Category: Antivírus e Segurança

Polícia Federal deflagra operação contra sites falsos do ENEM

Polícia Federal deflagra operação contra sites falsos do ENEM

Suspeitos arrecadaram ao menos R$ 3 milhões com páginas falsas (imagem: reprodução/Polícia Federal)

Resumo

A Polícia Federal deflagrou a Operação Só Oficial para combater sites falsos de inscrição no ENEM.
Os investigados arrecadaram cerca de R$ 3 milhões aplicando golpes em candidatos.
Foram criadas páginas falsas que cobraram R$ 85 de aproximadamente 35.000 pessoas.

Não basta estudar para as provas. Quem se candidata ao Exame Nacional do Ensino Médio (ENEM) precisa ter cuidado com golpes. Nesta quinta-feira (10/07), a Polícia Federal deflagrou a Operação Só Oficial como parte de uma investigação sobre falsas páginas de inscrição para o ENEM.

A ação das autoridades envolveu o cumprimento de dois mandados de busca e apreensão domiciliar em Praia Grande, cidade do literal de São Paulo.

De acordo com a Polícia Federal, os suspeitos teriam criado páginas falsas de inscrição que se passavam pelo site do Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira (INEP), órgão responsável pelo ENEM.

O objetivo era fazer candidatos às provas que procuravam pela página de inscrição na internet pagar pelo falso cadastro. A Polícia Federal calcula que os criminosos arrecadaram pelo menos R$ 3 milhões com a fraude durante o período de inscrição oficial para o ENEM do ano passado, entre 27 de maio e 14 de junho de 2024.

Polícia Federal segue com a investigação (imagem: Tomaz Silva/Agência Brasil)

As autoridades constataram que os pagamentos foram direcionados a uma conta bancária de uma empresa privada não autorizada a receber valores em nome do INEP. A mesma empresa acumula diversas reclamações na internet por práticas de cobrança indevida.

A Polícia Federal explica ainda que um dos investigados tem pelo menos 15 anotações criminais relacionadas a estelionato.

Os pagamentos, no valor de R$ 85 cada, foram realizados por cerca de 35.000 pessoas. Além do prejuízo financeiro, aquelas que não fizeram a inscrição por meio do site do INEP não puderam realizar as provas do ENEM.

Como evitar golpes relacionados ao ENEM?

Fraude gerou prejuízo aos candidatos (imagem: reprodução/Ministério da Educação)

A melhor forma de evitar problemas é acessando diretamente o site do INEP (www.gov.br/inep/), que contém todas as informações oficiais sobre as provas.

Tome cuidado com chamadas sobre o ENEM em anúncios publicitários, perfis nas redes sociais, mensagens de WhatsApp e e-mails.

Processos de inscrição muito simplificados (o ENEM requer uma inscrição com várias informações) e destino do pagamento em nome de empresas privadas também são sinais de fraude.
Polícia Federal deflagra operação contra sites falsos do ENEM

Polícia Federal deflagra operação contra sites falsos do ENEM
Fonte: Tecnoblog

One UI 8 terá função que ativa várias proteções de uma só vez

One UI 8 terá função que ativa várias proteções de uma só vez

Proteção Avançada da One UI 8 (imagem: reprodução/SamMobile)

Os celulares e tablets mais recentes da Samsung contam com vários recursos de segurança. O problema é que configurar ou ativar cada um deles pode ser trabalhoso. Mas isso vai mudar com a interface One UI 8, graças a uma nova função de nome Proteção Avançada (Advanced Protection).

O novo recurso permite que o usuário ative vários mecanismos de segurança no aparelho com um simples toque. Assim, não é preciso habilitar cada proteção manualmente.

Entre esses mecanismos estão o bloqueio de sideloading (instalação de aplicativos a partir de fontes diferentes em relação à Google Play Store), o impedimento do acesso a dados do smartphone ou tablet a partir da porta USB e a desativação de redes 2G.

Mas há um requisito: a Proteção Avançada da One UI 8 funciona a partir do Android 16. A razão disso é que o novo recurso não está sendo desenvolvido totalmente pela Samsung. Na verdade, essa é a implementação de uma função de mesmo nome que é nativa dessa versão do sistema operacional.

Como ativar a Proteção Avançada na One UI 8?

A novidade já pode ser ativada na versão beta da One UI 8 para a linha Galaxy S25. Para tanto, basta ir em Configurações / Google / Todos os Serviços / Proteção Avançada.

A função Proteção Avançada na One UI 8 (imagem: reprodução/SanMobile)

O “liberou geral” da interface vai demorar um pouco para ocorrer, afinal, muitos dispositivos Galaxy ainda estão no ciclo de atualização para a One UI 7. A versão final da One UI 8 só deve ser lançada no final deste trimestre ou, ainda, no próximo.

Mas a espera deve valer a pena. Além das já mencionadas proteções, o novo recurso traz uma configuração que reinicia o aparelho se ele ficar sem ser desbloqueado por três dias seguidos e ativa o Google Play Protect para checar eventuais ameaças ativas no sistema, por exemplo.

De todas elas, considero a desativação de redes 2G uma das mais importantes. Esse tipo de tecnologia é obsoleto e vem sendo usado para golpes que bloqueiam o sinal das operadoras para disparar mensagens SMS fraudulentas aos celulares alcançados. O assunto foi tema do Tecnocast 381 — O crime tem antena própria. Episódio imperdível!

Com informações de SamMobile

One UI 8 terá função que ativa várias proteções de uma só vez

One UI 8 terá função que ativa várias proteções de uma só vez
Fonte: Tecnoblog

O que é adware? Confira variações e exemplos desse tipo de software

O que é adware? Confira variações e exemplos desse tipo de software

Entenda o funcionamento de um adware e como ele pode ser usado por cibercriminosos (imagem: Tolight Me/Dediko)

Adware é um tipo de software que exibe anúncios personalizados em navegadores, gerando receita para os desenvolvedores. Embora nem todo adware seja malicioso, ele pode ser usado para infectar dispositivos com malware e comprometer a segurança do usuário.

O funcionamento dos adwares se baseia na coleta de dados de navegação para direcionar anúncios relevantes para o usuário, gerando monetização com a exibição. Esse tipo de publicidade costuma aparecer como pop-ups, banners ou redirecionamento para sites específicos.

Os adwares maliciosos são usados para exibir janelas de anúncios incessantes ou redirecionar para páginas indesejadas. Alguns malwares mais sofisticados podem alterar a página inicial do navegador, instalar itens na barra de navegação e até monitorar e roubar dados.

Entenda o conceito de adware, como eles funcionam, os diferentes tipos e como se proteger desses softwares maliciosos.

ÍndiceO que é adware?O que significa adware?Para que serve o adware?Quais são os tipos de adware?1. Adware legítimo2. Adware potencialmente indesejado3. Adware maliciosoComo funcionam os adwaresQuais são os principais exemplos de adware?Como identificar adwares instalados no dispositivoO que fazer ao encontrar adwares no dispositivoComo evitar adwares em seu dispositivoQual é a diferença entre adware e malware?Qual é a diferença entre adware e sites de spam?

O que é adware?

Adware é um software que exibe anúncios aos usuários que acessam a internet, app ou serviço, gerando receita para os desenvolvedores. Embora seja legítimo, ele pode ser usado como malware que infecta dispositivos e causa danos, como excesso de anúncios indesejados, redirecionamento de tráfego ou até instalação de softwares maliciosos sem consentimento.

O que significa adware?

O termo Adware é uma abreviação de “Advertising-supported software”, ou “Software suportado por publicidade” em português. São programas financiados por anúncios, como banners e pop-ups, exibidos enquanto a pessoa navega na internet ou usa o aplicativo.

Para que serve o adware?

Inicialmente, os adwares servem como modelos de negócios de empresas. Os anúncios em softwares gratuitos são usados para gerar receita para desenvolvedores ao exibir anúncios para usuários, recebendo por clique, visualização ou download.

No entanto, os programas se tornaram uma ferramenta para vários crimes cibernéticos. Adwares maliciosos são frequentemente usados para infectar dispositivos com outros malwares, permitindo desde espionagem das atividades até roubo de dados sensíveis da vítima.

Cibercriminosos podem usar adware para infectar dispositivos (imagem: Vecteezy)

Quais são os tipos de adware?

Os adwares são divididos em três categorias: legítimo, potencialmente indesejado e malicioso. Cada um possui características próprias que ajudam a diferenciar banners e pop-ups inofensivos de ameaças.

1. Adware legítimo

Os adwares legítimos são um modelo de negócio em que softwares exibem anúncios, gerando receita por quantidade de cliques, visualizações e downloads de conteúdo. Ele é integrado a programas gratuitos, oferecendo uma forma de monetização para desenvolvedores e empresas.

A legalidade do adware se baseia no consentimento direto do usuário, que deve estar ciente da instalação e funcionalidade. Sem a permissão clara, o software se torna ilegítimo, muitas vezes caindo na categoria de adwares potencialmente indesejados.

2. Adware potencialmente indesejado

Adwares potencialmente indesejados, ou PUPs, se instalam no dispositivo sem o conhecimento ou autorização direta do usuário, geralmente anexado a softwares legítimos. Embora a pessoa possa ter dado consentimento não intencionalmente durante a instalação, a presença do adware visa coletar dados e exibir publicidades direcionadas.

Apesar de não serem diretamente maliciosos, os PUPs podem comprometer a privacidade e a segurança do usuário. Além de afetar o desempenho do sistema, eles podem criar vulnerabilidades que permitem a entrada de malwares mais perigosos.

3. Adware malicioso

Os adwares maliciosos são programas indesejados que, ao contrário dos adwares comuns, visam causar danos significativos. Eles podem introduzir códigos maliciosos, como trojans e até mesmo ransomware, diretamente no dispositivo das vítimas.

Essa ameaça compromete navegadores, exibindo anúncios intrusivos, barras de ferramentas indesejadas e redirecionando pesquisas legítimas para sites fraudulentos. O objetivo é roubar informações sensíveis, como dados bancários e credenciais de acesso, por meio de phishing e outras táticas enganosas.

Os adwares podem confundir os usuários (imagem: Highspeeds)

Como funcionam os adwares

Os adwares são instalados legalmente junto a aplicativos gratuitos, como jogos e freewares, contendo software adicional de publicidade. Eles coletam dados do dispositivo e do navegador para exibir anúncios personalizados, gerando receita por cliques, visualizações ou downloads.

Por outro lado, adwares maliciosos infectam sistemas por meio de aplicativos falsos, extensões de navegadores ou pop-ups com malwares. Além de exibir anúncios indesejados em quantidade excessiva, eles podem instalar ameaças mais sérias como trojans e ransomware.

Uma tática comum dos softwares maliciosos é redirecionar o usuário para sites específicos, incluindo páginas falsas. A intenção é manipular as vítimas para roubar informações confidenciais, como credenciais e dados bancários.

Tanto os adwares legítimos quanto maliciosos prejudicam o desempenho do dispositivo à medida que a quantidade de anúncios aumenta. Essa sobrecarga deixa a experiência mais lenta e compromete todas as atividades.

Quais são os principais exemplos de adware?

Existem diversos tipos de adware, cada um com perfis e comportamentos distintos. Conhecer os principais exemplos pode ajudar a identificar e se proteger dessas ameaças:

Adware legítimo: exibem anúncios de forma transparente, muitas vezes em troca de acesso a programas ou serviços gratuitos. O usuário está ciente da presença do adware e concorda com a exibição de publicidade;

Sequestradores de navegadores (Browser hijackers): modificam as configurações do navegador sem permissão, como página inicial e mecanismos de busca padrão. Eles redirecionam o tráfego para sites específicos e exibem anúncios indesejados;

SurfBuyer (e variantes): embora possa ser baixado com o consentimento inicial do usuário, eles exibem anúncios irrelevantes e podem instalar PUPs adicionais;

Adware de distribuição de software (Bundlers): embarcados com softwares legítimos, são instalados sem autorização direta quando a pessoa baixa outro programa. Coletam dados de navegação para direcionar anúncios de forma excessiva;

Adware baseado em rootkit: adwares sofisticados que usam técnicas de rootkit para se esconder no sistema. Continuam instalados mesmo após tentativas de remoção, exibindo anúncios e comprometendo a segurança do dispositivo;

Adware de extensões de navegador maliciosas: baixados por engano por estarem disfarçados de extensões úteis para navegadores, inserem anúncios em páginas da web, direcionam pesquisas para sites falsos e podem até roubar dados pessoais.

Cibercriminosos podem criar diferentes variações de adwares para infectar PCs ou celulares (imagem: Muharrem Huner/Getty Images)

Como identificar adwares instalados no dispositivo

Existem alguns sinais que indicam a presença de adwares no computador ou celular. Lentidão, travamentos frequentes e alto consumo de memória, mesmo com aplicativos leves, são indicativos que o sistema pode estar comprometido com malwares.

Outro sinal de infecção é o excesso de anúncios intrusivos durante a navegação, como pop-ups e novas abas exibindo conteúdo irrelevante ou não relacionado ao seu histórico. Alterações inesperadas na página inicial do navegador ou no mecanismo de busca padrão também são comuns em casos de adwares maliciosos.

É fundamental usar um software de segurança confiável para confirmar e remover adwares. Faça uma varredura completa do dispositivo para detectar, bloquear e excluir adwares maliciosos e outras ameaças que possam estar instaladas.

O que fazer ao encontrar adwares no dispositivo

Se você suspeita da infecção com adwares, instale um software de segurança confiável, como antivírus ou antimalware. Em seguida, realize um escaneamento completo do sistema e siga as instruções para como remover adware do celular ou PC.

Também limpe regularmente o cache e os cookies do navegador para eliminar vestígios e prevenir futuras infecções. Além disso, sempre revise as permissões de aplicativos e extensões antes de instalá-las para evitar a entrada de adwares.

Adwares podem causar lentidão e atrapalhar a navegação pelo sistema (imagem: Tim Gouw/Unsplash)

Como evitar adwares em seu dispositivo

Existem algumas ações que podem ajudar a evitar a instalação de adwares e outros malwares no seu PC ou celular. Por exemplo:

Use um bloqueador de adware: instale extensões de navegador confiáveis que bloqueiam pop-ups, banners e rastreadores, impedindo a exibição e o download de conteúdo malicioso;

Mantenha o antivírus sempre atualizado: um antivírus ou antimalware com atualizações em dia consegue detectar e remover as ameaças de adware mais recentes;

Baixe aplicativos apenas de fontes confiáveis: sempre faça download de softwares em lojas de aplicativos oficiais, como Google Play Store, App Store e Microsoft Store. Isso minimiza os riscos de adwares maliciosos embarcados;

Leia os termos e condições com atenção: revise cuidadosamente os termos e condições durante a instalação de um programa para desmarcar ofertas de softwares adicionais e adwares indesejados;

Selecione apps com boa reputação e avaliações: verifique a credibilidade do desenvolvedor e leia os comentários dos usuários, mesmo em lojas oficiais, para identificar possíveis problemas com adwares;

Tenha cautela ao clicar em anúncios e links: sempre desconfie de pop-ups e banners chamativos. Também verifique a URL e procure pelo “HTTPS” e o ícone de cadeado para confirmar a segurança do site antes de clicar;

Limpe regularmente o cache e os cookies do navegador: faça limpezas periódicas para remover dados de rastreamento e cookies que podem ser usados por adwares para monitorar sua atividade online.

Qual é a diferença entre adware e malware?

Adware são softwares que exibem anúncios, muitas vezes com base no histórico de navegação do usuário. Embora nem todo adware seja prejudicial, alguns podem ser intrusivos, redirecionando o acesso para sites indesejados ou até baixando malwares sem permissão.

Malware é um termo abrangente para qualquer software malicioso projetado para danificar, desativar ou obter acesso não autorizado a sistemas. As ameaças podem ser divididas em categorias como vírus, trojans, spywares, adwares e ransomware.

Qual é a diferença entre adware e sites de spam?

Adware é um tipo de software programado para exibir anúncios para os usuários, mas frequentemente usado para crimes cibernéticos. Ele compromete a experiência de navegação ao mostrar anúncios intrusivos excessivos e redirecionando buscas para sites maliciosos.

Sites de spam são páginas criadas para manipular mecanismos de busca e atrair tráfego. Eles usam táticas enganosas, como conteúdo irrelevante ou repetitivo, para direcionar usuários a páginas com informações falsas, links prejudiciais ou tentativas de coletar dados pessoais.
O que é adware? Confira variações e exemplos desse tipo de software

O que é adware? Confira variações e exemplos desse tipo de software
Fonte: Tecnoblog

Megavazamento expõe 16 bilhões de senhas na internet; veja como se proteger

Megavazamento expõe 16 bilhões de senhas na internet; veja como se proteger

Vazamento de 16 bilhões de credenciais é uma compilação de cerca de 30 bases de dados distintas (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Megavazamento expôs 16 bilhões de credenciais de serviços como Google, Apple e Facebook, oriundas de 30 vazamentos diferentes.
Dados foram extraídos por malwares do tipo “infostealer”, comuns em ataques de phishing e downloads maliciosos.
Como medidas de segurança, recomenda-se não reutilizar senhas, ativar autenticação em dois fatores e usar gerenciadores de senhas.

Um vazamento recorde de 16 bilhões de credenciais de acesso foi revelado recentemente por pesquisadores de cibersegurança. Conforme noticiado pelo site Cybernews nesta quinta-feira (19/06), a base de dados, uma das maiores já encontradas, não é resultado de um ataque hacker único a uma grande empresa. Em vez disso, trata-se de uma compilação de cerca de 30 vazamentos distintos.

Pense nesses 16 bilhões de dados vazados como uma enorme lista telefônica bagunçada: o mesmo nome e número podem aparecer várias vezes. Mesmo removendo todas as repetições, os especialistas acreditam que a quantidade de vítimas reais é imensa, provavelmente na casa das centenas de milhões ou até bilhões de pessoas.

Quais dados vazaram e de onde vieram?

O que torna este vazamento tão perigoso não é só a quantidade de senhas. Especialistas afirmam que a lista pode funcionar como uma espécia de “mapa do tesouro” para cibercriminosos. Diferente de listas antigas, que geralmente contêm senhas velhas e já trocadas, esta nova compilação tem informações roubadas recentemente, que provavelmente ainda funcionam.

A análise inicial revelou que o acervo continha informações de login (nomes de usuário e senhas) associadas a empresas como Apple, Google (incluindo o Gmail), Facebook, Telegram, serviços governamentais e corporativos, além de plataformas de desenvolvedores e redes privadas virtuais (as VPNs).

A coleção de credenciais estava exposta em repositórios online de fácil acesso. Segundo o portal, continha dados “recentes e bem organizados”, com uma estrutura clara de URL, nome de usuário e senha, tornando-os “prontos para uso” em ataques cibernéticos automatizados em larga escala.

Credenciais foram coletadas dos dispositivos das vítimas, e não por meio de uma invasão aos servidores das empresas (ilustração: Vitor Pádua/Tecnoblog)

A origem dos dados é atribuída principalmente à ação de malwares do tipo “infostealer” (ladrão de informações), que infectam dispositivos dos usuários e coletam informações sensíveis salvas em navegadores e outros aplicativos. 

Esse tipo de programa malicioso é feito para entrar em um aparelho e agir discretamente para pegar informações importantes. As formas mais comuns de contaminação incluem:

Download e instalação de software pirata;

Abertura de anexos maliciosos em e-mails de phishing (o clique em links suspeitos);

E a visita a sites que podem executar downloads maliciosos sem o conhecimento do usuário.

Uma vez executado no sistema, o infostealer varre o dispositivo em busca de dados valiosos. Ele pode extrair senhas armazenadas em navegadores como Chrome e Firefox, copiar arquivos de cookies que permitem o acesso a contas sem a necessidade de senha, registrar as teclas digitadas pelo usuário (keylogging) e até mesmo capturar imagens da sua tela.

Qual o impacto do vazamento no Brasil?

Até o momento, não foram divulgadas informações que associem a origem de parte dos dados a empresas ou plataformas com operação exclusiva no Brasil.

No entanto, usuários brasileiros estão potencialmente entre os afetados, dado o alcance das plataformas envolvidas, o que reforça a necessidade de atenção.

Como saber se fui vítima?

Boas práticas reduzem os riscos de vazamentos (ilustração: Vitor Pádua/Tecnoblog)

Para averiguar se um endereço de e-mail foi comprometido em algum vazamento conhecido publicamente, os usuários podem recorrer a ferramentas especializadas. Uma das mais conhecidas é o site Have I Been Pwned?, mantido pelo especialista em segurança Troy Hunt. 

A plataforma permite que qualquer pessoa insira seu e-mail e verifique se ele consta em milhares de bases de dados vazadas analisadas pelo serviço ao longo dos anos. Se seu e-mail estiver listado, é um sinal de alerta de que as senhas associadas devem ser trocadas imediatamente. 

No Brasil, serviços como o Serasa Premium permitem monitorar o CPF, e-mails e números de telefone do usuário na dark web, enviando alertas em tempo real caso os dados sejam encontrados à venda ou em fóruns clandestinos, além de notificar sobre consultas ao CPF e outras movimentações suspeitas. O serviço, no entanto, é pago e custa R$ 23,90 ao mês.

O que fazer para se proteger?

Um conjunto de boas práticas pode reduzir os riscos associados a vazamentos de dados. A principal delas é evitar a reutilização de senhas em diferentes serviços. Quando uma senha é exposta, invasores a testam em outras contas da mesma vítima, em um ataque conhecido como “credential stuffing“.

Outra medida fundamental é a ativação da autenticação de dois fatores (2FA) sempre que o serviço oferecer. Esse recurso adiciona uma camada extra de segurança, exigindo um segundo código (geralmente enviado para o celular do usuário) para autorizar o acesso.

O uso de um gerenciador de senhas também é altamente recomendado. Esses programas criam e armazenam senhas complexas e únicas para cada site, exigindo que o usuário memorize somente uma senha mestra.

Além disso, é crucial manter sistemas operacionais e programas, especialmente antivírus, sempre atualizados para se proteger contra malwares como os infostealers.

Evite baixar software pirata, “crackeado” ou de fontes não oficiais. Esses programas são um dos principais vetores de infecção. Desconfie também de e-mails, mensagens de texto ou em redes sociais que solicitem informações pessoais, contenham links suspeitos ou criem um senso de urgência, e sempre verifique a identidade do remetente antes de clicar em qualquer coisa. 

Com informações do Cybernews
Megavazamento expõe 16 bilhões de senhas na internet; veja como se proteger

Megavazamento expõe 16 bilhões de senhas na internet; veja como se proteger
Fonte: Tecnoblog

Bug no Copilot permitia roubo de dados pelo agente de IA

Bug no Copilot permitia roubo de dados pelo agente de IA

Copilot teve vulnerabilidade identificada por especialistas (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Uma falha no Microsoft Copilot permitia ataques zero-clique, que não exigem ação da vítima para o roubo de dados.
A vulnerabilidade explorava a leitura automática de e-mails pelo Copilot, inserindo comandos ocultos que burlavam filtros de segurança.
Segundo a Aim Security, a Microsoft levou cerca de cinco meses para corrigir a falha e reforçar a segurança do Copilot.

Uma falha de segurança no Microsoft Copilot, batizada de EchoLeak, permitia que invasores roubassem dados sensíveis de empresas com o envio de um único e-mail, sem que a vítima clicasse em nada.

A vulnerabilidade, descoberta pela empresa de segurança Aim Security, é a primeira do tipo zero-clique a ser identificada em um agente de inteligência artificial — sistemas que operam de forma autônoma para executar tarefas. Segundo a Microsoft, o problema já foi corrigido e não afetou clientes.

Como funciona a falha EchoLeak?

Os especialistas da Aim Security afirmam que a falha permitia ao invasor explorar uma das principais funções do agente de IA do Microsoft Copilot: ler e-mails automaticamente para oferecer respostas mais contextualizadas.

Isso possibilitou um ataque do tipo zero-clique, no qual a vítima não precisa clicar em links, abrir anexos ou realizar qualquer ação. Esse tipo de exploração — usada em ferramentas de espionagem como o spyware israelense Pegasus — acontece durante o simples processamento automático de mensagens.

Sendo assim, o hacker podia enviar um e-mail aparentemente inofensivo, mas com comandos ocultos voltados diretamente à IA. Com isso, os comandos passavam pelos filtros da Microsoft criados para detectar ataques conhecidos como injeção de prompt.

O Copilot, ao processar o e-mail para obter contexto, acabava lendo essas instruções ocultas e executando ações sensíveis sem perceber o risco. Um invasor podia induzir a IA a acessar dados recentes da memória, como documentos, e-mails ou mensagens do Teams.

Ao ler o e-mail, o Copilot interpretava comandos maliciosos (imagem: reprodução/Aim Security)

Para enviar os dados ao invasor, o Copilot era induzido a gerar uma resposta que incluía uma imagem em markdown, com um endereço (URL) apontando para um servidor controlado pelo hacker. Ele embutia os dados roubados como parâmetros nesse link.

Ao carregar automaticamente a imagem — algo feito pelo navegador da vítima — o sistema enviava os dados sensíveis ao servidor externo, sem qualquer interação do usuário.

A Aim Security afirma ainda que conseguiu burlar as políticas de segurança de conteúdo (CSP) da Microsoft ao utilizar uma URL do próprio Microsoft Teams, que não exigia autenticação adicional. Para completar o ataque, o invasor instruía o Copilot a ocultar qualquer referência ao e-mail original em suas respostas, o que dificultava o rastreamento e a detecção da falha.

Microsoft levou meses para corrigir

A Aim Security descobriu a falha em janeiro deste ano e reportou à Microsoft por meio do Security Response Center. Os especialistas afirmam que o processo de correção levou cerca de cinco meses.

De acordo com a empresa de segurança, o prazo se deve à natureza inédita da falha na arquitetura do Copilot, o que exigiu tempo até que as equipes certas da Microsoft fossem acionadas. A correção também demandou ajustes nas camadas de segurança da ferramenta.

A Microsoft confirmou à revista Fortune que corrigiu o problema e agradeceu à Aim pelo reporte da falha. A companhia também afirmou estar implementando defesas adicionais para reforçar a segurança do produto.

Brecha nos agentes de IA?

Descoberta acende alerta para revisão de agentes de IA (imagem: divulgação/Opera)

Embora a Microsoft tenha resolvido a falha no Copilot, os pesquisadores da empresa de segurança alertam que o problema aponta para uma brecha mais ampla em agentes baseados em IA generativa.

Segundo a Aim Security, o EchoLeak revelou como esses sistemas podem processar instruções de fontes externas, como e-mails, da mesma forma que comandos legítimos do usuário. A incapacidade de distinguir esses contextos torna os agentes vulneráveis a ataques discretos e difíceis de rastrear.

Essa classe de falhas é descrita pelos pesquisadores como uma “violação de escopo de LLM”, em que o modelo é induzido a acessar ou expor dados além do que seria permitido pelo seu design original.

A Aim defende que a arquitetura dos sistemas de IA precisa ser repensada, com uma separação mais clara entre entradas confiáveis e não confiáveis. Sem essa distinção, alerta a empresa, o risco de ataques zero-clique tende a crescer à medida que agentes como o Copilot ganham mais autonomia em ambientes corporativos.

Com informações da Fortune e Aim Security
Bug no Copilot permitia roubo de dados pelo agente de IA

Bug no Copilot permitia roubo de dados pelo agente de IA
Fonte: Tecnoblog

Google fecha parceria com PM de SP para bloquear tela de celulares roubados

Google fecha parceria com PM de SP para bloquear tela de celulares roubados

Recursos de segurança chegam primeiro ao Brasil (foto: Giovanni Santa Rosa/Tecnoblog)

Resumo

Google fechou uma parceria com a PM de São Paulo para bloquear a tela de celulares Android roubados usando o número de telefone cadastrado.
O recurso pedirá senha, PIN ou padrão, como o usuário faria normalmente para desbloquear o celular.
As funções Bloqueio Remoto e Bloqueio de Detecção de Roubo virão ativadas por padrão em novos smartphoens Android configurados no Brasil.

O Google anunciou uma parceria com a Polícia Militar do Estado de São Paulo (PMESP) para que os policiais possam ajudar vítimas de roubo e furto a bloquear seus aparelhos Android, usando o número de telefone cadastrado.

Além disso, recursos de segurança do sistema operacional virão ativados por padrão, deixando de depender da iniciativa dos usuários. As medidas foram lançadas no evento Google For Brasil 2025, realizado em São Paulo (SP) nesta terça-feira (10/06).

Como a PM vai bloquear celulares?

Recursos de segurança virão ativados por padrão (imagem: divulgação)

Ao ter seu celular Android roubado ou furtado, a vítima poderá informar o número de telefone a um policial militar, que ativará remotamente o bloqueio de tela do aparelho.

A solução usa como base o Bloqueio Remoto do Android, lançado em 2024. Vale notar que a ferramenta apenas bloqueia a tela, podendo ser desbloqueada com senha, PIN ou padrão, como o usuário faria normalmente. Outro ponto importante é que o recurso precisa estar ativado antes do roubo e o aparelho precisa estar conectado à rede.

O Google explica que os policiais contarão com o app Google Localizador entre os aplicativos instalados em seus dispositivos. A PM paulista utiliza o Android Enterprise para gerenciar os smartphones em campo.

Recursos de segurança virão ativados por padrão

Além da parceria, o Google anunciou que novos celulares Android configurados no Brasil terão o já mencionado Bloqueio Remoto e o Bloqueio de Detecção de Roubo ativados por padrão. A medida passa a valer no segundo semestre, e o país será o primeiro a recebê-la.

Como um porta-voz da empresa comentou, era comum que os usuários descobrissem os recursos de segurança ou se lembrassem de ativá-los somente após serem vítimas de um crime. Com a mudança, isso deixará de ser um problema.

O Bloqueio de Detecção de Roubo identifica situações que indicam que alguém pegou o celular da mão do usuário e fugiu, bloqueando a tela imediatamente e impedindo acessos indevidos.
Google fecha parceria com PM de SP para bloquear tela de celulares roubados

Google fecha parceria com PM de SP para bloquear tela de celulares roubados
Fonte: Tecnoblog

Invasão a sistema da Adidas expõe dados de clientes de todo o mundo

Invasão a sistema da Adidas expõe dados de clientes de todo o mundo

Consumidores receberam email da Adidas (imagem: divulgação)

Resumo

O sistema de atendimento ao cliente da Adidas, gerido por uma terceirizada, sofreu invasão que expôs dados pessoais, mas não financeiros, de consumidores.
Informações como nome, e-mail, telefone e data de nascimento podem ser usadas por golpistas em fraudes e contatos falsos.
Adidas afirma que já tomou medidas para investigar e conter o incidente.

A Adidas enviou um comunicado aos seus clientes em todo o mundo sobre um possível vazamento de dados. Segundo a empresa, o acesso aos dados dos consumidores ocorreu por meio de uma invasão aos sistemas de um provedor de serviços ao cliente terceirizado. As informações acessadas pelos cibercriminosos são nome, e-mail, telefone, sexo e data de nascimento dos consumidores.

A Adidas afirma que nenhuma informação sobre métodos de pagamento foi roubada. Todos os dados foram extraídos do sistema de atendimento ao cliente, que demanda apenas os dados listados anteriormente. O Tecnoblog testou o sistema de atendimento no site da Adidas e ele segue funcionando neste momento.

Qual o risco do vazamento de dados dos clientes da Adidas?

O vazamento das informações listadas pela Adidas pode ser usado por golpistas para contatar vítimas. A informação da data de nascimento tem outro risco, que é ser usada pelos criminosos para passar mais autenticidade na aplicação de um golpe.

Comunicado enviado pela Adidas informa dados que foram acessados por criminosos (imagem: Lucas Lima/Tecnoblog)

O que fazer para me proteger do vazamento de dados da Adidas?

A principal ação que o cliente afetado deve tomar é se manter atento a contatos suspeitos via telefone ou e-mail. Por exemplo, um golpista pode ligar para a vítima se passando pela Adidas e pedindo dados financeiros — algo que a empresa e outras companhias não fazem. Os criminosos podem ainda enviar e-mails de phishing aos alvos, se passando pela marca.

O que a Adidas está fazendo para proteger os dados dos consumidores?

No comunicado enviado aos clientes, ao qual o Tecnoblog teve acesso, a empresa informa que está aprimorando as medidas de segurança. Além disso, a Adidas afirma que já tomou medidas para investigar e conter o incidente.

No início deste mês, a Adidas comunicou clientes na Turquia e Coreia do Sul sobre um problema idêntico, mas com divulgação de endereço. Não há informações se o caso do início do mês e este divulgado nesta segunda-feira (26/05) estão relacionados — ainda que ambos tenham em comum o acesso ao serviço de atendimento ao cliente.

Com informações do BleepingComputer
Invasão a sistema da Adidas expõe dados de clientes de todo o mundo

Invasão a sistema da Adidas expõe dados de clientes de todo o mundo
Fonte: Tecnoblog

Como desativar e reativar o Windows Defender no PC

Como desativar e reativar o Windows Defender no PC

Tela de configurações do antivírus nativo do Windows, onde é possível ativar ou desativar a proteção em tempo real (Imagem: João Victor Campos/Tecnoblog)

Desativar e ativar o Windows Defender no PC é um processo feito pelas configurações do sistema ou pelo PowerShell. É possível desabilitar temporariamente o antivírus do Windows ou desativar a segurança do Windows por completo, se necessário.

Você também pode reativar o Windows Defender facilmente, seja manualmente nas opções de proteção em tempo real, seja por comandos. Além disso, o sistema costuma religar o antivírus automaticamente após algum tempo ou reinicializações.

A seguir, veja como desativar e reativar o Windows Defender no PC.

ÍndiceComo desativar o Windows Defender pelo menu de configurações1. Clique no botão “Iniciar” e abra o “Segurança do Windows”2. Vá em “Proteção contra vírus e ameaças”3. Clique em “Gerenciar configurações”4. Desative a chave “Proteção em tempo real”Como desativar o Windows Defender pelo PowerShell do Windows1. Abra o PowerShell como administrador2. Digite o comando para desativar o antivírus3. Pressione EnterComo ativar o Windows Defender pelo menu de configurações1. Abra a seção de Segurança do Windows2. Vá até “Proteção contra vírus e ameaças”3. Clique em “Gerenciar configurações”4. Ative a “Proteção em tempo real”Como ativar o Windows Defender pelo PowerShell do Windows1. Abra o PowerShell como administrador2. Digite o comando para reativar o antivírus3. Pressione Enter para enviar o comando no PowerShellO que acontece ao desativar o Windows Defender?Quais os riscos de desativar o Windows Defender?Por que não consigo desativar o Windows Defender?Por que não consigo reativar o Windows Defender?É possível usar o Windows Defender junto com outro antivírus?

Como desativar o Windows Defender pelo menu de configurações

1. Clique no botão “Iniciar” e abra o “Segurança do Windows”

Clique no botão “Iniciar”, digite “Segurança do Windows” na busca e abra o aplicativo.

No menu Iniciar, busque por “Segurança do Windows” para acessar as opções de segurança do sistema (Imagem: João Victor Campos/Tecnoblog)

2. Vá em “Proteção contra vírus e ameaças”

Na tela inicial do app, selecione a seção responsável pelo antivírus do Windows.

Dentro do painel de segurança, selecione a opção “Proteção contra vírus e ameaças” para alterar o status do antivírus (Imagem: João Victor Campos/Tecnoblog)

3. Clique em “Gerenciar configurações”

Role até a área “Configurações de proteção contra vírus e ameaças” e toque no link.

Role a página até encontrar “Gerenciar configurações” para acessar os controles da proteção em tempo real (Imagem: João Victor Campos/Tecnoblog)

4. Desative a chave “Proteção em tempo real”

Deslize a chave para desativar o monitoramento automático do sistema. A opção desativa o antivírus do Windows temporariamente. Ele pode ser reativado automaticamente após algum tempo ou na reinicialização.

Desative a chave “Proteção em tempo real” para interromper temporariamente o monitoramento do antivírus (Imagem: João Victor Campos/Tecnoblog)

Como desativar o Windows Defender pelo PowerShell do Windows

1. Abra o PowerShell como administrador

Toque com o botão direito no menu “Iniciar” e selecione “Windows PowerShell (Admin)”.

Para desabilitar o antivírus do Windows via PowerShell, inicie o terminal com privilégios de administrador (Imagem: João Victor Campos/Tecnoblog)

2. Digite o comando para desativar o antivírus

Cole o comando abaixo na janela do PowerShell: Set-MpPreference -DisableRealtimeMonitoring $true

Digite o comando com o parâmetro $true para desativar a proteção em tempo real no seu PC (Imagem: João Victor Campos/Tecnoblog)

3. Pressione Enter

Após digitar o comando, pressione Enter para desabilitar o antivírus do Windows.

Após executar o comando, o Windows Defender será desativado imediatamente sem precisar reiniciar o sistema (Imagem: João Victor Campos/Tecnoblog)

Como ativar o Windows Defender pelo menu de configurações

1. Abra a seção de Segurança do Windows

Toque no botão “Iniciar”, digite “Segurança do Windows” e abra o aplicativo.

Acesse “Segurança do Windows” pelo menu Iniciar para verificar o status da proteção do seu PC (Imagem: João Victor Campos/Tecnoblog)

2. Vá até “Proteção contra vírus e ameaças”

Essa é a área onde você pode ajustar o funcionamento do antivírus do Windows.

Dentro da seção, selecione a área de proteção contra vírus para ajustar as configurações do Windows Defender (Imagem: João Victor Campos/Tecnoblog)

3. Clique em “Gerenciar configurações”

Acesse as configurações detalhadas de proteção.

Clique em “Gerenciar configurações” para ativar novamente a proteção em tempo real no Windows (Imagem: João Victor Campos/Tecnoblog)

4. Ative a “Proteção em tempo real”

Deslize a chave para reativar o monitoramento contínuo do sistema. Com isso, o Windows Defender volta a monitorar seu PC.

Ative a chave “Proteção em tempo real” para restaurar a segurança automática contra malwares (Imagem: João Victor Campos/Tecnoblog)

Como ativar o Windows Defender pelo PowerShell do Windows

1. Abra o PowerShell como administrador

Toque com o botão direito no menu “Iniciar” e escolha “Windows PowerShell (executar como Admin)”.

Para usar comandos no PowerShell, é necessário executá-lo como administrador no menu Iniciar do Windows (Imagem: João Victor Campos/Tecnoblog)

2. Digite o comando para reativar o antivírus

Insira o seguinte comando no PowerShell: Set-MpPreference -DisableRealtimeMonitoring $false

Com o PowerShell aberto, você pode inserir o comando para ativar ou desativar o antivírus do Windows (Imagem: João Victor Campos/Tecnoblog)

3. Pressione Enter para enviar o comando no PowerShell

Com isso, o Windows Defender será reativado e voltará a monitorar seu PC em tempo real.

Após executar o comando no PowerShell, o antivírus será reativado automaticamente, sem necessidade de reiniciar (Imagem: João Victor Campos/Tecnoblog)

O que acontece ao desativar o Windows Defender?

Ao desativar o Windows Defender, o PC deixa de contar com a proteção em tempo real oferecida pelo antivírus da Microsoft. Isso significa que o sistema não irá bloquear arquivos suspeitos nem alertar sobre ameaças durante o uso. Algumas das ações que acontecem são:

O monitoramento automático de vírus e malwares é interrompido;

O sistema pode exibir alertas de segurança na Central de Ações;

Programas potencialmente perigosos podem ser executados sem restrições;

O PC fica mais vulnerável, especialmente se não houver outro antivírus instalado.

Quais os riscos de desativar o Windows Defender?

Desativar a segurança do Windows pode abrir brechas que facilitam a ação de ameaças digitais. Sem o antivírus ativo, o sistema fica mais exposto a ataques e infecções, principalmente se você navegar na internet ou instalar arquivos sem verificar a procedência. Alguns dos riscos são:

Maior risco de infecção por vírus de computador;

Possibilidade de roubo de dados e senhas;

Instalação de malwares sem aviso prévio;

Acesso remoto não autorizado ao dispositivo.

Por que não consigo desativar o Windows Defender?

Em alguns casos, o sistema impede que o Windows Defender seja desativado para manter a segurança do PC. Isso pode acontecer por conta de permissões limitadas, políticas do Windows ou até conflitos com outros softwares de proteção instalados. Alguns casos possíveis são:

Conta de usuário sem permissões de administrador;

Configurações bloqueadas por políticas de grupo (principalmente em PCs corporativos);

Outro antivírus instalado que gerencia a proteção do sistema;

Versão do Windows com recursos de segurança reforçados (como o Windows 11 em modo S).

Por que não consigo reativar o Windows Defender?

Se o antivírus do Windows não ativa novamente, pode ser que alguma configuração tenha sido alterada manualmente ou que outro programa de segurança esteja bloqueando sua reativação. Isso é comum após o uso de ferramentas externas ou ajustes no Registro do sistema. Algumas das possibilidades são:

Valor de registro DisableAntiSpyware ainda ativo;

Outro antivírus instalado que assume o controle da proteção;

Políticas de grupo impedindo alterações na segurança do Windows;

Arquivos corrompidos ou erros após atualizações do sistema.

É possível usar o Windows Defender junto com outro antivírus?

Sim, o Windows Defender pode funcionar em conjunto com alguns antivírus, mas em muitos casos ele se desativa automaticamente ao detectar outro software de proteção instalado. Isso evita conflitos entre os sistemas de segurança e melhora o desempenho do PC.

Usar outro antivírus pode ser vantajoso, especialmente se ele oferecer recursos extras como firewall, proteção contra ransomware ou suporte técnico. Aliás, usar um antivírus pago garante maior proteção, principalmente para quem acessa dados sensíveis ou precisa de mais camadas de defesa.
Como desativar e reativar o Windows Defender no PC

Como desativar e reativar o Windows Defender no PC
Fonte: Tecnoblog

Conclave começa hoje com sistema anti-drone, jammer e mais tecnologias

Conclave começa hoje com sistema anti-drone, jammer e mais tecnologias

Guarda Suíça e governo italiano podem utilizar armas antidrones para derrubar qualquer sobrevoo não autorizado (imagem: divulgação/DroneShield)

Resumo

O Vaticano utiliza sistemas antidrone, bloqueadores de sinal e varreduras contra grampos eletrônicos para garantir a segurança e o sigilo do conclave.
O sinal de telefone é cortado em quase todo o território do Vaticano, exceto na Praça de São Pedro, e a internet é desativada para evitar comunicação externa.
Todos os participantes, incluindo cardeais e profissionais de suporte, fazem um juramento de manter segredo sobre as atividades do conclave.

O conclave para eleger o novo papa começa hoje às 11h30, pelo horário de Brasília. Para manter em absoluto segredo tudo o que ocorre na eleição, o Vaticano usará diversas tecnologias para bloquear sinais, drones e outros eletrônicos capazes de revelar o debate do conclave — além de impedir qualquer tentativa de interferência externa.

Confira a seguir as estratégias conhecidas da Santa Sé para impedir o contato externo dos cardeais.

Sistemas antidrone serão usados no conclave?

Sim, o Vaticano terá um sistema antidrones para evitar filmagens e capturas indevidas do conclave. Segundo uma fonte ouvida pela Reuters, o microestado possui sistema de detecção de drones e recebe auxílio do governo italiano para combater esses equipamentos.

Conclave para escolher sucessor do Papa Francisco inicia nesta quarta-feira (imagem: divulgação)

A Guarda Suíça, responsável pela segurança do Vaticano, não revelou se usará armas antidrone. O órgão já se pronunciou informando que não dará detalhes da segurança do evento. Durante o velório do Papa Francisco, armas do tipo foram usadas no Vaticano, o que sugere que isso deve ser adotado no conclave.

Outro “equipamento” antidrone e não tecnológico que será usado nas instalações do Vaticano são as películas escuras nas janelas — simples e eficaz. Essa medida visa impedir qualquer tentativa de filmar o que ocorre dentro do local do conclave, seja com drone ou com alguma lente de longo alcance.

Corte de sinal de telefone e bloqueadores no Vaticano

O Vaticano confirmou que o sinal de telefone será cortado em quase todo o seu minúsculo território. Apenas a Praça de São Pedro, na qual turistas, católicos e imprensa ficarão aguardando o anúncio do novo papa, terá rede telefônica. O corte será realizado ao meio-dia.

Sinal de telefonia será bloqueado e cortado no Vaticano durante o Conclave (foto: Lucas Braga/Tecnoblog)

A Capela Sistina, onde parte da eleição e do debate é realizada, deve contar com bloqueadores de sinais. As fontes do Vaticano se contradizem (o que provavelmente é feito de propósito) sobre isso, mas é de conhecimento de todos que o piso da Capela é elevado durante o conclave com um “piso falso”.

A estrutura de piso falso é instalada para permitir que o chão fique no mesmo nível do altar. O Vaticano faz essa estrutura para facilitar a locomoção dos cardeais, visto que a maioria já passou dos 60 anos.

Por baixo do piso falso, segundo fontes, está um sistema de fiação. Sua função é um mistério, mas existem apostas de que a estrutura também esconda bloqueadores de sinal. Outro local onde esses equipamentos podem estar são as janelas.

Outra fonte ouvida pela Reuters revelou que houve uma queda na qualidade de sinal do Wi-Fi. Como os cardeais não podem ter qualquer tipo de comunicação externa, incluindo acesso a jornais e revistas, a internet do Vaticano também deve ser cortada.

Varredura contra grampos eletrônicos

Tão tradicional quanto o conclave, a varredura humana contra grampos nas instalações usadas pelos cardeais foi aplicada no passado. Já que tudo que ocorre no conclave fica no conclave, nenhuma gravação de conversa deve ocorrer. Isso é feito na Capela Sistina, na Casa de Santa Marta (onde os cardeais dormem), cozinha e qualquer espaço que seja usado durante o conclave.

Apesar de o Vaticano não explicar todas suas medidas de proteção, é especulado que o isso será realizado neste conclave.

“É segredo, não conto a ninguém”

Uma medida com zero tecnologia que será usada no conclave é o juramento de manter segredo sobre tudo que for testemunhado. Além dos cardeais, todos os profissionais que darão suporte ao evento precisam realizá-lo.

Com informações de Euronews, The Guardian e Reuters
Conclave começa hoje com sistema anti-drone, jammer e mais tecnologias

Conclave começa hoje com sistema anti-drone, jammer e mais tecnologias
Fonte: Tecnoblog

Apple alerta donos de iPhone em mais de 100 países

Apple alerta donos de iPhone em mais de 100 países

Apple comunica que diversos usuários do iPhone foram alvos de spywares (Imagem: Vitor Pádua / Tecnoblog)

Resumo

A Apple alertou usuários de iPhone em mais de 100 países sobre ataques de spyware mercenário.
Spywares como Pegasus e Paragon podem ativar microfones e câmeras, e são usados por governos contra opositores.
A Apple não identificou a origem dos ataques, mas reconhece o uso de spywares mercenários para espionagem.

A Apple divulgou um comunicado para vários clientes, moradores de mais de 100 países, revelando que eles foram alvos de ataques com spyware em seus iPhones. Uma das primeiras pessoas a falar sobre o caso foi o jornalista italiano Ciro Pellegrino, que foi vítima do ataque e recebeu o alerta em abril.

Na mensagem, a Apple não aponta nenhuma origem do ataque. Contudo, ela informa que o usuário foi alvo de um spyware mercenário. A big tech usa o termo mercenário para se referir aos apps de espionagem como o Pegasus, desenvolvidos por empresas de segurança e licenciado para órgãos de segurança governamentais.

Spywares mercenários têm entre seus recursos a capacidade de ativar microfone e câmera. A polêmica sobre o uso desses spywares por órgãos governamentais é que eles podem ser usados contra opositores, não em prol da segurança nacional.

Usuários do iPhone de 100 países foram avisados pela Apple sobre tentativa de espionagem a seus dispositivos (foto: Thássius Veloso/Tecnoblog)

Pellegrino revela que o texto do email enviado pela Apple informa que pessoas em 100 países foram avisadas sobre ataques similares. Como explica a big tech, esses ataques miram pessoas pelo que elas são (como um membro de minoria étnica) ou pelo que elas fazem (como um político de oposição) — ou combinação dos dois.

Uma suspeita é que essa nova leva de e-mails está ligada ao spyware Paragon. No início do ano, o WhatsApp informou que o programa, também de origem israelense, foi usado em uma campanha de espionagem contra usuários do aplicativo.

Com informações de Fanpage, The Record e Phone Arena
Apple alerta donos de iPhone em mais de 100 países

Apple alerta donos de iPhone em mais de 100 países
Fonte: Tecnoblog