Category: Antivírus e Segurança

Como salvar suas senhas no Google Chrome pelo celular ou PC

Como salvar suas senhas no Google Chrome pelo celular ou PC

Como salvar suas senhas no Google Chrome pelo celular ou PC (imagem: Vitor Pádua/Tecnoblog)

A opção de salvar senhas no Chrome é uma funcionalidade disponível no navegador do Google que permite armazenar e gerenciar suas senhas para diversos sites e serviços online. O recurso pode ser ativado no Chrome para PC ou celular, sendo útil especialmente para aqueles que têm muitas contas online ou que acessam os mesmos sites frequentemente.

Quando ativada, a função garante que o navegador memorize as senhas inseridas em sites específicos, oferecendo a opção de preencher automaticamente essas informações quando o usuário retornar a esses endereços.

No entanto, os usuários devem estar cientes dos riscos associados ao armazenamento de senhas no navegador, como a possibilidade de alguém que tenha acesso à sua conta Google ver todas as suas senhas salvas.

Entenda como ativar o salvamento de senhas a seguir.

ÍndiceComo salvar senhas no Google Chrome pelo celular1. Acesse o gerenciador de senhas do Chrome no celular2. Faça login com sua conta Google, se o Chrome pedir3. Ative a opção “Oferecer para salvar senhas” no Google ChromeComo salvar senha no Google Chrome para PC1. Abra o menu geral do Google Chrome para desktop2. Vá em “Gerenciador de senhas do Google”3. Acesse as configurações de senha do Google Chrome4. Ative a opção “Oferecer para salvar senhas” no ChromeÉ seguro salvar senhas no Google Chrome?Onde posso ver minhas senhas salvas no Google Chrome?É possível saber pelo Google Chrome se minhas senhas foram vazadas?Dá para impedir o Google Chrome de salvar minhas senhas?

Como salvar senhas no Google Chrome pelo celular

Você pode fazer o Google Chrome salvar senhas automaticamente nas versões para Android e iOS do navegador com o seguinte passo a passo.

1. Acesse o gerenciador de senhas do Chrome no celular

Abra o Google Chrome no Android e toque no ícone com três pontos no canto direito superior do navegador. Em seguida, vá em “Configurações” e em “Gerenciador de senhas”.

Se você usa o Chrome no iOS, abra o menu com símbolo de três no canto direito inferior da tela e selecione “Gerenciador de senhas”.

2. Faça login com sua conta Google, se o Chrome pedir

Você será direcionado para a tela “Gerenciador de senhas”. Ali, faça autenticação com login e senha, caso o Chrome não esteja sincronizado com a sua conta Google.

No iOS, o navegador pode solicitar login e senha ou autenticação via Face ID / Touch ID.

3. Ative a opção “Oferecer para salvar senhas” no Google Chrome

Toque no ícone de engrenagem no topo direito da área “Gerenciador de senhas” do Chrome para Android. Em seguida, ative a opção “Oferecer para salvar senhas” e toque na seta de voltar para finalizar.

Se você estiver no iPhone, toque em “Configurações”, na barra inferior. Ative a opção “Oferecer para salvar senhas” na tela seguinte e toque em “Ok”.

Com isso, o Chrome perguntará se ele deve guardar a senha sempre que você fizer login em um site novo.

Você também pode fazer a mesma configuração acessando o Gerenciador de senhas do Google, pois o serviço é sincronizado com o Chrome quando você faz login no navegador.

Como salvar senha no Google Chrome para PC

O Google Chrome permite salvar senhas no PC com os passos a seguir.

1. Abra o menu geral do Google Chrome para desktop

Abra o Chrome em seu computador e clique no botão com ícone de três pontos à direita da barra de endereços.

2. Vá em “Gerenciador de senhas do Google”

Selecione a opção “Senhas e preenchimento automático” e, dentro dela, vá em “Gerenciador de senhas do Google”.

Como alternativa, você pode digitar o comando abaixo na barra de endereços do browser para ir direto ao gerenciador de senhas:

chrome://password-manager/passwords

3. Acesse as configurações de senha do Google Chrome

Clique no botão “Configurações” localizado à esquerda da área “Gerenciador de senhas”.

4. Ative a opção “Oferecer para salvar senhas” no Chrome

Habilite a configuração “Oferecer para salvar senhas”, a primeira no menu de configurações. Isso fará o Chrome perguntar se ele deve salvar a senha sempre que você fizer login em um site novo.

Você também pode salvar senhas no Chrome manualmente clicando no botão “Adicionar” da tela “Gerenciador de senhas”.

É seguro salvar senhas no Google Chrome?

O salvamento de senhas no Chrome é considerado seguro porque o recurso é protegido durante todo o ciclo, que começa na criação da senha, passa pelo seu armazenamento e chega ao preenchimento automático dela nos sites, explica o Google. Além disso, o acesso ao gerenciador de senhas requer autenticação.

A segurança envolve ainda criptografar nome de login e senha com uma chave existente apenas no dispositivo do usuário e fazer uma verificação de endereços para evitar que o preenchimento automático funcione em sites falsos criados em ações de phishing.

Mas, como vulnerabilidades de segurança podem surgir ou sempre há o risco de o seu dispositivo ser roubado ou furtado, é prudente usar moderadamente a função de salvar senhas do Chrome, evitando o recurso em sites de bancos, investimentos, redes sociais ou serviços médicos, por exemplo.

Para sites com dados mais sensíveis, a dica é usar gerenciadores de senha dedicados, como o 1Password, pois eles tendem a ser mais seguros por exigirem uma camada adicional de segurança, que é a autenticação no próprio serviço. Eles também podem oferecer mecanismos de proteção adicionais.

Onde posso ver minhas senhas salvas no Google Chrome?

Você pode ver as senhas salvas no Chrome acessando o gerenciador de senhas do Google, que é sincronizado com o navegador. Outra opção é digitar o seguinte comando no campo de endereço se você estiver no Chrome para desktop:

chrome://password-manager/passwords

Em todos os casos, selecione um site na lista que aparece e faça autenticação para ter acesso à senha correspondente. A autenticação pode ser feita por senha, impressão digital ou biometria facial, dependendo do seu dispositivo.

Lista de senhas salvas no Chrome para Android (imagem: Emerson Alecrim/Tecnoblog)

É possível saber pelo Google Chrome se minhas senhas foram vazadas?

Sim. Para saber se seus dados foram vazados, abra o Chrome em seu celular ou no computador, e acesse o Gerenciador de senhas do Google. Em seguida, vá em “Check-up de senha” e “Verificar senhas”. Faça autenticação no serviço, se o navegador solicitar. O Chrome avisará se alguma das senhas salvas vazou.

Check-up de senha do Chrome informa se houver combinações comprometidas entre as que estão salvas no navegador (imagem: Emerson Alecrim/Tecnoblog)

Dá para impedir o Google Chrome de salvar minhas senhas?

Sim. Acesse o gerenciador de senhas do Google Chrome em seu celular ou computador e, nas configurações, desmarque a opção “Oferecer para salvar senhas”.

Depois disso, o navegador deixará de se oferecer para salvar senhas. Contudo, as combinações já guardadas serão mantidas, a não ser que você remova as senhas do Google Chrome.
Como salvar suas senhas no Google Chrome pelo celular ou PC

Como salvar suas senhas no Google Chrome pelo celular ou PC
Fonte: Tecnoblog

LockBit é alvo de força-tarefa internacional e serviços são interrompidos

LockBit é alvo de força-tarefa internacional e serviços são interrompidos

LockBit, um dos principais grupos de ransomware do mundo, teve sites tomados e membros alvos de mandados judiciais (Imagem: Vitor Pádua/Tecnoblog)

Uma força-tarefa formada por 16 órgãos de segurança de 11 países afirma ter interrompido o serviço do LockBit, um dos principais grupos hacker do mundo. A Operação Cronos ocorreu nesta segunda-feira (19) e derrubou alguns dos sites usados pelo grupo. Agora, a principal página do LockBit na deep web conta com um banner explicando que o serviço foi interrompido e mostrando os países e órgãos integrantes da força-tarefa.

A Operação Cronos é liderada pela National Crime Agency, órgão de segurança do Reino Unido com competência para investigar crimes transnacionais e de grande porte, como casos ligados a organizações criminosas. Órgãos de segurança da Alemanha, Austrália, Canadá, Finlândia, França, Estados Unidos, Japão, Países Baixos, Suécia, Suíça e Inglaterra, além da Europol, integram a força-tarefa.

LockBit tem atividade interrompida e membros presos

Página do principal site do LockBit carrega banner da força-tarefa internacional (Imagem: Reprodução/BleepingComputer)

De acordo com a força-tarefa, as atividades do LockBit, especialista na prática de ransomware foram interrompidas com as ações da Operação Cronos. O Departamento de Justiça dos Estados Unidos e as policiais francesas, órgãos da força-tarefa, comunicaram a emissão de três mandados de prisão internacionais e cinco indiciamentos de membros do LockBit.

Dois hackers que estariam envolvidos com o grupo de ransomware foram presos na Polônia e Ucrânia. Mikhail Vasiliev, um cidadão com cidadania russa e canadense e acusado de ser integrante do LockBit, foi preso no Canadá e será extraditado para os Estados Unidos. O russo Ruslan Magmoedovich Astamirov, acusado de envolvimento com o grupo, aguarda o julgamento.

Outro alvo dos mandados de prisão é cidadão russo Mikhail Pavlovich Matveev, que mora em Kaliningrado, cidade localizada no exclave da Rússia de mesmo nome e que faz divisa com Lituânia e Polônia. Dado as relações entre Rússia e Estados Unidos, improvável que ele seja preso. Mais cidadãos russos alvos de mandados também receberão sanções dos EUA.

Força-tarefa disponibiliza ferramenta para recuperar arquivos

Um dos resultados da força-tarefa é que os órgãos de segurança tiveram acesso às chaves de descriptografia usadas pelo LockBit. Com essa informação, a Polícia do Japão, NCA e FBI desenvolveram uma ferramenta para descriptografar arquivos sequestrados.

O LockBit é (verbo no presente ainda que a Operação Cronos tenha afetado suas atividades) um dos principais grupos de ransomware do mundo, atuando até na modalidade ransomware as a service, na qual fornecia seu código para outros cibercriminosos. Entre os alvos do grupo já estiveram a Boeing, o órgão de correios do Reino Unido e até Secretaria de Fazenda do Estado do Rio de Janeiro.

Com informações: BleepingComputer (1 e 2) e TechCrunch
LockBit é alvo de força-tarefa internacional e serviços são interrompidos

LockBit é alvo de força-tarefa internacional e serviços são interrompidos
Fonte: Tecnoblog

Como usar VPN em redes Wi-Fi públicas para proteger seu notebook ou celular

Como usar VPN em redes Wi-Fi públicas para proteger seu notebook ou celular

Redes Wi-Fi desconhecidas podem ser perigosas (imagem: Emerson Alecrim/Tecnoblog)

O Wi-Fi da cafeteria ou do hotel é muito útil quando você está viajando ou quer poupar a sua internet móvel. Mas redes sem fio públicas podem expor seu celular ou notebook a roubo de dados, sites falsos e até malwares. Felizmente, uma VPN versátil, como a da Surfshark, pode proteger a sua conexão. Vejo como a seguir.

Saiba desde já que você pode se tornar assinante da Surfshark com um desconto de até 80% mais dois meses de uso gratuito, e ainda contar com garantia de reembolso de 30 dias.

Quais os perigos de uma rede Wi-Fi pública?

Redes Wi-Fi públicas estão em cafeterias, hotéis, restaurantes, lojas, shoppings, estações do metrô, universidades, enfim. Elas permitem a você acessar a internet sem precisar de uma rede móvel (5G ou 4G). Mas tamanha conveniência pode ser perigosa. Não é incomum redes sem fio públicas terem brechas de segurança.

Pode acontecer de a rede Wi-Fi ser implementada sem proteções adequadas. Essa situação dá abertura para que malwares ou invasores remotos alterem as configurações do roteador. A partir daí, a rede Wi-Fi pode ser usada para:

capturar dados pessoais, como informações de login e número de cartão de crédito;

redirecionar seu dispositivo a sites falsos, como lojas online e páginas de bancos fraudulentas;

redirecionar a sites indesejados, como casinos online ou jogos duvidosos;

exibir anúncios ou links que levam a malwares, como vírus e trojans;

invadir seu celular ou computador remotamente.

Várias técnicas podem ser exploradas para a execução dessas ações maliciosas, como ataques man-in-the-middle. Neles, o tráfego de dados entre o seu dispositivo e um servidor é interceptado por um invasor, muitas vezes de modo imperceptível.

Há ainda casos em que a coleta indevida de dados de usuários é feita de modo intencional pelo administrador da rede Wi-Fi.

Redes Wi-Fi desconhecidas podem ser perigosas (imagem: Emerson Alecrim/Tecnoblog)

Como uma VPN protege sua conexão a uma rede Wi-Fi?

Uma VPN cria um túnel virtual para proteger o tráfego de dados entre o seu dispositivo e um serviço online. Na Surfshark, essa conexão é protegida com uma chave criptográfica AES-256-GCM que, como tal, coíbe coleta ou rastreamento de dados.

A VPN da Surfshark ainda tem a vantagem de ser de fácil utilização. Isso significa que você não precisa de conhecimentos técnicos avançados para proteger a sua conexão a uma rede Wi-Fi pública.

Fica o lembrete: os planos Surfshark estão disponíveis com um desconto de até 80%!

Usando a VPN da Surfshark em seu celular Android ou iPhone

O aplicativo da Surfshark está disponível para Android e iOS. Basta você se conectar a uma rede Wi-Fi e, dentro do app, tocar em VPN para estabelecer uma conexão protegida. Sim, é só isso. Você ainda pode pedir para o app usar o endereço IP da localização mais rápida para a sua conexão.

Tem mais. Se você for nas configurações do aplicativo, pode ativar recursos como Conexão Automática, que habilita a VPN automaticamente quando a rede Wi-Fi é trocada, e o Kill Switch de VPN, que desativa o acesso à internet se a VPN cair para evitar que seu disponível fique vulnerável.

VPN da Surfshark ativada em um celular Android (imagem: Emerson Alecrim/Tecnoblog)

Usando a VPN da Surfshark no notebook

Se você precisa conectar seu notebook a uma rede Wi-Fi pública, saiba que a Surfshark tem aplicativos para Windows, Mac e Linux.

O uso é igualmente fácil nesses sistemas operacionais. Abra o aplicativo da Surfshark e escolha uma localização para ativar a VPN. Se preferir, escolha a opção de conexão mais rápida para o seu acesso à internet ter o máximo possível de desempenho.

Novamente, você pode ir às configurações de VPN para reforçar a segurança da sua conexão a uma rede Wi-Fi. Um exemplo muito útil é a função CleanWeb, que bloqueia automaticamente anúncios e rastreadores quando a VPN está ativada.

Surfshark no Windows 11 (imagem: Emerson Alecrim/Tecnoblog)

Outras vantagens da VPN da Surfshark

Além de tornar a sua conexão à internet mais protegida, uma VPN como a da Surfshark oferece benefícios como:

acesso a serviços de streaming com bloqueio regional;

acesso a sites censurados em determinados países;

busca de passagens aéreas e hospedagens mais baratas ao ativar endereços IPs de locais com menos taxas;

dificulta o rastreamento de sua navegação na internet;

em jogos online, ajuda a direcionar a sua conexão a servidores com mais desempenho.

A Surfshark oferece muito mais

Além de um serviço de VPN completo e de uso fácil, a Surfshark oferece outros recursos que tornam seus dados mais protegidos, entre eles:

Surfshark Antivirus: protege seus dispositivos de malwares como vírus e trojans;

Surfshark Search: acesse resultados de pesquisa na web imparciais e livres de anúncios direcionados;

Surfshark Alert: te informa sobre vazamentos de dados envolvendo suas informações pessoais;

Surfshark Alternative ID: permite criar uma nova identidade digital para proteger seu perfil real de vazamento de dados.

Tenha tudo isso com até 80% de desconto

A melhor parte é que você pode aproveitar todos os recursos da Surfshark com um desconto de até 80% mais dois meses grátis!

Para completar, você pode testar a Surfshark com uma garantia de reembolso de 30 dias se não ficar contente com o serviço.

Mas a Surfshark tem tudo para te agradar. Além dos numerosos recursos descritos aqui, o serviço conta com servidores rápidos em mais de 100 países, está disponível em vários idiomas (incluindo português) e é compatível com os principais sistemas operacionais e navegadores do mercado.
Como usar VPN em redes Wi-Fi públicas para proteger seu notebook ou celular

Como usar VPN em redes Wi-Fi públicas para proteger seu notebook ou celular
Fonte: Tecnoblog

Primeiro trojan para iPhone consegue roubar dados do reconhecimento facial

Primeiro trojan para iPhone consegue roubar dados do reconhecimento facial

Empresa de cibersegurança detecta primeiro trojan capaz de roubar dados de reconhecimento facial no iOS (Imagem: Vitor Pádua/Tecnoblog)

O Group-IB, empresa de cibersegurança, divulgou que o malware GoldDigger tem uma versão atualizada capaz de roubar dados de reconhecimento facial no iPhone. A atualização, batizada de GoldPickaxe, é o primeiro trojan para golpes bancários do iOS. Após a instalação, o malware rouba as informações de reconhecimento facial, que pode ser usada pelos cibercriminosos acessar as contas bancárias das vítimas.

O ecossistema fechado e restritivo da Apple sempre foi um ponto positivo para a segurança do iPhone — e justificativa da empresa para melhorar ou piorar a experiência do usuário, dependendo da sua opinião. A chegada de um trojan para o iOS muda um pouco esse cenário, ainda que a sua instalação seja complicada.

Como revela o relatório do Group-IB, o cavalo de Troia é instalado através do TestFlight, plataforma da Apple para teste de apps, disponível para desenvolvedores. Outro meio de instalar o trojan é pelo MDM usando de engenharia social. MDM é a sigla em inglês para Mobile Device Management, um recurso para dispositivos usados em empresas que permite a configuração à distância.

Com invasão ao smartphone, GoldPickaxe pode roubar dados para entrar em contas bancárias (Imagem: Vitor Pádua/Tecnoblog)

GoldPickaxe começou focando em cripto

O malware GoldPickaxe tem como alvo as carteiras de criptomoedas — que vai se tornando o alvo mais comum desses cibercrimes. No entanto, como outros apps financeiros podem exigir o reconhecimento facial, as contas bancárias sem criptoativos podem ser invadidas. E ao pegarmos o Brasil como exemplo, o app do gov.br também é importante e exige o reconhecimento facial para o cadastro.

O GoldPickaxe também pode interceptar SMS, canal pelo qual aplicativos costumam enviar códigos de confirmação. Segundo o Group-IB, a maior parte dos cibercriminosos que utilizam o malware estão na Ásia. Nos últimos anos, Vietnã e Tailândia se tornaram dois polos de grupos hackers — e esses países são os alvos do vírus.

A primeira detecção do GoldPickaxe para iOS aconteceu em outubro de 2023. A linha do tempo divulgada pelo Group-IB mostra que o malware evoluiu rapidamente. O GoldDigger, sua base, apareceu no Android em junho de 2023.

Como dito anteriormente, o alvo dos criminosos são moradores da Tailândia e Vietnã. O surgimento do vírus acontece meses depois do Banco da Tailândia (órgão similar ao nosso Banco Central) recomendar o uso de reconhecimento facial nos bancos do país. Porém, mesmo com o foco nessas nações, o desenvolvimento do malware pode levar os criminosos a atuar em outros países ou fornecê-lo para outros grupos hackers.

Com informações: Tom’s Guide
Primeiro trojan para iPhone consegue roubar dados do reconhecimento facial

Primeiro trojan para iPhone consegue roubar dados do reconhecimento facial
Fonte: Tecnoblog

Quem tem medo da TV box pirata?

Quem tem medo da TV box pirata?

Uma rede com 170 mil bots, registrando intensa atividade no Brasil. Foi o que revelou um relatório do Qianxin Xlabs, laboratório de cibersegurança chinês. A botnet seria composta por aparelhos de TV box piratas, muito populares no país. A partir dela, criminosos conseguiriam, entre outras coisas, disparar ataques de DDoS. Diante do ocorrido, um Conselheiro da Anatel recomendou jogar fora os dispositivos.

Quem tem medo da TV box pirata? (Imagem: Vitor Pádua / Tecnoblog)

Mas será que o público está de fato preocupado com as possíveis ameaças dos equipamentos irregulares? No episódio de hoje, conversamos sobre a situação da TV box ilegal no Brasil, quais são os riscos para o usuário, o modelo de negócios da TV box pirata, e a estratégia da Anatel para lidar com a questão. Dá o play e vem com a gente!

Participantes

Thiago Mobilon

Thássius Veloso

Lucas Braga

Josué de Oliveira

Mande seu recado

Grupos da Caixa Postal do Tecnocast:

Telegram: t.me/caixapostaltecnocast

WhatsApp: https://tbnet.me/caixapostaltecnocast

Você pode mandar comentários (inclusive em áudio, vai que você aparece no Tecnocast?), dúvidas, críticas e sugestões. Participe!Se preferir, você também pode se comunicar conosco pela Comunidade e através do e-mail tecnocast@tecnoblog.net.

Entre também no nosso canal no WhatsApp.

Créditos

Produção: Josué de Oliveira

Edição e sonorização: Ariel Liborio

Arte da capa: Vitor Pádua

Assine o Tecnocast

Google Podcasts

Apple Podcasts

Spotify

Pocket Casts

Android (outros apps)

Feed RSS

Buzzsprout

Quem tem medo da TV box pirata?

Quem tem medo da TV box pirata?
Fonte: Tecnoblog

Como assistir ao Super Bowl 2024 sem limites com a Surfshark VPN

Como assistir ao Super Bowl 2024 sem limites com a Surfshark VPN

Aproveite a melhor oferta do Surfshark para curtir o Super Bowl 2024 (imagem: reprodução/Surfshark)

Prepare-se para vivenciar o Super Bowl 2024 como nunca antes, sem barreiras geográficas ou restrições de acesso. A Surfshark VPN surge como sua aliada, garantindo que você mergulhe na ação ao vivo, não importa onde esteja.

A Surfshark redefine a experiência de assistir ao Super Bowl com seu alto desempenho e uma malha global de servidores. Esteja você em casa ou em trânsito, a Surfshark assegura sua conexão a um servidor localizado em um país com direitos de transmissão, proporcionando imagens cristalinas em HD.

Compatível com uma variedade de dispositivos, de PCs a smartphones e smart TVs, a Surfshark garante que você esteja sempre no centro da ação. Com sua garantia de reembolso de 30 dias, a experimentação é totalmente livre de preocupações.

Conte com a Surfshark VPN para aproveitar cada momento do Super Bowl 2024 com segurança e qualidade superior.

Assine agora e garanta até 80% de desconto mais dois meses grátis!

Passo a passo para curtir o Super Bowl 2024 com a Surfshark

Instale a Surfshark em seu dispositivo para desfrutar do Super Bowl em HD sem interrupções;

Selecione um servidor, como no Reino Unido, onde a BBC iPlayer oferecerá o Super Bowl 2024 ao vivo e sem custo;

Assista ao jogo! Acesse ou cadastre-se na BBC iPlayer e mergulhe na experiência.

Aproveite agora a Surfshark e receba até 80% de desconto mais dois meses gratuitos!

Super Bowl (imagem ilustrativa: PxHere)

Por que a Surfshark é a melhor escolha para o Super Bowl?

Porque a Surfshark oferece:

Acesso global com mais de 3.200 servidores em cerca de 100 países;

Streaming fluído e sem atrasos graças a velocidades de conexão fulminantes.

Suporte a uso simultâneo em dispositivos ilimitados;

Atendimento ao cliente 24/7 por chat, base de conhecimento e FAQs;

Política de reembolso de 30 dias para uma experiência sem riscos.

A Surfshark é sinônimo de liberdade para assistir ao Super Bowl ao vivo, e é compatível com as principais plataformas de streaming. Seu aplicativo é intuitivo, facilitando a escolha do servidor mais rápido e ideal para a sua localização.

Além disso, a Surfshark disponibiliza aplicativos específicos para uma ampla variedade de dispositivos e a tecnologia SmartDNS para liberar conteúdo em plataformas como BBC iPlayer e Hulu + Live TV.

E, para uma solução completa, é possível instalar a Surfshark diretamente em seu roteador, estendendo a cobertura VPN a todos os dispositivos conectados à sua rede Wi-Fi.

Não deixe passar a oportunidade de experimentar a Surfshark, sem compromisso, com a garantia de reembolso de 30 dias.

Desbloqueie o mundo do esporte com a Surfshark (Fox Sports, CTV, DAZN, Sling TV, Hulu, BBC iPlayer, e muito mais).

Não perca: ganhe até 80% de desconto mais dois meses gratuitos assinando a Surfshark hoje!
Como assistir ao Super Bowl 2024 sem limites com a Surfshark VPN

Como assistir ao Super Bowl 2024 sem limites com a Surfshark VPN
Fonte: Tecnoblog

Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware

Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware

Hyundai sofreu ataque no início de janeiro, mas só agora se pronunciou sobre o caso (Imagem: Vitor Pádua/Tecnoblog)

A Hyundai confirmou nesta semana que foi vítima de uma invasão aos seus sitemas. O alvo foi a divisão da montadora na Europa, cuja sede está na cidade de Berlim. O ataque aconteceu no início de janeiro, mas na época a Hyundai não se pronunciou sobre a causa dos problemas em seu site.

De acordo com o BleepingComputer, o primeiro a relatar o caso, uma imagem dos dados sequestrados indica que os cibercriminosos tiveram acesso aos arquivos dos departamentos jurídicos, vendas, recursos humanos, contabilidade, TI e gerências. As informações roubadas incluem dados da KIA Europa — a KIA é de propriedade da Hyundai.

O ataque é atribuído ao grupo Black Basta, cujas atuações começaram por volta de 2022. O grupo foi responsável pelos ataques ransomware contra a Biblioteca Pública de Toronto, a associação de dentistas dos Estados Unidos e a editora Yellow Pages Canada. É especulado que o grupo já recebeu US$ 100 milhões (R$ 499 milhões) desde o início de suas operações.

Hyundai sofre terceiro ataque em menos de um ano

Hyundai passa pelo terceiro ciberataque em menos de um ano (Imagem: Facebook/Hyundai)

Este é o terceiro ciberataque sofrido pela Hyundai desde abril de 2023, quando dados de clientes da marca na França e Itália foram roubados — incluindo de pessoas que agendaram test drive com a fabricante. Nesse caso, os cibercriminosos roubaram endereços de email, residência, número de telefone e chassi dos veículos. Nenhum dado de pagamento foi vazado.

Já neste ano, também no início de janeiro, a conta da Hyundai MEA, que atende os públicos da África e Oriente Médio, no Twitter/X foi invadida. Os hackers usaram a conta para se passar pela Overworld, um jogo de RPG, e divulgar um golpe de criptomoedas.

Com informações: TechRadar e BleepingComputer
Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware

Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware
Fonte: Tecnoblog

App Store tinha versão falsa do gerenciador de senhas LastPass

App Store tinha versão falsa do gerenciador de senhas LastPass

LastPass autêntico continua na App Store (Imagem: Giovanni Santa Rosa/Tecnoblog)

A App Store removeu um app que se passava pelo gerenciador de senhas LastPass. A loja tomou a medida após a desenvolvedora publicar um alerta em seu blog. O aplicativo falso provavelmente tinha como objetivo roubar informações de login das vítimas.

O app falso usava um nome quase idêntico ao do gerenciador de senhas: LassPass. Além disso, o logo era parecido, mas não igual. A interface também tentava imitar a versão legítima, mas segundo a empresa, havia erros ortográficos.

LassPass era bem parecido com o LastPass (Imagem: Reprodução/LastPass)

Também era possível identificar a fraude pelo nome do desenvolvedor: na página do aplicativo, estava Parvati Patel, e não a companhia LogMeIn. Além disso, a falsificação tinha apenas uma avaliação, enquanto o gerenciador de senhas verdadeiro tem mais de 52 mil notas de usuários dos Estados Unidos (na loja brasileira, são cerca de 1,7 mil).

“O LastPass está trabalhando ativamente para que este aplicativo seja removido o mais rápido possível”, diz a nota da empresa. “Vamos continuar monitorando clones fraudulentos de nossos apps ou violações de nossa propriedade intelectual.”

App fake é risco para usuários

O site TechCrunch conseguiu mais informações sobre o LastPass fake, e parece que, felizmente, os danos causados por ele foram pequenos. O app falso foi publicado em 21 de janeiro, ficando pouco mais de duas semanas no ar.

Segundo a publicação, a imitação ficava apenas em sétimo lugar nos resultados de busca pela palavra “LastPass”, e não figurou entre os aplicativos mais baixados da App Store.

O TechCrunch também nota que a falha no processo de revisão da App Store vem em um momento ruim para a empresa. A Apple argumenta que abrir o iPhone para instalação direta de aplicativos, como quer a União Europeia, enfraquece a segurança do sistema. Desta vez, a ameaça veio pela própria loja da empresa.

O aplicativo falso só foi removido um dia após o alerta público da LastPass. Christofer Hoff, chefe de segurança da empresa, diz que eles estão em contato com a Apple para entender como o aplicativo passou pelos “rigorosos mecanismos de segurança e proteção de marca”.

Com informações: TechCrunch, BleepingComputer, LastPass
App Store tinha versão falsa do gerenciador de senhas LastPass

App Store tinha versão falsa do gerenciador de senhas LastPass
Fonte: Tecnoblog

Google Play Protect: proteção do Android vai prevenir fraudes financeiras

Google Play Protect: proteção do Android vai prevenir fraudes financeiras

Google Play Protect deixa o Android mais seguro ao barras apps nocivos (imagem: Vitor Pádua/Tecnoblog)

O Google Play Protect foi atualizado no final de 2023 para manter dispositivos Android mais seguros contra aplicativos maliciosos em países como o Brasil. A ferramenta protege dispositivos Android ao verificar apps potencialmente nocivos antes do download. Mas um update futuro ajudará o mecanismo a também prevenir fraudes financeiras.

O que é o Google Play Protect?

O Google Play Protect é um serviço que verifica a existência de aplicativos potencialmente maliciosos no Android antes do download. A ferramenta também pode remover app nocivos já instalados, bem como alertar sobre softwares que violam as políticas de privacidade da plataforma ou têm comportamento suspeito.

Uma atualização recente tornou o Google Play Protect capaz de identificar aplicativos maliciosos que utilizam métodos engenhosos para evitar a sua detecção, como mecanismos de inteligência artificial.

Esse recurso entrou em vigor de modo oficial na Índia em outubro de 2023 e, posteriormente, foi implementado na Tailândia, Singapura e Brasil. Os resultados já são convincentes: o Google explica que a funcionalidade fez o Play Protect identificar mais de 515 mil apps maliciosos e emitir mais de 3,1 milhões de avisos ou bloqueios relacionados a eles.

Bloqueio de aplicativo no Google Play Protect (imagem: reprodução/Google)

Proteção contra fraudes financeiras

O Google também quer fazer o Play Protect ser capaz de detectar e impedir fraudes financeiras envolvendo apps nocivos. Para isso, a companhia iniciará um teste com a ferramenta que a fará analisar a instalação de aplicativos que usam permissões de tempo de execução confidenciais. Se algo suspeito ou malicioso for encontrado, o aplicativo será bloqueado automaticamente.

Entre essas permissões estão a READ_SMS, que permite ao app ler mensagens SMS enviadas ao celular, e a BIND_Notifications, que dá acesso ao histórico de notificações do aparelho. Faz sentido, afinal, essas informações podem ser interceptadas para a coleta de senhas ou de códigos de verificação, por exemplo.

A checagem em tempo real dessas permissões será executada pelo Google Play Protect sempre que o usuário tentar fazer uma instalação sideload de um aplicativo, isto é, baixar o app de páginas web ou outras fontes diferentes da Google Play Store.

O motivo disso é que, em uma pesquisa, o Google constatou que mais de 95% dos malwares e aplicativos fraudulentos que exploram permissões confidenciais vêm de instalações sideload.

Em fase piloto, mas com potencial

A verificação de permissões confidenciais pelo Google Play Protect começará nos próximos dias na Singapura, em fase piloto. A iniciativa é fruto de uma parceria com a agência de segurança cibernética do país.

Presumivelmente, a fase piloto visa avaliar se a proteção não bloqueará aplicativos legítimos ou, pior, se deixará apps maliciosos serem instalados no aparelho do usuário.

É de se esperar que, após os testes avançarem, a proteção contra fraudes financeiras seja expandida para outros países, incluindo o Brasil. Só não há prazo oficial para isso acontecer.
Google Play Protect: proteção do Android vai prevenir fraudes financeiras

Google Play Protect: proteção do Android vai prevenir fraudes financeiras
Fonte: Tecnoblog

Hackers usam 3 milhões de escovas de dente inteligentes em novo ataque

Hackers usam 3 milhões de escovas de dente inteligentes em novo ataque

Cibercriminosos invadiram 3 milhões de escovas de dente para ataque DDoS (Imagem: Vitor Pádua/Tecnoblog)

Três milhões de escovas de dente elétricas inteligentes foram usadas em um ataque DDoS. O caso foi divulgado pelo veículo suíço Aargauer Zeitung, que não revelou as marcas envolvidas e nem a empresa que foi alvo. O jornal apenas informou que o alvo era da Suíça e o ataque DDoS causou um prejuízo de milhões de euros.

Os ataques DDoS utilizam diversos dispositivos com acesso à internet para sobrecarregar um site ou serviço. Com isso, os hackers causam prejuízos ao alvo. Em alguns casos, quando o ataque não é mitigado, o grupo cibercriminoso pode exigir uma quantia para cessar a atividade.

Com mais produtos ganhando conexão com internet, integrando a Internet das Coisas (IoT, sigla em inglês), fica mais acessível invadir dispositivos e criar uma botnet. Essa botnet, formada por milhares de eletrônicos conectados, é então usada pelos cibercriminosos para atacar os alvos.

Escovas inteligentes com vulnerabilidade no sistema operacional

Jornal não divulgou marca das escovas e nem empresa atacada; escovas inteligentes trazem recurso para monitorar escovação (Imagem: Divulgação/Oral-B)

De acordo com o site, os cibercriminosos se aproveitaram de uma vulnerabilidade no sistema operacional das escovas, que é baseado em Java. Você pode estar se perguntando: qual é o objetivo de ter uma escova inteligente? Esses produtos monitoram a escovação e utilizam um app no smartphone para compartilhar essas informações.

Usar 3 milhões de escovas de dentes em um ataque DDoS tem o seu valor cômico. No entanto, com mais empresas investindo em produtos inteligentes, como babás eletrônicas, campainhas, lâmpadas e até micro-ondas, há mais dispositivos que podem ser invadidos. O risco aumenta quando uma empresa não investe na segurança do produto ou se o usuário não atualiza o sistema.

Como ser vítima de um ataque cibernético pode prejudicar a imagem, é pouco provável que a Fortinet divulgue as marcas das escovas e a empresa alvo do DDoS — pelo menos nesse primeiro momento. Se você tem uma escova inteligente e recentemente teve que instalar alguma atualização importante, mande um “alô” para nós.

Invasões para ataques DDoS são mais prováveis

Ataques DDoS se aproveitam de produtos IoT com baixa segurança (Imagem: Vitor Pádua / Tecnoblog)

O caso das invasões às escovas de dentes é um bom gancho para relembramos um especial feito pelo Tecnoblog. No ano passado, publicamos sobre os possíveis riscos de invadir uma webcam.

No texto, Pietro Delai, diretor de pesquisa e consultoria da IDC na América Latina, explica que dispositivos IoT são os principais alvos de invasões, justamente porque podem ser usados em ataques DDoS, como foi o caso das escovas de dentes.

Com informações: Tom’s Hardware, Golem.de e Aargauer Zeitung
Hackers usam 3 milhões de escovas de dente inteligentes em novo ataque

Hackers usam 3 milhões de escovas de dente inteligentes em novo ataque
Fonte: Tecnoblog