Category: Antivírus e Segurança

Microsoft Copilot pode ensinar os usuários a piratear de forma segura

Microsoft Copilot pode ensinar os usuários a piratear de forma segura

IA generativa da Microsoft pode te ensinar a acessar sites proxys e usar VPN para baixar torrents (Imagem: Reprodução/Microsoft)

O Microsoft Copilot, a IA generativa de pesquisa da big tech, é capaz de ensinar os usuários a piratear com segurança. Ao perguntar para a IA no estilo balanceado e conservador de conversa, o consumidor pode receber respostas sobre como acessar sites proxys, usar VPNs para “se esconder” ao baixar torrents e até entender por que esse serviço é recomendado. O Copilot não responde essas perguntas no estilo criativo.

Os relatos dessas respostas do Copilot surgiram no Reddit. Os testes feitos pelo Tecnoblog trouxeram resultados tanto em inglês quanto em português. Foi possível receber listas de sites proxys e mirros do Pirate Bay e 1337x. Além disso, a IA enviou sugestões de outras bibliotecas de torrents, como GloTorrents e KickAss.

Copilot sugere usar VPNs para torrents

Copilot explica porque usuário deve usar uma VPN para baixar torrents (Imagem: Reprodução/Tecnoblog)

Curiosamente, ao pesquisar sobre esse assunto, entre as sugestões de perguntas do Copilot estão relacionadas a baixar torrents com VPN e como se manter seguro baixando-os. A resposta da inteligência artificial cita, entre outras coisas, que usar esse serviço é importante para privacidade e evitar problemas legais.

Ainda assim, mesmo praticamente ensinando a piratear, a IA relembra que baixar conteúdos protegidos por direitos autorais é ilegal — esse ponto é idêntico à resposta do ChatGPT sobre o tema. Esse hábito da inteligência artificial foi notado há mais de cinco dias.

A Microsoft pode limitar a resposta ou bloquear o tema de vez, como já acontece no estilo Criativo de conversa. No entanto, isso pode ser uma vantagem contra o Google, já que o Gemini não responde sobre proxys e mirros.

Copilot explica como usar um proxy para acessar um site bloqueado (Imagem: Reprodução/Tecnoblog)

A sugestão do Copilot também relata que usar VPNs permite que o usuário acesse sites bloqueados no país — o 1337x, por exemplo, não é liberado no Brasil. Isso vale não só para bibliotecas e buscas de torrents, mas para outras páginas com acesso negado pelas provedoras de internet.

Torrents e VPNs podem servir para o bem

O ensinamento do Copilot não é só para o “lado mal”. Essas tecnologias têm funções úteis para pessoas que vivem em ditaduras, países alvos de sanções ou menos desenvolvidos. Pessoas podem acessar mídias independentes em nações com uma mídia fortemente censurada.

Por exemplo, apesar da Rússia proibir a indicação de VPNs, elas são usadas por órgãos governamentais para burlar sanções. Essa mesma tecnologia ainda pode ser usada pela população para acessar sites banidos pelo governo (como o Novaya Gazeta e Instagram) ou assistir filmes internacionais lançados após a invasão à Ucrânia.

Alguns estúdios não estão mais licenciando seus filmes para a Rússia, o que força a população a depender da pirataria. E cinemas também, visto que no ano passado Barbie foi exibido nas telonas — mesmo sem autorização da Warner.
Microsoft Copilot pode ensinar os usuários a piratear de forma segura

Microsoft Copilot pode ensinar os usuários a piratear de forma segura
Fonte: Tecnoblog

Google Chrome terá proteção em tempo real contra phishing

Google Chrome terá proteção em tempo real contra phishing

Atualmente, Chrome usa lista armazenada no próprio aparelho para checar site (Imagem: Vitor Pádua / Tecnoblog)

O Google anunciou que o Chrome passará a contar com um recurso detecta tentativas de phishing em tempo real. Ele funciona durante a navegação, sem a necessidade de atualizar a lista do browser usada para verificar os endereços potencialmente perigosos. A ferramenta faz parte da Navegação Segura do app.

Em uma publicação em seu blog dedicado à segurança, o Google explica que, atualmente, o Chrome faz a checagem usando uma lista de sites suspeitos que fica no computador ou celular do usuário. Ela é atualizada em intervalos de 30 a 60 minutos.

Sites podem aproveitar intervalo de atualização da lista de URLs perigosas (Imagem: Divulgação / Google)

O problema é que isso não é mais suficiente, já que alguns ataques de phishing usam páginas que ficam no ar por menos de 10 minutos, tempo menor que a janela de atualização. Além disso, nem todo dispositivo tem capacidade de ficar baixando a nova lista a cada hora.

Na nova abordagem, o Chrome vai checar se a URL faz parte de um cache de páginas seguras. Se ela não estiver neste cache, o navegador fará uma verificação em tempo real, enviando informações criptografadas e anonimizadas para o servidor do Google. Caso elas coincidam com a lista atualizada da empresa, o usuário recebe um alerta.

Com o novo método, URLs que não constam no cache local serão enviadas para checagem em servidores (Imagem: Divulgação / Google)

Proteção será ativada por padrão no Chrome

A Navegação Segura do Chrome oferece dois níveis de proteção, a Padrão e a Reforçada (e claro, também existe a possibilidade de desativar o recurso). O novo método de verificação fará parte da Proteção Padrão.

A Proteção Reforçada já conta com uma verificação em tempo real, mas ela é diferente. A ferramenta usa checagens de lista em tempo real e classificações usando inteligência artificial. “Nós criamos [a Proteção Reforçada] para dar aos usuários a escolha de compartilhar mais dados em troca de uma segurança mais forte”, diz o Google.

A mais recente versão do Chrome para desktop, Android e iOS já conta com a Proteção Padrão atualizada. Para conferir seu navegador já está configurado com a Proteção Padrão, vá até “Configurações”, “Privacidade e segurança” (na barra lateral) e clique em “Segurança”. Caso ele esteja, nenhuma ação é necessária para ativar o novo recurso.

Com informações: Google Online Security, The Verge
Google Chrome terá proteção em tempo real contra phishing

Google Chrome terá proteção em tempo real contra phishing
Fonte: Tecnoblog

Android 15 deve proteger notificações com códigos para login

Android 15 deve proteger notificações com códigos para login

Android 15 deve chegar só no segundo semestre (imagem: Vitor Pádua/Tecnoblog)

O Android 15 poderá ter proteções adicionais para evitar que aplicativos maliciosos tenham acesso a códigos de login enviados para o aparelho por e-mail ou SMS. Trechos do código da versão beta do Android 14 sugerem que o Google está trabalhando para limitar estas informações.

O jornalista Mishaal Rahman, do Android Authority, analisou o código do Android 14 QPR3 Beta 1 e encontrou uma permissão específica para os aplicativos receberem notificações sensíveis. O nível de proteção dela sugere que apenas apps certificados por fabricantes poderão ter esse tipo de acesso. Assim, fica mais difícil para um malware conseguir ler códigos de login.

Notificações com códigos são ponto vulnerável (imagem: Andrew Mantarro/Unsplash)

Além disso, a plataforma conta com um recurso, ainda em desenvolvimento, que oculta informações de notificações sensíveis. Assim, apps que usam o serviço de checar notificações não conseguiriam ler o que está escrito nessas mensagens.

Google prepara proteções desde o Android 13

Estas duas pistas se juntam a uma terceira, mais antiga. O código do Android 14 tem um sinalizador para ocultar notificações de senhas de uso único (OTPs, na sigla em inglês) na tela de bloqueio. Este sinalizador ainda não é usado, mas existe a possibilidade de ele ser colocado para funcionar na próxima versão.

O Google, portanto, está preparando três recursos para impedir que aplicativos maliciosos tenham acesso a notificações com códigos de autenticação em dois fatores (2FA, na sigla em inglês) e OTPs. Além disso, desde o Android 13, aplicativos de fontes não confiáveis (de fora da Play Store, por exemplo) não têm acesso ao serviço de monitorar notificações, por motivos de segurança.

Com informações: Android Authority
Android 15 deve proteger notificações com códigos para login

Android 15 deve proteger notificações com códigos para login
Fonte: Tecnoblog

Como salvar suas senhas no Google Chrome pelo celular ou PC

Como salvar suas senhas no Google Chrome pelo celular ou PC

Como salvar suas senhas no Google Chrome pelo celular ou PC (imagem: Vitor Pádua/Tecnoblog)

A opção de salvar senhas no Chrome é uma funcionalidade disponível no navegador do Google que permite armazenar e gerenciar suas senhas para diversos sites e serviços online. O recurso pode ser ativado no Chrome para PC ou celular, sendo útil especialmente para aqueles que têm muitas contas online ou que acessam os mesmos sites frequentemente.

Quando ativada, a função garante que o navegador memorize as senhas inseridas em sites específicos, oferecendo a opção de preencher automaticamente essas informações quando o usuário retornar a esses endereços.

No entanto, os usuários devem estar cientes dos riscos associados ao armazenamento de senhas no navegador, como a possibilidade de alguém que tenha acesso à sua conta Google ver todas as suas senhas salvas.

Entenda como ativar o salvamento de senhas a seguir.

ÍndiceComo salvar senhas no Google Chrome pelo celular1. Acesse o gerenciador de senhas do Chrome no celular2. Faça login com sua conta Google, se o Chrome pedir3. Ative a opção “Oferecer para salvar senhas” no Google ChromeComo salvar senha no Google Chrome para PC1. Abra o menu geral do Google Chrome para desktop2. Vá em “Gerenciador de senhas do Google”3. Acesse as configurações de senha do Google Chrome4. Ative a opção “Oferecer para salvar senhas” no ChromeÉ seguro salvar senhas no Google Chrome?Onde posso ver minhas senhas salvas no Google Chrome?É possível saber pelo Google Chrome se minhas senhas foram vazadas?Dá para impedir o Google Chrome de salvar minhas senhas?

Como salvar senhas no Google Chrome pelo celular

Você pode fazer o Google Chrome salvar senhas automaticamente nas versões para Android e iOS do navegador com o seguinte passo a passo.

1. Acesse o gerenciador de senhas do Chrome no celular

Abra o Google Chrome no Android e toque no ícone com três pontos no canto direito superior do navegador. Em seguida, vá em “Configurações” e em “Gerenciador de senhas”.

Se você usa o Chrome no iOS, abra o menu com símbolo de três no canto direito inferior da tela e selecione “Gerenciador de senhas”.

2. Faça login com sua conta Google, se o Chrome pedir

Você será direcionado para a tela “Gerenciador de senhas”. Ali, faça autenticação com login e senha, caso o Chrome não esteja sincronizado com a sua conta Google.

No iOS, o navegador pode solicitar login e senha ou autenticação via Face ID / Touch ID.

3. Ative a opção “Oferecer para salvar senhas” no Google Chrome

Toque no ícone de engrenagem no topo direito da área “Gerenciador de senhas” do Chrome para Android. Em seguida, ative a opção “Oferecer para salvar senhas” e toque na seta de voltar para finalizar.

Se você estiver no iPhone, toque em “Configurações”, na barra inferior. Ative a opção “Oferecer para salvar senhas” na tela seguinte e toque em “Ok”.

Com isso, o Chrome perguntará se ele deve guardar a senha sempre que você fizer login em um site novo.

Você também pode fazer a mesma configuração acessando o Gerenciador de senhas do Google, pois o serviço é sincronizado com o Chrome quando você faz login no navegador.

Como salvar senha no Google Chrome para PC

O Google Chrome permite salvar senhas no PC com os passos a seguir.

1. Abra o menu geral do Google Chrome para desktop

Abra o Chrome em seu computador e clique no botão com ícone de três pontos à direita da barra de endereços.

2. Vá em “Gerenciador de senhas do Google”

Selecione a opção “Senhas e preenchimento automático” e, dentro dela, vá em “Gerenciador de senhas do Google”.

Como alternativa, você pode digitar o comando abaixo na barra de endereços do browser para ir direto ao gerenciador de senhas:

chrome://password-manager/passwords

3. Acesse as configurações de senha do Google Chrome

Clique no botão “Configurações” localizado à esquerda da área “Gerenciador de senhas”.

4. Ative a opção “Oferecer para salvar senhas” no Chrome

Habilite a configuração “Oferecer para salvar senhas”, a primeira no menu de configurações. Isso fará o Chrome perguntar se ele deve salvar a senha sempre que você fizer login em um site novo.

Você também pode salvar senhas no Chrome manualmente clicando no botão “Adicionar” da tela “Gerenciador de senhas”.

É seguro salvar senhas no Google Chrome?

O salvamento de senhas no Chrome é considerado seguro porque o recurso é protegido durante todo o ciclo, que começa na criação da senha, passa pelo seu armazenamento e chega ao preenchimento automático dela nos sites, explica o Google. Além disso, o acesso ao gerenciador de senhas requer autenticação.

A segurança envolve ainda criptografar nome de login e senha com uma chave existente apenas no dispositivo do usuário e fazer uma verificação de endereços para evitar que o preenchimento automático funcione em sites falsos criados em ações de phishing.

Mas, como vulnerabilidades de segurança podem surgir ou sempre há o risco de o seu dispositivo ser roubado ou furtado, é prudente usar moderadamente a função de salvar senhas do Chrome, evitando o recurso em sites de bancos, investimentos, redes sociais ou serviços médicos, por exemplo.

Para sites com dados mais sensíveis, a dica é usar gerenciadores de senha dedicados, como o 1Password, pois eles tendem a ser mais seguros por exigirem uma camada adicional de segurança, que é a autenticação no próprio serviço. Eles também podem oferecer mecanismos de proteção adicionais.

Onde posso ver minhas senhas salvas no Google Chrome?

Você pode ver as senhas salvas no Chrome acessando o gerenciador de senhas do Google, que é sincronizado com o navegador. Outra opção é digitar o seguinte comando no campo de endereço se você estiver no Chrome para desktop:

chrome://password-manager/passwords

Em todos os casos, selecione um site na lista que aparece e faça autenticação para ter acesso à senha correspondente. A autenticação pode ser feita por senha, impressão digital ou biometria facial, dependendo do seu dispositivo.

Lista de senhas salvas no Chrome para Android (imagem: Emerson Alecrim/Tecnoblog)

É possível saber pelo Google Chrome se minhas senhas foram vazadas?

Sim. Para saber se seus dados foram vazados, abra o Chrome em seu celular ou no computador, e acesse o Gerenciador de senhas do Google. Em seguida, vá em “Check-up de senha” e “Verificar senhas”. Faça autenticação no serviço, se o navegador solicitar. O Chrome avisará se alguma das senhas salvas vazou.

Check-up de senha do Chrome informa se houver combinações comprometidas entre as que estão salvas no navegador (imagem: Emerson Alecrim/Tecnoblog)

Dá para impedir o Google Chrome de salvar minhas senhas?

Sim. Acesse o gerenciador de senhas do Google Chrome em seu celular ou computador e, nas configurações, desmarque a opção “Oferecer para salvar senhas”.

Depois disso, o navegador deixará de se oferecer para salvar senhas. Contudo, as combinações já guardadas serão mantidas, a não ser que você remova as senhas do Google Chrome.
Como salvar suas senhas no Google Chrome pelo celular ou PC

Como salvar suas senhas no Google Chrome pelo celular ou PC
Fonte: Tecnoblog

LockBit é alvo de força-tarefa internacional e serviços são interrompidos

LockBit é alvo de força-tarefa internacional e serviços são interrompidos

LockBit, um dos principais grupos de ransomware do mundo, teve sites tomados e membros alvos de mandados judiciais (Imagem: Vitor Pádua/Tecnoblog)

Uma força-tarefa formada por 16 órgãos de segurança de 11 países afirma ter interrompido o serviço do LockBit, um dos principais grupos hacker do mundo. A Operação Cronos ocorreu nesta segunda-feira (19) e derrubou alguns dos sites usados pelo grupo. Agora, a principal página do LockBit na deep web conta com um banner explicando que o serviço foi interrompido e mostrando os países e órgãos integrantes da força-tarefa.

A Operação Cronos é liderada pela National Crime Agency, órgão de segurança do Reino Unido com competência para investigar crimes transnacionais e de grande porte, como casos ligados a organizações criminosas. Órgãos de segurança da Alemanha, Austrália, Canadá, Finlândia, França, Estados Unidos, Japão, Países Baixos, Suécia, Suíça e Inglaterra, além da Europol, integram a força-tarefa.

LockBit tem atividade interrompida e membros presos

Página do principal site do LockBit carrega banner da força-tarefa internacional (Imagem: Reprodução/BleepingComputer)

De acordo com a força-tarefa, as atividades do LockBit, especialista na prática de ransomware foram interrompidas com as ações da Operação Cronos. O Departamento de Justiça dos Estados Unidos e as policiais francesas, órgãos da força-tarefa, comunicaram a emissão de três mandados de prisão internacionais e cinco indiciamentos de membros do LockBit.

Dois hackers que estariam envolvidos com o grupo de ransomware foram presos na Polônia e Ucrânia. Mikhail Vasiliev, um cidadão com cidadania russa e canadense e acusado de ser integrante do LockBit, foi preso no Canadá e será extraditado para os Estados Unidos. O russo Ruslan Magmoedovich Astamirov, acusado de envolvimento com o grupo, aguarda o julgamento.

Outro alvo dos mandados de prisão é cidadão russo Mikhail Pavlovich Matveev, que mora em Kaliningrado, cidade localizada no exclave da Rússia de mesmo nome e que faz divisa com Lituânia e Polônia. Dado as relações entre Rússia e Estados Unidos, improvável que ele seja preso. Mais cidadãos russos alvos de mandados também receberão sanções dos EUA.

Força-tarefa disponibiliza ferramenta para recuperar arquivos

Um dos resultados da força-tarefa é que os órgãos de segurança tiveram acesso às chaves de descriptografia usadas pelo LockBit. Com essa informação, a Polícia do Japão, NCA e FBI desenvolveram uma ferramenta para descriptografar arquivos sequestrados.

O LockBit é (verbo no presente ainda que a Operação Cronos tenha afetado suas atividades) um dos principais grupos de ransomware do mundo, atuando até na modalidade ransomware as a service, na qual fornecia seu código para outros cibercriminosos. Entre os alvos do grupo já estiveram a Boeing, o órgão de correios do Reino Unido e até Secretaria de Fazenda do Estado do Rio de Janeiro.

Com informações: BleepingComputer (1 e 2) e TechCrunch
LockBit é alvo de força-tarefa internacional e serviços são interrompidos

LockBit é alvo de força-tarefa internacional e serviços são interrompidos
Fonte: Tecnoblog

Como usar VPN em redes Wi-Fi públicas para proteger seu notebook ou celular

Como usar VPN em redes Wi-Fi públicas para proteger seu notebook ou celular

Redes Wi-Fi desconhecidas podem ser perigosas (imagem: Emerson Alecrim/Tecnoblog)

O Wi-Fi da cafeteria ou do hotel é muito útil quando você está viajando ou quer poupar a sua internet móvel. Mas redes sem fio públicas podem expor seu celular ou notebook a roubo de dados, sites falsos e até malwares. Felizmente, uma VPN versátil, como a da Surfshark, pode proteger a sua conexão. Vejo como a seguir.

Saiba desde já que você pode se tornar assinante da Surfshark com um desconto de até 80% mais dois meses de uso gratuito, e ainda contar com garantia de reembolso de 30 dias.

Quais os perigos de uma rede Wi-Fi pública?

Redes Wi-Fi públicas estão em cafeterias, hotéis, restaurantes, lojas, shoppings, estações do metrô, universidades, enfim. Elas permitem a você acessar a internet sem precisar de uma rede móvel (5G ou 4G). Mas tamanha conveniência pode ser perigosa. Não é incomum redes sem fio públicas terem brechas de segurança.

Pode acontecer de a rede Wi-Fi ser implementada sem proteções adequadas. Essa situação dá abertura para que malwares ou invasores remotos alterem as configurações do roteador. A partir daí, a rede Wi-Fi pode ser usada para:

capturar dados pessoais, como informações de login e número de cartão de crédito;

redirecionar seu dispositivo a sites falsos, como lojas online e páginas de bancos fraudulentas;

redirecionar a sites indesejados, como casinos online ou jogos duvidosos;

exibir anúncios ou links que levam a malwares, como vírus e trojans;

invadir seu celular ou computador remotamente.

Várias técnicas podem ser exploradas para a execução dessas ações maliciosas, como ataques man-in-the-middle. Neles, o tráfego de dados entre o seu dispositivo e um servidor é interceptado por um invasor, muitas vezes de modo imperceptível.

Há ainda casos em que a coleta indevida de dados de usuários é feita de modo intencional pelo administrador da rede Wi-Fi.

Redes Wi-Fi desconhecidas podem ser perigosas (imagem: Emerson Alecrim/Tecnoblog)

Como uma VPN protege sua conexão a uma rede Wi-Fi?

Uma VPN cria um túnel virtual para proteger o tráfego de dados entre o seu dispositivo e um serviço online. Na Surfshark, essa conexão é protegida com uma chave criptográfica AES-256-GCM que, como tal, coíbe coleta ou rastreamento de dados.

A VPN da Surfshark ainda tem a vantagem de ser de fácil utilização. Isso significa que você não precisa de conhecimentos técnicos avançados para proteger a sua conexão a uma rede Wi-Fi pública.

Fica o lembrete: os planos Surfshark estão disponíveis com um desconto de até 80%!

Usando a VPN da Surfshark em seu celular Android ou iPhone

O aplicativo da Surfshark está disponível para Android e iOS. Basta você se conectar a uma rede Wi-Fi e, dentro do app, tocar em VPN para estabelecer uma conexão protegida. Sim, é só isso. Você ainda pode pedir para o app usar o endereço IP da localização mais rápida para a sua conexão.

Tem mais. Se você for nas configurações do aplicativo, pode ativar recursos como Conexão Automática, que habilita a VPN automaticamente quando a rede Wi-Fi é trocada, e o Kill Switch de VPN, que desativa o acesso à internet se a VPN cair para evitar que seu disponível fique vulnerável.

VPN da Surfshark ativada em um celular Android (imagem: Emerson Alecrim/Tecnoblog)

Usando a VPN da Surfshark no notebook

Se você precisa conectar seu notebook a uma rede Wi-Fi pública, saiba que a Surfshark tem aplicativos para Windows, Mac e Linux.

O uso é igualmente fácil nesses sistemas operacionais. Abra o aplicativo da Surfshark e escolha uma localização para ativar a VPN. Se preferir, escolha a opção de conexão mais rápida para o seu acesso à internet ter o máximo possível de desempenho.

Novamente, você pode ir às configurações de VPN para reforçar a segurança da sua conexão a uma rede Wi-Fi. Um exemplo muito útil é a função CleanWeb, que bloqueia automaticamente anúncios e rastreadores quando a VPN está ativada.

Surfshark no Windows 11 (imagem: Emerson Alecrim/Tecnoblog)

Outras vantagens da VPN da Surfshark

Além de tornar a sua conexão à internet mais protegida, uma VPN como a da Surfshark oferece benefícios como:

acesso a serviços de streaming com bloqueio regional;

acesso a sites censurados em determinados países;

busca de passagens aéreas e hospedagens mais baratas ao ativar endereços IPs de locais com menos taxas;

dificulta o rastreamento de sua navegação na internet;

em jogos online, ajuda a direcionar a sua conexão a servidores com mais desempenho.

A Surfshark oferece muito mais

Além de um serviço de VPN completo e de uso fácil, a Surfshark oferece outros recursos que tornam seus dados mais protegidos, entre eles:

Surfshark Antivirus: protege seus dispositivos de malwares como vírus e trojans;

Surfshark Search: acesse resultados de pesquisa na web imparciais e livres de anúncios direcionados;

Surfshark Alert: te informa sobre vazamentos de dados envolvendo suas informações pessoais;

Surfshark Alternative ID: permite criar uma nova identidade digital para proteger seu perfil real de vazamento de dados.

Tenha tudo isso com até 80% de desconto

A melhor parte é que você pode aproveitar todos os recursos da Surfshark com um desconto de até 80% mais dois meses grátis!

Para completar, você pode testar a Surfshark com uma garantia de reembolso de 30 dias se não ficar contente com o serviço.

Mas a Surfshark tem tudo para te agradar. Além dos numerosos recursos descritos aqui, o serviço conta com servidores rápidos em mais de 100 países, está disponível em vários idiomas (incluindo português) e é compatível com os principais sistemas operacionais e navegadores do mercado.
Como usar VPN em redes Wi-Fi públicas para proteger seu notebook ou celular

Como usar VPN em redes Wi-Fi públicas para proteger seu notebook ou celular
Fonte: Tecnoblog

Primeiro trojan para iPhone consegue roubar dados do reconhecimento facial

Primeiro trojan para iPhone consegue roubar dados do reconhecimento facial

Empresa de cibersegurança detecta primeiro trojan capaz de roubar dados de reconhecimento facial no iOS (Imagem: Vitor Pádua/Tecnoblog)

O Group-IB, empresa de cibersegurança, divulgou que o malware GoldDigger tem uma versão atualizada capaz de roubar dados de reconhecimento facial no iPhone. A atualização, batizada de GoldPickaxe, é o primeiro trojan para golpes bancários do iOS. Após a instalação, o malware rouba as informações de reconhecimento facial, que pode ser usada pelos cibercriminosos acessar as contas bancárias das vítimas.

O ecossistema fechado e restritivo da Apple sempre foi um ponto positivo para a segurança do iPhone — e justificativa da empresa para melhorar ou piorar a experiência do usuário, dependendo da sua opinião. A chegada de um trojan para o iOS muda um pouco esse cenário, ainda que a sua instalação seja complicada.

Como revela o relatório do Group-IB, o cavalo de Troia é instalado através do TestFlight, plataforma da Apple para teste de apps, disponível para desenvolvedores. Outro meio de instalar o trojan é pelo MDM usando de engenharia social. MDM é a sigla em inglês para Mobile Device Management, um recurso para dispositivos usados em empresas que permite a configuração à distância.

Com invasão ao smartphone, GoldPickaxe pode roubar dados para entrar em contas bancárias (Imagem: Vitor Pádua/Tecnoblog)

GoldPickaxe começou focando em cripto

O malware GoldPickaxe tem como alvo as carteiras de criptomoedas — que vai se tornando o alvo mais comum desses cibercrimes. No entanto, como outros apps financeiros podem exigir o reconhecimento facial, as contas bancárias sem criptoativos podem ser invadidas. E ao pegarmos o Brasil como exemplo, o app do gov.br também é importante e exige o reconhecimento facial para o cadastro.

O GoldPickaxe também pode interceptar SMS, canal pelo qual aplicativos costumam enviar códigos de confirmação. Segundo o Group-IB, a maior parte dos cibercriminosos que utilizam o malware estão na Ásia. Nos últimos anos, Vietnã e Tailândia se tornaram dois polos de grupos hackers — e esses países são os alvos do vírus.

A primeira detecção do GoldPickaxe para iOS aconteceu em outubro de 2023. A linha do tempo divulgada pelo Group-IB mostra que o malware evoluiu rapidamente. O GoldDigger, sua base, apareceu no Android em junho de 2023.

Como dito anteriormente, o alvo dos criminosos são moradores da Tailândia e Vietnã. O surgimento do vírus acontece meses depois do Banco da Tailândia (órgão similar ao nosso Banco Central) recomendar o uso de reconhecimento facial nos bancos do país. Porém, mesmo com o foco nessas nações, o desenvolvimento do malware pode levar os criminosos a atuar em outros países ou fornecê-lo para outros grupos hackers.

Com informações: Tom’s Guide
Primeiro trojan para iPhone consegue roubar dados do reconhecimento facial

Primeiro trojan para iPhone consegue roubar dados do reconhecimento facial
Fonte: Tecnoblog

Quem tem medo da TV box pirata?

Quem tem medo da TV box pirata?

Uma rede com 170 mil bots, registrando intensa atividade no Brasil. Foi o que revelou um relatório do Qianxin Xlabs, laboratório de cibersegurança chinês. A botnet seria composta por aparelhos de TV box piratas, muito populares no país. A partir dela, criminosos conseguiriam, entre outras coisas, disparar ataques de DDoS. Diante do ocorrido, um Conselheiro da Anatel recomendou jogar fora os dispositivos.

Quem tem medo da TV box pirata? (Imagem: Vitor Pádua / Tecnoblog)

Mas será que o público está de fato preocupado com as possíveis ameaças dos equipamentos irregulares? No episódio de hoje, conversamos sobre a situação da TV box ilegal no Brasil, quais são os riscos para o usuário, o modelo de negócios da TV box pirata, e a estratégia da Anatel para lidar com a questão. Dá o play e vem com a gente!

Participantes

Thiago Mobilon

Thássius Veloso

Lucas Braga

Josué de Oliveira

Mande seu recado

Grupos da Caixa Postal do Tecnocast:

Telegram: t.me/caixapostaltecnocast

WhatsApp: https://tbnet.me/caixapostaltecnocast

Você pode mandar comentários (inclusive em áudio, vai que você aparece no Tecnocast?), dúvidas, críticas e sugestões. Participe!Se preferir, você também pode se comunicar conosco pela Comunidade e através do e-mail tecnocast@tecnoblog.net.

Entre também no nosso canal no WhatsApp.

Créditos

Produção: Josué de Oliveira

Edição e sonorização: Ariel Liborio

Arte da capa: Vitor Pádua

Assine o Tecnocast

Google Podcasts

Apple Podcasts

Spotify

Pocket Casts

Android (outros apps)

Feed RSS

Buzzsprout

Quem tem medo da TV box pirata?

Quem tem medo da TV box pirata?
Fonte: Tecnoblog

Como assistir ao Super Bowl 2024 sem limites com a Surfshark VPN

Como assistir ao Super Bowl 2024 sem limites com a Surfshark VPN

Aproveite a melhor oferta do Surfshark para curtir o Super Bowl 2024 (imagem: reprodução/Surfshark)

Prepare-se para vivenciar o Super Bowl 2024 como nunca antes, sem barreiras geográficas ou restrições de acesso. A Surfshark VPN surge como sua aliada, garantindo que você mergulhe na ação ao vivo, não importa onde esteja.

A Surfshark redefine a experiência de assistir ao Super Bowl com seu alto desempenho e uma malha global de servidores. Esteja você em casa ou em trânsito, a Surfshark assegura sua conexão a um servidor localizado em um país com direitos de transmissão, proporcionando imagens cristalinas em HD.

Compatível com uma variedade de dispositivos, de PCs a smartphones e smart TVs, a Surfshark garante que você esteja sempre no centro da ação. Com sua garantia de reembolso de 30 dias, a experimentação é totalmente livre de preocupações.

Conte com a Surfshark VPN para aproveitar cada momento do Super Bowl 2024 com segurança e qualidade superior.

Assine agora e garanta até 80% de desconto mais dois meses grátis!

Passo a passo para curtir o Super Bowl 2024 com a Surfshark

Instale a Surfshark em seu dispositivo para desfrutar do Super Bowl em HD sem interrupções;

Selecione um servidor, como no Reino Unido, onde a BBC iPlayer oferecerá o Super Bowl 2024 ao vivo e sem custo;

Assista ao jogo! Acesse ou cadastre-se na BBC iPlayer e mergulhe na experiência.

Aproveite agora a Surfshark e receba até 80% de desconto mais dois meses gratuitos!

Super Bowl (imagem ilustrativa: PxHere)

Por que a Surfshark é a melhor escolha para o Super Bowl?

Porque a Surfshark oferece:

Acesso global com mais de 3.200 servidores em cerca de 100 países;

Streaming fluído e sem atrasos graças a velocidades de conexão fulminantes.

Suporte a uso simultâneo em dispositivos ilimitados;

Atendimento ao cliente 24/7 por chat, base de conhecimento e FAQs;

Política de reembolso de 30 dias para uma experiência sem riscos.

A Surfshark é sinônimo de liberdade para assistir ao Super Bowl ao vivo, e é compatível com as principais plataformas de streaming. Seu aplicativo é intuitivo, facilitando a escolha do servidor mais rápido e ideal para a sua localização.

Além disso, a Surfshark disponibiliza aplicativos específicos para uma ampla variedade de dispositivos e a tecnologia SmartDNS para liberar conteúdo em plataformas como BBC iPlayer e Hulu + Live TV.

E, para uma solução completa, é possível instalar a Surfshark diretamente em seu roteador, estendendo a cobertura VPN a todos os dispositivos conectados à sua rede Wi-Fi.

Não deixe passar a oportunidade de experimentar a Surfshark, sem compromisso, com a garantia de reembolso de 30 dias.

Desbloqueie o mundo do esporte com a Surfshark (Fox Sports, CTV, DAZN, Sling TV, Hulu, BBC iPlayer, e muito mais).

Não perca: ganhe até 80% de desconto mais dois meses gratuitos assinando a Surfshark hoje!
Como assistir ao Super Bowl 2024 sem limites com a Surfshark VPN

Como assistir ao Super Bowl 2024 sem limites com a Surfshark VPN
Fonte: Tecnoblog

Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware

Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware

Hyundai sofreu ataque no início de janeiro, mas só agora se pronunciou sobre o caso (Imagem: Vitor Pádua/Tecnoblog)

A Hyundai confirmou nesta semana que foi vítima de uma invasão aos seus sitemas. O alvo foi a divisão da montadora na Europa, cuja sede está na cidade de Berlim. O ataque aconteceu no início de janeiro, mas na época a Hyundai não se pronunciou sobre a causa dos problemas em seu site.

De acordo com o BleepingComputer, o primeiro a relatar o caso, uma imagem dos dados sequestrados indica que os cibercriminosos tiveram acesso aos arquivos dos departamentos jurídicos, vendas, recursos humanos, contabilidade, TI e gerências. As informações roubadas incluem dados da KIA Europa — a KIA é de propriedade da Hyundai.

O ataque é atribuído ao grupo Black Basta, cujas atuações começaram por volta de 2022. O grupo foi responsável pelos ataques ransomware contra a Biblioteca Pública de Toronto, a associação de dentistas dos Estados Unidos e a editora Yellow Pages Canada. É especulado que o grupo já recebeu US$ 100 milhões (R$ 499 milhões) desde o início de suas operações.

Hyundai sofre terceiro ataque em menos de um ano

Hyundai passa pelo terceiro ciberataque em menos de um ano (Imagem: Facebook/Hyundai)

Este é o terceiro ciberataque sofrido pela Hyundai desde abril de 2023, quando dados de clientes da marca na França e Itália foram roubados — incluindo de pessoas que agendaram test drive com a fabricante. Nesse caso, os cibercriminosos roubaram endereços de email, residência, número de telefone e chassi dos veículos. Nenhum dado de pagamento foi vazado.

Já neste ano, também no início de janeiro, a conta da Hyundai MEA, que atende os públicos da África e Oriente Médio, no Twitter/X foi invadida. Os hackers usaram a conta para se passar pela Overworld, um jogo de RPG, e divulgar um golpe de criptomoedas.

Com informações: TechRadar e BleepingComputer
Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware

Hyundai confirma que sofreu invasão na Europa, mas não fala de ransomware
Fonte: Tecnoblog