Categoria: segurança

  • Atualização do Windows 11 KB5014019 causa problemas em software da Trend Micro

    Atualização do Windows 11 KB5014019 causa problemas em software da Trend Micro

    Faz apenas alguns dias que a Microsoft disponibilizou a atualização KB5014019 para o Windows 11, sendo lançada como uma atualização opcional. No entanto, para quem tenha instalado a mesma, e tenha também o software de segurança Trend Micro, é possível que se tenham verificado alguns problemas.

    A Trend Micro confirmou que a recente atualização do Windows 11 encontra-se a causar problemas com o seu programa de segurança, mais concretamente com o componente de anti-ransomware.

    Isto pode levar que os utilizadores com este programa de segurança, e que tenham instalado a atualização do Windows 11, podem verificar falhas no arranque do mesmo ou poderão estar vulneráveis a ataques.

    De acordo com o comunicado da empresa, a falha parece ter sido originada com alterações da atualização KB5014019, feitas sobre o User Mode Hooking (UMH), um componente que é usado sobre vários produtos de segurança da Trend Micro.

    A empresa afirma que se encontra a tentar resolver a situação antes que o update seja fornecido para todos os utilizadores do Windows 11, mas para quem tenha instalado a atualização, a recomendação para já será de remover temporariamente a mesma até que o problema seja resolvido.

  • Google Chrome chega na nova versão 102 com várias novidades para PWAs

    Google Chrome chega na nova versão 102 com várias novidades para PWAs

    Mantendo o calendário de atualizações, o Chrome encontra-se hoje a receber a nova versão 102 no canal estável, chegando com um conjunto de novidades e melhorias interessantes de se analisarem.

    As melhorias focam-se sobretudo na forma como o Chrome gere as janelas ativas, além de uma maior integração entre as PWA e o sistema operativo.

    Uma das maiores novidades será a maior integração entre as PWA e o sistema, que irá permitir usar mais APIs nos mesmos e ocupar uma área mais abrangente do sistema. No final, o objetivo passa por fornecer aplicações PWA que sejam mais parecidas possíveis a apps nativas.

    Outra novidade encontra-se na possibilidade das PWA agirem como apps padrão para diferentes formatos de ficheiros. Por exemplo, passa a ser possível para os programadores criarem aplicações PWA que possam ser usadas com a opção “Abrir com” do sistema operativo.

    A lista de alterações é bastante extensa, e uma grande maioria foca-se em fornecer mais funcionalidades para os programadores expandirem o uso das suas aplicações e websites. No entanto, existem também mudanças para os utilizadores finais, como é o caso das tradicionais melhorias de desempenho e, claro, as correções de bugs e falhas de segurança que foram detetadas nos últimos tempos.

    Os utilizadores podem desde já instalar a versão do Chrome 102 acedendo ao menu de Configurações do navegador – ou a atualização será instalada automaticamente da próxima vez que reiniciar o navegador e o sistema.

  • Clearview processada em 7.5 milhões de dólares no Reino Unido

    Clearview processada em 7.5 milhões de dólares no Reino Unido

    O Órgão regulador de privacidade no Reino Unido ordenou à empresa Clearview AI que eliminasse todos os dados recolhidos ao longo dos anos de cidadãos residentes no pais, juntamente com o pagamento de uma multa que pode atingir os 7.5 milhões de libras por violar as leis de privacidade locais.

    Em causa encontra-se o facto da Clearview AI ter recolhido, durante anos, milhares de dados pessoais de utilizadores na Internet, o que inclui certamente milhares de registos de cidadãos do Reino Unido. A Information Commissioner’s Office (ICO) confirmou que a empresa terá falhado na transparência sobre a recolha de dados, além de não ter justificações legítimas para tal recolha.

    Além disso, as autoridades alegam ainda que a Clearview AI não possui meios disponíveis para que os utilizadores possam recolher, analisar e remover os seus dados das bases de dados de informação da empresa.

    No entanto, se as autoridades do Reino Unido terão a capacidade de fazer valer esta decisão será uma história completamente diferente. No passado, várias entidades processaram a Clearview AI na União Europeia, derivado da recolha massiva de informação dos utilizadores, mas a empresa alega que não possui obrigações com agências no continente nem fornece os seus serviços em qualquer estado membro da União Europeia ou Europa, incluindo o Reino Unido.

    No entanto, documentos comprovam que a entidade terá fornecido informação a várias organizações no Reino Unido no passado, incluindo forças de segurança governamentais, as autoridades locais e o próprio Ministério da Defesa. Apesar de ter eventualmente suspendido as vendas para o pais, ainda terá mantido na sua base de dados informações respeitantes aos cidadãos do Reino Unido que foram recolhidos em anos anteriores.

  • Windows 10 Build 19044.1739 já se encontra disponível

    Windows 10 Build 19044.1739 já se encontra disponível

    Apesar de a Microsoft ter vindo a investir mais no desenvolvimento do Windows 11, quem ainda se encontre sobre a versão anterior do sistema continua a receber atualizações. E as mais recentes estão agora disponíveis para os utilizadores do programa Insider.

    Para quem se encontre no Windows 10 21H2, esta versão conta agora com uma nova atualização no programa de testes da Microsoft, para a build 19044.1739 (21H2) (KB5014023). Esta atualização é opcional, mas ainda assim importante para os utilizadores terem em conta de instalar.

    Obviamente, esta conta com todas as mais recentes correções de segurança para o sistema, juntamente com a correção de vários bugs. Um dos mais importantes encontra-se na resolução de um bug que, sobre certas condições, poderia levar a falhas no arranque de algumas aplicações no sistema.

    As falhas eram mais sentidas em jogos, sobretudo nos que usem o plugin DLL do “d3d9”, associado com o DirectX 9 – em jogos mais antigos. Em alguns sistemas, os programas poderiam apresentar erros ao iniciar ou durante o uso.

    Esta atualização deve corrigir esse problema. Os utilizadores podem instalar o update diretamente pelo Windows Update, pesquisando pelas atualizações disponíveis manualmente – como se trata de um update opcional, não irá ser automaticamente instalado.

  • Xiaomi utiliza tecnologia de voz para ajudar as pessoas com distúrbios da fala

    Xiaomi utiliza tecnologia de voz para ajudar as pessoas com distúrbios da fala

    A Xiaomi acaba de revelar a sua mais recente aplicação de algoritmos avançados e tecnologia de voz autodesenvolvida para o campo da acessibilidade. A tecnologia Text-To-Speech de estilo espontâneo, que é desenvolvida pelo Xiaomi AI Lab, é utilizada para gerar uma voz única e personalizada para um utilizador com perturbações da fala.

    O utilizador pode agora comunicar com outros utilizando “a sua própria voz”, em vez de uma típica voz eletrónica monótona. Como parte do projeto de pré-investigação “Own My Voice” liderado pelo Comité Técnico da Xiaomi, esta tentativa bem-sucedida demonstra o empenho da Xiaomi na “Tecnologia para o Bem” e em alcançar a sua missão de “deixar que todos no mundo desfrutem de uma vida melhor através de tecnologia inovadora”.

    Porque é que Xiaomi lançou este projeto?

    A Xiaomi preocupa-se com as pessoas e esforça-se por satisfazer as suas necessidades através da inovação tecnológica. Descobriu o desejo de muitos utilizadores com distúrbios da fala em possuir as suas vozes únicas para a comunicação diária e criou a equipa do projeto “Own My Voice” para convidar um utilizador com distúrbios da fala como o recetor da voz. Zhu Xi, responsável do Comité Tecnológico sobre “Tecnologia para o Bem” da Xiaomi Corporation, disse: “Estamos entusiasmados por explorar os múltiplos valores que a inovação tecnológica nos traz, tais como responder às exigências dos utilizadores em relação à sua identidade e à construção da identidade”.

    Como é que Xiaomi levou a cabo o projeto?

    A fim de gerar a voz mais adequada e personalizada para o destinatário, a equipa recrutou mais de 200 voluntários dentro da Xiaomi para doarem as suas vozes. Utilizaram o algoritmo de correspondência de vozes para fazer corresponder as características das vozes doadas pelos voluntários com as da voz do destinatário. Através desta abordagem, encontraram a voz mais adequada como o som básico de referência de voz para o destinatário. Tendo em conta a personalização e proteção da privacidade, a voz real escolhida foi manipulada com modificações acústicas complexas para formar um som de voz novo e original.

    De seguida, utilizaram a tecnologia Text-To-Speech de estilo espontâneo para treinar o modelo AI, fazendo com que esta nova voz ganhasse gradualmente um ritmo natural e uma entoação capaz de expressar com verdade a emoção e o tom de um humano.

    O projeto “Own My Voice” combina uma variedade dos algoritmos mais avançados com a tecnologia de fala autodesenvolvida da Xiaomi para assegurar a especificidade, segurança e elevada genuinidade da voz sintetizada, criando uma nova ideia de síntese de fala personalizada para utilizadores com perturbações da fala.

    Qual é o significado do projeto?

    A espinha dorsal deste projeto é um grupo de especialistas em tecnologia da fala do Xiaomi AI Lab. Desde 2017, publicaram 37 comunicações sobre a fala nas atas de conferências internacionais de topo, tais como a Conferência Internacional sobre Acústica, Discurso e Processamento de Sinal (ICASSP). O sucesso de “Own My Voice” depende principalmente da tecnologia Text-To-Speech de estilo espontâneo desenvolvida por eles.

    A tecnologia Text-To-Speech de estilo espontâneo torna a voz sintetizada como a de um verdadeiro ser humano na sua entoação, pausa, velocidade e outras características. Isto substitui a sensação monótona e antinatural da voz eletrónica por uma voz mais natural. Atualmente, esta tecnologia aplica-se a muitos dispositivos inteligentes equipados com Xiaoai, o assistente de voz AI da Xiaomi. O projeto “Own My Voice” mostra que a tecnologia Text-To-Speech de estilo espontâneo também pode ser amplamente adotada em áreas de acessibilidade e melhorar a experiência do utilizador.

    Zhu Xi acrescentou: “Se notarmos e abordarmos as necessidades dos grupos minoritários numa fase inicial, o processo de difusão da tecnologia poderá ser grandemente encurtado. Isto permite que os benefícios das novas tecnologias se tornem acessíveis aos utilizadores com necessidades especiais sem demora”.

    Seguindo em frente, a Xiaomi continuará a receber feedback do destinatário da voz e continuará a estudar a viabilidade deste projeto numa gama mais alargada. A Xiaomi continuará a capacitar a acessibilidade através de tecnologia de ponta, esforçando-se por satisfazer as diversas necessidades das pessoas através da inovação tecnológica.

  • Sites de phishing agora usam chatbots para roubar dados pessoais

    Sites de phishing agora usam chatbots para roubar dados pessoais

    Os ataques de phishing continuam a ser dos mais realizados pela internet, mas ao mesmo tempo, também é os que possuem uma maior possibilidade de recompensa para os criadores dessas campanhas.

    De tempos a tempos surgem formas engenhosas que os criminosos usam para tentar enganar as vítimas, e o caso mais recente passa por usar chatbots para agilizar todo o processo.

    Um grupo de investigadores da empresa de segurança Trustwave revelou ter descoberto um novo ataque em curso, que tenta aproveitar os potenciais das mensagens de bots para enganar as vítimas.

    O ataque começa, como seria de esperar, com um email falso enviado em nome de alguma entidade – normalmente empresas de transporte – a indicar que o utilizador necessita de validar alguns dados e realizar o pagamento do transporte para reaver a sua encomenda.

    mensagem de chat bot

    No entanto, quando a vítima acede ao link que é indicado no email, é apresentado a um sistema de chat automático, que coloca várias questões para tentar recolher o máximo de dados possíveis. Feito isso, é procedido com o envio do link onde o utilizador deve introduzir os seus dados para o pagamento – que, como seria de esperar, trata-se de uma página falsa focada em roubar esses mesmos dados.

    O uso de um sistema automático de chat tenta tornar todo o processo não apenas mais rápido, mas também mais credível para os utilizadores finais. Apesar de ser visível que se está a falar com um bot, muitas empresas usam estes sistemas para as suas tarefas, portanto também existem muitas vítimas que podem acabar por cair no esquema sem se aperceberem.

    O uso destes sistemas mais “genuínos” para campanha de phishing têm vindo a aumentar consideravelmente, o que também pode ajudar a aumentar a taxa de sucesso dos ataques – e infelizmente, o número de vítimas.

  • CEOs e executivos também usam senhas consideradas inseguras

    CEOs e executivos também usam senhas consideradas inseguras

    Mesmo com todos os alertas, algumas das senhas mais usadas no mundo ainda são também as menos seguras. Mas engane-se quem pense que estas senhas são usadas apenas por utilizadores com poucos conhecimentos técnicos da Internet…

    De acordo com um estudo realizado pela empresa NordPass, existem vários executivos de grandes empresas a nível mundial que fazem parte da lista de utilizadores que usam senhas comicamente simples de adivinhar – e muitas vezes em sistemas que deveriam ter alguma proteção extra.

    Os dados da empresa de segurança analisaram mais de 290 milhões de roubos de dados a nível mundial, de forma a criar uma lista das senhas mais usadas por executivos em várias entidades. Isto inclui pessoas que trabalham diretamente no patamar mais elevado de uma empresa, desde CEOs a CFO, CTO, etc.

    Curiosamente, as senhas mais usadas não diferem muito do que se encontra nos utilizadores em geral. Entre as senhas mais usadas encontram-se a tradicional “123456” e “password”. Da lista fazem ainda parte as “12345” ou “qwerty”.

    senhas usadas por executivos

    Existe ainda a tendência a serem usadas senhas com nomes pessoais, tendo em conta que da lista fazem ainda parte nomes como “Tiffany”, “Michael” e “Charlie”. Figuras mitológicas também parecem fazer a preferência destes utilizadores, com termos como “Dragon” e “Monkey” a surgirem no topo.

    Escusado será dizer que estas senhas são consideravelmente simples, e nunca devem ser usadas em plataformas de autenticação – mesmo que sejam de forma privada. Este género de senhas são logo as primeiras que muitos sistemas tentam usar para realizar o login nos serviços, e como consequência são também as que possuem mais probabilidade de levar a roubos de contas e de informações importantes.

    Isto será ainda mais grave se tivermos em conta que estamos a falar de cargos executivos, que muitas vezes possuem acesso a informações sensíveis de uma empresa ou dados que podem permitir acesso a outras plataformas que contêm essa informação.

  • Navegador da Vivaldi vai chegar aos veículos da Renault

    Navegador da Vivaldi vai chegar aos veículos da Renault

    A Vivaldi, criadores do navegador otimizado para privacidade sobre o mesmo nome, revelaram ter criado uma parceria com a Renault, que irá permitir integrar o navegador nos veículos da empresa no futuro, através do sistema OpenR Link.

    De acordo com o comunicado da empresa, os primeiros veículos a receberem a integração com o navegador serão o Megane E-Tech Electric, All-New Astral e todos os futuros veículos da marca. Com isto, os condutores terão acesso a praticamente todas as funcionalidades do Vivaldi diretamente dos sistemas dos seus veículos, permitindo-os navegar pela internet.

    Obviamente, a segurança estará em primeiro lugar, portanto o navegador não pode ser usado durante a condução. Para que o mesmo possa ser usado é necessário que o veiculo esteja parado. Isto deve evitar que ocorram distrações durante a condução, e possíveis acidentes.

    No entanto, fora isso, o navegador vai permitir tudo como se fosse um desktop, com os utilizadores a poderem aceder a plataformas de vídeos, comprarem online ou acederem aos seus sites favoritos. Como seria de esperar, as funcionalidades de privacidade do Vivaldi encontram-se igualmente disponíveis neste formato.

    A Renault é a segunda fabricante de veículos a integrar o Vivaldi nos seus veículos, depois de em Dezembro a empresa Polestar ter realizado uma parceria similar com a entidade.

    De relembrar que o Vivaldi é um navegador focado mais para os utilizadores avançados, com bastantes configurações de personalização e de privacidade. A integração com os veículos da Renault vai expandir ainda mais a adoção do navegador no mercado.

    Os utilizadores podem descarregar a app My Renault para terem acesso a todas as novidades o quanto antes.

  • Não se esqueça: Windows Server 20H2 chega ao fim de suporte em Agosto

    Não se esqueça: Windows Server 20H2 chega ao fim de suporte em Agosto

    Se ainda possui algum sistema com o Windows Server 20H2, talvez esteja na hora de realizar a atualização do mesmo. Isto porque esta versão vai deixar de receber o suporte oficial da Microsoft a partir de Agosto deste ano.

    A Microsoft volta a relembrar os administradores de sistemas Windows Server para a descontinuação da versão do Windows Server 20H2, prevista para o dia 9 de Agosto de 2022. Tendo em conta que ainda existem vários sistemas com esta versão, é extremamente recomendado que a migração seja feita o quanto antes.

    O Windows Server 20H2 foi lançado originalmente a 20 de Outubro de 2020, como parte do pacote de atualizações de segurança do Windows. Após a data de descontinuação, o sistema vai deixar de receber o suporte da Microsoft, e também atualizações de segurança focadas no mesmo, ficando portanto como um potencial alvo de ataques.

    Os administradores de sistemas são aconselhados a realizarem a mudança para o canal LTSC, que vai fornecer um período mais extenso de atualizações e é atualmente o canal recomendado.

  • Nvidia recomenda atualização das drivers gráficas devido a vulnerabilidades

    Nvidia recomenda atualização das drivers gráficas devido a vulnerabilidades

    A Nvidia encontra-se a disponibilizar um novo conjunto de atualizações de segurança para as suas drivers das placas gráficas, focadas em corrigir várias vulnerabilidades descobertas nos últimos meses.

    De acordo com a empresa, as atualizações pretendem corrigir vulnerabilidades que, quando exploradas, podem permitir a utilizadores maliciosos realizarem ataques sobre os sistemas, desde roubo de informações ao envio de código malicioso.

    As atualizações foram fornecidas para as drivers das placas Tesla, RTX/Quadro, NVS, Studio, e ainda para o software da GeForce, integrando as versões R450, R470 e R510. Esta atualização cobre ainda as placas GTX 600 e GTX 700, que apesar de não terem suporte oficial da empresa, ainda estão a ser mantidas com as recentes atualizações de segurança.

    As vulnerabilidades podem ser exploradas de forma relativamente simples, e integradas em outro malware para realizar as mais variadas atividades. As mesmas não requererem interação dos utilizadores para serem exploradas.

    A Nvidia recomenda que os utilizadores atualizem para as versões mais recentes das drivers disponíveis no site da empresa.

  • Leitor de cartões de identidade pode levar a malware no sistema

    Leitor de cartões de identidade pode levar a malware no sistema

    Atualmente é necessário usar cartões eletrónicos para várias tarefas, e o Cartão de cidadão possui funcionalidades que permitem facilitar a vida dos utilizadores que tenham os leitores deste género de cartões.

    Não é difícil de encontrar em sites como a Amazon leitores de cartões de identificação, que permitem aproveitar estas funcionalidades em qualquer sistema. Mas ao mesmo tempo, também não é difícil encontrar situações onde um dispositivo aparentemente inocente pode também ser usado para atividades maliciosas.

    Foi exatamente isso que o portal de segurança KrebsOnSecurity revelou, num recente incidente que ocorreu sobre o investigador Brian Krebs. Nos EUA é vulgar encontrar-se este género de leitores de cartões para as mais variadas tarefas, e muitos utilizadores podem necessitar dos mesmos também para as suas atividades do dia a dia.

    Na Amazon é possível encontrar estes leitores por menos de 20 dólares, mas também é necessário ter cuidado com a origem dos mesmos. O investigador revelou ter adquirido um leitor da marca Saicoo, apenas para verificar que as drivers do mesmo acabavam por instalar malware nos sistemas.

    leitor com drivers de malware

    O problema começava quando se tentava instalar o leitor num sistema com o Windows 10, sendo que o mesmo indicava que as drivers não estavam a funcionar corretamente, e seria necessário aceder ao site da fabricante para descarregar as versões mais recentes.

    No entanto, quando o investigador descarregou as versões mais recentes no site da mesma, e passou o conteúdo pelo portal VirusTotal, rapidamente se apercebeu que as drivers vinham infetadas com um malware conhecido como “Ramnit”, que é responsável por roubar informação pessoal dos sistemas.

    A piorar a situação, o próprio suporte da marca Saicoo, em resposta às mensagens do investigador de segurança, referiu que os alertas dos antivírus eram “normais” e que o utilizador poderia ignorar os mesmos, instalando o software nos sistemas – e consequentemente o malware.

    mensagem do suporte da empresa

    Se tivermos em conta que as drivers maliciosas dizem respeito a um leitor de cartões eletrónico, esta situação torna-se ainda mais grave, uma vez que os conteúdos que podem ser recolhidos por malware neste meio podem ser consideravelmente sensíveis, e podem ser usados para os mais variados géneros de ataques.

  • Plugin Tatsu do WordPress alvo de ataques em milhares de sites

    Plugin Tatsu do WordPress alvo de ataques em milhares de sites

    Se é gestor de sites baseados em WordPress e usa o plugin Tatsu Builder, talvez seja melhor verificar se o mesmo está atualizado para as versões mais recentes. Isto porque existe uma crescente onda de ataques focados em explorar uma vulnerabilidade sobre este plugin, descoberta recentemente.

    O Tatsu Builder encontra-se instalado em mais de 100.000 websites WordPress, de acordo com os dados da plataforma, mas mais de 50.000 ainda se encontram com versões vulneráveis, mesmo que o patch para o mesmo tenha sido fornecido em Abril.

    A falha foi inicialmente descoberta pelo investigador de segurança Vincent Michel, em 28 de Março de 2022. Na altura, o investigador revelou a mesma diretamente para os autores, que disponibilizaram o patch no dia 7 de Abril de 2022, juntamente com um email para todos os utilizadores do plugin, recomendado a atualização para a versão 3.3.13.

    Desde esta altura, a empresa de segurança Wordfence tem vindo a monitorizar as tentativas de ataques feitos ao plugin, sendo que os dados apontam que os mesmos têm vindo a aumentar consideravelmente. Os investigadores acreditam que existem entre 20.000 e 50.000 websites que ainda estão a usar versões antigas e potencialmente vulneráveis.

    Desde 14 de Maio de 2022, a Wordfence afirma ter bloqueado mais de 5.9 milhões de tentativas de ataques a esta vulnerabilidade, valor que têm vindo a crescer. A recomendação para os administradores de websites com este plugin passa por atualizarem o mesmo para a versão mais recente disponível, a qual deve impedir a vulnerabilidade de ser explorada.

  • iOS 15.5 já se encontra disponível para os utilizadores

    iOS 15.5 já se encontra disponível para os utilizadores

    A Apple encontra-se a preparar para realizar o seu evento WWDC 2022, onde se espera que seja revelada a nova geração do sistema operativo da empresa: o iOS 16. No entanto, enquanto isso não acontece, a empresa não deixa escapar a oportunidade para revelar algumas novidades.

    Antes mesmo do evento começar, a empresa encontra-se agora a disponibilizar o iOS 15.5 e iPadOS 15.5, que serão a mais recente versão do sistema para os dispositivos associados. Esta nova versão não conta com grandes novidades para os utilizadores finais, sendo mais focada em fornecer apenas correções de bugs e algumas melhorias de desempenho.

    Foram introduzidas novas opções na app de podcasts, que permite aos utilizadores controlarem mais facilmente o uso de armazenamento que pode ser feito para conteúdos offline.

    Foram também corrigidas algumas falhas de segurança descobertas pela empresa nos últimos meses, portanto será ainda assim uma atualização importante de ser instalada para os dispositivos compatíveis.

    A mesma pode ser instalada normalmente via o sistema OTA em qualquer dispositivo que se encontre atualmente com as versões mais recentes do iOS 15.

  • Falha permite instalar malware até em iPhones desligados

    Falha permite instalar malware até em iPhones desligados

    Nem mesmo se tiver o seu smartphone desligado encontra-se livre de malware. Pelo menos é esta a ideia de alguns investigadores da Universidade de Darmstadtm, na Alemanha, que recentemente revelaram que até mesmo com um iPhone desligado é possível instalar malware no mesmo.

    Os investigadores revelaram ter descoberto uma falha em praticamente todas as versões mais recentes do iOS, que pode ser explorada para permitir a instalação de malware no sistema. Em causa encontra-se uma funcionalidade usada pelo sistema com o “Find My”.

    Quando este sistema se encontra ativo nos dispositivos, mesmo que os utilizadores desliguem o equipamento, estes ainda mantêm algumas das suas funcionalidades ativas em modo de poupança de energia, nomeadamente o Bluetooth, NFC e UWB.

    Este modo é diferente do tradicional da poupança de energia do iOS. Apelidado de low-power mode (LPM), este modo funciona mesmo com o dispositivo desligado, mantendo algumas das suas funcionalidades ativas num modo de poupança de energia extremo – ou seja, o chip continua ativo, mas não inteiramente ligado ao sistema operativo. Isto é o que permite ao dispositivo continuar a ser localizado mesmo se for desligado.

    No entanto, os investigadores revelaram ter descoberto uma falha sobre o firmware do Bluetooth LPM, que quando explorada nas condições certas, pode permitir que malware seja instalado no sistema. Isto mesmo que o dispositivo esteja completamente desligado.

    Felizmente, existem alguns pontos a ter em consideração. Os investigadores afirmam que a falha apenas pode ser explorada sobre condições especificas, e uma dessas condições passa pelo dispositivo ter o jailbreak aplicado – algo que nem todos os utilizadores aplicam, e os que realizam conhecem bem os possíveis efeitos negativos na segurança.

    Os investigadores afirmam ter alertado a Apple para a falha, mas até ao momento a empresa não deixou qualquer comentário relativamente a este caso. De notar que, tendo em conta que a falha apenas pode ser explorada em condições muito especificas, os investigadores acreditam que não existem casos onde a mesma tenha sido explorada para fins maliciosos.

    Ainda assim os investigadores acreditam que esta falha pode ser explorada para outras atividades maliciosas, ou até como porta de entrada para possíveis ataques direcionados.

  • Apple lança atualização de segurança para falha zero-day

    Apple lança atualização de segurança para falha zero-day

    Apple logo mac

    A Apple lançou uma nova atualização de segurança focada em corrigir uma nova vulnerabilidade zero-day, a qual pode afetar dispositivos Mac e Apple Watch.

    De acordo com a mensagem da Apple sobre a falha, a empresa confirma ter descoberto uma falha zero-day e que existem razões para se acreditar que a mesma já estaria a ser ativamente explorada para ataques. Os detalhes sobre a falha não foram revelados, mas parece que a mesma afeta o AppleAVD, uma extensão do kernel da empresa responsável por descodificar áudio e vídeo. Se explorada, a falha permitia a execução de código com privilégios de kernel.

    A falha teria sido reportada à Apple por um investigador de segurança anónimo, e foi corrigida com as atualizações do macOS Big Sur 11.6., watchOS 8.6 e tvOS 15.5. A lista de dispositivos afetados inclui os Apple Watch Series 3 ou mais recentes, Macs com o macOS Big Sur, Apple TV 4K, Apple TV 4K (2 geração) e Apple TV HD.

    Ao não disponibilizar mais informações sobre a falha, a Apple parece estar a tentar que as atualizações cheguem ao máximo de dispositivos possíveis, para evitar a sua exploração. Mesmo que a falha seja focada para ataques direcionados, ainda assim recomenda-se que os utilizadores de dispositivos afetados pela mesma atualizem para as versões mais recentes dos sistemas assim que possível.

  • Nvidia lança nova atualização de drivers de emergência para GTX 600 e 700

    Nvidia lança nova atualização de drivers de emergência para GTX 600 e 700

    Para quem esteja com gráficas da Nvidia Kepler, talvez seja melhor atualizar os drivers o quanto antes. A Nvidia disponibilizou hoje uma atualização de emergência para as placas da linha Geforce GTX 600 e 700, além das GTX TITAN, TITAN Z, e TITAN Black.

    Esta driver surge algo de surpresa, tendo em conta que a Nvidia já deixou de suportar oficialmente as placas da linha Kepler, e como tal, não seria de prever novas versões das drivers para o futuro. No entanto, esta é ligeiramente diferente das convencionais.

    Isto porque não se foca em fornecer mais desempenho para as placas ou novidades, mas sim em corrigir falhas de segurança descobertas recentemente sobre as mesmas.

    A empresa tinha confirmado que, apesar de deixar de suportar as placas com novas drivers, iria manter as atualizações de segurança conforme necessário até Setembro de 2024. Com isto em mente, esta nova versão pretende corrigir algumas falhas de segurança que foram descobertas nos últimos meses.

    A lista de alterações das drivers apenas referem que estas corrigem algumas vulnerabilidades de segurança nas placas afetadas.

    Os utilizadores são aconselhados a acederem ao site da Nvidia e descarregarem as versões mais recentes das drivers para as suas placas o quanto antes. Tendo em conta que as correções serão focadas em segurança, esta atualização será extremamente recomendada.

  • Malware de roubo de contas do Facebook descoberto em apps na Google Play Store

    Malware de roubo de contas do Facebook descoberto em apps na Google Play Store

    Apesar de a Google Play Store ainda ser um dos locais mais seguros para se instalar apps do Android, ao mesmo tempo isso não quer dizer que esteja imune de aplicações maliciosas. Os utilizadores devem sempre ter cuidado sobre o que instalam, e este artigo demonstra exatamente um exemplo disso mesmo.

    Investigadores da empresa de segurança Trend Micro revelaram ter descoberto um novo malware que se encontra a propagar em força pela Play Store, focado em roubar os dados de acesso das contas do Facebook das vítimas. Apelidado de “Facestealer”, o malware possui como intuito levar os utilizadores a introduzirem dados de login das suas contas do Facebook, que são enviados para servidores em controlo dos atacantes.

    Os investigadores afirmam ter descoberto quase 200 variantes do malware em várias apps da Play Store, que a Google entretanto removeu da plataforma. Segundo os investigadores, algumas das apps teriam centenas de instalações antes de serem removidas, e os comentários davam conta de utilizadores que tinham sido alvo do malware.

    As aplicações podem surgir nos mais variados formatos, desde editores de fotos a apps de exercício, entre outras. Um dos exemplos apontados pelos investigadores encontra-se na app “Daily Fitness OL”, que apesar de funcionar – à primeira vista – como uma app regular de exercícios, em segundo plano tinha como objetivo roubar os dados de login do Facebook das vítimas.

    exemplo de app maliciosa

    É importante notar que esta não será a primeira vez que aplicações com o malware Facestealer são descobertas pela Play Store. Em Junho de 2021 também terão sido identificadas várias apps similares pela plataforma.

  • OnePlus Nord começa a receber o Android 12 com a OxygenOS 12

    OnePlus Nord começa a receber o Android 12 com a OxygenOS 12

    Depois de o OnePlus Nord 2 ter começado a receber a atualização para o Android 12, através do OxygenOS 12, no final de Abril, agora chega a vez do modelo original também começar a receber algumas novidades.

    A empresa confirmou que a nova versão do OxygenOS 12 já se encontra disponível para o OnePlus Nord original. O pacote de atualização conta com 4GB de tamanho total, e possui já o pacote de segurança de Abril de 2022 da Google. Além disso, como seria de esperar, conta com todas as novidades que se encontram também no OxygenOS 12.

    Uma das novidades será o sistema Smart Battery Engine, que permite gerir automaticamente as aplicações em segundo plano no sistema, reduzindo o consumo de energia das mesmas e otimizando a autonomia do dispositivo.

    Existem ainda três novos temas escuros, adaptados para diferentes brilhos, além de um conjunto de novos ecrãs iniciais para o dispositivo.

    A atualização encontra-se, para já, a ser fornecida na Índia, mas deve chegar aos modelos noutros mercados durante os próximos dias.

  • Atualização do Windows 11 está a causar erros de ecrã azul

    Atualização do Windows 11 está a causar erros de ecrã azul

    Os utilizadores que tenham instalado a atualização KB5013943 do Windows 11 podem estar agora a verificar erros dos mais variados géneros, sendo que o mais grave será o BSOD de forma aleatória pelo sistema.

    De acordo com a empresa de segurança Sophos, a mais recente atualização do Windows 11, a KB5013943, está a fazer com que o sistema bloqueie quando é usado em conjunto com algumas drivers em particular, nomeadamente drivers de antivírus – que são usadas para permitir o funcionamento dos programas de segurança corretamente.

    Neste caso em particular, a Sophos será uma das afetadas, com vários clientes a reportarem que, depois de instalarem a atualização KB5013943, e em computadores com os programas de segurança da empresa, os mesmos começaram a apresentar erros de ecrã azul aleatoriamente – e associados com a driver do programa de segurança.

    Alguns utilizadores indicam que as mensagens de erro são ainda mais enigmáticas, indicando apenas códigos de erro genéricos como “APC_INDEX_MISMATCH”, entre outros. O ponto em comum sobre todos os relatos encontram-se no facto que os mesmos terão começado a acontecer depois da atualização KB5013943 ser instalada.

    Remover a atualização parece resolver o problema, mas, ao mesmo tempo, esta atualização será considerada de segurança para o sistema, portanto será sem dúvida importante de se manter instalada – embora exista pouco a fazer para quem esteja a verificar problemas.

    No caso da Sophos, a empresa confirmou ter lançado uma atualização para o seu software de segurança, no sentido de minimizar os problemas, mas a correção ainda necessita de ser aplicada diretamente pela Microsoft para garantir o correto funcionamento do sistema.

  • Windows 11 22H2: algumas das novidades desta nova versão do sistema

    Windows 11 22H2: algumas das novidades desta nova versão do sistema

    A Microsoft encontra-se a preparar para revelar uma nova versão do Windows 11, conhecida como Windows 11 22H2 – ou “Sun Valley 2”. Esta versão deve ser revelada até ao final do ano, e apesar de não ser alvo de grandes mudanças, existem algumas melhorias e novidades que ainda serão de interesse analisar.

    Para começar, as novidades devem ser verificadas sobre a Barra de Tarefas. A Microsoft terá começado a ouvir mais os utilizadores, e a tentar melhorar o que ainda é, para muitos, um dos principais problemas do sistema.

    Será possível adicionar mais itens recomendados no menu inicial, e possivelmente o “Windows Feature Experience Packs” deve começar a ser usado para distribuir atualizações mais rapidamente para o sistema.

    Deve também chegar a capacidade de os utilizadores finalmente realizarem o “drag and drop” para a mesma, algo que foi visto como uma das principais criticas da nova barra de tarefas.

    A nível do Gestor de Tarefas, a Microsoft deve melhorar ligeiramente o design do mesmo, com o objetivo de fornecer informações mais rapidamente para os utilizadores. O novo Gestor de Tarefas deve ser baseado nas interfaces Fluent UI e WinUI.

    Gestor de tarefas windows 11

    As principais funcionalidades devem ser mantidas, mas a empresa deve começar a apostar mais em algumas melhorias para tornar o uso do mesmo mais simples, e também para fornecer mais informações para os utilizadores – sobretudo para os que possuam menos conhecimentos sobre os seus sistemas poderem aceder rapidamente a essa info.

    O ecrã de bloqueio do sistema também deve receber melhorias, com um novo leitor multimédia integrado diretamente no mesmo, além de novos ícones para algumas das funcionalidades base do sistema – como a verificação da bateria ou estado da ligação à internet.

    Ainda dentro da barra de tarefas, a Microsoft também deve apostar mais na integração do sistema para tablets, portanto deveremos esperar melhorias sobre a forma como o sistema é usado neste género de dispositivos – e como tal, iremos certamente ter novas funcionalidades associadas com a barra de tarefas para essa ideia.

    O Explorador de ficheiros também deverá receber melhorias, com a introdução das abas no mesmo para colocar todas as janelas abertas sobre apenas um local – algo similar ao que acontece em praticamente todos os navegadores mais recentes.

    Por fim, devem ainda ser feitas melhorias nas funcionalidades de segurança do sistema, como é o caso da integridade de memória, uma funcionalidade de segurança do Windows que evita que código malicioso possa ser executado no mesmo.

    Todas estas novidades podem ser testadas primeiro dentro do Programa Insider, e algumas das mesmas já se encontra disponíveis sobre o canal Beta e Dev. Os utilizadores que pretendam podem inscrever-se rapidamente no mesmo a partir das definições do Windows – mas deve-se ter em conta que existe a possibilidade de surgirem bugs ou falhas variadas, como tal apenas se recomenda que tal seja feito por utilizadores com alguns conhecimentos sobre como resolver potenciais problemas que possam surgir.

  • Quase 900.000 aplicações podem desaparecer brevemente da Google Play Store

    Quase 900.000 aplicações podem desaparecer brevemente da Google Play Store

    Durante as próximas semanas, o número de aplicações disponíveis na Google Play Store pode cair consideravelmente, numa altura em que a plataforma se prepara para remover algumas apps desatualizadas do serviço.

    Recentemente tanto a Google como a Apple revelaram detalhes de realizarem uma limpeza sobre as suas plataformas de apps, removendo aplicações que sejam consideradas antigas e não tenham sido atualizadas para os recentes sistemas operativos no mercado.

    No caso da Google, de acordo com o portal CNET, esta medida pode fazer com que aproximadamente 869.000 apps venham a ser removidas, ficando impossível para os utilizadores de as encontrarem na plataforma – no caso da Apple, o valor é ligeiramente mais reduzido, em torno dos 650.000 apps.

    Esta medida surge depois da Google ter confirmado que iria remover todas as aplicações listadas na sua loja que não tenham sido atualizadas faz mais de dois anos. A empresa refere que esta medida seria tomada para garantir mais privacidade e segurança para os utilizadores.

    Apps desatualizadas ou antigas podem conter falhas de segurança ou usar APIs que deixaram de ser consideradas seguras, e necessitam de ser atualizadas.

    Por outro lado, alguns programadores criticam estas novas medidas, tanto do lado da Google como da Apple, sobretudo os pequenos programadores das duas plataformas. Por exemplo, criadores indie de jogos podem não necessitar de atualizar constantemente as suas apps, mas com estas medidas coloca-se uma pressão para que os conteúdos sejam atualizados ou perdidos para sempre das plataformas.

    Seja como for, apesar das críticas, parece que nenhuma das empresas está disposta a alterar essa regra, e brevemente poderemos ver um volume de apps a desaparecerem do serviço.

  • Nova legislação pretende regras mais fortes de proteção digital para setores críticos

    Nova legislação pretende regras mais fortes de proteção digital para setores críticos

    O Parlamento Europeu e vários estados membros revelaram terem chegado a um acordo para a criação de uma política base de cibersegurança, que se foca em criar regras de segurança digital que necessitam de ser usadas por algumas indústrias chave e críticas.

    As novas medidas pretendem focar-se em entidades relacionadas com a saúde, energia e transportes, entre outras. A diretiva, apelidada de NIS2, pretende criar um conjunto de regras que algumas instituições consideradas como críticas para os mais variados setores necessitam de ter em conta, para garantirem proteções contra ataques externos.

    Estas medidas aplicam-se a setores de regulamentos de segurança cibernética para entidades de médio e grande porte em serviços digitais, águas residuais e gestão de resíduos, fabricação crítica, serviços postais e de correio, serviços públicos de comunicações eletrónicas e outros setores críticos a nível central e regional.

    Entre as medidas encontra-se ainda estabelecida a criação da Rede Europeia de Organização de Ligação de Crises Cibernéticas (EU-CYCLONE), que irá focar-se para ajudar a coordenar as respostas a incidentes de segurança cibernética em larga escala.

    As entidades que estejam abrangidas por estas novas regras vão necessitar de avaliar o seu risco em ambientes digitais, alem de notificar as autoridades e tomar medidas para reduzir esses riscos – e isto será antes desses acontecerem.

    As entidades que falharem nestas regras poderão enfrentar multas que variam até 10 milhões de euros ou 2% da sua faturação anual.

    A nova legislação encontra-se ainda sujeita à aprovação final do Parlamento Europeu e do Conselho Europeu.

  • Asus ROG Phone 3 começa a receber Beta do Android 12

    Asus ROG Phone 3 começa a receber Beta do Android 12

    O Asus ROG Phone 3 pode ter sido lançado em 2020, mas a Asus parece focada em manter as promessas que fez com a comunidade, tendo agora aberto a fase beta para o Android 12 no dispositivo.

    De acordo com o portal XDA-Developers, a nova versão do sistema, que possui o código 31.0210.0210.160, já se encontra disponível para os utilizadores que fazem parte do programa de testes Beta da Asus. Este integra a mais recente versão do Android 12 juntamente com todas as novidades do mesmo – além de melhorias sobre a interface ZenUI da própria Asus.

    Outra curiosidade importante será que esta versão Beta já se encontra também com o patch mais recente de segurança de Maio de 2022, diretamente da Google. Como tal, conta com todas as correções de segurança mais recentes para manter o dispositivo seguro.

    Como se trata de uma versão beta, nem todos os utilizadores irão receber a mesma via OTA. No entanto, para quem seja aventureiro e pretende testar a nova versão, instalando manualmente a mesma, isso pode ser feito a partir deste link.

    No entanto, note que esta versão ainda se encontra em desenvolvimento. Como tal, pode conter bugs ou outros problemas que ainda necessitam de ser corrigidos pela empresa.

  • Milhares de impressoras da Konica Minolta encontraram-se comprometidas

    Milhares de impressoras da Konica Minolta encontraram-se comprometidas

    Se tivermos em conta as recentes descobertas, existem milhares de impressoras da Konica Minolta que podem ter estado afetadas por uma recente vulnerabilidade, a qual afetava o sistema operativo das mesmas.

    De acordo com um grupo de investigadores da SEC Consult Vulnerability Lab, uma vulnerabilidade em vários modelos de impressoras Konica Minolta pode levar a que, alguém que tenha acesso às mesmas, possa explorar o sistema para realizar atividades maliciosas.

    Explorando a falha, os atacantes podem obter acesso completo aos sistemas presente nas impressoras, incluindo os ficheiros do sistema operativo interno usado pelas mesmas, além de ter também acesso e capacidade para modificar os ficheiros – o que pode comprometer a segurança dos utilizadores que façam uso da impressora.

    Os investigadores terão descoberto as falhas em finais de 2019, sendo que o foco inicial foi para os modelos da Konica Minolta C3300i e C3350i. No final, foram descobertas três falhas específicas.

    A primeira permitia aos atacantes aceder ao sistema operativo interno da impressora, bem como ao sistema de ficheiros, com permissões de leitura e escrita. Isto permitia também ao atacante ter acesso aos conteúdos dos ficheiros de configuração, os quais podem conter dados sensíveis.

    dados sensíveis

    Já a segunda vulnerabilidade permite que os atacantes tenham acesso à pasta “ADMINPASS”, que contem os dados de login na interface web da impressora e a senha de acesso em texto plano.

    Por fim, a terceira falha permitia o acesso a configurações onde as senhas usadas não se encontravam encriptadas.

    Os investigadores afirmam que a Konica Minolta foi notificada das falhas no final de 2019, tendo começado a desenvolver as correções no início de 2020. No entanto, devido à pandemia, estas correções não chegaram a ser aplicadas por muitos administradores de sistemas de imediato. Segundo os investigadores de segurança responsáveis pela descoberta das falhas, estas necessitam de ser aplicadas localmente, não existindo um software remoto de atualização do firmware das impressoras – o que terá atrasado o processo de distribuição das mesmas.

    No relatório publicamente fornecido sobre a falha, os investigadores afirmam que as atualizações necessitam de ser aplicadas localmente. Tendo em conta este procedimento, agravado pela pandemia e bloqueios da mesma, o processo de distribuição da atualização terá sido fornecido.

    Em resposta, a Konica Minolta afirma que todos os dispositivos afetados foram já atualizados.

    O grave destas vulnerabilidades não se encontra propriamente nas impressoras em si, mas no facto que estas podem ser usadas como ponto central de uma rede local, e ser o ponto de origem para ataques mais alargados a uma rede interna de uma entidade – que pode ser usada para explorar outras falhas ou infetar sistemas internos, causando danos mais graves.

    Atualização (13/05/2022): Atualizado com informação relativa à correção das falhas.

  • Utilizadores russos com problemas em atualizar o Google Chrome

    Utilizadores russos com problemas em atualizar o Google Chrome

    Os utilizadores na Rússia têm vindo a enfrentar várias sanções derivado da invasão da Ucrânia, e nos vários serviços fornecidos pela Google no pais isso não é exceção. Depois de terem sido colocadas em pausa atualizações de apps na Play Store para utilizadores na Rússia, agora parece que nem mesmo o Google Chrome pode ser atualizado.

    De acordo com uma crescente onda de utilizadores russos, o Chrome encontra-se a apresentar erros quando se tenta atualizar o mesmo. Quando os utilizadores tentam atualizar o navegador pela Play Store surge unicamente uma mensagem a informar que a transferência da atualização não foi possível de se realizar.

    Para já o problema parece afetar apenas a versão para Android do Chrome, sendo que as versões do Chrome em PCs continua a funcionar normalmente com as atualizações regulares.

    Até ao momento não existe uma confirmação oficial da empresa relativamente a esta falha, nem tão pouco a confirmação se será derivado de algum bug ou um novo bloqueio.

    Além disso, para quem tente remover e voltar a instalar o navegador, pode acabar por ter a mesma mensagem de erro no processo de instalação, sendo assim impossível de se terminar o processo. De relembrar que a Google tinha confirmado que, após 5 de Maio, as apps pagas na Play Store iriam deixar de poder ser descarregadas ou atualizadas – no entanto, o Chrome é uma aplicação gratuita.

    Não manter o navegador atualizado pode ser problemático, ainda mais tendo em conta que o Chrome tem vindo a receber correções importantes para falhas que foram descobertas nos últimos meses a nível de segurança.

  • Milhares de impressoras da Konica Minolta podem encontrar-se comprometidas

    Milhares de impressoras da Konica Minolta podem encontrar-se comprometidas

    Se tivermos em conta as recentes descobertas, existem milhares de impressoras da Konica Minolta que podem estar afetadas por uma recente vulnerabilidade a ataques diretos às mesmas.

    De acordo com um grupo de investigadores da SEC Consult Vulnerability Lab, uma vulnerabilidade em vários modelos de impressoras Konica Minolta pode levar a que, alguém que tenha acesso às mesmas, possa explorar o sistema para realizar atividades maliciosas.

    Explorando a falha, os atacantes podem obter acesso completo aos sistemas presente nas impressoras, incluindo os ficheiros do sistema operativo interno usado pelas mesmas, além de ter também acesso e capacidade para modificar os ficheiros – o que pode comprometer a segurança dos utilizadores que façam uso da impressora.

    Os investigadores terão descoberto as falhas em finais de 2019, sendo que o foco inicial foi para os modelos da Konica Minolta C3300i e C3350i. No final, foram descobertas três falhas específicas.

    A primeira permitia aos atacantes aceder ao sistema operativo interno da impressora, bem como ao sistema de ficheiros, com permissões de leitura e escrita. Isto permitia também ao atacante ter acesso aos conteúdos dos ficheiros de configuração, os quais podem conter dados sensíveis.

    dados sensíveis

    Já a segunda vulnerabilidade permite que os atacantes tenham acesso à pasta “ADMINPASS”, que contem os dados de login na interface web da impressora e a senha de acesso em texto plano.

    Por fim, a terceira falha permitia o acesso a configurações onde as senhas usadas não se encontravam encriptadas.

    Os investigadores afirmam que a Konica Minolta foi notificada das falhas no final de 2019, tendo começado a desenvolver as correções no início de 2020. No entanto, devido à pandemia, estas correções não chegaram a ser aplicadas por muitos administradores de sistemas, uma vez que era necessária a instalação manual nos dispositivos afetados.

    O grave destas vulnerabilidades não se encontra propriamente nas impressoras em si, mas no facto que estas podem ser usadas como ponto central de uma rede local, e ser o ponto de origem para ataques mais alargados a uma rede interna de uma entidade – que pode ser usada para explorar outras falhas ou infetar sistemas internos, causando danos mais graves.

  • Atualização da Steam Deck permite criar perfis de desempenho para diferentes jogos

    Atualização da Steam Deck permite criar perfis de desempenho para diferentes jogos

    Desde o lançamento, a Steam Deck tem vindo a receber boas críticas por parte da comunidade em geral. Além de fornecer boas características, a mesma permite aos utilizadores terem a liberdade de um PC na palma da mão e em qualquer lugar.

    A Valve continua a lançar atualizações para a mesma de forma regular, e recentemente surge mais uma que vai agradar para quem pretenda otimizar os recursos da Steam Deck para as diferentes tarefas.

    A nova atualização da Steam Deck permite que os utilizadores possam configurar perfis de desempenho para diferentes jogos. Esta funcionalidade não é inteiramente nova, sendo que o sistema já permitia aplicar o mesmo, mas a tarefa não era guardada. Ou seja, os perfis tinham de ser aplicados cada vez que os jogos fossem iniciados.

    No entanto, agora essas configurações vão ficar guardadas e associadas com cada jogo que se inicie no sistema. O utilizador pode também voltar às configurações padrão a qualquer momento com o clique de uma opção.

    Obviamente, esta atualização conta ainda com as tradicionais correções de bugs, melhorias de desempenho e de segurança, portanto será algo recomendado para todos os utilizadores instalarem o quanto antes.

  • Android 13 Beta 2 está agora disponível para programadores

    Android 13 Beta 2 está agora disponível para programadores

    Depois de ter lançado a primeira versão beta do sistema, a Google aproveitou o evento de hoje para revelar o novo Android 13 Beta 2. Esta será a mais recente versão do sistema operativo da empresa, que chega com todas as melhorias e novidades que seria de esperar do mesmo.

    Segundo a empresa, a nova versão do Android encontra-se a ser desenvolvida para focos centrais: tornar os smartphones um tudo em um para as tarefas do dia a dia, facilitar o controlo de outros dispositivos e fazer com que seja mais simples integrar os diferentes sistemas entre si.

    A nova versão Beta 2 do Android 13 continua com essa ideia, sendo que conta com todas as melhorias que a empresa tem vindo a preparar, correções de bugs e ainda melhorias a nível da segurança e privacidade dos utilizadores.

    Curiosamente, a empresa focou a sua apresentação desta nova versão mais em tablets do que em smartphones, o que também parece ser uma tendência da empresa para a futura versão, de ter mais integração com estes dispositivos.

    A nova versão conta ainda com várias melhorias feitas sobre mais de 20 aplicações da empresa, incluindo melhorias no Google Mensagens, Mapas e YouTube Music, que agora devem integrar-se ainda melhor com o resto do sistema.

  • Google pretende melhorar segurança de pagamentos online com cartões virtuais

    Google pretende melhorar segurança de pagamentos online com cartões virtuais

    Os utilizadores em Portugal podem beneficiar do MBNet para criarem os seus próprios cartões virtuais de pagamento, mas isto não é algo que se encontre em todos os países. E para tentar ajudar a garantir mais segurança para os utilizadores, a Google revelou que vai começar a suportar a criação de cartões virtuais no Google Pay.

    Esta nova funcionalidade foi revelada durante o evento da empresa, que se realiza hoje, e pretende ser uma forma dos utilizadores terem mais privacidade e segurança durante as suas compras online.

    Com esta nova funcionalidade, os utilizadores podem rapidamente criar um cartão virtual, que ficará associado ao cartão físico e real dos utilizadores, mas com mais controlo. Desta forma, os utilizadores não necessitam de fornecer os dados do seu cartão real pela internet – sobretudo em sites desconhecidos.

    cartões de pagamento virtuais

    O cartão virtual da Google pode ser controlado diretamente, e cancelado a qualquer momento. Além disso, os utilizadores vão também poder controlar os gastos feitos pelo mesmo nas diferentes plataformas.

    Numa fase inicial este sistema vai encontrar-se disponível apenas nos EUA e para os portadores de cartões American Express, Visa e Capital One. Espera-se que o suporte venha a ser alargado para mais países e cartões durante os próximos meses.

    Infelizmente ainda não existe previsão de quando vai chegar a Portugal.

  • HP lança atualização importante de segurança para BIOS de 200 sistemas

    HP lança atualização importante de segurança para BIOS de 200 sistemas

    A HP revelou ter disponibilizado um conjunto de atualizações para a BIOS de vários dos seus produtos, que são aconselhadas de todos os utilizadores instalarem o quanto antes. Estas novas atualizações focam-se em corrigir falhas que poderiam permitir a atacantes executar código com permissões de kernel no sistema.

    As permissões de Kernel são uma das mais elevadas dentro do Windows, e permitem, se exploradas, ter praticamente acesso sem limites ao sistema operativo, incluindo modificar drivers e outras configurações. Isto também permite que o malware possa ser explorado sem ser identificado pelo software de segurança tradicional.

    Na lista de dispositivos afetados pela falha encontram-se os portáteis para empresas Zbook Studio, ZHAN Pro, EliteBook, ProBook, e Elite Dragonfly, computadores fixos para empresas como o EliteDesk e ProDesk, sistemas PoS como o Engage e workstations Z1 e Z2.

    As listas completas de dispositivos afetados podem ser verificados no site da HP associado com a falha, sendo aconselhado que, caso tenha um sistema da empresa, verifique se o seu modelo não se encontra na lista.

    Caso o sistema esteja na lista, será recomendado que verifique se existem atualizações mais recentes da BIOS para o mesmo, através do site da HP ou dos programas de atualização da empresa. De notar que nem todos os modelos afetados receberam a correção, portanto ainda pode demorar alguns dias para todos os modelos.

    Nicholas Starke, o investigador de segurança que, em Novembro de 2021, reportou a falha à HP, revelou também recentemente mais detalhes sobre as falhas e como estas são exploradas. Segundo o mesmo, os atacantes que explorem esta falha podem ter acesso praticamente ilimitado ao sistema, incluindo a capacidade de modificar a própria BIOS ou até apagar os seus conteúdos.

  • PlayStation 3 e PS Vita agora não permitem criação de contas PSN

    PlayStation 3 e PS Vita agora não permitem criação de contas PSN

    A Sony tem vindo a desmotivar cada vez mais os utilizadores das versões mais antigas das suas consolas, nomeadamente da PlayStation 3 e PS Vita, a deixarem de usar as mesmas. E uma recente atualização das consolas parece focar-se exatamente nisso.

    A empresa lançou uma nova atualização para as duas consolas, focada em melhorar a segurança das contas PSN dos utilizadores que estejam configuradas nas mesmas. A primeira alteração diz respeito ao sistema de autenticação em duas etapas, que agora necessita de se encontrar ativo nas contas da PSN que estejam configuradas na PlayStation 3 e PS Vita.

    Esta medida deve garantir mais segurança para as contas dos utilizadores – e em geral é algo que deve ser ativado de qualquer forma, seja em consolas antigas ou não.

    No entanto, existe ainda uma segunda mudança neste campo: deixa agora de ser possível gerir ou registar contas da PSN diretamente dos dispositivos. Até agora, os utilizadores poderiam criar novas contas da PSN diretamente da consola, ou gerir algumas configurações das mesmas diretamente do software.

    No entanto, com esta atualização, deixa de ser possível realizar essas tarefas, sendo necessário aceder por meios alternativos como um computador. A empresa garante que esta medida vai ajudar os utilizadores a manterem as suas contas seguras.

    Ao mesmo tempo, para os fãs de jogos retro, esta é mais uma medida que a empresa se encontra a tomar para tornar mais difícil o uso das consolas. De relembrar que, ainda de forma recente, vários títulos desapareceram da loja digital da PSN para a PS3 e PSVita, sem explicação concreta da Sony do motivo de tal.

  • Malware esconde-se em resultados de pesquisa do Google como PDFs

    Malware esconde-se em resultados de pesquisa do Google como PDFs

    Da próxima vez que for realizar uma pesquisa da Google, sobretudo em resultados mais “escondidos”, talvez seja melhor ter atenção aos conteúdos que descarrega.

    Isto porque foi recentemente descoberto que existe uma nova campanha de distribuição de ficheiros malicioso, que se encontra a aproveitar o SEO da Google para distribuir os conteúdos pelos resultados de pesquisa.

    De acordo com a empresa de segurança Netskope, foi descoberta uma nova campanha de malware e esquemas online que aproveita o SEO da Google para distribuir os conteúdos. Segundo os investigadores, verificou-se nos últimos 12 meses um aumento de 450% nas atividades de ficheiros PDF de phishing que se encontram a ser distribuídos por pesquisas da Google.

    Os atacantes tentam explorar o SEO de determinados conteúdos para que os ficheiros maliciosos sejam apresentados nos resultados de pesquisa, muitas vezes levando os utilizadores a enviarem dados privados ou a descarregarem conteúdo malicioso de outros locais.

    Como exemplo, podem ser PDFs de faturas ou de páginas falsas de login, que reencaminham as potenciais vítimas para sites efetivamente maliciosos. O mais grave desta campanha encontra-se no facto que as vítimas são “angariadas” dos próprios resultados de pesquisa, através de termos onde os atacantes tenham ganhar alguma visibilidade.

    Obviamente, este género de ataque vai muito além de apenas o Google, e pode afetar também outros motores de pesquisa como o Brave Search ou o Bing. A maioria dos resultados não surgem logo nas primeiras páginas, mas sim nas mais avançadas, mas ainda assim pode ser o suficiente para levar aos ataques.

  • 21 milhões de utilizadores afetados por usarem VPN gratuita no Android

    21 milhões de utilizadores afetados por usarem VPN gratuita no Android

    As plataformas de VPN são uma forma de garantir a segurança dos utilizadores durante a navegação web. No entanto, nem todas as plataformas que fornecem este género de serviços devem ser consideradas seguras, e, na verdade, as VPNs que fornecem o seu serviço gratuitamente podem até causar mais problemas do que os que realmente resolvem.

    É o mais recente exemplo de três serviços de VPNs gratuitas, dos quais terão sido comprometidos os dados pessoais de quase 21 milhões de utilizadores. A base de dados estaria disponível para download em vários canais do Telegram focados para a partilha deste género de conteúdos.

    Esta lista inclui informações de utilizadores de três plataformas de VPN gratuitas: SuperVPN, GeckoVPN e ChatVPN.

    No total encontram-se disponíveis mais de 21 milhões de registos, num total de 10 GB, que contem dados de emails usados para o registo de contas, nomes de utilizador, nomes completos, pais dos mesmos, senhas encriptadas, detalhes de faturação e outras informações consideradas privadas.

    mensagem do telegram sobre base de dados

    De acordo com os investigadores da plataforma VPNMentor, os dados estão a ser fornecidos gratuitamente para os seguidores destes canais do Telegram, e que os podem usar para as mais variadas tarefas. Cerca de 99% das contas e emails indicados nesta base de dados dizem respeito a contas do Gmail, em parte porque as aplicações de VPN gratuitas que foram afetadas estão disponíveis sobretudo para o sistema Android – e muitos utilizadores usam as suas contas da Google para diretamente registarem-se nos serviços.

    No passado o TugaTech já tinha alertado para os perigos de uma VPN gratuita, e este é mais um exemplo do que pode correr mal no uso destas plataformas.

  • 9% das empresas portuguesas impactadas pelo trojan Emotet em abril

    9% das empresas portuguesas impactadas pelo trojan Emotet em abril

    A Check Point Research acaba de publicar o mais recente Índice Global de Ameaças de abril de 2022. Os investigadores reportam que o Emotet, um trojan avançado, auto propagador e modular, continua a ser o malware mais impactante, afetando 6% das organizações em todo o mundo. Em Portugal, também o Emotet foi líder, impactando 9% das organizações portuguesas. Seguiram-se o Lokibot e o Formbook, dois infostealers que este mês subiram na lista.

    A classificação alta do Emotet em março a nível global (10%) deveu-se principalmente aos esquemas temáticos associados à Páscoa. Por outro lado, o decréscimo em relação ao mês passado pode ser explicado pela decisão da Microsoft de desativar os macros específicos associados a ficheiros Office, afetando a forma como o Emotet é implementado normalmente. Aliás, há investigações que indicam que o Emotet tem um novo método de implementação, utilizando e-mails de phishing que contêm um URL de OneDrive.

    O Emotet tem muitas utilizações depois de conseguir contornar as proteções de um dispositivo. Devido às suas sofisticadas técnicas de propagação e assimilação, o Emotet também proporciona outros malwares a cibercriminosos em fóruns da dark web, incluindo trojans bancários, ransomwares, botnets, etc. Desta forma, assim que o Emotet encontra uma falha de segurança, as consequências podem variar dependendo de qual malware foi instalado depois de a falha ter sido comprometida.

    Mais abaixo no índice, o Lokibot, um infostealer, voltou a entrar na lista em sexto lugar após uma campanha de spam de alto impacto, implementando um malware através de ficheiros xlsx feitos para parecerem faturas legítimas. Isto, e a ascensão de Formbook, alterou significativamente a posição de outros malwares no índice com o Trojan avançado de acesso remoto (RAT) AgentTesla, por exemplo, caindo de segundo para terceiro lugar.

    No final de Março, foram encontradas vulnerabilidades na Framework Java Spring, conhecido como Spring4Shell, e desde então, muito atacantes têm aproveitado a ameaça para espalhar Mirai, o nono malware mais predominante deste mês.

    “Com a paisagem de ciberameaças em constante evolução e com grandes corporações como a Microsoft a influenciar os parâmetros em que os cibercriminosos podem operar, os atacantes têm de se tornar mais criativos na forma como distribuem malware, como é evidente no novo método de implementação agora utilizado pelo Emotet”, afirma Maya Horowitz, VP Research da Check Point. “Além disso, este mês vimos a vulnerabilidade da Spring4Shell a entrar nas manchetes. Embora ainda não esteja no top dez da lista de vulnerabilidades, é de notar que mais de 35% das organizações em todo o mundo já foram afetadas por esta ameaça só no seu primeiro mês, pelo que esperamos vê-la subir na lista nos próximos meses”.

    A CPR revela também que este mês em Portugal a área da Educação é a área mais afetada por ataques, substituindo a Saúde que ocupa agora 0o segundo lugar, seguido da área das Utilities como as mais afetadas em Portugal. Já na Europa as áreas mais afetadas são a da Educação, a Administração Pública/Setor Militar e as Utilities. Globalmente, a Educação/Investigação continua a ser a indústria mais afetada pelos cibercriminosos.

    hacker em computador

    A vulnerabilidade “Web Server Exposed Git Repository Information Disclosure” é a vulnerabilidade mais explorada, com um impacto em 46% das organizações por todo o mundo, seguida de perto pelo “Apache Log4j Remote Code Execution”. “Apache Struts ParametersInterceptor ClassLoader Security Bypass” sobe vários lugares, estando agora em terceiro lugar, com um impacto global de 45%.

    Famílias de malware mais prevalentes em abril

    Este mês, o Emotet continua a ser o malware mais popular com impacto de 6% das organizações a nível mundial, seguido de perto pelo Formbook, responsável por impactar 3% das organizações e pela AgentTesla com um impacto global de 2%.

    Em Portugal, também o Emotet é o malware mais impactante, afetando cerca de 9% das organizações portuguesas. Com o mesmo nível impacto, seguiu-se o Lokibot, com 9%. Em segundo lugar, esteve o Formbook, com um impacto de 4,45%.

    1. Emotet – Trojan avançado, auto-propagador e modular. O Emotet já foi utilizado como Trojan bancário, mas recentemente é utilizado para distribuir malware e outras campanhas maliciosas. Utiliza diversos métodos e técnicas de evasão para manter a sua persistência e evitar a sua deteção. Além disso, pode ser disseminado através de e-mails de spam de phishing contendo anexos ou links maliciosos.

    2. Lokibot – Identificado pela primeira vez em Fevereiro de 2016, o LokiBot é um infostealer de mercadorias com versões tanto para o SO Windows como para o Android. Recolhe credenciais de uma variedade de aplicações, navegadores web, clientes de correio electrónico, ferramentas de administração de TI como o PuTTY e muito mais.

    3. Formbook – O Formbook é um Infostealer que tem como alvo o SO Windows e foi detectado pela primeira vez em 2016. É comercializado como Malware-as-a-Service (MaaS) em fóruns de hacking na dark web pelas suas fortes técnicas de evasão e preço relativamente baixo. O Formbook recolhe credenciais de vários navegadores web, recolhe capturas de ecrã, monitoriza e regista toques nas teclas, e pode descarregar e executar ficheiros de acordo com as ordens do seu C&C.

    Indústrias mais atacadas em Portugal:

    Este mês, o setor da Saúde foi o mais atacado em Portugal, seguido pela Educação/Investigação e, em terceiro, as Utilities.

    1. Educação\Investigação

    2. Saúde

    3. Utilities

    Indústrias mais atacadas na Europa:

    Este mês, Educação/Investigação é o setor mais atacado a nível europeu, seguido pela Administração Pública/Indústria Militar e, em terceiro lugar, as Utilities.

    1. Educação/Investigação

    2. Administração Pública/Indústria Militar

    3. Utilities

    Indústrias mais atacadas no mundo:

    Este mês, Educação/Investigação é o setor mais atacado globalmente, seguido pela Administração Pública/Indústria Militar e ISP/MSP.

    1. Educação/Investigação

    2. Administração Pública/Indústria Militar

    3. ISP/MSP

    Vulnerabilidades Mais Exploradas

    Este mês “Web Server Exposed Git Repository Information Disclosure” é a vulnerabilidade mais explorada, com um impacto global de 46% nas organizações, seguido de perto pelo “Apache Log4j Remote Code Execution” com um impacto global de 46%. “Apache Struts ParametersInterceptor ClassLoader Security Bypass” está agora em terceiro lugar na lista das vulnerabilidades mais exploradas, com um impacto global de 45%.

    1. Web Server Exposed Git Repository Information Disclosure- Vulnerabilidade de fuga de informação presente em repositórios Git. A exploração bem-sucedida desta vulnerabilidade permitiria uma fuga não intencional de informações de contas.

    2. Apache Log4j Remote Code Execution (CVE-2021-44228)- Vulnerabilidade que permite a execução remota de código presente no Apache Log4j. A exploração bem-sucedida desta vulnerabilidade permitirá um atacante remoto executar código arbitrariamente no sistema infetado.

    3. Apache Struts ParametersInterceptor ClassLoader Security Bypass (CVE-2014-0094,CVE-2014-0112,CVE-2014-0113,CVE-2014-0114)- Existe uma vulnerabilidade de segurança em Apache Struts. A vulnerabilidade deve-se a uma validação inadequada dos dados processados pelo ParametersInterceptor, permitindo a manipulação do ClassLoader. Um atacante remoto poderia explorar esta vulnerabilidade, fornecendo um parâmetro de classe num pedido.

    Principais malwares móveis

    Este mês, o AlienBot fica em primeiro lugar na lista de malware móveis mais prevalentes, seguido pelo FluBot e pelo xHelper.

     1. AlienBot – A família de malware AlienBot é um Malware-as-a-Service (MaaS) para dispositivos Android que permite um atacante remoto injetar código malicioso em aplicações financeiras legítimas. O atacante obtém acesso às contas das vítimas, e eventualmente controla o dispositivo.

    2. FluBot- Botnet para Android distribuído via mensagens SMS de phishing que imitam marcas de logística e entregas. Assim que o utilizador clica no link enviado, o FluBot é instalado e tem acesso a todas as informações sensíveis do telemóvel.

    3. xHelper Aplicação Android maliciosa que foi vista em estado selvagem em março de 2019, utilizada para descarregar aplicações maliciosas e exibir anúncios. A aplicação é capaz de se esconder do utilizador, podendo reinstalar-se no caso do utilizador a desinstalar.

  • Patch Tuesday do Windows 11 corrige aplicações a bloquearem

    Patch Tuesday do Windows 11 corrige aplicações a bloquearem

    A Microsoft disponibilizou, durante o dia de ontem, o mais recente Patch Tuesday para o Windows 11. A lista de alterações do mesmo é bastante extensa, e a sua maioria é focada a nível da segurança do sistema, mas existe uma pequena alteração que pode ser importante para alguns.

    Depois das recentes atualizações fornecidas sobre o Windows 11, alguns utilizadores verificaram que as aplicações .NET Framework 3.5 não estariam a funcionar corretamente sobre o mesmo, bloqueando ou causando erros diversos.

    Rapidamente se chegou à conclusão que o problema tinha surgido com uma atualização do sistema fornecida pela Microsoft, que agora é finalmente corrigida pelo Patch Tuesday. Os utilizadores apenas necessitam de instalar a nova atualização para corrigirem o problema.

    Obviamente, a atualização conta ainda com as tradicionais melhorias a nível de segurança e as correções de vulnerabilidades descobertas ao longo das últimas semanas – algumas das quais encontram-se a ser ativamente exploradas. Como tal, será recomendada a sua instalação o quanto antes.

  • Detalhes do Patch Tuesday do Windows 11 surgem antes do tempo

    Detalhes do Patch Tuesday do Windows 11 surgem antes do tempo

    Espera-se que, durante o dia de hoje, a Microsoft disponibilize um novo Patch Tuesday para o Windows 11, contendo as mais recentes correções e melhorias do sistema. Mas ainda antes mesmo de a atualização ter sido fornecida, já são conhecidas as listas de alterações da mesma.

    O leaker WalkingCat revelou um pequeno vídeo onde revela as principais alterações previstas para a atualização KB5013943 do Windows 11. Obviamente, a atualização foca-se sobretudo nas atualizações de segurança mais recentes, bem como na correção de alguns problemas e bugs identificados no sistema.

    leak windows 11 patch tuesday

    Uma das correções encontra-se nas legendas de vídeos automáticas do Windows, que agora surgem alinhadas corretamente no ecrã. O ícone de meteorologia dos widgets também vai apresentar a temperatura sobre o ícone – minimizando assim o espaço ocupado pelo mesmo. Por fim, foram ainda corrigidos alguns bugs nas tarefas de maximizar e minimizar as janelas do sistema.

    Espera-se que a atualização KB5013943 esteja disponível durante o dia de hoje, sendo que irá chegar via o Windows Update.

  • Apple pode bloquear veículos caso condutores estejam alcoolizados

    Apple pode bloquear veículos caso condutores estejam alcoolizados

    A Apple tem vindo a investir em novas tecnologias para integrar nos veículos do futuro, e uma delas é o sistema do CarKey, que a empresa espera lançar ainda este ano. A tecnologia permite que os utilizadores possam usar os seus iPhones como espécie de chaves digitais para as viaturas.

    No entanto, a Apple também parece preocupada com a segurança, sendo que uma patente registada recentemente pela empresa parece confirmar que a mesma vai aplicar restrições quando se verifique que os utilizadores estão alcoolizados.

    De acordo com o portal Patently Apple, a empresa terá registado uma patente que descreve um sistema que, quando usado com o CarKey, vai identificar quando o utilizador se encontra alcoolizado, impedindo que o mesmo aceda ao veículo para conduzir.

    Para identificar tal medida, a patente descreve um sistema que iria analisar os sinais vitais e informações do utilizador usando o iPhone, Apple Watch e outros serviços da Apple que estejam a ser usados no momento. Essa informação seria depois partilhada com o CarKey, e caso se identificasse que existia a possibilidade de o utilizador estar alcoolizado, este fica impedido de conduzir.

    A patente descreve ainda pequenos testes, que seriam usados para identificar se o utilizador está apto a conduzir ou não.

    Obviamente, esta patente não evita que o utilizador possa conduzir o veículo, e cabe ainda a este a responsabilidade de tal tarefa. Mas será um ponto de partida para ajudar a evitar casos de acidentes na condução.

  • WhatsApp testa melhorias no sistema de mensagens autodestrutivas

    WhatsApp testa melhorias no sistema de mensagens autodestrutivas

    O WhatsApp encontra-se a testar mais um conjunto de novidades para a sua aplicação, e as mais recentes parecem focadas em melhorar a forma como os utilizadores gerem as mensagens autodestrutivas, uma funcionalidade que se encontra disponível na app faz alguns meses.

    De acordo com o portal WABetaInfo, a nova versão 2.22.11.11 do WhatsApp conta com um novo sistema que permite alterar as configurações das mensagens autodestrutivas, permitindo que as mesmas sejam ativadas por padrão para todos os contactos.

    Apesar desta funcionalidade existir na plataforma, a mesma necessita de ser manualmente ativada para cada contacto que se pretenda. No entanto, com esta novidade, os utilizadores poderiam configurar as mensagens para serem automaticamente eliminadas em novas conversas realizadas pelo serviço.

    Isto pode ajudar os utilizadores a garantirem mais segurança e privacidade para as suas conversas, eliminando automaticamente as mesmas sempre que iniciam uma nova conversa com alguém pelo serviço.

    nova funcionalidade do whatsapp

    De momento a novidade apenas se encontra disponível para alguns utilizadores e na versão Beta da app, mas espera-se que venha a ser alargada para todos durante as próximas semanas.

  • Dispositivo é capaz de identificar cancro da pele em 20 segundos

    Dispositivo é capaz de identificar cancro da pele em 20 segundos

    Um grupo de cientistas da Stevens Institute of Technology (SIT), em Nova Jersey, nos Estados Unidos, revelaram ter desenvolvido um novo dispositivo que é capaz de identificar cancro da pele com extrema precisão e de forma menos invasiva.

    Segundo o estudo realizado pelos investigadores, o dispositivo possui uma eficácia de 97% na deteção do tecido associado ao cancro da pele, sendo que a tecnologia usada para o mesmo é algo parecida com o que se encontra nos scanners de segurança dos aeroportos.

    A ligação entre os dois pode parecer estranha, mas a verdade é que a tecnologia funciona, e os investigadores comprovam que pode ajudar a identificar rapidamente casos de possíveis cancros.

    Num conjunto de 71 pacientes analisados com 136 lesões cutâneas suspeitas, o dispositivo comprovou-se com uma eficácia de 97% das lesões – sejam elas benignas ou malignas.

    O dispositivo é capaz de apresentar os resultados em apenas 20 segundos, consideravelmente mais rápido do que os exames necessários atualmente para identificar o mesmo género de casos.

    O objetivo dos investigadores passa agora por tentar reduzir o custo de produção do dispositivo, e tornar o mesmo mais portátil.

  • Windows 10 20H2 chega oficialmente ao fim de suporte

    Windows 10 20H2 chega oficialmente ao fim de suporte

    Depois de vários meses em alertas constantes, finalmente a Microsoft deixa hoje de suportar a versão do Windows 10 20H2.

    Também conhecida como a atualização de Outubro de 2020 do Windows 10, a versão 20H2 entra hoje em fim de suporte oficial da Microsoft. Com esta medida, a versão deixa oficialmente de receber atualizações ou suporte oficial da empresa, sendo que todos os utilizadores são aconselhados a realizarem o upgrade para uma versão mais recente do sistema o quanto antes.

    A medida afeta todas as versões regulares do Windows 10 20H2, o que inclui a versão Home, Pro, Pro Education e Pro for Workstations. As versões Enterprise, Education e IoT Enterprise vão continuar a ser suportadas até 9 de Maio de 2023.

    Se ainda se encontra sobre esta versão do Windows, o recomendado será que realize o upgrade o quanto antes para uma versão mais recente do sistema, de forma a garantir que se encontra atualizado com todas as melhorias e correções de segurança.

  • Ransomware foca-se cada vez mais em ataques direcionados

    Ransomware foca-se cada vez mais em ataques direcionados

    A maioria dos ataques de ransomware são focados em tentar explorar as mais variadas falhas nos sistemas, com o objetivo de roubar e encriptar os dados dos utilizadores. A maioria dos ransomwares conhecidos são criados exatamente com o propósito de explorar as falhas existentes nos mais variados softwares do mercado.

    No entanto, a Microsoft encontra-se a alertar para uma tendência de surgirem cada vez mais ransomwares geridos por humanos. Este género de ransomware é ligeiramente diferente, e para alguns, pode mesmo ser considerado mais perigoso.

    Como referido inicialmente neste artigo, uma grande parte do ransomware é propagado através da exploração de falhas em geral, onde os operadores do mesmo analisam a internet à procura de vulnerabilidades – e caso seja descoberta, o ransomware é enviado para tentar explorar as mesmas.

    No entanto, a Microsoft alega que existe cada vez mais ataques de ransomware que são operados de forma manual e humana, com os atacantes a serem eles mesmos a identificar as falhas e a lançar o ransomware para explorar as mesmas de forma focada para uma entidade.

    Este género de ransomware é consideravelmente mais danoso para as entidades, uma vez que se refere a um ataque criado especificamente para cada parte. Um atacante que descubra uma vulnerabilidade nos sistemas de uma entidade pode lançar o ataque direto ao mesmo.

    O pior será que, em muitos casos, os atacantes podem mesmo permanecer com acesso aos sistemas afetados até mesmo se a empresa reparar a falha – sendo que neste período podem tentar realizar ainda mais roubos ou pedidos de resgate.

    Como recomendação, a Microsoft aconselha as empresas e individuais a aplicarem medidas restritas de acesso aos seus sistemas, e a implementarem politicas de segurança chave, que possam proteger as entidades dos atacantes.

  • Malware é capaz de ocultar atividades pelo Registo de Eventos no Windows

    Malware é capaz de ocultar atividades pelo Registo de Eventos no Windows

    Quem cria malware também tenta sempre adaptar o mesmo para ser o mais “invisível” possível para o sistema e utilizadores, mas uma recente campanha focada para o Windows coloca esta fasquia bastante elevada.

    Um grupo de investigadores de segurança revelou recentemente uma nova campanha de malware que esconde as suas atividades através do Registo de Eventos do Windows.

    De acordo com a empresa de segurança Kaspersky, esta afirma ter descoberto um conjunto de malwares que parecem – para já – ser bastante focados nas vítimas, e não um ataque generalizado para a plataforma. No entanto, a investigação revelou que este malware usa uma técnica algo inédita para ocultar as suas atividades.

    O malware processa os comandos do ataque através do próprio registo de eventos do sistema (os logs do Windows), além de usar um ficheiro DLL modificado para que possa “ler” os comandos pelo registo, e executar os mesmos no sistema. O processo do Registo de Eventos do Windows é colocado como uma tarefa agendada no sistema, sendo que analisa os registos pelos comandos de forma recorrente.

    Quando os encontra, os mesmos são processadores pelo ficheiro DLL modificado para “ler” os mesmos, e que então executa o ataque. O mais curioso será que o ficheiro DLL modificado é totalmente inofensivo quando usado sozinho – apenas quando os comandos enviados para o Registo do Windows são lidos pelo mesmo, é que então o código é executado de forma maliciosa.

    De notar que esta não é a primeira vez que se explora a possibilidade de usar o Registo do Windows para realizar ataques, no entanto é a primeira vez que se confirma um malware a usar o mesmo para este género de atividades.

    De momento o malware parece ser consideravelmente focado em alvos específicos, e não algo que se destine a tentar infetar o máximo de dispositivos possíveis.

  • Samsung Galaxy Note 10 começa a receber atualização de Maio de 2022

    Samsung Galaxy Note 10 começa a receber atualização de Maio de 2022

    A Samsung continua a sua onda de atualizações para alguns dos seus dispositivos no mercado, e desta vez as novidades chegam à linha do Galaxy Note 10.

    Vários utilizadores nos EUA confirmaram que o dispositivo já se encontra a receber o pacote de segurança de Maio da Google, tendo assim as mais recentes correções e melhorias do sistema. Isto surge depois de, em Março, o dispositivo ter começado a receber a One UI 4.1.

    A atualização mais recente encontra-se a ser fornecida para o Galaxy Note 10 e Galaxy Note 10 Plus, sobre a versão N97xUSQS7HVD1, contando com o pacote de segurança de Maio de 2022. De momento a atualização apenas se encontra disponível para os dispositivos vendidos pelas operadoras Sprint e T-Mobile, nos EUA, mas espera-se que comece a chegar a mais dispositivos durante as próximas semanas.

    Se tiver este modelo, recomenda-se que fique atento às atualizações do mesmo pelo menu OTA, onde poderá pesquisar por todas as atualizações mais recentes – o sistema também deve notificar automaticamente quando existirem atualizações para serem instaladas.

  • Avast e AVG corrigem vulnerabilidade com uma década nos seus antivírus

    Avast e AVG corrigem vulnerabilidade com uma década nos seus antivírus

    Se utiliza os programas de antivírus da Avast ou AVG, talvez seja melhor verificar se os mesmos estão atualizados para as versões mais recentes. Isto tendo em conta que foi, de forma recente, corrigida uma falha que esteve presente na suíte de segurança por mais de dez anos.

    A empresa SentinelOne revelou recentemente ter descoberto duas falhas de segurança sobre os programas da Avast e AVG, que afetava a driver de Anti-rootkit dos mesmos.

    A falha foi descoberta a 20 de Dezembro, sendo que segundo a SentinelOne, as falhas podem permitir a utilizadores maliciosos executarem código com permissões administrativas no sistema e de forma praticamente indetetável.

    Segundo o comunicado da Avast, as falhas foram introduzidas com o Avast 12.1, e tendo em conta a duração pela qual as mesmas permaneceram nos programas da empresa, acredita-se que milhões de utilizadores poderiam estar afetados pelas mesmas. O Avast 12.1 foi lançado no início de 2012.

    Apesar da gravidade da falha, e do período de tempo que a mesma esteve nos programas da empresa, não se conhecem casos onde as mesmas tenham sido exploradas ativamente para ataques. No entanto, tendo em conta que as falhas são agora conhecidas, existe o potencial para começarem a ser exploradas para os mais variados fins.

    Segundo a empresa, a falha foi corrigida em Fevereiro deste ano, com o lançamento da versão 22.1. Os utilizadores do Avast e AVG devem ter recebido automaticamente a atualização caso tenham os seus programas configurados para instalarem automaticamente as mesmas.

  • Google corrige vulnerabilidade a ser explorada no kernel do Android

    Google corrige vulnerabilidade a ser explorada no kernel do Android

    A Google lançou uma nova atualização de segurança para o Android, focada em corrigir uma vulnerabilidade que afeta o kernel do sistema, e que se acredita encontrar-se a ser ativamente explorada para atividades maliciosas.

    De acordo com a explicação da empresa, a falha encontra-se sobre o kernel do Linux, o qual o Android usa numa versão ligeiramente modificada. Como tal, a falha afeta também o sistema, e pode permitir aos atacantes executarem código malicioso de forma local.

    A falha foi descoberta em meados de Janeiro, tendo sido notificada para os responsáveis do desenvolvimento do kernel na mesma altura. A correção foi, no entanto, mais demorada para o Android, sendo que apenas agora a mesma se encontra a ser disponibilizada.

    A Google afirma que a falha encontra-se a ser explorada, embora de forma limitada, portanto os utilizadores são aconselhados a instalarem a mais recente atualização de segurança disponível para os seus dispositivos.

    Todas as correções vão ser integradas no próximo patch de segurança da Google, que irá ser fornecido aos utilizadores a 1 de Junho de 2022. No entanto, ainda pode demorar algumas semanas depois disso para chegar a todos os dispositivos nas variadas marcas.

  • PJ alerta para mensagens de spam sobre falsas convocatórias

    PJ alerta para mensagens de spam sobre falsas convocatórias

    Todos os dias milhares de mensagens de email são enviadas, sendo que uma grande maioria é respeitante a Spam. E recentemente um género de spam bastante especifico tem vindo a afetar os utilizadores em Portugal.

    A Polícia Judiciária, através da Unidade Nacional de Combate ao Cibercrime e à Criminalidade Tecnológica (UNC3T), alertou recentemente para uma nova mensagem de spam, na qual se encontra a ser usado o símbolo da entidade para tentar dar credibilidade a uma suposta notificação.

    De acordo com o comunicado das autoridades, a mensagem apresenta-se como uma convocatória, supostamente das autoridades, para um caso associado a crimes com menores. Obviamente, a mensagem é inteiramente falsa, e pretende levar as vítimas a acederem a sites maliciosos ou a descarregarem conteúdos potencialmente nocivos para os seus sistemas, bem como levar ao roubo de informações pessoais.

    mensagem falsa da PJ

    O comunicado aconselha ainda os destinatários deste email fraudulento a não executar os comandos que a mensagem proponha, a bloquear imediatamente o remetente, a reportar o spam e a apagar a mensagem, não devendo clicar em links dela constantes ou abrir qualquer anexo remetido com este tipo de emails sob pena de comprometer a segurança do seu equipamento e dos seus dados pessoais.

  • Investigadores revelam campanha de espionagem com anos de existência

    Investigadores revelam campanha de espionagem com anos de existência

    Um grupo de investigadores revelou recentemente uma nova campanha de espionagem que pode, durante anos, ter afetado algumas das maiores empresas a nível mundial.

    De acordo com a descoberta dos investigadores da empresa de segurança Cybereason, uma nova campanha de espionagem, apelidada de “CuckooBees”, e alegadamente suportada por entidades com ligações ao governo chinês, terá durante anos analisado informações de várias empresas e fabricantes dos EUA e vários países nos mais variados setores.

    Apesar de o relatório da empresa de segurança não citar nomes concretos, as empresas encontram-se localizadas nos EUA, Europa e Ásia. A espionagem acredita-se ter sido levada a cabo por um grupo conhecido como APT 41.

    Os investigadores apontam que o “CuckooBees” tinha como objetivo roubar informações privilegiadas de grandes empresas, além de tentar ocultar todas as suas atividades o melhor possível dentro das infraestruturas das empresas. Quando uma empresa era visada para ataque, o mesmo apenas terminava quando os sistemas eram efetivamente comprometidos.

    A investigação dos ataques terá durado mais de 12 meses, com milhares de documentos e informações sensíveis a terem sido roubadas durante este período. O mais preocupante terá sido que, em muitos casos, as empresas nem sabiam que estavam a ser espiadas e que as informações estariam a ser recolhidas.

    Os primeiros casos do ataque dentro desta campanha começaram em 2010, sendo que o volume de entidades afetadas tem vindo a aumentar desde então. Os investigadores afirmam ainda que o malware era instalado nos sistemas sobre a forma de um rootkit, consideravelmente difícil de identificar por software de segurança tradicional.

    O ataque era, em muitas ocasiões, usado através de falhas que existiam em outras aplicações sobre as infraestruturas das empresas. Estas falhas eram aproveitadas para integrar o malware nos sistemas de forma indetetável.

  • Google Assistente testa alteração automática de senhas comprometidas

    Google Assistente testa alteração automática de senhas comprometidas

    O Google Chrome integra um conjunto de funcionalidades focadas em proteger as senhas dos utilizadores, e uma delas encontra-se na capacidade de informar sobre senhas que tenham sido comprometidas nas mais variadas plataformas online.

    E agora, esta funcionalidade acaba de receber ainda mais melhorias, sendo que se encontra em testes uma nova funcionalidade para o Google Assistente que, sobre certas plataformas, poderá permitir ao assistente realizar a mudança da senha de forma automática.

    Usando esta nova funcionalidade, quando forem identificadas senhas inseguras ou comprometidas em plataformas que suportem a mudança direta da senha, os utilizadores podem pedir ao Google Assistente para realizar automaticamente essa alteração.

    De acordo com o editor Max Weinbach, o Assistente informa quando são identificadas senhas comprometidas, dando a opção de alterar as mesmas automaticamente, usando o assistente. Feito isto, os utilizadores são direcionados para o site correto onde devem alterar a senha, e a partir dai podem colocar uma nova ou permitir que o Google gere uma de forma aleatória.

    google assistente com senhas alteradas automáticamente

    O Assistente, neste caso, trata da alteração automaticamente, sendo gerada a senha usando o Gestor de Senhas do Chrome, e guardada diretamente na conta.

    De momento a funcionalidade parece limitada apenas a um pequeno conjungo de sites que suportam esta alteração, mas certamente a lista deve expandir-se nos próximos tempos. O objetivo será claro: facilitar o mais possível a capacidade de se modificar senhas comprometidas, para também garantir a segurança das contas dos utilizadores pela Internet.

  • Heroku confirma ataque a base de dados dos clientes

    Heroku confirma ataque a base de dados dos clientes

    A Heroku confirmou ter sido alvo de um ataque, onde um roubo de credenciais do Github da empresa terá sido mais grave do que o inicialmente previsto pela empresa. O ataque ocorreu o mês passado, sendo que na altura a empresa confirmou o mesmo como sendo um roubo das chaves OAuth do Github.

    No entanto, agora a Heroku veio confirmar que os atacantes podem ter acedido, utilizando estes dados, a bases de dados internas da empresa, onde se inclui bases de dados que possuem informações respeitantes aos clientes da mesma.

    A empresa afirma que os atacantes podem ter obtido informação limitada sobre os clientes, onde se inclui endereços de email, nomes e hashes das suas senhas – que mesmo estando protegidas, podem ser comprometidas.

    Face à situação, a Heroku começou a notificar todos os utilizadores para realizarem a alteração das senhas das suas contas. Num email enviado para os clientes da plataforma, a empresa aconselha os utilizadores a realizar a alteração imediata da senha das contas, de forma a garantir a segurança das mesmas.

    email da heroku

    O email indica ainda que os utilizadores necessitam também de realizar o reset dos tokens que tenham criado para a API da plataforma, como parte das medidas de segurança implementadas.

    Por sua vez, os clientes da plataforma encontram-se a apelidar toda a situação como “catastrófica”, com poucas informações fornecidas e pouca comunicação feita ao longo do tempo – até mesmo antes deste processo de reset das senhas das contas.