Categoria: signal

  • Signal facilita transferência de mensagens entre dispositivos

    Signal facilita transferência de mensagens entre dispositivos

    Signal sincronização

    A aplicação de mensagens segura Signal encontra-se a revelar uma nova funcionalidade que, em breve, poderá ajudar os utilizadores a sincronizarem rapidamente as suas mensagens antigas em diferentes dispositivos.

    A transferência das mensagens será garantida por encriptação ponta a ponta, garantindo assim total segurança e privacidade. O sistema irá usar um código QR para validar a transferência dos dados entre diferentes dispositivos.

    Segundo a plataforma, os utilizadores poderão usar este sistema para sincronizar rapidamente mensagens de dispositivos Android e iOS para um novo computador ou iPad, o que inclui também todos os conteúdos multimédia – ou pelo menos dos últimos 45 dias.

    O Signal reforça que este sistema de sincronização é inteiramente protegido e encriptado, e também não necessita de um servidor central para os dados. Desta forma, a entidade não terá qualquer acesso a mensagens ou conteúdos, sendo os mesmos enviados diretamente entre os dispositivos.

    Ao mesmo tempo, cada dispositivo em sincronização possui a sua própria chave, pelo que não existe forma de outro dispositivo aceder aos conteúdos das mensagens sem essa chave privada.

    sincronização por qr code

    Com a sincronização são transferidas todas as mensagens, stickers, histórico de chamadas, updates de grupos, reações, citações e até mesmo os sinais de mensagens lidas ou recebidas. A transferência de todos os conteúdos é feita diretamente entre os dois dispositivos, sem interligação com os sistemas da Signal – exceto para a ligação inicial e temporária, bem como para a transferência de conteúdos multimédia.

    Embora se possa realizar a transferência de todas as conversas e o histórico das mesmas, os conteúdos multimédia apenas podem ser descarregados dos últimos 45 dias, tendo em conta que é o período de tempo que os mesmos também ficam nos servidores da Signal armazenados de forma segura.

    Por agora, esta nova funcionalidade vai encontrar-se disponível apenas para utilizadores da versão Beta da app. Eventualmente deve chegar a todos os utilizadores na versão estável.

  • Falha no CDN da Cloudflare permite obter localização com apenas uma imagem

    Falha no CDN da Cloudflare permite obter localização com apenas uma imagem

    localização da Cloudflare

    O Cloudflare é uma plataforma bastante usada para proteção e otimização de conteúdos na internet, sendo usada por milhares de sites e plataformas diferentes. No entanto, um investigador descobriu recentemente que uma falha na plataforma poderia permitir expor a localização dos utilizadores em plataformas seguras, como o Signal e Discord, bastando enviar uma imagem pelas mesmas.

    Embora a localização obtida não seja exata, pode ser o suficiente para fornecer uma ideia geral de onde o utilizador se encontra, e certamente que poderia ter algumas utilizações maliciosas.

    O investigador, conhecido na X como @hackermondev, revelou que faz três meses que a falha foi descoberta. Para as suas plataformas de otimização, o Cloudflare coloca os ficheiros dos sites em servidores próximos dos utilizadores – mesmo que o servidor de origem destes esteja noutra região. Isto será algo fundamental para as capacidades de CDN da plataforma.

    Usando algumas funcionalidades igualmente existentes no Cloudflare, nomeadamente o Cloudflare Workers e Cloudflare Teleport. Usando estas duas funcionalidades, o investigador descobriu ser possível analisar de onde foram realizados os pedidos – que estarão sempre nos servidores mais perto dos utilizadores que abriram a imagem.

    Tecnicamente, isso será o suficiente para dar uma localização aproximada de onde os utilizadores se encontram – mas os sistemas da Cloudflare podem ter uma distância relativamente grande entre onde se encontram localizados e a localização dos utilizadores. Para dar uma precisão ainda maior, se na zona existirem outros sistemas da Cloudflare, é possível realizar uma localização ainda mais aproximada.

    Tudo o que seria necessário para tal seria as vítimas abrirem uma simples imagem, que poderia ser enviada via plataformas que fazem uso do Cloudflare, como o Discord e Signal. Além disso, a informação poderia ser obtida sem qualquer interação do utilizador, para além de simplesmente abrir a imagem.

    Depois de ter descoberto a falha, o investigador contactou a Cloudflare expondo a mesma, tendo sido recompensado em 200 dólares. A falha foi também corrigida no Cloudflare Workers, mas o investigador afirma que ainda é possível usar uma VPN para tentar realizar a localização – embora seja mais complicado e menos preciso.

  • Signal recebe atualização para sistemas ARM

    Signal recebe atualização para sistemas ARM

    Signal app em smartphone

    Os utilizadores do Signal podem preparar-se em breve para uma nova atualização, que vai trazer melhorias sobretudo para quem tenha sistemas baseados em ARM. A nova atualização 7.34.0 encontra-se oficialmente disponível, sendo também a primeira a contar com suporte para sistemas Windows 11 em ARM.

    Com esta nova atualização, os utilizadores do Signal podem agora usar a app diretamente no Windows 11, em computadores que estejam na arquitetura ARM, como é o caso de vários modelos que se encontram com o Snapdragon Elite X.

    Desta forma, deixa de ser necessário usar o sistema de emulação para continuar a usar a app, o que vai trazer vários benefícios a nível do desempenho final. A atualização corrige ainda alguns bugs que foram identificados com a aplicação nestes sistemas – e que em parte eram derivados do sistema de emulação do Windows.

    Ao mesmo tempo, a nova atualização foca-se na ideia da Signal em fornecer a sua plataforma acessível para o máximo de sistemas possíveis, adaptando-se aos mesmos e permitindo que mais utilizadores possam aderir à plataforma de mensagens.

    Pode também ajudar os utilizadores a tirarem melhor proveito do hardware, o que deve ajudar também a nível da autonomia em sistemas portáteis.

    De relembrar que o Signal é conhecido pela sua plataforma de mensagens focada na privacidade e segurança, fornecendo várias ferramentas para garantir a total privacidade dos dados transmitidos pela mesma, como a encriptação ponta a ponta.

  • Signal agora permite criar links de partilha para conversas

    Signal agora permite criar links de partilha para conversas

    Signal logo da app

    A aplicação Signal é uma das mais reconhecidas por quem procura uma plataforma de mensagens focada na segurança e privacidade. E recentemente, a plataforma confirmou um conjunto de novas funcionalidades, focadas em melhorar a experiência dos utilizadores com a mesma.

    A plataforma revelou os novos “Call Links”, uma funcionalidade que permite criar links para conversas, que podem ser rapidamente partilhados em diferentes fontes para iniciar uma conversa de grupo.

    Estes links permitem que os utilizadores possam rapidamente aderir a uma conversa, seja individual ou de grupo. Os participantes na mesma podem criar o link temporário, que é usado para iniciar a conversa com terceiros.

    Obviamente, o administrador da conversa ainda possui total controlo para aceitar outros utilizadores na mesma, ou para controlar a criação de links de partilha. Além disso, os links podem ser reutilizados, ficando disponíveis para conversas agendadas ou como forma de conversa regular.

    links de partilha do signal

    A par com esta novidade, a entidade revelou ainda um conjunto de novas funções para melhorar a experiência dos utilizadores. Para começar, existe a nova opção de “levantar a mão”, que permite aos utilizadores demonstrarem dentro de uma conversa que pretendem ter a vez para falar. Existe ainda o novo sistema de reações por emoji, bem como uma nova aba dedicada para chamadas dentro da app.

    Todas as novidades reveladas para o Signal devem começar a ficar disponíveis para os utilizadores em Android, iOS e Windows, sendo que apenas será necessário atualizar as apps para as versões mais recentes.

  • Duas falhas zero-day corrigidas no Android com atualização de Novembro

    Duas falhas zero-day corrigidas no Android com atualização de Novembro

    Android com garras

    A Google confirmou ter corrigido duas falhas de segurança zero-day, como parte da atualização de Novembro para o Android. Esta atualização integra ainda a correção para 51 outras vulnerabilidades no sistema.

    As duas falhas zero-day, CVE-2024-43047 e CVE-2024-43093, foram confirmadas como estando a ser usadas para ataques direcionados. Acredita-se que tenham sido usadas para ataques direcionados a pessoas específicas, e para fins de espionagem.

    Ambas as falhas podem permitir aos atacantes enviarem códigos potencialmente maliciosos para o sistema, o que pode permitir o acesso aos mesmos ou a informação existente nestes. A primeira falha encontra-se associada com o código fonte da Qualcomm, embora se interligue diretamente ao kernel do Android.

    A falha foi inicialmente descoberta em Outubro de 2024 pela Qualcomm, e afetava o Digital Signal Processor (DSP).

    Quanto à falha CVE-2024-43093, esta diz respeito diretamente ao Android, e pode permitir que os atacantes usem os componentes do sistema para realizar ataques direcionados. A Google não revelou quem descobriu esta falha.

    De todas as restantes falhas corrigidas com a atualização de Novembro da Google para Android, apenas uma é considerada como crítica. Todas as restantes dizem respeito a correções regulares do sistema. A atualização encontra-se agora a ser disponibilizada de forma gradual, sendo que pode demorar algumas semanas a chegar a todos os dispositivos.

    Os utilizadores podem rapidamente procurar pelas atualizações via o sistema OTA dos seus dispositivos, onde estas podem começar a ficar disponíveis. De relembrar que a disponibilidade será gradual, portanto não ficará acessível para todos ao mesmo tempo.

    Tendo em conta que o Android 11 já não é oficialmente suportado pela Google, os dispositivos que ainda se encontrem com o mesmo podem não chegar a receber a atualização.

  • Matrix 2.0 encontra-se finalmente disponível com várias melhorias

    Matrix 2.0 encontra-se finalmente disponível com várias melhorias

    Matrix logo protocolo

    O protocolo Matrix acaba de confirmar uma das maiores atualizações da sua rede nos últimos tempos, tendo lançado a nova versão do Matrix 2.0. Esta atualização marca um importante passo para a evolução da rede aberta e descentralizada de comunicação, permitindo também uma maior compatibilidade com os diferentes clientes existentes para a mesma.

    A nova versão chega com um conjunto de mudanças chave, que devem otimizar consideravelmente a forma como o protocolo permite as comunicações. Uma das novidades encontra-se na nova Sliding Sync simplificada, que melhora o desempenho das tarefas de sincronização da plataforma, tornando o processo mais eficiente e rápido em geral.

    Outra novidade encontra-se no Next Generation Auth, um novo sistema implementado com base no MAS. Este permite simplificar o processo de login nas contas dos utilizadores, através do uso de códigos QR, e deixando de ser necessário introduzir manualmente os dados de ligação e do servidor.

    Esta versão conta ainda com suporte para o MatrixRTC, permitindo assim a encriptação ponta a ponta de mensagens voz em grupos e de videoconferências. As aplicações do Element Web e Desktop, bem como Element X, suportam agora este novo formato de segurança para as comunicações.

    Por fim, outra novidade encontra-se na “Encriptação Invisível”, que basicamente pretende fornecer uma encriptação ponta a ponta de forma similar ao que se encontra em plataformas como o Telegram, Signal e WhatsApp, sem que tal afete a segurança em geral das comunicações. A ideia será tornar a encriptação algo com que os utilizadores da rede não tenham de se preocupar, facilitando a integração da mesma com os clientes e os diferentes sistemas.

    A equipa de desenvolvimento do Matrix afirma que ainda existem melhorias que podem ser feitas no futuro, e que o trabalho para tal ainda se encontra a ser realizado,  mas o Matrix 2.0 é visto como um dos maiores upgrades da rede nos últimos tempos.

  • Qualcomm corrige vulnerabilidade zero-day explorada em ataques

    Qualcomm corrige vulnerabilidade zero-day explorada em ataques

    Qualcomm corrige vulnerabilidade zero-day explorada em ataques

    A Qualcomm confirmou ter corrigido uma grave falha de segurança no seu Digital Signal Processor (DSP), que pode afetar dezenas de chips usados no mercado em diferentes dispositivos.

    A falha foi reportada inicialmente pela equipa da Google Project Zero, e que pode levar a memória corrompida do sistema caso seja explorada, até mesmo por utilizadores com poucos privilégios no sistema. Esta falha afeta um vasto conjunto de chips no mercado, incluindo modems usados em vários smartphones atuais.

    Esta falha foi classificada como sendo zero-day, tendo em conta que os investigadores responsáveis pela sua descoberta afirmam que a mesma estará já a ser ativamente usada para ataques. De momento acredita-se que a falha esteja a ser explorada em ataques bastante específicos, focados contra personalidades de interesse, como jornalistas e ativistas.

    Embora a exploração da falha seja relativamente pequena, esta pode ser alargada para ainda mais sistemas agora que se torna do conhecimento público. Isto agrava a situação da mesma, sendo que a Qualcomm já terá tomado medidas para remediar a mesma.

    A empresa já terá começado a fornecer a correção da falha, mas ainda caberá aos fabricantes implementarem a mesma nos seus dispositivos, via atualizações – algo que ainda pode demorar bastante tempo a ser realizado. Ainda assim, a recomendação será os utilizadores atualizarem os seus dispositivos para as versões mais recentes disponíveis, onde a correção deve encontrar-se aplicada.

  • Rússia bloqueia aplicação de mensagens encriptadas Signal

    Rússia bloqueia aplicação de mensagens encriptadas Signal

    Rússia bloqueia aplicação de mensagens encriptadas Signal

    A entidade gestora das comunicações na Rússia, e que controla a internet local na região, a Roskomnadzor, confirmou ter aplicado um bloqueio da aplicação Signal. A entidade afirma que a aplicação de mensagens encriptadas encontrava-se a violar as leis russas de anti-terrorismo e anti-extremismo.

    A entidade afirma que, com efeitos imediatos, o acesso à aplicação encontra-se agora restrito, devido aos conteúdos em violação da lei local, e que estariam a ser propagados livremente dentro da mesma.

    De relembrar que o Signal é uma aplicação conhecida pela sua segurança na troca de mensagens, encriptando todos os conteúdos de forma segura entre as conversas.

    Esta confirmação da Roskomnadzor surge depois de vários utilizadores na Rússia terem reportado falhas no acesso às plataformas da Signal durante toda a semana, o que poderia encontrar-se relacionado com o bloqueio agora aplicado.

    Por sua vez, a Signal também confirmou o bloqueio, tendo referido que o tráfego a partir da Rússia foi praticamente todo bloqueado. Para tentar contornar o bloqueio, a plataforma recomenda ativar a função de contornar a censura, dentro das configurações.

    A Signal afirma ainda que encontra-se a trabalhar em novas funcionalidades, focadas em evitar que países possam aplicar medidas de censura para a aplicação, com nova formas de contornar as mesmas diretamente da app.

    De notar que o bloqueio de apps de comunicação na Rússia não é algo inteiramente novo. Apps como a Discord, Microsoft Team, Telegram, Threema, Viber, WhatsApp, e WeChat já se encontravam bloqueados no país, sendo que agora Signal encontra-se também nessa lista.

    Também várias plataformas de VPN foram bloqueadas pelo mesmo motivo. Em parte, estes bloqueios são aplicados como forma de censura, e para evitar que os cidadãos russos tenham acesso a informações fora das fontes oficiais do governo de Putin – que usa os seus meios de comunicação locais para espalhar desinformação sobre várias notícias.

  • Apple lança terceira versão Beta do iOS 18 e iPadOS 18

    Apple lança terceira versão Beta do iOS 18 e iPadOS 18

    Apple lança terceira versão Beta do iOS 18 e iPadOS 18

    A Apple lançou a terceira versão beta do iOS 18 e iPadOS 18, trazendo consigo um conjunto de melhorias para o sistema, e preparando também a chegada da versão estável final.

    Esta nova atualização chega com algumas melhorias face ao Beta anterior, nomeadamente a nível do suporte para ícones em modo escuro de várias apps, como o Telegram, Facebook, Signal e YouTube.

    A aplicação de Fotos possui agora um novo botão de seleção, que permite rapidamente aos utilizadores selecionarem mais do que um conteúdo na interface ao mesmo tempo. Na aplicação de Mensagens do sistema, agora a interface dos Memoji e stickers foi conjugada numa só, para tornar a escolha mais rápida e simples para os utilizadores.

    Foram ainda feitas melhorias a nível das imagens de fundo dinâmicas, bem como da interface da lanterna do sistema. Por fim, ainda dentro da aplicação de mensagens, o suporte a mensagens RCS também foi melhorado.

    No código da atualização encontram-se ainda referências à Apple Intelligence, sendo que pode indicar que a Apple continua a preparar-se para integrar a sua própria IA no sistema. Obviamente, foram ainda realizadas correções de bugs e várias otimizações no sistema me geral, que devem tornar o mesmo mais estável e rápido.

    A atualização encontra-se agora disponível para todos os utilizadores registados no programa Beta da Apple.

  • ChatControl: a proposta europeia que coloca em risco privacidade e encriptação

    ChatControl: a proposta europeia que coloca em risco privacidade e encriptação

    ChatControl: a proposta europeia que coloca em risco privacidade e encriptação

    A Comissão Europeia encontra-se a poucos dias de votar numa nova proposta, que pode comprometer a privacidade dos utilizadores de plataformas seguras de comunicação.

    A proposta, conhecida vulgarmente como “Chat Control”, foi apresentada em 2022, e visava criar medidas para combater conteúdos de abuso sexual de menores que eram partilhados por várias plataformas online, sobretudo as que garantem a privacidade dos utilizadores via a encriptação ponta-a-ponta.

    A mesma indica que, plataformas que fornecem meios de comunicação encriptados, como o WhatsApp, Signal, Telegram, entre outras, passariam a ter de monitorizar as comunicações realizadas para identificar conteúdos potencialmente abusivos.

    Conteúdos como imagens ou vídeos poderiam ser analisados por uma base de dados, onde se iria validar como sendo potencialmente associados com conteúdos abusivos de menores de idade. Caso um conteúdo fosse identificado, as autoridades poderiam ser alertadas sobre tal.

    No entanto, esta medida tem vindo a levantar várias questões, em parte porque contorna as medidas de privacidade que muitas plataformas fornecem atualmente. Sistemas de encriptação ponta a ponta são usados para garantir que as mensagens apenas são lidas pelos destinatários corretos, e que nem mesmo as plataformas por onde essas mensagens passam podem aceder aos conteúdos.

    A proposta apresentada contorna esta encriptação, obrigando as entidades a terem de aplicar sistemas para analisar os conteúdos enviados pelos utilizadores – basicamente, acedendo aos conteúdos das mensagens, vídeos e imagens partilhados – no sentido de identificarem conteúdos com padrões associados a abusos de menores.

    A medida tem sido duramente criticada por várias frentes. Meredith Whittaker, presidente da fundação Signal, entidade responsável pela app de mensagens com o mesmo nome, deixou recentemente uma declaração sobre a proposta, apelidando a mesma de “um vinho antigo reposto numa nova embalagem”.

    “Durante décadas, os especialistas têm sido claros: não há maneira de preservar a integridade da encriptação de ponta a ponta e, ao mesmo tempo, expor conteúdos encriptados à vigilância. No entanto, surgem repetidamente propostas para fazer exatamente isso”, afirma Whittaker.

    A proposta apresentada pela Comissão Europeia refere que “Embora a encriptação de ponta a ponta seja um meio necessário para proteger os direitos fundamentais e a segurança digital dos governos, da indústria e da sociedade, a União Europeia precisa garantir a prevenção eficaz e o combate contra crimes graves, como o abuso sexual infantil”.

    É ainda sublinhado que “É crucial que os serviços que utilizam encriptação de ponta a ponta não se tornem inadvertidamente zonas seguras onde o material de abuso sexual infantil possa ser partilhado ou disseminado. Portanto, o material de abuso sexual infantil deve permanecer detetável em todos os serviços de comunicações interpessoais através da aplicação de tecnologias verificadas.”

    A proposta refere ainda que o controlo de chat poderia funcionar de forma a que, quando qualquer conteúdo visual fosse carregado, os utilizadores fossem obrigados a dar consentimento explícito para que um mecanismo de deteção fosse aplicado a esse serviço em particular. “Os utilizadores que não derem o seu consentimento devem ainda poder usar a parte do serviço que não envolve o envio de conteúdo visual e URLs”, disse.

    “Isto garante que o mecanismo de deteção possa aceder aos dados na sua forma não encriptada para uma análise e ação eficazes, sem comprometer a proteção fornecida pela encriptação de ponta a ponta uma vez que os dados sejam transmitidos.”

    No entanto, Whittaker afirmou que o que a UE está a propor não é possível sem minar fundamentalmente a encriptação e criar “uma vulnerabilidade perigosa na infraestrutura central” que pode ter implicações globais para além da Europa. Esta chamou a proposta de um “jogo retórico” de alguns países europeus que surgiram com a mesma ideia sob uma nova designação. 

    Em Portugal, encontra-se atualmente em vigor uma petição para tentar travar esta proposta, que se enquadra na iniciativa europeia “Stop Scanning Me”. A partir do site chatcontrol.pt, mantido pela Associação D3 – Defesa dos Direitos Digitais, é possível assinar a petição para travar a proposta de seguir em frente, além de se obter mais detalhes sobre a mesma.

  • CEO do Telegram acusa Signal de trabalhar com governo dos EUA

    CEO do Telegram acusa Signal de trabalhar com governo dos EUA

    CEO do Telegram acusa Signal de trabalhar com governo dos EUA

    Pavel Durov, CEO do Telegram, deixou recentemente duras críticas para um dos maiores rivais da sua plataforma, o Signal. O mesmo alega que a plataforma alternativa encontra-se a trabalhar com as autoridades dos EUA, fornecendo acesso a conteúdos dos utilizadores, e que não deve ser considerada como segura.

    Dentro do seu canal no Telegram, Durov deixa várias críticas contra a plataforma do Signal, sendo que uma das mais graves apontadas foi a ligação entre a plataforma e o governo dos EUA, que alegadamente teria acesso aos conteúdos das mensagens.

    O Signal é uma aplicação que garante encriptar as mensagens ponta a ponta, garantindo assim que ninguém fora dos intervenientes da conversa podem ler os conteúdos das mesmas. No entanto, as declarações de Durov apontam que o Signal encontra-se a criar um sistema alternativo, que permite a terceiros – mais concretamente às autoridades dos EUA – acederem aos conteúdos das mensagens.

    Estes relatos parecem ter surgido depois de uma reportagem do portal City Journal, o qual afirma que a origem do Signal encontra-se associada a um investimento de quase 3 milhões de dólares por parte do governo dos EUA, como parte do programa Open Technology Fund.

    O artigo refere ainda que existe a possibilidade da Signal e do governo dos EUA estarem a trabalhar lado a lado para o desenvolvimento desta plataforma, dando assim acesso das autoridades a qualquer conteúdo dentro da mesma.

    Este artigo parece ter sido a origem das declarações agora de Durov. O mesmo afirma ainda que o Signal tem vindo a surgir em alguns casos nos tribunais, com conteúdos de mensagens a serem identificados no mesmo, exatamente por causa desta falta de encriptação dos conteúdos para as autoridades dos EUA.

    Até ao momento, não existe nenhuma confirmação direta que comprove as declarações de Durov. Não existem igualmente registos de casos onde mensagens do Signal tenham sido comprometidas por falha direta da plataforma, ou acesso de terceiros a conteúdos das mensagens.

    Na maioria dos casos onde mensagens da plataforma surgem relatadas, estas foram recolhidas de dispositivos apreendidos pelas autoridades, e onde conversas estariam guardadas.

  • FTC acusa Amazon de usar Signal para eliminar provas em mensagens

    FTC acusa Amazon de usar Signal para eliminar provas em mensagens

    FTC acusa Amazon de usar Signal para eliminar provas em mensagens

    As autoridades dos EUA encontram-se a acusar a Amazon de usar a plataforma de mensagens Signal, com a funcionalidade de remover automaticamente mensagens ativa, para ocultar conteúdos sensíveis que poderia indiciar a empresa em práticas anti competitivas no mercado.

    De acordo com o portal Engadget, a FTC dos EUA encontra-se a acusar a Amazon, num caso sobre práticas anti competitivas da empresa, de usar a aplicação Signal para trocar mensagens de conteúdos sensíveis, usando a funcionalidade de remover automaticamente essas mensagens ao fim de um tempo.

    A autoridade afirma que a Amazon terá colocado como prática regular remover mensagens que possam indiciar a empresa sobre o caso, até mesmo depois das autoridades terem notificado a empresa que estaria sobre investigação e tendo pedido para que esses detalhes fossem guardados.

    De relembrar que o caso envolve também a altura em que Jeff Bezos se encontrava como CEO da empresa, e também o atual CEO Andy Jassy.

    A fonte indica que, durante anos, os executivos da empresa usaram o Signal para trocarem informações importantes sobre a Amazon, usando o sistema de encriptação de mensagens da plataforma, e a funcionalidade de remover automaticamente os conteúdos, para evitar a divulgação de dados potencialmente contra os ideais da empresa.

    Esta medida terá sido mantida até mesmo depois da Amazon ter sido informada pelas autoridades da investigação. A autoridade afirma que, embora as mensagens eliminadas não possam ser recuperadas, é possível analisar a altura em que o sistema de mensagens automaticamente removidas foi ativado e desativado.

    Até ao momento, a Amazon não deixou comentários sobre esta acusação.

  • Apple Vision Pro continua a causar dores físicas em uso prolongado

    Apple Vision Pro continua a causar dores físicas em uso prolongado

    Apple Vision Pro continua a causar dores físicas em uso prolongado

    Alguns utilizadores do Apple Vision Pro continuam a reportar alguns problemas físicos depois de usarem o dispositivo da empresa durante longos períodos, algo que começou a ser reportado logo na altura em que o dispositivo foi colocado à venda.

    De acordo com o portal MarketWatch, vários utilizadores do Apple Vision Pro encontram-se a reportar vários problemas físicos depois de usarem o dispositivo durante algum tempo. Entre os relatos encontram-se dores de cabeça, dores no pescoço e enjoos.

    Num dos exemplos, Emily Olman, chefe de marketing da empresa Hopscotch Interactive, afirmou que depois de usar o Vision Pro pela primeira vez, ficou com olheiras derivado do peso do dispositivo. Ian Beacraft, CEO da firma Signal, afirma que verificou dores na parte inferior da cabeça, igualmente associadas com o peso e colocação das fitas de suporte.

    A partir do Reddit, vários utilizadores também relatam prolemas a nível de fadiga, dores de cabeça e dores nos olhos depois de usarem os dispositivos durante algum tempo. Embora a maioria dos sintomas sejam notados depois de um uso prolongado, existe quem os verifique mesmo depois de usar apenas durante um curto espaço de tempo.

    É importante notar que nem todos verificam o mesmo problema. Existe quem use o dispositivo sem qualquer sintoma. No entanto, a Apple recomenda que os utilizadores façam pausas entre 20 a 30 minutos depois de usarem o dispositivo durante longos períodos de tempo.

  • Apple processa antigo funcionário por leak de dados sensíveis

    Apple processa antigo funcionário por leak de dados sensíveis

    Apple processa antigo funcionário por leak de dados sensíveis

    A Apple iniciou um processo em tribunal contra o ex-engenheiro da empresa Andrew Aude, acusando o mesmo de ter roubado segredos internos da marca e de ter divulgado os mesmos para os meios de imprensa e outros interessados no meio da tecnologia.

    Andrew Aude juntou-se à Apple em 2016, como engenheiro de software. Este trabalhou em melhorar algumas das funcionalidades do iOS, nomeadamente a nível da otimização da bateria e outras configurações, tendo também trabalhado em alguns projetos secretos da empresa.

    No entanto, durante o período em que esteve na empresa, Aude terá divulgado dados sobre produtos e serviços da Apple, meses antes dos mesmos serem oficialmente revelados. A acusação aponta que Andrew Aude terá usado o seu iPhone de trabalho para partilhar imagens de produtos por revelar da Apple, políticas da empresa e outras mudanças internas.

    Um dos leaks feitos pelo mesmo terá sido do Vision Pro, que surgiu em detalhe meses antes da sua revelação oficial. Aude terá divulgado informações sobre o dispositivo com vários meios de imprensa.

    Um dos exemplos encontra-se com um jornalista do Wall Street Journal, com o qual este terá mantido contacto para revelar detalhes sobre a aplicação Journal, meses antes da mesma ser confirmada. O engenheiro terá usado a aplicação Signal para enviar mensagens encriptadas e temporárias para o jornalista.

    O mesmo terá também demonstrado vários exemplos de como estaria a decorrer o desenvolvimento de tecnologias de Realidade Virtual da empresa, que futuramente viriam a ser usadas no Vision Pro. O mesmo terá enviado detalhes sobre a tecnologia, e até mesmo sobre o dispositivo, meses antes de ser revelado.

    Aude alega que divulgou a informação de produtos que o mesmo considera terem problemas. Por outro lado, a Apple afirma que as ações de Aude foram extremamente prejudiciais para a empresa, e tiraram o “brilho” dos novos lançamentos. A empresa confirma que, pelo menos, cinco artigos originais foram criados em diferentes fontes com informações divulgadas por Aude.

    A empresa sublinha ter descoberto as ações de Aude no final de 2023, altura em que o mesmo foi também despedido. Numa entrevista em Novembro de 2023, Aude afirmava quando confrontado com os potenciais leaks que não teria sido da sua autoria.

    No entanto, a Apple afirma que, durante a entrevista, Aude terá ido à casa de banho, altura em que o mesmo eliminou várias mensagens da app que usava, e inclusive a própria aplicação.

    A empresa ainda terá tentado resolver o problema fora dos tribunais, mas considerou que Aude não estaria recetivo a uma resolução mais pacífica. A Apple terá contactado Aude um mês antes de avançar com o caso para tribunal, pedindo ao mesmo para fornecer detalhes do que teria sido divulgado, mas o engenheiro não forneceu ajuda.

    A empresa encontra-se agora a pedir ao tribunal a indemnização pelos danos causados por Aude, em valores ainda não conhecidos.

  • Tuta Mail adiciona novo sistema de encriptação quântica

    Tuta Mail adiciona novo sistema de encriptação quântica

    Tuta Mail adiciona novo sistema de encriptação quântica

    A plataforma Tuta Mail, reconhecida pelos seus serviços focados em privacidade, acaba de revelar o protocolo TutaCrypt, focado para encriptar conteúdos com proteção quântica.

    Este novo protocolo, que se encontra a ser usado para proteger as comunicação dos utilizadores do Tuta Mail, garante uma proteção de elevada segurança contra ataques quânticos. Desta forma, a plataforma de email pretende garantir uma total proteção e privacidade dos dados dos seus clientes.

    Este novo sistema de proteção encontra-se focado em prevenir ataques conhecidos como “harvest now, decrypt later”, onde basicamente, conteúdos encriptados são recolhidos e armazenados para serem desencriptados mais tarde, quando a tecnologia possuir capacidade para tal.

    Este sistema garante que, mesmo que os dados encriptados dos utilizadores sejam recolhidos, estarão seguros de eventuais ataques no futuro, quando a tecnologia quântica estiver mais avançada. Usando diferentes camadas de proteção, este deve garantir que os dados permanecem seguros independentemente do que apareça daqui a uns anos.

    Este género de encriptação tem vindo a ser cada vez mais popular entre serviços focados para a privacidade dos utilizadores. O Signal é outra plataforma que já implementou os seus próprios sistemas de encriptação contra este formato de ataques.

    Os novos utilizadores do Tuta Mail devem contar com a encriptação TutaCrypt aplicada por padrão. Para os atuais clientes da plataforma, o suporte deve chegar durante os próximos dias. Não será, no entanto, necessária qualquer mudança por parte dos utilizadores, sendo que podem continuar a usar os serviços na normalidade sem impacto.

  • WhatsApp e Messenger vão suportar plataformas de terceiros na União Europeia

    WhatsApp e Messenger vão suportar plataformas de terceiros na União Europeia

    WhatsApp e Messenger vão suportar plataformas de terceiros na União Europeia

    A Meta encontra-se a preparar algumas alterações para o WhatsApp e o Messenger, para os utilizadores na União Europeia, permitindo que estes possam comunicar com plataformas de terceiros.

    A nova medida faz parte da nova Lei dos Mercados Digitais, e a Meta afirma que vai trazer mudanças significativas para o WhatsApp e o Messenger. Os utilizadores nestas duas plataformas podem vir a ter, brevemente, novas integrações com outros serviços de mensagens, enquanto se mantém funcionalidades-base de privacidade, como a encriptação ponta a ponta.

    As duas plataformas vão brevemente ser mais abertas com plataformas de terceiros, permitindo que os seus conteúdos possam ser mais facilmente partilhados com estas. Os programadores que pretendam usar esta funcionalidade devem assinar um acordo com a Meta, e devem ainda passar por alguns requisitos antes de serem aceites.

    Numa primeira fase, a funcionalidade vai focar-se nos conteúdos das mensagens, mas futuramente deve aplicar-se também para chamadas de voz e vídeo, o que pode abrir portas para comunicações entre diferentes plataformas.

    A Meta garante que vai manter em conta a privacidade dos dados dos utilizadores, bem como a segurança dos mesmos durante o uso dos serviços, e independentemente da plataforma onde se encontrem. Portanto, as funcionalidades-base de cada um dos serviços de mensagens vão continuar acessíveis e na ideia da Meta.

    A empresa refere ainda que vai usar o protocolo Signal para garantir a encriptação de conteúdos entre diferentes plataformas, permitindo assim manter as metas anteriores.

  • iMessage agora conta com encriptação de mensagens contra ataques quânticos

    iMessage agora conta com encriptação de mensagens contra ataques quânticos

    iMessage agora conta com encriptação de mensagens contra ataques quânticos

    A Apple acaba de revelar uma novidade para a sua plataforma de mensagens dedicada, o iMessage, que deve tornar a privacidade dos conteúdos dos utilizadores algo ainda mais em destaque.

    A empresa confirmou que o protocolo de comunicação do iMessage encontra-se agora com um sistema de encriptação PQ3, que garante proteção até contra ataques de sistemas quânticos. Esta nova medida pretende ser mais uma aposta da Apple em fornecer um sistema de comunicação seguro, onde os conteúdos dos utilizadores encontram-se com o nível de proteção mais elevado.

    A empresa afirma que o sistema do PQ3 é o único no mercado que garante um nível de proteção elevado contra ataques quânticos, e não existe em nenhum a outra plataforma de mensagens atualmente. Isto coloca a plataforma da Apple no topo a nível de segurança de dados.

    No entanto, a Apple não terá sido a primeira a fornecer estes níveis de encriptação. A aplicação do Signal já conta com o seu dedicado sistema de encriptação, que também garante a encriptação de mensagens com proteção contra ataques quânticos.

    Embora ainda não existam atualmente sistemas quânticos dedicados para contornar estas proteções, tendo em conta a evolução da tecnologia isso será algo que eventualmente pode ocorrer, deixando os restantes sistemas de encriptação em risco.

    Muitas plataformas encontram-se a começar a adotar estes sistemas de encriptação, para ficarem preparadas para o futuro.

    No caso da Apple, a empresa espera que a encriptação PQ3 venha a ser integrada para todos os utilizadores do iMessage com o iOS 17.4, iPadOS 17.4, macOS 14.4 e watchOS 10.4. O protocolo já se encontra em uso nas versões de teste da empresa para os respetivos sistemas.

  • Signal agora permite nomes de utilizador para evitar partilha de números de telefone

    Signal agora permite nomes de utilizador para evitar partilha de números de telefone

    Signal agora permite nomes de utilizador para evitar partilha de números de telefone

    A popular aplicação de mensagens encriptadas ponta a ponta, Signal, acaba de lançar uma das funcionalidades mais aguardadas dos últimos tempos. De forma a garantir mais privacidade, para que os utilizadores não tenham de partilhar os seus números de telefone, agora é possível usar apenas nomes de utilizador.

    A novidade já tinha surgido em testes desde Novembro do ano passado, mas agora fica oficialmente disponível para todos. Esta permite que os utilizadores possam trocar os seus nomes de utilizador dentro da Signal, para invés de usarem os seus números de telefone, possam assim ter apenas um nome mais simples associado.

    Desta forma, outros utilizadores dentro da Signal podem também entrar em contacto usando apenas este formato mais simples de decorar. De acordo com o comunicado da empresa, a funcionalidade vai ficar disponível para todos os utilizadores que se encontrem com a versão mais recente da app.

    Depois da app ser instalada, ou atualizada, os utilizadores podem aceder diretamente aos seus perfis, de forma a criarem os seus nomes de utilizador personalizados. De notar que todos os nomes de utilizador terão dois números no final, que serão usados pela app.

    imagem do signal com nome de utilizador

    Depois do nome de utilizador ser escolhido, os utilizadores podem optar por remover inteiramente a capacidade de ver o número de telefone por terceiros. Será também possível criar um link ou código QR personalizado, que permitirá iniciar rapidamente conversas pela aplicação.

    Os utilizadores podem ainda alterar o nome de utilizador sempre que pretenderem, ou até remover inteiramente o mesmo se assim o desejarem. Os utilizadores que tenham o número de telefone guardado na lista de contactos ainda o verão dentro do Signal, mas para todos os restantes apenas irá surgir o nome de utilizador.

    A aplicação permite ainda que os utilizadores ativem uma nova funcionalidade de privacidade, que apenas permite o envio de mensagens usando como iniciação da conversa o nome de utilizador, e não o número de telefone. Desta forma, pode-se evitar a receção de mensagens indesejadas.

  • China afirma ter conseguido contornar o AirDrop para recolha de dados privados

    China afirma ter conseguido contornar o AirDrop para recolha de dados privados

    China afirma ter conseguido contornar o AirDrop para recolha de dados privados

    Um instituto de pesquisa na China afirma ter conseguido contornar alguns dos sistemas de proteção do AirDrop, de forma a permitir recolher dados sensíveis dos dispositivos.

    Segundo os investigadores, estes terão conseguido usar o AirDrop da Apple para recolher números de telefone e emails de quem partilha conteúdos usando a funcionalidade.

    A China é bem conhecida pelas suas medidas de censura, tendo já obrigado a Apple a bloquear o acesso a determinadas aplicações, a bloquear sistemas de encriptação de mensagens, como o Signal, e a criar uma “firewall” no acesso a conteúdos dentro da região. Derivado desta censura, muitos utilizadores na China usam o AirDrop como alternativa para a partilha de conteúdos, enviando informações e conteúdos para outros através da funcionalidade.

    Isto é possível porque o AirDrop usa uma rede privada entre os dispositivos e Bluetooth, sem ser necessário o acesso à Internet – e portanto, sem o controlo que o governo da China possui na mesma.

    Durante os protestos de Hong Kong, em 2019, o AirDrop foi bastante usado para a partilha de conteúdos que, de outra forma, teriam sido barrados pelas autoridades.

    No entanto, a Apple lançou na altura o iOS 16.1.1, que limitava consideravelmente a partilha de imagens para “Todos”, mantendo a funcionalidade ativa apenas por 10 minutos, para dispositivos vendidos na China.

    No entanto, os investigadores da Beijing Wangshendongjian Judicial Appraisal Institute afirmam ter descoberto uma forma de recolher dados sensíveis dos utilizadores do AirDrop, nomeadamente o número de telefone, email e nome do dispositivo, que podem ser usados pelas autoridades para identificar quem enviou determinados conteúdos usando a funcionalidade.

    Esta descoberta parte depois de as autoridades terem apreendido um suspeito que terá partilhado imagens não autorizadas numa zona metropolitana. As autoridades confirmaram que a partilha destas imagens terá sido feita via AirDrop para os utilizadores em redor do mesmo.

    Para obter a informação do AirDrop, as autoridades necessitam de obter acesso físico aos dispositivos, e analisar os registos do sistema, que apesar de encriptados, os investigadores afirmam que pode ser obtido acesso para leitura dos registos – avaliando com quem os conteúdos foram partilhados e as informações dos dispositivos associados.

  • Governo de França recomenda deixar de usar Signal, WhatsApp e Telegram

    Governo de França recomenda deixar de usar Signal, WhatsApp e Telegram

    Governo de França recomenda deixar de usar Signal, WhatsApp e Telegram

    O governo de França encontra-se agora a aconselhar que as entidades associadas com o mesmo deixem de usar aplicações de mensagens de entidades terceiras, como o WhatsApp, Signal e Telegram. Em alternativa, é recomendado o uso de uma aplicação nacional conhecida como “Olvid”.

    A primeira ministra de França, Élisabeth Borne, deixou a recomendação para ser tomada pelas entidades governamentais e outros ministros até 8 de Dezembro de 2023. A recomendação será que estas entidades passem a usar apenas a app de mensagens Olvid, que foi desenvolvida por uma empresa sediada em França.

    É importante notar que a medida não é obrigatória. Ou seja, esta não ser implementada como uma lei onde todas as apps de plataformas externas devem ser bloqueadas. Invés disso, trata-se de uma recomendação interna para o governo, entidades associadas e ministros.

    A Olvid é uma aplicação que permite o envio de mensagens encriptadas ponta a ponta, e junta-se ainda o facto de usar uma infraestrutura descentralizada, além de não ter a necessidade de ser feito o registo usando dados como o número de telefone. Por estas funcionalidades, fornece uma maior privacidade para os utilizadores, ao contrário de plataformas rivais.

    Segundo a nota da primeira ministra, as aplicações de mensagens são cada vez mais fundamentais para o dia a dia, mas ao mesmo tempo contam com falhas que podem ser prejudiciais para os dados transmitidos nas mesmas. No entanto, não foram deixados detalhes sobre que falhas concretamente se encontram a ser referidas.

    Meredith Whittaker, presidente da Signal, deixou uma mensagem na X, indicando que as alegações de falhas de segurança nas aplicações externas não possuem fundamento e são enganadoras.

    De notar que a Olvid é ma aplicação focada sobretudo para o meio empresarial – embora tenha a sua vertente publica de contacto. Esta conta com várias certificações associadas com a segurança de dados, incluindo a certificação das autoridades francesas – que lhe garante uma maior credibilidade na transmissão de dados.

  • Signal começa testes a sistema de nomes de utilizador

    Signal começa testes a sistema de nomes de utilizador

    Signal começa testes a sistema de nomes de utilizador

    O Signal é uma das plataformas mais conhecidas de comunicação, com foco em privacidade e segurança. Esta é usada diariamente por milhares de utilizadores, que prezam as suas funcionalidades de privacidade em geral.

    E a pensar nisso, a plataforma encontra-se agora a estudar uma nova forma de proteger a identidade dos utilizadores. Até agora, os contactos dentro da plataforma eram feitos através dos números de telefone, onde os utilizadores poderiam receber mensagens desde que associassem os seus números com o serviço.

    No entanto, de acordo com o VP de engenharia da empresa, Jim O’Leary, o Signal encontra-se agora a testar uma nova forma dos utilizadores comunicarem entre si, usando apenas nomes de utilizador. Com esta adição, os utilizadores deixam de ter de partilhar os seus números de telefone, e podem simplesmente escolher e partilhar um nome de utilizador. Outros utilizadores dentro do serviço podem depois enviar mensagens diretamente para o nome.

    Para já, esta funcionalidade encontra-se disponível apenas para testes, e separada da plataforma base do Signal. Os utilizadores podem inscrever-se, mas a conta será “separada” da principal do Signal – pelo menos por agora.

    imagem de funcionamento de nomes de utilizador do signal

    Além disso, como se trata de uma plataforma tecnicamente diferente, os utilizadores que pretendam usar a funcionalidade apenas podem contactar com outros utilizadores que também estejam no teste – portanto, não é possível enviar mensagens diretamente para utilizadores do Signal na plataforma padrão. No entanto, os utilizadores podem associar um link único e um QR Code que poderá ser partilhado com terceiros, para rápido contacto.

    Os utilizadores poderão inscrever-se neste programa de testes ainda durante o dia de hoje, quando a aplicação Beta começar a ficar disponível. No entanto, a empresa relembrar que toda a informação atualmente disponível nesta plataforma será apenas para teste, portanto a Signal não deixa garantias que os dados sejam mantidos para o futuro – e as funcionalidades podem alterar consideravelmente. Os utilizadores que entrem no programa terão acesso em primeiro lugar às novidades, e podem ajudar a empresa reportando bugs, mas devem estar cientes dessa escolha – para todos os restantes, talvez seja melhor manterem-se na plataforma regular.

  • Automattic confirma aquisição de aplicação tudo em um de comunicação

    Automattic confirma aquisição de aplicação tudo em um de comunicação

    Automattic confirma aquisição de aplicação tudo em um de comunicação

    A Automattic, empresa por detrás de nomes como o WordPress e Tumblr, confirmou ter realizado mais uma aquisição de peso: a Texts.com. Esta empresa é responsável por criar uma app que pretende conjugar todas as plataformas de conversa numa só, facilitando a interligação das mesmas para os utilizadores.

    A ideia da Texts passa por integrar num só local ou app plataformas como o iMessage, Slack, WhatsApp, Instagram, Telegram, Facebook Messenger, LinkedIn, Signal, Discord e mais. A ideia é parecida com a recentemente revelada app do Beeper, mas usa uma abordagem diferente na forma como os conteúdos são integrados, garantindo que todas as comunicações são feitas de forma encriptada ponta-a-ponta. Existem ainda funcionalidades extra, como a capacidade de agendar o envio de uma mensagem, ou usar IA para ajudar a resumir os conteúdos e criar os mesmos.

    Com esta aquisição, a Automattic posiciona-se ainda mais no mercado global, e integra uma nova solução no portefólio de tecnologias da empresa. O fundador da Texts.com irá integrar a divisão de mensagens da Automattic, juntamente com toda a sua equipa, embora a plataforma deva continuar a funcionar de forma independente – e encontra-se atualmente a aceitar registos para os interessados em experimentar.

  • Signal nega relatos de falha zero-day que permitia controlo dos dispositivos

    Signal nega relatos de falha zero-day que permitia controlo dos dispositivos

    Signal nega relatos de falha zero-day que permitia controlo dos dispositivos

    Recentemente surgiram rumores que a aplicação do Signal teria uma falha zero-day, a qual estaria a ser explorada para ataques, através da funcionalidade de “Preview” de links dentro das conversas dos utilizadores.

    No entanto, agora a empresa veio deixar mais detalhes sobre esta alegada falha, tendo indicado que não existem evidências sobre qualquer ataque a decorrer com a mesma, nem se conhecem falhas sobre esta.

    Esta mensagem surge depois de, durante o fim de semana, terem surgido indicações que uma falha na aplicação do Signal estaria a permitir a atacantes terem total controlo dos dispositivos onde a app se encontra.

    No entanto, a empresa refere agora que, depois de uma investigação, não identificou qualquer falha zero-day sobre a sua aplicação. Ao mesmo tempo, é ainda referido que se desconhece a existência de qualquer notificação feita sobre a alegada falha, seja por parte da comunidade diretamente como bug do Signal ou por autoridades.

    mensagem da signal

    De relembrar que as fontes da alegada falha indicavam que esta se encontrava sobre a funcionalidade de pré-visualização de links do Signal, e que poderia permitir acesso total ao dispositivo. A falha teria, alegadamente, sido descoberta e estaria a ser usada pelas autoridades para controlo do dispositivo das vítimas.

    Apesar dos relatos, as mensagens partilhadas pelos meios sociais não indicavam detalhes sobre a falha, ou confirmações sobre como esta estaria a ocorrer. Apesar de a Signal não ter identificado qualquer falha, ainda apela para os investigadores interessados em partilharem informações sobre a existência da mesma para os meios de segurança da empresa.

  • Signal adota encriptação com proteção de ataques quânticos

    Signal adota encriptação com proteção de ataques quânticos

    Signal adota encriptação com proteção de ataques quânticos

    A aplicação de mensagens Signal confirmou ter adicionado um novo sistema de encriptação para os conteúdos partilhados na plataforma. A nova encriptação da plataforma garante proteção contra ataques quânticos.

    Lentamente, a computação quântica tem vindo a tornar-se cada vez mais relevante. Os supercomputadores neste formato são capazes de realizar tarefas de processamento a velocidades consideravelmente acima do que qualquer supercomputador atual é capaz.

    Estes sistemas são capazes de realizar tarefas que normalmente demorariam anos em sistemas convencionais, para apenas alguns minutos. Embora estes sistemas ainda estejam longe de serem adotados em larga escala, existem algumas entidades que já se encontram a trabalhar nos mesmos.

    Um dos problemas da computação quântica, no entanto, encontra-se para as tecnologias de encriptação atualmente existentes. Estes sistemas são, teoricamente, capazes de desencriptar conteúdos a velocidades consideravelmente mais elevadas.

    A pensar nisso, a Signal encontra-se a adicionar uma camada de proteção extra para as suas comunicações. A entidade vai passar da encriptação X3DH para a PQXDH (Post-Quantum Extended Diffie-Hellman), a qual garante ser resistente contra ataques que sejam originários de sistemas quânticos.

    Este novo sistema de encriptação é consideravelmente mais seguro do que as tecnologias atualmente existentes – e mesmo que seja focado para eventualidades futuras de quando sistemas quânticos se tornarem mais acessíveis, a Signal garante assim um avanço considerável em estar preparada contra ataques deste formato.

  • Hackers estão a realizar campanhas contra investigadores de segurança e programadores

    Hackers estão a realizar campanhas contra investigadores de segurança e programadores

    Hackers estão a realizar campanhas contra investigadores de segurança e programadores

    A equipa de segurança da Google, a Threat Analysis Group (TAG), encontra-se a alertar para uma nova campanha de hackers da Coreia do Norte, focada contra investigadores de segurança.

    Os atacantes tentam enganar os investigadores, levando-os a usar um popular software no mercado, que depois é explorado com uma falha zero-day para infetar os sistemas das vítimas.

    De acordo com a empresa, os principais alvos destes ataques encontram-se focados em programadores e investigadores de segurança, que são normalmente aliciados para analisarem supostas falhas via o Twitter e Mastodon.

    Depois de iniciarem conversa, os atacantes tentam levar as vítimas para plataformas de comunicação encriptadas, como o Telegram, Signal ou WhatsApp, a partir de onde são enviados ficheiros maliciosos desenhados para explorar a falha zero-day. No entanto, as conversas podem ser mantidas durante semanas ou meses, em temas que sejam do interesse das potenciais vitimas.

    Imagem de uma conta usada na campanha

    A Google não revelou detalhes sobre qual a falha em concreto ou o programa a que se encontra associado, mas espera-se que isso venha a acontecer em breve. No entanto, a empresa afirma que, caso as vitimas corram o software, o sistema compromete dados potencialmente sensíveis e recolhe informação privada do mesmo, incluindo contas e senhas armazenadas no sistema.

    A TAG recomenda que as vítimas reinstalem completamente o sistema operativo para evitarem ter conteúdos roubados. Tendo em conta que se desconhece qual o software do qual  a falha zero-day está a ser explorada, é recomendado que os utilizadores tenham cuidado com qualquer script ou programa que seja enviado de fontes desconhecidas.

  • Versões modificadas do Signal e Telegram com spyware surgem na Google Play Store

    Versões modificadas do Signal e Telegram com spyware surgem na Google Play Store

    Versões modificadas do Signal e Telegram com spyware surgem na Google Play Store

    Apesar de a Google Play Store ser uma das formas mais seguras de se descarregarem aplicações para Android, a loja de aplicações da Google não se encontra imune de possíveis apps maliciosas.

    Foi exatamente isso que investigadores da ESET recentemente descobriram, onde apps modificadas do Telegram e Signal foram identificadas tanto na Play Store como na Samsung Galaxy Store, contendo spyware para espiar as atividades dos utilizadores.

    As aplicações em questão foram distribuídas com o spyware BadBazaar, que é conhecido por ter associações com grupos na China. Acredita-se que o mesmo tivesse como objetivo recolher dados sensíveis de utilizador em diferentes países, onde se inclui Portugal.

    O BadBazaar possui capacidade de roubar a localização dos dispositivos, registo de chamadas e SMS, realizar a gravação de chamadas, tirar fotos e vídeos com a câmara sem informar os utilizadores, recolher os dados de contactos e recolher ficheiros no equipamento.

    Os investigadores revelaram terem descoberto duas aplicações na Play Store, com os nomes de Signal Plus Messenger e FlyGram, que afirmavam serem versões modificadas dos clientes do Signal e Telegram, contendo funcionalidades adicionais.

    De acordo com os investigadores, o FlyGram recolhia dados de contactos e contas da Google, bem como registos de redes wifi por onde o utilizador se encontrava, enviando essa informação para sistemas em controlo dos atacantes.

    Ambas as aplicações aparentavam funcionar corretamente como clientes de email, usando para tal a ligação que é possível de se realizar a contas do Signal e Telegram, através da leitura de códigos QR.

    Ambas as aplicações foram entretanto removidas da Play Store da Google, mas ainda se encontram acessíveis na Samsung Galaxy Store, onde teriam cerca de 5000 instalações – embora as apps estivessem disponíveis também de forma isolada a partir da web, onde os utilizadores as podiam instalar diretamente, portanto os valores podem ser consideravelmente mais elevados.

  • Malware para Android distribui-se como aplicação de conversa segura

    Malware para Android distribui-se como aplicação de conversa segura

    Malware para Android distribui-se como aplicação de conversa segura

    Uma nova campanha de spyware encontra-se a propagar sobre dispositivos Android, levando ao roubo de informação sensível dos dispositivos dos utilizadores. O malware encontra-se a ser distribuído sobre uma aplicação com o nome de “SafeChat”, que é capaz de infetar os dispositivos com spyware para recolher diversa informação sensível.

    De acordo com os investigadores da empresa de segurança CYFIRMA, o malware encontra-se focado em roubar dados das conversas de plataformas como o Telegram, Signal, WhatsApp, Viber, e Facebook Messenger. Uma vez obtidos os dados, estes são enviados para sistemas em controlo dos atacantes, e podem ser usados para recolher dados sensíveis e conversas privadas.

    Os investigadores acreditam que a campanha de malware encontra-se a propagar por um grupo conhecido como “Bahamut”, na Índia, e que é propagado via mensagens diretas enviadas para os utilizadores via WhatsApp. Acredita-se que os alvos podem ser pessoas especificas, invés de ser um malware focado “para todos”.

    Os atacantes tentam levar as vitimas a instalar o malware na promessa de que devem transitar para uma plataforma segura de conversação, que será a app do Safe Chat, e onde devem manter a comunicação com os seus amigos e familiares.

    A aplicação do Android usa o serviço de Acessibilidade do Android para realizar ações diretamente no sistema, e gerir o mesmo sem a interação do utilizador. O malware pode recolher as conversas de várias aplicações, dados sensíveis, imagens, contactos, mensagens SMS e registos de chamadas. É ainda possível recolher os dados de localização via GPS em tempo real.

    O malware tenta ainda excluir-se da lista de apps otimizadas do sistema, que normalmente é usado para terminar apps em segundo plano para poupar bateria – desta forma pode manter as atividades em segundo plano sem interrupções.

    Como sempre, os utilizadores devem ter extremo cuidado em apps que sejam fornecidas por fontes não oficiais. Apesar de não ser imune a malware, a Google Play Store ainda é o melhor local para descarregar aplicações de forma segura.

  • Reino Unido altera lei que pode vir a permitir leitura de mensagens encriptadas

    Reino Unido altera lei que pode vir a permitir leitura de mensagens encriptadas

    Reino Unido altera lei que pode vir a permitir leitura de mensagens encriptadas

    As autoridades do Reino Unido encontram-se em vias de aprovar uma nova lei que, caso seja aplicada, pode vir a ditar o fim das mensagens encriptadas no pais.

    A nova “Online Safety Bill” encontra-se focada em proteger os menores em atividades online, dando ao mesmo tempo controlo para a privacidade dos utilizadores. No entanto, sobre esta nova legislação, a Ofcom, autoridade das telecomunicações no Reino Unido, passa a ter a capacidade de aceder a mensagens que tenham sido enviadas por meios digitais de forma encriptada.

    Basicamente, a nova legislação pretende garantir uma maior proteção para os menores nas suas comunicações online, mas ao mesmo tempo pode permitir que as autoridades tenham acesso a mensagens encriptadas, através de um canal que deve ser criado pelas entidades associadas com as aplicações deste género.

    Apesar da ideia original ser de proteger os menores, vários defensores de privacidade digital apontam que a lei pode também abrir portas para casos de abuso e de violação de privacidade, dando acesso a informações que, supostamente, deveriam encontrar-se protegidas.

    As críticas sobre a lei encontram-se agora a ganhar algumas frentes, sendo que a mesma foi recentemente alterada, de forma que as autoridades apenas podem aceder aos conteúdos das mensagens encriptadas depois de um especialista decidir se tal medida é necessária.

    De acordo com a BBC, a nova emenda da lei pretende focar-se em usar tecnologias menos intrusivas para a privacidade dos utilizadores, caso existam, antes de se aceder diretamente a conteúdos encriptados em plataformas de mensagens digitais. Se não existir forma de analisar a situação com estas tecnologias, então a Ofcom poderia passar para a análise das mensagens pelos meios que a lei pretende aplicar.

    Várias instituições de proteção de menores no Reino Unido apontam que as plataformas de mensagens encriptadas encontram-se a ser usadas por largos grupos para a partilha de conteúdos potencialmente nocivos para os menores, e que estes tiram proveito do anonimato das plataformas para tal.

    Obviamente, esta lei tem vindo a causar alguma controvérsia junto das empresas que fornecem este género de comunicações. Uma das apps é o Signal, que já afirmou que a medida pode prejudicar a privacidade dos conteúdos dos utilizadores.

  • Filme da história da Blackberry vai chegar aos cinemas

    Filme da história da Blackberry vai chegar aos cinemas

    Filme da história da Blackberry vai chegar aos cinemas

    O mercado das tecnologias tem vindo a criar as mais variadas histórias que marcaram o passado, e o futuro. O nome da Blackberry é um exemplo disso, que apesar de ter atingido o pico como uma das maiores empresas no mercado, rapidamente também caiu para um nome praticamente desconhecido por muitos.

    E para fãs deste género de conteúdos, existe agora um novo filme pronto a chegar aos cinemas, sobre a história do nascimento, crescimento e queda da Blackberry. O filme possui apenas o nome de “BlackBerry”, e demonstra um pouco da história da empresa, sobre como esta conseguiu tornar-se um dos nomes mais soantes do mercado, e como veio eventualmente a cair.

    O filme foi desenvolvido pelos estúdios independentes IFC Films, e deve chegar aos cinemas nos EUA a 12 de Maio. Ainda se desconhece se vai chegar a mais países, embora seja possível que venha a surgir em distribuição sobre alguns canais digitais.

    O filme encontra-se baseado no livro Losing the Signal: The Untold Story Behind the Extraordinary Rise and Spectacular Fall of Blackberry, de Jacquie McNish e Sean Silcoff.

  • Sam Bankman-Fried vai ter de usar telemóvel simples para comunicações

    Sam Bankman-Fried vai ter de usar telemóvel simples para comunicações

    Sam Bankman-Fried vai ter de usar telemóvel simples para comunicações

    As autoridades dos EUA encontram-se a investigar o caso de Sam Bankman-Fried, o ex-CEO da falida FTX. O mesmo encontra-se a ser julgado por várias acusações nos EUA, entre as quais se encontra a de fraude e uso indevido de fundos enquanto se encontrava na direção da empresa.

    No entanto, parece que as autoridades pretendem agora aplicar algumas medidas de restrição para evitar que SBF possa usar os seus contactos externamente. De acordo com o portal Bloomberg, as autoridades responsáveis pela investigação decretaram uma nova alteração nos termos para a saída sob caução de SBF, que implica o uso de um telemóvel antigo sem ligação à Internet para as comunicações do mesmo.

    Com estas novas restrições, SBF encontra-se limitado a usar apenas dispositivos telefónicos que não tenham capacidades de smartphones atuais .Esta medida terá sido aplicada depois de terem surgido suspeitas que SBF estaria a contactar terceiros através de plataformas de comunicação seguras – e onde as mensagens poderiam comprometer o mesmo, mas estariam encriptadas e a ser automaticamente eliminadas.

    Além disso, sob os novos termos do acordo, SBF encontra-se impedido de comunicar com atuais ou ex-funcionários da Alameda Research e da FTX sem que um advogado das duas partes esteja presente na conversa. Por fim, este encontra-se ainda proibido de usar qualquer plataforma de comunicação segura, como o Signal e Telegram, onde as mensagens enviadas possam ser encriptadas e eliminadas.

    De relembrar que, segundo os rumores, SBF terá tentado contactar o atual gestor da FTX nos EUA, durante o início do ao, alegadamente para construir uma nova “relação” com o mesmo.

    Enquanto isso, vários executivos de topo dentro da FTX têm vindo a considerar-se culpados das acusações que enfrentam. O mais recente caso será o de Nishad Singh, antigo diretor de engenharia da FTX, o qual se declarou culpado das acusações que era alvo, e deverá agora fornecer informações vitais para as autoridades sobre o caso – e que podem, de forma direta, ter impacto para SBF.

    Também no final do ano passado a antiga diretora da Alameda Research, Caroline Ellison, e o co-fundador da FTX, Zixiao “Gary” Wang , consideraram-se culpados das acusações que ambos enfrentavam perante a justiça norte-americana. Apenas SBF continua a declarar-se como inocente.

  • Rússia bloqueia várias aplicações de mensagens instantâneas

    Rússia bloqueia várias aplicações de mensagens instantâneas

    Rússia bloqueia várias aplicações de mensagens instantâneas

    A agência russa Roskomnadzor, que controla a Internet na Rússia, começou hoje a banir as aplicações de mensagens seguras de serem usadas no pais – mantendo apenas as que tenham origem no mesmo.

    Como parte de uma nova legislação em vigor para a Rússia, as aplicações que não tenham sido criadas na Rússia, e permitam aos utilizadores enviarem mensagens diretas ou de conversa em chat estão agora banidas da internet no pais. Isto aplica-se também a empresa que usem sistemas onde as mensagens são enviadas para servidores fora da Rússia – o que pode aplicar-se até mesmo a empresas que tenham apps criadas localmente.

    Entre estas aplicações encontram-se o Discord, Microsoft Teams, Skype, Snapchat, Telegram, Threema, Viber, WhatsApp e WeChat. Todas estas aplicações, face à nova legislação na Rússia, encontram-se agora banidas.

    Curiosamente, a lista de apps bloqueadas não integra alguns nomes de plataformas bastante conhecidas. Entre estas encontra-se a Zoom, que ganhou popularidade durante a pandemia, para realizar conversas online e reuniões, bem como a aplicação de mensagens Signal, que se foca na privacidade das conversas.

    É importante notar que, no passado, as autoridades russas já tinham alertado algumas das aplicações agora bloqueadas para removerem conteúdo que eram considerado “desinformação” das suas plataformas. Entre estas encontra-se o Discord, que tinha sido notificado para remover conteúdos associados com a invasão da Ucrânia – e que o governo russo considera serem incorretas.

    Esta nova medida não parece ser focada em prevenir que os utilizadores russos possam aceder a conteúdos fora do pais, mas sim para prevenir que alguma informação russa possa ser enviada para entidades estrangeiras – dando basicamente mais controlo para a internet local russa.

  • “Estás despedido”: Elon Musk despede engenheiro que explicou queda na sua popularidade

    “Estás despedido”: Elon Musk despede engenheiro que explicou queda na sua popularidade

    “Estás despedido”: Elon Musk despede engenheiro que explicou queda na sua popularidade

    Elon Musk tem estado bastante obcecado com o Twitter nos últimos tempos, e sobretudo como a comunidade visualiza os seus conteúdos. De forma recente, o diretor da plataforma realizou um teste na própria conta pessoal – tendo colocado a mesma em formato privado, para verificar se as interações e visualizações das suas mensagens teria impacto.

    Esta medida foi realizada depois de várias fontes de partidos políticos nos EUA terem apontado que o Twitter estaria a reduzir a visibilidade dos seus conteúdos em contas privadas.

    De acordo com o portal Platformer, Musk terá terminado a experiência com uma reunião com os engenheiros da plataforma, questionando os mesmos o motivo para as interações e visualizações dos seus conteúdos estarem a baixar quando a conta estaria privada.

    Face a esta questão, os engenheiros terão indicado várias possibilidades para tal. Uma delas encontra-se sobre a própria popularidade de Musk para com o público, que tem vindo a cair consideravelmente. Os engenheiros terão mesmo usado dados do Google Trends para indicar como, em meados de Novembro, Elon Musk estava entre a maioria das pesquisas da Google, mas agora esse valor encontra-se consideravelmente mais reduzido.

    dados do google trends sobre elon musk

    No entanto, parece que Musk não recebeu esta informação de bom agrado. Segundo a mesma fonte, Musk terá despedido os engenheiros na hora quando estes apresentaram esta informação.

    Ainda dentro deste processo, Musk terá instruído os restantes engenheiros para analisarem a interação de conteúdos da sua conta, identificando a quantidade de vezes que as suas mensagens são recomendadas.

    De relembrar que uma das medidas que Musk tinha deixado para melhorar a transparência da plataforma encontra-se sobre a contagem de visualizações de tweets. Esta pequena indicação daria, na ideia de Elon Musk, mais visibilidade para o quanto o Twitter possui de impacto.

    No entanto, os dados até agora indicam que terá tido o efeito oposto, demonstrando como contas com elevado número de utilizadores possuem um volume consideravelmente reduzido de visualizações nos seus conteúdos.

    Ao mesmo tempo, não ajuda também que o Twitter tenha vindo a verificar grandes mudanças nas formas como conteúdos são recomendados, e isso possui igualmente impacto para a forma como tweets de vários utilizadores são verificados.

    Ao mesmo tempo, a situação dentro do Twitter encontra-se longe de ficar melhor. Uma das fontes da plataforma aponta que os funcionários estão a passar uma considerável parte do seu tempo sem uma indicação clara do que deverá ser feito para o futuro. Musk exige tarefas que muitos consideram impossíveis, existem ideias de melhorar a eficiência de trabalho, mas sem guias concretos para tal, e uma grande parte do tempo os funcionários que ainda se encontram na plataforma encontram-se a corrigir falhas que foram implementadas no passado.

    Outro funcionário aponta ainda como o Slack, outrora a principal forma de comunicação dentro do Twitter e por entre os funcionários, agora encontra-se como uma “cidade fantasma”. A maioria dos funcionários comunicam apenas entre si pelo Signal ou WhatsApp, e na maioria das vezes para discutirem temas que não são relacionados diretamente com o trabalho.

    Ao mesmo tempo, a tendência de despedimentos repentinos de Musk afeta também as equipas, não apenas a nível moral, mas na forma como o trabalho é feito.

  • Autoridades pretendem bloquear acesso de SBF à plataforma Signal

    Autoridades pretendem bloquear acesso de SBF à plataforma Signal

    Autoridades pretendem bloquear acesso de SBF à plataforma Signal

    As autoridades dos EUA pediram ao tribunal responsável sobre o caso de Sam Bankman Fried para que fossem aplicadas novas limitações ao mesmo, nomeadamente a nível das comunicações que este pode realizar.

    De acordo com o New York Times, citando documentos apresentados durante a semana passada ao tribunal, a acusação pretende aplicar novas limitações sobre a forma como SBF pode usar a internet enquanto se encontra de fiança. Em causa encontra-se o uso da plataforma Signal para o envio de comunicações, que a acusação acredita que se encontra a ser usada como meio de contacto entre SBF e outros parceiros.

    Em causa encontra-se o facto de SBF encontrar-se a usar esta plataforma para o envio de mensagens seguras para outras entidades, como forma de tentar entrar em contacto com as mesmas ou para pedidos de ajuda sobre determinadas situações – entre os quais se encontra atuais e ex-funcionários da FTX.

    Os advogados de defensa de SBF, no entanto, apontam que a acusação encontra-se a tentar “pintar uma imagem” pior do que é a realidade, sendo que SBF terá tentado contactar algumas entidades atualmente associadas com a FTX apenas para oferecer ajuda ou assistência dentro do possível.

    Ao mesmo tempo, os advogados afirmam ainda que o bloqueio não é necessário, tendo em conta que SBF não se encontra a usar a funcionalidade de remoção automática das mensagens – algo que o mesmo foi acusado de realizar durante o tempo em que se encontrava na frente da plataforma FTX.

  • Elon Musk confirma o que será o “Twitter v2.0”

    Elon Musk confirma o que será o “Twitter v2.0”

    Elon Musk confirma o que será o “Twitter v2.0”

    Nos últimos dias, Elon Musk tem vindo a revelar algumas das novidades que se esperam futuramente para o Twitter, e agora o mesmo veio deixar um pequeno resumo do que se espera para o “Twitter v2.0”.

    Este é o nome dado por Musk para a nova versão da plataforma, que vai contar com novas funcionalidades e melhorias face à versão atual. A visão de Musk passa por criar uma app que seja voltada para “todos”, pelo que as funcionalidades vão também ser centradas nessa ideia.

    Uma das grandes novidades encontra-se na chegada da encriptação ponta-a-ponta para as mensagens diretas, a qual deve garantir mais privacidade para os conteúdos partilhados sobre a plataforma entre os utilizadores. Os rumores apontam que a empresa está a trabalhar com a Signal para fornecer este género de encriptação.

    Twitter v2.0

    Entre outras novidades, o Twitter encontra-se também a testar um novo sistema para publicações mais alargadas na plataforma, com um novo formato de tweets longos. Estes devem ser usados para quando o limite de carateres necessário é maior do que o limite atual das mensagens.

    A chegada da encriptação de mensagens diretas ao Twitter será certamente uma medida benéfica para a plataforma, que os utilizadores tinham vindo a pedir faz algum tempo. Além disso, vai também de encontro com a ideia que várias plataformas sociais estão a adotar nos últimos tempos, para fornecer mais privacidade e segurança para os utilizadores.

  • Twitter encontra-se a trabalhar em encriptação de Mensagens Diretas

    Twitter encontra-se a trabalhar em encriptação de Mensagens Diretas

    Twitter encontra-se a trabalhar em encriptação de Mensagens Diretas

    No início desta semana, Elon Musk terá deixado junto dos funcionários da empresa algumas das ideias previstas para os próximos meses, sobre a plataforma.

    Apesar de nem todas as novidades serem propriamente das ideias de Musk – uma vez que estariam a ser trabalhadas internamente faz já vários meses – brevemente poderemos vir a encontrar um novo sistema de mensagens diretas encriptadas sobre a plataforma.

    Musk terá afirmado que pretende incluir as Mensagens Diretas sobre o novo sistema de encriptação, tornando as mesmas mais privadas para todos.

    De acordo com o portal The Verge, em reuniões internas, Musk terá indicado que pretende criar um sistema que possa garantir privacidade para os utilizadores, onde estes não tenham de ficar com receio em partilhar um conteúdo com o risco desde vir a ser partilhado online, ou de alguém no Twitter ver o mesmo.

    De relembrar que, em 2018, um bug na API do Twitter estaria a permitir que conteúdos de mensagens diretas fossem acedidos por terceiros, algo que afetou cerca de 1% dos utilizadores na plataforma. No entanto, tendo em conta que a plataforma tinha mais de 340 milhões de utilizadores na altura, esta falha afetou mais de 3.4 milhões de contas.

    Acredita-se que o Twitter estaria a trabalhar no sistema de mensagens diretas encriptadas desde 2018, mas infelizmente a funcionalidade nunca viu a luz do dia.

    Musk indicou ainda, durante a sua apresentação interna, que o criador da aplicação Signal, Moxie Marlinspike, estaria aberto para ajudar o Twitter a melhorar a sua privacidade e em desenvolver um sistema de encriptação para as mensagens diretas.

    Para já, apesar destas ideias, nada de concreto foi deixado no que diz respeito a quando estas novidades vão encontrar-se disponíveis para os utilizadores finais.

  • Signal agora disponibiliza as Histórias para todos os utilizadores

    Signal agora disponibiliza as Histórias para todos os utilizadores

    Signal agora disponibiliza as Histórias para todos os utilizadores

    Faz algum tempo que a aplicação do Signal tinha vindo a testar a funcionalidade de Histórias sobre a sua plataforma. Esta permite que os utilizadores possam colocar conteúdos, encriptados e seguros, para ficarem disponíveis para contactos durante 24 horas.

    A novidade tinha vindo a ser testada na versão Beta da app, mas agora parece que está finalmente disponível para todos os utilizadores. A mais recente versão para Android e iOS chega com a capacidade de se adicionar as histórias no perfil de cada utilizador.

    Espera-se ainda que o suporte chegue também à versão para desktop do Signal durante as próximas semanas.

    A plataforma pretende dar todo o controlo aos utilizadores sobre quem pode ou não ver os conteúdos das historias, sendo que os utilizadores terão a possibilidade de escolher determinados grupos para verem esses conteúdos, ou ocultar as mesmas de determinados contactos específicos.

    É ainda possível restringir as historias apenas para alguns grupos, como famílias ou amigos, não sendo esse conteúdo partilhado de forma pública na plataforma.

    Tal como acontece noutros serviços, as historias permanecem ativas durante 24 horas, sendo que são depois disso automaticamente removidas. Os utilizadores podem também remover as mesmas mais cedo, caso assim pretendam.

    Para quem não pretenda de todo ter esta novidade, a Signal permite que, pelas Definições, seja possível desativar a mesma. Ou seja, desativando as stories, não só deixa de poder publicar os seus conteúdos, mas ao mesmo tempo também deixa de ver as de outros contactos.

  • Nova vulnerabilidade permite obter localização via o Signal e WhatsApp

    Nova vulnerabilidade permite obter localização via o Signal e WhatsApp

    Nova vulnerabilidade permite obter localização via o Signal e WhatsApp

    Plataformas como o Signal, WhatsApp e Threema focam-se sobretudo na privacidade dos utilizadores. Mas recentemente pode ter sido descoberta uma vulnerabilidade que, quando explorada, poderá permitir obter a localização dos utilizadores que usam estas apps.

    A falha foi descoberta pelos investigadores do grupo RestorePrivacy, e aponta para a forma como utilizadores mal intencionados podem explorar o sistema destas aplicações para obterem a localização onde o utilizador se encontra.

    Esta falha explora as próprias infraestruturas das diferentes plataformas, e a forma como estas entregam as notificações de mensagens, sendo que os investigadores apontam ser possível recolher a localização com uma precisão de 80%.

    Cada infraestrutura possui sistemas baseados em diferentes países, que necessitam de entregar as mensagens ou notificações de forma consistente para os utilizadores. Através da medição do tempo que demora entre o envio de um sinal destas apps desde o servidor até ao destinatário, é possível revelar a sua localização com bastante precisão.

    Como exemplo, o sistema de notificação de que as mensagens foram lidas, tendo em conta onde os utilizadores se encontrem, pode ter um ligeiro atraso entre o pedido recebido dos servidores das entidades e os utilizadores finais. A medição deste atraso pode ajudar a identificar o local onde os utilizadores se encontram.

    servidores de entrega de notificações das plataformas

    Esta falha certamente que é complexa, e envolve uma medição precisa de detalhes fornecidos durante a conversa, mas ao mesmo tempo, se explorada, pode ter graves consequências para a privacidade dos utilizadores.

    Curiosamente, das três aplicações testadas, o WhatsApp é o que possui menos impacto para os utilizadores, uma vez que a aplicação da Meta possui vários servidores espalhados pelo mundo, sendo mais difícil registar com precisão o atraso entre os pedidos. Por sua vez, o Signal e a Threema possuem sistemas centralizados num determinado local, ficando mais simples medir o atraso para diferentes regiões.

    Os investigadores apontam que uma das formas sobre como o ataque pode ser evitado será através da introdução de um atraso nas entregas de notificações ou pedidos das apps, o que deveria ser aplicado pelas próprias plataformas. Um atraso entre 1 a 20 segundo seria suficiente para impedir a exploração da falha.

    O uso de VPNs também pode ajudar a evitar este ponto, uma vez que adiciona latência adicional aos pedidos feitos, e portanto, modifica os resultados finais.

  • Signal vai deixar de suportar SMS no Android

    Signal vai deixar de suportar SMS no Android

    Signal vai deixar de suportar SMS no Android

    A Signal, aplicação reconhecida pelo foco na privacidade das comunicações, confirmou que vai começar a descontinuar o suporte para SMS e MMS na sua aplicação para Android.

    Segundo a empresa, esta medida será focada em melhorar a experiência para os utilizadores e em fornecer mais privacidade para os conteúdos dos mesmos. Apesar de a aplicação sempre ter sido possível de se usar de forma individual, era também possível de a usar como leitor de mensagens SMS e MMS no Android, substituindo a aplicação nativa para tal.

    Na verdade, durante o setup inicial, muitos utilizadores podem ter verificado a configuração da mesma como app padrão de mensagens. E muitos podem realmente ter configurado como tal. No entanto, a plataforma agora afirma que não faz sentido manter essa funcionalidade, sendo que irá focar-se apenas em fornecer uma app para comunicações privadas entre quem se encontre dentro do ecossistema da mesma.

    A empresa sublinha que os utilizadores poderão exportar as suas mensagens para outra aplicação, ou usar as nativas que se encontram nos seus dispositivos, mantendo o Signal instalado para comunicações de quem se encontre dentro da plataforma.

    De notar que esta medida apenas irá afetar os utilizadores no Android, sendo que estes devem começar a receber a notificação para exportarem as suas mensagens durante as próximas semanas.

    Obviamente, a medida teve em conta que a Signal considera as SMS como sendo um meio inseguro de transmissão de dados, uma vez que as mensagens são enviadas diretamente pelas operadoras e sem encriptação, ao contrário do que acontece com as mensagens enviadas pela plataforma da Signal.

  • Até mesmo o Signal agora tem Histórias

    Até mesmo o Signal agora tem Histórias

    Até mesmo o Signal agora tem Histórias

    Por esta altura é rara a plataforma que não possui algum género de Histórias, onde conteúdos ficam disponíveis para a comunidade por um curto período de tempo – normalmente de 24 horas.

    WhatsApp, Instagram, TikTok, Facebook e muitas outras plataformas contam com este serviço… e agora o Signal faz também parte da lista.

    A aplicação de mensagens encriptadas encontra-se a testar oficialmente as novas Histórias, que permitem aos utilizadores partilharem rapidamente conteúdos para ficarem visíveis para os seus contactos, durante 24 horas.

    signal com stories

    De acordo com a mensagem da empresa, os utilizadores terão total controlo sobre esta funcionalidade, e como sempre, todos os conteúdos que sejam partilhados pela mesma vão permanecer totalmente encriptados e seguros.

    As Histórias podem ser vistas por todos os contactos da lista, ou com quem o utilizador tenha conversado no passado. Também pode ficar disponível para todos os membros de um determinado grupo, caso o utilizador pretenda, sendo possível a outros utilizadores reagirem ou comentarem.

    Historias no Signal

    Felizmente, ao contrário de outras plataformas onde as histórias são algo quase “obrigatório” de se ter, no caso do Signal a plataforma pretende dar o controlo aos utilizadores. Se estes pretenderem, podem desativar completamente a funcionalidade, com a desvantagem de que não vão poder também ver as Stories de outros contactos na plataforma.

    Stories do Signal com desativação

    Para já esta novidade está disponível apenas para os utilizadores Beta da aplicação, mas espera-se que venha a ser lançada para todos em breve.

  • Twitter e Elon Musk vão manter-se nos tribunais mesmo com compra na mesa

    Twitter e Elon Musk vão manter-se nos tribunais mesmo com compra na mesa

    Twitter e Elon Musk vão manter-se nos tribunais mesmo com compra na mesa

    Apesar de Elon Musk ter confirmado que pretendia voltar ao negócio de compra do Twitter, o caso nos tribunais entre o milionário e a rede social ainda devera manter-se ativo.

    Pelo menos esta é a indicação deixada pela juíza Kathaleen McCormick, que nos documentos mais recentes do caso afirma que o tribunal ainda não recebeu nenhum pedido de suspensão do caso, e, portanto, os advogados de ambas as partes devem continuar o caso na normalidade.

    De relembrar que Musk possui uma sessão de depoimento agendada para o dia de amanhã, e acredita-se que os advogados do Twitter devem focar-se em alguns conteúdos que Musk deveria ter entregue sobre o caso, mas não o realizou. Em causa encontram-se mensagens da aplicação Signal, que aparentemente foram trocadas entre diversas partes, mas que Musk não terá fornecido ao tribunal.

    Nos documentos hoje apresentados, McCormick afirma existirem provas que Musk terá usado a aplicação – conhecida pelo seu foco em privacidade – para trocar mensagens com várias partes interessadas no negócio. No entanto, as mensagens podem ter sido perdidas quando foram automaticamente excluídas do serviço.

    Na altura, o Twitter requereu que fossem aplicadas sanções contra Musk, mas o tribunal ainda não decidiu essa parte.

    De relembrar que Elon Musk voltou atrás na ideia de comprar o Twitter, tendo entrado numa batalha legal com a rede social. Apenas de forma recente este voltou a ter interesse na compra da plataforma pelos termos originais do acordo.

  • Governo Indiano pretende lei que contorna toda a encriptação

    Governo Indiano pretende lei que contorna toda a encriptação

    Governo Indiano pretende lei que contorna toda a encriptação

    O governo indiano pode estar a ponderar criar uma nova lei que, caso avance, pode causar graves problemas a nível da privacidade dos utilizadores no pais – e também para as empresas que fornecem plataformas de comunicação encriptada.

    O governo indiano encontra-se a estudar a possibilidade de criar uma nova lei na qual, basicamente, poderia contornar os sistemas de encriptação de mensagens em diferentes plataformas online, tendo acesso aos conteúdos que os utilizadores enviam pelos mesmos.

    Esta nova lei pode ter graves impactos para plataformas como o WhatsApp, Signal e Telegram, que usam sistemas de encriptação ponta-a-ponta para os conteúdos enviados pelos seus serviços.

    Basicamente, caso a lei do governo seja aprovada, estas entidades passam a necessitar de fornecer meios de as autoridades poderem aceder aos conteúdos das mensagens encriptadas nas plataformas, o que vai contra a própria ideia de usar essas plataformas em primeiro lugar.

    Esta medida aplica-se não apenas a mensagens de texto, mas basicamente a qualquer género de conteúdo encriptado que possa ser enviado pela rede da internet no pais – como imagens, vídeos, voz, entre outras.

    Obviamente, caso a lei seja aprovada, isto vai ter um grande impacto para o mercado em geral, e sobretudo para as plataformas de comunicação que operam no pais. Estas necessitariam de adotar medidas para seguirem a lei, fornecendo acesso das autoridades aos conteúdos – ou, em alternativa, a única forma de evitar essa situação seria deixar de fornecer acesso a conteúdos encriptados no pais.

    A lei cita que este acesso apenas seria realizado pelas autoridades competentes e em casos de extrema necessidade, mas não é inteiramente claro sobre quais seriam estes casos – e, tecnicamente, a própria ideia da lei mesmo que aplicada corretamente, iria contra a ideia de privacidade destas plataformas.

  • Signal possui uma nova presidente no cargo

    Signal possui uma nova presidente no cargo

    Signal possui uma nova presidente no cargo

    A Signal confirmou que vai ter um novo presidente no cargo da empresa. Em comunicado no seu blog, a entidade confirmou que o ex-funcionário da Google, Meredith Whittaker, vai assumir o cargo de presidente da Signal para o futuro.

    Na mensagem escrita por Whittaker, é referido que o objetivo será levar a empresa para uma sustentabilidade em longo prazo, e que as suas ações enquanto presidente da mesma vão refletir-se nisso mesmo.

    Enquanto presidente do Signal, Whittaker afirma que irá dedicar-se a construir a plataforma para ter um crescimento considerável, ao mesmo tempo que se mantém financeiramente sustentável e com comunicações regulares para o publico sobre todas as novidades que venham a ser feitas, tanto na aplicação que todos conhecem como internamente na empresa.

    De relembrar que Whittaker ficou mais conhecida em 2018, tendo sido uma das responsáveis por criar o movimento de saída de funcionários da Google, derivado da falta de ações da empresa em questões de assédio contra mulheres por parte de executivos de topo da empresa. Esta também fundou o AI Now Institute, uma entidade focada em ajudar a desenvolver tecnologias de IA éticas para o mercado.

    Esta irá juntar-se ao Signal como presidente na mesma altura em que Moxie Marlinspike sai do cargo de CEO da empresa – o que aconteceu no início do ano e o cargo ainda se encontra livre atualmente.

    Durante o ano passado, os funcionários da empresa foram informados que, para a empresa se manter sustentável, seria necessário que a app do Signal tivesse pelo menos 100 milhões de utilizadores. A app tem vindo a verificar um crescimento considerável nos últimos anos, mas ainda sobre pressões externas e internas quanto ao futuro.

    É possível que, com esta mudança, exista também uma tendência ao Signal incentivar mais utilizadores a usarem a versão paga da sua app, algo que é atualmente fornecido com alguns extras para quem usa a plataforma no dia a dia.

  • Algumas contas da Authy podem ter sido afetadas em ataque da Twilio

    Algumas contas da Authy podem ter sido afetadas em ataque da Twilio

    Algumas contas da Authy podem ter sido afetadas em ataque da Twilio

    A Signal não é a única empresa que pode ter sido afetada pelo ataque realizado à Twilio, no passado dia 24 de Agosto. Para além desta entidade gerir um vasto conjunto de serviços, a mesma possui também uma aplicação de autenticação em duas etapas, a Authy.

    Uma das vantagens da Authy será que mantém todos os códigos sincronizados entre dispositivos, ficando os mesmos armazenados na plataforma da Authy/Twilio. No entanto, de acordo com a descoberta do portal TechCrunch, alguns dos utilizadores desta plataforma podem ter sido igualmente afetados com o ataque recente.

    De acordo com as descobertas da Twilio, cerca de 93 contas individuais de utilizadores da Authy podem ter sido afetadas pelo recente ataque à empresa. De notar que a app conta atualmente com mais de 75 milhões de utilizadores em todo o mundo.

    A informação da Twilio indica que os atacantes que acederam aos sistemas internos da empresa terão usado esse acesso para obterem dados de 93 contas da Authy. A empresa afirma que já identificou todas as contas que terão sido afetadas, e que os dispositivos desconhecidos das mesmas terão sido removidos. No entanto, isto indica também que os atacantes tiveram acesso à plataforma da Authy, potencialmente obtendo acesso também aos códigos de autenticação em duas etapas que eram gerados pelos mesmos.

    A empresa recomenda que os utilizadores verifiquem se existe algum dispositivo desconhecido sobre a lista de equipamentos ligados na conta, ao mesmo tempo que, para maior proteção, pode-se desativar a permissão de usar a app em mais do que um equipamento.

    De relembrar que, durante esta semana, a empresa também tinha confirmado que 163 contas de clientes da mesma podem ter sido afetadas, com dados de clientes a terem sido acedidos pelos atacantes durante o período de tempo em que estes permaneceram com acesso à plataforma.

  • Ataque da Twilio pode ter sido mais grave do que o originalmente previsto

    Ataque da Twilio pode ter sido mais grave do que o originalmente previsto

    Ataque da Twilio pode ter sido mais grave do que o originalmente previsto

    No início do mês, a empresa Twilio confirmou ter sido vítima de um novo ataque, onde terão sido usados dados roubados de funcionários da entidade para aceder aos sistemas internos da mesma. E agora, conforme a investigação ao incidente também avança, são conhecidos mais detalhes sobre a situação.

    De acordo com a empresa de segurança Group-IB, em entrevista ao portal TechCrunch, o ataque à Twilio pode ter sido mais alargado do que o inicialmente previsto. Os investigadores apontam que existe a possibilidade de o grupo de atacantes ter permanecido com acesso aos sistemas internos durante bastante tempo.

    O ataque terá afetado cerca de 125 empresas que usam os sistemas da Twilio, entre as quais se encontra a empresa Signal, responsável pela aplicação de conversas privadas sobre o mesmo nome.

    O ataque acredita-se ter sido realizado por um grupo conhecido como “0ktapus”, e a maioria das empresas afetadas encontram-se localizadas nos EUA ou possuem algum género de presença no pais.

    Os investigadores acreditam ainda que 9931 dados de credenciais de utilizadores podem ter sido comprometidos no ataque, com uma grande maioria a incluir também códigos de autenticação para sistemas de autenticação em duas etapas.

    As empresas eram muitas vezes alvo de esquemas de phishing pelos atacantes, que usavam os dados da Twilio para tentar obter mais detalhes das contas de outras entidades. Acredita-se ainda que as informações roubadas estariam a ser enviadas diretamente para um bot no Telegram, que estaria sobre o controlo dos atacantes e onde todos os dados de login e informações importantes eram colocados.

    Um dos gestores deste bot no Telegram é conhecido apenas pelo nome de “X”, embora os investigadores tenham conseguido identificar a sua conta do Twitter e do Github, com indícios de que o mesmo se encontra localizado nos EUA. De notar que a empresa Cloudflare também já tinha confirmado que os atacantes poderiam ter usado o Telegram para recolher os dados de login.

    Para já não foram revelados os nomes das empresas que podem ter sido afetadas pelo ataque, mas a empresa afirma que existem nomes de grandes entidades a nível mundial, a maioria relacionada com o fornecimento de serviços técnicos, financeiros e até do mercado dos videojogos.

  • 1900 utilizadores do Signal afetados com ataque da Twilio

    1900 utilizadores do Signal afetados com ataque da Twilio

    1900 utilizadores do Signal afetados com ataque da Twilio

    Recentemente a plataforma da Twilio foi alvo de um ataque, o qual afetou alguns sistemas internos da empresa. O atacante terá conseguido usar dados roubados de um funcionário para ter acesso a sistemas internos da entidade, juntamente com algumas informações de clientes da mesma.

    Na altura do ataque, a empresa tinha confirmado que cerca de 125 clientes podem ter sido afetados pelo ataque, com algumas informações pessoais acedidas – onde se inclui números de telefone e outros dados pessoais, mas não tokens de acesso. No entanto, a empresa não clarificou quais os clientes afetados, o que pode incluir grandes nomes com bastantes mais clientes por detrás.

    Agora sabe-se que um desses clientes pode ser a Signal, a aplicação reconhecida pelo seu serviço de mensagens encriptadas ponta a ponta. De acordo com a entidade, cerca de 1900 utilizadores podem ter sido afetados pelo ataque da Twilio, com os números de telefone ou validação SMS afetados, e com os códigos de autenticação potencialmente comprometidos durante o período em que os atacantes estiveram nos sistemas da entidade Twilio.

    Os atacantes podem ter usado os números de telefone e o acesso para os códigos de autenticação como forma de registar o mesmo noutros dispositivos. De acordo com a Signal, acredita-se que dos 1900 utilizadores potencialmente afetados, pelo menos três números de telefone foram ativamente pesquisados pelos atacantes, e um deles terá mesmo sido registado noutro dispositivo.

    Apesar de este acesso não fornecer o acesso às mensagens ou contactos, uma vez que estes ficam armazenados no dispositivo, a Signal alerta para o facto que este registo do número de telefone noutro dispositivo pode permitir aos atacantes enviar mensagens como sendo do número desse utilizador.

    Para os utilizadores afetados, a Signal afirma que vai desligar todos os logins feitos sobre a plataforma, forçando os utilizadores a realizarem novamente o login nas suas contas e nos dispositivos corretos, como medida de prevenção.

    Este problema levantou também novamente críticas ao Signal, que apesar de ser considerada uma das plataformas mais seguras para o envio de mensagens encriptadas, ao mesmo tempo é também alvo de críticas por apenas permitir que os utilizadores se registem usando números de telefone – e não algo mais simples, como um nome de utilizador.

  • Revelados mais detalhes sobre como spyware Dracarys se propaga

    Revelados mais detalhes sobre como spyware Dracarys se propaga

    Revelados mais detalhes sobre como spyware Dracarys se propaga

    Se costuma instalar aplicações fora da Google Play Store, talvez seja melhor ter cuidado com uma nova variante de malware que se encontra a propagar em força. Conhecida como “Dracarys”, este novo spyware tem vindo a ganhar força no mercado, e agora sabem-se mais detalhes sobre como é feita a sua propagação.

    De acordo com os investigadores da empresa Cyble, este spyware propaga-se sobretudo sobre aplicações modificadas maliciosamente, nomeadamente aplicações falsas do Signal. Ao ser instalada no sistema, estas aplicações procedem também com a instalação do malware, realizando as suas atividades de espionagem.

    A campanha parece focada para alvos específicos de momento, mas já foram confirmados ataques a utilizadores em vários países. O malware foi inicialmente reportado pela Meta, durante a revelação dos seus resultados financeiros respeitantes ao passado trimestre.

    O malware foca-se sobretudo em obter detalhes sensíveis dos utilizadores, o que inclui as suas mensagens e conversas em diversas plataformas sociais. Também pode ativar a câmara e microfone para capturar ainda mais conteúdos.

    As vítimas são na maioria das vezes atacadas ao acederem a páginas de phishing do Signal, que podem surgir quando estes tentam pesquisar pela aplicação em plataformas como o Google – e onde os resultados iniciais são apresentados por publicidade maliciosa que leva para o malware, invés do site real.

    site falso do signal

    Uma vez que os utilizadores se encontram a instalar uma aplicação que, por si só, pede bastantes permissões do sistema, muitos podem não achar estranho que sejam realizados vários pedidos a informação sensível do sistema. No entanto, estes pedidos são feitos por parte do malware, de forma a obter o acesso necessário para as suas atividades.

    Como sempre, é importante ter atenção aos locais de onde as aplicações são descarregadas, ainda mais se forem de fontes não oficiais, como é o caso da Google Play Store ou o site dos autores das aplicações – no caso de apps que não estejam disponíveis na plataforma da Google.

  • Speek! é a alternativa ao WhatsApp descentralizada e open-source

    Speek! é a alternativa ao WhatsApp descentralizada e open-source

    Empresas como o Facebook e a Google dominam o mercado, mas ao mesmo tempo realizam essa tarefa através de uma recolha de dados massiva. Quando se usa estas plataformas, estamos também a fornecer os nossos dados para as mesmas, o que muitos não consideram ser uma troca justa.

    Além disso, existe ainda a promessa de privacidade. Mesmo que plataformas como o WhatsApp e o Telegram prometam que todos os dados encontram-se encriptados e seguros, estes ainda se encontram – para todos os efeitos – em controlo por essas mesmas plataformas.

    Mas felizmente existem alternativas, e hoje vamos analisar melhor uma dessas: a Speek!.

    Esta aplicação encontra-se disponível para PC, macOS, Linux e Android, sendo que a principal vantagem encontra-se no facto de ser uma plataforma de mensagens totalmente descentralizada e open-source, focada em garantir a total privacidade dos seus utilizadores.

    speek funcionalidades

    Para manter as comunicações seguras, esta aplicação não apenas encripta todos os conteúdos localmente nos dispositivos dos utilizadores, mas usa ainda a rede Tor para realizar as ligações. Para além de toda a proteção que se verifica junto do serviço em si, as comunicações são enviadas por uma das redes mais seguras e privadas que atualmente existe.

    comparação entre diferentes plataformas

    O objetivo do Speek será criar uma alternativa a plataformas como o WhatsApp ou Signal, de forma totalmente anónima, gratuita e livre de censura. Existe também a vantagem que os utilizadores não necessitam de ter qualquer conta sobre a plataforma, nem de associarem praticamente qualquer dado.

    Para plataformas como o WhatsApp ou Signal ainda é necessário fornecer, no mínimo, o número de telefone para registar a conta. No Speek não é necessária qualquer informação.

    Speak interface

    Os utilizadores são identificados por um ID aleatório, que a qualquer momento também pode ser cancelado ou alterado. Isto garante a total privacidade dos contactos.

    No entanto, existem algumas limitações a ter em conta. Esta plataforma foca-se sobretudo na privacidade, e como tal, algumas funcionalidades podem ser mais limitadas em comparação com o WhatsApp ou Signal. Para começar, não é possível realizar chamadas de voz ou video, ainda mais porque se usa a rede tor para as ligações – que é bem conhecida por não ter propriamente das maiores velocidades.

    interface de mensagens speek

    Os chats são focados em tarefas básicas para envio de texto e pequenas imagens ou ficheiros. E estes apenas se encontram armazenados nos dispositivos dos utilizadores – não existe qualquer registo nos servidores da entidade, e como tal, o histórico das mensagens será perdido caso o utilizador também remova a aplicação ou os dados da mesma. Existe, no entanto, uma opção para exportar os conteúdos da aplicação, o que também permite configurar a mesma identidade sobre outros dispositivos.

    Apesar destas limitações, para quem pretenda uma plataforma segura e privada para comunicação, o Speek é possivelmente uma das melhores opções que existe atualmente. O facto que existe para diferentes plataformas é ainda uma das maiores vantagens, já que permite a qualquer utilizador manter a comunicação independentemente do dispositivo onde se encontre.

  • Comissão Europeia pretende que WhatsApp seja claro sobre os Termos de Serviço

    Comissão Europeia pretende que WhatsApp seja claro sobre os Termos de Serviço

    A Comissão Europeia parece estar a focar as suas atenções sobre a plataforma de mensagens do WhatsApp, tendo requerido à mesma que seja clara sobre as suas políticas de dados e as atualizações dos termos de serviço.

    Esta medida surge depois de a plataforma ter realizado, no passado, algumas atualizações na sua política de privacidade e termos de serviço que foram consideradas polémicas, levando mesmo à saída de milhares de utilizadores do serviço para rivais como o Telegram e Signal.

    Numa carta enviada durante o dia de hoje ao WhatsApp, a Comissão Europeia e a Rede de Cooperação no domínio da Defesa do Consumidor (CPC) pretendem que a empresa responda a algumas das preocupações deixadas pelos utilizadores sobre os seus termos de serviço e política de privacidade. A empresa deve ainda informar os mesmos sobre o seu modelo empresarial.

    As autoridades pretendem que o WhatsApp informe como irá comunicar futuras atualizações dos seus termos aos utilizadores, e de que forma será feita para que estes tenham conhecimento e compreendam o que muda.

    Para as autoridades, os consumidores devem compreender aquilo a que estão a aceitar quando são feitas alterações, de forma a protegerem os seus direitos fundamentais. A plataforma possui agora um mês para responder ao pedido das autoridades europeias.

  • Twitter pode vir a integrar encriptação ponta-a-ponta nas Mensagens Diretas

    Twitter pode vir a integrar encriptação ponta-a-ponta nas Mensagens Diretas

    É complicado escapar das notícias sobre como Elon Musk irá adquirir o Twitter, ainda mais tendo em conta que muita informação sobre o negócio não se encontra clara o suficiente. E os dados do mesmo continuam a surgir a conta-gotas.

    Apesar de se ter uma ideia sobre como Musk pretende tornar a plataforma mais aberta para todos, com uma maior liberdade de expressão, ao mesmo tempo este também refere que pretende colocar o serviço mais seguro.

    Numa recente onda de mensagens deixadas por Elon Musk no seu perfil, este tem vindo a deixar algumas ideias para o futuro do Twitter, e uma delas passa por começar a usar encriptação ponta a ponta para as mensagens diretas.

    Elon Musk sobre encriptação de mensagens diretas

    Esta novidade iria permitir aos utilizadores terem uma forma de segurança adicional para as suas mensagens privadas na plataforma, tal como se encontra em serviços como o WhatsApp ou Telegram. As mensagens entre os utilizadores iriam encontrar-se encriptadas, e acessíveis apenas pelos detentores das mesmas.

    Elon Musk citou mesmo a aplicação Signal como um exemplo de como aplicar este sistema, e que é algo fundamental para a privacidade e segurança das comunicações online. De relembrar que, atualmente, as mensagens enviadas pelo Twitter não se encontram encriptadas. Ou seja, a plataforma ainda possui acesso aos conteúdos das mesmas, e pode utilizar esse acesso para os mais variados fins.

    Se a ideia de Elon Musk se tornar realidade, a empresa poderá ter de aplicar mudanças consideráveis na forma como os conteúdos das Mensagens diretas são analisados para spam e propagação de esquemas.