Category: Antivírus e Segurança

Aulas contra phishing não funcionam como o esperado, diz estudo

Aulas contra phishing não funcionam como o esperado, diz estudo

Ataques de phishing estão entre os golpes digitais mais frequentes (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Um estudo com 20 mil funcionários do UC San Diego Health apontou que treinamentos contra phishing têm efeito limitado na prevenção.
A diferença entre treinados e não treinados foi de apenas 1,7%, com mais de 75% dedicando menos de um minuto aos módulos e até metade encerrando a página de imediato.
Módulos interativos reduziram em 19% o risco de golpes, mas a baixa adesão reforça a necessidade de integrar treinamentos a ferramentas automatizadas de segurança.

Uma pesquisa realizada com 20 mil colaboradores do hospital universitário UC San Diego Health colocou em xeque uma das medidas mais comuns de segurança digital no ambiente corporativo: os treinamentos obrigatórios contra phishing. Apesar do esforço de empresas e órgãos públicos em educar funcionários sobre como identificar golpes, o estudo indica que essas iniciativas têm efeito mínimo na prática.

O levantamento acompanhou dez campanhas simuladas de phishing ao longo de oito meses em 2023. A expectativa dos pesquisadores era observar uma melhora gradual no desempenho dos participantes conforme recebiam treinamentos periódicos. No entanto, os resultados mostraram que a taxa de falhas se manteve praticamente estável, independentemente do tempo decorrido desde a última capacitação.

Por que os treinamentos não funcionam como deveriam?

Segundo Grant Ho, professor da Universidade de Chicago e coautor do estudo, a conclusão é que os módulos de conscientização “não transmitiram conhecimento de segurança útil aos usuários”. A diferença entre quem havia passado pelo treinamento e quem não recebeu nenhum tipo de instrução foi de somente 1,7% nas simulações.

Uma das hipóteses para o baixo impacto é que o formato adotado não favorece a absorção do conteúdo. Em muitos casos, os módulos online eram ignorados: mais de 75% dos participantes passaram menos de um minuto na página de treinamento, enquanto entre 37% e 51% simplesmente a fecharam imediatamente após abrir.

“Muitas vezes, quando os funcionários clicam no treinamento, é apenas porque estavam navegando em outra aba ou verificando e-mails”, explicou Ho.

Golpes de phishing focam na manipulação das vítimas para roubo de dados sensíveis (imagem: Mohamed_hassan/Pixabay)

Os pesquisadores também testaram diferentes estilos de capacitação após cada simulação de phishing. Enquanto alguns grupos receberam dicas gerais de segurança, outros tiveram acesso a sessões interativas de perguntas e respostas ou a explicações detalhadas sobre o ataque enfrentado.

Apenas os módulos interativos mostraram resultados relevantes: aqueles que os concluíram tiveram 19% menos chances de cair em golpes. Porém, como a adesão foi baixa, o impacto geral no grupo permaneceu reduzido.

Fim dos treinamentos contra phishing?

Ataques de phishing podem comprometer redes inteiras (imagem: Mohamed_hassan/Pixabay)

Apesar do resultado pouco animador, os autores do estudo não defendem o fim dos treinamentos, mas sim sua integração com outras estratégias. A recomendação é que as organizações invistam em ferramentas automatizadas para detectar e bloquear mensagens suspeitas antes mesmo de chegarem às caixas de entrada.

O phishing segue como uma das formas mais comuns e prejudiciais de ataque cibernético, capaz de comprometer redes inteiras com um único clique em links ou anexos falsos. Nesse cenário, depender apenas da conscientização dos usuários deixa brechas que podem ser exploradas por criminosos.

“Da forma como são aplicados hoje, os treinamentos não oferecem proteção suficiente contra phishing”, reforçou Ho ao The Wall Street Journal. A conclusão do estudo defende que, sem mudanças na abordagem e sem apoio de tecnologias de defesa automatizada, a educação sozinha dificilmente será capaz de impedir que funcionários continuem vulneráveis a esse tipo de ameaça.

Com informações do TechSpot
Aulas contra phishing não funcionam como o esperado, diz estudo

Aulas contra phishing não funcionam como o esperado, diz estudo
Fonte: Tecnoblog

Pico de 11,5 Tb/s: Cloudflare barrou o maior ataque DDoS da história

Pico de 11,5 Tb/s: Cloudflare barrou o maior ataque DDoS da história

Pico de 11,5 Tb/s: Cloudflare barrou o maior ataque DDoS da história (imagem: Vitor Pádua/Tecnoblog)

Resumo

Cloudflare barrou ataque DDoS com pico de 11,5 Tb/s, o maior já registrado;
Ataque usou pacotes UDP vindos de múltiplas origens, incluindo Google Cloud. Cloudflare corrigiu informação inicial que apontava só para o Google;
Ataques do tipo têm crescido em frequência e volume de dados nos últimos anos.

Em junho deste ano, a Cloudflare celebrou o fato de ter conseguido barrar o maior ataque DDoS já registrado na internet. Mas não demorou muito para o recorde da ocasião ser superado: a companhia começou setembro anunciando o bloqueio de um ataque quase 60% maior, com tráfego que chegou a 11,5 Tb/s (terabits por segundo).

Um ataque DDoS (negação de serviço distribuído) é aquele em que o alvo, como um servidor ou uma rede, é sobrecarregado com um número muito elevado de requisições. Com isso, o alvo pode ficar instável ou até deixar de responder.

No incidente reportado em junho, a Cloudflare barrou um ataque DDoS que gerou um pico de tráfego de 7,3 Tb/s. O mais recente, de 11,5 Tb/s, foi 57,5% maior nesse parâmetro. Trata-se de um novo recorde!

Via X, a Cloudflare explicou que o ataque durou cerca de 35 segundos e foi realizado por meio de uma “inundação” de pacotes UDP (User Datagram Protocol) oriundos principalmente dos serviços do Google Cloud. Mais tarde, a Cloudflare afirmou que, na verdade, o Google Cloud foi uma das várias origens do tráfego anormal, não sendo o principal.

Seja como for, o que importa é que a companhia conseguiu mitigar o ataque. Pudera: a Cloudflare é especializada em serviços de otimização e segurança para sites e serviços online. Um de seus recursos consiste justamente em proteção contra ataques DDoS.

Ataque DDoS teve pico de 11,5 Tb/s (imagem: X/Cloudflare)

Ataques DDoS batem recorde atrás de recorde

Em linhas gerais, empresas de segurança digital têm constatado uma escalada de ataques DDoS, seja na frequência de ações do tipo, seja no volume de tráfego malicioso que as ações geram.

Para você ter ideia, antes dos recentes ataques de 11,5 Tb/s e 7,3 Tb/s, a Cloudflare havia barrado uma ação de 3,8 Tb/s, em outubro de 2024, um recorde até então.

Em janeiro de 2022, a Microsoft barrou um ataque DDoS de 3,47 Tb/s. Esse incidente aconteceu poucos meses depois de a própria Microsoft ter bloqueado um ataque de 2,4 Tb/s, em outubro de 2021, também um recorde para a ocasião.
Pico de 11,5 Tb/s: Cloudflare barrou o maior ataque DDoS da história

Pico de 11,5 Tb/s: Cloudflare barrou o maior ataque DDoS da história
Fonte: Tecnoblog

Preciso trocar a senha do Gmail? Google diz que não e cita “confusão”

Preciso trocar a senha do Gmail? Google diz que não e cita “confusão”

“O Gmail e o Google Workspace são seguros”, declarou o Google (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Google esclarece que usuários do Gmail e Google Workspace não precisam trocar a senha devido a ataques recentes; a informação divulgada na web foi equivocada.
Um incidente real envolveu o Salesloft Drift, com recomendação de reset de senhas apenas na plataforma afetada.
O Google reforça medidas de segurança, incluindo passkeys, e alerta para golpes de phishing que podem explorar endereços de email vazados.

Você também esbarrou com notícias sobre a necessidade de trocar a senha do Gmail? Saiba que se trata de uma “confusão” que correu a web nos últimos dias, de acordo com o próprio Google. A empresa explicou ao Tecnoblog que não é preciso adotar o procedimento de mudança de senha.

“O Gmail e o Google Workspace são seguros. Não houve um ataque em larga escala a essas produtos”. Foi o que nos disse uma representante do Google. Parte da “imprecisão” da cobertura do tema pode estar associada a um alerta verdadeiro, feito pelo Google em 26 de agosto, mas sobre atividade maliciosa em outros serviços.

Teve o incidente da Salesloft

Naquela ocasião, o Google descreveu uma campanha de roubo de dados associados ao produto Salesloft Drift, fornecido pela Salesloft. O ator malicioso “exportou grandes volumes de dados de numerosas instâncias da Salesforce usadas por empresas. Os nomes são parecidos, mas note que estamos falando de Salesloft e Salesforce, duas organizações distintas.

A partir daí, o Google também recomendou que os clientes deste serviço tratassem “todo e qualquer token de autenticação armazenado ou conectado à plataforma Drift como potencialmente comprometido”. Em casos assim, o protocolo de cibersegurança prevê o reset das senhas, para que os clientes recomecem do zero os acessos à plataforma.

Alerta emitido pelo Google Threat Intelligence Group (imagem: reprodução)

E o do Gmail

Num incidente completamente distinto, o Google informou em 20 de agosto que um ataque hacker obteve base de dados com cerca de 2,5 bilhões de endereços de Gmail. A situação é grave por causa do volume de pessoas impactadas, mas não incluiu o vazamento de senhas.

Em outras palavras: uma coisa não tem nada a ver com a outra.

O que fazer?

O Google reforçou ao Tecnoblog a orientação de fortalecer a segurança digital com o uso de passkeys, aquelas chaves que aos poucos começam a se popularizar na internet. Ele não está sozinho nessa: a Microsoft também tem priorizado a tecnologia.

Usuários de Gmail também deve ficar atentos aos sinais de phishing e outros golpes, já que os criminosos, agora com informações sobre emails existentes, podem ser mais agressivos nos ataques.
Preciso trocar a senha do Gmail? Google diz que não e cita “confusão”

Preciso trocar a senha do Gmail? Google diz que não e cita “confusão”
Fonte: Tecnoblog

EUA sancionam rede de TI da Coreia do Norte infiltrada em empresas globais

EUA sancionam rede de TI da Coreia do Norte infiltrada em empresas globais

Profissionais de TI norte-coreanos se infiltram em empresas globais, diz investigação (imagem: stephan/Flickr)

Resumo

O Departamento do Tesouro dos EUA sancionou indivíduos e empresas ligados a uma rede de TI da Coreia do Norte usada para financiar armas de destruição em massa.
O esquema envolve o russo Vitaliy Andreyev, o diplomata Kim Ung Sun e empresas de fachada, que movimentaram mais de US$ 1 milhão desde 2021.
As sanções bloqueiam bens nos EUA e proíbem transações, buscando isolar a rede e cortar recursos dos programas militares norte-coreanos.

O Departamento do Tesouro dos Estados Unidos aplicou sanções a pessoas e empresas ligadas a uma rede que emprega profissionais de TI da Coreia do Norte. Segundo autoridades americanas, o esquema gera receita ilícita e financia diretamente programas de armas de destruição em massa de Pyongyang, representando um risco à segurança cibernética.

O governo americano afirma que a Coreia do Norte envia milhares de profissionais de TI para China e Rússia com documentos falsos para conseguir contratos de trabalho remoto. De lá, esses trabalhadores atuam em empresas de diversos setores, inclusive tecnologia e finanças nos EUA, segundo o comunicado oficial publicado nessa quarta-feira (27/08).

Como funcionava o esquema?

A ação começou com sanções anteriores contra a Chinyong Information Technology Cooperation Company, ligada ao Ministério da Defesa da Coreia do Norte. O alvo da vez são os possíveis facilitadores de uma rede ligada à entidade: o cidadão russo Vitaliy Sergeyevich Andreyev, o diplomata norte-coreano Kim Ung Sun e as empresas Shenyang Geumpungri Network Technology e Korea Sinjin Trading Corporation.

Segundo o Departamento do Tesouro, Andreyev era um facilitador de pagamentos para a Chinyong. Desde pelo menos dezembro de 2024, ele teria colaborado com Kim Ung Sun para converter criptomoedas em moeda fiduciária, totalizando transferências de quase US$ 600 mil (mais de R$ 3,2 milhões).

Atuando como funcionário consular econômico da Coreia do Norte na Rússia, Sun teria utilizado sua posição para coordenar o fluxo financeiro em benefício do regime norte-coreano.

Criptomoedas foram principal meio utilizado pela rede para movimentar fundos ilícitos (imagem: Jorge Franganillo/Flickr)

A Shenyang, sediada na China, foi identificada como uma empresa de fachada para a Chinyong. Composta por trabalhadores de TI norte-coreanos, a empresa gerou mais de US$ 1 milhão (cerca de R$ 5,4 milhões) em lucros desde 2021, destinados à própria Chinyong e à Korea Sinjin Trading Corporation, companhia subordinada ao Gabinete Político Geral do Ministério das Forças Armadas Populares da Coreia do Norte.

A empresa teria recebido instruções do governo sobre a alocação de profissionais de TI no exterior e se beneficiado dos seus rendimentos.

Com as sanções, todos os bens e interesses das pessoas e entidades designadas que estejam nos EUA, ou sob o controle de cidadãos americanos, estão bloqueados. Além disso, quaisquer transações por parte de cidadãos americanos que envolvam os sancionados estão proibidas.

O Tesouro norte-americano também advertiu que instituições financeiras estrangeiras que realizem ou facilitem transações em nome dos citados podem sofrer sanções secundárias. Esta medida visa isolar a rede em todo o mundo, ampliando o alcance das represálias.

Trilha das criptomoedas

A empresa de análise de blockchain Chainalysis forneceu detalhes sobre como funcionava o mecanismo de lavagem de dinheiro. A investigação da empresa revelou que um endereço de Bitcoin associado a Andreyev era, na verdade, um endereço de depósito em uma corretora de criptomoedas tradicional.

Esse endereço foi utilizado para receber fundos das atividades dos trabalhadores de TI, que eram movimentados por uma complexa rede de serviços, incluindo protocolos de finanças descentralizadas (DeFi), pontes entre blockchains e mixers de criptomoedas — ferramentas utilizadas para ofuscar a origem e o destino das transações. Segundo a Chainalysis, o uso desses métodos demonstra a sofisticação da rede.

Esquema mostra rede complexa de empresas de fachada e transações em criptomoeda (imagem: reprodução/Chainalysis)

A ação foi coordenada em uma aliança internacional: o Departamento de Estado dos EUA e os Ministérios das Relações Exteriores do Japão e da República da Coreia emitiram uma declaração conjunta alertando sobre as ameaças representadas pelos trabalhadores de TI norte-coreanos.

As autoridades destacaram que o objetivo das sanções não é punitivo. O foco é promover uma mudança de comportamento, cortando as fontes de receita que permitem à Coreia do Norte avançar com seus programas militares, que estariam violando as resoluções do Conselho de Segurança das ONU.

Com informações do BleepingComputer e Hacker News
EUA sancionam rede de TI da Coreia do Norte infiltrada em empresas globais

EUA sancionam rede de TI da Coreia do Norte infiltrada em empresas globais
Fonte: Tecnoblog

Meta coletou dados de ciclo menstrual e gravidez ilegalmente, conclui Justiça dos EUA

Meta coletou dados de ciclo menstrual e gravidez ilegalmente, conclui Justiça dos EUA

Meta coletou dados do app Flo para fins comerciais, segundo o júri (ilustração: Vitor Pádua/Tecnoblog)

Resumo

A Justiça dos EUA concluiu que a Meta coletou ilegalmente dados de saúde do app Flo entre 2016 e 2019, violando leis de privacidade.
Flo é um popular aplicativo de monitoramento de ciclo menstrual e gravidez.
Segundo o júri, a coleta ocorreu via SDKs e teve fins comerciais, apesar de a Meta negar e culpar o desenvolvedor.

A Meta coletou e usou ilegalmente dados de saúde de usuárias do Flo, um popular aplicativo de monitoramento de ciclo menstrual e gravidez, para fins comerciais, concluiu um júri federal na Califórnia (EUA). Segundo o veredito, divulgado na última sexta-feira (02/08), a empresa “escutou” e gravou intencionalmente comunicações privadas no app sem o consentimento das mulheres.

O processo corre desde 2021 e acusa a big tech de usar suas ferramentas de desenvolvimento (SDKs) para interceptar informações sensíveis, como detalhes sobre o ciclo menstrual, atividade sexual e a intenção de engravidar das usuárias.

O júri entendeu que a empresa tinha conhecimento da prática e ainda assim lucrou com os dados. A Meta, entretanto, nega interesse nesse tipo de dado — embora recentemente tenha sido acusada de piratear até mesmo filmes pornográficos para treinar suas IAs.

Como a Meta coletou os dados?

De acordo com o júri, a coleta de dados acontecia por meio de um SDK integrado ao aplicativo Flo. A acusação diz que, entre novembro de 2016 e fevereiro de 2019, o Flo permitiu que Google e Meta acessassem dados privados das usuárias.

Dessa forma, sempre que uma usuária inseria informações no app — como, por exemplo, detalhes do seu ciclo e seu objetivo (engravidar, evitar gravidez, etc.) —, o Flo enviava esses dados para os servidores da Meta.

Os advogados das vítimas alegam que a dona do Facebook usava essas informações para fins comerciais, principalmente para alimentar algoritmos de publicidade. No julgamento, foram apresentadas comunicações internas da empresa que, segundo a acusação, sugerem que a Meta tinha plena consciência sobre o recebimento dos dados e seu uso para direcionar anúncios.

Além disso, a denúncia apresentou mensagens trocadas entre funcionários da Meta que pareciam zombar da natureza dos dados.

Meta culpa o desenvolvedor

Flo teria repassado dados íntimos de usuárias à Meta (imagem: divulgação/Flo)

Em sua defesa, a Meta argumenta que a responsabilidade pela coleta e compartilhamento dos dados é do desenvolvedor do aplicativo, neste caso, a Flo Health. A empresa de Mark Zuckerberg afirma que seus termos de serviço proíbem que desenvolvedores enviem informações sensíveis ou de saúde e que confiava que o Flo obteria o consentimento necessário de suas usuárias.

Inicialmente, o processo de fato se estendia à Flo Health — que chegou a lançar um modo anônimo em 2022 —, ao Google e à empresa de análise de dados Flurry. Todos fecharam acordos com as vítimas antes do início do julgamento, menos a Meta.

“Nós discordamos veementemente deste resultado e estamos explorando todas as opções legais”, disse um porta-voz da Meta ao site Ars Technica. “A privacidade do usuário é importante para a Meta, e é por isso que não queremos informações de saúde ou outras informações sensíveis.”

A big tech também alega que os dados recebidos eram codificados e que, sem uma “chave” de decodificação, as informações não tinham significado para a Meta. O júri não acatou os argumentos da defesa.

Com informações da Ars Technica
Meta coletou dados de ciclo menstrual e gravidez ilegalmente, conclui Justiça dos EUA

Meta coletou dados de ciclo menstrual e gravidez ilegalmente, conclui Justiça dos EUA
Fonte: Tecnoblog

Brave e AdGuard bloqueiam polêmica função Recall no Windows

Brave e AdGuard bloqueiam polêmica função Recall no Windows

Windows Recall é alvo de controvérsias (imagem: reprodução/Microsoft)

Resumo

Brave e AdGuard vão bloquear a função Recall do Windows sob a alegação de riscos à privacidade.
Segundo as empresas, as capturas de tela automáticas do Recall podem expor dados sensíveis dos usuários.
A Microsoft afirma que o recurso é seguro e opcional, e que os dados ficam salvos localmente.

A polêmica ferramenta Recall, anunciada pela Microsoft para seus novos PCs Copilot+, começou a enfrentar resistência por parte de desenvolvedores. A funcionalidade registra automaticamente capturas de tela da atividade do usuário para ajudar na recuperação de informações, e agora está sendo bloqueada pelo navegador Brave e pelo app de segurança AdGuard.

Ambas as empresas argumentam que o recurso representa um risco à privacidade, já que pode capturar momentos sensíveis, como dados bancários, conversas privadas e outras informações pessoais. Elas seguem o caminho aberto pelo app de mensagens Signal, um dos primeiros a adotar esse tipo de bloqueio, ainda em maio.

Por que o Recall preocupa?

Recall foi apresentado em evento na sede da Microsoft (foto: Thássius Veloso/Tecnoblog)

O Recall captura automaticamente imagens da tela em intervalos regulares, armazenando essas imagens localmente para que o usuário possa revisar atividades anteriores.

Segundo a Microsoft, a ferramenta é opcional, exige autenticação via Windows Hello, mantém os dados criptografados e aplica filtros automáticos para ocultar informações sensíveis. Apesar dessas garantias, o recurso é alvo de controvérsias.

Ver essa foto no Instagram Uma publicação compartilhada por Tecnoblog (@tecnoblog)

Seguindo o Signal, o app AdGuard passou a incluir a opção de desativar o Recall em sua versão 7.21 para Windows. Em nota nesta sexta-feira (25/07), a empresa afirma que a ideia de capturas de tela contínuas é “perturbadora” e confiar na detecção automática de conteúdo não é uma estratégia segura.

O AdGuard oferece um conjunto de apps de segurança, mas é mais conhecido por seu bloqueador de anúncios. A companhia argumenta que, com o Recall, senhas numéricas ficam vulneráveis e a prática abre brechas para possíveis abusos ou violações de dados.

AdGuard agora tem opção de desativar o Recall do Windows (imagem: reprodução/AdGuard)

O navegador Brave adotou uma abordagem semelhante e vai bloquear o Recall por padrão a partir da versão 1.81 no Windows 11 ou superior.

Em comunicado, a empresa afirma que permitir o registro de dados de navegação em um banco local é um risco, já que essas informações podem ser acessadas por malwares. Ainda assim, usuários que desejarem podem reativar o Recall manualmente nas configurações de privacidade.

Brave também disponibiliza a opção para bloquear função Recall no Windows (imagem: reprodução/Brave)

O Signal foi pioneiro em restringir o acesso do Recall às suas janelas de conversa. Para isso, adotou um recurso de DRM que impede qualquer ferramenta — inclusive o próprio sistema operacional — de capturar imagens do aplicativo. Apesar de eficaz, essa abordagem também bloqueia o uso de leitores de tela e outros recursos de acessibilidade.

Mesmo após ajustes feitos pela Microsoft depois das primeiras críticas, o Recall segue gerando debate. Ainda em fase de testes, o recurso começou a ser liberado no Windows 11 em abril, e deve ser expandido para mais usuários nos próximos meses.

Com informações do The Verge
Brave e AdGuard bloqueiam polêmica função Recall no Windows

Brave e AdGuard bloqueiam polêmica função Recall no Windows
Fonte: Tecnoblog

Apple: 60% dos brasileiros com iPhone usam esta proteção antirroubo

Apple: 60% dos brasileiros com iPhone usam esta proteção antirroubo

Proteção de Dispositivo Roubado existe desde 2024 (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Brasil tem maior adesão à Proteção de Dispositivo Roubado do iPhone.
Recurso exige biometria para mudar Apple ID ou configurações sensíveis.
Apple descarta, por ora, bloqueio por IMEI proposto por autoridades.

Os brasileiros têm um comportamento acima da média quando o assunto é tecnologia contra roubos de iPhone. A empresa revelou que 60% dos clientes por aqui utilizam a proteção avançada no smartphone, contra 50% da média mundial. A informação foi revelada durante um encontro com jornalistas, na sede da empresa, em São Paulo. O Tecnoblog participou da reunião.

A Proteção de Dispositivo Roubado existe desde janeiro de 2024, quando a companhia soltou o iOS 17.3. De lá para cá, consumidores puderam ativá-la, já que não vem habilitada por padrão. Representantes da área de segurança da Apple explicaram que, com esta tecnologia, os ladrões ficam impedidos de fazer uma série de mudanças no iPhone.

O recurso dificulta o típico comportamento do batedor de carteiras (e de celulares), que pega o item da pessoa e imediatamente corre para modificar os ajustes. A função trava mudanças na Apple ID, por mais que o ladrão saiba o código numérico do iPhone. Ainda assim, é necessário esperar um determinado período e entrar com impressão digital ou reconhecimento facial.

Ferramenta protege iPhone longe de locais familiares, como casa e trabalho (foto: Giovanni Santa Rosa/Tecnoblog)

Por exemplo, não dá para trocar a senha da Apple ID sem passar pela biometria. Por mais que o ladrão saiba o código numérico do iPhone – e muitos se valem de violência para tal –, ainda é necessária a impressão digital ou o reconhecimento facial.

A documentação oficial prevê restrições para uso de métodos de pagamentos salvos no Safari; remoção de conteúdo e de ajustes do iPhone; adição ou remoção de autenticação biométrica; e desativação da função de rastrear o dispositivo, entre outros.

Como ativar a Proteção de Dispositivo Roubado

A maioria dos iPhones é compatível com a ferramenta, que ganhou o apelido de “modo ladrão” logo que foi anunciada. Siga os passos abaixo para acessá-la:

Entre nos Ajustes

Selecione Face ID e Código

Habilite a Proteção de Dispositivo Roubado

Decida se você quer mantê-la ativa durante todo o tempo ou somente quando estiver fora dos seus ambientes familiares (a casa e o escritório)

Vai ter bloqueio por IMEI?

Em encontro em São Paulo, executivos defenderam segurança dos dispositivos da Apple (imagem: divulgação)

A Polícia Metropolitana de Londres, na Inglaterra, posicionou-se favoravelmente a uma espécie de bloqueio de smartphone por meio do IMEI. Ou seja, um produto roubado ficaria permanentemente impedido de funcionar, mesmo que os bandidos consigam resetá-lo. Eu trouxe este tema para os especialistas da Apple, que ponderaram o fato de não existir uma “bala de prata” quando o assunto é segurança.

Eles avaliam que, uma vez que isso seja implementado, haveria dificuldades como, por exemplo, quando um consumidor legítimo fizer o bloqueio sem querer. O mesmo poderia ocorrer caso uma pessoa da mesma família habilitasse o bloqueio por IMEI.

Os especialistas afastam essa possibilidade, ao menos por enquanto, sob a crença de que a Apple possui as ferramentas mais avançadas de privacidade e segurança do mercado.
Apple: 60% dos brasileiros com iPhone usam esta proteção antirroubo

Apple: 60% dos brasileiros com iPhone usam esta proteção antirroubo
Fonte: Tecnoblog

Microsoft SharePoint tem falha crítica que expõe dados de empresas

Microsoft SharePoint tem falha crítica que expõe dados de empresas

Microsoft SharePoint tem falha crítica que expõe dados de empresas (imgem ilustrativa: reprodução/Microsoft)

Organizações que utilizam o Microsoft SharePoint devem ficar em alerta. Uma vulnerabilidade de dia zero na plataforma foi explorada por hackers para captura de dados internos de dezenas empresas. O problema é tão sério que, em uma escala de gravidade que vai de 1 a 10, recebeu 9,8 pontos.

Uma vulnerabilidade de dia zero, ou zero-day, é aquela que é explorada por hackers antes que a organização responsável pelo software identifique e solucione o problema por meio de atualizações de segurança.

A falha zero-day em questão foi identificada como CVE-2025-53770 e, basicamente, permite que servidores SharePoint sejam acessados remotamente por agentes externos, sem autenticação. Com isso, os invasores podem capturar dados ou realizar outra ações maliciosas no sistema.

Os primeiros ataques explorando a falha foram identificados na última sexta-feira (18/07) pela empresa de segurança digital Eye Security. A companhia informou ao BleepingComputer que pelo menos 54 organizações foram atacadas por hackers em razão da vulnerabilidade, mas esse número pode ser muito maior.

O SharePoint é usado, essencialmente, para compartilhamento e gerenciamento de dados nas organizações. Como a plataforma pode ser conectada a vários outros serviços, como o Microsoft Outlook e o Microsoft Teams, o risco de roubo de informações sigilosas e invasão a outros sistemas não é desprezível.

Microsoft já liberou correções para a falha no SharePoint (foto: Thássius Veloso/Tecnoblog)

Qual foi a reação da Microsoft?

No sábado, a Microsoft reconheceu a existência do problema e, no domingo, liberou uma correção de emergência, bem como uma segunda atualização que mitiga uma falha relacionada, identificada como CVE-2025-53771.

As correções liberadas pela Microsoft são direcionadas ao SharePoint Subscription Edition, ao SharePoint 2019 e ao SharePoint 2016. O SharePoint Online, dentro do Microsoft 365, não está sob risco. A vulnerabilidade afeta apenas as versões hospedadas e gerenciadas localmente pelas organizações.

Especializadas em segurança alertam, porém, que a instalação das correções é apenas parte da solução. É preciso checar se sistemas foram invadidos antes do update e, se positivo, aplicar procedimentos para solucionar o problema, como atualizar chaves de acesso e fazer uma varredura por malwares.
Microsoft SharePoint tem falha crítica que expõe dados de empresas

Microsoft SharePoint tem falha crítica que expõe dados de empresas
Fonte: Tecnoblog

O que é vírus de computador? Saiba como funciona e os principais tipos de ameaça

O que é vírus de computador? Saiba como funciona e os principais tipos de ameaça

Saiba como se proteger dos vírus de computador (imagem: Vitor Pádua/Tecnoblog)

Um vírus de computador é um software malicioso que se anexa a outros programas, infectando um PC desktop ou um notebook e se replicando. Essa ameaça pode corromper dados, roubar informações pessoais ou até mesmo inutilizar o dispositivo.

Existem vários tipos de vírus que representam sérias ameaças à segurança digital dos usuários. Os de boot podem afetar a inicialização do sistema, os de arquivo se anexam a executáveis, enquanto os polimórficos mudam o código para não serem detectados facilmente.

Entenda melhor o conceito de vírus de computador, como eles funcionam e os principais tipos. Também saiba como se proteger contra essas ameaças cibernéticas.

ÍndiceO que é um vírus de computador?Qual foi o primeiro vírus de computador?Como um vírus de computador funciona?Quais são os tipos de vírus de computador?Qual é o vírus de computador mais perigoso do mundo?Quais são as formas de se proteger de um vírus de PC?Tem como saber se o computador está com vírus?O que fazer se meu PC for infectado por um vírus?Qual é a diferença entre vírus e malware?Qual é a diferença entre vírus e worm?

O que é um vírus de computador?

Um vírus de computador é um tipo de software malicioso que se anexa a programas legítimos, se autorreplica e se espalha entre computadores. Ele pode ser programado para modificar arquivos, causar danos a sistemas, roubar dados ou até inutilizar dispositivos.

Qual foi o primeiro vírus de computador?

O Creeper System, desenvolvido por Bob Thomas em 1971, é reconhecido como o primeiro vírus de computador. Sua criação visava testar a viabilidade de um programa capaz de se autorreplicar, funcionando mais como um experimento de segurança do que uma ameaça.

Originalmente, o vírus exibia a mensagem “Eu sou o Creeper. Pegue-me se for capaz” e tentava se remover do sistema anterior a cada nova infecção. Apesar da simplicidade e natureza não maliciosa, ele marcou o início da evolução dos programas autorreplicantes que moldaram os vírus atuais.

Os vírus podem danificar sistemas e realizar outras ações maliciosas no computador (imagem: Vitor Pádua/Tecnoblog)

Como um vírus de computador funciona?

Um vírus de computador geralmente se propaga quando a pessoa acessa links maliciosos ou abre anexos infectados baixados da internet ou recebidos por e-mail. A infecção também pode ocorrer por meio de dispositivos USB ou compartilhamento de arquivos online, infiltrando-se no sistema de forma discreta.

Uma vez instalado, o vírus pode permanecer inativo até a vítima realizar uma ação específica ou começar a se replicar imediatamente, criando cópias de si em programas e arquivos. Essa autorreplicação permite que ele se espalhe rapidamente por todo o armazenamento da máquina, comprometendo diversas áreas do sistema.

Após a disseminação, o vírus executa a ação maliciosa programada, que pode incluir a corrupção ou exclusão de arquivos, interrupção de operações e outros danos. Essas ações são frequentemente usadas em crimes cibernéticos, visando causar prejuízos significativos a sistemas e dados.

Quais são os tipos de vírus de computador?

Existem diversos tipos de vírus de computador, cada um com características e métodos de infecção distintos. Alguns deles são:

Vírus de ação direta: o tipo mais comum, ele se associa a arquivos executáveis e é ativado quando eles são abertos. Embora possa bloquear a abertura de outros arquivos, geralmente não apaga documentos ou afeta o desempenho do sistema;

Vírus de boot: infecta os arquivos responsáveis por iniciar o sistema operacional, residindo na memória do dispositivo. Frequentemente se espalha por meio de hardwares infectados, como pen drives e outros dispositivos USB;

Vírus de arquivo: anexa-se ao final de um arquivo e modifica como o programa é iniciado, injetando um código malicioso. Isso permite que o vírus seja executado sempre que o programa legítimo é aberto;

Vírus de e-mail: esconde-se em mensagens de e-mail e é ativado ao abrir um anexo, clicar em um link ou apenas interagir com o e-mail. Eles se espalham rapidamente ao usar a lista de contatos do usuário infectado;

Vírus sequestrador de navegador (browser hijacker): altera as configurações do navegador sem permissão, redirecionando para sites maliciosos ou exibindo anúncios indesejados. Visa controlar a experiência de navegação da vítima;

Vírus de script web: explora vulnerabilidade em códigos de navegadores e páginas da web, infiltrando-se no dispositivo quando a pessoa acessa sites infectados. Geralmente, esses vírus visam roubar informações ou realizar ataques;

Vírus residente: permanece ativo na memória do computador, mesmo após o programa original que o continha ser fechado ou excluído. Isso permite que ele infecte outros arquivos e programas continuamente;

Vírus multipartido: infecta múltiplos alvos, como o setor de boot, a memória e arquivos executáveis do PC. A capacidade de se espalhar em várias áreas do dispositivo torna a detecção e remoção mais complexas;

Vírus polimórfico: muda o código a cada nova infecção, dificultando que softwares de segurança o detectem. Essa mutação constante o ajuda a evadir das varreduras de sistema;

Vírus de sobregravação: substitui o conteúdo original de um arquivo pelo próprio código malicioso, destruindo os antigos dados existentes. A única forma de removê-lo é excluindo todos os arquivos infectados;

Vírus furtivo: modifica o código do sistema operacional para se esconder de ferramentas de detecção, tornando-o muito difícil de ser encontrado. Ele engana o software antivírus, parecendo ser um arquivo limpo;

Vírus macro: infecta documentos que usam macros, como arquivos do Microsoft Word e Excel. Ele é ativado quando o documento é aberto e a macro é executada, podendo corromper o arquivo ou se espalhar pelo sistema;

Vírus criptografado: usa criptografia para ocultar o código, dificultando a análise por softwares de segurança. Ele inclui um algoritmo de descriptografia para se decifrar antes de ser executado.

Qual é o vírus de computador mais perigoso do mundo?

O Mydoom é frequentemente apontado como o vírus de computador mais perigoso devido à ampla escala de infecção em 2004. A ameaça coletava endereços de e-mail de PCs infectados e se enviava de forma autônoma para novas vítimas, transformando os dispositivos em bots para ataques de negação de serviço distribuído (DDoS).

Segundo especialistas da Norton, o vírus causou danos estimados em US$ 38,5 bilhões e atingiu 1 bilhão de vítimas no período de um ano. Embora enfraquecido por conta dos antivírus modernos, ele ainda é responsável por 1% dos ataques de phishing por e-mail.

Ataques de phishing por e-mail são bastante usados para induzir as vítimas a baixarem arquivos infectados com vírus (imagem: Vitor Pádua/Tecnoblog)

Quais são as formas de se proteger de um vírus de PC?

Algumas práticas no dia a dia ajudam a se proteger de um vírus ou qualquer outro malware no computador, smartphone e outros dispositivos. Por exemplo:

Use um software de segurança confiável: instale e mantenha sempre atualizado um antivírus ou antimalware confiável. Ele será a primeira linha de defesa contra as ameaças mais recentes;

Navegue com cuidado: evite sites desconhecidos ou com reputação duvidosa. Muitos ataques ocorrem por meio de páginas maliciosas que tentam instalar softwares indesejados;

Desconfie de links e anexos suspeitos: tenha cuidado ao clicar em links ou abrir anexos de e-mails e mensagens. Sempre verifique o remetente antes de qualquer interação, pois podem ser ações para instalar vírus;

Baixe apps apenas de lojas oficiais: sempre priorize as lojas oficiais para baixar os aplicativos, como App Store, Google Play Store e Microsoft Store. Isso evita a instalação de versões modificadas e potencialmente infectadas com vírus;

Adote senhas fortes e únicas: crie senhas complexas e diferentes para cada conta online, misturando letras, números e símbolos. Isso dificulta que criminosos acessem as contas, mesmo que uma delas seja comprometida;

Ative a autenticação de dois fatores (2FA): sempre que possível, ative a autenticação de dois fatores. Ela adiciona uma camada extra de segurança, exigindo uma segunda verificação para acessar as contas;

Mantenha o sistema e aplicativos atualizados: as atualizações do sistema operacional e aplicativos trazem correções de segurança que impedem que hackers explorem vulnerabilidades para invadir o dispositivo;

Faça backups regularmente: tenha cópias de segurança dos arquivos importantes em um local externo ou em serviços na nuvem. Se o dispositivo for infectado, você não perderá os dados.

Tem como saber se o computador está com vírus?

Sim, diversos sinais podem indicar que o PC foi infectado com vírus. Por exemplo, fique atento à lentidão excessiva, travamentos frequentes de programas, arquivos que somem ou são corrompidos, e mudanças inesperadas nas configurações do dispositivo.

No entanto, a maneira mais direta de confirmar uma infecção é usando um antivírus ou antimalware confiável. Essa ferramenta fará uma varredura completa no sistema, identificando e removendo quaisquer ameaças para garantir a segurança do aparelho.

O que fazer se meu PC for infectado por um vírus?

Se o PC foi infectado por um vírus, desconecte-o imediatamente da internet e outras redes para impedir que a ameaça se espalhe para outros dispositivos. Em seguida, use um software de segurança confiável para iniciar uma varredura completa do sistema e de todos os arquivos.

Ferramentas de antivírus e antimalware são essenciais para detectar e remover a infecção de maneira segura. Isso protege os dados do dispositivo e evita danos maiores ao sistema.

Dá para remover um vírus do meu computador?

Sim, você pode remover um vírus do computador usando um antivírus ou antimalware confiável. Essas ferramentas são projetadas para escanear o sistema, identificar e eliminar ameaças, protegendo os dados e o funcionamento do dispositivo.

Em situações de infecções mais graves ou persistentes, a recomendação é procurar a ajuda de um profissional de cibersegurança. Ele possui o conhecimento e os recursos para remover o malware de forma segura e eficaz, minimizando riscos de danos adicionais ao computador.

Ter um antivírus ou antimalware confivável pode ajudar a se proteger de vírus e outros malwares (imagem: Vitor Pádua/Tecnoblog)

Qual é a diferença entre vírus e malware?

Vírus de computador é um tipo específico de malware que se anexa a arquivos legítimos e se replica, espalhando-se para outros programas e sistemas. Eles costumam permanecer dormentes até que o arquivo infectado seja executado, quando podem causar danos e outras ações maliciosas.

Malware é um termo amplo que engloba qualquer software intencionalmente projetado para causar danos, interromper sistemas ou obter acesso não autorizado. Essa categoria inclui diversas ameaças, como vírus, worms, trojans, spywares e ransomwares.

Qual é a diferença entre vírus e worm?

Vírus são malwares que se anexam a arquivos legítimos e podem exigir a intervenção do usuário para serem ativados e se replicar, como abrir um documento ou executar um app. Eles atuam visando corromper dados e causar outros danos à máquina.

Worms são um tipo de malware autônomo que se replica e se espalha por redes e sistemas sem a necessidade de interação humana. Eles exploram brechas para se propagar rapidamente para infectar o maior número de máquinas.
O que é vírus de computador? Saiba como funciona e os principais tipos de ameaça

O que é vírus de computador? Saiba como funciona e os principais tipos de ameaça
Fonte: Tecnoblog

Polícia Federal deflagra operação contra sites falsos do ENEM

Polícia Federal deflagra operação contra sites falsos do ENEM

Suspeitos arrecadaram ao menos R$ 3 milhões com páginas falsas (imagem: reprodução/Polícia Federal)

Resumo

A Polícia Federal deflagrou a Operação Só Oficial para combater sites falsos de inscrição no ENEM.
Os investigados arrecadaram cerca de R$ 3 milhões aplicando golpes em candidatos.
Foram criadas páginas falsas que cobraram R$ 85 de aproximadamente 35.000 pessoas.

Não basta estudar para as provas. Quem se candidata ao Exame Nacional do Ensino Médio (ENEM) precisa ter cuidado com golpes. Nesta quinta-feira (10/07), a Polícia Federal deflagrou a Operação Só Oficial como parte de uma investigação sobre falsas páginas de inscrição para o ENEM.

A ação das autoridades envolveu o cumprimento de dois mandados de busca e apreensão domiciliar em Praia Grande, cidade do literal de São Paulo.

De acordo com a Polícia Federal, os suspeitos teriam criado páginas falsas de inscrição que se passavam pelo site do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (INEP), órgão responsável pelo ENEM.

O objetivo era fazer candidatos às provas que procuravam pela página de inscrição na internet pagar pelo falso cadastro. A Polícia Federal calcula que os criminosos arrecadaram pelo menos R$ 3 milhões com a fraude durante o período de inscrição oficial para o ENEM do ano passado, entre 27 de maio e 14 de junho de 2024.

Polícia Federal segue com a investigação (imagem: Tomaz Silva/Agência Brasil)

As autoridades constataram que os pagamentos foram direcionados a uma conta bancária de uma empresa privada não autorizada a receber valores em nome do INEP. A mesma empresa acumula diversas reclamações na internet por práticas de cobrança indevida.

A Polícia Federal explica ainda que um dos investigados tem pelo menos 15 anotações criminais relacionadas a estelionato.

Os pagamentos, no valor de R$ 85 cada, foram realizados por cerca de 35.000 pessoas. Além do prejuízo financeiro, aquelas que não fizeram a inscrição por meio do site do INEP não puderam realizar as provas do ENEM.

Como evitar golpes relacionados ao ENEM?

Fraude gerou prejuízo aos candidatos (imagem: reprodução/Ministério da Educação)

A melhor forma de evitar problemas é acessando diretamente o site do INEP (www.gov.br/inep/), que contém todas as informações oficiais sobre as provas.

Tome cuidado com chamadas sobre o ENEM em anúncios publicitários, perfis nas redes sociais, mensagens de WhatsApp e e-mails.

Processos de inscrição muito simplificados (o ENEM requer uma inscrição com várias informações) e destino do pagamento em nome de empresas privadas também são sinais de fraude.
Polícia Federal deflagra operação contra sites falsos do ENEM

Polícia Federal deflagra operação contra sites falsos do ENEM
Fonte: Tecnoblog