Category: Antivírus e Segurança

Meta coletou dados de ciclo menstrual e gravidez ilegalmente, conclui Justiça dos EUA

Meta coletou dados de ciclo menstrual e gravidez ilegalmente, conclui Justiça dos EUA

Meta coletou dados do app Flo para fins comerciais, segundo o júri (ilustração: Vitor Pádua/Tecnoblog)

Resumo

A Justiça dos EUA concluiu que a Meta coletou ilegalmente dados de saúde do app Flo entre 2016 e 2019, violando leis de privacidade.
Flo é um popular aplicativo de monitoramento de ciclo menstrual e gravidez.
Segundo o júri, a coleta ocorreu via SDKs e teve fins comerciais, apesar de a Meta negar e culpar o desenvolvedor.

A Meta coletou e usou ilegalmente dados de saúde de usuárias do Flo, um popular aplicativo de monitoramento de ciclo menstrual e gravidez, para fins comerciais, concluiu um júri federal na Califórnia (EUA). Segundo o veredito, divulgado na última sexta-feira (02/08), a empresa “escutou” e gravou intencionalmente comunicações privadas no app sem o consentimento das mulheres.

O processo corre desde 2021 e acusa a big tech de usar suas ferramentas de desenvolvimento (SDKs) para interceptar informações sensíveis, como detalhes sobre o ciclo menstrual, atividade sexual e a intenção de engravidar das usuárias.

O júri entendeu que a empresa tinha conhecimento da prática e ainda assim lucrou com os dados. A Meta, entretanto, nega interesse nesse tipo de dado — embora recentemente tenha sido acusada de piratear até mesmo filmes pornográficos para treinar suas IAs.

Como a Meta coletou os dados?

De acordo com o júri, a coleta de dados acontecia por meio de um SDK integrado ao aplicativo Flo. A acusação diz que, entre novembro de 2016 e fevereiro de 2019, o Flo permitiu que Google e Meta acessassem dados privados das usuárias.

Dessa forma, sempre que uma usuária inseria informações no app — como, por exemplo, detalhes do seu ciclo e seu objetivo (engravidar, evitar gravidez, etc.) —, o Flo enviava esses dados para os servidores da Meta.

Os advogados das vítimas alegam que a dona do Facebook usava essas informações para fins comerciais, principalmente para alimentar algoritmos de publicidade. No julgamento, foram apresentadas comunicações internas da empresa que, segundo a acusação, sugerem que a Meta tinha plena consciência sobre o recebimento dos dados e seu uso para direcionar anúncios.

Além disso, a denúncia apresentou mensagens trocadas entre funcionários da Meta que pareciam zombar da natureza dos dados.

Meta culpa o desenvolvedor

Flo teria repassado dados íntimos de usuárias à Meta (imagem: divulgação/Flo)

Em sua defesa, a Meta argumenta que a responsabilidade pela coleta e compartilhamento dos dados é do desenvolvedor do aplicativo, neste caso, a Flo Health. A empresa de Mark Zuckerberg afirma que seus termos de serviço proíbem que desenvolvedores enviem informações sensíveis ou de saúde e que confiava que o Flo obteria o consentimento necessário de suas usuárias.

Inicialmente, o processo de fato se estendia à Flo Health — que chegou a lançar um modo anônimo em 2022 —, ao Google e à empresa de análise de dados Flurry. Todos fecharam acordos com as vítimas antes do início do julgamento, menos a Meta.

“Nós discordamos veementemente deste resultado e estamos explorando todas as opções legais”, disse um porta-voz da Meta ao site Ars Technica. “A privacidade do usuário é importante para a Meta, e é por isso que não queremos informações de saúde ou outras informações sensíveis.”

A big tech também alega que os dados recebidos eram codificados e que, sem uma “chave” de decodificação, as informações não tinham significado para a Meta. O júri não acatou os argumentos da defesa.

Com informações da Ars Technica
Meta coletou dados de ciclo menstrual e gravidez ilegalmente, conclui Justiça dos EUA

Meta coletou dados de ciclo menstrual e gravidez ilegalmente, conclui Justiça dos EUA
Fonte: Tecnoblog

Brave e AdGuard bloqueiam polêmica função Recall no Windows

Brave e AdGuard bloqueiam polêmica função Recall no Windows

Windows Recall é alvo de controvérsias (imagem: reprodução/Microsoft)

Resumo

Brave e AdGuard vão bloquear a função Recall do Windows sob a alegação de riscos à privacidade.
Segundo as empresas, as capturas de tela automáticas do Recall podem expor dados sensíveis dos usuários.
A Microsoft afirma que o recurso é seguro e opcional, e que os dados ficam salvos localmente.

A polêmica ferramenta Recall, anunciada pela Microsoft para seus novos PCs Copilot+, começou a enfrentar resistência por parte de desenvolvedores. A funcionalidade registra automaticamente capturas de tela da atividade do usuário para ajudar na recuperação de informações, e agora está sendo bloqueada pelo navegador Brave e pelo app de segurança AdGuard.

Ambas as empresas argumentam que o recurso representa um risco à privacidade, já que pode capturar momentos sensíveis, como dados bancários, conversas privadas e outras informações pessoais. Elas seguem o caminho aberto pelo app de mensagens Signal, um dos primeiros a adotar esse tipo de bloqueio, ainda em maio.

Por que o Recall preocupa?

Recall foi apresentado em evento na sede da Microsoft (foto: Thássius Veloso/Tecnoblog)

O Recall captura automaticamente imagens da tela em intervalos regulares, armazenando essas imagens localmente para que o usuário possa revisar atividades anteriores.

Segundo a Microsoft, a ferramenta é opcional, exige autenticação via Windows Hello, mantém os dados criptografados e aplica filtros automáticos para ocultar informações sensíveis. Apesar dessas garantias, o recurso é alvo de controvérsias.

Ver essa foto no Instagram Uma publicação compartilhada por Tecnoblog (@tecnoblog)

Seguindo o Signal, o app AdGuard passou a incluir a opção de desativar o Recall em sua versão 7.21 para Windows. Em nota nesta sexta-feira (25/07), a empresa afirma que a ideia de capturas de tela contínuas é “perturbadora” e confiar na detecção automática de conteúdo não é uma estratégia segura.

O AdGuard oferece um conjunto de apps de segurança, mas é mais conhecido por seu bloqueador de anúncios. A companhia argumenta que, com o Recall, senhas numéricas ficam vulneráveis e a prática abre brechas para possíveis abusos ou violações de dados.

AdGuard agora tem opção de desativar o Recall do Windows (imagem: reprodução/AdGuard)

O navegador Brave adotou uma abordagem semelhante e vai bloquear o Recall por padrão a partir da versão 1.81 no Windows 11 ou superior.

Em comunicado, a empresa afirma que permitir o registro de dados de navegação em um banco local é um risco, já que essas informações podem ser acessadas por malwares. Ainda assim, usuários que desejarem podem reativar o Recall manualmente nas configurações de privacidade.

Brave também disponibiliza a opção para bloquear função Recall no Windows (imagem: reprodução/Brave)

O Signal foi pioneiro em restringir o acesso do Recall às suas janelas de conversa. Para isso, adotou um recurso de DRM que impede qualquer ferramenta — inclusive o próprio sistema operacional — de capturar imagens do aplicativo. Apesar de eficaz, essa abordagem também bloqueia o uso de leitores de tela e outros recursos de acessibilidade.

Mesmo após ajustes feitos pela Microsoft depois das primeiras críticas, o Recall segue gerando debate. Ainda em fase de testes, o recurso começou a ser liberado no Windows 11 em abril, e deve ser expandido para mais usuários nos próximos meses.

Com informações do The Verge
Brave e AdGuard bloqueiam polêmica função Recall no Windows

Brave e AdGuard bloqueiam polêmica função Recall no Windows
Fonte: Tecnoblog

Apple: 60% dos brasileiros com iPhone usam esta proteção antirroubo

Apple: 60% dos brasileiros com iPhone usam esta proteção antirroubo

Proteção de Dispositivo Roubado existe desde 2024 (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Brasil tem maior adesão à Proteção de Dispositivo Roubado do iPhone.
Recurso exige biometria para mudar Apple ID ou configurações sensíveis.
Apple descarta, por ora, bloqueio por IMEI proposto por autoridades.

Os brasileiros têm um comportamento acima da média quando o assunto é tecnologia contra roubos de iPhone. A empresa revelou que 60% dos clientes por aqui utilizam a proteção avançada no smartphone, contra 50% da média mundial. A informação foi revelada durante um encontro com jornalistas, na sede da empresa, em São Paulo. O Tecnoblog participou da reunião.

A Proteção de Dispositivo Roubado existe desde janeiro de 2024, quando a companhia soltou o iOS 17.3. De lá para cá, consumidores puderam ativá-la, já que não vem habilitada por padrão. Representantes da área de segurança da Apple explicaram que, com esta tecnologia, os ladrões ficam impedidos de fazer uma série de mudanças no iPhone.

O recurso dificulta o típico comportamento do batedor de carteiras (e de celulares), que pega o item da pessoa e imediatamente corre para modificar os ajustes. A função trava mudanças na Apple ID, por mais que o ladrão saiba o código numérico do iPhone. Ainda assim, é necessário esperar um determinado período e entrar com impressão digital ou reconhecimento facial.

Ferramenta protege iPhone longe de locais familiares, como casa e trabalho (foto: Giovanni Santa Rosa/Tecnoblog)

Por exemplo, não dá para trocar a senha da Apple ID sem passar pela biometria. Por mais que o ladrão saiba o código numérico do iPhone – e muitos se valem de violência para tal –, ainda é necessária a impressão digital ou o reconhecimento facial.

A documentação oficial prevê restrições para uso de métodos de pagamentos salvos no Safari; remoção de conteúdo e de ajustes do iPhone; adição ou remoção de autenticação biométrica; e desativação da função de rastrear o dispositivo, entre outros.

Como ativar a Proteção de Dispositivo Roubado

A maioria dos iPhones é compatível com a ferramenta, que ganhou o apelido de “modo ladrão” logo que foi anunciada. Siga os passos abaixo para acessá-la:

Entre nos Ajustes

Selecione Face ID e Código

Habilite a Proteção de Dispositivo Roubado

Decida se você quer mantê-la ativa durante todo o tempo ou somente quando estiver fora dos seus ambientes familiares (a casa e o escritório)

Vai ter bloqueio por IMEI?

Em encontro em São Paulo, executivos defenderam segurança dos dispositivos da Apple (imagem: divulgação)

A Polícia Metropolitana de Londres, na Inglaterra, posicionou-se favoravelmente a uma espécie de bloqueio de smartphone por meio do IMEI. Ou seja, um produto roubado ficaria permanentemente impedido de funcionar, mesmo que os bandidos consigam resetá-lo. Eu trouxe este tema para os especialistas da Apple, que ponderaram o fato de não existir uma “bala de prata” quando o assunto é segurança.

Eles avaliam que, uma vez que isso seja implementado, haveria dificuldades como, por exemplo, quando um consumidor legítimo fizer o bloqueio sem querer. O mesmo poderia ocorrer caso uma pessoa da mesma família habilitasse o bloqueio por IMEI.

Os especialistas afastam essa possibilidade, ao menos por enquanto, sob a crença de que a Apple possui as ferramentas mais avançadas de privacidade e segurança do mercado.
Apple: 60% dos brasileiros com iPhone usam esta proteção antirroubo

Apple: 60% dos brasileiros com iPhone usam esta proteção antirroubo
Fonte: Tecnoblog

Microsoft SharePoint tem falha crítica que expõe dados de empresas

Microsoft SharePoint tem falha crítica que expõe dados de empresas

Microsoft SharePoint tem falha crítica que expõe dados de empresas (imgem ilustrativa: reprodução/Microsoft)

Organizações que utilizam o Microsoft SharePoint devem ficar em alerta. Uma vulnerabilidade de dia zero na plataforma foi explorada por hackers para captura de dados internos de dezenas empresas. O problema é tão sério que, em uma escala de gravidade que vai de 1 a 10, recebeu 9,8 pontos.

Uma vulnerabilidade de dia zero, ou zero-day, é aquela que é explorada por hackers antes que a organização responsável pelo software identifique e solucione o problema por meio de atualizações de segurança.

A falha zero-day em questão foi identificada como CVE-2025-53770 e, basicamente, permite que servidores SharePoint sejam acessados remotamente por agentes externos, sem autenticação. Com isso, os invasores podem capturar dados ou realizar outra ações maliciosas no sistema.

Os primeiros ataques explorando a falha foram identificados na última sexta-feira (18/07) pela empresa de segurança digital Eye Security. A companhia informou ao BleepingComputer que pelo menos 54 organizações foram atacadas por hackers em razão da vulnerabilidade, mas esse número pode ser muito maior.

O SharePoint é usado, essencialmente, para compartilhamento e gerenciamento de dados nas organizações. Como a plataforma pode ser conectada a vários outros serviços, como o Microsoft Outlook e o Microsoft Teams, o risco de roubo de informações sigilosas e invasão a outros sistemas não é desprezível.

Microsoft já liberou correções para a falha no SharePoint (foto: Thássius Veloso/Tecnoblog)

Qual foi a reação da Microsoft?

No sábado, a Microsoft reconheceu a existência do problema e, no domingo, liberou uma correção de emergência, bem como uma segunda atualização que mitiga uma falha relacionada, identificada como CVE-2025-53771.

As correções liberadas pela Microsoft são direcionadas ao SharePoint Subscription Edition, ao SharePoint 2019 e ao SharePoint 2016. O SharePoint Online, dentro do Microsoft 365, não está sob risco. A vulnerabilidade afeta apenas as versões hospedadas e gerenciadas localmente pelas organizações.

Especializadas em segurança alertam, porém, que a instalação das correções é apenas parte da solução. É preciso checar se sistemas foram invadidos antes do update e, se positivo, aplicar procedimentos para solucionar o problema, como atualizar chaves de acesso e fazer uma varredura por malwares.
Microsoft SharePoint tem falha crítica que expõe dados de empresas

Microsoft SharePoint tem falha crítica que expõe dados de empresas
Fonte: Tecnoblog

O que é vírus de computador? Saiba como funciona e os principais tipos de ameaça

O que é vírus de computador? Saiba como funciona e os principais tipos de ameaça

Saiba como se proteger dos vírus de computador (imagem: Vitor Pádua/Tecnoblog)

Um vírus de computador é um software malicioso que se anexa a outros programas, infectando um PC desktop ou um notebook e se replicando. Essa ameaça pode corromper dados, roubar informações pessoais ou até mesmo inutilizar o dispositivo.

Existem vários tipos de vírus que representam sérias ameaças à segurança digital dos usuários. Os de boot podem afetar a inicialização do sistema, os de arquivo se anexam a executáveis, enquanto os polimórficos mudam o código para não serem detectados facilmente.

Entenda melhor o conceito de vírus de computador, como eles funcionam e os principais tipos. Também saiba como se proteger contra essas ameaças cibernéticas.

ÍndiceO que é um vírus de computador?Qual foi o primeiro vírus de computador?Como um vírus de computador funciona?Quais são os tipos de vírus de computador?Qual é o vírus de computador mais perigoso do mundo?Quais são as formas de se proteger de um vírus de PC?Tem como saber se o computador está com vírus?O que fazer se meu PC for infectado por um vírus?Qual é a diferença entre vírus e malware?Qual é a diferença entre vírus e worm?

O que é um vírus de computador?

Um vírus de computador é um tipo de software malicioso que se anexa a programas legítimos, se autorreplica e se espalha entre computadores. Ele pode ser programado para modificar arquivos, causar danos a sistemas, roubar dados ou até inutilizar dispositivos.

Qual foi o primeiro vírus de computador?

O Creeper System, desenvolvido por Bob Thomas em 1971, é reconhecido como o primeiro vírus de computador. Sua criação visava testar a viabilidade de um programa capaz de se autorreplicar, funcionando mais como um experimento de segurança do que uma ameaça.

Originalmente, o vírus exibia a mensagem “Eu sou o Creeper. Pegue-me se for capaz” e tentava se remover do sistema anterior a cada nova infecção. Apesar da simplicidade e natureza não maliciosa, ele marcou o início da evolução dos programas autorreplicantes que moldaram os vírus atuais.

Os vírus podem danificar sistemas e realizar outras ações maliciosas no computador (imagem: Vitor Pádua/Tecnoblog)

Como um vírus de computador funciona?

Um vírus de computador geralmente se propaga quando a pessoa acessa links maliciosos ou abre anexos infectados baixados da internet ou recebidos por e-mail. A infecção também pode ocorrer por meio de dispositivos USB ou compartilhamento de arquivos online, infiltrando-se no sistema de forma discreta.

Uma vez instalado, o vírus pode permanecer inativo até a vítima realizar uma ação específica ou começar a se replicar imediatamente, criando cópias de si em programas e arquivos. Essa autorreplicação permite que ele se espalhe rapidamente por todo o armazenamento da máquina, comprometendo diversas áreas do sistema.

Após a disseminação, o vírus executa a ação maliciosa programada, que pode incluir a corrupção ou exclusão de arquivos, interrupção de operações e outros danos. Essas ações são frequentemente usadas em crimes cibernéticos, visando causar prejuízos significativos a sistemas e dados.

Quais são os tipos de vírus de computador?

Existem diversos tipos de vírus de computador, cada um com características e métodos de infecção distintos. Alguns deles são:

Vírus de ação direta: o tipo mais comum, ele se associa a arquivos executáveis e é ativado quando eles são abertos. Embora possa bloquear a abertura de outros arquivos, geralmente não apaga documentos ou afeta o desempenho do sistema;

Vírus de boot: infecta os arquivos responsáveis por iniciar o sistema operacional, residindo na memória do dispositivo. Frequentemente se espalha por meio de hardwares infectados, como pen drives e outros dispositivos USB;

Vírus de arquivo: anexa-se ao final de um arquivo e modifica como o programa é iniciado, injetando um código malicioso. Isso permite que o vírus seja executado sempre que o programa legítimo é aberto;

Vírus de e-mail: esconde-se em mensagens de e-mail e é ativado ao abrir um anexo, clicar em um link ou apenas interagir com o e-mail. Eles se espalham rapidamente ao usar a lista de contatos do usuário infectado;

Vírus sequestrador de navegador (browser hijacker): altera as configurações do navegador sem permissão, redirecionando para sites maliciosos ou exibindo anúncios indesejados. Visa controlar a experiência de navegação da vítima;

Vírus de script web: explora vulnerabilidade em códigos de navegadores e páginas da web, infiltrando-se no dispositivo quando a pessoa acessa sites infectados. Geralmente, esses vírus visam roubar informações ou realizar ataques;

Vírus residente: permanece ativo na memória do computador, mesmo após o programa original que o continha ser fechado ou excluído. Isso permite que ele infecte outros arquivos e programas continuamente;

Vírus multipartido: infecta múltiplos alvos, como o setor de boot, a memória e arquivos executáveis do PC. A capacidade de se espalhar em várias áreas do dispositivo torna a detecção e remoção mais complexas;

Vírus polimórfico: muda o código a cada nova infecção, dificultando que softwares de segurança o detectem. Essa mutação constante o ajuda a evadir das varreduras de sistema;

Vírus de sobregravação: substitui o conteúdo original de um arquivo pelo próprio código malicioso, destruindo os antigos dados existentes. A única forma de removê-lo é excluindo todos os arquivos infectados;

Vírus furtivo: modifica o código do sistema operacional para se esconder de ferramentas de detecção, tornando-o muito difícil de ser encontrado. Ele engana o software antivírus, parecendo ser um arquivo limpo;

Vírus macro: infecta documentos que usam macros, como arquivos do Microsoft Word e Excel. Ele é ativado quando o documento é aberto e a macro é executada, podendo corromper o arquivo ou se espalhar pelo sistema;

Vírus criptografado: usa criptografia para ocultar o código, dificultando a análise por softwares de segurança. Ele inclui um algoritmo de descriptografia para se decifrar antes de ser executado.

Qual é o vírus de computador mais perigoso do mundo?

O Mydoom é frequentemente apontado como o vírus de computador mais perigoso devido à ampla escala de infecção em 2004. A ameaça coletava endereços de e-mail de PCs infectados e se enviava de forma autônoma para novas vítimas, transformando os dispositivos em bots para ataques de negação de serviço distribuído (DDoS).

Segundo especialistas da Norton, o vírus causou danos estimados em US$ 38,5 bilhões e atingiu 1 bilhão de vítimas no período de um ano. Embora enfraquecido por conta dos antivírus modernos, ele ainda é responsável por 1% dos ataques de phishing por e-mail.

Ataques de phishing por e-mail são bastante usados para induzir as vítimas a baixarem arquivos infectados com vírus (imagem: Vitor Pádua/Tecnoblog)

Quais são as formas de se proteger de um vírus de PC?

Algumas práticas no dia a dia ajudam a se proteger de um vírus ou qualquer outro malware no computador, smartphone e outros dispositivos. Por exemplo:

Use um software de segurança confiável: instale e mantenha sempre atualizado um antivírus ou antimalware confiável. Ele será a primeira linha de defesa contra as ameaças mais recentes;

Navegue com cuidado: evite sites desconhecidos ou com reputação duvidosa. Muitos ataques ocorrem por meio de páginas maliciosas que tentam instalar softwares indesejados;

Desconfie de links e anexos suspeitos: tenha cuidado ao clicar em links ou abrir anexos de e-mails e mensagens. Sempre verifique o remetente antes de qualquer interação, pois podem ser ações para instalar vírus;

Baixe apps apenas de lojas oficiais: sempre priorize as lojas oficiais para baixar os aplicativos, como App Store, Google Play Store e Microsoft Store. Isso evita a instalação de versões modificadas e potencialmente infectadas com vírus;

Adote senhas fortes e únicas: crie senhas complexas e diferentes para cada conta online, misturando letras, números e símbolos. Isso dificulta que criminosos acessem as contas, mesmo que uma delas seja comprometida;

Ative a autenticação de dois fatores (2FA): sempre que possível, ative a autenticação de dois fatores. Ela adiciona uma camada extra de segurança, exigindo uma segunda verificação para acessar as contas;

Mantenha o sistema e aplicativos atualizados: as atualizações do sistema operacional e aplicativos trazem correções de segurança que impedem que hackers explorem vulnerabilidades para invadir o dispositivo;

Faça backups regularmente: tenha cópias de segurança dos arquivos importantes em um local externo ou em serviços na nuvem. Se o dispositivo for infectado, você não perderá os dados.

Tem como saber se o computador está com vírus?

Sim, diversos sinais podem indicar que o PC foi infectado com vírus. Por exemplo, fique atento à lentidão excessiva, travamentos frequentes de programas, arquivos que somem ou são corrompidos, e mudanças inesperadas nas configurações do dispositivo.

No entanto, a maneira mais direta de confirmar uma infecção é usando um antivírus ou antimalware confiável. Essa ferramenta fará uma varredura completa no sistema, identificando e removendo quaisquer ameaças para garantir a segurança do aparelho.

O que fazer se meu PC for infectado por um vírus?

Se o PC foi infectado por um vírus, desconecte-o imediatamente da internet e outras redes para impedir que a ameaça se espalhe para outros dispositivos. Em seguida, use um software de segurança confiável para iniciar uma varredura completa do sistema e de todos os arquivos.

Ferramentas de antivírus e antimalware são essenciais para detectar e remover a infecção de maneira segura. Isso protege os dados do dispositivo e evita danos maiores ao sistema.

Dá para remover um vírus do meu computador?

Sim, você pode remover um vírus do computador usando um antivírus ou antimalware confiável. Essas ferramentas são projetadas para escanear o sistema, identificar e eliminar ameaças, protegendo os dados e o funcionamento do dispositivo.

Em situações de infecções mais graves ou persistentes, a recomendação é procurar a ajuda de um profissional de cibersegurança. Ele possui o conhecimento e os recursos para remover o malware de forma segura e eficaz, minimizando riscos de danos adicionais ao computador.

Ter um antivírus ou antimalware confivável pode ajudar a se proteger de vírus e outros malwares (imagem: Vitor Pádua/Tecnoblog)

Qual é a diferença entre vírus e malware?

Vírus de computador é um tipo específico de malware que se anexa a arquivos legítimos e se replica, espalhando-se para outros programas e sistemas. Eles costumam permanecer dormentes até que o arquivo infectado seja executado, quando podem causar danos e outras ações maliciosas.

Malware é um termo amplo que engloba qualquer software intencionalmente projetado para causar danos, interromper sistemas ou obter acesso não autorizado. Essa categoria inclui diversas ameaças, como vírus, worms, trojans, spywares e ransomwares.

Qual é a diferença entre vírus e worm?

Vírus são malwares que se anexam a arquivos legítimos e podem exigir a intervenção do usuário para serem ativados e se replicar, como abrir um documento ou executar um app. Eles atuam visando corromper dados e causar outros danos à máquina.

Worms são um tipo de malware autônomo que se replica e se espalha por redes e sistemas sem a necessidade de interação humana. Eles exploram brechas para se propagar rapidamente para infectar o maior número de máquinas.
O que é vírus de computador? Saiba como funciona e os principais tipos de ameaça

O que é vírus de computador? Saiba como funciona e os principais tipos de ameaça
Fonte: Tecnoblog

Polícia Federal deflagra operação contra sites falsos do ENEM

Polícia Federal deflagra operação contra sites falsos do ENEM

Suspeitos arrecadaram ao menos R$ 3 milhões com páginas falsas (imagem: reprodução/Polícia Federal)

Resumo

A Polícia Federal deflagrou a Operação Só Oficial para combater sites falsos de inscrição no ENEM.
Os investigados arrecadaram cerca de R$ 3 milhões aplicando golpes em candidatos.
Foram criadas páginas falsas que cobraram R$ 85 de aproximadamente 35.000 pessoas.

Não basta estudar para as provas. Quem se candidata ao Exame Nacional do Ensino Médio (ENEM) precisa ter cuidado com golpes. Nesta quinta-feira (10/07), a Polícia Federal deflagrou a Operação Só Oficial como parte de uma investigação sobre falsas páginas de inscrição para o ENEM.

A ação das autoridades envolveu o cumprimento de dois mandados de busca e apreensão domiciliar em Praia Grande, cidade do literal de São Paulo.

De acordo com a Polícia Federal, os suspeitos teriam criado páginas falsas de inscrição que se passavam pelo site do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (INEP), órgão responsável pelo ENEM.

O objetivo era fazer candidatos às provas que procuravam pela página de inscrição na internet pagar pelo falso cadastro. A Polícia Federal calcula que os criminosos arrecadaram pelo menos R$ 3 milhões com a fraude durante o período de inscrição oficial para o ENEM do ano passado, entre 27 de maio e 14 de junho de 2024.

Polícia Federal segue com a investigação (imagem: Tomaz Silva/Agência Brasil)

As autoridades constataram que os pagamentos foram direcionados a uma conta bancária de uma empresa privada não autorizada a receber valores em nome do INEP. A mesma empresa acumula diversas reclamações na internet por práticas de cobrança indevida.

A Polícia Federal explica ainda que um dos investigados tem pelo menos 15 anotações criminais relacionadas a estelionato.

Os pagamentos, no valor de R$ 85 cada, foram realizados por cerca de 35.000 pessoas. Além do prejuízo financeiro, aquelas que não fizeram a inscrição por meio do site do INEP não puderam realizar as provas do ENEM.

Como evitar golpes relacionados ao ENEM?

Fraude gerou prejuízo aos candidatos (imagem: reprodução/Ministério da Educação)

A melhor forma de evitar problemas é acessando diretamente o site do INEP (www.gov.br/inep/), que contém todas as informações oficiais sobre as provas.

Tome cuidado com chamadas sobre o ENEM em anúncios publicitários, perfis nas redes sociais, mensagens de WhatsApp e e-mails.

Processos de inscrição muito simplificados (o ENEM requer uma inscrição com várias informações) e destino do pagamento em nome de empresas privadas também são sinais de fraude.
Polícia Federal deflagra operação contra sites falsos do ENEM

Polícia Federal deflagra operação contra sites falsos do ENEM
Fonte: Tecnoblog

One UI 8 terá função que ativa várias proteções de uma só vez

One UI 8 terá função que ativa várias proteções de uma só vez

Proteção Avançada da One UI 8 (imagem: reprodução/SamMobile)

Os celulares e tablets mais recentes da Samsung contam com vários recursos de segurança. O problema é que configurar ou ativar cada um deles pode ser trabalhoso. Mas isso vai mudar com a interface One UI 8, graças a uma nova função de nome Proteção Avançada (Advanced Protection).

O novo recurso permite que o usuário ative vários mecanismos de segurança no aparelho com um simples toque. Assim, não é preciso habilitar cada proteção manualmente.

Entre esses mecanismos estão o bloqueio de sideloading (instalação de aplicativos a partir de fontes diferentes em relação à Google Play Store), o impedimento do acesso a dados do smartphone ou tablet a partir da porta USB e a desativação de redes 2G.

Mas há um requisito: a Proteção Avançada da One UI 8 funciona a partir do Android 16. A razão disso é que o novo recurso não está sendo desenvolvido totalmente pela Samsung. Na verdade, essa é a implementação de uma função de mesmo nome que é nativa dessa versão do sistema operacional.

Como ativar a Proteção Avançada na One UI 8?

A novidade já pode ser ativada na versão beta da One UI 8 para a linha Galaxy S25. Para tanto, basta ir em Configurações / Google / Todos os Serviços / Proteção Avançada.

A função Proteção Avançada na One UI 8 (imagem: reprodução/SanMobile)

O “liberou geral” da interface vai demorar um pouco para ocorrer, afinal, muitos dispositivos Galaxy ainda estão no ciclo de atualização para a One UI 7. A versão final da One UI 8 só deve ser lançada no final deste trimestre ou, ainda, no próximo.

Mas a espera deve valer a pena. Além das já mencionadas proteções, o novo recurso traz uma configuração que reinicia o aparelho se ele ficar sem ser desbloqueado por três dias seguidos e ativa o Google Play Protect para checar eventuais ameaças ativas no sistema, por exemplo.

De todas elas, considero a desativação de redes 2G uma das mais importantes. Esse tipo de tecnologia é obsoleto e vem sendo usado para golpes que bloqueiam o sinal das operadoras para disparar mensagens SMS fraudulentas aos celulares alcançados. O assunto foi tema do Tecnocast 381 — O crime tem antena própria. Episódio imperdível!

Com informações de SamMobile

One UI 8 terá função que ativa várias proteções de uma só vez

One UI 8 terá função que ativa várias proteções de uma só vez
Fonte: Tecnoblog

O que é adware? Confira variações e exemplos desse tipo de software

O que é adware? Confira variações e exemplos desse tipo de software

Entenda o funcionamento de um adware e como ele pode ser usado por cibercriminosos (imagem: Tolight Me/Dediko)

Adware é um tipo de software que exibe anúncios personalizados em navegadores, gerando receita para os desenvolvedores. Embora nem todo adware seja malicioso, ele pode ser usado para infectar dispositivos com malware e comprometer a segurança do usuário.

O funcionamento dos adwares se baseia na coleta de dados de navegação para direcionar anúncios relevantes para o usuário, gerando monetização com a exibição. Esse tipo de publicidade costuma aparecer como pop-ups, banners ou redirecionamento para sites específicos.

Os adwares maliciosos são usados para exibir janelas de anúncios incessantes ou redirecionar para páginas indesejadas. Alguns malwares mais sofisticados podem alterar a página inicial do navegador, instalar itens na barra de navegação e até monitorar e roubar dados.

Entenda o conceito de adware, como eles funcionam, os diferentes tipos e como se proteger desses softwares maliciosos.

ÍndiceO que é adware?O que significa adware?Para que serve o adware?Quais são os tipos de adware?1. Adware legítimo2. Adware potencialmente indesejado3. Adware maliciosoComo funcionam os adwaresQuais são os principais exemplos de adware?Como identificar adwares instalados no dispositivoO que fazer ao encontrar adwares no dispositivoComo evitar adwares em seu dispositivoQual é a diferença entre adware e malware?Qual é a diferença entre adware e sites de spam?

O que é adware?

Adware é um software que exibe anúncios aos usuários que acessam a internet, app ou serviço, gerando receita para os desenvolvedores. Embora seja legítimo, ele pode ser usado como malware que infecta dispositivos e causa danos, como excesso de anúncios indesejados, redirecionamento de tráfego ou até instalação de softwares maliciosos sem consentimento.

O que significa adware?

O termo Adware é uma abreviação de “Advertising-supported software”, ou “Software suportado por publicidade” em português. São programas financiados por anúncios, como banners e pop-ups, exibidos enquanto a pessoa navega na internet ou usa o aplicativo.

Para que serve o adware?

Inicialmente, os adwares servem como modelos de negócios de empresas. Os anúncios em softwares gratuitos são usados para gerar receita para desenvolvedores ao exibir anúncios para usuários, recebendo por clique, visualização ou download.

No entanto, os programas se tornaram uma ferramenta para vários crimes cibernéticos. Adwares maliciosos são frequentemente usados para infectar dispositivos com outros malwares, permitindo desde espionagem das atividades até roubo de dados sensíveis da vítima.

Cibercriminosos podem usar adware para infectar dispositivos (imagem: Vecteezy)

Quais são os tipos de adware?

Os adwares são divididos em três categorias: legítimo, potencialmente indesejado e malicioso. Cada um possui características próprias que ajudam a diferenciar banners e pop-ups inofensivos de ameaças.

1. Adware legítimo

Os adwares legítimos são um modelo de negócio em que softwares exibem anúncios, gerando receita por quantidade de cliques, visualizações e downloads de conteúdo. Ele é integrado a programas gratuitos, oferecendo uma forma de monetização para desenvolvedores e empresas.

A legalidade do adware se baseia no consentimento direto do usuário, que deve estar ciente da instalação e funcionalidade. Sem a permissão clara, o software se torna ilegítimo, muitas vezes caindo na categoria de adwares potencialmente indesejados.

2. Adware potencialmente indesejado

Adwares potencialmente indesejados, ou PUPs, se instalam no dispositivo sem o conhecimento ou autorização direta do usuário, geralmente anexado a softwares legítimos. Embora a pessoa possa ter dado consentimento não intencionalmente durante a instalação, a presença do adware visa coletar dados e exibir publicidades direcionadas.

Apesar de não serem diretamente maliciosos, os PUPs podem comprometer a privacidade e a segurança do usuário. Além de afetar o desempenho do sistema, eles podem criar vulnerabilidades que permitem a entrada de malwares mais perigosos.

3. Adware malicioso

Os adwares maliciosos são programas indesejados que, ao contrário dos adwares comuns, visam causar danos significativos. Eles podem introduzir códigos maliciosos, como trojans e até mesmo ransomware, diretamente no dispositivo das vítimas.

Essa ameaça compromete navegadores, exibindo anúncios intrusivos, barras de ferramentas indesejadas e redirecionando pesquisas legítimas para sites fraudulentos. O objetivo é roubar informações sensíveis, como dados bancários e credenciais de acesso, por meio de phishing e outras táticas enganosas.

Os adwares podem confundir os usuários (imagem: Highspeeds)

Como funcionam os adwares

Os adwares são instalados legalmente junto a aplicativos gratuitos, como jogos e freewares, contendo software adicional de publicidade. Eles coletam dados do dispositivo e do navegador para exibir anúncios personalizados, gerando receita por cliques, visualizações ou downloads.

Por outro lado, adwares maliciosos infectam sistemas por meio de aplicativos falsos, extensões de navegadores ou pop-ups com malwares. Além de exibir anúncios indesejados em quantidade excessiva, eles podem instalar ameaças mais sérias como trojans e ransomware.

Uma tática comum dos softwares maliciosos é redirecionar o usuário para sites específicos, incluindo páginas falsas. A intenção é manipular as vítimas para roubar informações confidenciais, como credenciais e dados bancários.

Tanto os adwares legítimos quanto maliciosos prejudicam o desempenho do dispositivo à medida que a quantidade de anúncios aumenta. Essa sobrecarga deixa a experiência mais lenta e compromete todas as atividades.

Quais são os principais exemplos de adware?

Existem diversos tipos de adware, cada um com perfis e comportamentos distintos. Conhecer os principais exemplos pode ajudar a identificar e se proteger dessas ameaças:

Adware legítimo: exibem anúncios de forma transparente, muitas vezes em troca de acesso a programas ou serviços gratuitos. O usuário está ciente da presença do adware e concorda com a exibição de publicidade;

Sequestradores de navegadores (Browser hijackers): modificam as configurações do navegador sem permissão, como página inicial e mecanismos de busca padrão. Eles redirecionam o tráfego para sites específicos e exibem anúncios indesejados;

SurfBuyer (e variantes): embora possa ser baixado com o consentimento inicial do usuário, eles exibem anúncios irrelevantes e podem instalar PUPs adicionais;

Adware de distribuição de software (Bundlers): embarcados com softwares legítimos, são instalados sem autorização direta quando a pessoa baixa outro programa. Coletam dados de navegação para direcionar anúncios de forma excessiva;

Adware baseado em rootkit: adwares sofisticados que usam técnicas de rootkit para se esconder no sistema. Continuam instalados mesmo após tentativas de remoção, exibindo anúncios e comprometendo a segurança do dispositivo;

Adware de extensões de navegador maliciosas: baixados por engano por estarem disfarçados de extensões úteis para navegadores, inserem anúncios em páginas da web, direcionam pesquisas para sites falsos e podem até roubar dados pessoais.

Cibercriminosos podem criar diferentes variações de adwares para infectar PCs ou celulares (imagem: Muharrem Huner/Getty Images)

Como identificar adwares instalados no dispositivo

Existem alguns sinais que indicam a presença de adwares no computador ou celular. Lentidão, travamentos frequentes e alto consumo de memória, mesmo com aplicativos leves, são indicativos que o sistema pode estar comprometido com malwares.

Outro sinal de infecção é o excesso de anúncios intrusivos durante a navegação, como pop-ups e novas abas exibindo conteúdo irrelevante ou não relacionado ao seu histórico. Alterações inesperadas na página inicial do navegador ou no mecanismo de busca padrão também são comuns em casos de adwares maliciosos.

É fundamental usar um software de segurança confiável para confirmar e remover adwares. Faça uma varredura completa do dispositivo para detectar, bloquear e excluir adwares maliciosos e outras ameaças que possam estar instaladas.

O que fazer ao encontrar adwares no dispositivo

Se você suspeita da infecção com adwares, instale um software de segurança confiável, como antivírus ou antimalware. Em seguida, realize um escaneamento completo do sistema e siga as instruções para como remover adware do celular ou PC.

Também limpe regularmente o cache e os cookies do navegador para eliminar vestígios e prevenir futuras infecções. Além disso, sempre revise as permissões de aplicativos e extensões antes de instalá-las para evitar a entrada de adwares.

Adwares podem causar lentidão e atrapalhar a navegação pelo sistema (imagem: Tim Gouw/Unsplash)

Como evitar adwares em seu dispositivo

Existem algumas ações que podem ajudar a evitar a instalação de adwares e outros malwares no seu PC ou celular. Por exemplo:

Use um bloqueador de adware: instale extensões de navegador confiáveis que bloqueiam pop-ups, banners e rastreadores, impedindo a exibição e o download de conteúdo malicioso;

Mantenha o antivírus sempre atualizado: um antivírus ou antimalware com atualizações em dia consegue detectar e remover as ameaças de adware mais recentes;

Baixe aplicativos apenas de fontes confiáveis: sempre faça download de softwares em lojas de aplicativos oficiais, como Google Play Store, App Store e Microsoft Store. Isso minimiza os riscos de adwares maliciosos embarcados;

Leia os termos e condições com atenção: revise cuidadosamente os termos e condições durante a instalação de um programa para desmarcar ofertas de softwares adicionais e adwares indesejados;

Selecione apps com boa reputação e avaliações: verifique a credibilidade do desenvolvedor e leia os comentários dos usuários, mesmo em lojas oficiais, para identificar possíveis problemas com adwares;

Tenha cautela ao clicar em anúncios e links: sempre desconfie de pop-ups e banners chamativos. Também verifique a URL e procure pelo “HTTPS” e o ícone de cadeado para confirmar a segurança do site antes de clicar;

Limpe regularmente o cache e os cookies do navegador: faça limpezas periódicas para remover dados de rastreamento e cookies que podem ser usados por adwares para monitorar sua atividade online.

Qual é a diferença entre adware e malware?

Adware são softwares que exibem anúncios, muitas vezes com base no histórico de navegação do usuário. Embora nem todo adware seja prejudicial, alguns podem ser intrusivos, redirecionando o acesso para sites indesejados ou até baixando malwares sem permissão.

Malware é um termo abrangente para qualquer software malicioso projetado para danificar, desativar ou obter acesso não autorizado a sistemas. As ameaças podem ser divididas em categorias como vírus, trojans, spywares, adwares e ransomware.

Qual é a diferença entre adware e sites de spam?

Adware é um tipo de software programado para exibir anúncios para os usuários, mas frequentemente usado para crimes cibernéticos. Ele compromete a experiência de navegação ao mostrar anúncios intrusivos excessivos e redirecionando buscas para sites maliciosos.

Sites de spam são páginas criadas para manipular mecanismos de busca e atrair tráfego. Eles usam táticas enganosas, como conteúdo irrelevante ou repetitivo, para direcionar usuários a páginas com informações falsas, links prejudiciais ou tentativas de coletar dados pessoais.
O que é adware? Confira variações e exemplos desse tipo de software

O que é adware? Confira variações e exemplos desse tipo de software
Fonte: Tecnoblog

Megavazamento expõe 16 bilhões de senhas na internet; veja como se proteger

Megavazamento expõe 16 bilhões de senhas na internet; veja como se proteger

Vazamento de 16 bilhões de credenciais é uma compilação de cerca de 30 bases de dados distintas (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Megavazamento expôs 16 bilhões de credenciais de serviços como Google, Apple e Facebook, oriundas de 30 vazamentos diferentes.
Dados foram extraídos por malwares do tipo “infostealer”, comuns em ataques de phishing e downloads maliciosos.
Como medidas de segurança, recomenda-se não reutilizar senhas, ativar autenticação em dois fatores e usar gerenciadores de senhas.

Um vazamento recorde de 16 bilhões de credenciais de acesso foi revelado recentemente por pesquisadores de cibersegurança. Conforme noticiado pelo site Cybernews nesta quinta-feira (19/06), a base de dados, uma das maiores já encontradas, não é resultado de um ataque hacker único a uma grande empresa. Em vez disso, trata-se de uma compilação de cerca de 30 vazamentos distintos.

Pense nesses 16 bilhões de dados vazados como uma enorme lista telefônica bagunçada: o mesmo nome e número podem aparecer várias vezes. Mesmo removendo todas as repetições, os especialistas acreditam que a quantidade de vítimas reais é imensa, provavelmente na casa das centenas de milhões ou até bilhões de pessoas.

Quais dados vazaram e de onde vieram?

O que torna este vazamento tão perigoso não é só a quantidade de senhas. Especialistas afirmam que a lista pode funcionar como uma espécia de “mapa do tesouro” para cibercriminosos. Diferente de listas antigas, que geralmente contêm senhas velhas e já trocadas, esta nova compilação tem informações roubadas recentemente, que provavelmente ainda funcionam.

A análise inicial revelou que o acervo continha informações de login (nomes de usuário e senhas) associadas a empresas como Apple, Google (incluindo o Gmail), Facebook, Telegram, serviços governamentais e corporativos, além de plataformas de desenvolvedores e redes privadas virtuais (as VPNs).

A coleção de credenciais estava exposta em repositórios online de fácil acesso. Segundo o portal, continha dados “recentes e bem organizados”, com uma estrutura clara de URL, nome de usuário e senha, tornando-os “prontos para uso” em ataques cibernéticos automatizados em larga escala.

Credenciais foram coletadas dos dispositivos das vítimas, e não por meio de uma invasão aos servidores das empresas (ilustração: Vitor Pádua/Tecnoblog)

A origem dos dados é atribuída principalmente à ação de malwares do tipo “infostealer” (ladrão de informações), que infectam dispositivos dos usuários e coletam informações sensíveis salvas em navegadores e outros aplicativos. 

Esse tipo de programa malicioso é feito para entrar em um aparelho e agir discretamente para pegar informações importantes. As formas mais comuns de contaminação incluem:

Download e instalação de software pirata;

Abertura de anexos maliciosos em e-mails de phishing (o clique em links suspeitos);

E a visita a sites que podem executar downloads maliciosos sem o conhecimento do usuário.

Uma vez executado no sistema, o infostealer varre o dispositivo em busca de dados valiosos. Ele pode extrair senhas armazenadas em navegadores como Chrome e Firefox, copiar arquivos de cookies que permitem o acesso a contas sem a necessidade de senha, registrar as teclas digitadas pelo usuário (keylogging) e até mesmo capturar imagens da sua tela.

Qual o impacto do vazamento no Brasil?

Até o momento, não foram divulgadas informações que associem a origem de parte dos dados a empresas ou plataformas com operação exclusiva no Brasil.

No entanto, usuários brasileiros estão potencialmente entre os afetados, dado o alcance das plataformas envolvidas, o que reforça a necessidade de atenção.

Como saber se fui vítima?

Boas práticas reduzem os riscos de vazamentos (ilustração: Vitor Pádua/Tecnoblog)

Para averiguar se um endereço de e-mail foi comprometido em algum vazamento conhecido publicamente, os usuários podem recorrer a ferramentas especializadas. Uma das mais conhecidas é o site Have I Been Pwned?, mantido pelo especialista em segurança Troy Hunt. 

A plataforma permite que qualquer pessoa insira seu e-mail e verifique se ele consta em milhares de bases de dados vazadas analisadas pelo serviço ao longo dos anos. Se seu e-mail estiver listado, é um sinal de alerta de que as senhas associadas devem ser trocadas imediatamente. 

No Brasil, serviços como o Serasa Premium permitem monitorar o CPF, e-mails e números de telefone do usuário na dark web, enviando alertas em tempo real caso os dados sejam encontrados à venda ou em fóruns clandestinos, além de notificar sobre consultas ao CPF e outras movimentações suspeitas. O serviço, no entanto, é pago e custa R$ 23,90 ao mês.

O que fazer para se proteger?

Um conjunto de boas práticas pode reduzir os riscos associados a vazamentos de dados. A principal delas é evitar a reutilização de senhas em diferentes serviços. Quando uma senha é exposta, invasores a testam em outras contas da mesma vítima, em um ataque conhecido como “credential stuffing“.

Outra medida fundamental é a ativação da autenticação de dois fatores (2FA) sempre que o serviço oferecer. Esse recurso adiciona uma camada extra de segurança, exigindo um segundo código (geralmente enviado para o celular do usuário) para autorizar o acesso.

O uso de um gerenciador de senhas também é altamente recomendado. Esses programas criam e armazenam senhas complexas e únicas para cada site, exigindo que o usuário memorize somente uma senha mestra.

Além disso, é crucial manter sistemas operacionais e programas, especialmente antivírus, sempre atualizados para se proteger contra malwares como os infostealers.

Evite baixar software pirata, “crackeado” ou de fontes não oficiais. Esses programas são um dos principais vetores de infecção. Desconfie também de e-mails, mensagens de texto ou em redes sociais que solicitem informações pessoais, contenham links suspeitos ou criem um senso de urgência, e sempre verifique a identidade do remetente antes de clicar em qualquer coisa. 

Com informações do Cybernews
Megavazamento expõe 16 bilhões de senhas na internet; veja como se proteger

Megavazamento expõe 16 bilhões de senhas na internet; veja como se proteger
Fonte: Tecnoblog

Bug no Copilot permitia roubo de dados pelo agente de IA

Bug no Copilot permitia roubo de dados pelo agente de IA

Copilot teve vulnerabilidade identificada por especialistas (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Uma falha no Microsoft Copilot permitia ataques zero-clique, que não exigem ação da vítima para o roubo de dados.
A vulnerabilidade explorava a leitura automática de e-mails pelo Copilot, inserindo comandos ocultos que burlavam filtros de segurança.
Segundo a Aim Security, a Microsoft levou cerca de cinco meses para corrigir a falha e reforçar a segurança do Copilot.

Uma falha de segurança no Microsoft Copilot, batizada de EchoLeak, permitia que invasores roubassem dados sensíveis de empresas com o envio de um único e-mail, sem que a vítima clicasse em nada.

A vulnerabilidade, descoberta pela empresa de segurança Aim Security, é a primeira do tipo zero-clique a ser identificada em um agente de inteligência artificial — sistemas que operam de forma autônoma para executar tarefas. Segundo a Microsoft, o problema já foi corrigido e não afetou clientes.

Como funciona a falha EchoLeak?

Os especialistas da Aim Security afirmam que a falha permitia ao invasor explorar uma das principais funções do agente de IA do Microsoft Copilot: ler e-mails automaticamente para oferecer respostas mais contextualizadas.

Isso possibilitou um ataque do tipo zero-clique, no qual a vítima não precisa clicar em links, abrir anexos ou realizar qualquer ação. Esse tipo de exploração — usada em ferramentas de espionagem como o spyware israelense Pegasus — acontece durante o simples processamento automático de mensagens.

Sendo assim, o hacker podia enviar um e-mail aparentemente inofensivo, mas com comandos ocultos voltados diretamente à IA. Com isso, os comandos passavam pelos filtros da Microsoft criados para detectar ataques conhecidos como injeção de prompt.

O Copilot, ao processar o e-mail para obter contexto, acabava lendo essas instruções ocultas e executando ações sensíveis sem perceber o risco. Um invasor podia induzir a IA a acessar dados recentes da memória, como documentos, e-mails ou mensagens do Teams.

Ao ler o e-mail, o Copilot interpretava comandos maliciosos (imagem: reprodução/Aim Security)

Para enviar os dados ao invasor, o Copilot era induzido a gerar uma resposta que incluía uma imagem em markdown, com um endereço (URL) apontando para um servidor controlado pelo hacker. Ele embutia os dados roubados como parâmetros nesse link.

Ao carregar automaticamente a imagem — algo feito pelo navegador da vítima — o sistema enviava os dados sensíveis ao servidor externo, sem qualquer interação do usuário.

A Aim Security afirma ainda que conseguiu burlar as políticas de segurança de conteúdo (CSP) da Microsoft ao utilizar uma URL do próprio Microsoft Teams, que não exigia autenticação adicional. Para completar o ataque, o invasor instruía o Copilot a ocultar qualquer referência ao e-mail original em suas respostas, o que dificultava o rastreamento e a detecção da falha.

Microsoft levou meses para corrigir

A Aim Security descobriu a falha em janeiro deste ano e reportou à Microsoft por meio do Security Response Center. Os especialistas afirmam que o processo de correção levou cerca de cinco meses.

De acordo com a empresa de segurança, o prazo se deve à natureza inédita da falha na arquitetura do Copilot, o que exigiu tempo até que as equipes certas da Microsoft fossem acionadas. A correção também demandou ajustes nas camadas de segurança da ferramenta.

A Microsoft confirmou à revista Fortune que corrigiu o problema e agradeceu à Aim pelo reporte da falha. A companhia também afirmou estar implementando defesas adicionais para reforçar a segurança do produto.

Brecha nos agentes de IA?

Descoberta acende alerta para revisão de agentes de IA (imagem: divulgação/Opera)

Embora a Microsoft tenha resolvido a falha no Copilot, os pesquisadores da empresa de segurança alertam que o problema aponta para uma brecha mais ampla em agentes baseados em IA generativa.

Segundo a Aim Security, o EchoLeak revelou como esses sistemas podem processar instruções de fontes externas, como e-mails, da mesma forma que comandos legítimos do usuário. A incapacidade de distinguir esses contextos torna os agentes vulneráveis a ataques discretos e difíceis de rastrear.

Essa classe de falhas é descrita pelos pesquisadores como uma “violação de escopo de LLM”, em que o modelo é induzido a acessar ou expor dados além do que seria permitido pelo seu design original.

A Aim defende que a arquitetura dos sistemas de IA precisa ser repensada, com uma separação mais clara entre entradas confiáveis e não confiáveis. Sem essa distinção, alerta a empresa, o risco de ataques zero-clique tende a crescer à medida que agentes como o Copilot ganham mais autonomia em ambientes corporativos.

Com informações da Fortune e Aim Security
Bug no Copilot permitia roubo de dados pelo agente de IA

Bug no Copilot permitia roubo de dados pelo agente de IA
Fonte: Tecnoblog