Category: Antivírus e Segurança

Bug no Copilot permitia roubo de dados pelo agente de IA

Bug no Copilot permitia roubo de dados pelo agente de IA

Copilot teve vulnerabilidade identificada por especialistas (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Uma falha no Microsoft Copilot permitia ataques zero-clique, que não exigem ação da vítima para o roubo de dados.
A vulnerabilidade explorava a leitura automática de e-mails pelo Copilot, inserindo comandos ocultos que burlavam filtros de segurança.
Segundo a Aim Security, a Microsoft levou cerca de cinco meses para corrigir a falha e reforçar a segurança do Copilot.

Uma falha de segurança no Microsoft Copilot, batizada de EchoLeak, permitia que invasores roubassem dados sensíveis de empresas com o envio de um único e-mail, sem que a vítima clicasse em nada.

A vulnerabilidade, descoberta pela empresa de segurança Aim Security, é a primeira do tipo zero-clique a ser identificada em um agente de inteligência artificial — sistemas que operam de forma autônoma para executar tarefas. Segundo a Microsoft, o problema já foi corrigido e não afetou clientes.

Como funciona a falha EchoLeak?

Os especialistas da Aim Security afirmam que a falha permitia ao invasor explorar uma das principais funções do agente de IA do Microsoft Copilot: ler e-mails automaticamente para oferecer respostas mais contextualizadas.

Isso possibilitou um ataque do tipo zero-clique, no qual a vítima não precisa clicar em links, abrir anexos ou realizar qualquer ação. Esse tipo de exploração — usada em ferramentas de espionagem como o spyware israelense Pegasus — acontece durante o simples processamento automático de mensagens.

Sendo assim, o hacker podia enviar um e-mail aparentemente inofensivo, mas com comandos ocultos voltados diretamente à IA. Com isso, os comandos passavam pelos filtros da Microsoft criados para detectar ataques conhecidos como injeção de prompt.

O Copilot, ao processar o e-mail para obter contexto, acabava lendo essas instruções ocultas e executando ações sensíveis sem perceber o risco. Um invasor podia induzir a IA a acessar dados recentes da memória, como documentos, e-mails ou mensagens do Teams.

Ao ler o e-mail, o Copilot interpretava comandos maliciosos (imagem: reprodução/Aim Security)

Para enviar os dados ao invasor, o Copilot era induzido a gerar uma resposta que incluía uma imagem em markdown, com um endereço (URL) apontando para um servidor controlado pelo hacker. Ele embutia os dados roubados como parâmetros nesse link.

Ao carregar automaticamente a imagem — algo feito pelo navegador da vítima — o sistema enviava os dados sensíveis ao servidor externo, sem qualquer interação do usuário.

A Aim Security afirma ainda que conseguiu burlar as políticas de segurança de conteúdo (CSP) da Microsoft ao utilizar uma URL do próprio Microsoft Teams, que não exigia autenticação adicional. Para completar o ataque, o invasor instruía o Copilot a ocultar qualquer referência ao e-mail original em suas respostas, o que dificultava o rastreamento e a detecção da falha.

Microsoft levou meses para corrigir

A Aim Security descobriu a falha em janeiro deste ano e reportou à Microsoft por meio do Security Response Center. Os especialistas afirmam que o processo de correção levou cerca de cinco meses.

De acordo com a empresa de segurança, o prazo se deve à natureza inédita da falha na arquitetura do Copilot, o que exigiu tempo até que as equipes certas da Microsoft fossem acionadas. A correção também demandou ajustes nas camadas de segurança da ferramenta.

A Microsoft confirmou à revista Fortune que corrigiu o problema e agradeceu à Aim pelo reporte da falha. A companhia também afirmou estar implementando defesas adicionais para reforçar a segurança do produto.

Brecha nos agentes de IA?

Descoberta acende alerta para revisão de agentes de IA (imagem: divulgação/Opera)

Embora a Microsoft tenha resolvido a falha no Copilot, os pesquisadores da empresa de segurança alertam que o problema aponta para uma brecha mais ampla em agentes baseados em IA generativa.

Segundo a Aim Security, o EchoLeak revelou como esses sistemas podem processar instruções de fontes externas, como e-mails, da mesma forma que comandos legítimos do usuário. A incapacidade de distinguir esses contextos torna os agentes vulneráveis a ataques discretos e difíceis de rastrear.

Essa classe de falhas é descrita pelos pesquisadores como uma “violação de escopo de LLM”, em que o modelo é induzido a acessar ou expor dados além do que seria permitido pelo seu design original.

A Aim defende que a arquitetura dos sistemas de IA precisa ser repensada, com uma separação mais clara entre entradas confiáveis e não confiáveis. Sem essa distinção, alerta a empresa, o risco de ataques zero-clique tende a crescer à medida que agentes como o Copilot ganham mais autonomia em ambientes corporativos.

Com informações da Fortune e Aim Security
Bug no Copilot permitia roubo de dados pelo agente de IA

Bug no Copilot permitia roubo de dados pelo agente de IA
Fonte: Tecnoblog

Google fecha parceria com PM de SP para bloquear tela de celulares roubados

Google fecha parceria com PM de SP para bloquear tela de celulares roubados

Recursos de segurança chegam primeiro ao Brasil (foto: Giovanni Santa Rosa/Tecnoblog)

Resumo

Google fechou uma parceria com a PM de São Paulo para bloquear a tela de celulares Android roubados usando o número de telefone cadastrado.
O recurso pedirá senha, PIN ou padrão, como o usuário faria normalmente para desbloquear o celular.
As funções Bloqueio Remoto e Bloqueio de Detecção de Roubo virão ativadas por padrão em novos smartphoens Android configurados no Brasil.

O Google anunciou uma parceria com a Polícia Militar do Estado de São Paulo (PMESP) para que os policiais possam ajudar vítimas de roubo e furto a bloquear seus aparelhos Android, usando o número de telefone cadastrado.

Além disso, recursos de segurança do sistema operacional virão ativados por padrão, deixando de depender da iniciativa dos usuários. As medidas foram lançadas no evento Google For Brasil 2025, realizado em São Paulo (SP) nesta terça-feira (10/06).

Como a PM vai bloquear celulares?

Recursos de segurança virão ativados por padrão (imagem: divulgação)

Ao ter seu celular Android roubado ou furtado, a vítima poderá informar o número de telefone a um policial militar, que ativará remotamente o bloqueio de tela do aparelho.

A solução usa como base o Bloqueio Remoto do Android, lançado em 2024. Vale notar que a ferramenta apenas bloqueia a tela, podendo ser desbloqueada com senha, PIN ou padrão, como o usuário faria normalmente. Outro ponto importante é que o recurso precisa estar ativado antes do roubo e o aparelho precisa estar conectado à rede.

O Google explica que os policiais contarão com o app Google Localizador entre os aplicativos instalados em seus dispositivos. A PM paulista utiliza o Android Enterprise para gerenciar os smartphones em campo.

Recursos de segurança virão ativados por padrão

Além da parceria, o Google anunciou que novos celulares Android configurados no Brasil terão o já mencionado Bloqueio Remoto e o Bloqueio de Detecção de Roubo ativados por padrão. A medida passa a valer no segundo semestre, e o país será o primeiro a recebê-la.

Como um porta-voz da empresa comentou, era comum que os usuários descobrissem os recursos de segurança ou se lembrassem de ativá-los somente após serem vítimas de um crime. Com a mudança, isso deixará de ser um problema.

O Bloqueio de Detecção de Roubo identifica situações que indicam que alguém pegou o celular da mão do usuário e fugiu, bloqueando a tela imediatamente e impedindo acessos indevidos.
Google fecha parceria com PM de SP para bloquear tela de celulares roubados

Google fecha parceria com PM de SP para bloquear tela de celulares roubados
Fonte: Tecnoblog

Invasão a sistema da Adidas expõe dados de clientes de todo o mundo

Invasão a sistema da Adidas expõe dados de clientes de todo o mundo

Consumidores receberam email da Adidas (imagem: divulgação)

Resumo

O sistema de atendimento ao cliente da Adidas, gerido por uma terceirizada, sofreu invasão que expôs dados pessoais, mas não financeiros, de consumidores.
Informações como nome, e-mail, telefone e data de nascimento podem ser usadas por golpistas em fraudes e contatos falsos.
Adidas afirma que já tomou medidas para investigar e conter o incidente.

A Adidas enviou um comunicado aos seus clientes em todo o mundo sobre um possível vazamento de dados. Segundo a empresa, o acesso aos dados dos consumidores ocorreu por meio de uma invasão aos sistemas de um provedor de serviços ao cliente terceirizado. As informações acessadas pelos cibercriminosos são nome, e-mail, telefone, sexo e data de nascimento dos consumidores.

A Adidas afirma que nenhuma informação sobre métodos de pagamento foi roubada. Todos os dados foram extraídos do sistema de atendimento ao cliente, que demanda apenas os dados listados anteriormente. O Tecnoblog testou o sistema de atendimento no site da Adidas e ele segue funcionando neste momento.

Qual o risco do vazamento de dados dos clientes da Adidas?

O vazamento das informações listadas pela Adidas pode ser usado por golpistas para contatar vítimas. A informação da data de nascimento tem outro risco, que é ser usada pelos criminosos para passar mais autenticidade na aplicação de um golpe.

Comunicado enviado pela Adidas informa dados que foram acessados por criminosos (imagem: Lucas Lima/Tecnoblog)

O que fazer para me proteger do vazamento de dados da Adidas?

A principal ação que o cliente afetado deve tomar é se manter atento a contatos suspeitos via telefone ou e-mail. Por exemplo, um golpista pode ligar para a vítima se passando pela Adidas e pedindo dados financeiros — algo que a empresa e outras companhias não fazem. Os criminosos podem ainda enviar e-mails de phishing aos alvos, se passando pela marca.

O que a Adidas está fazendo para proteger os dados dos consumidores?

No comunicado enviado aos clientes, ao qual o Tecnoblog teve acesso, a empresa informa que está aprimorando as medidas de segurança. Além disso, a Adidas afirma que já tomou medidas para investigar e conter o incidente.

No início deste mês, a Adidas comunicou clientes na Turquia e Coreia do Sul sobre um problema idêntico, mas com divulgação de endereço. Não há informações se o caso do início do mês e este divulgado nesta segunda-feira (26/05) estão relacionados — ainda que ambos tenham em comum o acesso ao serviço de atendimento ao cliente.

Com informações do BleepingComputer
Invasão a sistema da Adidas expõe dados de clientes de todo o mundo

Invasão a sistema da Adidas expõe dados de clientes de todo o mundo
Fonte: Tecnoblog

Como desativar e reativar o Windows Defender no PC

Como desativar e reativar o Windows Defender no PC

Tela de configurações do antivírus nativo do Windows, onde é possível ativar ou desativar a proteção em tempo real (Imagem: João Victor Campos/Tecnoblog)

Desativar e ativar o Windows Defender no PC é um processo feito pelas configurações do sistema ou pelo PowerShell. É possível desabilitar temporariamente o antivírus do Windows ou desativar a segurança do Windows por completo, se necessário.

Você também pode reativar o Windows Defender facilmente, seja manualmente nas opções de proteção em tempo real, seja por comandos. Além disso, o sistema costuma religar o antivírus automaticamente após algum tempo ou reinicializações.

A seguir, veja como desativar e reativar o Windows Defender no PC.

ÍndiceComo desativar o Windows Defender pelo menu de configurações1. Clique no botão “Iniciar” e abra o “Segurança do Windows”2. Vá em “Proteção contra vírus e ameaças”3. Clique em “Gerenciar configurações”4. Desative a chave “Proteção em tempo real”Como desativar o Windows Defender pelo PowerShell do Windows1. Abra o PowerShell como administrador2. Digite o comando para desativar o antivírus3. Pressione EnterComo ativar o Windows Defender pelo menu de configurações1. Abra a seção de Segurança do Windows2. Vá até “Proteção contra vírus e ameaças”3. Clique em “Gerenciar configurações”4. Ative a “Proteção em tempo real”Como ativar o Windows Defender pelo PowerShell do Windows1. Abra o PowerShell como administrador2. Digite o comando para reativar o antivírus3. Pressione Enter para enviar o comando no PowerShellO que acontece ao desativar o Windows Defender?Quais os riscos de desativar o Windows Defender?Por que não consigo desativar o Windows Defender?Por que não consigo reativar o Windows Defender?É possível usar o Windows Defender junto com outro antivírus?

Como desativar o Windows Defender pelo menu de configurações

1. Clique no botão “Iniciar” e abra o “Segurança do Windows”

Clique no botão “Iniciar”, digite “Segurança do Windows” na busca e abra o aplicativo.

No menu Iniciar, busque por “Segurança do Windows” para acessar as opções de segurança do sistema (Imagem: João Victor Campos/Tecnoblog)

2. Vá em “Proteção contra vírus e ameaças”

Na tela inicial do app, selecione a seção responsável pelo antivírus do Windows.

Dentro do painel de segurança, selecione a opção “Proteção contra vírus e ameaças” para alterar o status do antivírus (Imagem: João Victor Campos/Tecnoblog)

3. Clique em “Gerenciar configurações”

Role até a área “Configurações de proteção contra vírus e ameaças” e toque no link.

Role a página até encontrar “Gerenciar configurações” para acessar os controles da proteção em tempo real (Imagem: João Victor Campos/Tecnoblog)

4. Desative a chave “Proteção em tempo real”

Deslize a chave para desativar o monitoramento automático do sistema. A opção desativa o antivírus do Windows temporariamente. Ele pode ser reativado automaticamente após algum tempo ou na reinicialização.

Desative a chave “Proteção em tempo real” para interromper temporariamente o monitoramento do antivírus (Imagem: João Victor Campos/Tecnoblog)

Como desativar o Windows Defender pelo PowerShell do Windows

1. Abra o PowerShell como administrador

Toque com o botão direito no menu “Iniciar” e selecione “Windows PowerShell (Admin)”.

Para desabilitar o antivírus do Windows via PowerShell, inicie o terminal com privilégios de administrador (Imagem: João Victor Campos/Tecnoblog)

2. Digite o comando para desativar o antivírus

Cole o comando abaixo na janela do PowerShell: Set-MpPreference -DisableRealtimeMonitoring $true

Digite o comando com o parâmetro $true para desativar a proteção em tempo real no seu PC (Imagem: João Victor Campos/Tecnoblog)

3. Pressione Enter

Após digitar o comando, pressione Enter para desabilitar o antivírus do Windows.

Após executar o comando, o Windows Defender será desativado imediatamente sem precisar reiniciar o sistema (Imagem: João Victor Campos/Tecnoblog)

Como ativar o Windows Defender pelo menu de configurações

1. Abra a seção de Segurança do Windows

Toque no botão “Iniciar”, digite “Segurança do Windows” e abra o aplicativo.

Acesse “Segurança do Windows” pelo menu Iniciar para verificar o status da proteção do seu PC (Imagem: João Victor Campos/Tecnoblog)

2. Vá até “Proteção contra vírus e ameaças”

Essa é a área onde você pode ajustar o funcionamento do antivírus do Windows.

Dentro da seção, selecione a área de proteção contra vírus para ajustar as configurações do Windows Defender (Imagem: João Victor Campos/Tecnoblog)

3. Clique em “Gerenciar configurações”

Acesse as configurações detalhadas de proteção.

Clique em “Gerenciar configurações” para ativar novamente a proteção em tempo real no Windows (Imagem: João Victor Campos/Tecnoblog)

4. Ative a “Proteção em tempo real”

Deslize a chave para reativar o monitoramento contínuo do sistema. Com isso, o Windows Defender volta a monitorar seu PC.

Ative a chave “Proteção em tempo real” para restaurar a segurança automática contra malwares (Imagem: João Victor Campos/Tecnoblog)

Como ativar o Windows Defender pelo PowerShell do Windows

1. Abra o PowerShell como administrador

Toque com o botão direito no menu “Iniciar” e escolha “Windows PowerShell (executar como Admin)”.

Para usar comandos no PowerShell, é necessário executá-lo como administrador no menu Iniciar do Windows (Imagem: João Victor Campos/Tecnoblog)

2. Digite o comando para reativar o antivírus

Insira o seguinte comando no PowerShell: Set-MpPreference -DisableRealtimeMonitoring $false

Com o PowerShell aberto, você pode inserir o comando para ativar ou desativar o antivírus do Windows (Imagem: João Victor Campos/Tecnoblog)

3. Pressione Enter para enviar o comando no PowerShell

Com isso, o Windows Defender será reativado e voltará a monitorar seu PC em tempo real.

Após executar o comando no PowerShell, o antivírus será reativado automaticamente, sem necessidade de reiniciar (Imagem: João Victor Campos/Tecnoblog)

O que acontece ao desativar o Windows Defender?

Ao desativar o Windows Defender, o PC deixa de contar com a proteção em tempo real oferecida pelo antivírus da Microsoft. Isso significa que o sistema não irá bloquear arquivos suspeitos nem alertar sobre ameaças durante o uso. Algumas das ações que acontecem são:

O monitoramento automático de vírus e malwares é interrompido;

O sistema pode exibir alertas de segurança na Central de Ações;

Programas potencialmente perigosos podem ser executados sem restrições;

O PC fica mais vulnerável, especialmente se não houver outro antivírus instalado.

Quais os riscos de desativar o Windows Defender?

Desativar a segurança do Windows pode abrir brechas que facilitam a ação de ameaças digitais. Sem o antivírus ativo, o sistema fica mais exposto a ataques e infecções, principalmente se você navegar na internet ou instalar arquivos sem verificar a procedência. Alguns dos riscos são:

Maior risco de infecção por vírus de computador;

Possibilidade de roubo de dados e senhas;

Instalação de malwares sem aviso prévio;

Acesso remoto não autorizado ao dispositivo.

Por que não consigo desativar o Windows Defender?

Em alguns casos, o sistema impede que o Windows Defender seja desativado para manter a segurança do PC. Isso pode acontecer por conta de permissões limitadas, políticas do Windows ou até conflitos com outros softwares de proteção instalados. Alguns casos possíveis são:

Conta de usuário sem permissões de administrador;

Configurações bloqueadas por políticas de grupo (principalmente em PCs corporativos);

Outro antivírus instalado que gerencia a proteção do sistema;

Versão do Windows com recursos de segurança reforçados (como o Windows 11 em modo S).

Por que não consigo reativar o Windows Defender?

Se o antivírus do Windows não ativa novamente, pode ser que alguma configuração tenha sido alterada manualmente ou que outro programa de segurança esteja bloqueando sua reativação. Isso é comum após o uso de ferramentas externas ou ajustes no Registro do sistema. Algumas das possibilidades são:

Valor de registro DisableAntiSpyware ainda ativo;

Outro antivírus instalado que assume o controle da proteção;

Políticas de grupo impedindo alterações na segurança do Windows;

Arquivos corrompidos ou erros após atualizações do sistema.

É possível usar o Windows Defender junto com outro antivírus?

Sim, o Windows Defender pode funcionar em conjunto com alguns antivírus, mas em muitos casos ele se desativa automaticamente ao detectar outro software de proteção instalado. Isso evita conflitos entre os sistemas de segurança e melhora o desempenho do PC.

Usar outro antivírus pode ser vantajoso, especialmente se ele oferecer recursos extras como firewall, proteção contra ransomware ou suporte técnico. Aliás, usar um antivírus pago garante maior proteção, principalmente para quem acessa dados sensíveis ou precisa de mais camadas de defesa.
Como desativar e reativar o Windows Defender no PC

Como desativar e reativar o Windows Defender no PC
Fonte: Tecnoblog

Conclave começa hoje com sistema anti-drone, jammer e mais tecnologias

Conclave começa hoje com sistema anti-drone, jammer e mais tecnologias

Guarda Suíça e governo italiano podem utilizar armas antidrones para derrubar qualquer sobrevoo não autorizado (imagem: divulgação/DroneShield)

Resumo

O Vaticano utiliza sistemas antidrone, bloqueadores de sinal e varreduras contra grampos eletrônicos para garantir a segurança e o sigilo do conclave.
O sinal de telefone é cortado em quase todo o território do Vaticano, exceto na Praça de São Pedro, e a internet é desativada para evitar comunicação externa.
Todos os participantes, incluindo cardeais e profissionais de suporte, fazem um juramento de manter segredo sobre as atividades do conclave.

O conclave para eleger o novo papa começa hoje às 11h30, pelo horário de Brasília. Para manter em absoluto segredo tudo o que ocorre na eleição, o Vaticano usará diversas tecnologias para bloquear sinais, drones e outros eletrônicos capazes de revelar o debate do conclave — além de impedir qualquer tentativa de interferência externa.

Confira a seguir as estratégias conhecidas da Santa Sé para impedir o contato externo dos cardeais.

Sistemas antidrone serão usados no conclave?

Sim, o Vaticano terá um sistema antidrones para evitar filmagens e capturas indevidas do conclave. Segundo uma fonte ouvida pela Reuters, o microestado possui sistema de detecção de drones e recebe auxílio do governo italiano para combater esses equipamentos.

Conclave para escolher sucessor do Papa Francisco inicia nesta quarta-feira (imagem: divulgação)

A Guarda Suíça, responsável pela segurança do Vaticano, não revelou se usará armas antidrone. O órgão já se pronunciou informando que não dará detalhes da segurança do evento. Durante o velório do Papa Francisco, armas do tipo foram usadas no Vaticano, o que sugere que isso deve ser adotado no conclave.

Outro “equipamento” antidrone e não tecnológico que será usado nas instalações do Vaticano são as películas escuras nas janelas — simples e eficaz. Essa medida visa impedir qualquer tentativa de filmar o que ocorre dentro do local do conclave, seja com drone ou com alguma lente de longo alcance.

Corte de sinal de telefone e bloqueadores no Vaticano

O Vaticano confirmou que o sinal de telefone será cortado em quase todo o seu minúsculo território. Apenas a Praça de São Pedro, na qual turistas, católicos e imprensa ficarão aguardando o anúncio do novo papa, terá rede telefônica. O corte será realizado ao meio-dia.

Sinal de telefonia será bloqueado e cortado no Vaticano durante o Conclave (foto: Lucas Braga/Tecnoblog)

A Capela Sistina, onde parte da eleição e do debate é realizada, deve contar com bloqueadores de sinais. As fontes do Vaticano se contradizem (o que provavelmente é feito de propósito) sobre isso, mas é de conhecimento de todos que o piso da Capela é elevado durante o conclave com um “piso falso”.

A estrutura de piso falso é instalada para permitir que o chão fique no mesmo nível do altar. O Vaticano faz essa estrutura para facilitar a locomoção dos cardeais, visto que a maioria já passou dos 60 anos.

Por baixo do piso falso, segundo fontes, está um sistema de fiação. Sua função é um mistério, mas existem apostas de que a estrutura também esconda bloqueadores de sinal. Outro local onde esses equipamentos podem estar são as janelas.

Outra fonte ouvida pela Reuters revelou que houve uma queda na qualidade de sinal do Wi-Fi. Como os cardeais não podem ter qualquer tipo de comunicação externa, incluindo acesso a jornais e revistas, a internet do Vaticano também deve ser cortada.

Varredura contra grampos eletrônicos

Tão tradicional quanto o conclave, a varredura humana contra grampos nas instalações usadas pelos cardeais foi aplicada no passado. Já que tudo que ocorre no conclave fica no conclave, nenhuma gravação de conversa deve ocorrer. Isso é feito na Capela Sistina, na Casa de Santa Marta (onde os cardeais dormem), cozinha e qualquer espaço que seja usado durante o conclave.

Apesar de o Vaticano não explicar todas suas medidas de proteção, é especulado que o isso será realizado neste conclave.

“É segredo, não conto a ninguém”

Uma medida com zero tecnologia que será usada no conclave é o juramento de manter segredo sobre tudo que for testemunhado. Além dos cardeais, todos os profissionais que darão suporte ao evento precisam realizá-lo.

Com informações de Euronews, The Guardian e Reuters
Conclave começa hoje com sistema anti-drone, jammer e mais tecnologias

Conclave começa hoje com sistema anti-drone, jammer e mais tecnologias
Fonte: Tecnoblog

Apple alerta donos de iPhone em mais de 100 países

Apple alerta donos de iPhone em mais de 100 países

Apple comunica que diversos usuários do iPhone foram alvos de spywares (Imagem: Vitor Pádua / Tecnoblog)

Resumo

A Apple alertou usuários de iPhone em mais de 100 países sobre ataques de spyware mercenário.
Spywares como Pegasus e Paragon podem ativar microfones e câmeras, e são usados por governos contra opositores.
A Apple não identificou a origem dos ataques, mas reconhece o uso de spywares mercenários para espionagem.

A Apple divulgou um comunicado para vários clientes, moradores de mais de 100 países, revelando que eles foram alvos de ataques com spyware em seus iPhones. Uma das primeiras pessoas a falar sobre o caso foi o jornalista italiano Ciro Pellegrino, que foi vítima do ataque e recebeu o alerta em abril.

Na mensagem, a Apple não aponta nenhuma origem do ataque. Contudo, ela informa que o usuário foi alvo de um spyware mercenário. A big tech usa o termo mercenário para se referir aos apps de espionagem como o Pegasus, desenvolvidos por empresas de segurança e licenciado para órgãos de segurança governamentais.

Spywares mercenários têm entre seus recursos a capacidade de ativar microfone e câmera. A polêmica sobre o uso desses spywares por órgãos governamentais é que eles podem ser usados contra opositores, não em prol da segurança nacional.

Usuários do iPhone de 100 países foram avisados pela Apple sobre tentativa de espionagem a seus dispositivos (foto: Thássius Veloso/Tecnoblog)

Pellegrino revela que o texto do email enviado pela Apple informa que pessoas em 100 países foram avisadas sobre ataques similares. Como explica a big tech, esses ataques miram pessoas pelo que elas são (como um membro de minoria étnica) ou pelo que elas fazem (como um político de oposição) — ou combinação dos dois.

Uma suspeita é que essa nova leva de e-mails está ligada ao spyware Paragon. No início do ano, o WhatsApp informou que o programa, também de origem israelense, foi usado em uma campanha de espionagem contra usuários do aplicativo.

Com informações de Fanpage, The Record e Phone Arena
Apple alerta donos de iPhone em mais de 100 países

Apple alerta donos de iPhone em mais de 100 países
Fonte: Tecnoblog

EUA cortam verba do CVE, programa que cataloga falhas de cibersegurança

EUA cortam verba do CVE, programa que cataloga falhas de cibersegurança

Setor de cibersegurança pode sofrer impactos da falta de financiamento (ilustração: Vitor Pádua/Tecnoblog)

A organização sem fins lucrativos Mitre revelou que seu contrato com o governo americano para operar a base de dados CVE vence nesta quarta-feira (16/04) e, até o momento, não foi renovado. Sem o financiamento dos EUA, o projeto corre riscos.

“O governo segue fazendo esforços consideráveis para manter o papel da Mitre no apoio ao programa”, disse o presidente da organização, Yorsy Barsoum, em uma carta enviada a membros do conselho.

“Caso ocorra uma interrupção no serviço, podemos esperar múltiplos impactos ao CVE, como a deterioração do setor nacional de vulnerabilidades, incluindo bases de dados, recomendações, fornecedores de ferramentas, operações de resposta a incidentes e todas as formas de infraestrutura crucial”, alerta Barsoum.

Com a perspectiva de não contar mais com o financiamento americano, a Mitre anunciou a criação da CVE Foundation. Até o momento, não foram divulgados detalhes da iniciativa, mas é provável que a fundação busque doações para manter as operações da base de dados.

O que é o CVE?

CVE é a sigla para Common Vulnerabilities and Exposures, ou “vulnerabilidades e exposições comuns”, em tradução livre. Trata-se de uma base de dados de falhas de cibersegurança identificadas.

CVE cataloga falhas para evitar confusões (imagem: Leandro Kovacs/Tecnoblog)

Graças ao projeto, cada problema descoberto recebe um identificador. Se você acompanha as notícias do Tecnoblog sobre cibersegurança, talvez tenha notado que mencionamos um código composto por “CVE”, o ano e mais alguns dígitos.

Esse código evita confusões entre profissionais do setor e permite que eles saibam se estão falando da mesma falha ou de falhas diferentes. Isso ajuda a coordenar correções, compartilhar informações e recomendar procedimentos de segurança.

A organização Mitre mantém também o CWE (Common Weakness Enumeration), que lista pontos vulneráveis de software e hardware.

Quem financia o CVE?

As verbas do CVE vêm do Departamento de Segurança Interna (DHS, na sigla em inglês), por meio da Agência de Cibersegurança e Segurança de Infraestrutura (CISA).

Em resposta enviada ao Bleeping Computer, um porta-voz da CISA disse que a agência está “trabalhando com urgência para mitigar impactos e manter os serviços do CVE”.

Não se sabe exatamente o motivo da não renovação do contrato com a Mitre, mas, como lembra a Reuters, o governo de Donald Trump está promovendo cortes de gastos, sob ordens do Departamento de Eficiência Governamental (DOGE), comandado por Elon Musk.

Com informações do Bleeping Computer e da Reuters
EUA cortam verba do CVE, programa que cataloga falhas de cibersegurança

EUA cortam verba do CVE, programa que cataloga falhas de cibersegurança
Fonte: Tecnoblog

Bando usa IA da OpenAI para atacar 80 mil sites com falso serviço de SEO

Bando usa IA da OpenAI para atacar 80 mil sites com falso serviço de SEO

Grupo atua desde setembro de 2024 em campanha de spam (ilustração: Vitor Pádua/Tecnoblog)

Criminosos digitais têm utilizado ferramentas da OpenAI para atrair administradores de sites a uma rede fraudulenta de SEO (otimização para motores de busca). A estratégia consiste em criar mensagens personalizadas com inteligência artificial generativa, capazes de contornar filtros e captchas.

A operação foi identificada pela empresa de cibersegurança SentinelOne. Segundo os pesquisadores, uma ferramenta conhecida como AkiraBot foi empregada para tentar distribuir spam a cerca de 420 mil sites — em 80 mil deles, a tentativa teve êxito.

Caixas de comentários também eram alvo da quadrilha (imagem: reprodução/SentinelOne)

Os principais alvos eram negócios de pequeno e médio porte. As mensagens eram enviadas por meio de formulários de contato ou sistemas de atendimento via chat. As mensagens automatizadas ofereciam pacotes de SEO por US$ 30 mensais — aparentemente, os serviços eram falsos ou praticamente inúteis.

“Quando um novo meio de comunicação digital ganha popularidade, agentes mal-intencionados inevitavelmente o exploram para espalhar spam, buscando tirar proveito de usuários desavisados”, alerta a SentinelOne. “O email continua sendo o canal mais comum para esse tipo de prática, mas a popularização de novas plataformas ampliou o campo de atuação para esses ataques.”

Como a IA foi usada pelos golpistas?

Os responsáveis pelo golpe recorreram à API da OpenAI para gerar mensagens personalizadas com auxílio do modelo GPT-4o Mini. O sistema foi instruído a se comportar como um “assistente prestativo que cria mensagens de marketing”.

API da OpenAI recebia instruções e criava textos (imagem: reprodução/SentinelOne)

O uso de IA generativa permitiu que os textos não fossem idênticos entre si, como normalmente acontece em campanhas de spam. Apesar de parecidos, eles apresentavam variações suficientes para burlar os filtros automáticos.

Ainda de acordo com a SentinelOne, o primeiro domínio ligado ao grupo foi registrado em 2022. Arquivos relacionados à operação têm datas a partir de setembro de 2024. A investigação também revelou como a ferramenta evoluiu. Inicialmente voltada para sites na Shopify, o script logo passou a mirar páginas hospedadas em outras plataformas, como GoDaddy, Wix e Squarespace.

Além de alterar o conteúdo das mensagens, o sistema era capaz de escapar de barreiras como captchas e evitar a detecção por mecanismos de segurança de rede.

Qual era o golpe?

As comunicações fraudulentas promoviam dois serviços de SEO chamados Akira e ServiceWrap. Ao que tudo indica, ambos eram fraudulentos ou de péssima qualidade.

Apesar disso, na plataforma TrustPilot, os dois acumulavam inúmeras avaliações com cinco estrelas — muitas provavelmente criadas por inteligência artificial — além de algumas notas baixas, denunciando o caráter suspeito da operação.

A SentinelOne identificou um padrão: diversas contas publicavam avaliações sobre outras empresas e, dias depois, atribuíam nota máxima ao Akira ou ao ServiceWrap. O comportamento sugere um esforço coordenado para inflar artificialmente a reputação dessas marcas.

O que diz a OpenAI?

Em resposta à SentinelOne, a OpenAI divulgou o seguinte posicionamento:

“Agradecemos à SentinelOne por compartilhar os resultados de suas pesquisas. Usar as respostas de nosso serviço como spam vai contra nossas políticas. A chave de API envolvida foi desativada; seguimos investigando o caso e bloquearemos outros recursos vinculados a esse grupo. Levamos o uso indevido muito a sério e estamos constantemente aprimorando nossos sistemas para detectar abusos.”

Com informações da SentinelOne e 404 Media
Bando usa IA da OpenAI para atacar 80 mil sites com falso serviço de SEO

Bando usa IA da OpenAI para atacar 80 mil sites com falso serviço de SEO
Fonte: Tecnoblog

Como ativar o Modo Seguro da Vivo para bloquear um celular roubado

Como ativar o Modo Seguro da Vivo para bloquear um celular roubado

Veja o passo a passo para cadastrar o Modo Seguro da Vivo (imagem: Lupa Charleaux/Tecnoblog)

O Modo Seguro da Vivo é um conjunto de ferramentas de proteção para celulares Android ou iPhone disponível gratuitamente para todos os clientes da operadora. Com ele, é possível bloquear um celular roubado ou perdido, apagar dados remotamente e outras ações.

Para ativar o recurso, o cliente deve abrir o app Vivo, acessar o menu “Modo Seguro” e fazer o cadastro do aparelho para ativar as proteções desejadas. Em caso de perda ou roubo, a pessoa poderá bloquear o celular e proteger os dados rapidamente.

A seguir, veja o passo a passo para ativar o Modo Seguro no app Vivo.

Índice1. Baixe o aplicativo Vivo no seu celular2. Selecione o “Modo Seguro” no app Vivo3. Acesse em “Cadastrar proteção”4. Leia as instruções e toque em “Começar agora”5. Confirme o aparelho e a linha para ativar a proteção6. Realize o cadastro biométrico no aplicativo Vivo7. Envie a foto de um documento8. Aguarde a análise do documento9. Use o Modo Seguro para bloquear um aparelho roubado ou perdidoO que é possível fazer com o Modo Seguro da Vivo?Tem como rastrear um celular roubado com o Modo Seguro da Vivo?Em quais planos da Vivo o Modo Seguro está disponível?É preciso pagar para usar o Modo Seguro da Vivo?Posso desativar o Modo Seguro da Vivo?

1. Baixe o aplicativo Vivo no seu celular

Acesse a App Store no iPhone ou a Play Store no Android e faça download do aplicativo Vivo. A plataforma oferece acesso a informações da conta da operadora e configurações de outros recursos, incluindo o Modo Seguro.

Baixando o aplicativo Vivo no celular (imagem: Lupa Charleaux/Tecnoblog)

2. Selecione o “Modo Seguro” no app Vivo

Abra o aplicativo Vivo no seu celular e, se necessário, faça login na plataforma. Em seguida, desça a tela principal até encontrar a seção “Acesso Rápido” e toque no botão “Modo Seguro”.

Acessando o menu “Modo Seguro” no app Vivo (imagem: Emerson Alecrim/Tecnoblog)

3. Acesse em “Cadastrar proteção”

Na próxima tela, desça a página até ver a caixa “Mais segurança pra você”. Então, toque no botão “Cadastre proteção” para ativar o recurso de bloqueio de tela do aparelho roubado ou perdido e outras formas de proteção.

Abrindo a opção “Cadastrar proteção” (imagem: Emerson Alecrim/Tecnoblog)

4. Leia as instruções e toque em “Começar agora”

Leia as instruções sobre os recursos do Modo Seguro da Vivo e toque em “Começar agora”, na parte inferior da tela. Se necessário, ative as permissões para o aplicativo acessar a câmera e o armazenamento do seu celular para avançar.

Selecionando “Começar agora” para iniciar o cadastro do Modo Seguro da Vivo (imagem: Emerson Alecrim/Tecnoblog)

5. Confirme o aparelho e a linha para ativar a proteção

Na tela “Cadastrar proteção”, verifique qual aparelho e linha telefônica da operadora serão adicionados ao Modo Seguro da Vivo. Se estiver tudo certo, toque em “Continuar”.

Confirmando o dispositivo e a linha telefônica vinculadas ao Modo Seguro (imagem: Emerson Alecrim/Tecnoblog)

6. Realize o cadastro biométrico no aplicativo Vivo

Caso seja solicitado, faça o cadastro biométrico facial para a autenticação do aplicativo da Vivo. Siga as instruções e toque em “Continuar” e, depois, em “Estou Pronto” para realizar o cadastro.

Iniciando o cadastro biométrico facial no app Vivo (imagem: Emerson Alecrim/Tecnoblog)

7. Envie a foto de um documento

A Vivo também solicita o envio de um documento de identidade, como RG, CNH ou passaporte, para a ativação do Modo Seguro. Selecione a opção de documento que você encaminhará para a operadora e, em seguida, use a opção “Tirar foto” para avançar.

Enviando os documentos para confirmação da identidade (imagem: Emerson Alecrim/Tecnoblog)

8. Aguarde a análise do documento

Após o envio dos dados, aguarde a Vivo confirmar a sua identidade com base na biometria e do documento. Quando o processo for concluído, você será notificado e poderá ter acesso aos recursos do Modo Seguro.

Aguardando a confirmação da identidade (imagem: Emerson Alecrim/Tecnoblog)

9. Use o Modo Seguro para bloquear um aparelho roubado ou perdido

Para usar o recurso de proteção da Vivo e bloquear um celular roubado, por exemplo, acesse o aplicativo da operadora em outro dispositivo e faça login na sua conta. 

Então, abra o menu “Modo Seguro”, toque na opção “Perda ou roubo” e selecione o recurso “Bloquear”. Depois, siga as instruções da operadora para efetuar o bloqueio do aparelho perdido ou roubado.

Acessando o app Vivo para bloquear um celular perdido ou roubado (imagem: Emerson Alecrim/Tecnoblog)

O que é possível fazer com o Modo Seguro da Vivo?

O Modo Seguro da Vivo garante a proteção do seu celular e dos dados do dispositivo em caso de roubo ou perda por meio de uma série de ferramentas gratuitas. São elas:

Bloquear o celular: impede o uso do aparelho por pessoas não autorizadas. Essa função é essencial para bloquear um celular roubado ou perdido;

Desbloquear o aparelho: permite recuperar o acesso ao celular perdido caso você o encontre;

Bloquear a linha: impede que desconhecidos utilizem sua linha telefônica da Vivo caso removam o chip do aparelho;

Apagar dados remotamente: exclui todas as informações armazenadas no celular, protegendo seus dados;

Monitorar tentativas de desbloqueio: acompanha as tentativas de desbloqueio da tela e apaga os dados remotamente após um número limite de tentativas;

Bloquear o IMEI: impede o uso do telefone por meio do IMEI, tornando-o inutilizável em outras redes.

Tem como rastrear um celular roubado com o Modo Seguro da Vivo?

Não, o Modo Seguro da Vivo não oferece um recurso nativo para encontrar um aparelho roubado ou perdido. Entretanto, há ferramentas que ajudam a rastrear o celular roubado.

Os usuários de Android podem usar o “Encontre meu Dispositivo” do Google, enquanto os donos de iPhone conseguem monitorar o telefone pelo app “Buscar”. A linha do tempo do Google Maps também pode auxiliar na localização do aparelho perdido.

Em quais planos da Vivo o Modo Seguro está disponível?

O Modo Seguro da operadora Vivo pode ser usado pelos clientes dos seguintes planos:

Pré; 

Controle;

Pós; 

Vivo Total.

É preciso pagar para usar o Modo Seguro da Vivo?

Não, os recursos de proteção do Modo Seguro da Vivo são gratuitos. Entretanto, a operadora oferece alguns serviços de segurança extras para os clientes por R$ 14,90 por mês.

Posso desativar o Modo Seguro da Vivo?

Sim, é possível desativar o Modo Seguro da Vivo. Essa configuração pode ser restaurada ao acessar o menu dedicado à ferramenta no aplicativo oficial da operadora e seguir as instruções.
Como ativar o Modo Seguro da Vivo para bloquear um celular roubado

Como ativar o Modo Seguro da Vivo para bloquear um celular roubado
Fonte: Tecnoblog

Oracle sofre possível vazamento de dados em dois serviços

Oracle sofre possível vazamento de dados em dois serviços

Oracle afirma que não comenta casos, mas enviou email a clientes do Oracle Health sobre roubo de dados (foto: Paulo Higa/Tecnoblog)

A Oracle pode ter sofrido dois vazamentos de dados nas últimas semanas, aponta o site Bleeping Computer. O site teve acesso a dados publicados em um fórum hacker, no qual o autor da publicação afirma ter roubado seis milhões de informações ligadas ao serviço da Oracle Cloud. Já na sexta-feira, outro vazamento teria roubado dois milhões de dados de clientes da Oracle Health, divisão da empresa para o atendimento de hospitais.

A Oracle nega que tenha havido vazamento de dados da Cloud, ainda que o Bleeping Computer tenha recebido os emails de login dos clientes e mostrado à empresa. Sobre o vazamento na Oracle Health, o site teve acesso a mensagens enviadas para clientes afetados.

No email, a empresa informa que, por volta de 20 de fevereiro, teve o conhecimento de acessos indevidos ao banco de dados do cliente. A mensagem informa que o acesso ocorreu em um servidor legado, que ainda não havia sido migrado para o Oracle Cloud.

Roubo de dados do Oracle Health teria ocorrido em servidores que antigos que não foram migrados (ilustração: Vitor Pádua/Tecnoblog)

Quais são os dados roubados dos servidores da Oracle Health?

O vazamento de dados do Oracle Health teria roubado dados de pacientes, incluindo o histórico médico. A Oracle também informou que contatará individualmente os pacientes afetados. Com esses dados em mãos, os hackers podem identificar as pessoas e seus possíveis problemas de saúde, podendo violar a legislação de proteção de dados de vários países — incluindo o Brasil.

Segundo fontes ouvidas pelo Bleeping Computer, um grupo hacker conhecido como Andrew está cobrando um resgate de milhões de dólares em criptomoedas para não divulgar os dados ou vendê-los.

No email enviado aos clientes, a Oracle não explica como teria ocorrido o ataque. A empresa ainda não se pronunciou publicamente sobre esta invasão — nem sobre o vazamento de seis milhões de dados do Oracle Cloud.

Autor de invasão à Oracle Cloud publicou em fórum hacker sua lista de dados roubados (imagem: Reprodução/Bleeping Computer)

As informações roubadas do Oracle Cloud envolvem senhas criptografadas e algumas chaves ligadas ao gerenciamento de servidores. O autor da invasão afirma que teve acesso aos servidores da Oracle Cloud 40 dias atrás.

Em contato com o Bleeping Computer, o autor do ataque afirma que pediu 100 mil em criptomoedas monero (R$ 124 milhões) para revelar como invadiu os servidores da empresa.

Com informações de Bleeping Computer (1 e 2) e Ars Technica
Oracle sofre possível vazamento de dados em dois serviços

Oracle sofre possível vazamento de dados em dois serviços
Fonte: Tecnoblog