Categoria: segurança

  • Trojan TeaBot volta a surgir na Google Play Store

    Trojan TeaBot volta a surgir na Google Play Store

    Faz algum tempo que tinha sido removido da Play Store, mas parece que o trojan TeaBot voltou ao ativo e foi novamente descoberto sobre apps disponíveis na loja de aplicações da Google.

    O malware tinha sido descoberto em apps na Play Store em meados de Janeiro, e na altura a Google removeu o mesmo. No entanto, parece que isto não impede que novas apps possam surgir dentro da plataforma contendo o mesmo código.

    Segundo a empresa de segurança Cleafy, foram descobertas várias aplicações que estariam focadas em distribuir o trojan pelo máximo de dispositivos possíveis. As apps faziam-se passar como leitores de código QR – e realmente forneciam a funcionalidade que se pretendia, mas em segundo plano também instalavam o malware no sistema.

    teabot na play store

    Quando a aplicação é instalada, os utilizadores são questionados para descarregarem uma nova atualização que se encontra disponível. No entanto, essa “atualização” é descarregada de fontes externas e não da Google Play Store – o que também viola as regras da plataforma.

    É neste ponto que o trojan tenta instalar-se no sistema, obtendo permissões de acessibilidade para levar a cabo as suas atividades.

    Os conteúdos que estavam a ser descarregados pela app encontravam-se em repertórios públicos do Github, tendo sido criados a 17 de Fevereiro de 2022. Uma vez no dispositivo, a aplicação tenta instalar-se como um “addon” para o leitor de código QR.

    O malware agora foca-se em tentar roubar dados de acesso a contas bancárias, sendo que passa a suportar mais de 400 entidades bancarias em todo o mundo, além de ter ainda o objetivo de roubar carteiras de criptomoedas, dados de login, entre outras informações privadas.

  • Nvidia confirma ter sido alvo de roubo de dados em recente ciberataque

    Nvidia confirma ter sido alvo de roubo de dados em recente ciberataque

    Durante o final da semana passada, surgiram rumores que a Nvidia teria sido alvo de um ciberataque, onde conteúdo interno poderia ter sido comprometido. O ataque foi mais tarde confirmado pelo grupo LAPSUS, mais conhecido por também ter atacado o Grupo Impresa.

    O grupo confirmou que teria mais de 1TB de dados associados com a empresa, tendo começado a fornecer alguma dessa informação para o público depois de, alegadamente, a Nvidia ter tentado atacar os sistemas usados pelo grupo.

    Apesar de a Nvidia ter confirmado que foi alvo de um ciberataque, não tinha revelado detalhes sobre o mesmo. No entanto, em recentes declarações ao portal HardwareLuxx, um porta-voz da mesma deixou mais detalhes sobre a situação.

    Segundo o mesmo, a empresa terá sido notificada para uma possível violação de segurança no dia 23 de Fevereiro de 2022, na qual sistemas internos poderiam ter sido comprometidos. A empresa terá colocado de imediato todas as medidas para garantir a segurança dos restantes sistemas que não foram afetados, bem como para isolar a origem do problema.

    A empresa afirma que não possui conhecimentos que ransomware tenha sido introduzido na sua rede interna, nem relações com os atuais confrontos entre a Ucrânia e Rússia, mas confirma que o meio de acesso terá sido através do roubo de credenciais de login de funcionários.

    A empresa afirma ainda que este ataque não deve causar qualquer impacto sobre o negócio da marca ou a nível da produção, mas as investigações ainda se encontram a decorrer.

    De relembrar que o grupo LAPSUS, além de confirmar ter realizado o ataque e de ter fornecido publicamente alguns dos ficheiros, terá ainda começado a vender formas de contornar as limitações impostas pela Nvidia nas suas placas gráficas mais recentes sobre o uso das mesmas para mineração de criptomoedas.

  • Ucrânia pretende colocar a Rússia “offline” da Internet

    Ucrânia pretende colocar a Rússia “offline” da Internet

    Como forma de atrasar a invasão por parte das entidades Russas, a Ucrânia encontra-se agora a requerer uma nova medida que, ser realizada, pode causar graves impactos na forma como a Rússia se interliga com o resto do mundo.

    De acordo com o portal Rolling Stone, as autoridades ucranianas terão pedido à Internet Corporation for Assigned Names and Numbers (ICANN), entidade responsável pela gestão de domínios na Internet, para remover da raiz dos sistemas os domínios associados com a Rússia, bem como desativar os servidores DNS que se encontram no pais.

    Ou seja, as autoridades pretendem que basicamente toda a infraestrutura de DNS e domínios da Rússia seja completamente desligada da Internet mundial, o que poderia ter sérias consequências de deixar o pais completamente “offline”.

    Caso as medidas sejam aprovadas, ninguém poderá aceder a sites e sistemas na Rússia ou em domínios russos. Além disso, os utilizadores dentro do pais também deixariam de ter a capacidade de se ligar a outras partes do mundo, a menos que tenham uma ligação estável para tal.

    A conhecida “root zone” do DNS é um elemento fundamental para o funcionamento da Internet, responsável por gerir os pedidos de domínios a nível mundial – como os .com, ou neste caso, os .ru. Ao remover este registo da “root zone”, os domínios russos deixariam de funcionar ou de permitir ligações de forma regular pela Internet.

    Andrii Nabok, representante da ICANN na Ucrânia, afirma na mensagem enviada para a entidade que as forças militares russas encontram-se a causar graves distúrbios sobre a capacidade da Ucrânia em ligar-se à Internet. Colocar a Rússia “offline” iria ajudar a evitar os ataques, bem como a propagação de desinformação.

    No entanto, esta medida pode ter sérias consequências, e existe uma forte possibilidade que a ICANN venha a negar o mesmo. O pedido pode ter sérios impactos na própria estabilidade da Internet para o futuro, e pode ser considerado algo mais danoso do que propriamente benéfico para a Ucrânia.

    Além disso, o pedido aponta ainda para que sejam revogadas todas as assinaturas digitais usadas para autenticar os domínios russos na Internet, o que pode ter sérias consequências para a segurança das ligações não apenas na Rússia.

    Vários especialistas apontam ainda que manter o acesso livre a informação da Internet é um dos principais meios de defesa contra a propagação de conteúdos falsos ou enganadores por parte do regime russo, e que o simples bloqueio das ligações na Rússia não iria resolver inteiramente o problema – ou poderia até agravar.

  • O que é o SWIFT e quais as consequências do seu bloqueio?

    O que é o SWIFT e quais as consequências do seu bloqueio?

    Nos últimos dias, face aos confortos verificados entre a Rússia e Ucrânia, têm vindo a surgir notícias sobre o bloqueio do SWIFT para a Rússia. No entanto, para muitos a questão que se coloca será mais: o que é o SWIFT?

    De forma simples, o SWIFT, ou também conhecido como Sociedade Mundial de Telecomunicações Financeiras Interbancárias, é um sistema mundial usado por entidades bancárias para comunicar as transações feitas a nível internacional, e que garante mais segurança e rapidez nas mesmas.

    A entidade responsável por este sistema encontra-se sediado na Bélgica, tendo sido criada em 1973 com o apoio de mais de 200 bancos em 15 países diferentes. O objetivo seria criar um meio de comunicação segura para facilitar as transações interbancárias e internacionais.

    Hoje em dia este sistema é considerado fundamental para a realização de transações internacionais e para o comércio mundial. É atualmente usado em mais de 11.000 bancos sobre 200 países diferentes.

    A medida de sanção que a União Europeia se encontra a aplicar será para remover várias entidades bancárias da Rússia do SWIFT. Esta medida iria levar ao corte dessas entidades em realizar transações bancárias, o que iria ter consideráveis impactos sobre a economia russa. Entidades russas passariama  deixar de ter acesso a sistemas de transação bancária regulares, sendo que a única forma de realizar pagamentos seria de forma direta ou via cheque – o que pode causar longos atrasos e complicações.

    De notar que apenas algumas entidades bancárias na Rússia seriam afetadas pela medida, e não todo o ecossistema financeiro do pais. No entanto, ainda assim, o bloqueio teria grandes impactos a nível económico para toda a Rússia, tanto entidades governamentais como também a população e empresas privadas.

    No entanto, a medida pode também afetar outros países, tendo em conta que a Rússia é um dos principais exportadores de gás e petróleo para o solo europeu. Como tal, o bloqueio do SWIFT poderia causar um aumento de preços, atrasos nas encomendas ou até bloqueios para os países na União Europeia.

  • Dados internos do grupo de ransomware Conti revelados depois de apoiar a Rússia

    Dados internos do grupo de ransomware Conti revelados depois de apoiar a Rússia

    O grupo de ransomware Conti foi um dos que apoiou publicamente a decisão da Rússia em invadir a Ucrânia, demonstrando o seu apoio a Putin. No entanto, parece que esta medida não terá sido bem vista por todos os membros do grupo, que agora começam a tomar medidas contra o mesmo.

    Ao que tudo indica, depois de o grupo ter confirmado o apoio ao governo russo, vários membros internos terão começado a divulgar informações sobre o mesmo, onde se inclui conversas realizadas internamente pelo grupo com possíveis compradores do ransomware, além de conversas entre os próprios membros do grupo.

    De acordo com o investigador de segurança Vitali Kremez, que acompanha as movimentações do grupo faz alguns meses, as mensagens agora reveladas fazem parte do programa de chat Jabber, que o grupo usa para realizar as conversas de forma segura e anónima.

    No total foram revelados mais de 393 ficheiros JSON contendo as conversas, com 60.694 mensagens trocadas desde 21 de Janeiro de 2021. De relembrar que o grupo Conti começou as suas operações em Julho de 2020, portanto este leak contem um vasto conjunto das conversas tidas pelo grupo.

    Estas conversas incluem diversas informações adicionais sobre o grupo, que podem ser consideradas importantes para os investigadores e comunidade em geral. Entre estas inclui-se novas vitimas de ransomware que eram, até agora, desconhecidas, dados privados do grupo e dos seus compradores, carteiras de transações, entre outros detalhes importantes.

    Foram ainda descobertas cerca de 239 novas carteiras de bitcoin que terão sido usadas para receber pagamentos dos ataques, e que agora podem ser monitorizadas para identificar possíveis transações que tenham sido feitas nas mesmas.

    De relembrar que, no início da semana passada, o grupo tinha confirmado o seu apoio ao governo russo, tendo ainda deixado a ameaça para qualquer entidade que venha a tentar realizar ataques contra o mesmo, que iriam igualmente enfrentar o grupo.

    No entanto, esta mensagem foi entretanto substituída por outra, onde o grupo afirma não ter relações com nenhuma parte governamental – possivelmente depois das pressões deixadas por parceiros e afiliados do grupo na Ucrânia – embora tenha sido demasiado tarde para prevenir as fugas de informações internas do grupo.

    De notar também que vários grupos de ransomware têm vindo a tomar partido sobre o pais que apoiam sobre os confrontos.

  • Meta afirma ter removido campanhas de desinformação contra a Ucrânia

    Meta afirma ter removido campanhas de desinformação contra a Ucrânia

    A desinformação pelas redes sociais pode ser uma forma de propagar dados incorretos de apoio a uma das partes no confronto entre Ucrânia e Rússia, e recentemente a Meta confirmou que terá aplicado medidas contra duas campanhas conhecidas para este fim.

    A empresa revelou ter removido do Facebook duas campanhas de desinformação contra a Ucrânia. Estas campanhas teriam sido criadas por entidades do governo Russo, com o objetivo de divulgar desinformação sobre o pais e as autoridades locais.

    No total, cerca de 40 páginas, grupos e perfis estariam a ser usados para propagar desinformação, no que a Meta afirma tratar-se de um “pequeno grupo”. A empresa afirma que todos os conteúdos relacionados com estes foram eliminados da rede social, sendo que a informação recolhida também terá sido entregue às autoridades para maior investigação.

    As contas, apesar de estarem localizadas nas plataformas da Meta, estariam também a ser usadas para propagar desinformação em outras plataformas, como o YouTube, Twitter, Telegram e outras duas redes sociais russas. Foram ainda descobertos falsos sites de notícias, que estariam a propagar ainda mais informações falsas sobre a invasão de Kiev.

    A segunda campanha estaria focada sobretudo para propagar desinformação sobre questões de segurança do pais. O grupo responsável pela campanha é conhecido pelos investigadores como “Ghostwriter”, e possui ligações com o governo russo.

    O foco deste grupo seria a propagação de desinformação contra entidades especificas, desde autoridades militares da Ucrânia a personalidades no pais.

    A Meta afirma que ambas as campanhas foram travadas antes de conseguirem alcançar um grande número de utilizadores na plataforma da empresa.

  • Samsung confirma os novos Galaxy Book 2 Pro e Pro 360

    Samsung confirma os novos Galaxy Book 2 Pro e Pro 360

    A Samsung aproveitou o evento MWC 2022 para revelar algumas das novidades da marca para breve no mercado. Durante o seu evento virtual, a empresa confirmou a chegada ao mercado dos novos Galaxy Book 2 Pro e Galaxy Book 2 Pro 360.

    Estes novos dispositivos são focados em fornecer o melhor desempenho possível, além de funcionalidades focadas na produtividade e segurança.

    Começando pelo Galaxy Book 2 Pro, este modelo conta com um ecrã Super AMOLED de 15,6 ou 13,3 polegadas, sendo que a empresa promete que o desempenho destes deve ser cerca de 1.7 vezes mais elevado que a geração anterior da linha.

    No interior encontra-se um processador Intel Core i7 ou i5 de 12ª geração, juntando ainda gráficas integradas Intel Iris Xe, ou em alternativa a dedicada Intel Arc para o modelo de 15,6 polegadas. Encontra-se ainda disponíveis modelos até 1TB de disco SSD.

    Samsung Galaxy Book 2 Pro

    A bateria possui uma capacidade de 63 Wh (13,3”) ou 68 Wh (15,6”), com suporte a carregamento rápido de 65W e carregamento pela entrada USB-C. Encontra-se ainda no interior um conjunto de colunas de 5W, que foram otimizadas com a tecnologia da AKG e Dolby Atmos.

    Os utilizadores que tenham um Galaxy Tab podem ainda usar o mesmo como um segundo ecrã, aproveitando a funcionalidade da Samsung para interligar os dois dispositivos.

    Quanto ao Galaxy Book 2 Pro 360, a Samsung fornece no mesmo um ecrã Super AMOLED de 15.6 ou 13.3 polegadas. No interior encontram-se os mais recentes Intel Core i7 ou i5 de 12ª geração, juntamente com uma bateria de 63 Wh (13,3”) ou 68 Wh (15,6”), que promete autonomias até 21 horas e carregamentos rápidos de 65W.

    Galaxy Book 2 Pro 360

    A diferença face aos modelos anteriores encontra-se na possibilidade de usar apenas a gráfica Iris Xe, sendo que a variante dedicada da placa da Intel não se encontra disponível. Encontra-se ainda acessível 512 GB ou 1 TB em SSD.

    Este modelo conta ainda com suporte à S Pen, sendo que o ecrã pode dobrar-se para o formato de um tablet – e ser usado como tal. No final, será um “dois em um”, podendo ser usado como tablet ou como portátil.

    Ainda se desconhece quando os dois modelos vão encontrar-se disponíveis em Portugal, mas a Samsung aponta que devem chegar ao mercado a partir de Abril.

  • Investigador cria clone do AirTag que contorna medidas de anti-tracking da Apple

    Investigador cria clone do AirTag que contorna medidas de anti-tracking da Apple

    Desde que a Apple lançou os novos AirTags que os mesmos têm vindo a ser usados para vários fins, mas nem todos são propriamente os melhores. Desde que foram revelados, os AirTags também têm vindo a ser usados para casos de stalking, o que sem dúvida tem vindo a causar mais pressão sobre a Apple.

    A empresa tem vindo a disponibilizar formas dos utilizadores se protegerem contra possíveis incidentes usando os AirTags, mas parece que as medidas criadas ainda são insuficientes para garantir total segurança.

    Isto pode ser comprovado por uma recente criação de investigadores de segurança na Alemanha, que criaram uma cópia exata do AirTag mas com todas as funcionalidades que permitam identificar os mesmos removidas. O dispositivo criado pelos investigadores não possui um número de série como o que acontece com os modelos oficiais, além de que nem necessita de estar interligado com uma conta da Apple.

    Ou seja, com estes, é possível ter um AirTag totalmente “anónimo”, sem qualquer ligação direta com a Apple, o que impede também a empresa de identificar os mesmos ou de fornecer essa informação às autoridades.

    Normalmente os Airtags necessitam de ser sincronizados com contas da Apple, pelo que a empresa sabe exatamente quem se encontra a usar cada acessório. O problema para os criminosos encontra-se no facto que isso também permite fornecer informações às autoridades em caso de usos inapropriados.

    O investigador de segurança Fabian Bräulein criou o seu clone que não necessita de qualquer item de identificação. O clone pode rastrear os utilizadores tal como um AirTag regular, mas sem qualquer elemento de identificação para a Apple ou para as autoridades.

    Para criar este clone, o investigador terá usado o sistema OpenHaystack, que será uma framework aberta que permite usar os sistemas de Bluetooth e a rede Find My da Apple em outros dispositivos. E com esta tarefa, é possível também “contornar” as funcionalidades de anti-tracking que a empresa tem vindo a integrar no iOS.

    Obviamente, este dispositivo não se encontra disponível para venda, sendo que se trata apenas de uma demonstração do investigador em como é, teoricamente, possível criar um clone do AirTag que pode ser totalmente silencioso para a Apple e para as autoridades – o que levanta novas questões caso venha a ser usado em mais larga escala.

  • Governo Ucraniano pede ajuda a hackers voluntários para proteger de ciberataques

    Governo Ucraniano pede ajuda a hackers voluntários para proteger de ciberataques

    Ainda dentro do conflito que se encontra a viver entre a Ucrânia e a Rússia, o governo ucraniano terá começado recentemente a pedir ajuda para proteger as suas infraestruturas de ciberataques.

    De acordo com a Reuters, o governo encontra-se a apelar à comunidade de “hackers” e segurança digital para ajudarem na proteção das infraestruturas vitais da rede ucraniana. Isto é ainda suportado com vários pedidos deixados em fóruns online e da dark web, requerendo apoio comunitário.

    Yegor Aushev, cofundador da empresa Cyber Unit Technologies, afirma que depois de uma ordem do Ministério da Defesa da Ucrânia este terá começado a contactar várias entidades com pedidos de ajuda para a proteção das redes do pais.

    As mensagens enviadas em várias plataformas online apelam à ciber comunidade para que possam tomar parte na defesa digital do pais.

    Aushev afirma ainda que, para quem pretenda ajudar, será feita uma distribuição entre diferentes equipas digitais, seja para coordenação de defesas ou de ataque contra os possíveis ciberataques da Rússia.

    O objetivo das linhas de defesa será evitarem ataques sobre infraestruturas consideradas como críticas, onde se encontram serviços de energia e água, bem como de transportes e comunicações. Quanto ao grupo de ataque, o objetivo será a realização de ciber espionagem e a monitorização de ataques ofensivos contra a Rússia.

    É importante relembrar que, em 2015, as infraestruturas elétricas da Ucrânia foram algo de um forte ataque, que deixou milhões de cidadãos da cidade de Kyiv sem acesso a eletricidade por mais de uma hora. Na altura, acreditava-se que os ataques teriam sido realizados por autoridades associadas com o governo Russo.

  • Edge recebe nova versão de teste com novidades na segurança

    Edge recebe nova versão de teste com novidades na segurança

    A Microsoft encontra-se a preparar para uma nova versão do Edge, que como tem vindo a ser habitual, vai trazer algumas novidades para os utilizadores que são interessantes analisar.

    O Microsoft Edge 100 encontra-se atualmente disponível para os utilizadores no canal Dev, sendo que junta pelo menos duas novas funcionalidades úteis para o dia a dia.

    A primeira será a password primária para usar as senhas guardadas no navegador. Como forma de garantir uma maior segurança dos dados, os utilizadores do Edge agora podem optar por apenas permitir que as senhas sejam auto preenchidas em sites se for introduzida uma senha “principal”.

    Ou seja, sempre que seja necessário preencher dados de login num site, os utilizadores devem primeiro colocar a senha “mestra” para que os dados sejam automaticamente preenchidos. É possível configurar se este sistema deve ser ativado a cada sessão do navegador, após um período de horas ou desativado por completo.

    No final, pode ser uma camada adicional de segurança contra o possível uso não autorizado das senhas do navegador. Obviamente, os utilizadores podem sempre introduzir os dados de login manualmente, caso assim o pretendam.

    Além disso, para quem costume abrir documentos PDF no Edge, agora é possível optar por mostrar ou não uma pequena pré-visualização das páginas dos documentos diretamente no navegador.

    De notar que estas novidades ainda se encontram em testes, atualmente sobre o canal Canary e Dev do Edge, portanto podem receber alterações nas próximas semanas e antes de chegarem na versão Estável.

  • Joe Biden afirma estar preparado para possíveis ciberataques da Rússia

    Joe Biden afirma estar preparado para possíveis ciberataques da Rússia

    O presidente dos EUA, Joe Biden, afirmou recentemente que o pais se encontra preparado para qualquer ataque que venha de origem da Rússia por meios digitais, numa altura em que o governo norte-americano aplica novas sanções devido à invasão da Ucrânia.

    Durante a conferencia de imprensa realizada ontem, Biden afirma que caso a Rússia pretenda iniciar um ciberataque contra entidades nos EUA, o governo encontra-se preparara para defesa e ataque.

    Além disso, este afirma que a Casa Branca tem vindo a trabalhar fortemente com empresas do setor privado de forma a reforçarem as suas medidas de segurança, exatamente em antecipação de possíveis ataques.

    De notar que não é a primeira vez que o governo norte-americano alerta para a possibilidade de ciberataques realizados pela Rússia. Faz alguns meses que a Casa Branca tem vindo a intensificar os alertas para as empresas – e individuais – protegerem-se contra ataques direcionados.

    Durante a semana passada o governo dos EUA foi um dos primeiros a indiciar a Rússia sobre os ataques DDoS que afetaram vários sites governamentais na Ucrânia.

    Além disso, Biden afirma ainda estar preparado para qualquer resposta a possíveis ataques. Apesar de não terem sido indicados planos sobre tal, a NBC News afirma que estão preparadas possíveis linhas para ciberataques a infraestruturas russas relacionadas com os transportes terrestres e da energia. De notar que estas indicações não foram oficialmente confirmadas pela Casa Branca.

    É também importante relembrar que esta não é a primeira vez que Joe Biden ameaça o governo russo para possíveis ataques, caso o mesmo seja realizado contra o pais.

  • Ucrânia pretende bloqueio das atualizações de software na Rússia

    Ucrânia pretende bloqueio das atualizações de software na Rússia

    Recentemente verificamos como o governo Russo decidiu avançar com os ataques sobre a Ucrânia, afetando tanto militares como civis, e agravando consideravelmente as tensões entre os dois países.

    Desde estas ações, várias entidades têm vindo a aplicar sansões sobre a Rússia, que variam consideravelmente. Uma das medidas encontra-se em bloquear a possibilidade de as entidades russas poderem atualizar software que seja criado fora do pais.

    Joe Biden recentemente aplicou sansões que passam pela proibição do fornecimento de hardware e software para a Rússia, o que se aplica também nas atualizações que podem ser fornecidas. Ou seja, uma empresa sediada nos EUA não pode fornecer atualizações para software que ainda esteja em uso na Rússia.

    Um dos exemplos encontra-se sobre o Windows, que face a estas novas medidas, deixa os sistemas na Rússia vulneráveis e com falta de atualizações. No entanto, ainda se desconhece se estas medidas realmente vão ter algum efeito, em parte porque o governo russo tem vindo a apostar consideravelmente no uso de software livre e aberto para criar os seus próprios ecossistemas.

    Dmitri Alperovitch, especialista de segurança digital, referiu numa entrevista ao portal Motherboard que várias entidades russas, sobretudo as associadas com o governo, utilizam sistemas de código aberto ou livre que foi criado de raiz para uso interno, e, portanto, este corte nas atualizações pode ter pouco ou nenhum impacto final.

    O próprio Vladimir Putin ainda usa sistemas que estão baseados no Windows XP, em parte exatamente porque os restantes sistemas mais críticos que necessitam de estar protegidos encontram-se sobre versões dedicadas do seu próprio software.

    Na verdade, esta medida pode acabar por prejudicar é outras entidades que estão sediadas na Rússia, mas não possuem relação direta com o governo russo. Um dos exemplos encontra-se sobre os próprios cidadãos, que podem assim ficar limitados nas atualizações que recebem para os seus sistemas, ou as próprias empresas que fazem uso dos softwares para fins comerciais.

  • Malware volta a surgir na Microsoft Store com falsos jogos

    Malware volta a surgir na Microsoft Store com falsos jogos

    Microsoft Store

    A Microsoft Store sempre teve uma baixa reputação no que respeita às apps que permite na sua plataforma. Não é difícil de encontrar aplicações falsas e enganadoras, que tentam tirar proveito do desconhecimento ou simplesmente enganar para os mais variados fins.

    Mas sem dúvida que quando a questão envolve também malware, torna-se consideravelmente mais preocupante. E recentemente foi exatamente isso que a empresa de segurança Check Point descobriu, com dezenas de aplicações que estariam faz bastante tempo na Microsoft Store e continham no seu código malware.

    As aplicações apresentavam-se como clones de outras apps e jogos populares, como Subway Surfer e Temple Run, e acredita-se que tenham infetado mais de 5000 sistemas em todo o mundo.

    O malware, uma vez instalado nos sistemas, abre uma porta de entrada para os atacantes terem total controlo dos dispositivos, com a capacidade de enviarem comandos, terem acesso a dados ou simplesmente controlarem o mesmo remotamente.

    Acredita-se que o malware tenha sido usado para campanhas de cliques e gostos fraudulentos, onde as vítimas tinham os seus sistemas e dados de redes sociais usados para campanhas de spam e outro género de atividades maliciosas online.

    malware Microsoft store

    O malware é conhecido como “Electron Bot”, e na verdade este já era conhecido dos investigadores desde 2018, quando surgiu pela primeira vez na Microsoft Store. No entanto, desde essa altura, os criadores do mesmo parecem ter evoluído consideravelmente as capacidades do mesmo em afetar os sistemas, além de ocultarem ainda mais as suas atividades e até mesmo o código usado dentro das apps.

    Para não levantarem suspeitas, as aplicações onde o malware estava integrado funcionavam como esperado. Na sua grande maioria eram jogos que tinham sido roubados de outras fontes, e onde o código malicioso tinha sido integrado no mesmo. Portanto, para as vitimas, a app funcionava como se esperava, embora o malware fosse integrado no sistema em segundo plano.

    Infelizmente existe pouco que os utilizadores possam realizar nestas situações, ainda mais quando a própria Microsoft Store é bem conhecida por ser um verdadeiro poço de problemas. A melhor recomendação será para cada utilizador ter atenção aos conteúdos descarregados, bem como evitar o download de apps com baixas pontuações ou reviews.

  • Se receber uma chamada da Microsoft, tenha cuidado: é um esquema!

    Se receber uma chamada da Microsoft, tenha cuidado: é um esquema!

    Nos últimos dias tem vindo a ser registado em Portugal uma crescente onda de esquemas, sendo que um dos que tem vindo a ganhar desta que afirma ser do suporte técnico da Microsoft.

    O esquema começa quando as vítimas recebem uma chamada telefónica de alguém que afirma ser da Microsoft. Esta chamada é normalmente realizada de números desconhecidos ou fora de Portugal, mas a pessoa do outro lado pode falar em Português ou Inglês.

    Na maioria dos casos os atacantes informam que o IP da ligação à Internet das vítimas se encontra a ser usado por hackers, ou então que o sistema operativo Windows instalado no sistema das mesmas está comprometido. O objetivo passa por levar as vítimas a descarregar um software de controlo remoto, que permite ao atacante aceder ao computador.

    Este software pode ser o Teamviewer, Anydesk ou outro similar, mas o efeito final é sempre o mesmo: levar a vítima a instalar o software no seu computador, dando acesso remoto ao atacante. A partir daqui o esquema pode variar.

    Em alguns casos, as vítimas podem ser enganadas para realizarem o pagamento de uma determinada quantia para que a “Microsoft” realize a reparação do problema e instale software de segurança no PC. Noutros é possível que as vítimas tenham alguns dos seus dados roubados, ou podem mesmo ter os seus sistemas bloqueados com os atacantes a alterarem a senha de acesso ao Windows.

    scam alerta

    Apesar de este género de esquemas não ser propriamente recente, existe um forte potencial de utilizadores com menos conhecimentos serem enganados ao acreditarem que estão a falar diretamente com a Microsoft. Este género de ataque foca-se, sobretudo, em pessoas idosas ou com poucos conhecimentos técnicos sobre informática.

    De forma oficial, a Microsoft não contacta diretamente os consumidores por meios não oficiais, e a ligação por via telefónica será algo que certamente não é feito de forma regular.

    O melhor a fazer nestes casos será desligar a chamada, e se possível, bloquear o número de contacto – embora os atacantes possam rapidamente alterar o mesmo. Nos casos em que tenha eventualmente caído no esquema, o recomendado será que contacte de imediato as autoridades.

  • Falha de segurança afeta milhares de smartphones da Samsung

    Falha de segurança afeta milhares de smartphones da Samsung

    A Samsung tende a lançar atualizações de segurança constantes para os seus dispositivos, mas isso não impede que possíveis problemas possam ficar mais “escondidos” durante algum tempo. E parece que foi exatamente isso que aconteceu com milhares de smartphones da empresa, que terão sido enviados para o mercado com uma falha de segurança importante de notar.

    De acordo com um grupo de investigadores da Universidade de Tel Aviv, foi recentemente descoberta uma falha sobre a forma como os dispositivos das Samsung guardam as suas chaves criptográficas através do sistema TrustZone da ARM. Esta falha pode permitir que atacantes tenham acesso a essas chaves, o que basicamente fornece acesso a todos os conteúdos encriptados no dispositivo.

    A falha afeta os dispositivos Galaxy S8, Galaxy S9, Galaxy S10, Galaxy S20 e Galaxy S21. De notar que o TrustZone trata-se de um pequeno sistema operativo, que correm a par com o Android nos equipamentos da Samsung, e foca-se em realizar tarefas e funções de encriptação de dados. No entanto, a forma como estes dados são trocados entre os dois sistemas abre as portas para o ataque.

    A boa notícia será que a Samsung já terá corrigido o problema, sendo que a atualização do mesmo foi lançada entre Agosto e Outubro de 2021, nos pacotes de segurança da empresa. Se não costuma instalar as atualizações mais recentes e possui um dos equipamentos afetados, está na altura de atualizar os mesmos.

  • Novo malware focado em destruir dados propaga-se por redes na Ucrânia

    Novo malware focado em destruir dados propaga-se por redes na Ucrânia

    No mesmo dia em que começaram os ataques entre a Rússia e a Ucrânia, várias firmas de segurança afirmam ter descoberto um novo malware em várias redes ucranianas, focado em eliminar dados do mesmo.

    Segundo revelam as empresas de segurança Symantec e ESET, um novo malware começou recentemente a ser propagado sobre redes internas na Ucrânia, focado em eliminar o máximo de dados possíveis dos mesmos. Este malware acredita-se fazer parte de um novo ciberataque contra as principais entidades ucranianas.

    Segundo a Symantec, o malware possui uma baixa taxa de deteção pelos sistemas de segurança convencionais, sendo apenas detetado por 16 dos 70 antivírus do portal VirusTotal. O malware encontra-se focado a atacar sobretudo instituições financeiras e governamentais, com ligações ao governo local.

    malware symantec ucrânia

    Por outro lado, a ESET afirma que o malware terá sido criado a 28/12/2021, o que indica que o mesmo já estaria pronto para uso faz algum tempo, mas apenas agora começou a ser prontamente distribuído por centenas de redes na Ucrânia.

    malware da eset

    O principal objetivo do malware será, efetivamente, eliminar e destruir o máximo de dados possíveis. Uma vez instalado nos sistemas, este procede com a instalação de um serviço que, depois do sistema reiniciar, pode levar à destruição das partições existentes no mesmo e de toda a informação contida nelas.

    De notar que este é o segundo malware do género que se propaga nas redes da Ucrânia em menos de um mês. No início de Janeiro a Microsoft também confirmou que um malware similar, disfarçado de ransomware, estaria a ser propagado da mesma forma, com foco contra entidades associadas ao governo ucraniano.

  • Ministério dos Negócios Estrangeiros é alvo de ataque informático

    Ministério dos Negócios Estrangeiros é alvo de ataque informático

    O Ministério dos Negócios Estrangeiros (MNE) é a mais recente vítima de um ataque a entidades em Portugal, segundo avança a revista Sábado.

    Segundo a mesma, o Ministério dos Negócios Estrangeiros (MNE) terá sofrido um ataque na sua rede interna, da qual algumas informações consideradas como confidenciais podem ter sido comprometidas. A origem do atraque ainda não é conhecida, mas estará a afetar os serviços de email da entidade desde meados de Sexta-feira.

    O ataque terá sido identificado pelo Serviço de Informações de Segurança (SIS), sendo que as autoridades e a PJ já se encontram a investigar o caso. Encontra-se também em análise se a Rede Informática do Governo (RING), pode ter sido ou não comprometida, e sobretudo se dados existentes na mesma podem ter sido acedidos por terceiros.

    De notar que, até ao momento, o MNE não confirmou oficialmente o ataque. No entanto, fontes apontam que esta pode não ter sido a primeira vez que os sistemas da MNE foram alvo de ataques com sucesso.

  • Rede social de Donald Trump acusada de censura

    Rede social de Donald Trump acusada de censura

    A Rede social do antigo presidente dos EUA, Donald Trump, foi lançada faz apenas dois dias, e depois de vários problemas técnicos e falhas, a plataforma encontra-se agora a enfrentar críticas devido à censura.

    A Truth Social, atualmente disponível apenas para utilizadores nos EUA, afirma ser uma plataforma livre de censura e alternativa ao Twitter e à sua moderação. Mas, ao mesmo tempo, parece que o serviço encontra-se agora a enfrentar criticas devido a censura que está a aplicar sobre conteúdos e utilizadores em geral.

    Vários utilizadores afirmam que a plataforma conta com regras de uso consideravelmente mais restritas que o Twitter, e até já existem casos de utilizadores que foram banidos simplesmente pelos seus nomes de utilizador – e associação com outras entidades. Apesar de se afirmar “livre de censura”, a plataforma ainda pode bloquear ou banir utilizadores que violem os termos da plataforma, o que inclui conteúdos difamatórios, enganadores ou falsos conforme o que seja visto pela equipa de moderadores da mesma.

    De notar que a plataforma já confirmou no passado que a sua moderação é feita sobre contas de voluntários, bots e conteúdos reportados pelos próprios utilizadores do serviço. Isto levanta, no entanto, alguns problemas, visto que a moderação pode ser realizada de forma tendenciosa para os olhares de quem estiver a moderar.

    Independentemente disso, a plataforma encontra-se ainda inacessível em Portugal, sendo que os utilizadores que tentam aceder à mesma recebem uma mensagem a informar que o conteúdo se encontra bloqueado e que o acesso é considerado um “risco de segurança”.

  • Vulnerabilidade em cliente de webmail Horde pode permitir roubo de contas

    Vulnerabilidade em cliente de webmail Horde pode permitir roubo de contas

    Se utiliza o cliente de email “Horde”, bastante popular em serviços de alojamento web, existe uma forte possibilidade de estar afetado por uma recente falha descoberta no mesmo.

    A empresa de segurança SonarSource revelou ter descoberto uma falha sobre o cliente de email Horde, usado em várias plataformas web para acesso a contas de email, que pode ser explorada para obter acesso ao sistema ou à conta.

    A falha encontra-se na forma como o cliente de email pré-visualiza os conteúdos de documentos OpenOffice. Se os utilizadores abrirem anexos especificamente criados para tirarem proveito desta falha, que podem ser enviados como anexo a emails, estão a abrir portas para o ataque, dando o controlo dos emails para os atacantes.

    Este método pode levar a que a conta de email seja comprometida, ou em casos mais graves, o próprio servidor – caso a conta de email afetada tenha permissões administrativas ou contenha dados sensíveis como senhas.

    De momento não existe uma atualização de segurança disponível para esta vulnerabilidade, no entanto os administradores de sistemas onde o Horde se encontre instalado poderão optar por desativar a renderização de anexos OpenOffice.

    Os administradores podem editar o ficheiro config/mime_drivers.php  no content root da instalação Horde, e adicionar a opção de configuração ‘disable’ => true .

  • Nokia 5.4 pode receber upgrade para o Android 12

    Nokia 5.4 pode receber upgrade para o Android 12

    Nokia 5.4

    A HMD Global tem vindo a focar-se em fornecer bons dispositivos com a relação preço/qualidade no mercado, e isso passa por também manter os dispositivos atualmente disponíveis atualizados para as versões mais recentes.

    Parece que é isso mesmo que está a acontecer agora com o Nokia 5.4, que recentemente surgiu sobre a aplicação Geekbench contendo o Android 12. Isto será importante tendo em conta que o sistema atualmente disponível de forma oficial para o equipamento será o Android 11, e portanto indica que a atualização para a mais recente versão do Android já se encontra em testes.

    teste benchmark nokia 5.4

    De notar que o Nokia 5.4 é um dispositivo modesto, tendo um ecrã LCD de 6.39 polegadas com resolução HD+ e uma câmara frontal de 16 MP. No interior encontram-se ainda 6GB de RAM e 128 GB de armazenamento, juntamente com uma câmara traseira principal de 48 MP acompanhada por uma lente ultra-wide de 5 MP, um sensor macro de 2 MP e um sensor de profundidade de 2 MP.

    No final, o dispositivo não é focado em competir com os equipamentos premium, mas ainda assim fornece uma boa aposta para quem pretenda algo de média gama a um preço acessível. A atualização para o Android 12 vai permitir obter todas as mais recentes novidades do sistema, bem como as correções de segurança.

  • Última Hora: Homem barricado com reféns em loja da Apple em Amesterdão

    Última Hora: Homem barricado com reféns em loja da Apple em Amesterdão

    Apple Store

    A loja de Apple em Amesterdão encontra-se a ser palco de um sequestro, com vários funcionários e clientes no interior da mesma, depois de um homem ter entrado com uma arma.

    Segundo as autoridades locais, o assaltante terá entrado na loja com o objetivo de usar os funcionários como reféns, mas não foram adiantados mais detalhes sobre o motivo para tais ações. A situação já decorre, na altura de escrita deste artigo, faz mais de duas horas.

    Os meios de imprensa locais afirmam que o caso terá começado por um assalto à mão armada, antes de passar para uma situação de reféns. Os prédios nas imediações da loja foram igualmente evacuados por prevenção, bem como as ruas de acesso cortadas ao trânsito.

    De acordo com o Twitter da força de segurança local, o suspeito já terá sido, entretanto, detido pelas autoridades e encontra-se atualmente a ser verificado se existe o possível risco de explosivos no local.

    twitter apple Store sequestro

    Poderá verificar a situação em direto sobre o seguinte vídeo dos meios de imprensa locais.

  • Google Chrome testa campo de notas para senhas guardadas

    Google Chrome testa campo de notas para senhas guardadas

    O Chrome permite que os utilizadores possam guardar as suas senhas diretamente no navegador, o que pode revelar-se útil para quem pretenda uma funcionalidade básica de gestão de senhas. No entanto, organizar os conteúdos das mesmas ainda é algo complicado.

    No entanto, parece que a Google se encontra a testar algumas novidades para ajudar neste ponto. Sobre a versão mais recente do Google Chrome Canary, encontra-se agora disponível uma nova opção para as senhas guardadas no navegador, que permite aos utilizadores adicionarem “notas” às senhas.

    Com esta função, os utilizadores podem colocar pequenas notas junto das suas senhas, que permitem ajudar a identificar as mesmas ou podem fornecer informação adicional sobre as contas que se encontram associadas.

    É possível que a Google pretenda que este campo seja usado para os utilizadores guardarem informações como perguntas de segurança ou códigos de recuperação. No entanto, ainda se desconhece se estes campos vão estar encriptados ou não, o que será importante de se verificar antes de colocar informações sensíveis nos mesmos.

    Senhas com notas chrome

    De notar que a funcionalidade ainda se encontra em desenvolvimento, e como tal pode vir a sofrer mudanças ao longo do tempo. De momento a mesma parece estar em testes aleatórios sobre utilizadores no Chrome 101.

  • Yubico YubiKey 5 melhora a sua segurança online por apenas 55€

    Yubico YubiKey 5 melhora a sua segurança online por apenas 55€

    A segurança na Internet é cada vez mais importante, e uma das formas de garantir isso mesmo passa por ativar os sistemas de autenticação em duas etapas. No entanto, nem todos os sistemas são idênticos – e nem todos fornecem a mesma garantia de segurança.

    Para garantir a melhor segurança possível, a YubiKey é a solução. Esta chave física de segurança permite garantir uma camada adicional de segurança para as suas contas online, onde invés de se basear em códigos de autenticação, o utilizador precisa de diretamente usar a chave para autenticar.

    A YubiKey 5 NFC é a versão mais recente, que conta com todas as novidades e é compatível com uma vasta quantidade de serviços: Gmail, Facebook, Dropbox, Outlook, LastPass, Dashlane, 1Password e mais. Além disso, funciona em sistemas Windows, macOS e Linux, sem necessidade de drivers.

    Oferece ainda suporte multiprotocolo, incluindo Fido (U2F, FIDO2), Yubico OTP, OATH-TOTP, Smart Card (PIV), OpenPGP e capacidade de resposta Challenge para garantir uma forte autenticação baseada em hardware.

    A Yubico YubiKey 5 pode ser obtida a partir da Amazon de Espanha por aproximadamente 55 euros.

    Nota: Este artigo possui links de afiliado para a Amazon, onde acreditamos que possa ser considerado útil para os leitores. O TugaTech não foi, de nenhuma forma, pago para a publicação do mesmo, mas recebemos uma percentagem das encomendas feitas a partir do link.

  • Malware Xenomorph para Android afeta utilizadores em Portugal

    Malware Xenomorph para Android afeta utilizadores em Portugal

    Existe um novo malware que se encontra a propagar em força contra dispositivos Android, e que se foca a afetar utilizadores em vários países, incluindo em Portugal.

    Conhecido como Xenomorph, o malware já se encontra a ser propagado em apps pela Play Store da Google, e foca-se em roubar dados bancários dos utilizadores de vários países, incluindo de Portugal.

    De acordo com a empresa de segurança ThreatFabric, o malware ainda se encontra numa fase inicial de desenvolvimento, mas tem o potencial para afetar um vasto conjunto de vítimas. Atualmente este tenta roubar dados bancários de 56 instituições em quatro países – Portugal, Espanha, Itália e Bélgica.

    O principal objetivo do malware passa por roubar os dados bancários das vítimas, usando os mesmos para realizar transações não autorizadas – o que pode ser feito também a partir das plataformas web e apps de homebanking nos dispositivos das vítimas.

    malware Android play store

    Os investigadores revelam ainda ter descoberto pelo menos uma aplicação na Google Play Store contendo este malware. Apelidada de “Fast Cleaner”, esta promete limpar o “lixo” dos dispositivos, e atualmente conta com mais de 50.000 instalações.

    Para evitar a deteção dos sistemas da Google, a app apenas descarrega o malware uma vez instalada a app no sistema e depois de um período de alguns dias. Isto evita que os sistemas de verificação da Google possam identificar o conteúdo descarregado e o código do malware diretamente.

    Uma vez instalado, o malware começa por pedir permissões perigosas sobre os dispositivos, onde se inclui o acesso ao serviço de acessibilidade – o que basicamente dará permissões ao malware para realizar ações em nome do utilizador.

  • Linux é o mais rápido a corrigir falhas de segurança

    Linux é o mais rápido a corrigir falhas de segurança

    O Linux pode não ter uma elevada popularidade junto dos utilizadores domésticos e até mesmo empresariais, embora tenha a sua quota no mercado dos servidores. No entanto, não existe como negar que o sistema é um dos mais seguros, e parece que os mais redentes detalhes confirmam isso.

    De acordo com um relatório da Project Zero da Google, analisando as instituições que mais rapidamente corrigem falhas e bugs nos seus softwares, o Linux demarca-se como sendo um dos mais rápidos a ter as correções prontas para o público em geral.

    Segundo os dados, o Linux demora cerca de 25 dias – em média – a lançar correções para falhas. Por sua vez, a Google e a Mozilla demoram 44 e 46 dias, respetivamente. Em seguida encontra-se a Apple e Microsoft, com 69 e 83 dias.

    No entanto, é também importante olhar para os dados das falhas que são efetivamente corrigidas. 96% das vulnerabilidades descobertas sobre Linux são corrigidas no prazo de 90 dias, sendo que o valor mais aproximado é o da Google, com 95%. Em seguida surge a Mozilla com 90%.

    dados da google sobre correção de falhas

    Fonte: Google

    É importante relembrar que a correção dos problemas será apenas uma das fases necessárias para o processo – embora importante. Ainda existe depois o período necessário para que essas atualizações cheguem aos utilizadores, o que pode demorar mais tempo conforme a distribuição e sistema.

  • Snapchat agora permite partilhar localização em tempo real

    Snapchat agora permite partilhar localização em tempo real

    O Snapchat tem vindo a perder alguma popularidade sobre o mercado, pelo menos em Portugal, mas ainda assim a plataforma tenta lançar novas funcionalidades para cativar os utilizadores. As mais recentes focam-se em facilitar a troca de localizações entre os utilizadores.

    Segundo o comunicado da plataforma, agora os utilizadores do Snapchat podem partilhar com os seus contactos, via mensagem direta, a sua localização em tempo real. Esta partilha pode ser feita de forma temporária até algumas horas, facilitando a localização de uma pessoa.

    O Snapchat afirma que esta funcionalidade foca-se sobretudo na segurança, de forma a permitir que os amigos possam acompanhar um dos seus contactos enquanto este se dirige para algum local ou para um encontro. Desta forma, poderão manter-se atentos à localização em tempo real.

    partilha da localização em tempo real snapchat

    Obviamente, a pessoa que se encontra a partilhar a localização terá sempre controlo sobre se pretende continuar a fazer isso ou não, além de que pode desativar a partilha a qualquer momento e não será possível partilhar a mesma com terceiros.

    A funcionalidade encontra-se desde já disponível na plataforma, embora ainda possa demorar alguns dias a surgir sobre todas as contas de utilizadores registados na mesma.

  • Vulnerabilidade em plugin do WordPress afeta 3 milhões de sites

    Vulnerabilidade em plugin do WordPress afeta 3 milhões de sites

    Se utiliza o plugin UpdraftPlus no WordPress, então será recomendado que verifique se o mesmo está atualizado para a versão mais recente, ou poderá encontrar-se a colocar em risco a segurança da sua plataforma.

    O investigador de segurança Marc Montpas, da empresa Wordfence Threat Intelligence, revelou ter descoberto uma grave falha sobre o plugin do WordPress “UpdraftPlus”, o qual conta atualmente com mais de 3 milhões de instalações.

    A falha permite que qualquer utilizador registado no site WordPress possa descarregar os backups criados com o plugin, tendo acesso a informação potencialmente sensível sobre o mesmo – como ficheiros de configuração ou bases de dados.

    Inicialmente os investigadores terão descoberto que a falha apenas poderia ser explorada quando o backup do plugin se encontrava a ser realizado. No entanto, foi mais tarde confirmado que a falha pode ser explorada em qualquer momento, permitindo assim a qualquer utilizador registado aceder aos backups criados.

    Os criadores do UpdraftPlus terão corrigido o problema sobre a versão 1.22.3, que se encontra atualmente disponível. Todos os utilizadores são aconselhados a atualizarem as suas distribuições o mais rapidamente possível, para evitarem a exploração desta falha.

    De relembrar que o UpdraftPlus é um popular plugin para WordPress que permite realizar o backup dos conteúdos dos sites dos utilizadores.

  • Oh Snap: nova vulnerabilidade permite obter permissões root no Linux

    Oh Snap: nova vulnerabilidade permite obter permissões root no Linux

    Se é utilizador do Linux e faz parte dos utilizadores que usam o Snap, acabam de ser reveladas algumas falhas graves no software que podem ser exploradas para roubo de dados e outros ataques diversos.

    As Snaps são pacotes de aplicações, desenhadas para funcionarem em todos os sistemas Linux que tenham a ferramenta snapd. O objetivo das mesmas passa por fornecer um meio mais simples dos utilizadores instalarem apps dentro dos seus sistemas.

    No entanto, foram recentemente descobertas várias falhas sobre a aplicação que, quando exploradas e nos casos mais graves, podem permitir obter permissões “root” no sistema por parte de um utilizador regular do mesmo

    De acordo com a descoberta da empresa de segurança Qualys, a falha pode ser explorada para permitir que atacantes sem permissões num sistema possam explorar a mesma para obterem acesso “root”, tendo praticamente total controlo do sistema a esse ponto.

    A falha foi apelidada pela empresa de “Oh Snap! More Lemmings”, sendo que esta terá sido notificada para os autores do programa, e o patch já se encontra disponível sobre as versões mais recentes do mesmo.

    Esta falha foi reportada para a equipa de segurança do Ubuntu a 27 de Outubro de 2021, sendo que os patches de correção foram disponibilizados no dia 17 de Fevereiro de 2022. Como sempre, o recomendado será que os utilizadores atualizem as suas instalações o quanto antes.

  • Mozilla procura novas formas de rendimento face às quedas do Firefox

    Mozilla procura novas formas de rendimento face às quedas do Firefox

    Não existe como negar que o Firefox continua a ser um excelente navegador, tanto a nível da rapidez como de funcionalidades. No entanto, o mesmo tem vindo a perder uma grande parte dos utilizadores no mercado para outros navegadores baseados no Chromium.

    Com o Chrome a dominar o mercado, e o Firefox a perder cada vez mais quota mundial, a Mozilla começa também a ficar com as receitas ainda mais apertadas do que aquilo que já tinha até ao momento.

    De acordo com o portal Wired, o Firefox encontra-se atualmente com menos de 4% de quota no mercado mundial da Internet. Um ex-funcionário da Mozilla veio agora deixar mais detalhes sobre o caso, afirmando que a empresa encontra-se a travar uma batalha perdida, sendo que o será praticamente impossível para o Firefox atingir a popularidade que tinha faz cerca de dez anos atrás.

    Obviamente, ainda irão existir utilizadores que continuarão a usar o Firefox durante o máximo de tempo possível – e aqui no TugaTech somos adeptos do navegador também – mas infelizmente, para a grande maioria, será complicado de se voltar ao antigo.

    Isto leva também à necessidade da Mozilla procurar outras formas de rendimento que não seja apenas pelo navegador e pelo acordo que ainda mantêm com a Google. Uma grande parte dos fundos da Mozilla são provenientes do acordo da mesma com a Google, para manter o motor de pesquisa como padrão no Firefox, num total de 400 milhões de dólares anuais.

    A empresa encontra-se consideravelmente pendente deste acordo para manter as suas atividades. Mas isso não quer dizer que a mesma não esteja a procurar formas alternativas de receitas.

    Uma delas será o Mozilla VPN, um serviço de VPN que começou recentemente a passar para a fase final de testes, e que garante mais segurança e privacidade aos utilizadores. Se este serviço vai ser um sucesso para realmente virar a Mozilla no mercado ainda será uma questão a ver.

  • Empresa afirma ter encontrado falha no chip T2 da Apple

    Empresa afirma ter encontrado falha no chip T2 da Apple

    Uma firma de segurança, dedicada em recuperar senhas em vários formatos, revelou ter descoberto uma falha sobre o chip T2 da Apple, que pode permitir a atacantes decifrarem as senhas dos utilizadores.

    A empresa Passware afirma que terá descoberto uma falha sobre o chip de segurança da Apple, que permite externamente realizar ataques de brute-force no mesmo, com potencial para levar ao roubo de dados do chip.

    Um ataque brute-force ocorre quando se tentam várias opções de chaves de autenticação – normalmente de uma lista pré-criada ou por tentativa e erro. A empresa afirma que, apesar de ser um processo demorado, em senhas fracas é possível desbloquear um sistema Mac em cerca de 10 horas.

    De relembrar que a Apple introduziu o chip T2 em 2018, como forma de reforçar a segurança dos seus sistemas. Uma das vantagens deste chip será que, após uma tentativa de senhas incorretas, o mesmo bloqueia todos os dados para impedir indevidos acessos.

    A falha que agora foi descoberta contorna isso, e permite a realização dos ataques brute-force.

    falha passware

    A empresa disponibilizou um modulo que permite aproveitar esta falha para não impor limites com o chip T2. No entanto, de acordo com o portal 9to5Mac, o funcionamento ainda é algo lento. Segundo os testes, o programa é capaz de realizar 15 tentativas por segundo de senhas, o que será consideravelmente pouco. Mas, com senhas relativamente simples, é possível descobrir a mesma em pouco mais de 10 horas.

    De notar que esta falha apenas pode ser explorada de forma local, uma vez que exige o acesso ao sistema para o roubo dos dados. Além disso, apenas funciona sobre macs com chips da Intel, que serão os que possuem o T2. Os novos sistemas com chips M1 não são afetados pela falha.

    De notar que a Passware afirma que apenas vende o seu software para entidades credenciadas de forças da autoridade ou governos, e não a privados. A falha explorada também não foi publicamente anunciada.

  • Quer proteção extra contra ransomware? Instale o idioma Russo no Windows

    Quer proteção extra contra ransomware? Instale o idioma Russo no Windows

    Esta dica poderia ser colocada numa lista do “Top 10 das medidas de segurança mais parvas”, mas a verdade é que possui um certo fundamento – e talvez seja melhor continuar a ler para perceber o motivo.

    A Internet é um meio inseguro, e não é muito difícil de se encontrar esquemas ou conteúdos maliciosos ao clicar de um link. Obviamente, a navegação com um programa de segurança atualizado e confiável é sempre algo que recomendamos… mas segurança nunca é demais.

    Se existe uma forma de poder ter uma camada adicional de segurança no sistema, e totalmente gratuita, porque não? O TugaTech possui uma: instale o pacote de idioma Russo no seu sistema Windows.

    Mas porquê?

    Vamos explicar. Nos últimos tempos temos vindo a verificar um aumento considerável no número de ataques com origem em ransomware. É uma prática lucrativa para os atacantes, ao mesmo tempo que causa grandes prejuízos para quem é afetado.

    Ao mesmo tempo, também têm vindo a surgir várias notícias sobre grupos de ransomware que vão tendo os seus responsáveis detidos, como é o caso do grupo REvil recentemente. E se olharmos para estas detenções, existe um padrão bastante comum: a maioria foi feita na Rússia.

    Rússia bandeira

    Isto possui uma explicação. A legislação russa sobre ciberataques é consideravelmente mais leviana do que a existente nos restantes países, sobretudo para quem realiza esses mesmos ataques. Obviamente, isto será um aclamativo para atacantes, que baseiam muitas das suas operações na Rússia.

    Estas leis mais “leves” possuem no entanto algumas clausulas – não estabelecidas propriamente como “lei”, mas como conhecimento urbano. A maioria das autoridades russas não realizam investigações aprofundadas a casos de ciberataques… se quem realiza os mesmos não atacar empresas ou cidadãos na Rússia.

    Ou seja, se um grupo ou atacante não se focar em ter as suas atividades a afetar empresas sediadas na Rússia, então existe uma maior probabilidade de não se ter tantos problemas com a lei – isto não torna o ataque legal, obviamente. Mas a diferença é considerável, e é algo que estes grupos aproveitam.

    Existe bastante malware que se foca em infetar utilizadores em vários países, mas ao mesmo tempo possui também ele “verificações” para não infetar sistemas que estejam localizados na Rússia, desde verificações da localização GPS ou… acertou… a verificação dos pacotes de idiomas instalados no sistema.

    Existem muitas variantes de ransomware e malware em geral que, antes de realizarem qualquer ataque, verificam se o utilizador possui o idioma russo instalado no sistema, e se tal acontecer, suspendem o ataque.

    O mais interessante será que nem necessita de usar propriamente o idioma, basta que o pacote do idioma esteja instalado no sistema para tal. De longe isto impede todo e qualquer ataque, e tão pouco a instalação de malware e ransomware nos sistemas em todas as suas variantes… mas é uma pequena camada que pode fazer, sem grande trabalho, e permite ter um extra de segurança. Portanto, porque não?

    > Como instalar o pacote de idioma russo

    A instalação do pacote de idiomas é bastante simples de ser feita. Bastará aceder às Definições do Windows > Hora e Idioma > Linguagem e Região.

    Nesta opção, carregue sobre “Adicionar um idioma” e pesquise pelo “Russo”. Feito isto, basta seguir os passos.

    pacote de idioma russo

    Certifique-se que não marca a opção de Definir o Idioma como apresentação do Windows, ou vai alterar o idioma principal do sistema.

    Feito isto, basta aguardar que o pacote de idioma seja descarregado para o sistema, o que pode demorar alguns minutos.

    > Continue a ter atenção…

    Como referido anteriormente, esta pequena “dica” não vai impedir todo e qualquer malware de se instalar no sistema, portanto não deve ser nunca vista como uma alternativa a meios de segurança, tanto em nível de software de segurança no sistema, como de backup e próprias práticas seguras de navegação online.

  • Malware encontra-se a ser distribuído por conversas no Microsoft Teams

    Malware encontra-se a ser distribuído por conversas no Microsoft Teams

    Se utiliza o Microsoft Teams, talvez seja melhor ter atenção aos contactos que recebe dentro do serviço, já que nem todos podem parecer quem são.

    Um grupo de investigadores revelou que se encontra a ocorrer uma campanha de distribuição de malware através do Teams da Microsoft. Tendo em conta que esta plataforma conta com mais de 270 milhões de utilizadores ativos todos os meses, existe uma forte possibilidade que alguns possam ser afetados.

    De acordo com a empresa de segurança Avanan, da Check Point, foi descoberto que contas comprometidas do Teams encontram-se a ser usadas para iniciar conversas com outros utilizadores da plataforma, focando-se em levar os mesmos a descarregar malware para os seus sistemas.

    Os atacantes começam por levar as vítimas a descarregarem conteúdo malicioso para os seus sistemas, que se for instalado pelas mesmas, altera DLLs fundamentais do Windows para manter uma ligação permanente com um sistema remoto – que está no controlo dos atacantes.

    A partir dai, os sistemas podem ser usados para os mais variados géneros de ataques ou esquemas, entre os quais se encontra o possível roubo de dados ou instalação de outro malware – como ransomwares.

    Apesar de o ataque ser relativamente simples de ser feito – apenas uma conversa por uma plataforma de chat – a verdade é que existe um forte potencial para as vítimas realmente caírem no esquema. Isto porque, segundo os investigadores da Avanan, uma grande maioria dos utilizadores do Microsoft Teams confiam em ficheiros que sejam enviados por esse meio – mesmo que seja de contactos desconhecidos.

    Ou seja, no final, mesmo sendo um método de ataque relativamente simples, existe um forte potencial para as vitimas realmente serem afetadas pela confiança em demasia que apontam para a plataforma e os conteúdos partilhados na mesma.

    A primeira linha de defesa será os próprios utilizadores, que devem sempre que possível analisar a origem dos ficheiros e dos seus contactos.

  • Texto pode ser recolhido de imagens com pixelização usando esta técnica

    Texto pode ser recolhido de imagens com pixelização usando esta técnica

    Usa efeitos de píxeis para ocultar informação sensível de olhares indiscretos? Pode não estar a realmente ocultar o mesmo… pelo menos tendo em conta uma recente técnica descoberta por um conjunto de investigadores.

    Dan Petro, investigador da empresa de segurança Bishop Fox, revelou esta semana como é possível, através de uma ferramenta publicamente disponível no Github, revelar dados e texto de uma imagem que tenha sido previamente censurada através de pixelização.

    Esta é uma técnica bastante usada para ocultar alguns dados de texto, mas Petro demonstrou como é possível “reverter” os dados, sendo possível obter o texto por detrás dos píxeis. O investigador afirma que terá ganho motivação depois de um desafio da empresa Jumpsec Labs, que o ano passado deu uma imagem para a comunidade tentar decifrar.

    Petro afirma que terá usado a sua ferramenta para analisar o texto, e contactando a firma original, estes confirmaram que era efetivamente o conteúdo da mensagem – para manter o mistério, o conteúdo da imagem não foi publicamente revelado, mas outros investigadores são desafiados para tentarem decifrar por si mesmos.

    ferramenta pixeis texto

    É importante notar que este género de sistemas não é inteiramente novo. Existem várias ferramentas atualmente que são usadas para otimizar imagens em baixa resolução, fornecendo mais qualidade aos conteúdos finais.

    O Google Brain é um desses exemplos, capaz de fornecer mais qualidade a imagens que, de outra forma, estaria sobre baixa resolução.

    O investigador decidiu lançar a ferramenta que usou para decifrar os textos diretamente para o público, sendo que os interessados podem ver a mesma aqui.

  • Governo norte-americano afirma ter sido atacado por entidades associadas à Rússia

    Governo norte-americano afirma ter sido atacado por entidades associadas à Rússia

    As autoridades dos EUA afirmaram, em comunicado durante o dia de hoje, que várias entidades parceiras associadas a forças de segurança como o exército, marinha, Força Aérea, entre outras, terão sido alvo de ataques com sucesso por parte de entidades financiadas pelo governo russo.

    Segundo o comunicado da CISA, os ataques terão ocorrido entre Janeiro de 2020 e Fevereiro de 2022, sendo que durante este período, estas entidades terão mantido acesso regular a informações nos sistemas e redes das entidades, recolhendo informação considerada como sensível – embora não-classificada.

    Entre os conteúdos potencialmente recolhidos encontram-se designs de aeronaves e outros veículos das forças de segurança, dados de análise e logística, de armas e desenvolvimento de novas tecnologias de armamento, entre outros.

    dados recolhidos do ataque

    O governo norte-americano afirma que este roubo de informações terá dado a terceiros várias informações importantes sobre o desenvolvimento de armas e várias outras tecnologias, bem como de infraestruturas de comunicação.

    Este alerta surge depois de também ter sido lançado outro, o mês passado, a indicar o possível ataque a empresa norte-americanas caso a Rússia decidisse invadir a Ucrânia.

  • Windows 10: KB5010415 chega com 35 correções de bugs e melhorias

    Windows 10: KB5010415 chega com 35 correções de bugs e melhorias

    Os utilizadores que se encontre sobre o Windows 10 também se podem preparar para atualizar os seus sistemas, já que a nova atualização KB5010415 começou a ser agora disponibilizada em versão Preview.

    Esta atualização irá ser fornecida para o Windows 10 20H2, Windows 10 21H1 e Windows 10 21H2. Segundo a Microsoft, a mesma conta com um conjunto de correções de bugs para o sistema, num total de 35, além de várias outras associadas com o Microsoft Edge.

    De notar que esta atualização ainda se encontra em fase Preview, portanto irá encontrar-se disponível para quem esteja sobre uma build do Windows Insider, sendo que permitirá testar a estabilidade da mesma antes da chegada da versão final.

    Tendo em conta que se trata de uma atualização deste formato, a mesma apenas corrigir bugs, não sendo focada para fornecer atualizações de segurança. Ainda assim, é importante de se instalar para quem esteja sobre esta versão do Windows 10.

    A atualização pode ser instalada pelos utilizadores ao aceder às Definições do sistema, e procurando manualmente por atualizações. Se o sistema estiver dentro dos requisitos, o update deverá ser fornecido de imediato.

  • Xiaomi prepara novo sistema de carregamento em 150W

    Xiaomi prepara novo sistema de carregamento em 150W

    A Xiaomi tem atualmente tecnologias de carregamento em 120W no mercado, para alguns dos seus dispositivos mais recentes. No entanto, em segundo plano a marca também se encontra a trabalhar para evoluir ainda mais este sistema.

    De acordo com os mais recentes rumores, a Xiaomi encontra-se numa fase final de testes ao seu sistema de carregamento rápido em 150W, sendo que existe a possibilidade deste vir a surgir já dentro da próxima geração de produtos na linha Mix.

    Atualmente os sistemas de carregamento de 120W da Xiaomi permitem carregar a bateria totalmente em cerca de 20 minutos. Estima-se que, com os 150W, este período de tempo seja reduzido para aproximadamente 15 minutos no total.

    A diferença pode não parecer muita, mas ao mesmo tempo será importante para a evolução do sistema – embora ainda se deva ter em conta que tanto as baterias como os dispositivos devem ser adaptados para tirar total proveito dessa tecnologia em segurança.

    Espera-se que o Xiaomi MIX 5 seja revelado durante o segundo trimestre do ano, e se tudo correr bem, existe a possibilidade que o mesmo venha já com este novo sistema de carregamento.

    No entanto, de notar que a Xiaomi não comenta estes rumores, sendo que não existe uma confirmação oficial da empresa sobre a tecnologia estar prevista para breve.

  • Índia revela bloqueio a 54 aplicações chinesas

    Índia revela bloqueio a 54 aplicações chinesas

    A Índia acaba de revelar mais uma decisão que vai aumentar ainda mais a pressão entre Índia e China, com mais um conjunto de aplicações chinesas a serem bloqueadas no pais.

    O bloqueio de aplicações na Índia com origem na China não é recente, sendo que os primeiros foram aplicados em 2020, e aumentaram desde então, sobretudo com o bloqueio do TikTok. Desta vez o bloqueio atinge mais 54 aplicações, entre as quais se encontram o jogo Free Fire, Sweet Selfie HD, Beauty Camera, Viva Video Editor, AppLock e Dual Space Lite – a lista é consideravelmente mais extensa.

    Em comentário, o Ministério da Eletrónica e Tecnologia da Índia afirma que a medida encontra-se dentro da lei 2000 – conhecida por permitir ao governo bloquear qualquer aplicação que possa ser considerada um risco para a segurança ou privacidade dos cidadãos na Índia.

    Esta lei foi a mesma que levou ao bloqueio de todas as outras apps no passado, embora as autoridades indianas não revelem detalhes em como as apps podem realmente afetar os utilizadores ou segurança do pais.

    Tanto a Google como a Apple já terão sido notificadas sobre a lista de aplicações a remover, sendo que algumas já começaram a ficar indisponíveis na plataforma.

  • Microsoft Defender agora protege contra roubos de senhas do Windows

    Microsoft Defender agora protege contra roubos de senhas do Windows

    Os utilizadores do Microsoft Defender no Windows agora possuem uma nova funcionalidade de segurança, focada em evitar o roubo de senhas do sistema pelo processo LSASS (Local Security Authority Server Service).

    Um dos métodos mais comuns para roubar a senha de utilizadores no Windows encontra-se na exploração do processo LSASS, uma técnica bem conhecida. Através da exploração da memória deste processo, é possível obter-se detalhes sobre as contas de utilizadores, e as senhas associadas.

    Isto acontece porque o processo é o responsável por conter as hashs NTLM, que são as credenciais do Windows para os utilizadores com sessão iniciada no mesmo. A partir dai, tendo a hash, será apenas uma questão de tempo até que seja possível obter a senha completa do utilizador.

    Este ataque era usado por alguns programas de malware no mercado, portanto faz todo o sentido que o Defender agora tenha esta camada adicional de segurança. Para todos os utilizadores do mesmo, e por padrão, este vai passar a contar com a proteção do processo ativa, impedindo que processos terceiros possam aceder sem permissão.

    Para os utilizadores, no final, isto converte-se em melhor segurança e evita possíveis roubos de dados do sistema, sobretudo se a máquina estiver infetada. A Microsoft afirma ainda que esta opção não tinha sido ativada no passado por efeitos de compatibilidade – a empresa pretendia ter certeza que não existiam problemas da ativação desta funcionalidade, sobretudo com efeitos que pudessem causar problemas em outras aplicações.

  • Dia de São Valentim leva a aumento de esquemas online

    Dia de São Valentim leva a aumento de esquemas online

    O Dia de São Valentim costuma ser uma das alturas mais românticas para muitos, mas também pode ser para dar algumas dores de cabeça, sobretudo no mundo virtual. Como acontece todos os anos, é nestas alturas que acontecem sempre aumentos no número de ataques e esquemas a tentar enganar os utilizadores, pelo que convêm manter os olhos atentos.

    De acordo com um estudo realizado pela empresa de segurança Check Point, este ano regista-se um aumento considerável no número de ataques envolvendo o Dia dos Namorado em comparação com anos anteriores.

    Os investigadores afirmam que se regista um aumento de quase 200% no número de esquemas verificados desde o início de Fevereiro, e associados com o dia de são Valentim. A maioria dos esquemas tentam aproveitar a data festiva para realizarem roubos de dados pessoais, cartões de crédito e para distribuição de malware/ransomware.

    Um dos exemplos disto encontra-se sobre sistemas de “cartões virtuais”, onde os utilizadores podem carregar em links específicos para acederem a cartões criados para este dia – mas que podem ao mesmo tempo ser usados para esquemas dos mais variados formatos, nomeadamente com roubo de informações pessoais.

    Também se regista um aumento no número de esquemas usando falsas lojas para a venda de produtos do dia, desde flores a chocolates. O objetivo neste caso passa por enganar os utilizadores na compra de presentes online, roubando a informação dos mesmos.

    Outro esquema que tem vindo a regista um grande aumento encontra-se sobre a conversação direta com as vítimas. Os atacantes podem criar perfis falsos para tentarem ganhar a confiança das vítimas, mantendo conversas durante dias ou meses, para no final levarem ao roubo de avultadas quantias de dinheiro – sobre os mais variados pretextos.

  • Modo de segurança no Windows 11: como aceder?

    Modo de segurança no Windows 11: como aceder?

    Desde as primeiras versões do Windows que o sistema conta com um “Modo de Segurança”, que pode ser bastante útil para identificar e corrigir alguns problemas. Este modo reduz o Windows ao mínimo dos possíveis para que possa ser utilizado, desativando todos os serviços não essenciais e programas em segundo plano.

    O Windows 11 também conta com este sistema, mas para alguns utilizadores pode não ser claro como aceder ao mesmo – e será algo que certamente convêm de saber, porque é sempre possível que tenha de entrar no mesmo algum dia.

    Existem diferentes formas de arrancar para o Modo de Segurança, mas neste artigo iremos centrar-nos nas duas principais, que são também as mais usadas.

    > Através do próprio Windows 11

    Se ainda possui acesso ao Windows, e pretende arrancar o mesmo em modo de segurança, o método mais simples será usando o próprio sistema. Este método será o mais simples e rápido para quando ainda consegue aceder ao sistema, e para identificar possíveis problemas.

    Para tal basta aceder às opções das “Definições” > Sistema > Recuperação. Dentro desta opção deverá encontrar o “Arranque avançado”, com o botão “Reiniciar agora”. Ao carregar nesta opção, o sistema deverá passar para um menu avançado de arranque.

    Reiniciar em modo de arranque

    Quando o sistema reiniciar, deve selecionar a opção “Troubleshoot” > Advanced Options > Startup settings. O sistema deve reiniciar mais uma vez, e agora pode selecionar a opção para ativar o modo de segurança – normalmente basta pressionar o atalho “F4” no teclado.

    arranque em modo de segurança no windows 11

    Feito isto, o sistema deve arrancar em Modo de segurança, e pode agora realizar as tarefas que necessite no mesmo.

    > Através da recuperação de arranque

    Se o sistema não estiver a arrancar corretamente, um dos métodos mais simples de corrigir o problema e aceder ao Modo de segurança será através da recuperação de arranque. Este método é automaticamente ativado quando o Windows falha a iniciar pelo menos três vezes.

    Para ativar o mesmo uma das formas mais simples passa por, quando verificar o logótipo de carregamento do Windows no arranque do PC, pressione o botão de reset do mesmo. Faça esta tarefa até que o sistema carregue com o logo do Windows e a legenda “Aguarde”. Isto indica que o sistema está agora em modo de recuperação de arranque.

    Feito isto, basta seguir os mesmos passos que a opção anterior. Deve selecionar a opção “Troubleshoot” > Advanced Options > Startup settings. O sistema deve reiniciar mais uma vez, e agora pode selecionar a opção para ativar o modo de segurança – normalmente basta pressionar o atalho “F4” no teclado.

    Se tudo correr como previsto, deverá arrancar o sistema em modo de segurança, o que permite então resolver o problema que tenha ou pelo menos obter acesso aos seus ficheiros para uma possível recuperação de dados.

    Como sempre, se estiver a verificar algum problema, deixe o seu comentário ou participe no fórum para obter ajuda da comunidade!

  • Como ativar o DNS-over-HTTPS no Windows 11

    Como ativar o DNS-over-HTTPS no Windows 11

    Com a chegada do Windows 11, a Microsoft introduziu uma pequena alteração no sistema DNS do sistema, que agora pode garantir mais segurança e privacidade para os utilizadores -caso estes configurem corretamente o mesmo.

    O Windows 11 chegou finalmente com o suporte ao DNS-over-HTTPS, ou seja, com a capacidade de encriptar todos os pedidos DNS feitos pelo sistema operativo. Isto pode ser bastante útil para quem tenha a sua privacidade em conta, já que permite evitar que terceiros possam saber a que sites acede no dia a dia.

    A vantagem de usar este sistema? Será sobretudo pelo facto que todos os pedidos DNS feitos pelo sistema vão estar realmente encriptados. Até agora esta funcionalidade tinha vindo a ser adicionada a alguns navegadores, como o Chrome e Brave, mas apenas funcionava sobre os pedidos DNS feitos sobre os mesmos. Com a configuração pelo Windows 11 garante-se que todos os pedidos são mesmo encriptados.

    No entanto, nem todos podem tirar proveito desta funcionalidade, a menos que configurem os seus sistemas para aproveitarem o mesmo. Isto pode ser feito usando alguns servidores DNS que suportam a tecnologia.

    Atualmente a Microsoft apenas possui uma lista especifica de servidores DNS que permitem o uso de DNS-over-HTTPS, mas os principais serviços de DNS públicos mais usados são suportados: Google DNS, Cloudflare DNS, OpenDNS e Quad9.

    Neste artigo iremos verificar como pode ativar o DNS-over-HTTPS no Windows 11, e assim garantir uma navegação mais privada do seu sistema.

    Vamos então passar para a configuração.

    1- Sobre o ícone de rede, na barra de notificações, carregue no mesmo com o botão direito do rato e selecione a opção “Definições de Rede e Internet”.

    barra de notificações do windows 11

    2- Na janela das Definições do Windows que será aberta, selecione a opção “Ethernet”.

    Definições de rede do windows 11

    3- Na nova página que surge deverão ser apresentadas todas as configurações da sua ligação. Neste caso, a que interessa será a opção “Servidores DNS IPv4 e IPv6”. Nessa opção carregue sobre o botão “Editar”.

    Editar dns do windows 11

    4- Dentro do menu de configuração que deverá surgir, selecione a opção “Manual”, seguindo-se da ativação das opções IPv4 e IPv6. Agora será a altura de escolher os DNS a utilizar. No nosso caso iremos utilizar os DNS da Cloudflare, mas pudera usar qualquer outro que suporte também o DNS-over-HTTPS.

    5- Dentro de cada um dos campos, introduza o IP dos servidores DNS. Nas pequenas opções que surgem para cada um dos servidores, certifique-se que a opção “Apenas encriptado (DNS por HTTPS)” se encontra selecionado.

    configurar windows 11 dns over https

    6- Realize a configuração tanto do IPv4 como do IPv6, usando os servidores DNS da entidade que pretenda usar. Mesmo que a sua ligação não tenha suporte a IPv6, será recomendado configurar os servidores – caso não exista ligação, estes serão ignorados de qualquer forma.

    7- Feito isto guarde as alterações e reinicie o sistema.

    Caso tenha seguido todos os passos, o Windows 11 encontra-se agora configurado para enviar os pedidos DNS apenas de forma segura. E deverá ter mais privacidade e segurança nos mesmos.

  • Windows11Upgrade – a forma mais simples de instalar o Windows 11 em qualquer PC

    Windows11Upgrade – a forma mais simples de instalar o Windows 11 em qualquer PC

    O Windows 11 está finalmente disponível na sua versão final para todos os utilizadores. No entanto, quando referimos “todos”, estamos a deixar de parte uma grande percentagem de sistemas.

    Isto acontece porque, com a chegada do Windows 11, chegam também novos requisitos a nível de hardware, que muitos sistemas – incluindo alguns que seriam mais que capazes de correr a nova versão do sistema – simplesmente ficam de fora.

    Seja por falta de suporte ao processador ou pela falta do TPM 2.0, muitos computadores estão praticamente impedidos de realizar o upgrade. Mas isso não quer dizer que não o possam fazer.

    O Windows11Upgrade é talvez uma das opções mais simples para realizar o upgrade do sistema para o Windows 11 em computadores com hardware não recomendado pela Microsoft.

    O programa é bastante simples de usar. Na verdade, é tão simples que praticamente qualquer um o pode utilizar. Tudo o que necessita de ser feito é selecionar o ISO do Windows 11 pretendido – ou escolher a opção de descarregar o mesmo da Microsoft.

    windows 11 download

    Tendo isso feito, o programa fornece a opção de realizar o “Upgrade”, que não elimina nenhum dado do sistema ou programa, ou de reinstalar o sistema com a perda de dados associada. É importante notar que a opção de Upgrade apenas se encontra disponível caso selecione um ISO do Windows 11 no mesmo idioma em que a instalação do Windows 10 se encontra.

    Feito isto, o Windows11Upgrade trata de realizar todas as modificações necessárias para contornar os requisitos de instalação do Windows 11.

    No entanto, tenha-se em conta uma chamada de atenção: a Microsoft já confirmou que os sistemas que não se encontrem dentro dos requisitos não vão ser suportados. Isto inclui a possibilidade dos mesmos não receberem atualizações de segurança no futuro pelo Windows Update – portanto tenha isso em conta quando for instalar a nova versão do sistema.

    O download da aplicação pode ser feito pelo Github, ou diretamente por este link.

  • Melhore a segurança do Chrome ao ativar esta simples configuração

    Melhore a segurança do Chrome ao ativar esta simples configuração

    O Google Chrome é um dos navegadores mais usados por toda a internet. Isto deve-se não apenas ao desempenho do mesmo, mas também a todas as funcionalidades que estão integradas neste.

    Durante a navegação pela Internet, a segurança é um ponto fundamental a ter em conta. E apesar de o Chrome contar com algumas funcionalidades úteis para ajudar nessa tarefa, existe ainda algum espaço de manobra que os utilizadores podem por em prática.

    A “Navegação segura” é uma funcionalidade do Chrome bastante útil, que ajuda a analisar possíveis sites maliciosos e ficheiros indesejados que podem ser descarregados pelo navegador. No entanto, este sistema pode ser ligeiramente melhorado com um pequeno passo. Vamos analisar como em seguida:

    1- Aceda às Definições do Chrome

    2- Dentro das mesmas, navegue até à secção “Privacidade e segurança” > “Segurança”

    definições do chrome em segurança

    3- Na secção “Navegação segura”, selecione a opção “Proteção Melhorada”

    proteção melhorada do chrome

    Mas o que muda exatamente com isto?

    Por padrão, o Chrome encontra-se com a Navegação Segura sobre a “Proteção padrão”, que fornece as principais funcionalidades de segurança no navegador, como o bloqueio de sites maliciosos.

    No entanto, este nível baseia-se numa proteção geral que evita usar os sistemas de notificação da Google para analisar possíveis ameaças mais recentes. Como exemplo, os sites de phishing identificados pelo sistema são, basicamente, uma lista que é descarregada localmente para o sistema de tempos a tempos – e não atualizada em tempo real.

    Ao alterar para o nível de “Proteção Melhorada”, o navegador vai usar os serviços online da Google para ajudar a identificar ameaças mais rapidamente e, praticamente, em tempo real. Por exemplo, os sites que o utilizador visita são primeiro analisado pela base de dados online da Google, de forma a identificar possíveis conteúdos maliciosos.

    Além disso, este sistema ajuda também a prever e prevenir possíveis roubos de dados ou senhas comprometidas, analisando a possibilidade de tal ocorrer num determinado website. Existe ainda a melhoria ao nível da proteção contra extensões maliciosas e de fontes desconhecidas, bem como a analise regular das senhas do utilizador guardadas no navegador, para identificar as que possam ter sido comprometidas.

    Tecnicamente existe uma penalidade com esta opção: mais informação será enviada para os servidores da Google – mesmo que seja apenas para efeitos de verificação. Mas é um preço a pagar para quem pretenda mais segurança durante a navegação do dia a dia.

    Para quem use o Chrome de forma considerável e aceda regularmente a sites que podem ser desconhecidos, ativar a Proteção melhorada é um primeiro passo para garantir mais segurança online.

  • Como realizar a limpeza de um sistema infetado por malware/vírus?

    Como realizar a limpeza de um sistema infetado por malware/vírus?

    Qualquer pessoa pode estar sujeita a ter um vírus instalado no seu computador, mesmo que use uma proteção em tempo real – estas nunca são 100% eficazes. Se antigamente os vírus distribuíam-se sobretudo em disquetes e pens infetadas, hoje em dia basta aceder a um site ou descarregar um programa errado…

    Ter um sistema infetado por um malware não é difícil, mas recuperar do mesmo pode ser uma verdadeira dor de cabeça – sobretudo se não souber por onde começar.

    Neste artigo iremos tentar ajudar nisso mesmo, para o caso do ambiente Windows, com alguns passos que devem ser tomados não apenas para evitar que os seus conteúdos possam ser comprometidos, mas também para prevenir que o malware se alastre a outros sistemas e que possa realizar a “limpeza” de forma segura.

    Vamos então começar!

    1- Isole o sistema de imediato!

    Se descobrir que um determinado sistema na sua rede se encontra infetado, a primeira coisa que deverá fazer será isolar o mesmo. Desligue todas as ligações à Internet, seja por cabo ou sem fios.

    Internet router

    Isto previne não apenas que o malware possa propagar-se para outros sistemas na rede local, aproveitando falhas nos mesmos, mas também evita que informação possa ser enviada para os responsáveis pelo malware – ou que sejam recebidos comandos que poderiam infetar ainda mais o sistema ou causar perdas consideráveis de dados.

    2- Comece a analisar os danos

    Tendo o sistema isolado, é altura de começar a verificar os danos que foram causados. Use um bom programa de antivírus para realizar um scan completo do sistema, de forma a identificar o género de malware que o mesmo possui.

    Isto pode ser um pouco complicado de fazer se realizou o passo anterior de isolar o sistema, já que praticamente todas as aplicações de segurança atualmente existentes necessitam de algum género de acesso à Internet, nem que seja para descarregar as assinaturas mais recentes de vírus.

    Mas, felizmente, nem sempre tem de ser o caso. Se possui acesso a outro computador “limpo”, existem programas que pode instalar para realizar análises em formato “offline”. Um dos exemplos será o Kaspersky Rescue Disk, que pode usar para arrancar o seu sistema num ambiente seguro e onde pode realizar a análise por malware.

    Para o uso destes ambientes seguros, apenas necessita de criar uma pen de arranque num sistema “limpo”, e depois arrancar o sistema infetado pelo mesmo.

    Em alternativa, pode também usar programas de antivírus que forneçam a opção de instalação “offline”. Este género de instalação, normalmente, possui a base de dados por vírus mais recente da empresa, mas não exige que tenha uma ligação ativa à Internet para realizar o scan.

    Um dos exemplos será o Avast Antivírus, que fornece as suas versões “offline”.

    No entanto, tenha em conta que as soluções de antivírus offline apenas serão úteis caso o sistema esteja a funcionar corretamente. Dependendo do género de malware que tenha sido instalado, esta solução pode não ser totalmente eficaz, e como tal a criação de uma pen de arranque ainda será o processo recomendado.

    3- Remova todo o malware que for encontrado

    Independentemente da forma como tenha avaliado os estragos no ponto anterior, verifique e guarde qual o género de malware que foi infetado no sistema, e tente remover os conteúdos descobertos.

    A análise deverá indicar todos os ficheiros que estarão associados com o malware, e deverá ser dada a possibilidade de remover os mesmos ou de tentar desinfetar os mesmos.

    análise por malware

    Se quiser ter realmente certeza que remove todo o género de malware do sistema, tente usar mais do que uma aplicação de segurança para realizar a análise por malware – NUNCA instale dois antivírus no sistema! Certifique-se que remove um antivírus antes de instalar outro – ou então use diferentes discos de arranque seguro.

    4- Altura de passar para a recuperação

    Depois de remover todo o malware/vírus que tenha sido detetado, chega a altura de começar a pensar na recuperação do sistema. A maioria dos utilizadores pode considerar que, estando o vírus removido, o sistema está limpo. E em parte isso pode ser possível.

    No entanto, não existe nenhuma solução perfeita. E mesmo que o sistema esteja a ser marcado como livre de malware, o recomendado será que seja feita a instalação do mesmo de raiz e de forma limpa – sobretudo para garantir a total segurança dos dados.

    Supondo que ainda possui acesso ao sistema operativo – e que o vírus não causou algum género de problema extra no mesmo – chega a altura de começar a pensar em reinstalar o mesmo.

    disco externo sobre a mesa

    Comece por realizar o backup de toda a informação que considere importante – como documentos, imagens e outros ficheiros que seja importantes para si. No entanto, tenha cuidado neste processo!

    Mesmo que tenha aparentemente removido todo o malware do sistema, ainda deve ter atenção a possíveis restos do mesmo que ainda se podem encontrar ativos. Realize o backup para uma fonte externa, como um disco externo ou Pen USB, mas tenha sempre atenção aos conteúdos que copia – e sobretudo quando depois os for restaurar, certifique-se que apenas o faz depois de uma análise completa do armazenamento usado.

    Evite guardar ficheiros que podem ser considerados maliciosos, como ficheiros executáveis ou scripts. Faça apenas o backup do que seja realmente importante.

    Se necessário, nesta altura também deverá ser relativamente seguro de voltar a ligar o sistema à Internet, portanto poderá usar plataformas de armazenamento cloud para enviar os ficheiros.

    5- Reinstale o sistema operativo de raiz

    Feito o backup dos conteúdos, chega a altura de reinstalar o sistema operativo. No caso do Windows, realize o download da Ferramenta de criação do suporte de instalação, disponível no site da Microsoft, e use um computador “limpo” para criar a pen de arranque.

    instalação do windows

    Feito isso, proceda na normalidade com a reinstalação do Windows. Garanta que remove todos os conteúdos do disco no processo, e que instala o sistema de raiz, não apenas como um upgrade.

    Feito este passo, apenas necessita de voltar a instalar o antivírus da sua preferência – ou a usar o Windows Defender incluído com o Windows 10 – e poderá começar a restaurar os conteúdos de backup.

    6- Não se esqueça da segurança também online!

    Mesmo depois de ter realizado a recuperação do seu sistema local do vírus, existe ainda outra etapa importante a ter em conta. Deve ter atenção a todas as suas contas online.

    O malware pode ter, no tempo que se encontrou instalado no sistema, acedido ou roubado dados de login que teria armazenado no seu sistema. Senhas de contas ou dados de acesso a várias plataformas online podem ter sido roubados, portanto, o processo adicional será alterar todas as senhas que tenha usado de forma recente – ou que poderiam estar armazenadas no seu sistema.

    Fique também atento a qualquer atividade suspeita nas suas contas online, e caso use sistemas de home banking, a qualquer movimentação suspeita nas contas em questão.

    É importante referir que, apesar destes passos serem um guia simples para remover o malware do sistema e evitar possíveis perdas de dados, existe um vasto conjunto de malware na Internet, cada um com as suas particularidades.

    Por exemplo, se o ataque que tiver sofrido for de um ransomware, então o processo de limpeza e restauro será consideravelmente diferente, já que os conteúdos do seu sistema estão encriptados.

    Este guia foca-se no processo de recuperação básico de malware.

    Iremos criar um guia mais avançado no futuro, mas não hesite em deixar um comentário no fórum para tentarmos ajudar caso este guia não seja suficiente. A comunidade está aqui para isso mesmo!

  • Como ativar o TPM 2.0 e Secure Boot para instalar o Windows 11?

    Como ativar o TPM 2.0 e Secure Boot para instalar o Windows 11?

    O Windows 11 veio trazer também um conjunto de novos requisitos para os sistemas, que necessitam de ser cumpridos para quem pretenda atualizar para o mesmo. Um dos que pode causar mais dores de cabeça será sem dúvida o TPM 2.0 e o arranque seguro.

    Uma vasta maioria dos sistemas mais recentes (ou pelo menos criados depois de 2015), contam com o suporte à tecnologia TPM 2.0, mas em muitos casos esta opção encontra-se desativada por padrão.

    A ativação do TPM 2.0 é feita sobre a BIOS do sistema, portanto exige que o utilizador altere configurações que, em certas condições, podem ser complicadas de perceber. A piorar a situação, o formato de ativar a TPM 2.0 nem sempre é claro – e cada fabricante possui o seu formato de ativação ou até mesmo nomes diferentes para a mesma tecnologia.

    Neste guia iremos tentar ajudar a ver se possui o TPM 2.0, e caso não tenha, como o ativar. Mas começando…

    > Como verificar a versão de TPM no sistema?

    Como se verifica nos requisitos do Windows 11, o novo sistema necessita que o computador tenha suporte ao TPM 2.0. Uma das formas mais simples de verificar se possui ou não esta versão pode ser feita diretamente pelo Windows.

    1- Sobre o menu inicial do sistema, pesquise por “tpm.msc”.

    2- Na aplicação que será aberta, deverá encontrar as informações necessárias sobre o TPM. Caso o mesmo esteja ativo, na secção “Informações do fabricante do TPM” deve surgir a opção “Versão da Especificação”, com o número correspondente. Se tiver 2.0 ou superior, então pode instalar o Windows 11.

    verificar TPM do Windows

    No caso de o TPM se encontrar desativado ou com uma versão inferior – possivelmente a versão 1.0 – então é necessário alterar a configuração diretamente da BIOS.

    > Como ativar o TPM pela BIOS

    Este passo poderá diferir de sistema para sistema, e será aqui que alguma confusão pode existir. Nem sempre a configuração para ativar/desativar o TPM surge com nomes claros, e alguns fabricantes adotam diferentes termos para a mesma tecnologia. O processo necessita de ser feito pela BIOS do sistema, mas nem todos os computadores possuem uma forma clara de ativar – e alguns modelos podem nem permitir alterar essa configuração de todo, sobretudo motherboards mais antigas.

    No nosso exemplo iremos basear-nos na BIOS de uma motherboard da MSI com processador AMD Ryzen, mas deverá verificar para o seu caso em especifico ou por configurações que sejam de termos similares.

    1- Reinicie o sistema, pressionando na tecla de acesso à BIOS imediatamente após o computador reiniciar. A tecla pode variar entre F2, F8, F12 ou a ESC – normalmente surge uma pequena mensagem de alerta no arranque com a tecla. Se passar o arranque da BIOS e verificar que o sistema está a reiniciar, necessita de repetir o processo.

    2- Dentro da BIOS aceda a “Settings” > Security” > “Trusted Computing”.

    BIOS MSI Security TPM ativar

    3- Selecione a opção “Security Device Support” e coloque a mesma como “Enable”.

    4- Verifique se a opção “AMD fTPM Switch” está configurada para “AMD CPU fTPM”. No caso de sistemas Intel deverá surgir algo similar a “Intel Platform Trust Technology”.

    TPM 2.0 ativar na AMD e MSI

    5- Feito isto guarde as alterações da BIOS (normalmente na tecla F10) e reinicie o sistema.

    E já que se encontra na BIOS, talvez seja recomendado verificar também outra configuração que necessita de ter ativado para usar o Windows 11: o Secure Boot.

    > Como ativar o Secure Boot na BIOS?

    O Arranque Seguro (conhecido como Secure Boot) é mais um requisito do Windows 11 que necessita de se encontrar ativo. A ativação desta funcionalidade deve ser feita na BIOS, sendo que tal como acontece também com a TPM, o processo pode ser ligeiramente diferente dependendo da motherboard – terá de analisar no seu caso.

    No caso do nosso exemplo da motherboard da MSI:

    1- Aceda a “Settings” > Advanced > “Windows OS Configuration”.

    Windows OS configuration BIOS MSI

    2- Selecione a opção “Secure Boot”

    Secure boot MSI

    3- Na opção “Secure Boot Mode”, coloque o mesmo como “Custom”. Pode surgir um alerta relativo à alteração das chaves de segurança, sendo que pode carregar em “Yes” para continuar.

    4- Carregue na opção “Enroll all Factory Default Keys”, confirmando a instalação das novas chaves.

    5- Por fim, na opção “Secure Boot”, colocamos a mesma como “Enabled”.

    Feito isto basta guardar as alterações e reiniciar o sistema.

    Uma nota importante: para poder instalar o Windows 11, o seu sistema atual necessita de se encontrar configurado com o UEFI. A maioria dos sistemas deve possuir esta configuração sobre o nome de “BIOS UEFI/CSM Mode” e ativada como UEFI por padrão, mas caso verifique, no momento de ativar o Secure Boot, que surge a indicação de se encontrar configurado como “Legacy” ou “CSM”, existem más notícias.

    Neste caso, a única forma de poder instalar o Windows 11 será realizando a formatação do sistema que possui atualmente. Não é diretamente possível alterar do modo “Legacy/CSM” para o UEFI sem que seja feita a reinstalação do Windows – se alterar essa opção sem reinstalar o Windows, possivelmente vai verificar que deixa de conseguir aceder à instalação do sistema.

    Se todos os passos forem feitos corretamente, e tanto o TPM como o Secure Boot se encontrarem configurados de forma correta, deverá agora conseguir validar a instalação do Windows 11 e estará preparado para receber a mesma quando chegar aos utilizadores em geral.

    Conseguiu ativar o TPM e o Secure Boot? Ou ainda verifica problemas?

    Deixe nos comentários.

  • Windows Defender: como evitar o envio automático de amostras?

    Windows Defender: como evitar o envio automático de amostras?

    A Microsoft tem vindo a melhorar consideravelmente o seu antivírus integrado no Windows 10, ao ponto que, atualmente, pode ser considerada uma excelente opção para garantir a proteção do sistema – e o melhor de tudo é que se encontra integrado diretamente no Windows, a custo zero.

    No entanto, uma grande parte destas melhorias deve-se à enorme recolha de informação que a empresa realiza sobre os dados dos utilizadores, e o Windows Defender também realiza esse procedimento através do envio de ficheiros suspeitos para análise da Microsoft.

    Esta funcionalidade permite que, ao ser detetado um ficheiro que não se encontra nas assinaturas do Windows Defender, mas seja considerado suspeito, os utilizadores podem escolher por enviar o mesmo para análise mais elaborada pela Microsoft.

    Obviamente, esta tarefa levanta algumas questões a nível da privacidade, já que se encontra a enviar o ficheiro para os servidores da Microsoft, juntamente com outros registos do sistema para análise – algo que nem todos podem pretender.

    No entanto, existe uma forma simples de desativar esta funcionalidade. Através das definições do Windows Defender é possível desativar o envio de ficheiros para análise da Microsoft, e será algo que certamente se recomenda desativar caso pretenda garantir um pouco mais de privacidade.

    Felizmente esta funcionalidade é algo que pode ser rapidamente desativado pelas configurações do Windows Defender. Para tal basta aceder às Definições do Windows > Atualizações e Segurança > Segurança do Windows > Proteções contra Vírus e Ameaças > Gerir definições.

    desativar funcionalidade de envio automático de amostras

    Dentro deste painel, deverá verificar a opção “Submissão automática de amostras”, sendo que poderá desativar esta funcionalidade para impedir o envio dos ficheiros – no exemplo da imagem em seguida a opção encontra-se desativada pelo Windows Defender se encontrar com a proteção em tempo real desativada.

    Feito isto, o Windows deverá deixar de enviar automaticamente os ficheiros para a Microsoft. No entanto, sempre que for identificado um ficheiro suspeito, ainda será apresentada uma notificação que os utilizadores podem confirmar ou rejeitar para enviar manualmente o ficheiro para a Microsoft – dando assim mais controlo sobre o que é enviado.

    Obviamente, caso se pretenda o envio automático, basta voltar a reativar esta opção.

  • Windows 10: como remover uma atualização do sistema?

    Windows 10: como remover uma atualização do sistema?

    Sempre que uma nova atualização do Windows 10 fica disponível para instalação, a recomendação será de instalar a mesma. Novas atualizações do Windows possuem correções de segurança e melhorias para o sistema, que poderão ser úteis para os utilizadores.

    No entanto, a par com as atualizações que funcionam, também existem casos de atualizações que causam mais dores de cabeça do que propriamente resolvem problemas. Infelizmente isto é algo que tem vindo a acontecer com frequência, e como tal é importante estar preparado para qualquer eventualidade.

    Felizmente o Windows 10 melhorou consideravelmente o seu sistema de atualizações, e atualmente qualquer utilizador pode rapidamente remover uma atualização que esteja a causar problemas. É exatamente isso que vamos analisar neste artigo, sobre como pode remover uma atualização problemática no sistema.

    > Remover pelas Definições do sistema

    Este será o método mais simples para remover uma atualização do sistema, já que todo o processo pode ser feito diretamente pelas Definições do Windows.

    1- Aceda às Definições do Windows e carregue sobre a opção “Atualizações e Segurança”.

    Definições do windows

    2- Na secção “Windows Update” clique sobre a opção “Ver histórico de atualizações”

    histórico de atualizações do windows

    3- Verifique o número da atualização que pretende remover (normalmente no formato KBxxxxx) e selecione a opção “Desinstalar atualizações”.

    lista de atualizações no sistema

    4- Esta opção deve abrir uma nova janela com todas as atualizações instaladas. Basta agora escolher a que pretende remover e selecionar “Desinstalar

    > Remover pela linha de comandos

    Esta opção pode ser útil caso não consiga aceder às definições, e tenha de arrancar a partir de um meio alternativo – como uma pen USB de recuperação do Windows.

    A partir da linha de comandos também pode remover as atualizações do sistema, supondo que sabe o número da atualização a remover.

    1- A partir do menu inicial, pesquise por “Linha de Comandos”, iniciando a mesma como Administrador.

    2- Dentro da linha de comandos, escreva o seguinte comando: wusa /uninstall /kb:[id]

    O campo [id] deve ser alterado pelo número da atualização que pretende remover. Por exemplo, para remover o update KB500001 deve usar o comando “wusa /uninstall /kb:500001“.

    3- O processo deve iniciar-se de imediato. No final é aconselhado que reinicie de imediato o sistema para garantir que o processo é concluído corretamente.

    Feito isto, a atualização problemática deve ser removida do sistema. Note que também poderá ser importante colocar as atualizações do Windows Update em pausa, para prevenir que a nova atualização seja instalada novamente de forma automática.