Category: Antivírus e Segurança

Bluetooth tem falhas que põem em risco aparelhos lançados desde 2014

Bluetooth tem falhas que põem em risco aparelhos lançados desde 2014

Pareamento Bluetooth no Android (imagem: Emerson Alecrim/Tecnoblog)

Duas falhas de segurança recentemente descobertas permitem interceptar e quebrar a criptografia de conexões Bluetooth. O problema afeta das versões 4.2 a 5.4 do padrão, colocando aparelhos lançados desde 2014 em risco.

Pesquisadores da Eurecom, escola de tecnologia que fica na França, desenvolveram seis novos ataques, chamados de “BLUFFS”. O nome é um trocadilho com “bluff”, que significa “blefe”, mas a sigla significa “ataques e defesas de sigilos futuros do Bluetooth”.

Como funciona o ataque?

Os BLUFFS exploram quatro falhas no padrão Bluetooth, sendo duas conhecidas e duas recém-identificadas. Elas não são específicas de um aparelho, de um app ou de um sistema operacional. Em vez disso, elas afetam toda a arquitetura.

O problema está em como as chaves de sessão são geradas para descriptografar dados durante uma troca. O ataque força a derivação (criação) de uma chave de sessão curta, portanto fraca e previsível.

Depois, o atacante usa força-bruta nesta chave, permitindo que ela consiga quebrar a criptografia de comunicações passadas ou manipular a criptografia de comunicações futuras.

Para a ação funcionar, o atacante precisa estar próximo de dois alvos que estão trocando dados. Ele vai, então, “fingir” que é um deles para criar a chave de sessão fraca.

Apple AirPods Pro (imagem: Paulo Higa/Tecnoblog)

Os seis ataques descritos combinam vários tipos de falsificação e ataques “man-in-the-middle”. Eles funcionam mesmo que as vítimas tenham suporte ao Secure Connections (SC) e ao Legacy Secure Connections (LSC).

O artigo publicado pela Eurecom diz que os pesquisadores testaram os ataques em smartphones, fones de ouvido e laptops com versões do Bluetooth entre 4.1 e 5.2. Em todos os casos, pelo menos três dos seis ataques funcionaram.

Entre os aparelhos colocados à prova, estão iPhones, AirPods, smartphones do Google, da Samsung e da Xiaomi, fones da Jaybird e notebooks da Lenovo e da Dell.

Como se proteger?

Os pesquisadores da Eurecom entraram em contato com o Bluetooth SIG (Special Interest Group), organização sem fins lucrativos responsável por supervisionar e licenciar a tecnologia.

A organização sugere que as implementações passem a rejeitar conexões com chaves fracas e, durante o pareamento, aceitem apenas conexões seguras.

AirDrop do iPhone usa Bluetooth (imagem: Emerson Alecrim/Tecnoblog)

Deixar o Bluetooth desligado em lugares públicos é garantia de não sofrer ataques, mas é pouco conveniente. Por isso, o melhor a fazer é evitar o envio ou o recebimento de arquivos importantes pelo Bluetooth.

Com informações: Bleeping Computer, 9to5Mac
Bluetooth tem falhas que põem em risco aparelhos lançados desde 2014

Bluetooth tem falhas que põem em risco aparelhos lançados desde 2014
Fonte: Tecnoblog

Surfshark na Cyber Monday oferece até 5 meses grátis de VPN e segurança digital

Surfshark na Cyber Monday oferece até 5 meses grátis de VPN e segurança digital

Surfshark na Cyber Monday (imagem: reprodução/Surfshark)

Que tal aproveitar a Cyber Monday 2023 para aumentar a sua privacidade e segurança na internet? Especializada em proteção digital, a Surfshark VPN aproveita a data para oferecer até cinco meses gratuitos e descontos que chegam a 80% na assinatura dos planos.

Surfshark: liberdade e segurança online ao seu alcance

Contar com uma solução de segurança que inclui uma VPN versátil é essencial em tempos nos quais as ameaças digitais são cada vez mais sofisticadas. Nesse sentido, a Surfshark entrega:

Privacidade inabalável: a Surfshark oferece navegação anônima e segura, que protege suas informações pessoais e financeiras, recurso especialmente importante para eventos de compras, como a própria Cyber Monday;

Acesso global liberado: a Surfshark te liberta de restrições geográficas, permitindo que você acesse conteúdos globais, desde streaming de filmes e séries até sites internacionais, sem barreiras;

Proteção para todos os seus dispositivos: com uma única conta na Surfshark você protege todos os seus dispositivos, sejam eles smartphones, tablets ou computadores, tornando a sua navegação mais segura, independentemente da origem.

Promoção de Cyber Monday: até 80% de desconto e cinco meses grátis

A Surfshark chega à Cyber Monday com uma oferta imperdível: até 80% de desconto mais cinco meses gratuitos no plano de dois anos!

É uma oportunidade única de adquirir um serviço de VPN premium por um preço incrivelmente baixo, afinal, a Surfshark se destaca no mercado de VPNs pelo seu excelente custo-benefício, oferecendo alta qualidade a preços acessíveis. Nesta Cyber Monday, o que já era bom ficou ainda mais vantajoso!

Mas não perca tempo: as ofertas de Cyber Monday da Surfshark são limitadas.

A Surfshark oferece VPN, antivírus e mais (imagem: reprodução/Surfshark)

Por que escolher a Surfshark?

Além de ser uma empresa de renome internacional, a Surfshark oferece várias vantagens aos assinantes dos seus planos, como:

Economia: a VPN da Surfshark te ajuda a evitar preços aumentados com base em localização ou histórico de navegação, permitindo que você tenha acesso a numerosas ofertas;

Privacidade garantida: a Surfshark mantém suas atividades online protegidas de “olhares indiscretos”, seja em casa ou em redes públicas;

VPN Premium a preços acessíveis: aproveite descontos de até 80% e cinco meses grátis, com possibilidade de usufruir dos serviços por mais de dois anos;

Conectividade global e alta velocidade: acesse mais de 3.200 servidores em 100 países, com portas de até 10 Gb/s para uma navegação rápida e sem interrupções;

Recursos avançados: utilize recursos sofisticados como a Conexão Automática, o CleanWeb para bloquear anúncios e malwares, o Bypasser para personalizar sua navegação, e o Kill Switch para proteção extra;

Avaliações positivas dos usuários: os usuários da Surfshark destacam sua facilidade de uso, confiabilidade e suporte ao cliente de excelência;

Aprovada por especialistas: sites e fóruns de tecnologia de renome colocam a Surfshark entre as melhores VPNs do mercado, elogiando sua velocidade, segurança e recursos complementares.

Surfshark na Cyber Monday tem até 80% de desconto (imagem: reprodução/Surfshark)

Vantagens adicionais da Surfshark

A VPN da Surfshark é uma ferramenta poderosa, mas não a única. Entre os recursos adicionais do serviço estão:

Surfshark Antivirus: protege seus dispositivos de malwares como vírus e cavalos-de-troia;

Surfshark Search: acesse resultados de pesquisa na web imparciais e livres de anúncios direcionados;

Surfshark Alert: te informa sobre vazamentos de dados envolvendo suas informações pessoais.

Garantia de satisfação

Não perca a oportunidade de garantir até cinco meses grátis no plano de dois anos mais um desconto de 80%!

Tem mais: você pode testar a Surfshark sem riscos com a garantia de reembolso de 30 dias. Se não ficar satisfeito, é possível obter um reembolso integral dentro desse período.
Surfshark na Cyber Monday oferece até 5 meses grátis de VPN e segurança digital

Surfshark na Cyber Monday oferece até 5 meses grátis de VPN e segurança digital
Fonte: Tecnoblog

Google processa golpistas que usam Bard falso para infectar computadores

Google processa golpistas que usam Bard falso para infectar computadores

Google Bard foi revelado em fevereiro de 2023 (Imagem: Vitor Pádua/Tecnoblog)

A inteligência artificial está em alta, e isso é um prato cheio para pessoas mal-intencionadas. O Google está movendo um processo contra supostos golpistas, que teriam prometido uma versão atualizada do Bard para download. Tudo falso: o arquivo baixado era, na verdade, um malware.

O processo foi apresentado nesta segunda-feira (13) na Califórnia (EUA). A ação diz que indivíduos, que supostamente estariam no Vietnã, criaram páginas em redes sociais com nomes enganosos, como Google AI, AIGoogle.Plus, AIGoogle Bard FB e AIGoogleBard.

Eles também compraram anúncios para oferecer o download do Bard, chatbot do Google com inteligência artificial generativa.

Bard falso roubava redes sociais

O arquivo baixado é, na verdade, um malware. Ao ser instalado, ele rouba logins e senhas de redes sociais das vítimas, dando aos criminosos controle sobre elas. Essas contas são usadas para publicar links do falso Bard, aumentando o alcance do golpe.

Mesmo assim, não se sabe qual o objetivo final da ação. O processo pede informações para descobrir qual é a finalidade do golpe.

“Os acusados são três indivíduos cuja identidade é desconhecida. Eles alegam fornecer, entre outras coisas, ‘a versão mais recente’ do Google Bard para download”, diz o processo. “Os acusados não são afiliados ao Google em nenhuma maneira, apesar de fingirem ser. Eles usaram marcas registradas do Google, incluindo Google, Google AI e Bard para atrair vítimas desprevenidas e fazê-las baixar malware em seus computadores”.

Os golpistas aproveitam o interesse no assunto para veicular informações falsas sobre as ferramentas de inteligência artificial. As propagandas dizem que o Bard é pago, por exemplo, ou que precisa ser instalado no computador. Na verdade, o serviço está disponível gratuitamente na web.

Segundo representantes do Google, mais de 300 pedidos de retirada de anúncios foram protocolados. A empresa afirma que o Facebook e outras plataformas têm colaborado com os pedidos.

O processo pede que os golpistas fiquem impedidos de criar novos domínios maliciosos e de registrar qualquer endereço de internet nos EUA.

Nome do ChatGPT também foi usado por golpistas

O ChatGPT, talvez o nome mais famoso nesta onda da inteligência artificial generativa, também foi usado para distribuir malware. Em fevereiro de 2023, foi revelado que golpistas estavam usando a marca para infectar dispositivos Windows e Android e roubar dados de cartão de crédito.

Em maio, a Meta afirmou ter bloqueado mais de 1 mil URLs maliciosas que ofereciam ferramentas falsas, que se passavam pelo ChatGPT. Segundo a empresa, a origem desses ataques também era o Vietnã.

Com informações: The Wall Street Journal, The Verge, Google
Google processa golpistas que usam Bard falso para infectar computadores

Google processa golpistas que usam Bard falso para infectar computadores
Fonte: Tecnoblog

Mais segurança pode significar menos senhas (ou senha nenhuma)

Mais segurança pode significar menos senhas (ou senha nenhuma)

A senha é um dos elementos mais básicos de nossa vida on-line, e da própria computação pessoal. Está presente há décadas: desde o ano do começo da década de 1960, para ser mais preciso.

As chaves de acesso, ou passkeys, podem substituir as senhas tradicionais (Imagem: Vitor Pádua / Tecnoblog)

Havia no MIT um computador chamado de Compatible Time-Sharing System (CTSS). Essa máquina foi a precursora de algumas das funcionalidades mais importantes da computação, como o e-mail e o compartilhamento de arquivos.

Uma vez que vários pesquisadores utilizavam o CTSS, era necessário assegurar a privacidade dos arquivos de cada um. Foi nesse contexto que surgiu a senha. Já na época, a solução pareceu óbvia, além de relativamente fácil de implementar. A partir daí, ela se tornou a forma mais difundida de autenticação nos computadores.

Estamos em 2023, no entanto, e muita coisa mudou. Os avanços em segurança da informação foram muitos, mas, quando se fala de senhas, vulnerabilidades sempre estão presentes. Vazamentos ocorrem com frequência, além de golpes para roubo de dados, como o famoso phishing.

Assim, por mais estranho que possa soar, o próximo capítulo da história da autenticação pode ser uma guinada para longe das senhas.

Passkeys entram em cena

As chaves de acesso, ou passkeys, no original, são uma forma de autenticação que vem ganhando mais espaço em plataformas do Google, Apple e Microsoft. Com elas, você não precisa de uma senha para acessar suas contas.

O processo é semelhante ao desbloqueio do celular. Ao invés da senha alfanumérica, você poderá utilizar a biometria facial ou impressão digital para fazer o login em algum serviço. Outros meios de validar sua identidade podem ser o PIN do Windows Hello e o padrão geométrico do celular.

O Google já liberou a funcionalidade para usuários já ativos, mas a oferece como padrão para novas contas. A empresa afirma que as passkeys são 40% mais rápidas do que as senhas tradicionais. Além de mais seguras.

Isso porque ficam armazenadas nos dispositivos em si, como uma chave criptográfica privada. Quando o usuário cadastra uma passkey, outra chave correspondente — a chave pública — é enviada ao serviço em questão. A relação entre ambas é a seguinte, de acordo com o blog de segurança do Google:

Quando você faz login, pedimos ao seu dispositivo que assine um desafio exclusivo com a chave privada. Seu dispositivo só fará isso se você aprovar, o que requer o desbloqueio do dispositivo. Em seguida, verificamos a assinatura com sua chave pública.

Não há necessidade de memorizar uma senha para logar, portanto. E, se não há senha cadastrada, não há senha que agentes maliciosos possam roubar. Sem senhas, não há vazamento de senhas.

É má notícia também para golpistas que praticam o phishing, criando sites falsos que se parecem com os de serviços verdadeiros para coletar dados. Uma vez que não há senha, e a chave pública só fica armazenada num serviço específico — a nuvem do Google, por exemplo —, não há o que ser roubado.

O Google permite até mesmo que a verificação em duas etapas seja pulada com o uso de passkeys. Vale lembrar que muitas pessoas utilizam o SMS como segunda etapa, o que as coloca em risco em caso de SIM swap. Menos uma preocupação.

Senhas por toda parte

No Tecnocast 312, conversamos sobre as passkeys e nossa relação com as senhas. Um ponto destacado é que, ao longo de nossa vida digital, administrar a quantidade de senhas foi se tornando caótico.

O motivo é óbvio para qualquer um que use a internet: tudo exige login e senha. Dessa forma, temos cada vez mais informação para gerir. Isso leva muita gente a criar senhas fracas, ou repetir a mesma senha em diversos serviços, o que não é indicado.

Para ajudar pôr ordem na bagunça, entram em cena os gerenciadores, capazes de gerar senhas fortes e armazená-las. Mas isso não é suficiente: a necessidade por mais segurança traz os aplicativos voltados para verificação em duas etapas para a mesa.

No entanto, ainda há uma parcela significativa de pessoas que não usam essas ferramentas, ou então mantém o SMS como forma básica de autenticação em dois fatores.

Não tem jeito: onde há senha, há vulnerabilidade, por maiores que tenham sido os avanços em segurança da informação nas últimas décadas. Vazamentos ocorrem com frequência, e novos golpes surgem a todo momento.

Por todos esses motivos, fica fácil entender o ímpeto de deixar as senhas para trás. E a adesão das principais empresas de tecnologia tende a tornar a tecnologia mais disseminada nos próximos anos.

O Google não esconde que as passkeys são parte de um projeto. As senhas continuam valendo por agora e certamente continuarão entre nós por muito tempo, afinal, nem todo dispositivo dá suporte às passkeys. Mas isso tende a mudar. O objetivo é claro: construir um futuro sem senhas.
Mais segurança pode significar menos senhas (ou senha nenhuma)

Mais segurança pode significar menos senhas (ou senha nenhuma)
Fonte: Tecnoblog

Hackers invadem clínica de cirurgia plástica e vazam fotos de pacientes nuas

Hackers invadem clínica de cirurgia plástica e vazam fotos de pacientes nuas

Vazamento pode ter afetado até 12 mil pacientes (Imagem: Vitor Pádua/Tecnoblog)

Hackers invadiram os sistemas de uma clínica de cirurgia plástica em Las Vegas (EUA) e tiveram acesso a dados de pacientes, incluindo fotos de clientes nuas. Para chantagear a empresa e as vítimas, os criminosos vazaram algumas das imagens na internet.

O caso está sendo investigado pelo FBI, segundo informações do canal local 8 News Now. Entre as informações a que os hackers estiveram acesso, estão nomes, números de seguro social, datas de nascimento, informações de carteiras de habilitação, dados de contato e histórico médio.

A pior parte, porém, são as fotografias tiradas antes e depois das cirurgias. Elas mostram partes íntimas, como seios. As faces das pacientes não foram protegidas. Além disso, nem as fotos, nem as informações estavam criptografadas. Cerca de 12 mil pacientes podem ter sido afetados.

Clínica e pacientes foram chantageadas

O ataque aconteceu em fevereiro de 2023. Entre março e abril, a clínica enviou cartas aos clientes para avisar sobre a situação. Em julho, imagens das clientes foram publicadas na internet, junto a nomes completos, endereços, e-mails e prontuário médico.

Na página, os hackers diziam que os médicos responsáveis pela clínica estavam ignorando a situação. “É preciso considerar que o número de clientes é enorme e advogados venceriam facilmente os processos”, ameaçavam os criminosos.

Os invasores também chantagearam as vítimas. Uma delas recebeu um contato, exigindo um pagamento. Como ela se recusou, as fotos foram enviadas para amigos, colegas e vizinhos. O mesmo aconteceu com outra paciente. Segundo ela, os hackers pediram US$ 800 para não vazar as imagens.

FBI diz que cirurgia plástica é o alvo da vez

De acordo com a investigação do 8 News Now, clínicas de cirurgia plástica e pacientes estão se tornando alvos prediletos de cibercriminosos. O FBI chegou até mesmo a emitir um alerta sobre a questão.

Para chegar aos dados, os agentes mal-intencionados usam engenharia social. Eles se passam por funcionários de uma empresa de tecnologia da informação, até conseguir que alguém da clínica passe dados de login e senhas.

Pacientes processam clínica

Segundo a 8 News Now, cerca de dez clientes processaram a clínica, alegando que ela não fez o suficiente para proteger suas informações privadas e pessoais.

Quatro das vítimas falaram com a reportagem. Elas fizeram procedimentos diferentes, com valores que vão de US$ 7 mil a US$ 30 mil. As pacientes estavam satisfeitas com os procedimentos, mas o ataque hacker transformou tudo em um pesadelo.

“Nós procuramos um lugar que parecia seguro”, disse uma das vítimas. “Pensamos que ele ia nos proteger. Pagamos muito dinheiro e olha só o que aconteceu.”

“Eu não quero mais sair de casa. Não quero mais falar com ninguém”, diz outra paciente.

Com informações: 8 News Now, Bitdefender
Hackers invadem clínica de cirurgia plástica e vazam fotos de pacientes nuas

Hackers invadem clínica de cirurgia plástica e vazam fotos de pacientes nuas
Fonte: Tecnoblog

Flipper Zero consegue travar iPhone por causa do Bluetooth

Flipper Zero consegue travar iPhone por causa do Bluetooth

Flipper Zero (Imagem: Divulgação / Flipper Zero)

O Flipper Zero é um aparelhinho pequeno com diversos tipos de comunicações sem fio, que pode ser usado para diversos fins. Um deles, descoberto recentemente, pode se tornar uma dor de cabeça para quem tem iPhone. O gadget consegue travar o smartphone da Apple usando apenas o Bluetooth.

O caso foi relatado pelo pesquisador de segurança Jeroen van der Ham. Enquanto ia de trem para o trabalho, seu iPhone passou a exibir pop-ups em intervalos de alguns minutos, até reiniciar. Nem mesmo o Modo de Bloqueio, uma proteção extrema desenvolvida pela Apple, resolveu o problema.

Flipper Zero (Imagem: Reprodução / Flipper Zero)

Durante a volta para casa, isso aconteceu de novo. O pesquisador reparou que a mesma coisa acontecia com os iPhones de passageiros próximos a ele. Com um pouco mais de observação, chegou ao “culpado”: uma pessoa com Flipper Zero estava disparando os pop-ups.

Aparelho “imita” acessórios do iPhone

O Flipper Zero estava com um firmware customizado que dava a ele a capacidade de enviar alertas usando Bluetooth Low Energy (BLE), como se fosse outro produto Apple tentando se conectar — uma Apple TV, AirPods ou outros aparelhos do tipo.

Example of ‘DDOS: pic.twitter.com/5FGhK7QYoG— Techryptic, Ph.D. (@tech) September 4, 2023

O problema só afeta iPhones e iPads com iOS 17 ou iPadOS 17. A versão 16 do sistema operacional não tem esse tipo de problema. O iOS 17.1 não inclui nenhuma correção para a brecha.

A falha veio a público na quinta-feira (2), em uma reportagem do site Ars Technica, que falou com van der Ham. Mesmo assim, não é o primeiro relato do tipo.

Android e Windows também são vulneráveis

No início de setembro, o TechCrunch noticiou que iPhones estavam sujeitos a pop-ups enviados por Bluetooth. Em outubro, o Bleeping Computer mostrou que aparelhos Android e Windows podiam receber alertas usando o mesmo protocolo de comunicação.

Enquanto as correções não chegam, há algumas formas de escapar disso, caso você seja vítima:

iPhone ou iPad: desligue o Bluetooth.

Android: desligue o Nearby Share (também chamado Compartilhar por Proximidade).

Windows: desligue o Emparelhamento Rápido por Bluetooth.

Flipper Zero foi proibido pela Anatel

O Flipper Zero é um pequeno aparelho com tela de 1,4 polegadas, similar a um Tamagotchi. Ele tem uma gama bem variada de conexões sem fio, como NFC, RFID, infravermelho e Bluetooth, entre outras.

Lançado em 2020, ele ganhou notoriedade no final de 2022 no TikTok, com várias demonstrações em que abria portas de carro e garagens. Em testes, porém, ele se mostrou menos poderoso.

Mesmo assim, isso foi suficiente para as autoridades agirem. No Brasil, a Agência Nacional de Telecomunicações (Anatel) proibiu o aparelho, impedindo a importação.

Com informações: The Verge, Bleeping Computer, TechCrunch e Ars Technica
Flipper Zero consegue travar iPhone por causa do Bluetooth

Flipper Zero consegue travar iPhone por causa do Bluetooth
Fonte: Tecnoblog

Como saber se seus dados de e-mail ou senha foram vazados na internet

Como saber se seus dados de e-mail ou senha foram vazados na internet

Imagem: Vitor Pádua/Tecnoblog

Para saber se seus dados de senha e e-mail foram vazados você pode acessar o site “Have I Been Pwned?“. A ferramenta mostra em quais sites houve vazamento de dados pessoais e indica se sua senha, e-mail, números de telefone e até mesmo geolocalização foram expostas na internet.

Se você usa o gerenciador de senhas do Google também é possível fazer um check-up de suas senhas em uma das ferramentas disponibilizadas pelo Google. Dessa forma, é possível fazer a troca para não correr o risco de ter a conta invadida. Saiba mais detalhes a seguir.

Índice1. Acesse o site “Have I Been Pwned?”2. Digite seu e-mail para saber quais dados foram vazados3. Veja em quais sites aconteceram os vazamentos de dadosPosso usar outro site para saber se meus dados foram vazados?O que fazer caso minha senha tenha aparecido em um vazamento de dados?

1. Acesse o site “Have I Been Pwned?”

Para verificar se seu e-mail foi vazado na internet junto de outros dados, acesse o site https://haveibeenpwned.com.

2. Digite seu e-mail para saber quais dados foram vazados

Digite seu e-mail no campo principal que aparece no site e clique em “pwned?“. O site pesquisará por vazamentos com esse endereço e informará se a senha e e-mail foram vazados junto de outros dados.

3. Veja em quais sites aconteceram os vazamentos de dados

Caso tenha ocorrido algum vazamento relacionado ao endereço de e-mail, o site mostrará a mensagem “Oh no — pwned!” e listará as ocorrências. Role a página para conferir as exposições e se sua senha e outros dados apareceram no vazamento.

Na imagem acima, por exemplo, meu e-mail está atrelado a um vazamento do Canva, o qual também comprometeu minha senha, nome de usuário e dados geográficos.

Com essa informação, você pode saber qual a senha foi vazada para evitá-la em outras plataformas, além de trocar a combinação de acesso na própria plataforma.

Posso usar outro site para saber se meus dados foram vazados?

Sim. Você pode recorrer a outros sites para saber se seus dados foram vazados, como o gerenciador de senhas do Google, que faz o checkup dos dados salvos para informar o usuário em caso de senhas vazadas.

O 1Password, LastPass e outros gerenciadores de senha também têm recursos semelhantes embutidos no serviço, para monitorar e informar sobre vazamentos de dados. Contudo, gerenciadores de senha costumam ser pagos.

O que fazer caso minha senha tenha aparecido em um vazamento de dados?

Se sua senha apareceu em algum vazamento de dados, a primeira recomendação é trocar a combinação e ativar a verificação em duas etapas. O WhatsApp e o e-mail são as principais portas de entrada para aplicar outros golpes. Confira outras recomendações para se proteger em situações de vazamento de dados pessoais.
Como saber se seus dados de e-mail ou senha foram vazados na internet

Como saber se seus dados de e-mail ou senha foram vazados na internet
Fonte: Tecnoblog

Falha de segurança afeta Chrome, Firefox, Edge e mais apps

Falha de segurança afeta Chrome, Firefox, Edge e mais apps

De tempos em tempos, nós do Tecnoblog noticiamos uma falha de segurança e avisamos que é melhor você atualizar um determinado programa. Desta vez, a recomendação é checar se todos os seus navegadores estão com suas respectivas versões mais recentes. O codec do formato de imagens WebP tinha uma brecha que afetava Chrome, Edge, Firefox, Opera e Brave, entre outros.

Vários navegadores foram afetados (Imagem: Denny Müller/Unsplash)

O WebP é um formato de imagens para web que permite a criação de arquivos muito menores que JPEG, PNG e GIF. Ele foi desenvolvido pelo Google.

A Apple e o Citizen Lab da Universidade de Toronto encontraram uma falha no codec do WebP, responsável por codificar e decodificar as imagens. Ela recebeu o código de CVE-2023-4863.

Essa vulnerabilidade permitia a uma imagem maliciosa gravar dados em áreas da memória às quais ela não deveria ter acesso. Assim, esse arquivo teria a capacidade de travar programas ou executar comandos sem a permissão do usuário.

Atualize seu navegador (não importa qual seja)

Como o formato WebP é bastante popular na web, essa brecha afetou muitos navegadores.

Uma das “vítimas” foi o Chromium, projeto de código aberto que serve de base para vários browsers, como o próprio Chrome do Google, o Edge da Microsoft, o Brave e o Opera, entre outros. Todos estes receberam atualizações nos últimos dias.

Mesmo quem não usa o Chromium foi afetado. É o caso do navegador Firefox e do cliente de e-mail Thunderbird, ambos da Mozilla. Eles receberam atualizações para consertar a falha de segurança.

Até mesmo programas pouco conhecidos, como o visualizador de imagens Honeyview, precisaram corrigir o problema.

Como a falha foi descoberta nesta terça-feira (12), é possível que outros programas recebam updates nos próximos dias. Seja como for, mais do que nunca, vale aquele bom e velho conselho: sempre mantenha seus apps e sistemas atualizados.

Apple corrigiu outra falha na semana passada

A falha envolvendo o WebP é do tipo zero-day. Isso significa que ela foi descoberta primeiro por atacantes, deixando as empresas responsáveis pelos softwares com “zero dia” para corrigir o problema.

Na última semana, a Apple precisou atualizar os sistemas operacionais de seus aparelhos para corrigir uma vulnerabilidade zero-day. O problema permitia que agentes mal-intecionados instalassem o spyware Pegasus sem precisar nem de um clique do usuário.

Com informações: Chrome Releases, Bleeping Computer, Mozilla Security Advisories, Security Weeks
Falha de segurança afeta Chrome, Firefox, Edge e mais apps

Falha de segurança afeta Chrome, Firefox, Edge e mais apps
Fonte: Tecnoblog

iPhones e Macs são atualizados para corrigir falha usada por spyware Pegasus

iPhones e Macs são atualizados para corrigir falha usada por spyware Pegasus

A Apple liberou nesta quinta-feira (7) atualizações emergenciais de segurança para iPhones, iPads, Macs e Apple Watches. Os updates visam consertar duas vulnerabilidades que permitiam a instalação do spyware Pegasus. Os erros foram corrigidos no macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 e watchOS 9.6.2.

iPhone 13 Mini (Imagem: Darlan Helder/Tecnoblog)

Entre os modelos afetados, estão:

iPhone 8 e mais recentes

iPad Pro (todos os modelos)

iPad Air (3ª geração e mais recentes)

iPad (5ª geração e mais recentes)

iPad Mini (5ª geração e mais recentes)

Macs que rodam o macOS Ventura

Apple Watch Series 4 e mais recentes

Falha permitia instalação do spyware Pegasus

As duas brechas de segurança foram chamadas “Blastpass” por pesquisadores do Citizen Lab da Universidade de Toronto (Canadá). As falhas foram identificadas com os códigos CVE-2023-41064 e CVE-2023-41061.

Com elas, um atacante era capaz de instalar um malware ao carregar uma imagem ou um anexo em apps como Safari, Mensagens ou WhatsApp, além de outros aplicativos de terceiros ou da própria Apple.

Esse tipo de vulnerabilidade é chamado “zero-click”, já que pode ser explorado sem necessidade de uma ação do usuário.

Segundo o Citizen Lab, o Blastpass estava sendo usado para instalar o spyware Pegasus, criado e vendido pela empresa israelense de tecnologia NSO Group. O Pegasus é uma ferramenta que rouba informações e ações das vítimas. Ele funciona no Android e no iOS.

O Pegasus é usado, na maioria das vezes, com fins de espionagem política. Indivíduos que estão expostos a esse tipo de risco podem usar o Modo de Bloqueio (ou Lockdown Mode, em inglês) da Apple.

O Modo de Bloqueio desativa vários tipos de vetores de ataques, como anexos, previews de links, algumas tecnologias de páginas da web, convites para eventos e ligações do FaceTime, entre outros. A Apple adverte que pouquíssimas pessoas precisam do recurso, e ele só deve ser usado em casos extremos.

Apple corrigiu 13 falhas zero-day em 2023 até agora

Com as duas vulnerabilidades corrigidas na quinta-feira, a Apple chegou a 13 brechas de segurança do tipo zero-day consertadas em 2023.

Além das atualizações regulares, a Apple conta desde maio de 2023 com o Rapid Secure Response, uma forma mais rápida de corrigir problemas de segurança de seus produtos. O recurso permite fazer o conserto sem precisar de um update completo.

Brechas zero-day são aquelas descobertas por empresas ou pesquisadores quando já estão sendo usadas para ataques. O nome se deve ao fato de que os desenvolvedores têm “zero dia” para consertá-las.

Com informações: Ars Technica, Bleeping Computer, Citizen Lab
iPhones e Macs são atualizados para corrigir falha usada por spyware Pegasus

iPhones e Macs são atualizados para corrigir falha usada por spyware Pegasus
Fonte: Tecnoblog

App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados

App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados

O app brasileiro WebDetetive, usado para espionar smartphones de terceiros, sofreu uma invasão e dados de 76 mil usuários foram roubados pelo crackers. Os cibercriminosos publicaram uma nota (acessada pelo TechCrunch) em que explicam como invadiram os servidores do aplicativo através de vulnerabilidades. As informações das vítimas dos spywares foram apagadas pelos hackers.

Spyware brasileiro WebDetetive teve servidor invadido e dados de 76 mil usuários foram roubadas. (Imagem: Vitor Pádua/Tecnoblog)

Os responsáveis pelo ataque usaram falhas no dashboard para web do aplicativo para roubar as informações dos “clientes”. Entre os dados roubados estão o histórico de compras, celulares que o usuário estava “stalkeando”, IP e email — estes dois últimos os dados mais sensíveis. O app WebDetetive não emitiu nenhum comunicado até o momento — e nem deve emitir.

Crackers afirmam que deletaram dados de “stalkeados”

Na nota dos cibercriminosos, que não se identificaram e estava no meio do 1,5 GB de dados “garimpados”, eles afirmam que apagaram os dados dos smartphones espionados. Por mais que dois errados não façam um certo, a atitude dos crackers e o texto da nota, em que eles se posicionam contrário aos stalkerwares (outro nome para spyware), ajudará pessoas que eram espionadas. No uso desses apps, há sempre a chance da vítima estar em uma situação vulnerável.

Cibercriminosos apagaram os dados das vítimas do spyware e mandaram os stalkers para aquele lugar (Imagem: Vitor Pádua/Tecnoblog)

Os cibercriminosos também “cortaram” a conexão entre o servidor do WebDetetive e os celulares stalkeados. Isso impede que novos dados sejam enviados para os “espiões”. No total, dados de 76.794 smartphones Android foram roubados pelos crackers. O aplicativo só pode ser instalado via sideloading, já que as lojas de App não permite que desenvolvedores subam programas de spyware.

WebDetetive é mais um spyware atacado nos últimos meses

O ataque ao spyware WebDetetive é mais um contra apps desse tipo nos últimos meses. Em junho, o LetMeSpy teve até mesmo os dados do criador exposto em um ataque. Neste caso, o app de origem polonesa também não se pronunciou sobre a invasão em seus servidores.

Por se tratar de um aplicativo “polêmico” (e até criminoso em alguns casos), os criadores preferem ficar em silêncio sobre a situação. Desse modo, o WebDetetive também não deve emitir um comunicado sobre o ataque sofrido.

Com informações: TechCrunch
App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados

App brasileiro WebDetetive sofre ataque e dados de 76 mil usuários são roubados
Fonte: Tecnoblog