Category: Antivírus e Segurança

Brasil participa de operação da Interpol contra golpes online

Brasil participa de operação da Interpol contra golpes online

Agente da Polícia Federal realiza detenção na Operação First Light 2024 (Imagem: Divulgação/Interpol)

A prática de golpes na internet levou à prisão de 3.950 pessoas de todo o mundo, de acordo com a Interpol. O Brasil teve papel decisivo no processo de investigação, em conjunto com as autoridades de Portugal. Os agentes descobriram diversas redes de falcatrua que operavam globalmente.

O balanço final da Operação First Light 2024 foi divulgado nesta quinta-feira (dia 27/06) na França, depois de meses de trabalho. As investigações resultaram no congelamento de 6.745 contas bancárias e a apreensão de recursos no valor de US$ 257 milhões, cerca de R$ 1,4 bilhão.

Apreensão realizada pela Polícia Federal como parte da First Light 2024 (Foto: Divulgação/Interpol)

A ação foi realizada em 61 países de todos os continentes. Algumas detenções ocorreram no território nacional, conforme as fotos divulgadas pela Interpol. A Polícia Federal apreendeu notebooks, celulares, relógios, jóias, bolsas e calçados que estavam em posse dos suspeitos.

A Interpol não deu detalhes sobre a mecânica dos golpes online. Seria jogo do tigrinho ou alguma outra falcatrua recente? Não sabemos, mas estamos tentando contato com a Polícia Federal para obter mais informações.
Brasil participa de operação da Interpol contra golpes online

Brasil participa de operação da Interpol contra golpes online
Fonte: Tecnoblog

Microsoft decide adiar Windows Recall após críticas sobre segurança

Microsoft decide adiar Windows Recall após críticas sobre segurança

Microsoft decide adiar Windows Recall após críticas sobre segurança fraca (foto: Thássius Veloso/Tecnoblog)

O Windows Recall foi apresentado pela Microsoft como uma grande inovação, mas tem se mostrado um verdadeiro fiasco no aspecto da segurança. É por isso que a companhia tomou uma decisão radical: ao contrário do que era previsto, os primeiros computadores Copilot+ serão lançados sem esse controverso recurso.

A promessa do Windows Recall

O Windows Recall é uma tecnologia que usa modelos de inteligência artificial para fazer capturas de tela de ações no Windows 11, criando um histórico organizado em uma linha do tempo. A proposta é permitir que o usuário recupere informações consultadas ou criadas anteriormente com buscas rápidas no sistema operacional.

A intenção inicial da Microsoft era lançar o Recall como um dos recursos mais notáveis dos notebooks categorizados como Copilot+. A principal característica dessas máquinas é atender aos requisitos mínimos de hardware para executar tarefas de inteligência artificial no Windows 11.

Marcas como Asus, Dell, Lenovo e Samsung, além da própria Microsoft com a linha Surface, lançarão notebooks Copilot+ a partir do dia 18 de junho.

Windows Recall virou polêmica

Os planos da Microsoft foram frustrados. Especialistas que analisaram o Windows Recall após o alvoroço inicial notaram que a ferramenta tem uma série de brechas de segurança.

Uma das análises mais chamativas, feita pelo especialista em segurança digital Kevin Beaumont, aponta que o Windows Recall faz registros utilizando um banco de dados baseado em texto simples. O banco de dados pode ser acessado até por usuários sem privilégios de administrador no sistema operacional.

Agentes maliciosos podem então desenvolver malwares ou até ataques direcionados com o intuito de acessar essas informações. É uma fragilidade surpreendente para um software feito por uma companhia com o porte da Microsoft.

Diante das críticas, a Microsoft decidiu lançar o Windows Recall como um recurso desativado por padrão no Windows 11. Outras medidas também foram anunciadas, como a condição de os snapshots só serem descriptografados e ficarem acessíveis quando o usuário se autenticar na ferramenta.

Mas nem isso vai valer mais.

Surface Laptop de 13,8 polegadas (Foto: Thássius Veloso/Tecnoblog)

Microsoft adia o Windows Recall

Nesta semana, a Microsoft desistiu da ideia de oferecer o Windows Recall junto com os primeiros notebooks Copilot+. A ferramenta não estará disponível nem mesmo para ativação manual.

O Verge explica que a decisão foi anunciada depois de Brad Smith, presidente da Microsoft, prestar depoimento ao Comitê de Segurança Interna da Câmara dos Estados Unidos, na quinta-feira (13). A sessão foi realizada para tratar de problemas de segurança digital envolvendo a Microsoft.

Ao mesmo tempo, a Microsoft tem executado um programa chamado Secure Future Initiative (SFI), que visa melhorar a segurança de seus produtos e serviços, entre outros pilares. Essa iniciativa fez a companhia aumentar as exigências de segurança no login do serviço de e-mail Outlook, só para dar um exemplo.

Diante dessas circunstâncias, é de se presumir que o nível de imaturidade do Windows Recall no aspecto da segurança tenha feito a Microsoft reconhecer que essa ferramenta não está pronta para ser lançada.

A companhia não desistiu do Windows Recall, mas desenvolverá a ferramenta com mais cuidado. Esses esforços incluem submeter a novidade a testes por participantes do programa Windows Insider em um futuro próximo.

Por ora, a ferramenta segue sem previsão de lançamento oficial.
Microsoft decide adiar Windows Recall após críticas sobre segurança

Microsoft decide adiar Windows Recall após críticas sobre segurança
Fonte: Tecnoblog

Malware misterioso fez 600 mil roteadores pararem de funcionar

Malware misterioso fez 600 mil roteadores pararem de funcionar

Malware afetou usuários do Meio-Oeste dos Estados Unidos (Imagem: Elchinator / Pixabay)

Um malware de origem não identificada foi o responsável por inutilizar cerca de 600 mil roteadores de um único provedor dos Estados Unidos, em outubro de 2023. Sem acesso à internet, os consumidores não tiveram outra opção a não ser substituir os equipamentos.

O evento foi identificado pelos pesquisadores de cibersegurança da Black Lotus Labs, que pertence à empresa Lumen. Segundo os especialistas, três modelos de roteadores foram “brickados”: ActionTec T3200S, ActionTec T3260S e Sagemcom F5380. O ataque aconteceu entre 24 e 27 de outubro de 2023 e ficou conhecido como Pumpkin Eclipse, pela proximidade com o eclipse solar ocorrido no mesmo mês e a tradicional festa de Halloween.

Clientes suspeitaram de problemas na atualização, mas o caso foi bem pior (Imagem: Emerson Alecrim / Tecnoblog)

A Black Lotus Labs diz apenas que o ataque teve como alvo equipamentos de um único provedor, sem o nomear. Segundo o Ars Technica, a descrição dos eventos bate com relatos de clientes da Windstream, que atende principalmente estados do Meio-Oeste dos EUA. Os consumidores reclamaram em fóruns online e no Reddit, suspeitando de problemas nas atualizações automáticas dos roteadores. Segundo as publicações, a conexão caiu e uma luz vermelha permaneceu acesa.

Motivação do malware é desconhecida

Curiosamente, pouco se sabe sobre o Pumpkin Eclipse. Os pesquisadores da Black Lotus Labs não encontraram a vulnerabilidade que possibilitou a ação, o que indica que os atacantes usaram uma falha “zero-day” ainda não detectada ou obtiveram credenciais para acessar uma interface administrativa.

Os responsáveis pela botnet usaram dois scripts para instalar um malware conhecido como Chalubo. A Black Lotus Labs acredita que o programa foi usado para apagar completamente o firmware dos roteadores. O payload em si não foi encontrado, o que impede determinar exatamente como isso aconteceu.

O Chalubo pode ser usado em ataques distribuídos de negação de serviço (DDoS), mas nenhum comportamento deste tipo foi observado. Também não se sabe por que a ação teve apenas um provedor como alvo. Geralmente, os agentes mal-intencionados miram um ou mais modelos de roteadores, mesmo que eles estejam sendo usados por várias empresas.

Segundo os especialistas, há poucos registros de ataques com estas características. Um deles, que ficou conhecido como AcidRain, aconteceu em 2022, quando cerca de 10 mil modems da Viasat foram desativados. O problema afetou principalmente a Ucrânia, e acredita-se que foi uma ação da Rússia antes da invasão.

Com informações: Ars Technica, Bleeping Computer
Malware misterioso fez 600 mil roteadores pararem de funcionar

Malware misterioso fez 600 mil roteadores pararem de funcionar
Fonte: Tecnoblog

Nubank e Mercado Livre testam função do Android contra golpe da mão fantasma

Nubank e Mercado Livre testam função do Android contra golpe da mão fantasma

Nubank e Mercado Livre são citados durante Google I/O 2024 (Imagem: Reprodução/Tecnoblog)

O Nubank e o Mercado Livre estão entre empresas que testam uma nova e interessante função do Android contra golpes digitais. O recurso chamado de Risco de Acesso a App foi apresentado nesta semana, durante o evento Google I/O 2024, que acontece nos Estados Unidos.

Ele faz parte da API de Integridade do Google Play, a mesma que os aplicativos de smartphone utilizam para evitar outras ameaças digitais. De acordo com o Google, a ferramenta permite que um software saiba se outro app está capturando imagens da tela, exibindo algo sem que o usuário tenha autorizado ou controlando o dispositivo por completo.

Sundar Pichai faz a abertura do Google I/O 2024 (Imagem: Reprodução/Google)

A novidade prevista para o Android 15 deve se tornar particularmente interessante para no combate ao golpe da mão fantasma, que costuma chegar em formato de malware e dá acesso remoto do telefone a invasores. Ele ganhou este apelido no Brasil porque a impressão, segundo vítimas, é de que uma mão invisível está executando atividades dentro do celular.

Segundo relatos, o golpe da mão fantasma pode levar a transferências por Pix e outras movimentações que causam perdas financeiras.

Google Play pede que usuário feche apps de monitoramento antes de prosseguir (Imagem: Reprodução/Tecnoblog)

O Google estima que as ferramentas da API de integridade fazem com que o uso não autorizado de apps despenque 80%. O Nubank e o Mercado Livre – que além de loja online, também atua fortemente no setor financeiro com o Mercado Pago – fazem parte do chamado acesso antecipado da ferramenta.

Ainda de acordo com a empresa, 2,3 milhões de apps nocivos deixaram de ser publicados na Play Store em 2023. Cerca de 330 mil desenvolvedores foram banidos por atividades maliciosas e US$ 10 milhões foram pagos a pesquisadores de segurança que encontraram problemas na loja de apps.

No vídeo abaixo, confira recursos de segurança anunciados no Google I/O

Nubank e Mercado Livre testam função do Android contra golpe da mão fantasma

Nubank e Mercado Livre testam função do Android contra golpe da mão fantasma
Fonte: Tecnoblog

Chefe do ransomware Lockbit é identificado com US$ 100 milhões na conta

Chefe do ransomware Lockbit é identificado com US$ 100 milhões na conta

Força-tarefa internacional revelou a identidade de LockBitSupp, chefe do grupo de ransomware LockBit (Imagem: Divulgação/NCA)

O chefe do grupo de ransomware LockBit teve a sua identidade revelada nesta terça-feira (7). A Operação Cronos, formada por uma força-tarefa de 16 órgãos de segurança de 11 países, divulgou que o russo Dmitry Yuryevich Khoroshev, de 31 anos, comanda da organização. Segundo a investigação, Khoroshev acumulou US$ 100 milhões com os cibercrimes.

A Operação Cronos foi deflagrada em fevereiro deste ano e é liderada pela National Crime Agency (NCA), do Reino Unido. A força-tarefa conseguiu prejudicar a atividade do grupo LockBit e prender diversos membros envolvidos nos ataques de ransomware. Além da NCA, integram a força-tarefa órgãos de segurança da Alemanha, Austrália, Canadá, Finlândia, França, Estados Unidos, Japão, Países Baixos, Suécia, Suíça e Inglaterra, com apoio da Europol.

Estados Unidos pagará recompensa de US$ 10 milhões

Site do LockBit na DeepWeb foi tomado por força-tarefa em fevereiro, mas identidade do chefe foi revelado neste mês (Imagem: Reprodução/BleepingComputer)

A justiça dos Estados Unidos está oferecendo uma recompensa de US$ 10 milhões por qualquer informação que leve à captura de Khoroshev. A dificuldade é que o alvo é russo e o país não permite a extradição de seus próprios cidadãos.

Ciente dos riscos que corre, Khoroshev não deve se locomover para qualquer país com tratado de extradição com os Estados Unidos. A Austrália, os Estados Unidos e o Reino Unido publicaram sanções contra o chefe do LockBit. Se condenado, Khoroshev pode pegar até 145 anos de prisão.

A recompensa ofertada pela justiça americana é 10% do que o fundador do LockBit ganhou com ransomware desde 2019. A Operação Cronos especula que o grupo lucrou US$ 500 milhões coma atividade, sendo que Khoroshev ganhou US$ 100 milhões nesse período.

O LockBit funcionava como um “Ransomware-as-a-Service”, na qual outros cibercriminosos utilizavam o sistema do grupo para realizar os ataques. Uma porcentagem da arrecadação ficavam com o LockBit.

Segundo a NCA, os ataques ransomware que utilizam a tecnologia do LockBit caíram 73% no Reino Unido desde fevereiro, com outros países também relatando quedas desses ataques.

Com informações: Ars Technica
Chefe do ransomware Lockbit é identificado com US$ 100 milhões na conta

Chefe do ransomware Lockbit é identificado com US$ 100 milhões na conta
Fonte: Tecnoblog

Clínicas brasileiras sofrem vazamento de fotos de pacientes nus

Clínicas brasileiras sofrem vazamento de fotos de pacientes nus

Médico considerou valor do resgate “impraticável” (Imagem: Hush Naidoo/Unsplash)

Um grupo de cibercriminosos identificado como Qiulong atacou clínicas médicas com ransomware. Os hackers publicaram imagens íntimas e dados financeiros dos pacientes de consultórios de cirurgia plástica do Rio Grande do Sul e do Paraná, além de prontuários médicos de pacientes de uma clínica de saúde sexual masculina em Minas Gerais.

O Qiulong diz ter 64 gigabytes de informações sensíveis, roubadas de quatro consultórios, com fotos nuas, dados pessoais e bancários, e comunicações entre médico e paciente. Na publicação na deep web, o grupo ameaça publicar os arquivos em locais mais acessíveis, como redes sociais.

“Dr. se você se importa com a privacidade dos seus pacientes, pare de dirigir seu Mustang como um negligente e deixe de ficar em silêncio”, diz a mensagem dos criminosos. Eles também entraram em contato por meio de contas falsas no Instagram e e-mails com hospedagem fora do Brasil.

O vazamento foi descoberto pela empresa de cibersegurança ISH, que diz não ter mais informações sobre o grupo Qiulong até o momento, já que ele foi identificado recentemente.

Grupo Qiulong, responsável pelo ataque, foi identificado recentemente (Imagem: Vitor Pádua/Tecnoblog)

A defesa de um dos médicos que sofreu o ataque falou com a reportagem da Folha de S.Paulo e confirmou que o consultório sofreu um ataque de ransomware em dezembro de 2023. O profissional de saúde não pagou o resgate porque o valor era “impraticável”.

Segundo a advogada, o cirurgião registrou boletim de ocorrência, além de ter procurado a Justiça e o Conselho Regional de Medicina (CRM). Ela informa que um processo criminal corre em segredo desde então. O médico, porém, diz que as fotos que viu não são de seus pacientes.

FBI alerta clínicas sobre riscos de cibersegurança

Casos como este vêm crescendo também no exterior. Em fevereiro de 2023, uma clínica de cirurgia plástica de Las Vegas (Estados Unidos) sofreu uma invasão digital. Tanto o consultório quanto as pacientes foram chantageadas. Uma das vítimas diz que os criminosos queriam US$ 800 para não publicar fotos em que ela aparecia nua.

O próprio FBI emitiu um alerta para que cirurgiões plásticos e clínicas desta especialidade se protejam de tentativas de roubo de dados e extorsão. Entre as recomendações, estão limitar as informações em redes sociais, fazer uma “limpa” em listas de amigos, usar senhas complexas e ativar a autenticação de dois fatores.

Com informações: Folha de S.Paulo
Clínicas brasileiras sofrem vazamento de fotos de pacientes nus

Clínicas brasileiras sofrem vazamento de fotos de pacientes nus
Fonte: Tecnoblog

App do Nubank agora avisa quando tem ligação do banco para você

App do Nubank agora avisa quando tem ligação do banco para você

App do Nubank informa que cliente “pode confiar” na ligação (Imagem: Divulgação/Nubank)

Resumo

O Nubank lançou o recurso Chamada Verificada para informar aos seus clientes, por meio do app oficial, sobre a autenticidade de ligações recebidas do banco. A medida melhora a segurança e ajuda a combater golpes.
A verificação da chamada só é possível após o cliente atender a ligação e, em seguida, acessar o app oficial para confirmar se é uma comunicação legítima do banco. Ela também se aplica a ligações feitas por parceiros credenciados do Nubank.
A funcionalidade não é ativada caso o cliente faça a ligação para o Nubank.

O Nubank anunciou nesta quinta-feira (4) o recurso de Chamada Verificada, que informa no próprio app se a ligação que o cliente está recebendo é proveniente do banco. A ferramenta traz um novo card na tela inicial, onde mostrará se há ou não uma ligação do banco para o cliente. O lançamento do Chamada Verificada é gradual, com a previsão de chegar para todos os usuários nas próximas semanas.

O card de notificação do recurso fica na parte superior da tela, junto de outros avisos. No entanto, a confirmação da Chamada Verificada não será enviada para a barra de notificações do smartphone. É necessário que o usuário abra o aplicativo para conferir a autenticidade da chamada.

Chamada Verificada fica ativa apenas ao atender a ligação

Como explica o Nubank através do comunicado enviado a imprensa, o Chamada Verificada só informa a autenticidade da ligação após o cliente atender. Então, o usuário do banco precisa aceitar a chamada e abrir o app para confirmar que se trata de uma ligação do Nubank.

App do Nubank informa: “estamos falando com você no telefone” (Imagem: Divulgação/Nubank)

Pode ser pouco prático atender uma ligação, navegar no smartphone e abrir o app para verificar a autenticidade — este que vos escreve acha chato ter que mexer no celular em ligação. Contudo, muito mais incômodo é cair num golpe e ter que lidar com problemas bancários. Este recurso ajudará a evitar os golpes da falsa central, no qual os criminosos se passam por funcionários do banco.

O Nubank explica que o Chamada Verificada só é ativado em ligações aceitas feitas pela empresa. Chamadas realizadas por parceiros credenciados também são identificadas no recurso. No entanto, o app não ativa a função se o cliente é quem realiza a ligação. Ou seja, se você recebeu um golpe de SMS dizendo que houve uma compra não reconhecida, ligar para o número indicado na mensagem não receberá o check da Chamada Verificada.

Anatel quer identificar motivos de ligações

Empresas de telecomunicações iniciam testes do Stir/Shaken em rede aberta (Ilustração: Vitor Pádua/Tecnoblog)

Ainda nesta semana, a Anatel iniciou os testes de identificação de chamada utilizando o protocolo Stir/Shaken. A proposta deste recurso é permitir que o usuário saiba qual empresa está ligando e o motivo da ligação. Assim como o Chamada Verificada, o recurso da Anatel poderá combater tentativas de golpes. O sistema da Anatel exigirá que Apple, Motorola, Samsung, Xiaomi e outras fabricantes adaptem o app nativo de telefone para exibir as novas informações.
App do Nubank agora avisa quando tem ligação do banco para você

App do Nubank agora avisa quando tem ligação do banco para você
Fonte: Tecnoblog

Instagram Stories não carregam em nova pane da Meta hoje

Instagram Stories não carregam em nova pane da Meta hoje

Instagram passa por pane e stories não carregam – Foto: Thássius Veloso/Tecnoblog

Os Stories do Instagram não carregam para parte dos usuários brasileiros no fim da tarde de hoje, dia 03/04, apenas algumas horas depois de o WhatsApp também passar por uma pane. Como você já sabe, ambas as plataformas pertencem ao conglomerado Meta, de Mark Zuckerberg.

O bug no Instagram também impacta a produção de conteúdo na rede social. O aplicativo para Android dá um aviso de que está aguardando conexão quando o usuário tenta postar Stories. Já a versão do Instagram para iPhone (iOS) fica eternamente tentando publicar fotos/vídeos que somem em 24 horas. Curiosamente, as lives estão funcionando normalmente.

Os problemas não param por aí. A equipe de redes sociais do Tecnoblog conduziu testes e notou que o feed também permanece instável na rede social. Nós não sabemos o motivo da falha.

Instagram Stories não carregam em nova pane da Meta hoje

Instagram Stories não carregam em nova pane da Meta hoje
Fonte: Tecnoblog

Microsoft Copilot pode ensinar os usuários a piratear de forma segura

Microsoft Copilot pode ensinar os usuários a piratear de forma segura

IA generativa da Microsoft pode te ensinar a acessar sites proxys e usar VPN para baixar torrents (Imagem: Reprodução/Microsoft)

O Microsoft Copilot, a IA generativa de pesquisa da big tech, é capaz de ensinar os usuários a piratear com segurança. Ao perguntar para a IA no estilo balanceado e conservador de conversa, o consumidor pode receber respostas sobre como acessar sites proxys, usar VPNs para “se esconder” ao baixar torrents e até entender por que esse serviço é recomendado. O Copilot não responde essas perguntas no estilo criativo.

Os relatos dessas respostas do Copilot surgiram no Reddit. Os testes feitos pelo Tecnoblog trouxeram resultados tanto em inglês quanto em português. Foi possível receber listas de sites proxys e mirros do Pirate Bay e 1337x. Além disso, a IA enviou sugestões de outras bibliotecas de torrents, como GloTorrents e KickAss.

Copilot sugere usar VPNs para torrents

Copilot explica porque usuário deve usar uma VPN para baixar torrents (Imagem: Reprodução/Tecnoblog)

Curiosamente, ao pesquisar sobre esse assunto, entre as sugestões de perguntas do Copilot estão relacionadas a baixar torrents com VPN e como se manter seguro baixando-os. A resposta da inteligência artificial cita, entre outras coisas, que usar esse serviço é importante para privacidade e evitar problemas legais.

Ainda assim, mesmo praticamente ensinando a piratear, a IA relembra que baixar conteúdos protegidos por direitos autorais é ilegal — esse ponto é idêntico à resposta do ChatGPT sobre o tema. Esse hábito da inteligência artificial foi notado há mais de cinco dias.

A Microsoft pode limitar a resposta ou bloquear o tema de vez, como já acontece no estilo Criativo de conversa. No entanto, isso pode ser uma vantagem contra o Google, já que o Gemini não responde sobre proxys e mirros.

Copilot explica como usar um proxy para acessar um site bloqueado (Imagem: Reprodução/Tecnoblog)

A sugestão do Copilot também relata que usar VPNs permite que o usuário acesse sites bloqueados no país — o 1337x, por exemplo, não é liberado no Brasil. Isso vale não só para bibliotecas e buscas de torrents, mas para outras páginas com acesso negado pelas provedoras de internet.

Torrents e VPNs podem servir para o bem

O ensinamento do Copilot não é só para o “lado mal”. Essas tecnologias têm funções úteis para pessoas que vivem em ditaduras, países alvos de sanções ou menos desenvolvidos. Pessoas podem acessar mídias independentes em nações com uma mídia fortemente censurada.

Por exemplo, apesar da Rússia proibir a indicação de VPNs, elas são usadas por órgãos governamentais para burlar sanções. Essa mesma tecnologia ainda pode ser usada pela população para acessar sites banidos pelo governo (como o Novaya Gazeta e Instagram) ou assistir filmes internacionais lançados após a invasão à Ucrânia.

Alguns estúdios não estão mais licenciando seus filmes para a Rússia, o que força a população a depender da pirataria. E cinemas também, visto que no ano passado Barbie foi exibido nas telonas — mesmo sem autorização da Warner.
Microsoft Copilot pode ensinar os usuários a piratear de forma segura

Microsoft Copilot pode ensinar os usuários a piratear de forma segura
Fonte: Tecnoblog

Google Chrome terá proteção em tempo real contra phishing

Google Chrome terá proteção em tempo real contra phishing

Atualmente, Chrome usa lista armazenada no próprio aparelho para checar site (Imagem: Vitor Pádua / Tecnoblog)

O Google anunciou que o Chrome passará a contar com um recurso detecta tentativas de phishing em tempo real. Ele funciona durante a navegação, sem a necessidade de atualizar a lista do browser usada para verificar os endereços potencialmente perigosos. A ferramenta faz parte da Navegação Segura do app.

Em uma publicação em seu blog dedicado à segurança, o Google explica que, atualmente, o Chrome faz a checagem usando uma lista de sites suspeitos que fica no computador ou celular do usuário. Ela é atualizada em intervalos de 30 a 60 minutos.

Sites podem aproveitar intervalo de atualização da lista de URLs perigosas (Imagem: Divulgação / Google)

O problema é que isso não é mais suficiente, já que alguns ataques de phishing usam páginas que ficam no ar por menos de 10 minutos, tempo menor que a janela de atualização. Além disso, nem todo dispositivo tem capacidade de ficar baixando a nova lista a cada hora.

Na nova abordagem, o Chrome vai checar se a URL faz parte de um cache de páginas seguras. Se ela não estiver neste cache, o navegador fará uma verificação em tempo real, enviando informações criptografadas e anonimizadas para o servidor do Google. Caso elas coincidam com a lista atualizada da empresa, o usuário recebe um alerta.

Com o novo método, URLs que não constam no cache local serão enviadas para checagem em servidores (Imagem: Divulgação / Google)

Proteção será ativada por padrão no Chrome

A Navegação Segura do Chrome oferece dois níveis de proteção, a Padrão e a Reforçada (e claro, também existe a possibilidade de desativar o recurso). O novo método de verificação fará parte da Proteção Padrão.

A Proteção Reforçada já conta com uma verificação em tempo real, mas ela é diferente. A ferramenta usa checagens de lista em tempo real e classificações usando inteligência artificial. “Nós criamos [a Proteção Reforçada] para dar aos usuários a escolha de compartilhar mais dados em troca de uma segurança mais forte”, diz o Google.

A mais recente versão do Chrome para desktop, Android e iOS já conta com a Proteção Padrão atualizada. Para conferir seu navegador já está configurado com a Proteção Padrão, vá até “Configurações”, “Privacidade e segurança” (na barra lateral) e clique em “Segurança”. Caso ele esteja, nenhuma ação é necessária para ativar o novo recurso.

Com informações: Google Online Security, The Verge
Google Chrome terá proteção em tempo real contra phishing

Google Chrome terá proteção em tempo real contra phishing
Fonte: Tecnoblog