Category: Antivírus e Segurança

Microsoft anuncia medidas para evitar novo “apagão CrowdStrike”

Microsoft anuncia medidas para evitar novo “apagão CrowdStrike”

Microsoft anuncia medidas para evitar nova apagão CrowdStrike (imagem: Vitor Pádua/Tecnoblog)

No evento Ignite 2024, a Microsoft anunciou uma série de medidas para reforçar a segurança do Windows a partir de 2025, sobretudo no âmbito corporativo. Juntas, elas devem evitar que uma falha semelhante ao “apagão CrowdStrike” aconteça novamente e cause prejuízos bilionários.

Embora a Microsoft não tenha mencionado a CrowdStrike no anúncio oficial, as medidas reveladas teriam evitado que aquela pane tivesse acontecido, se já estivessem em vigor. Ou, ao menos, teriam feito o alcance do problema ser menor. É impossível não associar o anúncio ao incidente, portanto.

As medidas começam com um recurso chamado Quick Machine Recovery. Trata-se de uma ferramenta que permitirá a administradores de TI executar correções em atualizações do Windows mesmo quando uma falha nelas impedir o sistema operacional de inicializar.

O Quick Machine Recovery poderá ser usado para reparar atualizações problemáticas de modo remoto. A ferramenta será liberada no começo de 2025, inicialmente, por meio do programa de testes Windows Insider.

Outra medida é uma mudança no Windows que permitirá que ferramentas de segurança operem no nível do usuário em vez de exigir acesso no nível do kernel (o núcleo do sistema operacional).

Essa é uma medida mais complexa, pois é preciso assegurar que a ferramenta de segurança operando no nível do usuário ofereça o mesmo nível de proteção que é capaz de proporcionar no nível do kernel. Por isso, esse novo modo de funcionamento só começará a ser liberado em julho de 2025 e, ainda assim, como prévia.

Ver essa foto no Instagram Uma publicação compartilhada por Tecnoblog (@tecnoblog)

De C++ para Rust e mais

A Microsoft também anunciou a decisão de basear o desenvolvimento de recursos do Windows 11 na linguagem de programação Rust e, com isso, deixar o C++ de lado. Essa mudança ocorrerá gradualmente.

Trata-se de uma medida alinhada com a recomendação que o governo dos Estados Unidos deu às empresas de software de abandonar linguagens como C e C++ em prol da adoção de linguagens mais modernas que, como tal, são mais seguras.

Entres as demais medidas de segurança anunciadas pela Microsoft estão:

Proteção do Administrador: dá apenas acesso padrão ao usuário no Windows 11; modificações no sistema que exigem acesso de administrador exigirão autenticação via PIN ou Windows Hello;

Smart App Control e App Control for Business: recursos que bloqueiam automaticamente a execução de aplicativos não verificados, o que podem impedir a ativação de malwares que chegam via anexo de e-mails, por exemplo;

Criptografia de Dados Pessoais: protege arquivos em pastas como Área de Trabalho, Documentos e Imagens com criptografia, exigindo autenticação biométrica ou via PIN para acesso a eles;

Hotpatch: permite que organizações instalem atualizações críticas sem exigir que o sistema operacional seja reinicializado; o recurso está sendo introduzido no Windows 11 Enterprise 24H2 e no Windows 365.

Proteção de Administrador no Windows 11 (imagem: reprodução/Microsoft)

O apagão CrowdStrike

Em julho de 2024, uma atualização defeituosa nos softwares CrowdStrike Falcon fez computadores baseados no Windows apresentarem instabilidades e até a temível “tela azul da morte”.

Na ocasião, o problema afetou computadores de milhares de organizações ao redor do mundo, causando prejuízos na casa dos bilhões de dólares. Você pode saber mais sobre o assunto no Tecnocast 347 — A Panel Global do Windows.
Microsoft anuncia medidas para evitar novo “apagão CrowdStrike”

Microsoft anuncia medidas para evitar novo “apagão CrowdStrike”
Fonte: Tecnoblog

Governo dos EUA quer que linguagens como C e C++ deixem de ser usadas

Governo dos EUA quer que linguagens como C e C++ deixem de ser usadas

Exemplo de código em C++ (imagem: Emerson Alecrim/Tecnoblog)

A CISA e o FBI, dois importantes órgãos de segurança dos Estados Unidos, publicaram um documento em que pedem a empresas de desenvolvimento de software do país que deixem de usar linguagens de programação como C e C++. Motivo? Diminuir as vulnerabilidades em sistemas.

Não é uma recomendação que vem de agora. A própria Cybersecurity and Infrastructure Security Agency (CISA) tem mantido uma postura contrária ao uso de linguagens de programação antigas pelo menos desde 2019. As linguagens C e C++ têm sidos os principais alvos dos órgãos públicos de segurança americanos por serem amplamente utilizadas pela indústria.

O que há de errado com elas? O relatório da CISA explica que linguagens como C e C++ “dão muita liberdade e flexibilidade no gerenciamento de memória enquanto dependem fortemente do programador para executar as verificações necessárias nas referências de memória”.

Ou seja, o principal problema está no acesso direto à memória. C, C++ e outras linguagens mais antigas dão essa abertura, o que pode ser útil para otimizações finas no desempenho do software, por exemplo. Por outro lado, essa característica aumenta o risco de problemas como estouro ou vazamento de memória.

Problemas dessa ordem, quando encontrados em softwares implementados, podem ser explorados por agentes maliciosos para invasões de sistemas, capturas de dados sigilosos, paralisações de serviços e assim por diante.

Como forma de prevenir esses problemas, a CISA publicou, em outubro, o relatório Práticas Ruins de Segurança de Produtos (em tradução livre). O documento aborda justamente práticas de desenvolvimento de software que são consideradas inseguras atualmente e faz recomendações para substituí-las.

No caso de práticas que envolvem o acesso à memória, o órgão recomenda medidas que previnem esse problema, entre elas, o uso de “uma linguagem [de programação] segura para a memória ou recursos de hardware que previnam vulnerabilidades de segurança de memória”.

Governo dos EUA quer que linguagens como C e C++ deixem de ser usadas (Imagem: Vitor Pádua/Tecnoblog)

Use linguagens de programação mais modernas

Entre as linguagens que são mais seguras no aspecto do acesso à memória e, portanto, aparecem como substitutas em potencial, estão Rust, Java, C#, Go, Python e Swift.

Falando assim, parece fácil. Mas migrar de linguagem pode ser uma missão complexa, custosa e demorada, afinal, tende a exigir amplo planejamento, treinamento de programadores, numerosas rotinas de testes, homologação e vários outros procedimentos.

Apesar disso, a CISA pede para que empresas de software elaborem um roteiro para mover suas bases de código a linguagens mais modernas e apresentem esse documento até 1º de de janeiro de 2026.

Ainda que as recomendações sejam direcionadas ao mercado americano, essa mudança pode ter gerar uma mobilização sobre toda a indústria de software.

Com informações: The Register, TechRepublic

Governo dos EUA quer que linguagens como C e C++ deixem de ser usadas

Governo dos EUA quer que linguagens como C e C++ deixem de ser usadas
Fonte: Tecnoblog

iPhones sob custódia policial reiniciam sozinhos e prejudicam perícias

iPhones sob custódia policial reiniciam sozinhos e prejudicam perícias

iPhones mantido sob custódia policial e com iOS 18 estão reiniciando sozinhos e isso é um problema (Imagem: Vitor Pádua/Tecnoblog)

Algumas polícias dos Estados Unidos estão passando por um problema grave com iPhones apreendidos. Os celulares da Apple com iOS 18.1 sob custódia da polícia estão reiniciando sozinhos e dificultando a perícia. A possível causa para isso, segundo os próprios policiais, é o novo iOS que faz o iPhone dar um reboot caso fique muito tempo sem conectar a uma rede celular — mas não sabemos se é bug ou feature.

O caso foi revelado pelo site 404Media, que teve acesso a documentos de um departamento policial — possivelmente da cidade de Detroit, Michigan. No documento, oficiais avisam colegas e peritos que iPhones armazenados para perícias podem resetar sozinhos. Esse reboot prejudica o desbloqueio do aparelho e dificultar a extração de dados.

Como funciona esse reboot do iOS 18?

Pelo que se sabe, os iPhones reiniciam após um dia sem conexão ou inatividade de rede celular. Após um modelo passar pelo reboot, ele envia o sinal para outros iPhones realizarem o mesmo. A dúvida é se isso é um recurso do iOS 18 ou um bug similar ao que já aconteceu com o iPhone em outras versões — inclusive o próprio iOS 18 chegou com uma falha desse tipo, no qual o celular reiniciava do nada.

iOS 18.1 seria causa de reboots em iPhones, mas resta saber se é bug ou feature (Imagem: Emerson Alecrim/Tecnoblog)

Ao ser reiniciado, o iPhone entra no estado chamado de BFU (sigla em inglês para Antes do Primeiro Desbloqueio), que só permite o desbloqueio pelo PIN e criptografa todos os dados do celular. Esse estado dificulta a extração de dados e o trabalho da perícia.

Feito o primeiro desbloqueio, o celular entra no estado AFU (sigla em inglês para Depois do Primeiro Desbloqueio). Aqui os dados são descriptografados — e o Touch ID e o FaceID podem ser usados.

O 404Media tentou contato com a Apple para saber se isso era uma feature ou bug, mas a big tech não respondeu.

Como esses iPhones estavam armazenados?

Segundo o documento obtido pelo 404Media, entre os iPhones rebotados estavam alguns modelos em modo avião. Contudo, um dos casos envolveu um modelo que estava em uma gaiola de Faraday.

Relembrando as aulas de física, essa gaiola gera uma blindagem no envio e recebimento de dados do iPhone. Assim, a polícia evita que o dono do aparelho envie algum comando para apagar dados importantes salvos nos aparelhos.

Com informações: 404 Media e Android Authority
iPhones sob custódia policial reiniciam sozinhos e prejudicam perícias

iPhones sob custódia policial reiniciam sozinhos e prejudicam perícias
Fonte: Tecnoblog

Hacker suspeito de vazamento da Ticketmaster é preso

Hacker suspeito de vazamento da Ticketmaster é preso

Ticketmaster comunicou incidente a autoridades em maio de 2024 (Imagem: Giovanni Santa Rosa / Tecnoblog)

Autoridades canadenses prenderam um homem suspeito de roubar informações de cerca de 165 empresas, como Ticketmaster, AT&T e Santander. Todas elas eram clientes do provedor de computação em nuvem e análise de dados Snowflake.

Segundo o Departamento de Justiça do Canadá, o suspeito se chama Alexander “Connor” Moucka e foi detido no dia 30 de outubro, com seu caso sendo adiado para esta terça-feira (dia 05/11). A prisão foi solicitada pelo governo dos Estados Unidos, mas as informações do processo de extradição são confidenciais.

Ticketmaster, Santander e AT&T estão entre vítimas

A produtora de eventos Live Nation, dona da Ticketmaster, revelou em maio de 2024 que havia sofrido um grande vazamento de dados. Dias antes, informações pessoais e financeiras de consumidores foram colocadas à venda em um fórum para hackers.

Este era apenas o começo. Nos meses seguintes, vieram à tona vazamentos envolvendo AT&T, Santander (nas subsidiárias de Chile, Espanha e Uruguai), Advanced Auto Parts e mais empresas.

Funcionários das empresas tiveram senhas roubadas por malware (Imagem: Vitor Pádua/Tecnoblog)

O ponto em comum a todos estes incidentes era o provedor de computação em nuvem Snowflake. Para obter acesso, os atacantes usaram malware para roubar senhas de funcionários das empresas. Como a prestadora de serviços não exigia que seus clientes usassem autenticação em dois fatores, os hackers puderam entrar nos sistemas usando apenas as senhas obtidas.

Segundo a Mandiant, subsidiária do Google especializada em cibersegurança, os responsáveis pela ação conseguiram roubar dados de clientes de 165 empresas. As motivações da ação eram financeiras.

Em um comunicado, o Google afirmou que os dois responsáveis por esta campanha de invasões estão agora presos. Além de Moucka, o outro hacker acusado de ser a mente por trás do ataque é John Binns. Ele foi preso por autoridades turcas em maio de 2024.

Com informações: The Verge, TechCrunch
Hacker suspeito de vazamento da Ticketmaster é preso

Hacker suspeito de vazamento da Ticketmaster é preso
Fonte: Tecnoblog

Mozilla VPN chega ao Brasil com mensalidade de R$ 56

Mozilla VPN chega ao Brasil com mensalidade de R$ 56

Mozilla VPN é novo serviço para usuários que buscam proteger sua conexão e acessar à internet por outros servidores (Imagem: Vitor Pádua/Tecnoblog)

A Mozilla lançou nesta terça-feira (5) o seu serviço de VPN para o mercado brasileiro. O VPN da empresa chega pelo valor de R$ 56 no plano mensal. Porém, ela está fornecendo uma promoção de 50% de desconto para a assinatura do plano anual, que deixa o valor do pagamento em $ 27,50 por mês.

O VPN da Mozilla permite que os assinantes usem o serviço em até cinco dispositivos diferentes. O serviço pode ser instalado em computadores com Windows, macOS ou Linux, além de celulares Android e iOS. Segundo a Mozilla, os usuários podem escolher mais de 500 servidores em 30 países para navegar na internet.

VPN da Mozilla está com preço alto?

Quando comparamos os preços da concorrência, a Mozilla estreia sua VPN com um preço salgado. Há empresas que ofertam planos mensais mais baratos e com descontos maiores na assinatura anual. Para complicar o lançamento da Mozilla VPN, algumas concorrentes estão com promoções de Black Friday (ou Black November).

Usuários podem instalar VPN da Mozilla pelo aplicativo dedicado na Play Store (Imagem: Reprodução/Tecnoblog)

Para estar mais competitivo com as rivais, a Mozilla destaca na sua página que seu serviço de VPN não possui restrições de largura de banda e consegue manter uma alta velocidade de rede durante o seu — incluindo em jogos.

Pode parecer estranho jogar com VPN, mas existem alguns jogos com recursos bloqueados em alguns países. Por exemplo, na Argentina, o GTA Online não permite entrar no Cassino Diamond. A Rockstar bloqueia essa parte do jogo para seguir a lei argentina contra apostas virtuais.

O que é VPN?

VPNs é a sigla em inglês para Rede Privada Virtual, um tipo de conexão criptografada e segura via internet entre dois dispositivos. Esse tipo de serviço pode ser usado para se conectar a servidores de outros países, permitindo que conteúdos bloqueados por geolocalização fiquem acessíveis.

O seu uso ficou mais popular com o crescimento dos streamings, que podem não exibir uma série ou filme em um determinado país por questões contratuais.

Além da Mozilla, o Opera, outra empresa de navegador, também possui um serviço de VPN — mas integrado ao navegador. No ano passado, a Microsoft também a sua VPN integrada ao Edge.
Mozilla VPN chega ao Brasil com mensalidade de R$ 56

Mozilla VPN chega ao Brasil com mensalidade de R$ 56
Fonte: Tecnoblog

Como identificar um malware no celular ou PC em tempo real com o Surfshark Alert

Como identificar um malware no celular ou PC em tempo real com o Surfshark Alert

Saiba como ativar o Surfshark Alert e proteger seus dispositivos de ataques de malware (Imagem: Divulgação/Surfshark)

O Surfshark Alert é um recurso de monitoramento de violação de dados a partir de uma vasta base de informações vazadas na internet. Além disso, a ferramenta consegue identificar se o vazamento foi causado por um ataque de malware em seus dispositivos.

Combinando dados, o recurso envia um alerta em tempo real caso seu e-mail tenha sido exposto após um malware infectar seu celular (Android ou iOS) ou PC (Windows ou Mac). Assim, é possível usar o antivírus para excluir a ameaça e tomar as medidas de segurança ideais para proteger os dados.

Todos os assinantes dos planos Surfshark One e One+ têm acesso ao recurso Surfshark Alert. Basta cadastrar o e-mail para que a plataforma realize o monitoramento 24 horas das suas informações na internet.

Vale dizer que o Surfshark Alert também tem ferramentas para a prevenção de roubo de identidade em caso de vazamentos de dados sensíveis (CPF e RG). Bem como, a plataforma oferece dicas de práticas para ampliar a segurança online e proteger seus dados.

A seguir, veja o passo a passo para ativar o Surfshark Alert.

Obtenha agora com até 81% de desconto + 3 meses extras para aproveitar promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

Índice1. Abra o menu “Alert” do Surfshark2. Clique em “Acessar o Surfshark Alert”3. Cadastre seu e-mail para o monitoramento4. Verifique seu e-mail para concluir a ativação5. Confira o histórico do monitoramento do Surfshark AlertQuais são os benefícios do Surfshark Alert?Qual é a diferença entre o monitoramento de malware Surfshark Alert e o Surfshark Antivírus?

1. Abra o menu “Alert” do Surfshark

Abra o app Surfshark no seu PC (Windows ou Mac) e passe o mouse na lateral esquerda para acessar um menu de opções. Então, clique em “Alert” para avançar.

Importante: o processo é semelhante ao ativar o Surfshark Alert no celular.

Acessando a aba “Alert” do aplicativo Surfshark (Imagem: Reprodução/Surfshark)

2. Clique em “Acessar o Surfshark Alert”

Clique no botão “Acessar Surfshark Alert” para ser redirecionado para o site da plataforma no seu navegador e, assim, cadastrar seu e-mail para o monitoramento de malwares e violação de dados. 

Abrindo o link “Acessar o Surfshark Alert” (Imagem: Reprodução/Surfshark)

3. Cadastre seu e-mail para o monitoramento

Na página oficial do Surfshark, informe o seu e-mail para iniciar o monitoramento do Surfshark Alert. Em seguida, clique em “Ativar”.

Registando o e-mail para ativar o monitoramento de ataques de malware e vazamentos (Imagem: Reprodução/Surfshark)

4. Verifique seu e-mail para concluir a ativação

Cheque seu e-mail para ver a mensagem do Surfshark com o código de verificação de seis dígitos. Então, insira a combinação na página do serviço e clique em “Verificar” para concluir a ativação do Surfshark Alert.

Confirmando a ativação do monitoramento contra malware (Imagem: Reprodução/Surfshark)

5. Confira o histórico do monitoramento do Surfshark Alert

Após a verificação do e-mail, o Surfshark Alert inicia o monitoramento em tempo real e enviará alertas sempre que identificar um ataque de malware ou violação de dados. Além disso, você pode acessar o menu do recurso no app ou no site para ver o histórico do monitoramento.

Acessando a página de monitoramento de ataques de malware e novas violações (Imagem: Reprodução/Surfshark)

Quais são os benefícios do Surfshark Alert?

Além do monitoramento de ataques de malware, o Surfshark Alert oferece outros benefícios aos usuários do Surfshark. Conheça alguns deles:

Alerta de vazamentos de dados: seja avisado em tempo real sobre qualquer incidente que possa comprometer suas informações pessoais (e-mail, documentos, telefones, endereços ou cartão de créditos);

Relatórios de segurança de dados pessoais: receba relatórios personalizados com detalhes sobre violações e segurança dos seus dados pessoais;

Prevenção de roubo de identidade: previna que sua identidade seja usada para fins fraudulentos em caso de vazamentos de dados sensíveis, como CPF e RG;

Orientações de segurança: receba dicas e recomendações para fortalecer sua segurança online e proteger suas contas;

Monitoramento de contas de familiares: adicione e-mails de seus familiares, incluindo crianças e adolescentes, para acompanhar a segurança dos dados deles e receber alertas em caso de vazamentos ou ataques de malware.

Obtenha agora com até 81% de desconto + 3 meses extras para aproveitar promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

Qual é a diferença entre o monitoramento de malware Surfshark Alert e o Surfshark Antivírus?

O Surfshark Alert funciona como um vigilante online, monitorando constantemente se seus dados pessoais foram expostos em vazamentos na internet. Além disso, o recurso pode identificar se um malware instalado em seu dispositivo causou a exposição desses dados.

Já o Surfshark Antivírus atua como um escudo protetor, impedindo a infecção por vírus e outros tipos de malware em seus dispositivos. Além da proteção em tempo real, a ferramenta realiza varreduras para eliminar qualquer ameaça já presente ou indicado pelo Surfshark Alert.

Ao combinar o Surfshark Alert e Antivírus, você obtém uma proteção completa da sua vida digital. Ambos os recursos estão disponíveis nos pacotes Surfshark One e One+, que ainda inclui o serviço de VPN para uma segurança online mais abrangente.

Obtenha agora com até 81% de desconto + 3 meses extras para aproveitar promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!
Como identificar um malware no celular ou PC em tempo real com o Surfshark Alert

Como identificar um malware no celular ou PC em tempo real com o Surfshark Alert
Fonte: Tecnoblog

WhatsApp: Golpistas burlam configuração para adicionar alvos em grupos

WhatsApp: Golpistas burlam configuração para adicionar alvos em grupos

Golpistas e spammers adicionam contas em grupos, enviam ofertas e removem usuários, dificultando ação de denúncia (Imagem: Vitor Pádua/Tecnoblog)

O WhatsApp possui uma falha que permite a golpistas e spammers adicionarem usuários a grupos — mesmo que eles tenham definido que apenas pessoas da lista de contatos podem adicioná-los. Com essa falha, os golpistas e spammers enviam as “ofertas” e fica mais difícil para o usuário denunciar e bloquear o número, já que após o envio você é excluído, perdendo a opção de denunciar diretamente pelo chat.

O Tecnoblog encontrou relatos desses casos no Reddit e na nossa Comunidade. Mais recentemente, um membro da equipe também foi alvo desse tipo de spam/golpe. O Tecnoblog entrou em contato com o WhatsApp para entender a dimensão do problema e se a empresa já trabalha em uma solução. A empresa não respondeu a tempo dessa publicação, mas o espaço segue aberto para a resposta.

Golpistas exploram vulnerabilidade do WhatsApp

Golpistas e spammers adicionam usuários em grupo e os removem para esconder botão de denúncia (Imagem: Reprodução/Reddit/BrunoWeird)

Nas configurações do WhatsApp, você pode optar para que apenas contatos adicionados o incluam em grupos. A medida é ótima para evitar enganos e ser colocado em grupos problemáticos, como algum criado para aplicar golpes ou práticas ilícitas. Os golpistas e spammers descobriram alguma maneira de burlar essa proteção.

Como você vê na imagem acima, a mensagem aparece como uma resposta para um status publicado pelo próprio WhatsApp. Contudo, a mensagem só aparece na versão Web do aplicativo. Se você abrir o WhatsApp no celular, não verá o grupo que você foi adicionado.

Como explicado no lead, a estratégia de mandar a mensagem e remover impede que você denuncie rapidamente o contato — todo novo chat com um contato desconhecido tem a opção de denunciar ou bloquear. Assim, você precisa abrir o contato para enviar o caso à Meta. Provavelmente, a maioria dos alvos se cansam e não denunciam.

Outro caso de falha no WhatsApp Web que permite adicionar usuários a grupos mesmo sem estar na lista de contatos (Imagem: Reprodução/Comunidade do Tecnoblog/Diego Silva)

No Reddit, um usuário levantou a hipótese de que o WhatsApp verifica a sua lista de contatos após a criação do grupo. Assim, o golpista/spammer adiciona, envia a mensagem rapidamente, antes que o app identifique se o número é ou não um contato.

A hipótese é plausível, já que o WhatsApp Web é ignorado pela Meta e o grupo só aparece nele. Assim, a empresa pode ter priorizado que esse checagem de contatos e remoção de grupos fique invisível no WhatsApp mobile.

A outra possibilidade é que a falha esteja na função de status do app, já que todos os relatos mostra que a mensagem do grupo vem de um resposta ao status publicado pelo próprio WhatsApp.
WhatsApp: Golpistas burlam configuração para adicionar alvos em grupos

WhatsApp: Golpistas burlam configuração para adicionar alvos em grupos
Fonte: Tecnoblog

VPN é legal no Brasil? Entenda as regras para uso de redes virtuais privadas

VPN é legal no Brasil? Entenda as regras para uso de redes virtuais privadas

VPN é legal no Brasil? Entenda as regras para uso de redes virtuais privadas (imagem: reprodução/Surfshark)

Uma VPN é útil para reforçar a sua privacidade em redes Wi-Fi públicas. Esse tipo de serviço também permite acessar redes sociais bloqueadas no Brasil e conteúdo com restrições regionais, como plataformas de streaming que só funcionam em determinado país. Mas será que VPNs são consideradas legais pela legislação brasileira?

Saiba desde já que você pode obter até 86% de desconto + 3 meses grátis na promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

Para que usar uma VPN no Brasil?

Serviços de VPN são importantes porque eles têm uma série de aplicações úteis para o dia a dia. Os mais comuns são:

Segurança: o tráfego da sua conexão é criptografado em Wi-Fi público, por exemplo;

Privacidade: VPNs ajudam a proteger seus rastros virtuais por ocultar seu endereço IP real;

Streaming internacional: você pode acessar serviços de streaming de vídeo ou áudio que não atuam no Brasil;

Games: uma VPN pode te ajudar a acessar o servidor com melhor desempenho em jogos online;

Conteúdos restritos: uma VPN pode te ajudar a acessar páginas ou fazer download de arquivos em sites bloqueados na região em que você está;

Ofertas regionais: VPNs podem te ajudar a comprar passagens áreas ou fazer reservas em hotéis, por exemplo, em promoções válidas para determinado país.

Obtenha agora até 86% de desconto + 3 meses grátis na promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

O uso de VPN é legal no Brasil?

Sim. A legislação brasileira não proíbe o uso de serviços de VPN, portanto, não há ilegalidades em utilizar esse tipo de tecnologia no Brasil.

Mas isso não quer dizer que VPNs não são regulamentadas no país. Assim como vários outros serviços digitais, serviços de VPN são submetidos às diretrizes do Marco Civil da Internet.

Isso significa que o usuário poderá ter problemas de ordem legal somente se utilizar VPNs para fins ilícitos. Mas isso vale para qualquer outro tipo de serviço online.

Além disso, pode haver ordens judiciais que proíbem o uso de VPN no acesso a serviços bloqueados devido a investigações policiais ou ações na Justiça. Nesses casos, o usuário pode continuar usando a VPN para acessar outros serviços.

Alguns países proíbem o uso de VPN, mas não é o caso do Brasil (imagem: reprodução/Surfshark)

Posso usar VPN para acessar sites bloqueados por ordem judicial no Brasil?

É recomendável não usar VPN para acessar sites ou serviços online bloqueados quando a ordem judicial estabelece algum tipo de consequência para quem realiza essa ação.

Quando ordens judiciais são expedidas para bloquear determinado serviço online no Brasil, essas decisões podem incluir previsão de multa para quem tenta acessar o conteúdo bloqueado via VPN ou outro meio.

Isso aconteceu em 2022, quando o Telegram foi bloqueado por determinação do STF (Superior Tribunal Federal). Além disso, no final de agosto de 2024, o STF determinou o bloqueio do X/Twitter e estabeleceu multa de R$ 50 mil para quem acessasse a rede social por VPN.

Esse tipo de decisão pode ser considerado censura por algumas pessoas. Mas, em países democráticos, as determinações de ordem judiciais costumam ser questionadas. Por isso, o ideal é seguir o que a Justiça determina e só acessar o serviço bloqueado quando houver liberação para isso.

Obtenha agora até 86% de desconto + 3 meses grátis na promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

Em quais países o uso de VPN é bloqueado?

O uso de VPN é proibido ou restrito em alguns países devido a questões políticas ou regulamentações locais. Entre eles estão:

China: só permite serviços de VPN que cooperam com o governo, razão pela qual empresas sérias do setor têm atuação restrita no país;

Coreia do Norte: é um país com política fortemente totalitária e, por isso, restringe o uso de VPN e de internet;

Rússia: tem uma lei que restringe VPNs desde 2017;

Turquia: costuma restringir o uso de VPNs sob alegação de combate ao terrorismo;

Iraque: proíbe VPN, também sob o argumento de combater o terrorismo;

Belarus: proíbe VPNs desde 2015;

Egito: permite VPN, mas restringe consideravelmente o uso da internet como um todo;

Venezuela: também permite VPN, mas restringe acesso a numerosos serviços online;

Omã: proíbe VPN para impedir acesso a diversos tipos de conteúdo, como críticas ao Islã e publicações para o público adulto;

Turquemenistão: proíbe VPNs para evitar que seus cidadãos acessem conteúdos que contrariam o governo.

Por que usar a VPN da Surfshark

A VPN da Surfshark funciona em seu computador ou celular (imagem: reprodução/Surfshark)

Agora que você sabe que VPNs são legais no Brasil, é importante utilizar um serviço do tipo que ofereça benefícios reais. É aí que a Surfshark VPN entra em cena. O serviço está disponível para Windows, macOS, Android e iOS, e ainda funciona em TVs e roteadores.

Além disso, a VPN da Surfshark utiliza protocolos modernos, como OpenVPN e WireGuard, suporta múltiplos idiomas, incluindo o português, e oferece suporte ao usuário 24 horas por dia.

Para completar, a Surfshark ainda oferece vários recursos sofisticados e exclusivos, como:

Surfshark Antivirus: protege seu computador ou celular Android de vírus e outros malwares;

Surfshark Search: permite que você faça buscas na web sem ser rastreado e sem que anúncios irritantes te “persigam”;

Surfshark Alert: te avisa se o seu e-mail for encontrado em um vazamento de dados, bem como alerta se a sua senha ou número de cartão de crédito estiver exposto;

Alternative ID: camufla as suas informações pessoais gerando nome, e-mail e até número de telefone para você inserir em um cadastro online.

Usufrua de tudo isso agora mesmo obtendo até 86% de desconto + 3 meses grátis na promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

VPN é legal no Brasil? Entenda as regras para uso de redes virtuais privadas

VPN é legal no Brasil? Entenda as regras para uso de redes virtuais privadas
Fonte: Tecnoblog

Meta recebe multa por não proteger senhas de usuários em sistemas internos

Meta recebe multa por não proteger senhas de usuários em sistemas internos

Órgão regulador da Irlanda condenou a Meta por deixar senha de usuários sem proteção em seus sistemas (Imagem: Vitor Pádua/Tecnoblog)

A Meta foi multada em US$ 102 milhões (R$ 544,2 milhões) na Europa por deixar as senhas de usuários sem proteção em seus sistemas. A multa foi aplicada pela Comissão de Proteção de Dados (DPC) da Irlanda, órgão responsável por esses tipos de casos na União Europeia (UE). Os relatos sobre o descuido da Meta com essas senhas surgiram em 2019, mas a empresa mantinha os arquivos sem criptografia pelo menos desde 2012.

Como foi revelado em 2019, a big tech mantinha todas as senhas em texto puro em seus sistemas internos. Mais de 600 milhões de senhas poderiam ser acessadas por aproximadamente 20.000 funcionários da Meta. O caso envolveu tanto as contas do Facebook quanto do Instagram.

Engenheiros consultaram dados que revelavam senhas

Quando o caso foi à tona, uma fonte informou que pelo menos 9 milhões de consultas que mostravam as senhas foram feitas por engenheiros e devs da empresa — em torno de 2 mil profissionais viram dados que permitiam visualizar a senha na íntegra. Na época, a Meta (ainda com o nome de Facebook Inc.) afirmou que não houve abuso dessas senhas e nem vazamentos.

Pelo menos 9 mil funcionários fizeram consultas que permitiam visualizar senhas de usuários do Facebook e Instagram (Imagem: Vitor Pádua/Tecnoblog)

Em comunicados à imprensa e entrevistas, a Meta reconheceu que falhou na proteção desses dados. Um dos preceitos básico da segurança da informação é que a empresa precisa aplicar mais camadas de proteção em bancos de dados, evitando que um funcionário mal-intencionado publique ou venda as informações para terceiros.

Geralmente isso é feito com criptografia. Fazendo uma “ilustração desse caso”, é como se as senhas da Meta estivessem salvas em uma planilha do Excel no PC doméstico, com toda família podendo visualizar o conteúdo.

A investigação do DPC começou em 2019 e foi encerrada em janeiro deste ano. Em junho, a decisão final sobre o caso foi publicada e enviada para outros órgãos de proteção de dados da UE. A oficialização da multa foi feita nesta sexta-feira (27).

Até o fechamento dessa notícia, a Meta não se pronunciou sobre um possível recurso da multa. No ano passado, a empresa foi multada em 1,1 bilhão de Euros por compartilhar dados de usuários da Europa com os Estados Unidos. Em 2022, a Meta pagou US$ 276 milhões pelo vazamento de dados ocorrido em 2021.

Com informações: Apple Insider e Android Headlines
Meta recebe multa por não proteger senhas de usuários em sistemas internos

Meta recebe multa por não proteger senhas de usuários em sistemas internos
Fonte: Tecnoblog

O que é SIM Swap e como não ser a próxima vítima desse golpe

O que é SIM Swap e como não ser a próxima vítima desse golpe

SIM Swap é golpe que “clona” o número de telefone por meio da troca do chip de celular (Imagem: Vitor Pádua/Tecnoblog)

SIM Swap é um golpe aplicado por cibercriminosos para a clonagem do chip SIM do celular. Essa modalidade de fraude é usada para acessar contas online ao interceptar a autenticação via SMS ou outras formas de verificação vinculada ao número de telefone.

Embora as operadoras usem soluções tecnológicas para impedir a ação dos golpistas, os próprios usuários podem adotar práticas para evitar ser alvo das atividades fraudulentas.

A seguir, entenda melhor como funciona o golpe da troca de chip e saiba como se proteger do SIM Swap.

ÍndiceO que é SIM Swap?Como funciona o golpe SIM Swap?Quais são as consequências de um ataque de SIM Swap?Como saber se fui vítima de SIM Swap?É possível comprar um chip que já veio clonado?É possível reverter um ataque de SIM Swap?Como se proteger de golpes SIM Swap?Operadoras de telefonia oferecem proteção contra SIM Swap?Qual é a diferença entre SIM Swap e phishing?

O que é SIM Swap?

SIM Swap é um golpe realizado por cibercriminosos para clonar o chip SIM da vítima. A prática consiste no golpista entrar em contato com a operadora, fingindo ser o dono da linha telefônica, para solicitar a portabilidade do número para outro chip. Assim, ele tem acesso às mensagens de texto e pode usar os códigos de verificação para acessar contas bancárias e de redes sociais.

Como funciona o golpe SIM Swap?

O golpe SIM Swap ocorre em três etapas:

Coleta de dados: inicialmente, os cibercriminosos fazem engenharia social ou buscam informações vazadas para obter os dados pessoais da vítima, como e-mail, CPF e data de nascimento.

Roubo da linha telefônica: com informações confidenciais da vítima, criminosos enganam a operadora de telefonia e solicitam a transferência da linha para outro chip SIM alegando que o anterior foi perdido ou roubado.

Acesso às contas da vítima: golpistas conseguem fazer o login em contas de banco, redes sociais e outros serviços usados pela vítima por meio de códigos de confirmação que usam o número de telefone, como a autenticação via SMS ou chamadas de voz.

Criminosos usam o golpe SIM Swap para interceptar códigos de autenticação via SMS (Imagem: Emerson Alecrim/Tecnoblog)

Quais são as consequências de um ataque de SIM Swap?

Um ataque de SIM Swap pode resultar em danos financeiros e morais para a vítima. Por exemplo:

Invasão de contas: os criminosos podem acessar suas redes sociais, e-mails e contas bancárias, alterando senhas e realizando transações fraudulentas;

Fraudes financeiras: é comum a ocorrência de clonagem de cartões, uso de carteiras digitais, desvio de fundos de investimentos e transferências não autorizadas em nome da vítima;

Roubo de identidade: seus dados pessoais sensíveis podem ser acessados e usados para outros crimes pelos criminosos;

Clonagem de apps de mensagens: você pode ter o WhatsApp clonado pelos golpistas, que podem usar antigas conversas para solicitar dinheiro de amigos e familiares;

Danos à reputação: a utilização das suas contas para fins ilícitos pode prejudicar sua imagem e relacionamentos.

Como saber se fui vítima de SIM Swap?

Há alguns sinais que ajudam a identificar se você foi vítima de um ataque de SIM Swap. Os principais são:

Falta de serviço telefônico: se seu celular parou de funcionar de repente, sem sinal para fazer ou receber ligações, pode ser um indício de que seu chip foi trocado;

Mensagens de alteração de plano: receber SMS sobre mudanças no seu plano sem sua autorização pode indicar um problema;

Atividades suspeitas: mensagens ou e-mails sobre acessos não autorizados em suas contas são um alerta para uma eventual troca do SIM em andamento;

Publicações incomuns em redes sociais: comentários e posts não feitos por você nas redes sociais podem indicar que golpistas tiveram acesso a sua conta;

Bloqueio de contas: dificuldade para acessar suas contas online é um sinal de que as credenciais foram comprometidas devido à troca do SIM;

Transferências não autorizadas: notificações não identificadas de transações são outro indício do golpe. Também é comum ter o cartão bloqueado após a troca de SIM pelos golpistas. Entre em contato com seu banco o mais rápido possível.

Mais de 10 milhões de pessoas já foram vítimas do golpe da troca de chip no Brasil, de acordo com um estudo da empresa de segurança Redbelt Security publicado em fevereiro 2023.

Chips (miniSIM) das principais operadoras brasileiras (Foto: Everton Favretto/Tecnoblog)

É possível comprar um chip que já veio clonado?

Não, você não encontrará chips clonados à venda em lojas oficiais. Os novos SIMs só podem funcionar após um cadastro na operadora e, assim, não podem ser alvo de ações de SIM Swap.

É possível reverter um ataque de SIM Swap?

Sim, um ataque de SIM Swap pode ser revertido, mas é fundamental agir rapidamente para evitar maiores danos. Entre em contato imediatamente com a sua operadora pelos canais oficiais ou em uma loja física para solicitar o bloqueio da linha.

Em seguida, registre um Boletim de Ocorrência online para documentar o ocorrido. Esse documento pode ser usado para solicitar o cancelamento de transações fraudulentas e como prova em processos judiciais.

Após esses passos iniciais, você pode entrar em contato novamente com a operadora para iniciar o processo de reversão. Então, a empresa deve reemitir um novo chip com o antigo número.

Como se proteger de golpes SIM Swap?

Existem práticas que podem ajudar a prevenir golpes de SIM Swap:

Proteja seus dados pessoais: limite a quantidade de informações pessoais expostas online. Por exemplo, nunca divulgue publicamente seu nome completo, data de nascimento, número de telefone e endereço;

Cuidado com o phishing: não responda a chamadas, e-mails ou mensagens de textos solicitando dados privados. Nenhuma empresa, banco ou órgão usa essas ações para confirmar informações;

Use código PIN: altere os códigos PIN e PIN UK do celular para proteger o SIM. Em muitos casos, é necessário informar a senha do chip SIM para efetuar a troca;

Crie senhas fortes: cadastre senhas únicas e difíceis de serem descobertas para o acesso às suas contas online. Se possível, faça alterações a cada seis meses;

Adote a autenticação em dois fatores: apps de autenticação em dois fatores (2FA), como o Google Authenticator e o Microsoft Authenticator, são um reforço a mais para proteção do seu telefone e das suas contas;

Monitore suas contas: verifique com regularidade seus extratos bancários, contas telefônicas e outros registros financeiros para encontrar atividades suspeitas. Se desconfiar de algo, entre em contato com a sua operadora ou banco;

Evite vincular contas a um número de telefone: use outras formas de autenticar contas e, sempre que possível, evite relacionar seu número de telefone. Isso dificulta o acesso dos golpistas às contas em casos de SIM Swap.

Operadoras de telefonia oferecem proteção contra SIM Swap?

Sim, as operadoras de telefonia brasileiras oferecem algumas ferramentas para proteger seus clientes contra o golpe de SIM Swap, como a configuração do PIN no chip SIM. Contudo, a eficácia dessas medidas dependerá do uso correto por parte do usuário.

Vale dizer que as operadoras podem ser responsabilizadas por um incidente de SIM Swap, caso seja comprovada a falha de segurança na prestação do serviço. De acordo com o advogado Igor Galvão (OAB/SP 390.614), o Código de Defesa do Consumidor prevê a indenização por danos morais e materiais em situações como essa.

Qual é a diferença entre SIM Swap e phishing?

O SIM Swap é um golpe em que o criminoso, após obter dados pessoais da vítima, engana a operadora para trocar o chip SIM. Com isso, ele recebe todas as mensagens de texto destinadas à vítima, podendo acessar suas contas online vinculadas ao número de telefone.

Os golpes de phishing são uma tática de engenharia social usada por golpistas para obter informações sensíveis das vítimas. Eles usam e-mails, mensagens ou sites falsos para roubar senhas, credenciais de contas bancárias, cartões de crédito e outros dados confidenciais.

Em resumo: o SIM Swap pode ser uma das consequências de um ataque de phishing.
O que é SIM Swap e como não ser a próxima vítima desse golpe

O que é SIM Swap e como não ser a próxima vítima desse golpe
Fonte: Tecnoblog