanha do malware, que podem ser encontrados nesta lista.

  • ToddyCat: um novo grupo de cibercrime com foco em grandes empresas

    ToddyCat: um novo grupo de cibercrime com foco em grandes empresas

    Investigadores da Kaspersky alertam para campanha em curso levada a cabo por um grupo avançado de ameaça persistente (APT) chamado ToddyCat, cujo objetivo é comprometer múltiplos servidores Microsoft Exchange usando dois programas maliciosos: o backdoor Samurai e o Ninja Trojan. A campanha visava principalmente a administração pública e setor militar na Europa e na Ásia. 

    ToddyCat é um grupo APT relativamente novo e sofisticado, cuja atividade foi detetada pela primeira vez por investigadores da Kaspersky em Dezembro de 2020, quando levou a cabo uma série de ataques aos servidores-alvo da Microsoft Exchange. Entre fevereiro e março de 2021, a Kaspersky observou uma rápida escalada quando o ToddyCat começou a explorar a vulnerabilidade do ProxyLogon nos servidores Microsoft Exchange para comprometer múltiplas organizações em toda a Europa e Ásia.

    A partir de Setembro de 2021, o grupo moveu a sua atenção para as máquinas desktop relacionadas com o governo e entidades diplomáticas na Ásia. O grupo atualiza constantemente o seu arsenal e continua a realizar ataques em 2022.

    Embora não seja claro qual é o vetor inicial de infeção para as atividades mais recentes, os investigadores realizaram uma análise minuciosa do malware utilizado nas campanhas, concluindo que o ToddyCat utiliza o backdoor Samurai e o Ninja Trojan, duas sofisticadas ferramentas de ciberespionagem concebidas para penetrar profundamente em redes alvo, ao mesmo tempo que mantém persistentemente a sua furtividade.

    O Samurai é um backdoor modular, utilizado na fase final do ataque que permite ao atacante administrar o sistema remoto e mover-se lateralmente dentro da rede comprometida. Este malware destaca-se porque utiliza múltiplos fluxos de controlo e declarações de casos para saltar entre instruções, o que torna difícil seguir a ordem das ações no código.

    Além disso, é utilizado para lançar um novo malware denominado Ninja Trojan, uma ferramenta colaborativa complexa que permite que vários operadores trabalhem na mesma máquina em simultâneo.

    ataque do grupo

    O Ninja Trojan também fornece um grande conjunto de comandos, possibilitando aos atacantes controlar sistemas remotos, evitando ao mesmo tempo a deteção. É normalmente carregado na memória de um dispositivo e lançado por vários loaders.

    O Ninja Trojan inicia a operação recuperando parâmetros de configuração do payload encriptado, e depois infiltra-se profundamente numa rede comprometida.

    As capacidades do malware incluem a gestão de sistemas de ficheiros, o arranque de shells invertidas, o encaminhamento de pacotes TCP e até a tomada de controlo da rede em períodos de tempo específicos, que podem ser configurados dinamicamente usando um comando específico.

    O malware assemelha-se também a outras estruturas pós-exploração bem conhecidas, tais como o CobaltStrike, com as características do Ninja que lhe permitem limitar o número de ligações diretas da rede visada aos sistemas de comando e controlo remoto sem acesso à Internet. Além disso, pode controlar indicadores HTTP e camuflar o tráfego malicioso nos pedidos HTTP, fazendo-os parecer legítimos através da modificação do cabeçalho HTTP e dos caminhos URL. Estas capacidades tornam o Trojan Ninja particularmente furtivo.

    “O grupo ToddyCat é um sofisticado agente de ameaças com elevadas capacidades técnicas, capaz de voar sob o radar e de se tornar uma organização de alto nível. Apesar do número de loaders e ataques descobertos durante o último ano, ainda não temos uma visibilidade completa das suas operações e táticas. Outra característica notável do ToddyCat é o seu foco nas capacidades avançadas de malware – o Ninja Trojan recebeu o seu nome por uma razão. É difícil de detetar e, portanto, difícil de parar. A melhor maneira de enfrentar este tipo de ameaça é utilizar defesas multicamadas, que fornecem informações sobre bens internos e se mantêm atualizadas com as últimas informações sobre ameaças”, comenta Giampaolo Dedola, perito em segurança da Kaspersky.

    Para saber mais sobre o ToddyCat, as suas técnicas e formas de proteger a sua rede de potenciais ataques, consulte o relatório em SecureList.