Category: Antivírus e Segurança

Authenticator falso vem com malware e usa até propaganda no Google

Authenticator falso vem com malware e usa até propaganda no Google

Google Authenticator serve para gerar códigos de autenticação em dois fatores (Imagem: Vitor Pádua / Tecnoblog)

Um ataque de malware adotou uma estratégia ousada: criar um site falso do Google Authenticator e colocar uma propaganda dele no próprio Google, para fisgar quem quer baixar o aplicativo. O pior de tudo é que deu certo: os anúncios apareciam no buscador e imitavam até a URL da empresa.

A propaganda foi encontrada pela empresa de cibersegurança Malwarebytes nos resultados. Ela mostrava a URL “google.com” e “https://www.google.com” e vinha inclusive com um selo que dizia “Site oficial”. Ao clicar no link, uma série de redirecionamentos leva o visitante ao site falso.

Anúncio era verificado, apesar de informações falsas (Imagem: Reprodução / Malwarebytes)

O Google também dizia que o anunciante tinha sido verificado, mas, nas informações sobre a propaganda, consta apenas o nome Larry Marr, que não tem nenhuma relação com a empresa. Provavelmente, se trata de uma conta falsa.

Malvertising é um problema para o Google

Não é a primeira vez que um anúncio no Google é usado para distribuir malware. A prática tem até nome: “malvertising”, junção das palavras “malware” e “advertising” (propaganda). O site Bleeping Computer menciona outros casos envolvendo publicidade de páginas falsas, incluindo KeePass, o navegador Arc, YouTube e Amazon.

O mais novo episódio mostra que o Google ainda falha na hora de bloquear ataques deste tipo. Após contato do Bleeping Computer, a empresa disse ter tirado o anúncio do ar.

Segundo o Google, campanhas deste tipo conseguem escapar das lentes da empresa usando diversas táticas. Os atacantes criam milhares de contas simultaneamente para cadastrar os anúncios, aumentando as chances de algum deles escapar.

Além disso, eles usam manipulação de texto e cloaking. Assim, sistemas de revisão automática e fiscais humanos veem páginas diferentes daquelas que serão exibidas a visitantes comuns.

Authenticator falso rouba dados

Voltemos ao caso do Google Authenticator falso. A página promete o download da ferramenta de autenticação em dois fatores do Google, mas, no lugar dela, baixa um arquivo .exe que está hospedado no GitHub.

Arquivo .exe vem com malware para roubar informações (Imagem: Reprodução / Malwarebytes)

O Bleeping Computer chama a atenção para o fato de que, em dois dias diferentes, o pacote veio com assinaturas de companhias distintas. Em ambos os casos, porém, isso pode dar ao arquivo credibilidade para ultrapassar barreiras de segurança do Windows.

O executável traz o DeerStealer, malware especializado em roubar credenciais, cookies e outras informações armazenadas no navegador.

Portanto, ao fazer um download, fique atento ao endereço que aparece na barra do seu navegador e desconfie de URLs desconhecidas. E vale frisar: o Google Authenticator não tem versão para PC, apenas para Android e iOS.

Com informações: Malwarebytes, Bleeping Computer
Authenticator falso vem com malware e usa até propaganda no Google

Authenticator falso vem com malware e usa até propaganda no Google
Fonte: Tecnoblog

Falha em apps de encontros permitia descobrir localização de usuário

Falha em apps de encontros permitia descobrir localização de usuário

Ataque é rudimentar e difícil, mas poderia ser usado por stalkers em aplicativos de relacionamento (Imagem: Priscilla Du Preez / Unsplash)

Um estudo com 15 aplicativos de relacionamento revelou que Bumble, Grindr, Happn, Badoo, Hinge e Hily tinham um problema de privacidade em seu funcionamento. Devido a essa vulnerabilidade, era possível estimar a localização de um usuário. Em alguns destes apps, a precisão poderia chegar a apenas 2 m.

O trabalho foi feito por pesquisadores de cibersegurança da Universidade Católica de Lovaina, na Bélgica. Eles analisaram os recursos de localização e privacidade de aplicativos de encontros. Com eles, um usuário pode ter uma estimativa de qual a distância até um determinado perfil.

Bumble fez mudanças após ser comunicado sobre o problema (Imagem: Good Faces Agency / Unsplash)

Os cientistas consideraram uma técnica que eles chamam de “trilateração oracular”. Trilateração é o nome dado à técnica de estimar uma localização de um ponto, usando como base as distâncias dele a três outros pontos conhecidos. O GPS, por exemplo, usa esta técnica.

A trilateração oracular toma isso como base, mas com uma prática muito menos refinada, envolvendo tentativa e erro. Digamos que o alvo esteja a 5 km. O atacante poderia se mover aos pouquinhos até este número mudar. Fazendo isso em três direções diferentes, seria possível deduzir a localização desta pessoa, já que haveria três pontos com uma distância conhecida.

Karel Dhondt, um dos pesquisadores, diz que seria possível estimar uma precisão de até 2 m usando este método, desde que se saiba como a plataforma arredonda as localizações.

Segundo o estudo, seis apps apresentavam problemas.

Badoo, Bumble, Hinge e Hily estavam sujeitos à trilateração oracular.

O Grindr estava suscetível a uma trilateração exata de 111 m de precisão.

No Happn, as distâncias eram arredondadas, mas ainda era possível usar técnicas de trilateração, ainda que com precisão menor.

Outros nove não tinham este problema.

O Tinder divide as localizações dos usuários em “células” de 1 x 1 milha (1,6 x 1,6 km).

O OkCupid não acessa dados de GPS, usando apenas a cidade usada na hora de preencher o perfil.

Menos famosos no Brasil, POF, MeetMe, Tagged, Meetic, Tantan, Jaumo e Lovoo completam a lista de aplicativos sem a vulnerabilidade.

Aplicativos corrigiram falha após contato

O estudo da Universidade Católica de Lovaina seguiu o princípio da divulgação responsável de vulnerabilidades. Os pesquisadores entraram em contato com os desenvolvedores dos 15 aplicativos estudados antes de publicar o trabalho.

Segundo eles, resolver o problema é fácil: basta arredondar as coordenadas e deixá-las com três casas decimais, reduzindo a precisão. Dhondt explica que isso leva a uma incerteza de 1 km.

Ao TechCrunch, os aplicativos se posicionaram.

O Bumble disse ter resolvido os problemas.

O Hily diz que, na prática, era impossível explorar esta vulnerabilidade, mas desenvolveu novos algoritmos de localização.

O Happn diz ter uma camada de proteção extra, que não foi levada em consideração pelos pesquisadores. Após apresentá-la, os responsáveis pelo estudo concordaram que a técnica impede a trilateração.

O Grindr diz que a precisão de 111 metros é uma característica da rede, não um bug, para oferecer mais proximidade aos usuários. Eles também podem controlar estas configurações no app, segundo a empresa.

Badoo e Hinge não responderam.

Com informações: TechCrunch
Falha em apps de encontros permitia descobrir localização de usuário

Falha em apps de encontros permitia descobrir localização de usuário
Fonte: Tecnoblog

A pane global do Windows

A pane global do Windows

No dia 19 de julho, uma pane atingiu mais de 8 milhões de computadores com Windows no mundo todo. A famosa tela azul da morte provocou o cancelamento de milhares de voos, interrupção de serviços bancários e diversos outros transtornos. Durante a confusão, um nome até então desconhecido do grande público se destacou: o da empresa de segurança CrowdStrike, responsável por todo o caos que se instaurou.

A pane global do Windows (Imagem: Vitor Pádua/Tecnoblog)

No episódio de hoje, explicamos o que provocou o apagão global do Windows, e quais são os níveis de responsabilidade da CrowdStrike, da Microsoft e dos times de TI nas empresas. Quer entender o que rolou? Então dá o play e vem com a gente.

Participantes

Thiago Mobilon

Josué de Oliveira

Emerson Alecrim

Thiago Ayub

Dell Expert Network

Hoje a gente tem um recado pra quem é profissional autônomo de TI já ativo no mercado. Você conhece o programa Dell Expert Network?

É o programa de relacionamento da Dell Technologies. Com ele, você tem acesso a toda uma estrutura que te ajuda a gerar novos negócios. Incluindo um Gerente de Contas dedicado.

Ele vai ser seu ponto de contato com mais de 400 especialistas da Dell Technologies pra te auxiliar em suas demandas. Os membros também recebem acesso a treinamentos e certificações exclusivas, além de um programa de pontos por indicações.

Pra saber mais, é só clicar no botão abaixo e realizar a sua pré-inscrição gratuita!

[elementor-template id=”759884″]

Mande seu recado

Grupos da Caixa Postal do Tecnocast:

Telegram: t.me/caixapostaltecnocast

WhatsApp: tbnet.me/caixapostaltecnocast

Você pode mandar comentários (inclusive em áudio, vai que você aparece no Tecnocast?), dúvidas, críticas e sugestões. Participe!Se preferir, você pode se comunicar conosco pela Comunidade e através do e-mail tecnocast@tecnoblog.net.

Entre também nos Canais do TB no WhatsApp

Canal do Tecnoblog

Canal do Achados do TB

Créditos

Produção: Josué de Oliveira

Edição e sonorização: Ariel Liborio

Arte da capa: Vitor Pádua

Assine o Tecnocast

Google Podcasts

Apple Podcasts

Spotify

Pocket Casts

Android (outros apps)

Feed RSS

Buzzsprout

A pane global do Windows

A pane global do Windows
Fonte: Tecnoblog

Bandidos usam aparelhos especiais para golpe do SMS no Brasil

Bandidos usam aparelhos especiais para golpe do SMS no Brasil

Golpistas simulavam rede móvel para enviar SMS para celulares próximos (Imagem: Vitor Pádua/Tecnoblog)

A Polícia Militar de São Paulo prendeu um homem que aplicava o golpe do SMS de um jeito peculiar. Em vez de enviar links para números aleatórios, ele dirigia um carro com equipamentos especiais para disparar as mensagens para celulares próximos.

De acordo com a reportagem do G1, o motorista do “carro do golpe” foi preso e confessou para a polícia que recebia R$ 1 mil por semana apenas para dirigir um Jeep Renegade alugado. O veículo continha aparelhos de telecomunicações, incluindo um notebook, baterias e uma antena semelhante às utilizadas por operadoras como Claro, TIM e Vivo.

Para conseguir disparar as mensagens, o motorista precisava se aproximar de outros veículos a uma distância de cerca de cinco metros. O trajeto ocorria em vias congestionadas da cidade de São Paulo, incluindo os bairros Jardins, Itaim Bibi, Pinheiros e Tatuapé.

O motorista em questão era “funcionário” de uma quadrilha e foi indiciado por associação criminosa, invasão de dispositivo informático, uso clandestino de sistema e telecomunicação, e corrupção de menores de 18 anos. Ele também deve responder por dirigir o veículo sem habilitação.

De acordo com a polícia, ao menos 100 pessoas foram lesadas no período de um mês. Os demais membros da quadrilha ainda não foram localizados.

Carro do golpe usa rede de celular clandestina para envio de SMS

As mensagens SMSs enviadas pelos equipamentos do veículo não são muito diferentes do que golpistas costumam mandar da maneira “tradicional”. Elas informavam sobre um suposto cartão de crédito cujos pontos estavam expirando, e indicavam um link para efetuar a troca antes da data de validade.

Desconfie de SMSs informando sobre vencimento de pontos do cartão de crédito (Imagem: Lucas Braga/Tecnoblog)

Ao abrir o link, as vítimas eram convencidas a colocar dados bancários, como agência, número da conta e senhas. O site tinha interface similar à de um grande banco, de modo a confundir as pessoas. Este tipo de fraude é conhecido como phishing.

No caso do “carro do golpe”, a tática era um pouco diferente: os bandidos se aproveitam da baixa distância física para bloquear o sinal de celular das operadoras e criar uma rede móvel clandestina. Dessa forma, o SMS não passa pela Claro, TIM ou Vivo.

Essa prática é conhecida como stingray, e a interceptação dos smartphones próximos é possível graças a vulnerabilidades de segurança presentes nas redes 2G (GSM), que não exigem autenticação entre a torre da operadora e celular. Isso afeta até mesmo os aparelhos com suporte às tecnologias mais recentes, como 3G, 4G ou 5G. Para melhorar a segurança, o Android 12 ganhou uma função que impede que os telefones se conectem às redes 2G.

Ainda que esteja em desuso, a internet móvel de segunda geração continua ativa no país. A Anatel discute as regras para o desligamento, embora empresas de Internet das Coisas defendam que o padrão deve ser mantido devido ao alto número de dispositivos que dependem da tecnologia.
Bandidos usam aparelhos especiais para golpe do SMS no Brasil

Bandidos usam aparelhos especiais para golpe do SMS no Brasil
Fonte: Tecnoblog

Surfshark é bom? Veja porque pode ser a melhor VPN do mercado

Surfshark é bom? Veja porque pode ser a melhor VPN do mercado

Entenda como o Surfshark VPN pode proteger seus dispositivos e oferecer vários recursos (Imagem: Reprodução/Surfshark)

Usar uma VPN confiável se tornou essencial para todos que valorizam a privacidade e segurança na internet. Neste cenário, a Surfshark VPN se destaca como o melhor serviço de software de VPN com uma grande variedade de funções e vantagen.

Para quem não está familiarizado, uma VPN – ou Rede Privada Virtual – é usada para criar um túnel seguro e criptografado entre seu dispositivo e a internet. Com isso, seus dados, localização e atividades ficam protegidos quando você estiver online.

Obtenha agora até 86% de desconto + 3 meses grátis na promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

Conheça mais detalhes sobre a Surfshark VPN, vantagens e principais recursos do serviço:

Surfshark VPN: o que é?

A Surfshark VPN é um serviço de software para criar uma conexão de internet segura e privada. Seus dados e atividades online ficam protegidas de olhares indiscretos, mesmo que você esteja conectado a uma rede pública.

O aplicativo reforça a segurança online ao usar dados criptografados de ponta durante a conexão. Com isso, criminosos não conseguem interceptar informações ou monitorar sua navegação na internet.

Outro destaque da Surfshark é a função de ocultar o endereço IP real do dispositivo. Além de garantir uma navegação com mais anonimato, você pode acessar conteúdos bloqueados por região ao trocar de servidores.

Entretanto, essa são apenas algumas das “vantagens básicas” da Surfshark VPN.

Surfshark VPN ajuda a proteger seus dispositivos de ‘olhares indiscretos’ (Imagem: Reprodução/Surfshark)

Como funciona a Surfshark VPN?

A Surfshark usa mais de 3.200 servidores espalhados em mais de 100 países para oferecer conexões seguras entre os dispositivos e a internet. Você tem a opção de escolher em qual servidor se conectar ou permitir que o aplicativo escolha a melhor opção.

Já a criptografia de nível militar (AES 256 CGM) garante que seus dados e suas atividades online não podem ser identificados por hackers. Tudo isso sem atrapalhar a velocidade na navegação dos usuários conectados.

Outro destaque da Surfshark VPN é o uso de DNS privado em cada servidor. Uma ferramenta que amplia a proteção contra vazamentos de dados.

Além disso, os usuários podem selecionar diferentes protocolos de VPN (WireGuard, IKEv2 ou OpenVPN). Cada um deles permite extrair o melhor desempenho no PC, dispositivos móveis ou roteadores.

Obtenha agora até 86% de desconto + 3 meses grátis na promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

Quais são os recursos da Surfshark VPN?

A Surfshark entrega muito mais do que os recursos básicos de uma VPN padrão. Conheça algumas funcionalidades exclusivas do pacote de produtos e serviços de proteção:

Conexões simultâneas ilimitadas: conecte vários dispositivos simultaneamente (computador, celular, tablet) com um único plano;

Alternative ID: gerador de dados pessoais e e-mail mascarado para ser usado em sites que você não possui total confiança;

Bypasser: configuração que desativa a VPN durante tarefas específicas que não necessitam da ferramenta;

Cleanweb: bloqueador de anúncios, incluindo pop-ups, que também atua como alerta de violação de dados e malwares;

Modo Camuflagem: ferramenta que disfarça o uso de VPN até mesmo para provedores de internet;

Servidores Multi hop: conexão com dois servidores VPN em regiões diferentes ao mesmo tempo, impedindo a triangulação de informações;

Kill Switch: função que desconecta o dispositivo automaticamente da internet quando a VPN estiver fora do ar, visando manter as informações sempre protegidas;

Rotacionador de endereços de IP: altera automaticamente o endereço de IP do dispositivo de tempos em tempos para garantir maior privacidade durante a navegação;

DNS inteligente: crie configurações exclusivas para smart TVs ou outros dispositivos e acesse serviços de streamings que não possuem suporte nativo para VPN.

Surfshark VPN não possui limite de uso por aparelho (Imagem: Reprodução/Surfshark)

Quais outros produtos a Surfshark oferece?

Além do serviço de VPN, a Surfshark oferece outros produtos disponíveis a partir das assinaturas Surfshark One e One+ que reforçam a segurança digital:

Surfshark Antivírus: acrescente uma camada extra de proteção contra vírus e malwares em até 5 dispositivos, incluindo celulares Android e computadores (Mac e Windows);

Surfshark Search: motor de buscas privado para pesquisas orgânicas, sem anúncios e rastreamento;

Surfshark Alert: notificações em tempo real sobre vazamentos de dados pessoais, cartões de crédito, senhas e outras informações sensíveis.

Ademais, a Surfshark tem suporte 24/7 com especialistas. Assim, você pode entrar em contato por chat ou e-mail para obter ajuda de profissionais com qualquer um dos seus serviços.

Obtenha agora até 86% de desconto + 3 meses grátis na promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

Por que a SurfShark é confiável?

A SurfShark é uma empresa de soluções de segurança cibernética e privacidade fundada em 2018. Embora seja relativamente nova, a marca se tornou rapidamente uma referência internacional ao apresentar serviços focados em proteção de dados privacidade.

Além disso, a companhia é amplamente reconhecida pela política de não-registro. Os serviços da marca não rastreiam ou registram qualquer informação das atividades online, como histórico de navegação ou arquivos baixados.

A frente dos concorrentes, a SurfShark ainda se destaca por oferecer serviços de VPN com recursos exclusivos combinado com preços atraentes em mais de 100 países. Bem como, os clientes possuem um suporte 24/7 via chat ou e-mail.

Surfshark VPN tem ferramentas que ajudam a identificar vazamentos e roubos de informações do usuário (Imagem: Reprodução/Surfshark)

Quais são os planos de assinatura a Surfshark VPN?

O Surfshark tem três opções de planos de assinaturas com duração de 12 ou 24 meses, que podem ser adquiridos com até 86% de desconto e mais três meses adicionais. Conheça os diferenciais de cada opção:

Plano Surfshark Starter (básico)

Inclui:

Surfshark VPN;

Bloqueador de anúncios, pop-up e cookies.

Plano Surfshark One (intermediário)

Inclui os recursos do plano básico e mais:

Proteção Surfshark antivírus;

Surfshark search;

Recurso webcam protection;

Anti Spyware e proteção contra malware;

Surfshark Alert;

Relatórios de segurança de dados pessoais;

Gerador de dados pessoais e gerador de dados mascarados.

Plano Surfshark One+ (completo)

Inclui todos os recursos do plano intermediário e mais:

Remoção dos dados de base de dados de empresas;

Remoção dos dados de site de busca de pessoas.

A Surfshark oferece 7 dias de avaliação gratuita para novos usuários. Além disso, a plataforma tem a garantia de reembolso em até 30 dias após a contratação dos planos!
Surfshark é bom? Veja porque pode ser a melhor VPN do mercado

Surfshark é bom? Veja porque pode ser a melhor VPN do mercado
Fonte: Tecnoblog

Polícia desmantela um dos maiores grupos de ataques DDoS do mundo

Polícia desmantela um dos maiores grupos de ataques DDoS do mundo

Polícia desmantela um dos maiores grupos de ataques DDoS por encomenda (imagem ilustrativa: Vitor Pádua/Tecnoblog)

A Agência Nacional de Crimes do Reino Unido (NCA) desmantelou um grupo que é apontado como o maior operador de ataques DDoS do mundo. Estima-se que o DigitalStress, como era chamado, realizava dezenas de milhares de ataques toda semana, sempre sob encomenda.

O grupo atendia por meio do site Digitalstress.su. De acordo com a NCA, o endereço é baseado em um domínio da União Soviética frequentemente usado por criminosos na crença de que ele é mais difícil de ser rastreado ou derrubado.

Agora, o endereço leva para uma página que informa que a NCA assumiu o controle do site por causa das ações ilegais oferecidas ali.

Aviso da NCA no site do DigitalStress (imagem: reprodução/NCA)

DigitalStress efetuou milhares de ataques

Ataques DDoS (negação de serviço) sobrecarregam servidores ou sistemas com um número excessivo de solicitações. Em uma comparação grosseira, é como se uma quantidade muito grande de caixas pesadas fosse colocada em um caminhão a ponto de o veículo não conseguir se movimentar.

Nas estimativas da NCA, o DigitalStress efetuava dezenas de milhares de ataques DDoS toda semana, com alvos em várias partes do mundo.

O desmantelamento do grupo teve início em 2 de julho e foi possível porque o NCA atuou em conjunto com o FBI (Estados Unidos) e o Serviço Policial da Irlanda do Norte (PSNI).

A operação levou à prisão o responsável pelo grupo. A identidade dele não foi revelada até o momento. Além disso, os canais de comunicação do DigitalStress foram interceptados e seguem sendo analisados. Dependendo do que as autoridades encontrarem lá, investigações complementares poderão ser iniciadas.

DDoS por aluguel

Serviços de ataques DDoS por encomenda ou “aluguel”, também chamados de “booters”, permitem a qualquer pessoa contratar ataques contra alvos online, mesmo tendo pouco conhecimento técnico sobre o assunto. Claro que ações do tipo são ilegais, afinal, visam causar prejuízos ou transtornos às vítimas.

A NCA comenta que “booters” frequentemente atraem criminosos online de nível iniciante:

Serviços de booter são um crime cibernético de nível básico atraente, pois permitem que indivíduos com pouca habilidade técnica cometam crimes cibernéticos facilmente.

Paul Foster, chefe da NCA para crimes cibernéticos

Mas a NCA também fez questão de deixar claro que não dará sossego a quem seguir por esse caminho. As autoridades da agência usaram até o Telegram do DigitalStress para avisar a seus parceiros do desmantelamento do grupo. Em parte da mensagem a NCA diz: “estamos de olho em você”.

Mensagem da NCA no Telegram do DigitalStress (imagem: reprodução/NCA)

A derrubada do DigitalStress faz parte da Operação PowerOff, resultado da colaboração de autoridades de vários países no combate a grupos que atuam com ataques DDoS.
Polícia desmantela um dos maiores grupos de ataques DDoS do mundo

Polícia desmantela um dos maiores grupos de ataques DDoS do mundo
Fonte: Tecnoblog

CEO da CrowdStrike terá que depor em comissão do Senado americano

CEO da CrowdStrike terá que depor em comissão do Senado americano

CEO da CrowdStrike será convocado para depor sobre “apagão cibernético” que deixou milhares de sistemas fora do ar na sexta-feira (Imagem: Vitor Pádua/Tecnoblog)

A Comissão de Segurança Nacional do Congresso dos Estados Unidos convocou George Kurtz, CEO da CrowdStrike, para depor sobre a falha que causou o apagão cibernético em milhares de PCs Windows pelo mundo. A Comissão também é responsável pelos assuntos de cibersegurança e proteção de infraestrutura dos EUA. Kurtz também pode ser convocado por outros órgãos do congresso americano.

Na carta de convocação, assinado por Mark Green, líder da Comissão de Segurança Nacional, e Andrew Garbino, chefe da Subcomissão de Cibersegurança, o órgão cita que o apagão de sexta-feira serve como um anúncio sobre os riscos de segurança associados à dependência de fornecedores únicos.

O texto também destaca que o incidente servirá para melhorar a infraestrutura crítica e garantir que algo do tipo não ocorra novamente. Apesar da CrowdStrike ter publicado uma correção do erro ainda na sexta-feira — e a Microsoft liberado uma ferramenta para resolver a tela azul no Windows —, algumas empresas seguem com problemas para utilizar seus serviços dependentes do Windows. A Delta Airlines, companhia americana de aviação, seguia com telas azuis e voos cancelados na segunda-feira (22).

Microsoft publicou correção para as telas azuis em PCs afetados pelo bug da CrowdStrike, mas problema persistia em PCs na segunda-feira (Imagem: Guilherme Reis/Tecnoblog)

Políticos citam “oligopólio” e Microsoft aponta para CrowdStrike

Entre memes e reclamações sobre o Windows, congressistas americanos dos dois partidos criticaram que há poucas empresas atuando em setores críticos da infraestrutura cibernética. Em sua defesa, a Microsoft jogou a culpa na CrowdStrike, já que o bug afetou apenas a versão do Falcon para Windows.

Contudo, esse apontar de dedo da Microsoft não deve mudar o debate sobre a dependência de serviços em poucas empresas. De fato, a combinação entre o domínio do Windows nas companhias e da CrowdStrike no setor de cibersegurança para plataformas em nuvem foi o que levou o bug a ser tão prejudicial para vários serviços no mundo.

Tela azul aparece em monitor do aeroporto de Heathrow, o segundo mais movimentado do mundo em 2023 (Imagem: Reddit/AeitZean)

No Brasil, bancos ficaram fora do ar. Em vários países (incluindo aqui), aeroportos e companhias aéreas sofreram com atrasos e cancelamentos de voos. Ferramentas de trabalho usadas na nuvem também ficaram inacessíveis.

Lina Khan, diretora da Comissão Federal de Comércio (FTC, órgão americano similar ao nosso CADE), disse na sexta que o incidente mostra como a concentração de empresas podem criar sistemas frágeis. Khan é especialista em antitruste e deve ampliar o trabalho da FTC contra as big techs.

Com informações: The Washington Post e The Verge
CEO da CrowdStrike terá que depor em comissão do Senado americano

CEO da CrowdStrike terá que depor em comissão do Senado americano
Fonte: Tecnoblog

FBI levou 40 minutos para desbloquear celular de atirador de Trump

FBI levou 40 minutos para desbloquear celular de atirador de Trump

FBI precisou de ajuda de empresa de perícia para desbloquear celular (Imagem: Edwin Chow / Flickr)

O FBI conseguiu desbloquear em 40 minutos o smartphone Samsung de Thomas Matthew Crooks, homem que foi morto após atirar em Donald Trump, ex-presidente dos Estados Unidos e atual candidato. Para isso, os investigadores usaram uma ferramenta ainda em desenvolvimento da empresa israelense de perícia Cellebrite.

As informações sobre o desbloqueio foram obtidas pelo site da Bloomberg e pelo jornal The Washington Post. Segundo as publicações, oficiais do FBI de Pittsburgh, cidade próxima ao local da tentativa de assassinato, tentaram desbloquear o celular de Crooks usando uma ferramenta da Cellebrite atualmente disponível, mas não obtiveram sucesso.

Ferramentas atuais da Cellebrite não foram capazes de destravar aparelho (Imagem: Vitor Pádua / Tecnoblog)

O aparelho, então, foi enviado para o laboratório do FBI em Quantico, no estado da Virgínia. Agentes ligaram para o time federal da Cellebrite, que enviou um novo utilitário, ainda em desenvolvimento, e forneceu suporte técnico para ajudar na operação. Com isso, os oficiais conseguiram desbloquear o aparelho em 40 minutos.

Cellebrite não conseguia destravar smartphones recentes

A Cellebrite ganhou notoriedade em 2016, quando ajudou o FBI a desbloquear um iPhone 5c sem ajuda da Apple, após a empresa se recursar a criar um backdoor para os aparelhos. O celular pertencia ao autor de um atentado terrorista em San Bernardino, no estado da Califórnia.

Documentos internos da Cellebrite obtidos pelo site 404 Media indicam que as ferramentas da empresa têm limitações. Elas não foram capazes de desbloquear iPhones com iOS 17.4 ou versões mais recentes do sistema operacional, nem celulares Android como os Pixel 6, 7 e 8, desde que eles estivessem desligados. Estas informações vieram a público na quinta-feira (18).

Segundo a Bloomberg, o telefone de Crooks é um Samsung recente. A publicação não especificou qual seria o modelo em questão.

Com informações: 9to5Mac, The Verge
FBI levou 40 minutos para desbloquear celular de atirador de Trump

FBI levou 40 minutos para desbloquear celular de atirador de Trump
Fonte: Tecnoblog

Hacker rouba 33 milhões de números de telefone de usuários do Authy

Hacker rouba 33 milhões de números de telefone de usuários do Authy

Usuários do Authy devem tomar cuidado com possíveis tentativas de golpe (Imagem: Vitor Pádua / Tecnoblog)

A Twilio sofreu um ataque hacker e números de telefone de 33 milhões de usuários do aplicativo Authy foram roubados. As primeiras notícias da falha de segurança surgiram na semana passada e foram confirmadas pela empresa nesta quinta-feira (4).

Segundo um porta-voz da Twilio, agentes mal-intencionados identificaram dados associados a contas do app, incluindo números de telefone, a partir de um endpoint sem autenticação. A companhia tomou medidas para barrar requisições não autorizadas.

Authy e outros apps geram códigos de autenticação no celular (Imagem: Reprodução/Authy)

O Authy é um aplicativo para gerar códigos usados na autenticação de dois fatores, que servem para garantir que a pessoa que sabe a senha é realmente a dona daquela conta. A Twilio, responsável pelo app, diz não ter encontrado evidências de acessos a seus sistemas ou outros dados sensíveis.

Números do Authy podem ser usados em golpes

Mesmo que as contas não tenham sido comprometidas e os códigos estejam a salvo, como parece ser o caso, os números de telefone podem ser usados em golpes. Como se sabe que estas pessoas usam o Authy, criminosos podem mandar mensagens fingindo ser o aplicativo ou a Twilio.

Outra possibilidade: o golpista envia uma mensagem se passando por um serviço popular (Gmail ou Facebook, por exemplo), inventa um problema no Authy (afinal, ele sabe que a vítima usa) e pede para o usuário resetar o 2FA, mas indica um link malicioso.

A Twilio sabe disso. Por isso, a empresa pede que os usuários fiquem atentos e tomem cuidado com tentativas de phishing por SMS ou aplicativos de mensagem. Em seu site, a empresa também recomenda atualizar os aplicativos de Android e iOS para receber os updates de segurança mais recentes.

Esta não é a primeira vez que o Authy passa por um incidente de cibersegurança. Em 2022, hackers conseguiram acessar 93 contas de usuários do serviço e registrar novos dispositivos, ganhando acesso aos códigos de 2FA.

Com informações: TechCrunch, 9to5Mac
Hacker rouba 33 milhões de números de telefone de usuários do Authy

Hacker rouba 33 milhões de números de telefone de usuários do Authy
Fonte: Tecnoblog

Bots geram 42% do tráfego da web e a maior parte deles é maliciosa

Bots geram 42% do tráfego da web e a maior parte deles é maliciosa

42% do tráfego da web vem de bots e a maior parte deles é maliciosa (imagem ilustrativa: Vitor Pádua/Tecnoblog)

Um levantamento feito pela Akamai Technologies aponta que 42% do tráfego da web vêm dos bots. Não seria uma constatação preocupante se não fosse um detalhe: 65% desse total correspondem a bots maliciosos, que participam de ataques a sites, por exemplo.

A constatação faz parte da edição mais recente do relatório State of the Internet. No documento, a Akamai explica os impactos que os bots (softwares automatizados que executam tarefas específicas) podem ter sobre a web. Saiba desde já que esses impactos são predominantemente negativos.

Lojas online são mais suscetíveis a bots

O segmento mais afetado pelos bots é o de comércio eletrônico. A Akamai explica que os bots têm sido usados principalmente para “raspagem” (extração) de dados. Isso pode ser aplicado em espionagem, criação de sites falsos ou sobrecarga de servidores, por exemplo.

Há bots não maliciosos, a exemplo daqueles que são usados pelo Google para indexação de páginas. Mas até eles podem causar transtornos. Muitas vezes, o número de acessos de bots a um site é tão alto que a organização responsável acaba tendo custos adicionais com tráfego.

Com o advento da inteligência artificial, no qual serviços como ChaGPT e Google Gemini se encaixam, a situação ficou ainda mais “dramática”. Isso porque agora há numerosos bots que coletam dados para treinar ou atualizar esses mecanismos, causando ainda mais acessos indesejados aos sites afetados.

Organizações que enfrentam problemas com bots não encontram soluções simples. A própria inteligência artificial vem sendo usada por agentes maliciosos para dificultar o bloqueio de bots prejudiciais. Além disso, bloqueios muito rigorosos podem acabar impedindo a ação de bots legítimos ou benéficos.

42% do tráfego da web vem de bots e a maior parte deles é maliciosa (imagem: Thomas Jensen/Unsplash)

Bots para fraudes

O relatório da Akamai pode dar a entender que esse é um problema que diz respeito só a grandes organizações. Não é bem assim. O levantamento constatou que bots estão sendo cada vez mais direcionados a ações maliciosas como:

campanhas de phishing, quando bots copiam o conteúdo de uma loja online para criar uma versão falsa dela, por exemplo;

criação de contas fraudulentas em lojas e outros negócios online;

ataques direcionados que podem levar a vazamentos de dados;

degradação do desempenho de um site por excesso de acessos.

Note que todos esses problemas podem causar transtornos ou prejuízos aos usuários dos serviços envolvidos. E não há expectativa de melhoras. Os bots que levam a tudo isso existem devido a um único motivo: as ações maliciosas dão resultado para quem está por trás deles.

Com informações: AIM
Bots geram 42% do tráfego da web e a maior parte deles é maliciosa

Bots geram 42% do tráfego da web e a maior parte deles é maliciosa
Fonte: Tecnoblog