Categoria: segurança

  • Clubhouse revela nova opção para “perfis protegidos”

    Clubhouse revela nova opção para “perfis protegidos”

    O Clubhouse encontra-se a testar algumas novas funcionalidades para a sua plataforma, focadas em fornecerem sobretudo mais privacidade e segurança para os utilizadores, através da criação de “perfis protegidos” no serviço.

    Segundo a plataforma, esta nova funcionalidade foi criada a pensar na recente invasão da Ucrânia por parte da Rússia, e das ameaças que surgiram a partir dai. Os utilizadores terão agora a possibilidade de limitar quem pode ver os seus perfis completos no Clubhouse.

    Os utilizadores que tenham os seus perfis como “protegidos” vão passar a necessitar de aprovar quem pode ver os conteúdos completos das suas contas na plataforma, além de que existem outros conteúdos que também irão deixar de se encontrar disponíveis para terceiros – como é o caso dos replays.

    Os utilizadores que não forem aprovados não poderão ver conteúdos do perfil nem saber quando os utilizadores se encontram online. Além disso, os perfis protegidos não serão recomendados a terceiros pela plataforma.

    A empresa acredita que isto poderá ajudar a limitar a informação que é partilhada com terceiros pela plataforma, dando mais controlo aos utilizadores sobre os seus dados. De notar que o Clubhouse tem vindo a ganhar novas ferramentas de moderação ao longo dos últimos anos, depois de várias críticas face ao desleixo neste ponto – existem vários utilizadores que criticam a falta de controlo das opções de privacidade e de moderação, que levam a casos de abuso no serviço.

    De notar que o Clubhouse será também uma das poucas plataformas do ocidente que ainda mantém os seus serviços ativos na Rússia.

  • Parlamento Europeu vota para retirar privacidade das criptomoedas

    Parlamento Europeu vota para retirar privacidade das criptomoedas

    O Parlamento Europeu votou hoje para avançar com a proposta de lei que irá, efetivamente, remover a privacidade das transações feitas sobre criptomoedas no mercado.

    A votação tinha em conta uma legislação que pretende banir do espaço europeu todas as transações de criptomoedas que sejam feitas onde as autoridades não possam identificar facilmente as partes envolvidas nas mesmas, sejam elas sobre uma pessoa ou empresa.

    Esta legislação vai contra toda a ideologia das criptomoedas, retirando o patamar da privacidade das mesmas.

    O Committee on Economic and Monetary Affairs (ECON) e o Committee on Civil Liberties (LIBE) votaram a favor da aprovação da nova legislação. De notar que, com esta nova medida, apenas as transações de criptomoedas devidamente identificadas poderiam ser realizadas em solo europeu, mas os pagamentos pessoa-para-pessoa não estariam englobados nesta medida.

    No entanto, uma das medidas mais controversas sobre esta nova legislação passa pela validação que seria necessária para as carteiras digitais dos utilizadores, que passaria a ser algo obrigatório de ser feito junto das autoridades.

    Enquanto que do lado das criptomoedas a grande maioria encontra-se contra a medida, alegando que iria retirar toda a privacidade da tecnologia, do outro lado os defensores da proposta apontam que a capacidade de identificar as transações é essencial para garantir a segurança das mesmas e evitar esquemas e fraudes.

    Como seria de esperar, esta votação já causou uma queda drástica no valor do bitcoin, que nos últimos dias tinha vindo a verificar aumentos.

  • Vítima do ransomware Lockbit estima 42 milhões de dólares em perdas

    Vítima do ransomware Lockbit estima 42 milhões de dólares em perdas

    Não existem dúvidas que o ransomware continua a ser um dos maiores problemas dos últimos tempos, sendo que várias empresas têm vindo a ser afetadas pelo mesmo. Normalmente existem dois caminhos para recuperar os conteúdos ou evitar que os mesmos fiquem disponíveis publicamente: ou se paga o resgate, ou recupera-se o conteúdo de backups.

    Nem todas as empresas pagam o valor do resgate, mas isso não impede que os custos de recuperar o ataque seja avultados. A empresa Atento, um fornecedor de serviços CRM, revelou recentemente os seus relatórios financeiros relativos a 2021, e onde surgem mais de 42.1 milhões de dólares sobre perdas associadas com um ataque ransomware que a empresa sofreu esse ano.

    Este valor corresponde a cerca de 34.8 milhões de dólares associados com as perdas de receitas do ataque, juntamente com 7.3 milhões para mitigar o mesmo. Dentro destes valores encontram-se ainda as medidas adicionais de segurança que foram adotadas pela empresa para melhorar a sua infraestrutura.

    Neste caso, a empresa foi alvo de um ataque pelo ransomware LockBit, o qual é conhecido por roubar os dados das vítimas, para além de os encriptar, no objetivo de mais tarde partilhar a informação roubada publicamente. Os ficheiros da empresa ainda se encontram disponíveis no site do grupo, o que indica que o resgate não terá sido pago pela mesma.

  • Wyze conhecia falha que permitia acesso a gravações dos utilizadores

    Wyze conhecia falha que permitia acesso a gravações dos utilizadores

    As câmaras Wyze podem não ser tão populares em Portugal como noutros países, mas se ainda as utiliza, talvez seja melhor ter atenção a recentes desenvolvimentos sobre uma falha de segurança que afeta as mesmas.

    Em meados de 2019, os investigadores da empresa Bitdefender revelaram ter descoberto três falhas sobre as câmaras Wyze. Uma destas falhas poderia permitir a atacantes contornar as medidas de segurança das mesmas e obter acesso remoto ao feed ou às gravações, enquanto que outra poderia mesmo permitir o acesso à transmissão em direto.

    A Bitdefender terá informado a Wyze das falhas em Março de 2019, além de ter revelado todas as descobertas feitas sobre a mesma, juntamente com provas de conceito para demonstrar que as falhas poderiam ser exploradas. No entanto, sabe-se agora que a empresa demorou quase 21 meses para corrigir algumas destas falhas.

    A primeira, que permitia contornar a autenticação do sistema, foi corrigida em 24 de Setembro de 2019. Por sua vez, a falha que permitia o acesso remoto ao feed em tempo real somente foi corrigida a 9 de Novembro de 2020 – ou seja, 21 meses depois da falha ter sido inicialmente reportada.

    A terceira falha descoberta, e que permitia aceder aos conteúdos dos cartões SD das câmaras, foi ainda mais grave, sendo que apenas a 29 de Janeiro de 2022 terá sido efetivamente corrigida, mas apenas para os modelos da Wyze Cam v2 e v3. O primeiro modelo ainda se encontra desprotegido.

    De notar que a Wyze revelou no início deste ano que iria deixar de suportar o primeiro modelo das suas câmaras, mas sem avançar detalhes sobre o motivo para tal. A empresa alertou que os utilizadores podem continuar a usar as mesmas, mas não serão fornecidas novas atualizações no futuro.

    Normalmente este género de falhas, quando descobertas, costumam ser publicamente reveladas no prazo de 30 a 90 dias. No entanto, a Bitdefender afirma que terá fornecido mais tempo à empresa devido ao impacto que as mesmas poderiam ter para os clientes finais.

  • Spring4Shell: nova vulnerabilidade zero day afeta popular framework

    Spring4Shell: nova vulnerabilidade zero day afeta popular framework

    Qualquer vulnerabilidade considerada como zero-day pode ter graves impactos para os utilizadores, e levar a roubos de dados ou ataques dos mais variados géneros se não for corrigida a tempo. E recentemente surgiu mais um exemplo disso com uma popular framework para Java, conhecida como Spring.

    A 30 de Março de 2022 começaram a surgir rumores de uma possível falha que poderia permitir executar código de forma remota, focada na Framework Spring. O ataque focava-se no Spring Core da framework, e se explorada, poderia permitir aos atacantes executar código de forma remota no mesmo.

    De notar que a Spring é gerida por uma empresa subsidiária da VMWare, sendo usada em várias aplicações no mercado, baseadas no código Java. Tendo em conta que se trata de um modulo open source, é largamente ativo pela comunidade de programadores.

    Apesar de a investigação da falha ainda se encontrar a ser feita por vários investigadores de segurança, a empresa Rapid7 já confirmou que a mesma se encontra ativa e pode afetar sistemas que fazem uso desta framework. Num dos exemplos de teste, os investigadores conseguiram explorar a falha através de um servidor baseado em Tomcat.

    Através da exploração da mesma, atacantes podem colocar ficheiros maliciosos nos sistemas, que depois podem ser usados para aceder aos conteúdos das máquinas.

    Apesar de a mitigação do problema ainda se encontrar a ser analisada, os programadores são aconselhados a manterem o código das suas aplicações atualizados para as versões mais recentes, que futuramente devem incluir as correções da falha.

  • Globant confirma roubo de 70GB de ficheiros após ataque informático

    Globant confirma roubo de 70GB de ficheiros após ataque informático

    A empresa de desenvolvimento de software “Globant” confirmou recentemente ter sido a mais recente vítima do grupo Lapsus, depois de o mesmo ter obtido acesso a alguns sistemas da entidade.

    De acordo com o comunicado da empresa, esta afirma que os atacantes terão obtido acesso limitado a alguns sistemas de desenvolvimento, a partir do qual poderão ter sido roubados dados de código fonte de várias apps e associados com várias empresas.

    A empresa afirma que, assim que foram identificados os acessos indevidos, foram também ativados todos os mecanismos de segurança para bloquear os mesmos, bem como analisada a extensão do roubo de dados. Nesta análise, a empresa afirma que os atacantes tiveram acesso a uma quantidade limitada de dados e código fonte de várias apps – num total de 70GB de conteúdos – dados que foram posteriormente partilhados pelo grupo no Telegram.

    O grupo partilhou ainda dados de acesso associados a contas de administração da entidade, alegando que o grupo possui fracas medidas de segurança. Vários investigadores de segurança apontam que o roubo de dados pode ter começado por ataques diretos contra funcionários da entidade, a partir do qual o grupo terá obtido acesso administrativo aos sistemas e começou a roubar os dados.

    De relembrar que o grupo Lapsus tem vindo a atacar perfis de elevado relevo no mercado ao longo das últimas semanas, como é o caso da Microsoft, Nvidia, Samsung, entre outras. O grupo encontra-se igualmente em foco pelas autoridades, com o próprio FBI a fornecer recompensas para quem fornecer informações que possam levar à detenção de membros do grupo.

  • Facebook, Apple e Discord enganados com falsos pedidos das autoridades

    Facebook, Apple e Discord enganados com falsos pedidos das autoridades

    Foi recentemente descoberto que o Facebook, Apple e Discord podem ter fornecido a hackers que se faziam passar pelas autoridades informação privada de utilizadores na plataforma.

    De acordo com o portal Bloomberg, os atacantes terão criado falsos emails associados com as autoridades, de forma a enviarem pedidos de informações similares aos autênticos enviados pelas autoridades reais. Ao que parece, os pedidos terão sido enviados de uma entidade que teve as suas contas de email comprometidas.

    Segundo a fonte, tanto o Facebook como a Apple terão fornecido através destes pedidos alguma informação básica de utilizadores nas suas plataformas, como é o caso de números de telefone e endereços de IP usados para os acessos. No caso do Discord, a plataforma terá fornecido um histórico de acesso associados com um número de telefone em particular.

    Os atacantes terão ainda tentado realizar a mesma ação sobre o Snapchat, mas ainda se desconhece se a empresa chegou a fornecer a informação requerida.

    Como a Bloomberg refere, é vulgar empresas como a Apple e o Facebook fornecerem informação para as autoridades, a pedido das mesmas sobre casos ativos. E as empresas possuem entidades dedicadas para este fim e que lidam com este género de tarefas. Normalmente os pedidos são feitos com ordem dos tribunais associados, mas existem situações de “emergência” que podem forçar as empresas a fornecer detalhes mais rapidamente e sem a respetiva ordem legal.

    falso email com mensagem

    Os atacantes terão explorado este sistema para acederem a informação pessoal das vítimas, ou qualquer detalhe que pudesse ajudar a realizar ataques direcionados às vitimas. Usando emails comprometidos e ligados às autoridades, estes terão conseguido enganar as empresas para fornecer os dados pedidos.

    Em comunicado, um porta-voz da Meta afirma que a empresa possui medidas de segurança para prevenir este género de situações, embora tal apenas possa ser aplicado quando se conheça que uma determinada conta de email foi comprometida.

    O Discord, por sua vez, referiu em comunicado ao portal Krebs on Security que terá recebido os pedidos de emails associados com as autoridades, e que realmente forneceu informação aos mesmos. As verificações apontaram que o pedido vinha de uma fonte legitima, e como tal foi processado na normalidade.

    Ainda se desconhecem quem estaria por detrás dos pedidos, mas existem fontes que apontam que este pode ter sido um dos métodos usados pelo grupo Lapsus para aceder a algumas informações pessoais de vitimas, que seriam mais tarde usados nos mais variados géneros de ataques.

  • Remoção de permissões automáticas em apps vai chegar a mais dispositivos Android

    Remoção de permissões automáticas em apps vai chegar a mais dispositivos Android

    A Google encontra-se a realizar uma mudança importante nos dispositivos Android, que vai garantir mais segurança para os mesmos a longo prazo. A funcionalidade de remover automaticamente permissões de apps não usadas no sistema foi introduzida nas recentes versões do Android, mas vai agora chegar a todos os dispositivos a partir do Android 6.0.

    Esta funcionalidade remove automaticamente as permissões de uma app quando a mesma não é usada por longos períodos de tempo. Esta função foi lançada sobre as recentes versões do Android como forma de prevenir roubos de informações e garantir mais segurança para os utilizadores finais.

    No entanto, a empresa começou agora a disponibilizar a mesma também para dispositivos mais antigos, através de atualização via os Serviços da Google. Os equipamentos que tenham o Android 6.0 ou mais recente devem começar brevemente a receber esta novidade, diretamente pelo Google Play Protect.

    novidades a chegarem a mais dispositivos android

    Os utilizadores podem controlar as aplicações que tiveram as permissões removidas através do sistema do Google Play Protect, onde surge a listagem de todas as apps que sofreram alterações devido ao mesmo.

    Conforme indicado, esta funcionalidade deve chegar durante as próximas semanas para todos os dispositivos que tenham acesso aos Serviços da Google e estejam com o Android 6.0 (Marshmallow), Android 7 (Nougat), Android 8 (Oreo), Android 9 (Pie) e Android 10.

  • Apple irá investigar se iPhone foi roubado ou perdido antes de reparações

    Apple irá investigar se iPhone foi roubado ou perdido antes de reparações

    A Apple encontra-se a alterar as suas políticas, sendo que agora irá deixar de realizar reparações em dispositivos que tenham sido marcados como roubados ou perdidos pelos utilizadores.

    De acordo com algumas fontes, a empresa encontra-se a alterar as regras de aceitação de novos dispositivos para reparações, sendo que o IMEI do equipamento será usado para avaliar se o mesmo está marcado como perdido ou roubado. Desta forma, se o dispositivo estiver realmente nesse formato, a Apple irá recusar a reparação.

    Para avaliar esta indicação a empresa não irá usar a sua própria base de dados do Apple ID, mas sim a base de dados da GSMA Device Registry, que é usada por várias operadoras a nível mundial para identificar dispositivos roubados, perdidos ou clonados.

    De notar que, anteriormente, a empresa já não permitia que os dispositivos fossem reparados se os utilizadores não conseguirem desativar o Find My iPhone. Esta nova medida apenas pretende ser uma regra adicional de segurança para evitar o roubo de dispositivos.

    Devem ainda ser reforçadas medidas para alertar os utilizadores para a possível compra de equipamentos em segunda mão, que muitas vezes podem ser equipamentos roubados ou clonados.

  • Xiaomi revela os novos modelos da série Redmi e Redmi Note com 5G

    Xiaomi revela os novos modelos da série Redmi e Redmi Note com 5G

    A Xiaomi continua a realizar lançamentos de peso este ano, e a mais recente linha da empresa está agora prevista de chegar a Portugal em breve. Durante o dia de hoje foram apresentados os novos dispositivos da empresa: Redmi Note 11 Pro+ 5G, Redmi Note 11S 5G e Redmi 10 5G.

    A Xiaomi anunciou hoje os novos Redmi Note 11 Pro+ 5G e  Redmi Note 11S 5G, complementando a sua popular Redmi Note 11 Series com 5G. Também foi anunciado o Redmi 10 5G, o primeiro dispositivo da Série Redmi a apresentar 5G, tornando a conectividade da próxima geração acessível a ainda mais pessoas.

    > Redmi Note 11 Pro+ 5G

    Sendo o primeiro smartphone Redmi equipado com carregador de 120W, o Redmi Note 11 Pro+ 5G carrega totalmente a bateria de 4.500mAh em apenas 15 minutos. Construído com carregamento duplo líder da indústria, para fornecer uma velocidade de carregamento extremamente rápida, o dispositivo também assegura a segurança e estabilidade de carregamento com mais de 40 características de segurança, bem como a certificação Safe Fast-Charge System da TÜV Rheinland.

    Redmi Note 11 Pro plus

    A câmara principal é de 108MP, complementada por uma câmara ultra grande angular de 8MP e uma câmara telemacro de 2MP. A câmara principal dispõe de um sensor de última geração e duplo ISO nativo, permitindo captar cada momento em alta resolução e com detalhes realistas, mesmo em condições de pouca luz.

    O dispositivo também vem com um ecrã de 6,67″ FHD+ AMOLED DotDisplay, com uma taxa de atualização de 120Hz e uma taxa de amostragem ao toque de 360Hz. Junta-se ainda no interior o processador MediaTek Dimensity 920 octa-core.

    ecrã do redmi note 11 pro plus

    O Redmi Note 11 Pro+ 5G irá chegar brevemente a Portugal (preços a anunciar) em três versões – 6GB+128GB, 8GB+128GB e 8GB+256GB.

    > Redmi Note 11S 5G

    O Redmi Note 11S 5G conta com o mais recente MediaTek Dimensity 810 com suporte 5G Dual SIM para aceder à rede do futuro. Conta ainda com uma bateria de 5000 mAh no interior, otimizada para tirar o melhor proveito da arquitetura de fabrico em 6nm.

    O dispositivo também fornece fotografia de alta resolução graças à câmara tripla de 50MP AI, permitindo captar várias perspetivas com as suas lentes ultra grande angular de 8MP e macro de 2MP.

    Redmi Note 11S

    O Redmi Note 11S 5G irá chegar brevemente a Portugal (preços a anunciar) em três versões – 4GB+64GB, 4GB+128GB e 6GB+128GB.

    > Redmi 10 5G

    O 5G chega à Redmi Series pela primeira vez com a estreia do Redmi 10 5G. A ligar o dispositivo conta com um processador MediaTek Dimensity 700, com um CPU octa-core de até 2,2GHz e o suporte de 5G Dual SIM.

    Possui também uma câmara principal de 50MP e uma câmara de profundidade de 2MP, bem como um ecrã de 6,58″ FHD+ Dot Drop com uma taxa de atualização de 90Hz. Por fim, conta com uma bateria de 5000 mAh.

    O Redmi 10 5G irá chegar brevemente a Portugal (preços a anunciar) em três versões – 4GB+64GB, 4GB+128GB e 6GB+128GB.

  • .NET 5.0 vai deixar de ser suportado a partir de Maio

    .NET 5.0 vai deixar de ser suportado a partir de Maio

    O .NET Framework é uma linguagem de programação bastante usada dentro do ambiente Windows para desenvolver apps dos mais variados formatos. No entanto, para quem o realize, convém estar atento ao fim de suporte do .NET 5.0.

    A Microsoft confirmou que o .NET 5.0 vai deixar de receber suporte oficial da empresa a partir de 8 de Maio de 2022. A partir desta data a linguagem de programação vai deixar de receber novas atualizações de segurança, sendo extremamente recomendado que os utilizadores realizem a atualização para uma versão mais recente.

    Várias aplicações já começaram a mover o seu código de base para o .NET 6 faz algum tempo, mas ainda podem existir apps com as versões antigas do código que necessitam de ser atualizadas.

    É importante notar que a framework do .NET também se encontra instalada no sistema Windows, portanto os utilizadores que acabem por remover as versões mais antigas podem deixar de ter acesso a aplicações que ainda se encontrem desenvolvidas sobre o formato anterior.

  • Está com problemas no Windows 11 Beta? A culpa é do Microsoft Defender

    Está com problemas no Windows 11 Beta? A culpa é do Microsoft Defender

    Recentemente a Microsoft disponibilizou uma nova atualização para o Windows 11, dentro do programa Insider. A nova build 22581 do sistema começou recentemente a ser fornecida para os canais Beta e Dev do programa, com algumas novidades interessantes.

    No entanto, juntamente com as novidades, também surgiram alguns utilizadores que reportam os mais variados problemas com o sistema. Um dos mais comuns será uma lentidão geral do mesmo que, por vezes, ocorre quando se tenta abrir determinadas apps, ficheiros ou até durante o uso normal do sistema.

    Ao que parece, a culpa para tais problemas encontra-se diretamente relacionado com o Microsoft Defender, o programa de segurança do Windows. Mesmo os utilizadores que não estejam a usar ativamente este programa de segurança podem ser afetados, tendo em conta que ainda existem funcionalidades do mesmo ativas em segundo plano.

    Uma dessas funcionalidades é a Proteção baseada em reputação, do SmartScreen. Esta funcionalidade analisa as apps executadas no sistema, bem como os ficheiros abertos, para determinar se existe a possibilidade de serem maliciosos, comparando os mesmos com as bases de dados da Microsoft.

    O problema está que, com esta opção ativa nas mais recentes versões Beta e Dev do Windows 11, o sistema apresenta alguns problemas de lentidão. A lentidão verifica-se sobretudo em ficheiros de filmes, mas pode afetar praticamente todo o sistema.

    Felizmente existe uma forma simples de resolver: desativando a Proteção baseada em Reputação para os ficheiros. Esta opção pode ser desativada rapidamente a partir das Definições do Microsoft Defender, no separador “Controlo de aplicações e Browsers” > Verificar aplicações e ficheiros. Esta opção deve ser marcada para “Desligada”.

    opção a desativar nas configurações do Windows

    Depois deste processo, vários utilizadores confirmam que, efetivamente, o sistema encontra-se consideravelmente mais estável e rápido, sobretudo na abertura dos ficheiros. De notar que a Microsoft ainda não confirmou oficialmente o bug, mas é possível que o mesmo venha a ser resolvido em futuras atualizações.

    Tendo em conta que esta funcionalidade fornece uma camada extra de segurança para o sistema, talvez seja recomendado os utilizadores ativarem a mesma no futuro. Mas para já, se notou problemas de desempenho com a recente versão do Windows, o melhor será mesmo desativar.

  • Microsoft Defender volta a revelar-se uma alternativa segura para o Windows

    Microsoft Defender volta a revelar-se uma alternativa segura para o Windows

    A Microsoft tem vindo a melhorar consideravelmente a segurança que o Microsoft Defender fornece aos utilizadores, e apesar de não ter recebido nenhum prémio de destaque, os dados da empresa AV-Test voltam a frisar as melhorias feitas no software.

    Segundo os dados mais recentes da AV-TEST, datados de Fevereiro de 2022, o Microsoft Defender volta a surgir com boas classificações a nível da proteção contra malware. Tendo em conta que este software se encontra pré-instalado em todos os sistemas Windows, e é gratuito, é certamente de relevo importante ter uma proteção logo à partida para todos.

    Segundo a AV-TEST, o Microsoft Defender obteve uma pontuação perfeita – juntamente com outros softwares de segurança no mercado. Este destaca-se pela proteção contra malware, bem como a nível do desempenho no sistema e a usabilidade.

    dados do teste da av-test

    É importante notar que nenhuma solução de antivírus é perfeita, e mesmo as melhores classificadas possuem as suas falhas – o que inclui o Microsoft Defender. No entanto, a solução da Microsoft tem vindo a melhorar de forma considerável para ser considerada uma alternativa segura a grandes softwares pagos de proteção contra malware.

  • Microsoft Defender pode receber sistema de proteção contra drivers maliciosas

    Microsoft Defender pode receber sistema de proteção contra drivers maliciosas

    A Microsoft encontra-se a testar uma nova funcionalidade para o Microsoft Defender, que pode vir a melhorar consideravelmente a segurança dos utilizadores contra potenciais drivers maliciosas.

    A instalação de drivers maliciosas é um dos maiores problemas para quem tenha um sistema infetado. Como estas se instalam com permissões elevadas de acesso ao sistema, muitas vezes são também difíceis de detetar e prevenir.

    A pensar nisso, a Microsoft parece estar a desenvolver uma nova funcionalidade para o Defender que vai prevenir e analisar a instalação de malware via drivers. Segundo revela David Weston, Vice presidente do departamento de segurança da Microsoft, esta nova funcionalidade vai encontrar-se ativa no futuro, por padrão, para todos os utilizadores do Windows 10 em modo S e para quem tenha o sistema de Isolamento de processos da memória ativado.

    funcionalidade de proteção do Windows para drivers

    Este sistema, que também é conhecido como HVCI, utiliza o Hyper-V da Microsoft para proteger alguns dos processos fundamentais do sistema contra ataques de malware, virtualmente isolando os mesmos. Apesar de útil, esta funcionalidade também acarta alguns problemas, com utilizadores que reportam os mais variados erros devido a terem esta funcionalidade ativa.

    De momento, esta funcionalidade de proteção das drivers parece focada em ser usada uma “lista negra”, que será criada entre a Microsoft e os fabricantes. Caso sejam identificados drivers maliciosas a serem tentadas de instalação no sistema, o sistema entra em ação para proteger de tal medida.

    Apesar de parecer que a Microsoft vai ativar esta funcionalidade por padrão para os utilizadores, estes ainda deverão ter o controlo para ativar ou não a mesma conforme pretendam nas Definições de Segurança do sistema.

  • HackerOne remove programa de bug bounty da Kaspersky

    HackerOne remove programa de bug bounty da Kaspersky

    A plataforma de bug bounty HackerOne confirmou que irá suspender o programa para a empresa russa Kaspersky, no seguimento das sanções que se encontram a ser aplicadas contra várias entidades russas depois da invasão da Ucrânia.

    De acordo com o site da HackerOne, a entidade irá continuar a monitorizar a situação e a tomar as medidas que sejam consideradas necessárias para o caso. A HackerOne já tinha suspendido os programas de bug bounty para utilizadores na Rússia, sendo que esta medida vai afetar agora as empresas que estejam sediadas no pais – como é o caso da Kaspersky.

    Esta medida vai também afetar a capacidade de serem movimentados fundos dentro do programa de bug bounty, seja para falhas que ainda estejam pendentes de disponibilização das recompensas como para futuras. A medida será aplicada com efeitos imediatos, sendo que a entidade afirma que terá um prolongamento indefinido.

    Em resposta, a Kaspersky afirma que a suspensão do programa não fará sentido, tendo em conta que as sanções que estão a ser aplicadas focam-se contra o governo russo, e não contra entidades que estão sediadas no pais.

    No comunicado deixado no Twitter, a empresa afirma considerar esta medida como algo inaceitável, tendo em conta a popularidade da plataforma no espaço da ciber-segurança e para tornar os produtos mais seguros.

    De notar que a empresa de segurança ainda continua a manter o seu próprio programa de bug bounty dedicado, sem a integração com plataformas de terceiros para a tarefa, processo que ainda se encontra disponível no site da entidade.

    Esta é mais uma medida que irá certamente afetar a Kaspersky no mercado, depois de as autoridades norte-americanas também terem considerado que a empresa coloca em risco a segurança nacional do pais. Em parte, as autoridades alegam que o principal risco encontra-se associado ao facto que a Kaspersky pode ser forçada a fornecer serviços para os meios militares russos ou o governo local, o que pode permitir lançar ataques ou realizar espionagem sobre outros países.

  • Autoridades norte-americanas consideram a Kaspersky um risco de segurança nacional

    Autoridades norte-americanas consideram a Kaspersky um risco de segurança nacional

    As autoridades norte-americanas encontram-se a deixar, mais uma vez, o alerta sobre a empresa Kaspersky, considerado a mesma como um potencial risco para a segurança norte-americana. A empresa foi recentemente adicionada na lista de empresas vigiadas pela FCC, nos EUA, devido a encontrar-se sediada na Rússia.

    A decisão encontra-se sobretudo associada com o facto que a Kaspersky Labs encontra-se sediada na Rússia, e como tal possui ligação direta com o governo Russo, o qual nos últimos tempos tem vindo a sofrer várias pressões de diferentes mercados devido à sua invasão da Ucrânia.

    A inclusão da Kaspersky nesta lista indica que a empresa se encontra proibida de receber o suporte da FCC pelo Universal Service Fund. De momento a empresa ainda pode vender os seus produtos e serviços no pais, mas é importante relembrar que a mesma já teria sido banida do uso de dispositivos associados com o governo norte-americano faz alguns anos.

    As autoridades consideram que esta medida irá proteger os utilizadores e as infraestruturas do pais de possíveis ataques de espionagem do governo Chinês e Russo, através do uso de empresas sediadas localmente.

  • Novo malware faz-se passar como suporte da Microsoft para infetar sistemas

    Novo malware faz-se passar como suporte da Microsoft para infetar sistemas

    É sempre necessário ter cuidado com os conteúdos que se descarrega da Internet, ainda mais quando esses surgem sobre pretextos que podem ser algo duvidosos.

    A empresa de segurança SpiderLabs, da Trustwave, revelou recentemente que se encontra a propagar pela internet um novo esquema malicioso, que pode levar os utilizadores de sistemas Windows a descarregarem supostos ficheiros de suporte que são, na verdade, malware disfarçado.

    O esquema começa quando os utilizadores recebem um suposto email contendo um ficheiro em anexo. O ficheiro encontra-se com a extensão .DOC, mas é na realidade um ficheiro de imagem de disco, que quando aberto em sistemas Windows monta automaticamente o disco no sistema como uma drive virtual.

    Dentro deste ficheiro de imagem encontram-se dois ficheiros: uma aplicação EXE e um ficheiro de ajuda do Windows, em formato CHM. Este ficheiro de ajuda do Windows é legitimo, mas o único objetivo do mesmo será levar os utilizadores a abrirem a aplicação, que é onde o malware realmente se encontra.

    Feito isso, o malware é instalado no sistema. Apelidado de “Vidar”, este malware foca-se no roubo de informação do sistema, nomeadamente de senhas guardadas no navegador e em outros locais comuns pelos gestores de senhas mais usados no mercado. Feito isso, o malware envia a informação para sistemas em controlo dos atacantes.

    Além disso, o malware permanece ainda no sistema, com o potencial de descarregar outro género de malware para o mesmo, alargando assim o ataque.

  • Comissão Europeia aprova nova lei digital temporária para as grandes empresas

    Comissão Europeia aprova nova lei digital temporária para as grandes empresas

    A Comissão Europeia chegou a um novo acordo para adotar algumas regras associadas para as grandes empresas do setor da tecnologia, no que é conhecido como Digital Markets Act (DMA). Esta nova legislação pretende regular algumas das maiores empresas do mercado da tecnologia, como a Apple, Meta, Google, entre outras.

    De acordo com o comunicado do Parlamento Europeu, o mesmo terá chegado a um consenso para aprovar uma legislação temporária, que abre as portas para a aprovação final do decreto. Esta legislação pode ter impacto até mesmo para fora da União Europeia, sobretudo no facto de evitar situações de abuso de posição dominante no mercado.

    Uma das medidas previstas no DMA seria a da necessidade de plataformas de mensagens, como o WhatsApp ou Messenger, terem de abrir as suas plataformas para permitir uma maior interligação com outras plataformas mais pequenas no mercado – caso as mesmas requeiram tal medida.

    Ainda não é claro que esta abertura seria apenas para pequenas empresas ou aplicações que pretendam fazer uso dessas plataformas, ou se seria para permitir também a interligação entre as plataformas das grandes empresas também. No entanto, isso será algo que irá ser analisado para o futuro.

    Em comunicado, um porta-voz da Apple já revelou que a empresa se encontra preocupada com esta nova legislação, visto que iria abrir portas para possíveis vulnerabilidades a nível da privacidade e segurança dos serviços. Em situações mais graves, poderia mesmo impedir as empresas de cobrar pelo uso das suas tecnologias e patentes proprietárias.

    Por sua vez, o WhatsApp ainda não comentou esta decisão. No entanto, Will Cathcart, gestor do WhatsApp, afirma que a nova legislação terá de ser cuidadosamente criada para não permitir que sejam realizados casos de abuso ou para evitar situações de vulnerabilidades na privacidade dos utilizadores.

    De notar que a DMA também iria proibir as empresas de partilharem informações sobre os seus utilizadores para fins de publicidade, sem o consentimento expresso dos mesmos para tal atividade. Isto pode ter impacto em empresas como a Meta, dificultando ainda mais as ferramentas de publicidade na plataforma para distribuir conteúdo personalizado.

    A medida também iria afetar plataformas como a App Store da Apple ou a Google Play Store. No caso da plataforma da Apple, a empresa iria ter de abrir a sua plataforma para permitir a instalação de apps de outras lojas que pudessem existir no mercado. O mesmo se aplica também a sistemas de pagamentos, que ambas as empresas iriam ter de permitir a realização de compras in-app a partir de outros serviços de pagamento “não dedicados” das mesmas.

    Espera-se que mais detalhes sobre esta lei venham a ser conhecidas durante os próximos meses.

  • Google alerta para ataques de grupos da Coreia do Norte contra o Chrome

    Google alerta para ataques de grupos da Coreia do Norte contra o Chrome

    De tempos a tempos surgem ataques focados em explorar falhas que mais ninguém conhecia, e recentemente foi descoberto que grupos associados com a Coreia do Norte podem ter usado falhas no Chrome para explorar potenciais vítimas.

    A Google emitiu um alerta para o facto que grupos associados com o governo norte-coreano podem ter usado falhas do Chrome – entretanto corrigidas – para realizar ataques direcionados contra determinadas vítimas.

    De acordo com a Threat Analysis Group (TAG) da Google, no dia 4 de Janeiro de 2022 foi descoberto um kit de exploits que explorava falhas no Google Chrome, e que estaria a ser disponibilizado sobre alguns grupos. Pouco tempo depois, a 10 de Fevereiro, foi descoberto que pelo menos dois grupos de hackers associados com o governo da Coreia do Norte estariam a explorar estas falhas para atacarem potenciais vitimas.

    A Google afirma que as falhas no Chrome foram corrigidas no dia 14 de Fevereiro, pelo que o impacto do ataque terá sido relativamente reduzido. Mas ainda assim, o suficiente para que exista o potencial risco para as vítimas.

    O ataque começava quando as vítimas recebiam emails sobre possíveis propostas de emprego, associadas a sites como o ZipRecruiter ou Indeed, mas que eram na verdade versões modificadas dos mesmos com o exploit. Quando as vítimas acediam aos sites, era o suficiente para poderem comprometer a segurança dos seus sistemas.

    A Google afirma ainda que os atacantes teriam realizado várias tentativas de ocultar o ataque, através de diferentes métodos. Como sempre, o recomendado será que os utilizadores mantenham os seus navegadores atualizados para as versões mais recentes disponíveis.

  • Autoridades de Londres detiveram sete suspeitos de ligações ao Lapsus

    Autoridades de Londres detiveram sete suspeitos de ligações ao Lapsus

    Com a onda de ataques que o grupo Lapsus tem vindo a realizar, sobretudo a grandes empresas no mercado, as autoridades também tem vindo a apertar o cerco ao grupo.

    De acordo com a BBC News, as autoridades de Londres terão recentemente detido sete suspeitos, entre os 16 e 21 anos, por alegadas ligações ao grupo. As autoridades não revelaram os detalhes dos jovens detidos, mas afirmam que os mesmos foram libertados, embora ainda se encontram sobre investigação.

    Estas informações surgem na mesma altura em que mais informações sobre o principal responsável pela criação do grupo terem surgido na internet. Recentemente foi revelada a possível identidade do conhecido como “Breachbase” ou “White”, que será um menor de 16 anos – e que o TugaTech não irá divulgar detalhes sobre o mesmo devido à idade.

    Os detalhes apontam que este jovem já terá feito mais de 14 milhões de dólares em bitcoins desde que iniciou as atividades no grupo. De acordo com a Bloomberg, vários especialistas de segurança têm vindo a seguir as atividades do menor faz mais de um ano, onde se inclui a realização de algumas falhas durante este período que permitiram identificar o mesmo.

    De relembrar que, ainda de forma recente, o grupo terá divulgado cerca de 37 GB de dados associados com a Microsoft, desde códigos fontes a projetos internos. No passado o grupo terá também ganhado reconhecimento depois de atacar o grupo Impresa em Portugal, e empresas como a Samsung, Nvidia e LG.

  • Piratas atacam Piratas com novo esquema na venda de malwares

    Piratas atacam Piratas com novo esquema na venda de malwares

    Normalmente temos notícias de ataques que são feitos por indivíduos contra empresas ou individuais, nos mais variados formatos. Mas de vez em quando também surgem situações onde são os atacantes a virarem-se contra si próprios.

    Foi recentemente descoberto que existem grupos de piratas informáticos que estão a atacar outros piratas através de programas maliciosos, desenhados para enganar os mesmos e roubar informação potencialmente sensível.

    Os atacantes usam fóruns e plataformas da dark web normalmente usadas para comunicações, compras e vendas de produtos usados pelos mesmos nas suas atividades, mas desta vez o foco é enganar a própria comunidade.

    De acordo com a empresa de segurança ASEC, piratas mais experientes encontram-se a usar estas plataformas para tentar enganar novatos na área, que estão a começar a usar os programas que são vendidos nestas plataformas. Os mesmos fornecem programas que prometem criar os mais variados géneros de malwares, com custos entre 20 e 100 dólares, mas que estão a ser fornecidos como versões “abertas” para criar malwares como BitRAT e Quasar RAT.

    exemplo de falso malware crackado

    Este género de malwares normalmente são pagos, mas existe quem esteja sempre à procura de encontrar formas de os obter gratuitamente. Neste casos, as vitimas acabam por descarregar supostos criadores do malware, que acabam por infetar os próprios sistemas dos mesmos.

    Este género de casos não são propriamente novos no mercado, mas parece que a tendência tem vindo a ser para se usar cada vez mais este esquema para levar utilizadores novatos a descarregarem programas maliciosos, pensando que estão a obter versões legitimas do malware.

  • Nestlé nega ter sido alvo de ataque informático

    Nestlé nega ter sido alvo de ataque informático

    Recentemente surgiram rumores que a Nestlé, empresa sediada na Suíça, teria sido alvo de um ataque informático. O ataque teria sido confirmado pelo Twitter como estando relacionado ao grupo Anonymous, e onde o mesmo teria obtido 10GB de dados da empresa – o que incluiria senhas, emails e dados de clientes.

    No entanto, em comunicado ao portal The Record, um porta-voz da empresa revelou mais detalhes sobre o caso. Segundo o mesmo, as indicações do ataque e roubo de dados não possuem fundamento, sendo que o mesmo diz respeito a um ataque realizado no inicio de Fevereiro.

    De acordo com o comunicado, o ataque terá sido feito em Fevereiro deste ano, mas sobre um pequeno website de teste da empresa, que indevidamente terá sido colocado online. Os dados contidos no mesmo seria apenas para efeitos de teste, e como tal não representativos dos dados reais dos clientes ou da empresa.

    De relembrar que o grupo teria divulgado a base de dados como forma de protesto pela empresa ainda não ter realizado qualquer medida contra a Rússia, e de manter as suas atividades na normalidade.

    Vários peritos em segurança digital, depois de analisarem a base de dados divulgada, também indicaram que a mesma deveria tratar-se de uma plataforma de testes, e que claramente essa indicação estava referida nos ficheiros.

  • Nothing confirma o seu primeiro smartphone com sistema Nothing OS

    Nothing confirma o seu primeiro smartphone com sistema Nothing OS

    Depois de uma grande antecipação, finalmente a empresa Nothing veio revelar que vai lançar no mercado o seu novo smartphone. A confirmação partiu do próprio Carl Pei, fundador da empresa, que revelou também alguns detalhes sobre o que se poderá esperar.

    Segundo Pei, a empresa irá lançar o Nothing phone (1), o qual irá contar com um chip da Snapdragon – de momento ainda desconhecido o modelo exato – e que vai ser criado com uma parceria direta com a Qualcomm.

    Além disso, a empresa irá também apostar em criar a sua própria versão do sistema operativo para o mesmo, com a skin do Nothing OS no topo do Android. Esta deverá permitir aos utilizadores terem uma experiência limpa do sistema, ao mesmo tempo que inclui menos 40% de aplicações pré-instaladas e otimizações internas para que seja ainda mais rápido.

    O objetivo do Nothing OS será criar uma experiência pura do Android, mas ao mesmo tempo otimizada para quem pretenda o melhor desempenho possível do sistema operativo. Isto será algo similar ao que a OnePlus se encontra a fazer com o OxygenOS – e tendo em conta que Carl Pei foi o fundador da OnePlus, não será de todo uma surpresa ver a medida.

    Nothing OS

    O comunicado da empresa indica ainda que este será o primeiro smartphone no mercado focado em integrar todas as áreas de um smartphone para a melhor experiência possível, tornando o uso rápido, eficiente e suave. O hardware e o software iriam interligar-se entre si para obter esse desempenho final.

    Espera-se ainda que este smartphone tenha integração direta com outros produtos da Nothing, tanto presentes como futuros, e deverá contar com quatro anos de atualizações do Android e de segurança.

    Para quem pretenda testar o Nothing OS, a empresa espera lançar um launcher para Android em meados de Abril, que vai fornecer um pouco dessa experiência para outros dispositivos – embora longe do que se espera nos dispositivos finais.

    A empresa espera lançar este novo dispositivo ainda durante este ano.

  • Portal de torrents russo bloqueia-se a si mesmo devido à invasão da Ucrânia

    Portal de torrents russo bloqueia-se a si mesmo devido à invasão da Ucrânia

    Várias empresa e plataformas online têm vindo a aplicar medidas contra a Rússia devido à invasão por parte da mesma da Ucrânia, com bloqueios dos mais variados sentidos e sanções. E parece que nem mesmo as plataformas do pais estão interessadas em ajudar o mesmo face a toda a situação.

    Faz alguns anos que o portal de torrents RuTracker encontrava-se bloqueado na Rússia. Este portal era conhecido por facilitar a distribuição de conteúdos de filmes e séries para utilizadores, na sua grande maioria que acediam a partir da Rússia.

    O portal terá sido bloqueado pelas autoridades do pais, tendo assim permanecido durante vários anos. No entanto, recentemente vários utilizadores na Rússia confirmaram que o portal estaria novamente acessível, sem grande justificação do motivo para tal.

    Ao que parece, depois de seis anos bloqueado, o RuTracker voltou a ficar disponível na Rússia. As autoridades parecem ter removido o bloqueio por lapso, sendo que o portal voltou a ficar disponível para acesso pela internet local, algo que não passou despercebido da população local.

    Os acessos ao mesmo, entre 6 e 7 de Março, aumentaram quase 40%. No entanto, esta medida terá sido de pouca dura. Não porque as autoridades voltaram a bloquear o portal, mas porque os próprios administradores do mesmo decidiram bloquear todos os acessos feitos a partir da Rússia, derivado da invasão da Ucrânia.

    Além disso, os administradores do portal afirmam que não pretendem colocar em risco a segurança dos utilizadores russos que possam aceder ao portal sem uma proteção adequada, e que podem ter os seus dados comprometidos por tal.

    Durante alguns dias o RuTracker esteve também com as cores da bandeira da Ucrânia no seu logótipo, demonstrando mais uma vez o apoio do pais e contra a invasão da Rússia.

  • Microsoft confirma que grupo Lapsus roubou parte do seu código fonte

    Microsoft confirma que grupo Lapsus roubou parte do seu código fonte

    Recentemente surgiram noticias que a Microsoft poderia ter sido o mais recente alvo do grupo Lapsus. O grupo tinha partilhado, no inicio desta semana, os dados associados com a Microsoft, onde se inclui o código fonte parcial do Bing, Bing Maps e da Cortana, em cerca de 37GB de dados.

    Isto surge também depois de o grupo ter partilhado uma imagem, por alguns minutos, onde indicava que teria obtido acesso à plataforma interna da Microsoft responsável pelo desenvolvimento de alguns dos seus serviços.

    E agora a Microsoft veio oficialmente confirmar o ataque. A partir do seu blog, a Microsoft confirmou que o grupo, que internamente é conhecido como “DEV-0537”, terá comprometido uma conta de um funcionário e obtido acesso a partes do código fonte de alguns dos produtos da entidade.

    Segundo a empresa, esta afirma que tinha vindo a seguir as atividades do grupo Lapsus faz algumas semanas, de forma a obter detalhes sobre como este grupo atuava, bem como atacaria as vítimas. No entanto, a própria empresa foi assim alvo do ataque.

    A Microsoft Threat Intelligence Center (MSTIC) afirma que o principal objetivo do grupo passa por obter acesso administrativo aos sistemas, a partir do qual são analisados os conteúdos que podem ser roubados e possuem algum proveito para o mesmo. A empresa afirma ainda que os atacantes são motivados pela extorsão, que muitas vezes é realizada como forma de evitar que o grupo partilhe os conteúdos roubados publicamente.

    A empresa afirma, no entanto, que o roubo do código fonte não será considerado um risco elevado para a empresa, e que o ataque teria sido identificado e bloqueado durante a atividade. Ou seja, o grupo apenas terá conseguido obter uma parte do código fonte que estaria a tentar obter da empresa, tendo sido intercetado durante essa tarefa.

    Ainda assim, o grupo decidiu partilhar o que terá obtido com os utilizadores do seu grupo no Telegram, o que inclui mais de 37 GB de dados.

    É importante relembrar que a Microsoft alega que o acesso ao seu código fonte não é considerado um risco de segurança, em parte porque os conteúdos do mesmo não possuem, por padrão, nenhuma informação que seja consideravelmente sensível se partilhada. Isto é algo que a empresa já tinha também confirmado no passado – aquando o ataque da SolarWinds, a mesma confirmou que algum do seu código fonte poderia ter sido acedido por terceiros.

    A Microsoft termina a sua mensagem com algumas recomendações que as empresas também poderão aplicar para evitar este género de ataques, e possíveis roubos de dados, o que inclui o uso de software de autenticação em duas etapas, entre outros.

  • Utilizadores do WhatsApp GB começam a ter as suas contas bloqueadas

    Utilizadores do WhatsApp GB começam a ter as suas contas bloqueadas

    logo do WhatsApp sobre fundo verde

    Para quem faz uso intensivo do WhatsApp, e procura formas de integrar algumas “melhorias” sobre a plataforma, aplicações como o WhatsApp GB são bastante populares para isso. Este género de aplicações permite que os utilizadores tenham acesso a algumas funcionalidades extra sobre a aplicação de mensagens da Meta – mas claro, nem todas são consideradas “legais” pelos termos da plataforma.

    Portanto, o uso deste género de aplicações não é de todo aprovado pela Meta, e talvez isso esteja no motivo de vários utilizadores agora terem começado a verificar bloqueios nas suas contas do WhatsApp.

    Pelas redes sociais, vários utilizadores que usavam o WhatsApp GB estão a confirmar que a Meta parece ter começado a aplicar medidas mais severas, estando a bloquear as contas de quem faz uso do serviço.

    Os utilizadores que realmente fazem uso da app WhatsApp GB estão a verificar bloqueios nas suas contas do WhatsApp, que os impede de voltar a usar o sistema de mensagens. Não apenas isso, mas o número de telefone desses utilizadores também fica na “lista negra” da plataforma, e não pode voltar a ser usado para criar uma nova conta.

    Ou seja, a única forma de se poder obter novamente acesso ao WhatsApp será através do uso de um novo número de telefone por completo.

    Um dos motivos pelos quais a Meta não permite o uso de aplicações como o WhatsApp GB, para além de terem funcionalidades que podem comprometer a privacidade de outros utilizadores, integram ainda um risco adicional para a segurança e privacidade dos próprios utilizadores que fazem uso das mesmas.

    Existe um risco elevado de as aplicações terem sido modificadas maliciosamente, e poderem infetar os dispositivos com todo o género de malware, além de que os conteúdos enviados nas conversas do WhatsApp passam a ficar potencialmente comprometidos.

  • Autoridades Russas ameaçam bloquear o YouTube

    Autoridades Russas ameaçam bloquear o YouTube

    A Rússia tem vindo a criar um certo apertado para várias plataformas sociais, em parte devido aos conteúdos que são partilhados, mas também sobre as limitações que foram aplicadas a entidades russas que usam essas mesmas plataformas.

    E parece que agora as autoridades russas encontram-se a focar noutro alvo: o YouTube. Depois de ter bloqueado o Facebook e Instagram no pais, as autoridades russas agora acusam o YouTube de fomentarem o Terrorismo, nomeadamente pela plataforma permitir publicidade anti-rússia.

    As autoridades consideram que o YouTube encontra-se a permitir que sejam propagadas mensagens terroristas que colocam em risco a segurança dos cidadãos russos. Não fica também excluída a possibilidade de a plataforma vir a ser bloqueada no futuro sobre o pais.

    A Roskomnadzor afirma que terá requerido a eliminação de vários conteúdos do YouTube que fomentavam o terrorismo contra o pais, mas que a empresa terá ignorado os pedidos realizados. Se a Google não realizar a remoção dos conteúdos, a entidade sublinha que o bloqueio dos serviços da empresa – o que pode incluir não apenas o YouTube, mas também outras plataformas associadas com a Google, poderá vir a ser aplicado.

  • Milhares de impressoras HP vulneráveis a ataques em recente falha

    Milhares de impressoras HP vulneráveis a ataques em recente falha

    A HP revelou que várias das suas impressoras no mercado podem estar afetadas por uma falha de segurança, a qual pode permitir o envio de comandos remotos para as mesmas. Esta falha afeta as impressoras das famílias LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format e DeskJet.

    A falha foi inicialmente descoberta pela equipa de segurança da Trend Micro, sendo que pode permitir a atacantes enviarem comandos remotos para os sistemas, através do uso da funcionalidade LLMNR, ou Link-Local Multicast Name Resolution.

    Se a impressora tiver esta funcionalidade, encontra-se possivelmente afetada pela falha. A HP já terá confirmado a mesma, e encontra-se atualmente a enviar atualizações de firmware para todos os modelos afetados.

    No entanto, os utilizadores são também aconselhados a desativarem a funcionalidade de LLMNR nas configurações avançadas das suas impressoras, de forma a evitar a possível exploração da falha.

    Além desta falha, a HP confirmou ainda a existência de duas outras falhas em vários modelos de impressoras, que também podem permitir o envio remoto de código malicioso para as mesmas. Neste caso, infelizmente, a única forma de corrigir o problema será através de uma atualização do firmware.

    Os utilizadores são aconselhados a verificarem no site da HP pelas versões mais recentes do firmware, bem como a ligarem as impressoras à Internet – caso tenham essa funcionalidade – para permitir a atualização automática.

    A empresa não revelou muitos detalhes sobre as falhas, possivelmente para evitar que possam ser exploradas em larga escala.

  • Grupo LAPSUS divulga código fonte da Microsoft e LG

    Grupo LAPSUS divulga código fonte da Microsoft e LG

    O grupo Lapsus tem vindo a ganhar notoriedade nos últimos meses, tendo já atacado várias entidades de elevado perfil no mercado, como a Nvidia, e entre as quais se encontram também entidades em Portugal como o Grupo Impresa.

    Recentemente o grupo revelou que poderia ter um novo alvo: a Microsoft. A partir do Telegram, o grupo partilhou uma imagem (que foi rapidamente removida) do que seria o painel de administração interno da Microsoft, e onde se encontravam várias referências ao código-fonte de produtos e serviços da Microsoft.

    Apesar de não terem sido revelados muitos detalhes na altura, o grupo agora confirmou ter realizado o ataque, não apenas à Microsoft, mas também à LG.

    A partir do seu grupo no Telegram, o grupo encontra-se a partilhar dados que terão sido obtidos destes dois ataques. No caso da LG, foram divulgadas várias chaves de segurança de funcionários e contas de serviço internas, das quais se afirma que terão sido recolhidas faz mais de um ano e em dois ataques diferentes. O grupo afirma ainda que, brevemente, irá divulgar todos os detalhes e códigos associados com a infraestrutura interna da LG.

    No caso da Microsoft, foram agora revelados os códigos fonte do Bing, Bing Maps e Cortana. O grupo terá obtido acesso interno às plataformas de desenvolvimento da empresa, sendo que os conteúdos agora partilhados correspondem a vários serviços da mesma.

    mensagem partilhada pelo grupo no telegram

    De notar que o código fonte da Microsoft que se encontra a ser partilhado ainda não se encontra completo. A mensagem indica que o código do Bing Maps encontra-se 90% completo, enquanto que o Bing e Cortana estão 45% completos.

    O TugaTech tentou contactar a Microsoft e a LG relativamente a estes dois leaks, mas até ao momento ainda não obtivemos uma resposta de ambas as empresas. De notar, no entanto, que a Microsoft também confirmou durante esta semana que estaria atenta ao caso e a investigar possíveis intrusões na sua rede interna.

  • Malware perigoso esconde-se como ativador do Windows em sites de pirataria

    Malware perigoso esconde-se como ativador do Windows em sites de pirataria

    O preço das licenças do Windows pode levar muitos utilizadores a optarem por duas igualmente ilegais: a compra em sites de “mercado cinza”, ou a usarem ativadores que são disponibilizados pela Internet.

    No entanto, para quem procura a segunda opção, existem sempre riscos inerentes. E um dos que tem vindo a propagar-se recentemente pode acabar por infetar os novos sistemas dos utilizadores com malware.

    De acordo com investigadores da empresa de segurança AhnLab, foi recentemente descoberta uma onda de sites piratas que fornecem supostos “ativadores” do Windows, que no final podem acabar por instalar um malware conhecido como “BitRAT”.

    O BitRAT trata-se de um malware relativamente simples de adquirir pelos criminosos, mas que pode ter consequências bastante graves para as vítimas. O mesmo pode permitir o acesso remoto aos dispositivos infetados, ou alterar configurações do sistema que levem os utilizadores para conteúdos de phishing – ou a descarregar outro malware.

    exemplo do malware em funcionamento

    O malware propaga-se sobretudo em sites de conteúdos piratas, que fornecem não apenas os métodos para instalar o Windows como também para o ativar, usando software de terceiros. Muitas vezes as vítimas acabam por realmente ativar o Windows de forma ilegal sem suspeitarem que, em segundo plano, o malware é instalado.

    Será escusado dizer que, ao usar-se software pirata, existe sempre o risco de se instalar malware nos sistemas. Como tal, este género de tática para infetar os utilizadores não é propriamente novo, mas pode levar a sérias consequências para quem ainda faz uso das mesmas.

  • Phishing do Facebook tenta enganar vitimas com falsas notificações de login

    Phishing do Facebook tenta enganar vitimas com falsas notificações de login

    Tendo em conta que o Facebook é uma das maiores redes sociais da atualidade, não será complicado criar um email que seja focado para utilizadores nesta plataforma. O problema é quando esse email se foca em tentar roubar os dados de login da conta dos utilizadores.

    Recentemente um esquema de phishing tem voltado ao ativo em força, com foco em tentar roubar as contas do Facebook dos utilizadores, com falsas mensagens de alerta para login.

    O esquema começa quando os utilizadores recebem uma mensagem, supostamente do Facebook, a informar que a sua conta foi acedida por um dispositivo desconhecido. No email, as vítimas são questionadas para validar se o acesso foi feito pela pessoa ou não.

    No entanto, quando a vítima acede aos links de confirmação, é onde se apresenta a página de login falsa do Facebook, levando as mesmas a tentarem realizar o login, quando, na verdade, encontram-se a enviar os dados para os atacantes.

    Em algumas versões do phishing o objetivo pode nem ser roubar os dados, mas levar ao envio de emails para outros contactos – criando um intermédio para o envio destes esquemas.

    Este género de phishing não é propriamente novo, e, na verdade, é um dos mais antigos que existe. Mas o número de esquemas envolvendo o mesmo tem vindo a aumentar consideravelmente nas últimas semanas. De acordo com a empresa de segurança Malwarebytes, os esquemas começaram a focar-se sobretudo em contas de elevado perfil – como jornalistas, ativistas ou influencers.

  • Tenha cuidado se utilizou esta aplicação na Google Play Store!

    Tenha cuidado se utilizou esta aplicação na Google Play Store!

    Chega mais uma altura de verificar as apps que tenha instalado nos seus smartphones Android, depois de ter sido recentemente descoberta uma nova aplicação maliciosa a conseguir infiltrar-se na Play Store e que pode ter afetado mais de 100.000 utilizadores.

    Investigadores da empresa de segurança Pradeo revelaram ter descoberto uma nova aplicação maliciosa sobre a Play Store, que pode infetar os dispositivos Android dos utilizadores, além de roubar os dados das suas contas do Facebook.

    A aplicação possui integrado no seu código um trojan conhecido como “FaceStealer”, que se foca exatamente no roubo destes dados sensíveis. A aplicação em questão encontrava-se disponível sobre o nome de “Craftsart Cartoon Photo Tools”, e os dados da Play Store demonstram que terá sido descarregada mais de 100.000 vezes.

    Além disso, a aplicação não se foca apenas em roubar os dados dos utilizadores, mas também a infetar outras apps que estejam instaladas no dispositivo, alargando o seu leque de atuação. Uma vez instalada, o malware tenta modificar outras aplicações que estejam no dispositivo, colocando pedaços do código malicioso nas mesmas. Dessa forma, mesmo que a app principal seja removida, o malware ainda poderá causar estragos.

    exemplo da aplicação maliciosa em funcionamento

    Existiam alguns indícios de que a aplicação poderia ser maliciosa para os utilizadores mais atentos. Em primeiro lugar, a app contava com dezenas de reviews que indicavam tratar-se de malware, e indicando exatamente a necessidade de se usar o Facebook para login e em como esta roubava os dados de acesso.

    dados da aplicação na play store

    A página web associada com o programador seria um blog alojado na Blogspot, juntamente com uma política de privacidade que aparenta ter sido copiada de outras fontes. De notar que, neste momento, a app ainda se encontra disponível na Play Store.

    No final, existiam indícios de que a app poderia ter atividades maliciosas, mas isso não terá impedido os mais de 100.000 downloads da mesma.

    Caso tenha sido um dos utilizadores que descarregou a mesma, o recomendado será que proceda com a sua remoção imediata, bem como o reset de todas as apps no dispositivo – ou o reset completo do sistema. Será também recomendado que verifique se a sua conta do Facebook não poderá encontrar-se comprometida.

  • Microsoft a investigar possível roubo de código fonte dos seus programas

    Microsoft a investigar possível roubo de código fonte dos seus programas

    Recentemente o grupo Lapsus revelou uma imagem sobre o seu Telegram, indicando o que aparentava ser a infraestrutura interna de desenvolvimento da Microsoft. A imagem foi rapidamente removida do grupo, mas não sei antes ter sido recolhida pelos membros do mesmo.

    Na imagem era possível verificar-se vários projetos associados com a Microsoft, nomeadamente o código fonte de vários produtos e serviços da empresa, como o Bing e a Cortana. O acesso a esta informação certamente que poderá ser prejudicial para a gigante da tecnologia, caso realmente tenha ocorrido.

    Ainda se desconhece o motivo pelo qual a imagem original foi removida do grupo, mas uma das possibilidades encontra-se no facto que a mesma deixou a indicação do utilizador que estaria a realizar o acesso à plataforma interna da Microsoft, dando assim detalhes que poderiam ser usados para se chegar à fonte do ataque.

    Apesar de ainda se desconhecer se os código fonte da Microsoft foi realmente roubado ou não, a empresa já veio confirmar que se encontra a investigar a situação. Em comunicado à BleepingComputer, a empresa indicou encontrar-se ciente das informações e que se encontra a investigar as mesmas. Até ao momento, porém, ainda nada de concreto foi revelado, tanto pela empresa como pelo próprio grupo – que apenas indicou que iria fornecer mais informações no futuro.

    imagem revelada pelo grupo no ataque

    O acesso ao código fonte de serviços e produtos da Microsoft pode não representar, por si só, uma grave falha de segurança, mas pode permitir explorar falhas desconhecidas de segurança. A própria Microsoft já indicou no passado que, mesmo com o acesso a código fonte dos programas, este não será considerado um elevado risco para os utilizadores finais.

    No entanto, o código fonte pode conter informações mais sensíveis e que podem fornecer acesso a outros dados mais importantes. Muitas vezes estes códigos possuem credenciais ou dados de login em outras plataformas, que podem ser usados para explorar ativamente outros meios de ataques e roubos de dados.

    No passado, a Microsoft também confirmou que não integrava no seu código fonte dados de login que pudessem ser usados publicamente para outros sistemas, o que certamente será algo importante para evitar possíveis roubos e ataques adicionais.

    Quanto à legitimidade do roubo da Microsoft, para já ainda não existe nada que confirme tal.

  • Falha em aplicação da Western Digital permite acesso a dados sensíveis no Windows

    Falha em aplicação da Western Digital permite acesso a dados sensíveis no Windows

    Se é utilizador do programa EdgeRover da Western Digital, está na altura de o atualizar o mais rapidamente possível, devido a uma falha de segurança recentemente descoberta que pode ser usada para ataques diversos.

    O EdgeRover é um programa utilizado em conjunto com produtos da WD e SanDisk, de forma a permitir gerir os mesmos a partir de um único ponto. Este software poderá ser consideravelmente útil para os utilizadores que procuram um lugar central para gerir os seus produtos.

    Tendo em conta a popularidade dos produtos da WD, existe uma forte possibilidade que os utilizadores também façam uso deste software para gerir os produtos mais rapidamente. No entanto, foi recentemente descoberta uma falha de segurança que pode permitir graves ataques aos sistemas.

    A falha foi descoberta pelo investigador de segurança Xavier Danest, que terá revelado a mesma de forma responsável para a empresa. Se explorada, a falha permite acesso a conteúdos restritos do sistema ou que o utilizador normalmente não deveria ter permissões para tal. Esta falha recebeu uma classificação de 9.1 sobre o grau de gravidade da CVSS v3, sendo, portanto, crítica.

    A Western Digital recomenda que os utilizadores da aplicação atualizem a mesma para a versão 1.5.1-594 ou posterior, onde a correção se encontra aplicada.

    De notar, no entanto, que a aplicação tem vindo a receber algumas criticas negativas devido à pesquisa que realiza no sistema sobre conteúdos multimédia – incluindo fotos e vídeos – sem discriminação. A app permite analisar o disco completo por este género de conteúdos, o que já levou alguns utilizadores a colocarem a questão à empresa relativamente à privacidade desses conteúdos e se a WD teria acesso aos mesmos.

    Sobre a falha, para já a empresa não revela muitos mais detalhes sobre a mesma, enquanto que a atualização se encontra a ser fornecida para o máximo de utilizadores possíveis.

  • LokiLocker é um ransomware capaz de eliminar dados se não for feito pagamento

    LokiLocker é um ransomware capaz de eliminar dados se não for feito pagamento

    O ransomware continuar a ser uma das principais ameaças pela internet. Os elevados ganhos e potencial destrutivo deste malware é o que o tornam também tão popular por entre o cibercrime.

    E recentemente os investigadores da empresa BlackBerry Threat Intelligence identificaram o que poderá ser uma nova variante de ransomware a chegar ao mercado. Conhecida como LokiLocker, este ransomware possui a particularidade de não apenas encriptar os conteúdos de sistemas infetados, mas também de os apagar se o pagamento não for realizado.

    Apesar de a técnica não ser propriamente nova, este ransomware utiliza vário código para evitar ser identificado por software de segurança, podendo mesmo realizar a encriptação de conteúdos de forma totalmente silenciosa para os utilizadores finais, que apenas saberiam ter sido infetados quando os seus sistemas apresentassem a mensagem de resgate.

    Para além de encriptar os conteúdos, este ransomware elimina os dados dos utilizadores caso estes não realizem o pagamento num determinado período de dias. Isto será, sobretudo, para evitar que as vítimas possam guardar os ficheiros encriptados, na esperança de no futuro surgir uma forma de os desbloquear – algo que costuma acontecer com muito ransomware.

    Dessa forma, mesmo que o desbloqueador dos ficheiros seja lançado, a vítima não teria os ficheiros para realizar essa tarefa.

  • Funcionários tentaram roubar 20 gráficas da Nvidia da loja onde trabalhavam

    Funcionários tentaram roubar 20 gráficas da Nvidia da loja onde trabalhavam

    O mercado das placas gráficas continua longe de estar nos melhores dias. Como tal, não será de estranhar que exista quem pretenda adquirir uma gráfica a todo o custo, seja para uso próprio ou para venda a terceiros.

    No entanto, roubar nunca será uma solução, e é exatamente isso que demonstra um recente caso que ocorreu na Rússia. Um grupo de três trabalhadores russos de uma empresa de hardware terá tentado roubar cerca de 20 placas Nvidia Geforce RTX 3070 Ti de um armazém.

    Segundo o site Mash, o vídeo partilhado do momento e capturado pelas câmaras de segurança no local mostra os trabalhadores claramente a apropriarem-se das placas. Depois de terem roubado as placas, os três homens foram imediatamente para uma loja de penhoras local tentar vender as placas – ao que a loja ficou desconfiada e acabou por chamar as autoridades locais. Afinal de contas, não é todos os dias que alguém entra numa loja para vender 20 placas gráficas.

    Tendo em conta que a economia na Rússia tem vindo a cair consideravelmente desde a invasão à Ucrânia, e as sanções também aumentaram consideravelmente, este género de roubos poderia levar a lucros consideráveis para os ladrões… se realmente tivessem conseguido vender as placas.

  • Este esquema de phishing pode enganar até os mais atentos

    Este esquema de phishing pode enganar até os mais atentos

    Os criminosos estão sempre à procura de novas formas de poderem enganar as suas vitimas, sobretudo em esquemas online. Se existe um lado que se tenta proteger de ataques, do outro existem criminosos que tentam explorar o máximo das vitimas – sempre a criar novas formas para tal.

    E uma das mais recentes que pode vir a começar a verificar-se mais no mercado tem um grande potencial para enganar as vitimas mais atentas. Um novo esquema de phishing tem vindo a propagar-se de forma bastante alargada, e pode enganar até os utilizadores mais atentos por este género de esquemas.

    Muitas plataformas online possuem sistemas de autenticação SSO, que normalmente são associados a plataformas sociais. Por exemplo, um utilizador do Dropbox pode usar a sua conta da Google ou da Apple para mais rapidamente entrar na sua conta da Dropbox.

    Para realizar este login, normalmente as plataformas abrem uma pequena janela que redireciona os utilizadores para os sites legítimos – seja para aceitar as permissões de login ou para introduzir os dados das suas contas nessas plataformas.

    Login sobre o Dropbox

    No entanto, é exatamente neste ponto que existe uma potencial falha que pode ser explorada por criminosos.

    Com um pouco de código HTML, CSS e Javascript, os criminosos podem criar falsas janelas de login, que aparentem ser janelas de login em “pop up” sobre os sites, mas que são na realidade falsos formulários para introduzir os dados.

    Ou seja, as vítimas podem acabar por ser questionadas para introduzirem os dados de login de uma conta no que aparenta ser uma janela legitima do navegador, mas é na verdade uma adaptação falsa dos mesmos criada dentro do próprio site de phishing.

    Esta prática não é propriamente nova, sendo conhecida como ataque “Browser in the Browser (BitB)”. No entanto, recentemente o investigador de segurança mr.d0x criou recentemente o que podem ser os templates mais legítimos que existem deste género de ataque – exatamente para demonstrar o perigo deste género de ataques.

    janelas de login falsas no navegador

    Por exemplo, veja as duas imagens em seguida, que representam uma janela de pop-up para login no Facebook, e que pode surgir quando se usa o sistema de login da plataforma. Se não tivesse a indicação, possivelmente não seria capaz de distinguir diferenças entre a versão falsa e a legitima.

    falsas janelas de login

    Como referido anteriormente, este género de ataques não é novo. Na verdade, esquemas no passado tentaram tirar proveito exatamente do mesmo. Um dos exemplos mais comuns encontra-se sobre a Steam, onde existem vários esquemas que pretendem levar os utilizadores a realizarem o login nas suas contas, mas no que é uma janela falsa do navegador para tal.

    exemplo de esquema de phishing sobre a Steam

    Este método pode enganar até os utilizadores mais atentos, uma vez que as janelas criadas podem ser praticamente idênticas às usadas pelo navegador. A única forma de se poder validar se são ou não falsas será tentando mover as mesmas para “fora” da área do site – como são código dentro do site, não vai conseguir mover as mesmas para outras zonas ou sobrepor ao restante navegador.

  • Bitdefender revela nova versão do seu antivírus gratuito

    Bitdefender revela nova versão do seu antivírus gratuito

    No final de 2021 a Bitdefender revelou que iria descontinuar a sua oferta do software de antivírus gratuita, deixando assim de ter uma opção para os utilizadores que pretendam uma solução de segurança robusta da empresa.

    No entanto, parece que a decisão não durou muito tempo. Isto porque a Bitdefender revelou agora a chegada da nova versão gratuita do seu antivírus, menos de três meses depois de descontinuar anteriormente a mesma.

    A nova versão do programa surge sobre o nome de Bitdefender Antivirus Free, e fornece aos utilizadores a possibilidade de terem as principais funcionalidades de segurança da suite da empresa sem qualquer custo.

    Segundo a empresa, esta nova versão do software integra a nova arquitetura do programa, tal como se encontra nas suas versões pagas. Se tivermos em conta que a versão gratuita anteriormente disponível era consideravelmente básica, este “upgrade” é bem-vindo.

    Os utilizadores ainda necessitam de registar uma conta da Bitdefender para poderem usar o software, mas depois disso o uso é totalmente gratuito. Não existe, para já, forma de o programa ser usado sem uma conta.

    Curiosamente, a empresa não parece estar ativamente a anunciar esta versão por enquanto. A mesma encontra-se disponível de forma direta por este link, mas não sobre os menus principais do site. Mesmo a secção de “aplicações gratuitas” da empresa não lista esta nova versão.

    De notar que a versão gratuita não conta com todas as proteções como as que se encontram na versão paga. A proteção contra ransomware, pesquisa de vulnerabilidades ou a firewall não estão disponíveis na versão gratuita. No entanto, o utilizador possui acesso à proteção contra malware online, o que é um extra bem-vindo.

    No entanto, para quem pretenda uma alternativa gratuita ao Microsoft Defender, é sem dúvida uma excelente escolha. O Bitdefender tende a ter sempre boas pontuações nas deteções de malware, e a versão gratuita usa a mesma base de dados que as restantes versões pagas, portanto a proteção será idêntica.

  • Facebook Protect está a deixar utilizadores bloqueados das suas contas

    Facebook Protect está a deixar utilizadores bloqueados das suas contas

    A Meta recentemente começou a realizar algumas alterações sobre o Facebook, focadas em garantir mais segurança para as contas dos utilizadores. Uma dessas medidas era o Facebook Protect, uma ação da empresa focada em ativar a autenticação em duas etapas.

    A ideia por detrás do Facebook Protect não é inteiramente errada. A autenticação em duas etapas é uma das melhores formas dos utilizadores protegerem as suas contas de possíveis ataques, e deve ser algo que qualquer utilizador deve ativar.

    No entanto, a forma como a Meta se encontra a implementar a funcionalidade é longe de ideal, estando agora a deixar muitos utilizadores com as suas contas bloqueadas, ou sem acesso imediato.

    O problema encontra-se no facto que o Facebook Protect, para os utilizadores que sejam selecionados para terem o mesmo ativado, não é algo opcional. Cada utilizador deve ativar a funcionalidade até um determinado dia, altura em que a sua conta fica indisponível.

    Ou seja, que não tenha ativado o Facebook Protect, fica impossibilitado de usar a sua conta do Facebook até que ative o mesmo. E é exatamente aqui que os problemas começaram a surgir, pois muitas das contas que estavam selecionadas para tal começaram recentemente a ser bloqueadas por não ativarem.

    exemplo de utilizador do Facebook bloqueado da sua conta

    Não ajuda igualmente que muitos utilizadores tenham perdido as notificações ou emails para ativar o Facebook Protect, o qual é enviado por um email legitimo do Facebook, mas com um título que aparenta praticamente ser de spam, e ainda sublinha o facto que a funcionalidade deve ser ativada ou os utilizadores perdem acesso à conta – algo também vulgar em emails de phishing ou spam.

    Para a maioria dos utilizadores, a data limite de ativação desta funcionalidade era o dia 17 de março, e terá sido a partir do mesmo que os problemas se começaram também a registar em mais larga escala.

    Mas nem mesmo para quem ative a funcionalidade se encontra livre de problemas. Isto porque também existem utilizadores que estão a reportar não terem capacidade de aceder às suas contas depois de ativarem o Facebook Protect. Em causa encontra-se o facto que, apesar de estarem a usar os códigos de autenticação que a própria Meta fornece, estes não são aceites pelo sistema.

    erro no uso do sistema de autenticação do Facebook Protect

    Como seria de esperar, as críticas à implementação do sistema estão longe de terminar, e conforme mais utilizadores acedam às suas contas possivelmente devem continuar a aumentar nos próximos tempos, ao verificarem que estão “temporariamente bloqueados” de usarem a rede social.

  • Telegram é oficialmente bloqueado no Brasil

    Telegram é oficialmente bloqueado no Brasil

    O Telegram é atualmente uma plataforma de mensagens bastante usada pela Internet, sobretudo devido ao seu foco na privacidade e segurança dos conteúdos partilhados. No entanto, esta privacidade também abre portas para que seja usada para algumas atividades mais negativas – entre esquemas e crimes, ou partilha de desinformação.

    É exatamente neste ponto que agora a plataforma parece estar a enfrentar alguns problemas no Brasil. O Supremo Tribunal Federal (STF) concordou em bloquear o uso da aplicação no pais, devido à plataforma ter recusado bloquear contas associadas à partilha de falsas noticias na mesma.

    De acordo com o portal G1, as autoridades locais no Brasil ordenaram o bloqueio imediato da aplicação de mensagens do Telegram, bem como a sua utilização dentro do continente. As principais operadoras no Brasil encontram-se atualmente a ser notificadas pela Agência Nacional de Telecomunicações (Anatel) sobre a melhor forma de aplicar este bloqueio.

    Esta decisão pesa sobretudo por a plataforma ter negado encerrar contas ou grupos que são focados a propagar falsas informações e noticias relativas a várias entidades do governo brasileiro, juntamente com os esquemas que surgem a partir dai.

    Existem multas para as operadoras que não sigam esta nova lei, que pode chegar aos milhões de euros. No entanto, também existem multas para quem tente contornar o bloqueio – seja com o uso de VPNs ou por outros meios.

  • Vulnerabilidade coloca milhares de smartphones Android em risco

    Vulnerabilidade coloca milhares de smartphones Android em risco

    Para quem explora falhas nos mais variados sistemas operativos, encontrar uma que possa afetar milhares de dispositivos no mercado é certamente algo “positivo”. E ainda mais quando essa falha é algo que afeta dispositivos que, muito possivelmente, não vão receber atualizações de segurança para corrigir o problema.

    É exatamente esse o problema que foi recentemente descoberto pela empresa de segurança Kryptowire, que recentemente descobriu uma falha de segurança que afeta os chips da empresa Unisoc – uma das maiores fabricantes de chips para dispositivos móveis na China.

    A falha, quando explorada, permite que os atacantes tenham total controlo do dispositivo, e acesso aos dados presentes no mesmo. Alguém com conhecimentos para explorar a falha pode ter acesso a contactos, mensagens, contas, emails, ficheiros e outros conteúdos do smartphone com relativamente simplicidade.

    A Kryptowire afirma que a falha se encontra sobre um processo base usado em todos os dispositivos que possuem este chip, e que quando explorado abre as portas para os problemas. A falha afeta um vasto conjunto de dispositivos, a grande maioria de gamas intermédias ou de entrada, e que já deixaram de ser oficialmente suportados – e portanto será improvável que venham a receber correções para a falha.

    Os interessados podem verificar a lista completa de dispositivos afetados neste site. De notar que a falha apenas foi revelada publicamente agora, mas os fabricantes já teriam conhecimento da mesma desde Dezembro de 2021.

  • Edge e Chrome recebem novas atualizações com melhorias de segurança

    Edge e Chrome recebem novas atualizações com melhorias de segurança

    Se é utilizador do Microsoft Edge ou do Google Chrome, certifique-se que o mesmo se encontra atualizado para a versão mais recente. Isto porque foi recentemente disponibilizada uma nova atualização para os mesmos, focada em corrigir algumas falhas importantes de segurança.

    No caso do Edge a versão mais recente será a 99.0.1150.46, enquanto que no Chrome será a 99.0.4844.74. Estas focam-se em corrigir algumas falhas identificadas sobre a base do Chromium, nomeadamente uma importante que pode levar à escalada de privilégios no sistema – com a possibilidade de ser explorada para atividades maliciosas de forma local.

    Além disso, foram ainda aplicadas as tradicionais correções de bugs e melhorias de desempenho que também se encontram na base do Chromium em ambos os navegadores. A lista completa de alterações pode ser verificada aqui.

    As atualizações devem ser automaticamente instaladas em ambos os navegadores, sendo que apenas necessita de reiniciar o mesmo para instalar o update.

  • Microsoft está agora focada em reduzir os falsos positivos do Defender

    Microsoft está agora focada em reduzir os falsos positivos do Defender

    Recentemente a Microsoft passou por uma situação algo embaraçosa, onde a sua própria solução de segurança do Microsoft Defender começou a marcar uma atualização do Office como sendo possível “ransomware”. Obviamente, este erro tratava-se de um falso positivo, mas será algo que certamente não se pretende de um software de segurança – e muito menos contra um programa da própria empresa.

    No entanto, parece que a Microsoft está agora dedicada em terminar com os falsos positivos, nem que seja na sua solução mais avançada do Microsoft Defender for Endpoints, que será onde normalmente existe um maior impacto sobre estes casos.

    Para evitar que os administradores de sistemas possam ter impacto por falsos positivos do Microsoft Defender for Endpoint, a empresa encontra-se a recomendar que sejam revistas as configurações do programa de segurança, criando algumas regras de permissão e exclusão especificas.

    A medida pretende ser focada para empresas e entidades que fazem uso do Microsoft Defender for Endpoint, e que pretendam evitar que os conteúdos sejam marcados como falsos positivos e possam ter impacto no uso de aplicações ou funcionalidades do sistema.

    Os interessados podem verificar o artigo da empresa no site oficial da mesma.

  • Cloudflare WAF agora encontra-se disponível para todas as contas

    Cloudflare WAF agora encontra-se disponível para todas as contas

    O Cloudflare é uma excelente plataforma para quem pretenda otimizar o carregamento de conteúdos dos seus websites, além de melhorar a segurança dos mesmos. E recentemente a empresa revelou que os utilizadores dos planos gratuitos vão agora ter acesso a novas funcionalidades.

    O sistema de Web Application Firewall garante uma camada adicional de segurança contra possíveis ataques, bloqueando os mesmos antes de chegarem aos sites. A funcionalidade encontrava-se disponível apenas para os utilizadores nos planos pagos da plataforma, mas a partir de agora vai encontrar-se também disponível para as contas em planos gratuitos.

    Com o objetivo de garantir mais segurança para os utilizadores, o WAF encontra-se agora disponível de forma limitada para os utilizadores gratuitos. Esta funcionalidade ainda não será inteiramente abrangente como acontece com os planos Pro ou superiores, mas vai garantir proteção contra alguns dos principais ataques, sobretudo focados em scripts como o WordPress.

    painel de WAF da Cloudflare

    O sistema vai usar uma lista de filtros escolhidos pelo Cloudflare para alguns dos exploits mais comuns. Para quem pretenda mais controlo, no entanto, a escolha por um plano pago ainda continua a fazer mais sentido, visto dar mais controlo sobre o que pode ser realizado – além de contar com várias outras funcionalidades de proteção.

  • Asus alerta para novo malware que explora vulnerabilidades em routers

    Asus alerta para novo malware que explora vulnerabilidades em routers

    A Asus encontra-se a alertar os donos de routers da empresa para uma nova vulnerabilidade, a qual se encontra a ser explorada ativamente para comprometer os sistemas dos routers e, potencialmente, levar ao roubo de dados.

    O malware que se encontra a aproveitar as falhas é conhecido como “Cyclops Blink”, sendo que se encontra ligado a entidades russas, nomeadamente a um grupo conhecido como Sandworm.

    Este malware foca-se em manter os dispositivos sobre o controlo dos atacantes, com um ponto de comunicação constante depois de afetar o sistema dos mesmos. Como o malware é modular, este pode ser adaptado para vários produtos ao mesmo tempo, e usado para ataques direcionados.

    De acordo com a empresa de segurança Trend Micro, o malware parece ter começado a focar-se em routers desprotegidos da Asus, sendo que uma vez instalado, pode obter informação da RAM e do sistema, potencialmente comprometendo informação sensível que passe sobre a rede local onde o mesmo se encontra.

    O malware parece ter sido criado para atacar sistema de forma indiscriminada. Ou seja, quando este deteta um router potencialmente vulnerável para ataque, o mesmo infeta o sistema e tenta replicar-se para outros equipamentos na rede local – ou até usar a ligação do router afetado para proceder com tentativas de infetar outros dispositivos pela internet.

    A Asus já confirmou o problema, tendo também fornecido uma nova atualização para o firmware de vários dos seus routers afetados pelas falhas, e que permitem ao malware realizar as suas operações.

    A empresa aconselha ainda os utilizadores a usarem senhas seguras para o acesso à Interface do router, bem como a desativarem o acesso remoto ao mesmo. Alguns dos equipamentos afetados pela falha encontram-se também em fim de suporte oficial, portanto será improvável que a Asus venha a fornecer atualizações de segurança para os mesmos.

  • Samsung vai fornecer cinco anos de atualizações na linha Galaxy A

    Samsung vai fornecer cinco anos de atualizações na linha Galaxy A

    Durante o dia de hoje a Samsung revelou a chegada ao mercado dos novos Galaxy A33 e A53, dois modelos que certamente serão apreciados por quem procure dispositivos com qualidade a um preço mais acessível que os modelos premium da marca.

    No entanto, algo curioso que surgiu desta revelação encontra-se a nível da atualização do sistema operativo presente nos equipamentos. Ambos os modelos vão surgir no mercado com o Android 12, mas a Samsung afirma que irá atualizar os mesmos no formato que se encontra também na linha do Galaxy S22.

    Ou seja, estes novos dispositivos devem receber atualizações até ao Android 16 – e consequentes atualizações da OneUI. Mesmo sendo dispositivos de gama intermédia, a empresa encontra-se a comprometer em aumentar o período de atualizações para quatro grandes updates do Android.

    Além das atualizações para novas versões do Android, todos os modelos recebem ainda atualizações adicionais de segurança por mais um ano. Ou seja, a empresa fornece cinco anos de atualizações para todos os novos dispositivos. Isto será, sem dúvida, boas notícias para quem pretenda manter os seus dispositivos durante longos períodos de tempo.

    Afinal de contas, a maioria dos utilizadores não altera de smartphone durante bastante tempo, ainda menos dentro da linha de preços a que se encontram estes modelos. Portanto, aumentar o suporte oficial por mais tempo será também uma forma de aumentar a vida útil dos equipamentos.

  • Ucrânia legaliza oficialmente o uso de criptomoedas no pais

    Ucrânia legaliza oficialmente o uso de criptomoedas no pais

    O presidente da Ucrânia, Volodymyr Zelenskyy, revelou recentemente ter aprovado uma nova lei no pais que irá tornar o uso de criptomoedas legal, trazendo vários benefícios para a forma como estas transações são vistas no pais, e sobretudo para aceitar pagamentos durante a guerra com a Rússia.

    A lei indicada foi aprovada pelo parlamento ucraniano o mês passado, mas o presidente pretende que seja colocada em ação o mais rapidamente possível. Esta nova lei irá legalizar o uso de criptomoedas no pais, passando a considerar as mesmas como um meio de pagamento válido para ser aceite em diferentes formatos.

    Apesar de, nos últimos dias, terem sido feitas várias doações para a Ucrânia no formato de criptomoedas, até agora não existia uma lei concreta no pais para legalizar o uso das mesmas por parte das autoridades bancárias. Com esta medida, isso passa a ser possível, e será certamente uma forte ajuda para a Ucrânia na guerra contra a Rússia.

    O governo iria assim ficar responsável por garantir a segurança do uso de criptomoedas no mercado, tal como é feito atualmente com a moeda local, a hryvnia. Todas as transações de criptomoedas passariam também a ficarem registadas diretamente com o governo local.

    De acordo com as mais recentes estimativas, acredita-se que a Ucrânia tenha recebido mais de 100 milhões de dólares em formato de criptomoedas.

  • Malware escapa às medidas de segurança da Apple e infeta sistemas iOS

    Malware escapa às medidas de segurança da Apple e infeta sistemas iOS

    Mesmo que os sistemas da Apple sejam considerados como uns dos mais seguros no mercado, ainda existem situações onde malware pode acabar por chegar aos mesmos. E é exatamente isso que foi recentemente descoberto, onde os utilizadores maliciosos encontram-se a usar o sistema do TestFlight e do WebClips para infetar dispositivos como o iPhone e iPad.

    A Apple sempre se manteve bastante fechada no que respeita a aceitar apps de terceiros nos seus sistemas, alegando que isso iria abrir as portas para falhas de segurança serem exploradas e para tornar o sistema menos seguro – mesmo que tal medida seja aplicada em praticamente todos os outros sistemas operativos no mercado, como é o caso do Android.

    É por isso mesmo que qualquer app, antes de ser aceite na App Store, necessita de passar por um longo período de aprovação. No entanto, segundo uma recente investigação da empresa de segurança Sophos, parece que os criminosos encontraram uma nova forma de contornar as proteções da Apple e enviarem malware diretamente para os dispositivos das vítimas.

    Uma nova campanha de malware, apelidada de “CryptoRom”, encontra-se a enviar apps falsas de criptomoedas para os dispositivos da empresa, usando para tal o sistema de TestFlight. Este sistema é usado pelos programadores da Apple para criarem sistemas de teste para as suas apps – similar a aplicações Beta – onde os utilizadores podem aceder às mais recentes novidades dentro de uma app.

    No entanto, este sistema permite também que os utilizadores possam aceder a apps que ainda não tenham sido validadas pela empresa para serem propagadas pela App Store. E é exatamente aqui que o esquema começa.

    Os atacantes encontram-se a aproveitar este sistema para enviarem as suas falsas apps para os utilizadores, sendo que apesar de o sistema do TestFlight ainda necessitar de validações por parte da Apple, as regras são consideravelmente mais levianas. É exatamente este ponto que é explorado, permitindo que os atacantes levem as suas vitimas a instalar uma app pelo sistema, fazendo-se passar como algo “oficial”.

    Depois de instaladas nos sistemas, as apps maliciosas procedem com o roubo do máximo de informação possível do mesmo, onde se inclui dados de login, carteiras de criptomoedas e outros dados que possam ser importantes para os atacantes.

    Outra forma como os atacantes têm vindo a contornar a segurança da Apple passa pelo uso dos WebClips, que permite criar pequenas apps web no ecrã inicial dos dispositivos – que basicamente são websites desenvolvidos diretamente para dispositivos móveis, mas que funcionam como uma app regular no sistema. Os criminosos podem aproveitar esta funcionalidade para criar falsos sites que são semelhantes a plataformas reconhecidas no mercado, com o único objetivo de roubar os dados.

  • Vários jornalistas estão a deixar os seus cargos em canais de TV na Rússia

    Vários jornalistas estão a deixar os seus cargos em canais de TV na Rússia

    De forma recente a jornalista russa Marina Ovsyannikova demonstrou o seu ato de coragem ao mostrar num canal de TV russo mensagens de apoio ao fim da guerra – algo que é considerado bastante controverso para o governo de Putin, que nem sequer alega que a guerra exista e tenta usar os meios de imprensa para a sua propaganda.

    Numa recente entrevista à Reuters, Marina Ovsyannikova afirmou estar com bastante receio sobre a sua segurança depois do ato, mas que espera que a medida venha a ajudar a população russa a não ficar envolta na propaganda do governo. O ato ocorreu sobre o Channel One, um canal estatal com milhões de visualizações na Rússia, e ainda mais pela internet.

    No entanto, este ato terá sido apenas um dos muitos que começam agora também a surgir. Vários jornalistas estão a deixar os seus cargos em entidades jornalísticas reconhecidas por divulgarem a propaganda de Putin. Um dos exemplos encontra-se sobre o jornalista Maria Baronova, que recentemente deixou o seu cargo de editor chefe na RT depois de quase um mês desde a invasão – e derivado exatamente da desinformação que se encontra a ser feita.

    Vários correspondentes de diversos canais de informação russos encontram-se também a abandonar os seus cargos face a estas ações do governo russo.

    Enquanto isso, Ovsyannikova encontra-se agora a enfrentar possíveis detenções pelas autoridades russas, sobre a nova lei local de desinformação, que pode levar à prisão por 15 anos.