Category: Segurança e Privacidade

Hackers roubam 1,7 GB de dados de aplicativos de encontros

Hackers roubam 1,7 GB de dados de aplicativos de encontros

Grupo ShinyHunters usa vishing para obter acesso a dados (ilustração: Vitor Pádua/Tecnoblog)

Resumo

O grupo ShinyHunters roubou 1,7 GB de dados de aplicativos do Match Group, incluindo OkCupid, Match e Hinge, mas o Tinder não foi afetado.
Hackers usaram phishing de voz para acessar dados, incluindo informações pessoais, cadastros de funcionários e materiais corporativos internos.
O Match Group confirmou o incidente, está investigando com especialistas externos e notificando usuários afetados.

O Match Group confirmou que dados de usuários foram expostos em um incidente de cibersegurança. A empresa é mais conhecida por ser dona do Tinder, mas o app não foi afetado. Mesmo assim, os hackers conseguiram acessar dados de outras redes, como OkCupid, Match e Hinge.

Procurada pelo site BleepingComputer, a companhia afirmou que os invasores roubaram uma “quantidade limitada de dados de usuários”. Não há indícios de que credenciais de login, informações financeiras e mensagens tenham vazado, diz a empresa.

Empresa confirmou vazamento (foto: Alexander Sinn/Unsplash)

O Match Group alega ter agido de maneira rápida para interromper o acesso sem autorização. A companhia declarou ainda que o incidente está sob investigação, com ajuda de especialistas externos, e que os usuários afetados já estão sendo notificados.

Quem hackeou a dona do Tinder?

As declarações do Match Group vieram dias depois de o grupo criminoso ShinyHunters publicar 1,7 GB de arquivos comprimidos, alegando que eles contêm 10 milhões de registros do Hinge, do Match e do OkCupid. Aparentemente, o Tinder, que é bem mais popular no Brasil, não foi afetado.

O ShinyHunters é o mesmo grupo que esteve envolvido em um episódio de chantagem envolvendo dados do Pornhub. A gangue vem atacando empresas que usam contas de login único (SSO) na Okta, na Microsoft e no Google.

Para isso, os atacantes empregam uma tática de phishing de voz (também conhecida como vishing), que consiste em ligar para alguém que possui credenciais de acesso e convencer essa pessoa a ceder as informações.

De acordo com a apuração do BleepingComputer, os hackers conseguiram acesso a uma conta da Okta, que deu acesso a um cadastro na ferramenta de marketing AppsFlyer e nas contas de armazenamento da nuvem do Google Drive e do Dropbox.

Quais dados vazaram?

O site Cybernews fez uma análise de uma amostra dos dados. De acordo com a publicação, os arquivos contêm dados pessoais (como matches e alterações no perfil), cadastros de funcionários e materiais corporativos internos.

Há também informações de assinatura do Hinge, como IDs de usuário, IDs de transações e valores pagos.

Com informações do BleepingComputer, do Register e do Cybernews
Hackers roubam 1,7 GB de dados de aplicativos de encontros

Hackers roubam 1,7 GB de dados de aplicativos de encontros
Fonte: Tecnoblog

Android ganha novidades nas ferramentas contra roubo

Android ganha novidades nas ferramentas contra roubo

Android 16 foi o maior contemplado, mas há atualizações para versões antigas (ilustração: Vitor Pádua/Tecnoblog)

Resumo

O Google atualizou as ferramentas antirroubo do Android, incluindo bloqueio por falha na autenticação e login biométrico ampliado.
O sistema agora impede tentativas repetidas de adivinhar senhas, com tempo de suspensão mais longo.
O Remote Lock permite configurar uma pergunta de segurança para evitar bloqueios indevidos.

O Google anunciou uma atualização para o conjunto de ferramentas contra roubo do Android. As mudanças devem trazer uma proteção mais sólida, dar mais controle ao usuário e evitar problemas causados por uso indevido.

Os recursos antirroubo do Android existem desde 2024 e tiveram no Brasil seu principal laboratório — o Google iniciou por aqui os testes das ferramentas. Graças a eles, o sistema é capaz de identificar quando o celular foi tirado abruptamente da mão do dono e bloquear a tela.

Outra funcionalidade do pacote é o bloqueio remoto, que permite que o usuário trave a tela do aparelho informando apenas o número de telefone cadastrado.

Quais são as novidades do Android para segurança?

O Google anunciou algumas atualizações exclusivas para o Android 16 e futuras versões.

O Android conta com um bloqueio por falha na autenticação, que trava a tela caso uma pessoa tente fazer login em aplicativos diversas vezes e não consiga. Essa funcionalidade ganhou um controle independente, podendo ser ativada ou desativada, conforme a preferência do usuário.

Bloqueio por tentativas falhas de login em apps poderá ser desativado, caso usuário prefira (imagem: divulgação)

Outro recurso disponibilizado anteriormente exige que o usuário faça login com biometria antes de realizar algumas ações quando não estiver em lugares reconhecidos pelo sistema. Ele foi ampliado e agora vale também para todos os recursos e apps que usam o login biométrico do Android. Assim, aplicativos de banco e gerenciadores de senhas, por exemplo, passam a contar com uma barreira adicional.

A tela de bloqueio também tem novidades. Quando uma pessoa tenta adivinhar a senha diversas vezes e não consegue, o sistema impede novas tentativas. Esse tempo de suspensão será mais longo.

Ao mesmo tempo, o Android vai tentar evitar travamentos acidentais: o sistema não vai levar em consideração senhas incorretas digitadas mais de uma vez. Assim, mesmo que uma criança pegue seu celular e fique digitando “0” sem parar, por exemplo, você ainda poderá acessar seu aparelho normalmente.

Uma última novidade também está disponível para o Android 10 e versões mais recentes. O Remote Lock agora tem a opção de configurar uma pergunta de segurança, como forma de garantir que outra pessoa não bloqueie a tela do seu telefone.

Com informações do Google e do TechCrunch
Android ganha novidades nas ferramentas contra roubo

Android ganha novidades nas ferramentas contra roubo
Fonte: Tecnoblog

Microsoft admite fornecer chaves criptográficas do Windows a autoridades

Microsoft admite fornecer chaves criptográficas do Windows a autoridades

Microsoft admite fornecer chaves criptográficas do Windows a autoridades (Imagem: Vitor Pádua/Tecnoblog)

Resumo

Microsoft salva backup de chaves criptográficas do Windows 11 em seus servidores; essas chaves podem ser repassadas a autoridades mediante ordem judicial;
BitLocker, recurso nativo de segurança do Windows, criptografa unidades inteiras. A posse das chaves criptográficas do recurso pode dar acesso total aos dados protegidos;
Para evitar o backup automático de chaves nas nuvens, usuários podem optar por salvar chave localmente no Windows 11 Pro ou usar uma conta local no Windows 11 Home.

Quando você usa uma conta Microsoft pela primeira vez para fazer login no Windows 11, uma cópia da chave de criptografia do sistema operacional é enviada aos servidores da companhia. Essa é uma informação confidencial, mas a Microsoft reconhece: chaves podem ser repassadas a autoridades em caso de ordem judicial.

As tais chaves criptográficas dizem respeito principalmente ao BitLocker. Trata-se de um mecanismo de segurança introduzido no Windows Vista e no Windows Server 2008. A ferramenta é oferecida como um recurso nativo do Windows desde então.

Um recurso nativo importante: o BitLocker criptografa unidades inteiras de armazenamento de dados, não somente pastas ou arquivos específicos. É por isso que a posse das chaves criptográficas em questão pode dar acesso a tudo o que estiver protegido no computador.

Por padrão, o Windows 11 exige login com uma conta Microsoft. Quando isso é feito pela primeira vez em um computador, o sistema vincula a chave criptográfica do BitLocker a essa conta e faz backup dela nas nuvens para que o usuário possa recuperar o acesso se tiver algum problema com isso. O backup só não é feito quando o usuário ativa a opção de salvamento local de chave.

Então, a Microsoft pode fornecer as chaves a autoridades?

Não só pode como já forneceu. A Forbes revelou que, no início de 2025, a Microsoft forneceu as chaves criptográficas de três notebooks com Windows após uma solicitação do FBI, nos Estados Unidos.

Na ocasião, as autoridades americanas investigavam se responsáveis pelo programa de assistência a desempregados da ilha de Guam desviaram fundos durante a pandemia de covid-19. Os computadores usados por eles estavam protegidos com o BitLocker.

Ao veículo, a Microsoft confirmou que fornece chaves criptográficas a autoridades quando há ordem judicial para isso e ainda informou que recebe cerca de 20 solicitações do tipo por ano. Obviamente, a companhia só atende às solicitações que envolvem chaves armazenadas nas nuvens.

Diante disso, à Forbes, a companhia deu a entender que o próprio usuário precisa agir se quiser se resguardar de um eventual repasse de chaves, independentemente das circunstâncias:

Embora a recuperação de chaves [a partir das nuvens] ofereça conveniência, também acarreta o risco de acesso indesejado, portanto, a Microsoft acredita que os clientes estão em melhor posição para decidir… como gerenciar suas chaves [com backup nas nuvens ou local].

Charles Chamberlayne, representante da Microsoft

Para especialistas em segurança e privacidade ouvidos pela Forbes, a Microsoft deveria oferecer uma proteção mais robusta às chaves. Um exemplo que veio à tona foi o FileVault (sistema de criptografia do macOS), que permite que chaves sejam armazenadas nas nuvens, mas dentro de arquivos também criptografados, de modo que nem a Apple consegue acessá-las.

Modo escuro no Windows 11 (imagem: Emerson Alecrim/Tecnoblog)

Como desativar o backup de chaves nas nuvens?

No Windows 11 Pro, versão normalmente usada por organizações, a configuração de backup de chaves deve ser feita indo em Painel de Controle / Sistema e Segurança / Criptografia de Unidade BitLocker. Ali, escolha a opção de salvar o backup em um arquivo, não na conta Microsoft.

Já o Windows 11 Home tem uma proteção baseada na tecnologia de criptografia do BitLocker, mas sem uma interface direta de configuração. Por isso, uma alternativa está em ajustar o sistema para fazer login com uma conta local, de modo que o backup automático em nuvens deixe de existir, inclusive para as chaves. Para isso:

vá em Configurações / Contas / Suas informações;

clique em Entrar com uma conta local;

uma caixa de alerta pedirá para você fazer backup local da chave; clique em Fechar e fazer backup;

siga as orientações para salvar a cópia em um local seguro.

Acesse a sua conta Microsoft para apagar eventuais chaves que já estejam armazenadas por lá, se for esta a sua intenção.
Microsoft admite fornecer chaves criptográficas do Windows a autoridades

Microsoft admite fornecer chaves criptográficas do Windows a autoridades
Fonte: Tecnoblog

Como ocultar sua lista de seguidores e “seguindo” no Instagram

Como ocultar sua lista de seguidores e “seguindo” no Instagram

Conheça os truques para ocultar a lista de seguidores e seguindo (imagem: Lupa Charleaux)

O Instagram não oferece um recurso nativo para ocultar a lista de seguidores e “seguindo”, mas existem alguns truques para restringir o acesso de estranhos aos seus dados. Uma das opções é transformar o perfil em uma conta privada para que apenas seguidores aprovados vejam suas informações.

Outra estratégia para esconder os seguidores do Instagram é remover usuários específicos da conta privada ou, em casos mais drásticos, utilizar o bloqueio direito. Essas medidas garantem que perfis indesejados não vejam quem você acompanha e interage na rede social.

A seguir, entenda como funcionam os truques para ocultar seguidores e seguindo no Instagram.

Índice1. Deixe seu Instagram privado2. Remova o seguidor da sua conta do Instagram3. Bloqueie um seguidor do InstagramPor que não consigo ocultar meus seguidores no Instagram?Posso esconder minha lista de seguidores de todas as pessoas do Instagram?Tem como ocultar a lista de seguidores sem deixar o Instagram privado?

1. Deixe seu Instagram privado

Ao privar a conta do Instagram, a rede social oculta a lista de seguidores e “seguindo” para usuários externos. Essa restrição impede que estranhos monitorem suas conexões, preservando sua privacidade e aumentando a segurança digital.

Para deixar o Instagram privado, é necessário ir ao menu “Configurações e privacidade” e abrir a opção “Privacidade da conta”. Em seguida, basta acionar a chave “Conta privada” para impedir que outras pessoas vejam seu perfil e ocultar os seguidores e seguindo.

Tornar a conta do Instagram privada é um dos meios de limitar quem vê a lista de seguidores e “seguindo” (imagem: Lupa Charleaux)

2. Remova o seguidor da sua conta do Instagram

Quando você remove um seguidor do Instagram em uma conta privada, você revoga o acesso dessa pessoa às suas postagens e Stories permanentemente. Essa ação também oculta suas atividades e lista de contatos apenas para o usuário específico excluído.

Para remover um seguidor do Instagram, abra seu perfil e toque em “Seguidores”. Após localizar o usuário, toque no botão “Remover” ou “X” para excluí-lo da lista e depois confirme a ação.

Importante: essa estratégia só funciona completamente se seu perfil estiver definido como privado nas opções de privacidade do Instagram. Em contas públicas, qualquer pessoa ainda poderá visualizar quem você segue, independentemente de estar ou não na sua lista.

A conta privada do Instagran permite remover os usuários que você não deseja compartilhar as atividades (imagem: Lupa Charleaux)

3. Bloqueie um seguidor do Instagram

O bloqueio de um seguidor do Instagram impede totalmente que ele visualize suas listas de seguidores e seguindo. Essa medida drástica é definitiva, removendo qualquer acesso da pessoa bloqueada ao seu perfil, publicações ou interações anteriores.

Para bloquear uma pessoa no Instagram, acesse o perfil dela e toque no ícone de três pontos no canto superior direito da tela. Selecione “Bloquear”, escolha se deseja restringir contas vinculadas e confirme a ação para aplicar a restrição imediatamente.

É possível bloquear um usuário pelo perfil dele no Instagram (imagem: Lupa Charleaux)

Por que não consigo ocultar meus seguidores no Instagram?

O Instagram não tem um recurso nativo para esconder seguidores, vinculando essa privacidade ao status da conta. A lista é acessível a qualquer usuário em perfis públicos, enquanto apenas seguidores aprovados podem visualizá-la em contas privadas.

Como não há controles para ocultar as informações de usuários específicos, ativar a conta privada é um dos meios de limitar quem vê suas conexões. Assim, dá para impedir que uma pessoa veja a lista removendo-a dos seguidores ou bloqueando-a individualmente.

Posso esconder minha lista de seguidores de todas as pessoas do Instagram?

Não, o Instagram não permite ocultar nativamente sua lista de seguidores para todos os usuários da rede social. Mesmo em contas privadas, os seguidores aprovados sempre manterão a visibilidade total da lista, sendo impossível restringir o acesso de forma geral.

Tem como ocultar a lista de seguidores sem deixar o Instagram privado?

Não é possível ocultar a lista de seguidores no Instagram sem tornar a conta privada, pois essa visibilidade está vinculada ao status da conta. Caso queira restringir usuários sem fechar o perfil, a única alternativa é bloqueá-los manualmente.
Como ocultar sua lista de seguidores e “seguindo” no Instagram

Como ocultar sua lista de seguidores e “seguindo” no Instagram
Fonte: Tecnoblog

Banco de dados sem proteção expõe 149 milhões de logins e senhas

Banco de dados sem proteção expõe 149 milhões de logins e senhas

Milhões de credenciais foram expostas na internet (ilustração: Vitor Pádua/Tecnoblog)

Resumo

149 milhões de credenciais de serviços como Gmail, Facebook e Binance ficaram expostas em uma base de dados sem proteção na internet, que já foi retirada do ar após denúncias.
Malwares do tipo infostealer foram os responsáveis por alimentar o banco de dados, infectando dispositivos e capturando informações digitadas pelas vítimas para organizar consultas em larga escala.
Custo reduzido de até US$ 300 mensais para alugar essas infraestruturas criminosas facilita a operação de fraudes e invasões, permitindo que atacantes obtenham volumes massivos de dados com baixo investimento.

Uma base de dados contendo cerca de 149 milhões de nomes de usuário e senhas ficou acessível publicamente na internet antes de ser derrubada. O material reunia credenciais de serviços populares — como Gmail, Facebook e Binance —, além de acessos a plataformas governamentais, instituições financeiras e serviços de streaming.

Não se trata de um vazamento ligado diretamente a uma empresa específica. Segundo especialistas, o problema foi a exposição de um banco de dados sem qualquer tipo de proteção, que pôde ser acessado livremente por meio de um navegador comum até ser denunciado e retirado do ar.

O conjunto foi identificado pelo pesquisador de segurança Jeremiah Fowler, que não conseguiu determinar quem era o responsável pela base ou com qual finalidade ela era mantida. Diante disso, ele notificou o serviço de hospedagem, que removeu o conteúdo por violação dos termos de uso.

O que havia na base de dados exposta?

Entre os registros encontrados estavam cerca de:

48 milhões de credenciais do Gmail

17 milhões de credenciais do Facebook

420 mil credenciais da plataforma de criptomoedas Binance

Também havia dados de outras contas amplamente utilizadas, como Yahoo, Outlook, iCloud, TikTok, Netflix e OnlyFans, além de acessos ligados a domínios educacionais e institucionais.

Gmail estava entre os alvos do banco de dados (ilustração: Vitor Pádua/Tecnoblog)

Fowler identificou ainda logins associados a sistemas governamentais de diferentes países, informações de bancos e de cartões de crédito. Segundo ele, a estrutura do banco de dados indicava um alto nível de organização, com registros classificados automaticamente para facilitar buscas e consultas em larga escala.

“Isso é como uma lista de desejos dos sonhos para criminosos, porque há muitos tipos diferentes de credenciais. O banco de dados estava em um formato feito para indexar grandes registros, como se quem o configurou esperasse coletar uma grande quantidade de dados. E havia toneladas de logins governamentais de muitos países diferentes”, afirmou Fowler à revista Wired.

Como os dados foram coletados?

De acordo com Fowler, há fortes indícios de que o banco tenha sido alimentado por malwares conhecidos como infostealers. Esse tipo de software infecta dispositivos e coleta automaticamente informações digitadas pelas vítimas, como logins e senhas, usando técnicas como keylogging.

O pesquisador relatou que, ao longo de cerca de um mês em que tentou contato com o provedor de hospedagem, a base continuou crescendo, com a inclusão constante de novas credenciais. Ele optou por não divulgar o nome da empresa envolvida, explicando que se trata de um provedor global que opera por meio de afiliadas regionais — neste caso, no Canadá.

Especialistas em inteligência de ameaças alertam que esse tipo de banco amplia significativamente o potencial de golpes, invasões e fraudes. Allan Liska, analista da Recorded Future, explicou à revista Wired que os infostealers reduziram drasticamente o custo e a complexidade da atividade criminosa.

Segundo ele, alugar esse tipo de infraestrutura pode custar entre US$ 200 e US$ 300 por mês (R$ 1.060 a R$ 1.580, em conversão direta), permitindo que criminosos obtenham grandes volumes de credenciais com investimento relativamente baixo.
Banco de dados sem proteção expõe 149 milhões de logins e senhas

Banco de dados sem proteção expõe 149 milhões de logins e senhas
Fonte: Tecnoblog

Hacker invade Pague Menos e desvia Pix para conta particular

Hacker invade Pague Menos e desvia Pix para conta particular

Pague Menos foi fundada em Fortaleza (imagem: divulgação)

Resumo

Site da farmácia apresentou produtos por R$ 1 e chaves Pix de terceiros na finalização da compra desde a noite de quarta-feira (22/01).
A rede Pague Menos confirmou a instabilidade no ambiente digital e prometeu ressarcir ou entregar os pedidos feitos durante a falha.
As vendas online foram afetadas e clientes relataram erros no cálculo de frete; a empresa não confirmou se houve ataque cibernético.

Desde a noite de ontem (22/01), clientes da rede de farmácias Pague Menos notaram um comportamento estranho no site oficial. Primeiro, ofertas por valores muito baixos – na casa do R$ 1, o que atualmente não dá para comprar nada. Depois, na hora do pagamento, o site exibia uma chave Pix que tinha como destinatário um terceiro sem aparente relação com a empresa.

A Pague Menos declarou ao Tecnoblog que identificou uma “instabilidade pontual” no ambiente digital, sem confirmar que se trata de atividade maliciosa. Ela disse que o problema levou a inconsistências na configuração dos pagamentos via Pix

Ainda de acordo com a rede, os clientes serão contactados e os pedidos realizados durante o período serão “entregues ou ressarcidos”.

Usuários do X notaram situação estranha na Pague Menos (imagem: Thássius Veloso/Tecnoblog)

Durante a manhã de hoje (23/01), o site especializado TecMundo notou que o site da Pague Menos passou a impedir que as compras sejam finalizadas. O cliente entrava na página, coloca os produtos no carrinho, mas esbarra numa mensagem de erro na etapa que pede o CEP para a entrega.

A Pague Menos não revelou se o o problema impactou a rede de lojas físicas. Ela possui pelo menos 1.649 unidades espalhadas pelo país, segundo dados oficiais.

No comunicado, a empresa citou “seu compromisso com a segurança das informações, a transparência na comunicação e o respeito aos seus clientes”.

Hacker invade Pague Menos e desvia Pix para conta particular

Hacker invade Pague Menos e desvia Pix para conta particular
Fonte: Tecnoblog

WhatsApp quer facilitar a vida de novos membros em grupos

WhatsApp quer facilitar a vida de novos membros em grupos

WhatsApp quer facilitar a vida de novos membros de grupos (ilustração: Vitor Pádua/Tecnoblog)

Resumo

WhatsApp testa o compartilhamento de histórico de conversas em grupos com novos membros.
A funcionalidade foi encontrada no beta para iOS e virá desativada por padrão, visando controle sobre o que é compartilhado.
Mensagens compartilhadas continuarão protegidas por criptografia de ponta a ponta.

O WhatsApp começou a testar um recurso que permite compartilhar o histórico recente de mensagens com novos integrantes de grupos. A funcionalidade foi encontrada na versão para iPhone através do programa beta TestFlight.

A função quer resolver aquele problema de ter que explicar a novos usuários o que já foi comentado anteriormente em um grupo. De acordo com o site especializado WABetaInfo, o aplicativo vai exigir uma autorização para compartilhamento.

O recurso já havia sido identificado anteriormente em testes no Android e, com essa etapa no iOS, o WhatsApp começa a alinhar o funcionamento entre as duas plataformas móveis.

Como vai funcionar o compartilhamento do histórico?

WhatsApp testa envio de histórico de conversas (imagem: reprodução/WABetaInfo)

A função permite enviar até 100 mensagens recentes, desde que tenham sido trocadas nos últimos 14 dias antes da entrada do novo membro. Para verificar se a opção está disponível, o usuário precisará adicionar alguém ao grupo e acessar a tela de informações da conversa. Ao selecionar “Adicionar participante”, pode surgir, ao final do processo, a opção de compartilhar mensagens recentes.

Caso apareça, o usuário escolhe se deseja enviar o histórico e quantas mensagens serão compartilhadas, podendo optar por um número menor que o limite máximo. A ideia é dar mais controle sobre o que será repassado, evitando o envio automático de todo o conteúdo recente.

As mensagens compartilhadas aparecem destacadas visualmente para o novo integrante. Para os demais participantes, o WhatsApp também sinaliza que o histórico foi enviado, indicando quem realizou o compartilhamento.

O pessoal do WABetaInfo também menciona que o recurso estará desativado por padrão. A decisão de compartilhar ou não o histórico cabe exclusivamente ao usuário que está adicionando o novo participante.

As mensagens compartilhadas continuam protegidas por criptografia de ponta a ponta, utilizando as chaves de segurança armazenadas no dispositivo da pessoa que adicionou o novo membro.

Quando chega para todos?

Por enquanto, o recurso está restrito a parte dos testadores da versão beta no iOS.

Ainda não há uma data confirmada para o lançamento, mas usuários com acesso ao teste já conseguem compartilhar mensagens até mesmo com pessoas que ainda não receberam a funcionalidade em suas contas.

WhatsApp quer facilitar a vida de novos membros em grupos

WhatsApp quer facilitar a vida de novos membros em grupos
Fonte: Tecnoblog

Multiplan confirma invasão a banco de dados

Multiplan confirma invasão a banco de dados

Barra Shopping é um dos shoppings mais visitados do Rio de Janeiro (imagem: divulgação)

Resumo

Uma das mais conhecidas empresas de shopping centers do Brasil passou por uma invasão cibernética. A Multiplan informou nesta segunda-feira (19) sobre um acesso não autorizado à base de dados do aplicativo Multi, ocorrido em 10 de janeiro, com possível roubo de dados cibernéticos. A empresa está enviando um alerta aos clientes via SMS. Você também já recebeu? Conte pra gente nos comentários.

De acordo com a empresa, dados cadastrais de usuários foram potencialmente acessados, incluindo data de validade e os quatro últimos dígitos do cartão de crédito de quem os tivesse cadastrado. Já os dados completos de cartão ficam armazenados externamente, por um parceiro certificado, e não foram acessados.

Ainda não se sabe o número de potenciais vítimas. O Tecnoblog entrou em contato com a Multiplan e este texto será atualizado caso a empresa nos responda.

Multiplan envia alerta por SMS (imagem: Thássius Veloso/Tecnoblog)

A administradora de shoppings afirmou no comunicado que não há qualquer indício de que os dados eventualmente acessados tenham sido utilizados para finalidade não autorizada que possa causar danos, riscos ou prejuízos aos clientes. Ainda assim, a Multiplan recomendou que os clientes mantenham atenção redobrada quanto a comunicações suspeitas ou qualquer atividade não reconhecida.

A empresa não identificou impactos no funcionamento dos seus 20 shoppings físicos.

Aviso foi publicado no site da Multiplan (imagem: Thássius Veloso/Tecnoblog)

Quais dados são coletados?

Por sua vez, a política de privacidade do aplicativo Multi informa que as seguintes informações são coletadas pela empresa:

Nome completo, CPF, e-mail, endereços e números de telefone e celular

Data de nascimento e gênero

Dados do seu cartão de crédito

Dados de transações realizadas no Multi

Dados de compras coletados no programa de relacionamento ou promoção comercial

Dados de acesso e navegação

Dados de localização em ambientes físicos

De acordo com a Multiplan, protocolos de segurança foram acionados no momento do incidente, de modo a interromper o acesso. A companhia também disse que entrou em contato com as autoridades competentes, porém sem explicitar se abriu canal com a Polícia Civil, com a Autoridade Nacional de Proteção de Dados (ANPD) ou com algum outro órgão.

A apuração foi conduzida com auxílio de auditoria externa, cujo nome não foi informado.

A Multiplan declarou que o aplicativo Multi continua funcionando normalmente e é seguro. Ela reforçou o compromisso com as melhores práticas de segurança da informação e com o investimento na proteção de dados dos clientes.
Multiplan confirma invasão a banco de dados

Multiplan confirma invasão a banco de dados
Fonte: Tecnoblog

Novo golpe do IPVA: sites falsos imitam o Detran com fidelidade e prometem descontos

Novo golpe do IPVA: sites falsos imitam o Detran com fidelidade e prometem descontos

Sites solicitam dados de veículos e pagamento de cobranças inexistentes (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Criminosos criam sites falsos que imitam o Detran e prometem descontos no IPVA em cinco estados brasileiros.
Golpistas usam tráfego pago para destacar links fraudulentos em buscas por “pagamento IPVA” ou “desconto IPVA”.
Fraude é detectada por domínios falsos e pagamentos via Pix para contas de laranjas.

Uma campanha de fraude digital está utilizando páginas que copiam fielmente os portais oficiais do governo para roubar o pagamento do IPVA (Imposto sobre a Propriedade de Veículos Automotores).

O golpe tem como alvo motoristas de cinco estados: Rio de Janeiro, Minas Gerais, Rio Grande do Sul, Mato Grosso do Sul e Santa Catarina. Os criminosos tentam atrair as vítimas por meio de anúncios patrocinados em sites de busca, prometendo descontos que não existem na tabela oficial.

Um levantamento da empresa de cibersegurança Kaspersky identificou ao menos 13 sites fraudulentos neste mês. Os criminosos estariam investindo no chamado tráfego pago para que os links apareçam no topo dos resultados do Google quando o usuário pesquisa por termos como “pagamento IPVA” ou “desconto IPVA”.

Site falso exibe dados do veículo

O esquema de phishing é bem feito do ponto de vista técnico, segundo a empresa. Ao acessar o endereço malicioso, o usuário deve inserir o número do Renavam ou a placa do veículo, e o sistema dos golpistas retorna as características reais do automóvel, como modelo, ano de fabricação e cor. Os dados, segundo a apuração, são cruzados com bancos de dados vazados ou públicos.

Site falso se passa por órgão do governo (imagem: reprodução/Kaspersky)

Essa validação de dados serve para dar credibilidade à fraude. Convencido de que está no ambiente do Detran ou da Secretaria da Fazenda (Sefaz), o motorista é direcionado para uma tela de pagamento que oferece um “abatimento especial” no valor do imposto.

A única forma de quitar a dívida nessas páginas é via Pix, geralmente por meio de um QR Code. De acordo com a Kaspersky, esse tipo de transferência instantânea permite que o dinheiro caia em contas de laranjas em bancos digitais e seja rapidamente pulverizado, tornando o rastreamento e o estorno extremamente difíceis para as autoridades e instituições financeiras.

Como identificar a fraude?

Os especialistas apontam que a principal vulnerabilidade explorada é a desatenção com o endereço do site. Os domínios falsos costumam misturar termos oficiais com palavras genéricas, como “pagamento-ipva-detran-rj.com” em vez do oficial “.rj.gov.br”.

Para evitar prejuízos, recomenda-se sempre:

Certificar-se de que o site termina em gov.br e desconfiar de qualquer site com terminações comerciais (.com, .net) para serviços públicos.

Verificar quem receberá o dinheiro. O pagamento de tributos estaduais sempre tem como destinatário o Governo do Estado ou a Secretaria da Fazenda, nunca uma pessoa física ou empresa desconhecida (LTDA).

Não clicar em links recebidos por SMS ou e-mail. Digite o endereço do órgão oficial diretamente no navegador.

Vale lembrar que a inação de empresas como Meta e Google em relação aos golpes financeiros está na mira de alguns países. Na União Europeia, por exemplo, redes sociais passarão a responder por fraudes caso não tomem providências contra um golpe já denunciado.
Novo golpe do IPVA: sites falsos imitam o Detran com fidelidade e prometem descontos

Novo golpe do IPVA: sites falsos imitam o Detran com fidelidade e prometem descontos
Fonte: Tecnoblog

Golpistas usam app falso do FGC para roubar dados e minerar criptomoedas

Golpistas usam app falso do FGC para roubar dados e minerar criptomoedas

Liquidação do Banco Master fez procura por FGC disparar (foto: Rovena Rosa/Agência Brasil)

Resumo

Criminosos usam app falso do FGC para roubar dados e minerar criptomoedas, aproveitando a liquidação do Banco Master.
O trojan BeatBanker, identificado pela Kaspersky, rouba credenciais bancárias e usa o smartphone para minerar Monero.
A Kaspersky recomenda verificar canais oficiais, evitar apps de fontes desconhecidas e usar apps de segurança.

Um novo golpe tem como objetivo invadir celulares de pessoas que aguardam pagamentos do Fundo Garantidor de Créditos (FGC). A ação usa um aplicativo falso para Android que supostamente serviria para acompanhar o processo, mas na verdade permite controle remoto do dispositivo para roubar dados e minerar criptomoedas.

Trojan também já foi usado em golpe direcionado a aposentados e pensionistas do INSS (ilustração: Vitor Pádua/Tecnoblog)

A campanha foi identificada pela empresa de cibersegurança Kaspersky. Segundo os pesquisadores, o ataque usa o trojan bancário BeatBanker, desenvolvido por criminosos brasileiros. Ele já foi usado em golpes com apps falsos do INSS.

App simula ferramenta para consultar reembolso do FGC (imagem: reprodução/Kaspersky)

Nos dois casos, os golpistas se aproveitaram de acontecimentos de grande repercussão. A liquidação do Banco Master pelo Banco Central (BC) forçou quem tinha investido em títulos a procurar o FGC para receber os valores aplicados. O app oficial do fundo chegou ao topo das listas da App Store do iPhone logo após a medida, em novembro de 2025.

Antes disso, aposentados e pensionistas do INSS foram vítimas de cobranças indevidas, que passaram a ser reembolsadas em maio de 2025, tendo o app Meu INSS como um dos canais para a solicitação.

O que o trojan BeatBanker faz?

Segundo a Kaspersky, o malware tem capacidade de roubar credenciais, como informações de login, senhas e dados financeiros de apps bancários, além de outras informações sensíveis.

O BeatBanker também se aproveita do acesso para usar o processamento do smartphone para minerar a criptomoeda Monero, comprometendo o desempenho e a duração da bateria do celular.

Além disso, o trojan tem capacidade para controle remoto avançado, podendo ser usado para acessar dados pessoais, fazer transações ou instalar outros programas maliciosos. Para se manter funcionando, ele toca em loop um som quase inaudível, simulando uma ação legítima, de forma a impedir que o Android encerre o processo.

Como se proteger?

A Kaspersky sugere algumas medidas para diminuir o risco de se tornar vítima do esquema:

Desconfie de promessas de agilizar ou simplificar processos.

Verifique sempre os canais oficiais.

Nunca instale apps de fontes desconhecidas.

Utilize apps de proteção e segurança.

Golpistas usam app falso do FGC para roubar dados e minerar criptomoedas

Golpistas usam app falso do FGC para roubar dados e minerar criptomoedas
Fonte: Tecnoblog