Category: Segurança e Privacidade

Adolescentes venderam kits de ataques DDoS para derrubar sites

Adolescentes venderam kits de ataques DDoS para derrubar sites

Um dos líderes do grupo tinha 14 anos (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Autoridades da Polônia desarticularam um grupo de adolescentes, com idades entre 12 e 16 anos, que vendia kits de ataques DDoS.
A investigação começou em 2025, levando à apreensão de dispositivos eletrônicos e documentos nas residências dos jovens.
Devido à idade, o caso será encaminhado aos tribunais de família, focando na reeducação, já que menores de 13 anos não podem ser presos no país.

A autoridade de combate ao cibercrime da Polônia (CBZC) desarticulou um grupo suspeito de comercializar kits de ataques cibernéticos na internet. A operação teve os detalhes divulgados hoje (10/03), revelando que os envolvidos eram menores de idade.

Os jovens, com idades entre 12 e 16 anos, vendiam ferramentas de interrupção de serviços digitais. A investigação começou em 2025, quando as autoridades identificaram um dos líderes do grupo: um suspeito de 14 anos.

A partir da análise dos artefatos digitais e físicos coletados na residência do primeiro adolescente, os investigadores conseguiram mapear a rede de contatos e chegar aos outros membros do esquema.

Os agentes cumpriram mandados de busca e apreensão nas residências de mais seis jovens. Durante as batidas policiais, foram descobertas as infraestruturas utilizadas para coordenar as invasões. A polícia apreendeu smartphones, desktops, notebooks, discos rígidos, pen drives, além de documentos que detalhavam a contabilidade do grupo.

Agentes exibem computadores e material confiscado (imagem: reprodução/CBZC)

Em comunicado oficial, o CBZC destacou que os adolescentes se conheciam, mantinham contato regular e cooperavam na administração e implantação das plataformas. O órgão policial afirmou que eles agiam com plena consciência da ilegalidade dos atos.

Devido à idade dos indivíduos envolvidos, todo o material resultante das atividades policiais será encaminhado aos tribunais de família, que decidirão as medidas a serem aplicadas. O tratamento legal para crimes juvenis no país foca na reeducação. Crianças menores de 13 anos — categoria que abrange o membro mais novo do grupo — não podem ser responsabilizadas criminalmente, independentemente da infração cometida.

O que é um ataque DDoS?

Jovens administravam plataformas usadas em ataques (imagem: Sora Shimazaki/Pexels)

Um ataque de Negação de Serviço Distribuído (DDoS, na sigla em inglês) pode interromper o funcionamento normal de um site, serviço online ou rede de computadores. A tática consiste em inundar o servidor alvo com uma quantidade massiva de requisições de acesso simultâneas. Esse volume artificial de tráfego causa uma sobrecarga no sistema, resultando na indisponibilidade temporária do serviço.

Segundo as autoridades polonesas, os clientes que compravam as ferramentas utilizaram o software para atacar alvos comerciais variados. A lista de vítimas inclui portais de leilões, plataformas de vendas online, serviços de hospedagem de sites e sistemas de reserva de acomodações.

A agência de combate ao cibercrime ressaltou que a maioria dos incidentes de DDoS costuma ser de curta duração. Graças à cooperação entre instituições e serviços responsáveis pela segurança digital, uma interrupção de 15 minutos, por exemplo, é frequentemente neutralizada com rapidez e pode passar despercebida pelo usuário comum.
Adolescentes venderam kits de ataques DDoS para derrubar sites

Adolescentes venderam kits de ataques DDoS para derrubar sites
Fonte: Tecnoblog

Samsung introduz função que reinicia celular após 72 horas de inatividade

Samsung introduz função que reinicia celular após 72 horas de inatividade

Reinicialização por inatividade está chegando à linha Galaxy S26 (foto: Thássius Veloso/Tecnoblog)

Resumo

Samsung introduziu função de reinício por inatividade, que reinicia dispositivos Galaxy após 72 horas sem desbloqueio;
nova função está disponível na linha Galaxy S26 e em outros modelos, como Galaxy Z Fold 7;
recurso não é novo, com Google e Apple já tendo oferecido implementações similares.

A Samsung adicionou um recurso de segurança à One UI de nome Inactivity Restart (Reinício por Inatividade, em tradução livre). A função reinicia o dispositivo Galaxy automaticamente após ele ficar 72 horas sem ser desbloqueado.

Quando o celular fica três dias sem o desbloqueio da tela ser feito, esse é um sinal que sugere que o aparelho foi perdido, furtado ou roubado. Nessas circunstâncias, a reinicialização automática é executada para que o sistema operacional recarregue em um estado de segurança mais elevado.

Esse estado oculta notificações e detalhes sobre chamadas recebidas. Do mesmo modo, alarmes de determinados aplicativos também podem ser restringidos. Para completar, se o SIM card tiver senha (PIN) ativada, será necessário digitar a sua combinação para desbloqueá-lo assim que o celular reiniciar.

O Sammy Fans, veículo que reportou a chegada do recurso na linha Galaxy S26, observa que a nova função de segurança vem desativada por padrão. Para habilitá-la, é necessário ir em Configurações / Segurança e Privacidade / Mais recursos de segurança ou equivalente e marcar a opção de reinício por inatividade.

Ativando o reinício por inatividade (imagem: reprodução/Sammy Fans)

Em quais celulares Galaxy o novo recurso de segurança está disponível?

O recurso foi encontrado nas atualizações de software mais recentes da linha Galaxy S26. Mas o recurso também já pode ser encontrado em outros modelos. Entre eles estão o Galaxy Z Fold 7 com a One UI 8 atualizada e a linha Galaxy S25 com a One UI 8.5 beta, de acordo com o SamMobile.

Isso indica que a Samsung está liberando a novidade de modo gradual e que, com o passar do tempo, outras linhas poderão ser beneficiadas.

Vale destacar que este não é um recurso exatamente novo. O Google implementou um modo de reinicialização automática no Android 16 em 2025, embora a sua disponibilização possa depender do fabricante ou do modelo do celular. Leve em conta também que o iPhone tem uma função parecida pelo menos desde o iOS 18.1.
Samsung introduz função que reinicia celular após 72 horas de inatividade

Samsung introduz função que reinicia celular após 72 horas de inatividade
Fonte: Tecnoblog

Hackers miram contas de WhatsApp e Signal em ataque global

Hackers miram contas de WhatsApp e Signal em ataque global

Contas de WhatsApp e Signal viram alvo de hackers (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Relatório de serviços de inteligência da Holanda detalha campanha de espionagem digital, que foca em usuários do WhatsApp e Signal.

Segundo o documento, operação usa engenharia social para invadir contas nos mensageiros e mira autoridades, militares e jornalistas.

Os investigadores atribuem a campanha a agentes ligados ao governo russo.

Autoridades de inteligência da Holanda divulgaram nessa segunda-feira (09/03) detalhes de uma campanha global de ataques digitais contra usuários do WhatsApp e do Signal, mensageiro popular no país. Segundo o relatório, a operação teria como foco autoridades governamentais, integrantes das forças armadas e jornalistas.

A investigação foi conduzida pelo Serviço de Inteligência e Segurança da Defesa da Holanda (MIVD) e o Serviço Geral de Inteligência e Segurança (AIVD). As agências afirmam que os ataques fazem parte de uma campanha de grande escala atribuída a agentes ligados ao governo russo.

De acordo com o documento, os invasores não dependem principalmente de malware para comprometer contas. Em vez disso, utilizam técnicas de engenharia social e phishing para enganar as vítimas e obter acesso às contas nos aplicativos de mensagens.

Hackers se passam por equipe de suporte

No caso do Signal, os hackers entram em contato diretamente com a vítima alegando atividades suspeitas, vazamento de dados ou tentativa de acesso indevido à conta.

Se a pessoa acredita na mensagem, os criminosos solicitam o código de verificação enviado por SMS e o PIN do usuário. Esses dados permitem registrar um novo dispositivo vinculado à conta da vítima e assumir o controle do perfil.

Depois disso, os hackers podem se passar pelo usuário e acessar contatos armazenados no aplicativo. A vítima geralmente é desconectada da conta, mas consegue recuperar o acesso registrando novamente o número.

O relatório dos serviços de inteligência alerta que essa situação pode gerar uma falsa sensação de normalidade. “Como o Signal armazena o histórico de bate-papo localmente no telefone, a vítima pode recuperar o acesso a esse histórico após o novo registro. Como resultado, a vítima pode presumir que nada está errado. Os serviços holandeses querem enfatizar que essa suposição pode estar incorreta”, diz o documento.

Exemplo de mensagem fraudulenta usada por hackers (imagem: reprodução/AIVD)

O que muda no caso do WhatsApp?

Os investigadores também apontaram ataques direcionados ao recurso “dispositivos conectados” do WhatsApp, que permite acessar a conta em computadores ou tablets.

Nesse cenário, as vítimas são induzidas a clicar em links maliciosos ou escanear QR Codes que, na prática, conectam o dispositivo do invasor à conta. Em vez de adicionar alguém a um grupo ou abrir um conteúdo legítimo, o processo acaba autorizando o acesso remoto ao aplicativo.

Diferentemente do que ocorre em alguns casos no Signal, o usuário pode não perceber imediatamente a invasão, já que a conta continua ativa no celular original.

Ao TechCrunch, o porta-voz da Meta Zade Alsawah afirma que a recomendação do WhatsApp é que usuários nunca compartilhem o código de verificação de seis dígitos e fiquem atentos a mensagens suspeitas.

As agências holandesas afirmam que métodos semelhantes já foram observados em campanhas ligadas à guerra na Ucrânia, indicando que o uso de engenharia social continua sendo uma das principais ferramentas em operações de espionagem digital.

Hackers miram contas de WhatsApp e Signal em ataque global

Hackers miram contas de WhatsApp e Signal em ataque global
Fonte: Tecnoblog

Firefox corrige 22 falhas de segurança encontradas por IA

Firefox corrige 22 falhas de segurança encontradas por IA

Firefox recebeu correções para falhas identificadas por IA (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Mozilla corrigiu 22 falhas de segurança do navegador Firefox com a ajuda do Claude, da Anthropic.
A IA identificou vulnerabilidades no código do navegador, incluindo uma falha do tipo use-after-free.
Ao todo, a equipe da Anthropic enviou 112 relatórios de bugs ao longo de duas semanas.

A Mozilla corrigiu 22 falhas críticas de segurança no Firefox com a ajuda da IA Claude, da Anthropic. O resultado foi divulgado pela organização na sexta-feira (06/03), que detalhou o uso do modelo Opus 4.6 para analisar o código do navegador.

Segundo os dados divulgados, a equipe da Anthropic enviou 112 relatórios de bugs em cerca de duas semanas. Desse total, 14 consideradas de alta gravidade, além dos 22 classificados como vulnerabilidades de segurança. Os demais casos envolveram problemas como travamentos ou erros de lógica que poderiam afetar a estabilidade do navegador.

As correções foram incluídas no Firefox 148, liberado em fevereiro.

Como a IA encontrou vulnerabilidades no navegador?

Durante o experimento, pesquisadores do Frontier Red Team da Anthropic usaram o Claude Opus 4.6 para examinar partes do código do Firefox em busca de falhas inéditas. O processo começou com a tentativa de reproduzir vulnerabilidades já conhecidas em versões antigas do navegador, para verificar se o modelo conseguiria identificar padrões semelhantes.

Depois dessa etapa, o sistema foi orientado a procurar problemas inéditos na versão atual do navegador. A análise começou pelo mecanismo JavaScript, considerado um componente crítico por lidar com códigos executados ao navegar na web.

Em pouco tempo, o modelo identificou uma falha do tipo use-after-free, relacionada ao gerenciamento de memória. O problema foi reproduzido em ambiente de testes e relatado oficialmente ao projeto por meio do sistema Bugzilla — os engenheiros da Mozilla validaram as descobertas da IA.

Modelo de IA Claude foi usado para identificar problemas no código do Firefox (imagem: divulgação)

IA não consegue explorar essas falhas

Apesar da eficiência em encontrar problemas, os testes indicam que transformar essas vulnerabilidades em ataques reais é mais difícil para o modelo de inteligência artificial.

Pesquisadores pediram ao Claude que tentasse criar códigos capazes de explorar as falhas encontradas por ele. Após centenas de tentativas, o sistema conseguiu produzir um exploit funcional apenas em dois casos — e ainda assim em ambientes de teste com proteções reduzidas.

Ao site Axios, o engenheiro sênior da Mozilla, Brian Grinstead, afirmou que mesmo falhas classificadas como graves não são suficientes, sozinhas, para comprometer o navegador. “Não é porque você encontra uma única vulnerabilidade, mesmo uma vulnerabilidade grave, que ela é suficiente para hackear o Firefox”, disse.

Firefox corrige 22 falhas de segurança encontradas por IA

Firefox corrige 22 falhas de segurança encontradas por IA
Fonte: Tecnoblog

Microsoft quer que o Copilot sincronize suas senhas

Microsoft quer que o Copilot sincronize suas senhas

Copilot para Windows quer facilitar o login nos sites (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Microsoft atualizou o Copilot para sincronizar senhas e dados de formulários.
O recurso é opcional, desativado por padrão, e requer consentimento do usuário.
Por enquanto, a novidade está disponível apenas para os participantes do programa de testes Windows Insider.

A Microsoft começou a liberar uma atualização para o aplicativo Copilot no Windows que permite à inteligência artificial sincronizar suas senhas e dados de formulários. A novidade, por enquanto distribuída apenas para os participantes do programa de testes Windows Insider, deve facilitar o login em sites acessados diretamente pela interface do assistente, eliminando a chateação de digitar a mesma credencial várias vezes.

Colocar um gerenciador de senhas dentro de um aplicativo de IA, no entanto, levanta debates sobre segurança. Mas calma: o modelo de linguagem não deve “ler” a sua senha. Conforme apontado pelo portal XDA Developers, o recurso apenas importa o banco de dados de preenchimento automático que você já usa no seu navegador principal.

Dessa forma, as credenciais são gerenciadas pelo sistema interno, sem que a inteligência artificial utilize esses dados sensíveis para gerar respostas ou processar comandos de texto.

É seguro confiar senhas a uma IA?

Do ponto de vista da segurança cibernética, a proximidade entre o seu cofre de senhas e um chatbot exige cautela. Especialistas alertam para o risco de que agentes maliciosos possam, eventualmente, enganar a inteligência artificial por meio de engenharia social, forçando a ferramenta a revelar dados de acesso pessoais ou corporativos.

Ciente da polêmica, a Microsoft confirmou no blog oficial do Windows Insider que a sincronização é um recurso opcional. A ferramenta vem desativada por padrão e exige o consentimento explícito do usuário nas configurações para funcionar.

Ainda assim, para quem prefere manter uma muralha entre a navegação assistida por IA e as credenciais bancárias e de redes sociais, o uso de gerenciadores de senhas dedicados e independentes continua sendo a principal recomendação.

Copilot ganha navegador embutido

Novo painel lateral do Copilot abre links sem sair do app (imagem: reprodução/Microsoft)

Embora as senhas sejam o assunto do momento, a versão 146.0.3856.39 do aplicativo traz outras mudanças importantes. A principal delas é o novo painel lateral. Agora, ao clicar em um link fornecido pelo Copilot, a página é carregada ali mesmo, ao lado do bate-papo, em vez de abrir uma nova aba no Microsoft Edge.

Além de manter tudo na mesma tela, a Microsoft ampliou a leitura de contexto da IA. O Copilot agora consegue analisar os dados de todas as abas abertas dentro de uma conversa específica. Isso permite, por exemplo, pedir para a ferramenta cruzar e resumir informações de três sites diferentes de uma só vez. O app também salva essas abas no histórico para você retomar a pesquisa de onde parou.

A atualização promete ser mais rápida e traz ainda recursos da versão web, como os modos “Podcasts” e “Estudar e Aprender” (Study and Learn). Ainda não há previsão de quando a versão será liberada para todos os usuários.
Microsoft quer que o Copilot sincronize suas senhas

Microsoft quer que o Copilot sincronize suas senhas
Fonte: Tecnoblog

iPhones antigos são alvos de malware ligado à espionagem internacional

iPhones antigos são alvos de malware ligado à espionagem internacional

Versões antigas do iOS são alvo de hackers (imagem: Emerson Alecrim/Tecnoblog)

Resumo

O Google analisou o exploit kit Coruna, que usa 23 vulnerabilidades do iOS para invadir iPhones sem instalação de aplicativos.

O kit teria circulado entre diferentes atores ao longo de 2025, incluindo espionagem estatal e grupos criminosos.

O malware foca em roubo financeiro, especialmente de carteiras de criptomoedas e chaves de recuperação.

Quem usa iPhone com uma versão antiga do iOS pode estar vulnerável a um exploit kit que passou pelas mãos do governo dos Estados Unidos, espiões russos e golpistas chineses ao longo de 2025. As informações sobre o kit, chamado Coruna, foram reveladas pelo Grupo de Inteligência contra Ameaças do Google (GTIG) nesta semana.

Segundo a apuração, o Coruna foi detectado inicialmente em fevereiro de 2025, operado por um cliente de uma empresa de vigilância não identificada. A mesma estrutura apareceu em campanhas do UNC6353, grupo suspeito de espionagem russa, que mirou sites e usuários da Ucrânia.

O ciclo de vazamentos culminou no final do ano, quando o pacote completo do malware foi utilizado em massa pelo UNC6691, um grupo hacker chinês.

Para os pesquisadores do grupo, o cenário indica o fortalecimento de um mercado paralelo de exploits “de segunda mão”, em que ferramentas digitais altamente destrutivas vazam dos alvos originais e passam a ser reaproveitadas por cibercriminosos comuns.

Como o ataque funciona?

Coruna foi identificado em 2025 (imagem: reprodução/Google)

O Coruna combina 23 vulnerabilidades do iOS em cinco cadeias de exploração, funcionando sem que a vítima precise instalar nada. De acordo com o Google, iPhones rodando o iOS 13 até o 17.2.1 são vulneráveis.

A cadeia começa com uma exploração do motor de navegação do Safari (WebKit) para executar o código remotamente no dispositivo. Em seguida, contorna proteções de memória do sistema e avança até obter acesso ao kernel do iPhone.

Segundo o GTIG, na campanha do grupo chinês, por exemplo, as iscas eram páginas falsas de corretores de finanças e jogos de azar. Uma vez dentro do dispositivo, o sistema carregava um payload focado exclusivamente em roubo financeiro, batizado de PlasmaLoader.

Implantada, a invasão atua contra as finanças da vítima, buscando chaves de segurança de contas e sequências BIP39, usadas na recuperação de carteiras de criptomoedas. O malware roubava informações de carteiras de ao menos 18 aplicativos, incluindo MetaMask, Trust Wallet, Phantom e Exodus.

Site usado de isca indica uso do iPhone (imagem: reprodução/Google)

Ligação com o governo dos EUA

De acordo com a empresa de segurança iVerify, que realizou engenharia reversa, o kit pode ter nascido como um framework do governo dos Estados Unidos. Segundo ela, o código apresenta semelhanças estruturais com armas cibernéticas do país e contém uma extensa documentação escrita em inglês nativo.

Para completar, a revista Wired reportou que o Coruna utiliza módulos de invasão vistos anteriormente na “Operação Triangulation”. Em 2023, a Kaspersky afirmou que o governo dos EUA tentou espionar os iPhones de seus funcionários usando justamente essa campanha. O Google, no entanto, não confirmou a origem do kit.

Como se proteger?

O Coruna não é eficaz contra a versão mais recente do iOS. Por isso, a recomendação é que usuários de iPhone atualizem o sistema operacional. Quem não puder atualizar e quiser se proteger, deve ativar o Modo de Isolamento, disponível na seção “Privacidade e Segurança”, nos Ajustes. O kit também não afeta dispositivos em modo de navegação privada.

O Google afirmou ter adicionado todos os sites e domínios identificados ao Safe Browsing para impedir que usuários os acessem pelo Chrome e outros navegadores compatíveis.

iPhones antigos são alvos de malware ligado à espionagem internacional

iPhones antigos são alvos de malware ligado à espionagem internacional
Fonte: Tecnoblog

Como tirar vírus do celular? Saiba remover malwares do seu smartphone

Como tirar vírus do celular? Saiba remover malwares do seu smartphone

Veja quatro ações que você pode realizar para excluir vírus e outras ameaças do seu celular (imagem: Vladimir Fedotov/Unsplash)

Há diferentes meios de remover um vírus do celular, como usar ferramentas nativas e realizar varreduras com antivírus confiáveis. Outras opções são desinstalar apps suspeitos e manter o sistema operacional atualizado para fechar brechas de segurança que permitem a ação de um malware.

Se as ameaças persistirem e comprometerem o uso, o reset de fábrica surge como a última alternativa para limpar o sistema. Contudo, é recomendado realizar um backup completo antes de formatar, garantindo que os arquivos essenciais não sejam perdidos.

Para evitar novas infecções, use apenas lojas oficiais de apps e desconfie de links recebidos por SMS ou e-mails desconhecidos. Revisar as permissões de privacidade e manter uma proteção ativa também são cruciais para reforçar a segurança do aparelho.

A seguir, conheça quatro dicas para remover o vírus do celular de forma segura. Também saiba mais formas de proteger o dispositivo de um malware.

Índice1. Rode o Play Protect do Google Play2. Faça uma varredura com antivírus3. Exclua aplicativos suspeitos4. Atualize o seu smartphoneO que fazer se eu não conseguir remover o vírus do celular?É possível proteger o celular contra vírus?Os iPhones são mais protegidos contra vírus?

Importante!
É recomendado tentar todas as quatro dicas abaixo, mesmo se você não tiver certeza de que o aparelho foi infectado com um vírus. Infelizmente, alguns malwares podem ser mais difíceis de serem detectados.

1. Rode o Play Protect do Google Play

O Play Protect da Google Play Store é uma ferramenta nativa para verificar e remover vírus do celular Android, protegendo dispositivos de marcas como Samsung, Motorola e Xiaomi. Ele analisa constantemente apps da loja e de fontes externas para bloquear softwares maliciosos e garantir a integridade do sistema.

Para rodar a verificação, acesse o menu do perfil na Play Store, selecione “Play Protect” e clique em “Verificar” para identificar ameaças ocultas. O recurso monitora comportamentos suspeitos em tempo real, enviando alertas imediatos ou desativando apps perigosos que comprometam a privacidade dos dados.

Importante: o iPhone tem um sistema fechado onde a Apple realiza o controle de segurança nativamente. Assim, os usuários de iOS contam com mecanismos de isolamento de processos (sandboxing) para impedir a execução de códigos maliciosos.

Google Play Protect é uma ferramenta nativa do Android que permite verificar e excluir vírus do celular Android (imagem: Vitor Pádua/Tecnoblog)

2. Faça uma varredura com antivírus

A varredura com antivírus para Android ou iPhone compara assinaturas de arquivos com bancos de dados globais e monitora comportamentos suspeitos. Esse processo identifica e isola códigos maliciosos automaticamente, restaurando a integridade do sistema e protegendo os dados contra invasões.

Ao usar um aplicativo para limpar vírus, o software examina permissões abusivas e áreas de armazenamento para bloquear processos que burlam a segurança nativa. Essa análise técnica remove malwares persistentes que atualizações comuns ignorariam, garantindo que o dispositivo permaneça livre de ameaças.

Usar antivírus para fazer varreduras no smartphone é outro meio de remover vírus (imagem: Lucas Braga/Tecnoblog)

3. Exclua aplicativos suspeitos

Desinstalar apps desconhecidos ou que apresentam comportamento anormal pode ser uma forma de excluir vírus do celular. Essa ação encerra processos ocultos de spywares ou adwares que atuam em segundo plano, protegendo a privacidade e o desempenho do sistema.

A exclusão elimina a fonte direta da infecção, encerrando as permissões abusivas e conexões com servidores remotos controlados por criminosos. Se encontrar resistência na desinstalação, use o Modo Seguro para forçar a remoção de ameaças que bloqueiam o acesso às configurações.

É importante verificar e desinstalar apps suspeitos para remover potênciais vírus (imagem: Thássius Veloso/Tecnoblog)

4. Atualize o seu smartphone

É essencial manter o sistema operacional atualizado para tirar vírus do celular, pois as novas versões corrigem falhas exploradas por cibercriminosos. A ação de atualizar o Android ou fazer update do iOS instala patches de segurança que neutralizam ameaças e impedem o acesso de softwares maliciosos.

Essas atualizações bloqueiam a comunicação do malware com servidores externos e protegem os dados pessoais contra invasões futuras. Ao fechar brechas de segurança, o smartphone recupera a integridade e garante um ambiente digital muito mais resiliente a ataques.

Sempre use a opção de atualização de software do celular para instalar patches de seguranças mais recentes e reforçar a segurança do dispositivo (imagem: Lupa Charleaux/Tecnoblog)

O que fazer se eu não conseguir remover o vírus do celular?

Se notar que os sinais de vírus no celular persistem, a restauração de fábrica é a solução definitiva para eliminar o malware do celular. Essa ação remove a grande maioria das ameaças ao limpar completamente o sistema operacional e os arquivos corrompidos.

Antes de resetar o celular Android ou formatar o iPhone, salve os arquivos pessoais para evitar a perda permanente de dados importantes. Dá para fazer o backup no Android via Google Drive ou o backup de iPhone pelo iCloud, filtrando arquivos suspeitos para não baixar o vírus novamente.

É fundamental garantir que o dispositivo esteja conectado a uma rede estável e com bateria suficiente para concluir a operação de restauração de fábrica. Após o procedimento, evite restaurar aplicativos desconhecidos que comprometam a segurança do aparelho.

Restaurar o celular para os padrões de fábrica pode eliminar grande parte das ameaças no celular (imagem: Lupa Charleaux/Tecnoblog)

É possível proteger o celular contra vírus?

Sim, há algumas ações essenciais para proteger o celular de vírus e outras ameaças. As principais são:

Atualização de software: instale patches de segurança e atualizações do sistema e aplicativos regularmente para corrigir vulnerabilidades que malwares costumam explorar para invadir o aparelho;

Lojas de aplicativos oficiais: baixe softwares exclusivamente via Play Store no Android e App Store no iPhone, garantindo que os arquivos passem por triagens rigorosas de segurança antes da instalação;

Autenticação de Dois Fatores (2FA): ative a verificação em duas etapas em todas as contas para impedir acessos não autorizados, mesmo que as senhas sejam comprometidas por algum software espião;

Gestão de permissões: revise os acessos solicitados, como câmera e localização, e negue permissões desnecessárias para limitar o alcance de possíveis ameaças e invasões de privacidade;

Evite o root ou jailbreak no celular: mantenha as limitações de fábrica do sistema, pois remover essas travas desativa camadas essenciais de defesa e expõe o núcleo do dispositivo a malwares;

Cautela com links e redes: evite acessar URLs suspeitas recebidas por SMS ou e-mail e utilize uma VPN em redes de Wi-Fi públicas para criptografar os dados e impedir que criminosos interceptem a navegação;

Use um antivírus: instale antivírus e antimalwares confiáveis para obter proteção em tempo real contra phishing e monitoramento de rede superior às ferramentas nativas do sistema.

Os iPhones são mais protegidos contra vírus?

Sim, os iPhones geralmente são mais protegidos contra malwares devido ao ecossistema fechado da Apple e à rigorosa curadoria da App Store. A segurança é mantida por atualizações constantes e pelo isolamento de processos (sandboxing), que dificulta a propagação de malwares e a necessidade de apagar vírus do celular.

Entretanto, a vulnerabilidade aumenta significativamente se o usuário realizar um jailbreak para remover as camadas de proteção nativas e instalar softwares não autorizados. Essa prática expõe o sistema a malwares, pois rompe as barreiras de segurança que impedem o acesso de códigos maliciosos ao núcleo do iOS.
Como tirar vírus do celular? Saiba remover malwares do seu smartphone

Como tirar vírus do celular? Saiba remover malwares do seu smartphone
Fonte: Tecnoblog

Como saber se o celular está com vírus? Veja 7 sinais de infecção por malware

Como saber se o celular está com vírus? Veja 7 sinais de infecção por malware

Conheça alguns comportamentos que podem indicar que o smartphone possui um vírus (imagem: Vitor Pádua/Tecnoblog)

Um vírus de celular, ou malware, é um software malicioso instalado sem permissão para roubar dados sensíveis ou realizar golpes financeiros. Criminosos também usam esses agentes digitais para controlar funções do aparelho e monitorar informações silenciosamente.

Superaquecimento, lentidão constante e bateria descarregando rápido costumam ser sinais de que pode haver um vírus no celular. O surgimento de apps estranhos e anúncios invasivos fora dos aplicativos também são alertas críticos de uma possível atividade maliciosa.

A seguir, confira as principais pistas de que o smartphone pode ter sido infectado por um malware. Também saiba as possíveis ações para confirmar a presença de um vírus e como removê-lo do dispositivo.

Índice1. Anúncios em excesso fora de apps2. Apps desconhecidos instalados no celular3. Bateria do celular drenando rapidamente4. Superaquecimento do smartphone5. Queda de performance do celular6. Alto consumo de dados móveis ou Wi-Fi7. Comportamentos anormaisConsigo confirmar que o celular está com vírus?Como um vírus infecta o celularÉ possível remover o vírus do celular?

Importante
Os comportamentos abaixo indicam possíveis sinais de que um smartphone foi infectado com um vírus. No entanto, alguns deles também podem ser causados por outras questões e não confirmam totalmente que o aparelho foi comprometido.

1. Anúncios em excesso fora de apps

Os vírus chamados de Adwares exploram permissões de sobreposição de tela para exibir anúncios intrusivos diretamente na interface do sistema operacional. Eles operam em segundo plano, roubando recursos do dispositivo para gerar receita via publicidade forçada.

O objetivo é automatizar cliques e impressões fraudulentas, transformando o aparelho em uma ferramenta de lucro para criminosos. Enquanto o celular tem degradação de desempenho e de bateria, os invasores monetizam a cada interação gerada sem o consentimento.

Os Adwares podem tranformar o dispositivo em uma ferramenta para lucro dos criminosos (imagem: Vitor Pádua/Tecnoblog)

2. Apps desconhecidos instalados no celular

Os softwares maliciosos podem se disfarçar de aplicativos legítimos para instalar apps desconhecidos. Isso ocorre quando os malwares exploram as permissões de acessibilidade para baixar novos componentes e monitorar o sistema sem consentimento.

O foco é transformar o aparelho em uma ferramenta para ataques bancários e outras atividades ilícitas remotas. Então, essas ameaças operam silenciosamente em segundo plano, visando a extração de dados sensíveis das vítimas e o controle total do aparelho.

Sempre verifique os apps instalados no celular e exclua os softwares suspeitos (imagem: Thássius Veloso/Tecnoblog)

3. Bateria do celular drenando rapidamente

Os malwares esgotam a bateria ao forçar o processador a operar em alta performance ininterruptamente para executar tarefas ocultas. Esse consumo excessivo ocorre porque o agente malicioso impede o repouso do sistema, mantendo a CPU ativa em segundo plano.

Além do processamento intenso, os vírus ativam constantemente componentes de alto consumo, como o GPS e os dados móveis. Esse comportamento, comum em monitoramento ilícito e mineração de criptomoedas, gera superaquecimento e acelera o ciclo de descarga da bateria.

A bateria do smartphone pode esgotar devido às ações dos malwares (imagem: Vitor Pádua/Tecnoblog)

4. Superaquecimento do smartphone

Os softwares maliciosos sobrecarregam o processador ao executarem processos ocultos que exigem alto desempenho do hardware ininterruptamente. Esse esforço constante da CPU dissipa calor em excesso, superando a capacidade de resfriamento passivo do dispositivo.

Ameaças como mineradores de criptomoedas e adwares mantêm a tela ou conexões ativas, impedindo o repouso do sistema. Esse estresse térmico contínuo acelera a degradação química da bateria e pode causar danos físicos irreversíveis aos componentes internos.

O uso intensivo do processador por conta de softwares maliciosos causa superaquecimento (imagem: Martin Sanchez/Unsplash)

5. Queda de performance do celular

O desempenho do celular pode ser afetado pelos malwares que sequestram recursos de CPU e memória RAM para executar ações ocultas em segundo plano. Esse consumo excessivo priva o sistema operacional de potência, resultando em travamentos e respostas lentas.

Como dito, a atividade intensa gera superaquecimento, forçando o hardware a reduzir a velocidade do processador para evitar danos físicos. Essa queda de frequência, somada à saturação do armazenamento por arquivos maliciosos, afeta o uso geral do telefone.

Os softwares maliciosos podem explorar todos os recursos do dispositivo para realizar as ações ilícitas (imagem: Vladimir Fedotov/Unsplash)

6. Alto consumo de dados móveis ou Wi-Fi

Os malwares aumentam o consumo de rede ao estabelecer conexões persistentes em segundo plano para enviar dados sensíveis roubados e receber instruções de servidores remotos. Esse tráfego ocorre de forma oculta, usando processos de sistema para mascarar o download e a execução de fraudes de cliques.

O abuso de permissões permite que agentes maliciosos ignorem restrições de economia de energia, gerando fluxos massivos de uploads mesmo com a tela desligada. Essa atividade ininterrupta sobrecarrega a banda larga, visando o monitoramento em tempo real e a propagação de novas ameaças.

Os malwares também podem afetar o consumo de dados do dispositivo (imagem: Brett Jordan/Unsplash)

7. Comportamentos anormais

Os softwares maliciosos podem interferir nas operações do sistema e na gestão de recursos do celular infectado. Isso resulta em travamentos frequentes, reinicializações inesperadas e falhas críticas na execução de tarefas básicas.

Além de abrir e fechar aplicativos abruptamente, os malwares realizam ações ocultas como envio de spam, redirecionamento de buscas e interferência em chamadas. Ícones desconhecidos, pop-ups invasivos e demora incomum ao desligar o aparelho são fortes indícios de espionagem ativa.

Reinicializações inesperadas e falhas críticas podem ser indícios de um malware (imagem: Andrey Matveev/Unsplash)

Consigo confirmar que o celular está com vírus?

Sim, é recomendado usar um antivírus ou antimalware confiável para realizar uma varredura completa do sistema e saber se tem vírus no celular. Essas ferramentas escaneiam arquivos e processos em busca de comportamentos suspeitos e códigos maliciosos conhecidos.

No Android, o Google Protect monitora apps nativamente para detectar vírus no celular, enquanto iniciar o dispositivo no Modo de Segurança ajuda a isolar interferências de terceiros. Já para saber se tem vírus no iPhone, é indicado usar um app de segurança confiável para a verificação.

É importante dizer que alguns softwares maliciosos podem não ser detectados facilmente. Como novas ameaças surgem diariamente, mantenha o sistema e os aplicativos sempre atualizados para fortalecer a segurança do dispositivo.

Como um vírus infecta o celular

Um vírus de computador infecta o celular principalmente por meio de engenharia social, como links maliciosos em SMS ou e-mails. Essas URLs direcionam o usuário para sites fraudulentos que executam scripts automáticos para baixar códigos prejudiciais.

Outro meio comum é a instalação de aplicativos pirateados ou de fontes externas às lojas oficiais de apps. Esses arquivos costumam ocultar cavalos de Troia (trojans) que ganham permissões administrativas para monitorar os dados e controlar o sistema.

A infecção também pode ocorrer pela exploração de vulnerabilidades críticas no sistema operacional ou em redes Wi-Fi públicas desprotegidas. Sem atualizações de segurança em dia, o aparelho fica exposto a invasões diretas que comprometem a privacidade do usuário.

É possível remover o vírus do celular?

Sim, é possível tirar vírus do celular usando antivírus e antimalwares confiáveis que realizam varreduras profundas. Essas ferramentas identificam e excluem códigos maliciosos, protegendo o sistema contra ameaças que roubam dados ou reduzem o desempenho.

Outra estratégia é acessar o Modo Segurança para remover manualmente aplicativos suspeitos ou desconhecidos. Além disso, revogar permissões de administrador indevidas e limpar os dados de navegação podem ajudar a interromper anúncios invasivos e redirecionamentos.

Se o problema persistir, a solução definitiva é a restauração para os padrões de fábrica após fazer o backup dos arquivos. Esse processo limpa completamente o armazenamento interno, eliminando qualquer rastro de infecção e restaurando a integridade total do software original.
Como saber se o celular está com vírus? Veja 7 sinais de infecção por malware

Como saber se o celular está com vírus? Veja 7 sinais de infecção por malware
Fonte: Tecnoblog

Secretário compara “jailbreak” do caça F-35 a desbloqueio de iPhone

Secretário compara “jailbreak” do caça F-35 a desbloqueio de iPhone

Declaração sobre um possível “jailbreak” reacende dúvidas sobre o controle do software do F-35 (imagem: divulgação/Lockheed Martin)

Resumo

A declaração de uma autoridade holandesa sugere que países europeus poderiam alterar o software do F-35 sem a aprovação dos EUA, levantando questões sobre dependência tecnológica.
O F-35 é um projeto internacional, mas o controle sobre atualizações e segurança do software é restrito, com Israel sendo o único país autorizado a operar softwares próprios.
Especialistas em segurança destacam que, ao contrário de dispositivos de consumo, o acesso a um caça militar como o F-35 é extremamente restrito, tornando a modificação do software complexa e limitada.

O caça F-35, principal aeronave de combate de quinta geração em operação no Ocidente, voltou ao centro de uma discussão sensível envolvendo soberania tecnológica e dependência militar. A polêmica ganhou força após uma declaração do secretário de Defesa dos Países Baixes, que comparou a possibilidade de modificar o software do avião a um jailbreak do iPhone.

A fala surgiu em meio a questionamentos sobre até que ponto países europeus conseguiriam manter e atualizar seus F-35 caso os Estados Unidos reduzissem o apoio estratégico. Embora a afirmação não traga detalhes técnicos, ela reacende temores antigos sobre o controle real exercido pelo fabricante e pelo governo norte-americano sobre a frota internacional do modelo.

O que significa fazer um “jailbreak” de um F-35?

Durante participação em um podcast, Gijs Tuinman afirmou que o F-35 é um projeto compartilhado entre vários países e destacou a interdependência industrial envolvida. Segundo ele, mesmo sem atualizações oficiais, o avião continuaria superior a outros caças disponíveis. Em seguida, fez a declaração mais controversa: “Se você ainda quiser atualizar apesar de tudo, vou dizer algo que nunca deveria dizer, mas direi mesmo assim: é possível fazer jailbreak de um F-35, assim como de um iPhone”.

Tuinman não explicou como isso ocorreria, mas indicou que forças europeias poderiam, em tese, manter o software da aeronave de forma independente, com ou sem apoio da fabricante Lockheed Martin. Procurada pelo The Register, a empresa evitou comentar e direcionou perguntas ao governo dos Estados Unidos, que não respondeu.

Segurança e controle de software estão no centro do debate sobre o F-35 (ilustração: Vitor Pádua/Tecnoblog)

É mesmo viável alterar o software de um caça militar?

Para especialistas em segurança, a comparação com dispositivos de consumo tem limites claros. Ken Munro, da Pen Test Partners, afirma que não ficou surpreso com a ideia em abstrato, mas ressalta que o acesso físico e técnico a um caça militar é extremamente restrito. “Ao contrário de dispositivos de consumo, como o iPhone, que é facilmente acessado pela comunidade de pesquisa e, portanto, sujeito à sua ‘atenção’, não se pode comprar um F-35 no eBay”.

Ele acrescenta que a ausência de uma comunidade ampla de pesquisadores reduz a chance de falhas virem a público. “A barreira de entrada para pesquisadores e hackers é simplesmente muito alta para hardware militar. Portanto, dependemos de que os contratistas de defesa acertem na segurança logo de início. Essa falta de uma comunidade que faça sua própria pesquisa significa que problemas de segurança acidentais e não intencionais provavelmente não serão encontrados com tanta facilidade”.

Outro obstáculo é o próprio modelo de atualização do avião. O F-35 Lightning II recebe melhorias por meio do sistema ALIS, um conjunto logístico que centraliza dados técnicos e distribui pacotes de software em ciclos longos. Atualmente, apenas Israel possui autorização formal para operar softwares próprios em sua variante do caça.

As declarações de Tuinman também dialogam com temores levantados no ano passado, quando autoridades europeias discutiram a possibilidade de um “botão de desligamento” remoto controlado pelos EUA.
Secretário compara “jailbreak” do caça F-35 a desbloqueio de iPhone

Secretário compara “jailbreak” do caça F-35 a desbloqueio de iPhone
Fonte: Tecnoblog

Malware em jogos pirateados infecta 25 mil PCs no Brasil

Malware em jogos pirateados infecta 25 mil PCs no Brasil

RenEngine Loader ativa o roubo de dados em segundo plano (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Um malware foi identificado em 25.220 PCs no Brasil.
Ele foi distribuído em uma campanha que usava jogos piratas como vetor, afetando cracks de Far Cry, FIFA, Need for Speed e Assassin’s Creed.
O malware rouba dados como senhas e carteiras de criptomoedas e pode permitir controle remoto dos PCs.
Ao todo, são mais de 400 mil dispositivos infectados no mundo.

25.220. Esse é o número de computadores no Brasil que podem ter sido infectados em uma nova campanha de malware distribuída por meio de jogos pirateados. Ao todo, mais de 400 mil PCs no mundo foram comprometidos.

O golpe se espalha por instaladores modificados e cracks de quatro franquias populares: Far Cry, Need for Speed, FIFA e Assassin’s Creed. A ameaça foi identificada pela empresa de cibersegurança Cyderes e recebeu o nome de RenEngine Loader.

Os jogos funcionam normalmente após a instalação, mas, em segundo plano, o pacote também executa um malware para roubar dados.

Como o malware funciona no Windows?

O ataque começa quando o usuário baixa um instalador “crackeado” ou modificado em sites de pirataria. Neste caso, o domínio citado no relatório de segurança é o dodi-repacks[.]site. Como lembra o PCMag, esse site já apareceu em outras campanhas maliciosas no passado.

A nova ameaça, no entanto, usa um componente legítimo: o Ren’Py, engine popular para jogos do tipo visual novel. Os criminosos incorporam código malicioso dentro de um launcher. Depois, ao executar o instalador, o jogo é descompactado normalmente e o malware é ativado em segundo plano.

Malware é distribuído junto com cracks de jogos populares (imagem: reprodução/Cyderes)

O malware instala um “stealer”, programa especializado em roubar dados sensíveis. Entre as informações coletadas estão:

Senhas salvas no navegador;

Cookies de sessão;

Carteiras de criptomoedas;

Dados de preenchimento automático;

Informações do sistema;

Conteúdo da área de transferência.

Em alguns casos, a empresa de cibersegurança identificou variantes do malware que permitiam espionar os usuários e até controlar os PCs de forma remota.

Brasil é o terceiro país mais afetado

Brasil é o terceiro país com mais infecções na campanha (imagem: reprodução/Cyderes)

A campanha começou a operar ao menos em abril de 2025 e segue ativa em 2026, segundo os pesquisadores. O Brasil é o terceiro país com mais PCs infectados, atrás de Índia e Estados Unidos.

Segundo a Cyderes, são cerca de 5 mil novas infecções por dia. O número total de 400 mil dispositivos corresponde à quantidade de distribuições registradas no servidor de telemetria, mas a empresa pondera que o total real pode ser maior.

Foi possível chegar a esse número graças a um sistema de telemetria embutido no próprio código malicioso em outubro. Esse mecanismo permite acompanhar, em tempo real, a quantidade de máquinas infectadas.

O que fazer?

Parece que a maioria dos antivírus ainda não identifica o estágio inicial do malware como ameaça, o que facilita a infecção sem alertas imediatos. Usuários que suspeitem ter sido afetados podem recorrer à Restauração do Sistema do Windows ou, em último caso, à reinstalação completa do sistema operacional.

Se houver sinais de comprometimento de credenciais, a recomendação é trocar imediatamente as senhas — especialmente de e-mail, serviços bancários e carteiras de criptomoedas — e ativar autenticação em dois fatores sempre que possível.
Malware em jogos pirateados infecta 25 mil PCs no Brasil

Malware em jogos pirateados infecta 25 mil PCs no Brasil
Fonte: Tecnoblog