Category: Segurança e Privacidade

Microsoft alerta: botões de IA podem manipular respostas

Microsoft alerta: botões de IA podem manipular respostas

Links e comandos maliciosos podem comprometer a memória de assistentes de IA e influenciar respostas (Imagem: Igor Shimabukuro/Tecnoblog)

Resumo

Pesquisadores identificaram que botões de “resumir com IA” podem inserir instruções ocultas, enviesando recomendações de assistentes inteligentes.
A prática de “AI Recommendation Poisoning” utiliza links com comandos ocultos que afetam respostas futuras, tornando a manipulação difícil de detectar.
Para mitigar riscos, recomenda-se desconfiar de resumos automáticos, verificar links antes de clicar e revisar memórias de assistentes de IA.

Botões de “resumir com IA”, que estão mais comuns em sites e newsletters, podem parecer inofensivos à primeira vista. A proposta é simples: facilitar a leitura de um conteúdo longo por meio de um resumo automático gerado por um assistente de inteligência artificial. No entanto, especialistas em segurança alertam que esses atalhos podem esconder algo a mais.

Pesquisadores da Microsoft identificaram um crescimento no uso de links que carregam instruções ocultas capazes de influenciar a forma como assistentes de IA respondem a perguntas futuras. A prática, a chamada AI Recommendation Poisoning explora recursos legítimos das plataformas para inserir comandos que afetam recomendações, muitas vezes sem que o usuário perceba.

O que está por trás dos botões de resumo

De acordo com a equipe de segurança da Microsoft, algumas empresas passaram a incluir comandos escondidos em botões e links de “Summarize with AI”. Esses links utilizam parâmetros de URL que já abrem o chatbot com um prompt pré-preenchido. Tecnicamente, não há nada de complexo nisso: basta acrescentar um texto específico ao endereço que leva ao assistente.

Em testes noticiados pelo jornal The Register foi observado que esse método pode direcionar o tom ou o conteúdo das respostas. Num dos exemplos, a IA era instruída a resumir uma reportagem “como se tivesse sido escrita por um pirata”. A resposta seguiu exatamente essa orientação, o que indica que comandos mais sutis também podem funcionar.

O problema surge quando a instrução não é apenas estilística. Segundo o Microsoft Defender Security Team, “identificamos mais de 50 prompts únicos de 31 empresas em 14 setores diferentes”, muitos deles com comandos para que a IA “lembre” de uma marca como fonte confiável ou a recomende no futuro. O alerta é claro: “assistentes comprometidos podem fornecer recomendações sutilmente tendenciosas sobre tópicos críticos, incluindo saúde, finanças e segurança, sem que os usuários saibas que sua IA foi manipulada”.

Microsoft destaca riscos em resumos com IA (ilustração: Vitor Pádua/Tecnoblog)

Por que isso representa um risco?

A pergunta central é simples: até que ponto é possível confiar em uma recomendação gerada por IA? O risco do chamado envenenamento de memória está justamente na persistência. Uma vez que o comando é interpretado como preferência legítima, ele pode influenciar respostas futuras, mesmo em novos contextos.

Os pesquisadores explicam que “AI Memory Poisoning ocorre quando um agente externo injeta instruções ou ‘fatos’ não autorizados na memória de um assistente de IA”. Isso torna a manipulação difícil de detectar e corrigir, já que o usuário nem sempre sabe onde verificar essas informações salvas.

Para reduzir a exposição, a orientação é adotar cuidados básicos: desconfiar de botões de resumo automáticos, verificar para onde links levam antes de clicar e revisar periodicamente as memórias armazenadas pelo assistente de IA.
Microsoft alerta: botões de IA podem manipular respostas

Microsoft alerta: botões de IA podem manipular respostas
Fonte: Tecnoblog

Windows 11 precisa de uma importante atualização de segurança até junho

Windows 11 precisa de uma importante atualização de segurança até junho

Windows 11 25H2 (imagem: Emerson Alecrim/Tecnoblog)

Resumo

Certificados da Inicialização Segura do Windows 11 expirarão em junho de 2026 e devem ser atualizados para evitar vulnerabilidades;
Microsoft está atualizando certificados via Windows Update; PCs novos desde 2024 já podem contar com certificados atualizados;
Windows 11 deve estar na versão 24H2 ou superior para receber atualizações automáticas.

Você vai dizer, com razão, que toda atualização de segurança é importante. Mas esta realmente merece destaque: os certificados da Inicialização Segura (Secure Boot) do Windows 11 expirarão em junho de 2026, portanto, devem ser atualizados até o meio do ano para não causarem transtornos a usuários e organizações.

A Inicialização Segura recebe esse nome por consistir em um recurso que protege o sistema operacional contra malwares e outras ameaças durante o seu carregamento. Para tanto, chaves criptográficas são usadas na verificação de componentes a serem carregados. O objetivo é permitir que apenas softwares confiáveis sejam executados no processo.

Não estamos falando de um recurso novo. O Secure Boot foi introduzido no Windows 8, mas, até o Windows 10, o recurso era opcional. No Windows 11, porém, a proteção faz parte dos requisitos do sistema, podendo até ser desativado, mas via configuração de BIOS/UEFI.

O problema é que, mesmo no Windows 11, versão lançada em 2021, os certificados de segurança são os mesmos que foram emitidos para o Windows 8. São esses certificados que expirarão em junho de 2026.

O que acontecerá se os certificados do Secure Boot expirarem?

Certificados expirados não impedem o funcionamento do Windows 11. Porém, a própria Microsoft alerta que o computador estará mais suscetível a vulnerabilidades e, eventualmente, recursos que dependem da Inicialização Segura podem apresentar problemas:

Se não receber os novos certificados de Inicialização Segura antes de certificados de 2011 [os atuais] expirarem, o computador continuará funcionando normalmente e os softwares existentes continuarão sendo executados. No entanto, o equipamento entrará em um estado de segurança reduzido, que limita a sua capacidade de receber futuras proteções no nível do boot.

À medida que novas vulnerabilidades de inicialização são descobertas, os sistemas afetados ficam cada vez mais expostos, pois não conseguem mais instalar novas mitigações. Com o tempo, isso também pode levar a problemas de compatibilidade, já que sistemas operacionais, firmwares, hardwares ou softwares dependentes do Secure Boot mais recentes podem não ser carregados.

Nuno Costa, diretor de parcerias, serviços e entrega do Windows

Notebook Asus com sistema operacional Windows 11 (imagem: Thássius Veloso/Tecnoblog)

Qual a solução para os certificados do Secure Boot?

Instalar certificados novos, como a Microsoft deixou claro. A boa notícia é que você terá pouco ou nenhum esforço para isso: a Microsoft já vem atualizando os certificados da Inicialização Segura do Windows 11 via Windows Update.

Se você comprou um PC nos últimos meses, talvez já esteja livre do problema, pois máquinas novas têm saído de fábrica com certificados atualizados desde 2024.

Para os demais casos, é importante que o Windows 11 esteja na versão 24H2 ou superior para garantir o recebimento da atualização automática via Windows Update. A Microsoft alerta que alguns PCs também poderão precisar de uma atualização de firmware fornecida pelo fabricante.

Ainda de acordo com a Microsoft, o aplicativo Segurança do Windows (ferramenta nativa) exibirá mensagens sobre o status da atualização dos certificados no decorrer dos próximos meses, o que ajudará o usuário a identificar eventuais falhas ou pendências nesse processo.

Mais um detalhe: quem usa o Windows 10 poderá receber a atualização se o PC estiver inscrito no ESU (programa de atualizações de segurança).
Windows 11 precisa de uma importante atualização de segurança até junho

Windows 11 precisa de uma importante atualização de segurança até junho
Fonte: Tecnoblog

Hackers russos usam falha crítica do Microsoft Office para espionar usuários

Hackers russos usam falha crítica do Microsoft Office para espionar usuários

Campanha de espionagem explorou falha no Microsoft Office (imagem: Jernej Furman/Flickr)

Resumo

Hackers ligados à Rússia exploraram uma falha Office poucas horas após a correção da Microsoft.
O ataque comprometeu órgãos diplomáticos, marítimos e de defesa em nove países.
Segundo a empresa de segurança Trellix, a campanha durou 72 horas e utilizou 29 iscas diferentes, principalmente na Europa Oriental.

Pesquisadores de segurança identificaram uma campanha de espionagem cibernética que teria sido conduzida por hackers ligados ao governo da Rússia. A ofensiva explorou rapidamente uma falha crítica no Microsoft Office e começou menos de 48 horas após a Microsoft liberar uma atualização emergencial para corrigir o problema.

O ataque permitiu o comprometimento de dispositivos usados por organizações diplomáticas, marítimas e de defesa em mais de meia dúzia de países. Segundo a Trellix, empresa de cibersegurança, a velocidade da exploração reduziu drasticamente o tempo disponível para que equipes de TI aplicassem os patches e protegessem sistemas sensíveis.

Falha corrigida virou arma em menos de dois dias

A vulnerabilidade, catalogada como CVE-2026-21509, foi explorada pelo grupo rastreado sob nomes como APT28, Fancy Bear, Sednit, Forest Blizzard e Sofacy. Após analisar a correção liberada pela Microsoft, os invasores conseguiram desenvolver um exploit avançado capaz de instalar dois backdoors inéditos.

De acordo com a Trellix, toda a operação foi planejada para evitar detecção por soluções tradicionais de proteção de endpoints. Os códigos maliciosos eram criptografados, executados apenas na memória e não deixavam artefatos relevantes em disco. Além disso, os primeiros contatos com as vítimas partiram de contas governamentais previamente comprometidas, o que aumentou a taxa de sucesso das mensagens de phishing.

“O uso da CVE-2026-21509 demonstra a rapidez com que agentes alinhados a estados podem explorar novas vulnerabilidades, reduzindo a janela de tempo para que os defensores corrijam sistemas críticos”, escrevem os pesquisadores.

Segundo eles, “a cadeia de infecção modular da campanha — do phishing inicial ao backdoor em memória e aos implantes secundários — foi cuidadosamente projetada para explorar canais confiáveis e técnicas sem arquivos, para se esconder à vista de todos”.

A campanha de spear phishing durou cerca de 72 horas, começou em 28 de janeiro e utilizou ao menos 29 iscas diferentes, enviadas a organizações em nove países, principalmente da Europa Oriental. Oito deles foram divulgados: Polônia, Eslovênia, Turquia, Grécia, Emirados Árabes Unidos, Ucrânia, Romênia e Bolívia.

Ataque usou ao menos 29 iscas de spear phishing em nove países (ilustração: Vitor Pádua/Tecnoblog)

Como funcionavam os malwares instalados?

O ataque resultou na instalação dos backdoors BeardShell e NotDoor. O BeardShell permitia reconhecimento completo do sistema, persistência por meio da injeção de código em processos do Windows e movimentação lateral dentro das redes comprometidas.

Já o NotDoor operava como uma macro VBA — um tipo de script de automação de tarefas comum, mas que foi usado aqui como um comando malicioso oculto –, instalada após o desarme das proteções de macro do Outlook.

Uma vez ativo, o NotDoor monitorava pastas de e-mail e feeds RSS, reunindo mensagens em arquivos .msg enviados para contas controladas pelos invasores em serviços de nuvem. Para driblar controles de segurança, o malware alterava propriedades internas dos e-mails e apagava vestígios do encaminhamento automático.

A Trellix atribuiu a campanha ao grupo APT28 com “alta confiança”, avaliação reforçada pela Equipe de Resposta a Emergências Cibernéticas da Ucrânia (CERT-UA), que classifica o mesmo como UAC-0001. “A APT28 tem um longo histórico de espionagem cibernética e operações de influência”, afirmou a empresa.
Hackers russos usam falha crítica do Microsoft Office para espionar usuários

Hackers russos usam falha crítica do Microsoft Office para espionar usuários
Fonte: Tecnoblog

Satélites russos acendem alerta de espionagem espacial na União Europeia

Satélites russos acendem alerta de espionagem espacial na União Europeia

Satélites de comunicações sob alerta de segurança na Europa (imagem: divulgação/Viasat)

Resumo

Satélites russos Luch-1 e Luch-2 realizam aproximações prolongadas de satélites europeus, levantando suspeitas de espionagem espacial.
Autoridades europeias alertam para risco de interceptação de comunicações e possível manipulação de dados críticos.
Rússia expande capacidades com lançamentos dos satélites Cosmos 2589 e 2590, intensificando preocupações de segurança espacial na União Europeia.

Autoridades de segurança da União Europeia avaliam que satélites russos vêm monitorando e possivelmente interceptando comunicações de pelo menos uma dúzia de satélites que prestam serviços essenciais ao bloco. A movimentação, considerada atípica, ocorre em meio ao agravamento das tensões entre Moscou e países ocidentais desde a invasão da Ucrânia.

De acordo com análises de inteligência citadas por autoridades europeias, além do risco de acesso a dados sensíveis, as manobras podem abrir caminho para interferências mais graves, como a alteração de trajetórias orbitais ou até a inutilização deliberada de satélites civis e governamentais.

Aproximações suspeitas em órbita geoestacionária

Os satélites russos conhecidos como Luch-1 e Luch-2 são monitorados há anos por autoridades civis e militares do Ocidente. Nos últimos três anos, porém, eles passaram a realizar aproximações mais frequentes e prolongadas de satélites europeus em órbita geoestacionária, a cerca de 35 mil quilômetros da Terra.

Dados orbitais e observações feitas por telescópios em solo indicam que esses veículos permanecem por semanas – às vezes meses – próximos a satélites usados para comunicações comerciais, governamentais e, em alguns casos, militares. Desde seu lançamento, em 2023, o Luch-2 já teria se aproximado de ao menos 17 satélites que atendem a Europa, além de partes da África e do Oriente Médio.

O general Michael Traut, chefe do comando espacial das Forças Armadas da Alemanha, afirmou ao Financial Times que há fortes indícios de que os satélites russos estejam realizando operações de inteligência de sinais. Para ele, o padrão de voo sugere a tentativa de permanecer dentro do feixe de dados enviado das estações terrestres aos satélites europeus.

Atividades russas levantam preocupações sobre satélites europeus (Imagem: Kevin Stadnyk/Unsplash)

Por que essas manobras preocupam as autoridades?

Um ponto central da preocupação está no fato de que muitos satélites europeus mais antigos não utilizam criptografia avançada em seus comandos. Isso significa que dados críticos – como instruções de controle orbital – podem ser captados, armazenados e eventualmente reutilizados por agentes hostis.

Segundo um alto funcionário europeu de inteligência, mesmo sem capacidade imediata de derrubar satélites, o simples acesso a esses sinais pode permitir ataques futuros. Ele explica que com esse tipo de informação, é possível imitar operadores em solo e enviar comandos falsos.

O ministro da Defesa da Alemanha, Boris Pistorius, classificou as redes de satélites como um ponto vulnerável das sociedades modernas. “As atividades russas representam uma ameaça fundamental para todos nós, especialmente no espaço. Uma ameaça que não devemos mais ignorar”, afirmou em discurso no ano passado.

Especialistas do setor privado reforçam o diagnóstico. Belinda Marchand, da Slingshot Aerospace, afirmou que os satélites russos estavam “manobrando e estacionando próximos a satélites geoestacionários, muitas vezes por vários meses seguidos”. Já Norbert Pouzin, analista da empresa francesa Aldoria, observou que os alvos pertencem majoritariamente a operadores ligados à Otan.

Além do Luch-1 e do Luch-2, a Rússia lançou recentemente os satélites Cosmos 2589 e 2590, que apresentam capacidades semelhantes. O movimento é interpretado como parte de uma escalada mais ampla da chamada “guerra híbrida”, agora estendida ao espaço.
Satélites russos acendem alerta de espionagem espacial na União Europeia

Satélites russos acendem alerta de espionagem espacial na União Europeia
Fonte: Tecnoblog

Hackers roubam 1,7 GB de dados de aplicativos de encontros

Hackers roubam 1,7 GB de dados de aplicativos de encontros

Grupo ShinyHunters usa vishing para obter acesso a dados (ilustração: Vitor Pádua/Tecnoblog)

Resumo

O grupo ShinyHunters roubou 1,7 GB de dados de aplicativos do Match Group, incluindo OkCupid, Match e Hinge, mas o Tinder não foi afetado.
Hackers usaram phishing de voz para acessar dados, incluindo informações pessoais, cadastros de funcionários e materiais corporativos internos.
O Match Group confirmou o incidente, está investigando com especialistas externos e notificando usuários afetados.

O Match Group confirmou que dados de usuários foram expostos em um incidente de cibersegurança. A empresa é mais conhecida por ser dona do Tinder, mas o app não foi afetado. Mesmo assim, os hackers conseguiram acessar dados de outras redes, como OkCupid, Match e Hinge.

Procurada pelo site BleepingComputer, a companhia afirmou que os invasores roubaram uma “quantidade limitada de dados de usuários”. Não há indícios de que credenciais de login, informações financeiras e mensagens tenham vazado, diz a empresa.

Empresa confirmou vazamento (foto: Alexander Sinn/Unsplash)

O Match Group alega ter agido de maneira rápida para interromper o acesso sem autorização. A companhia declarou ainda que o incidente está sob investigação, com ajuda de especialistas externos, e que os usuários afetados já estão sendo notificados.

Quem hackeou a dona do Tinder?

As declarações do Match Group vieram dias depois de o grupo criminoso ShinyHunters publicar 1,7 GB de arquivos comprimidos, alegando que eles contêm 10 milhões de registros do Hinge, do Match e do OkCupid. Aparentemente, o Tinder, que é bem mais popular no Brasil, não foi afetado.

O ShinyHunters é o mesmo grupo que esteve envolvido em um episódio de chantagem envolvendo dados do Pornhub. A gangue vem atacando empresas que usam contas de login único (SSO) na Okta, na Microsoft e no Google.

Para isso, os atacantes empregam uma tática de phishing de voz (também conhecida como vishing), que consiste em ligar para alguém que possui credenciais de acesso e convencer essa pessoa a ceder as informações.

De acordo com a apuração do BleepingComputer, os hackers conseguiram acesso a uma conta da Okta, que deu acesso a um cadastro na ferramenta de marketing AppsFlyer e nas contas de armazenamento da nuvem do Google Drive e do Dropbox.

Quais dados vazaram?

O site Cybernews fez uma análise de uma amostra dos dados. De acordo com a publicação, os arquivos contêm dados pessoais (como matches e alterações no perfil), cadastros de funcionários e materiais corporativos internos.

Há também informações de assinatura do Hinge, como IDs de usuário, IDs de transações e valores pagos.

Com informações do BleepingComputer, do Register e do Cybernews
Hackers roubam 1,7 GB de dados de aplicativos de encontros

Hackers roubam 1,7 GB de dados de aplicativos de encontros
Fonte: Tecnoblog

Android ganha novidades nas ferramentas contra roubo

Android ganha novidades nas ferramentas contra roubo

Android 16 foi o maior contemplado, mas há atualizações para versões antigas (ilustração: Vitor Pádua/Tecnoblog)

Resumo

O Google atualizou as ferramentas antirroubo do Android, incluindo bloqueio por falha na autenticação e login biométrico ampliado.
O sistema agora impede tentativas repetidas de adivinhar senhas, com tempo de suspensão mais longo.
O Remote Lock permite configurar uma pergunta de segurança para evitar bloqueios indevidos.

O Google anunciou uma atualização para o conjunto de ferramentas contra roubo do Android. As mudanças devem trazer uma proteção mais sólida, dar mais controle ao usuário e evitar problemas causados por uso indevido.

Os recursos antirroubo do Android existem desde 2024 e tiveram no Brasil seu principal laboratório — o Google iniciou por aqui os testes das ferramentas. Graças a eles, o sistema é capaz de identificar quando o celular foi tirado abruptamente da mão do dono e bloquear a tela.

Outra funcionalidade do pacote é o bloqueio remoto, que permite que o usuário trave a tela do aparelho informando apenas o número de telefone cadastrado.

Quais são as novidades do Android para segurança?

O Google anunciou algumas atualizações exclusivas para o Android 16 e futuras versões.

O Android conta com um bloqueio por falha na autenticação, que trava a tela caso uma pessoa tente fazer login em aplicativos diversas vezes e não consiga. Essa funcionalidade ganhou um controle independente, podendo ser ativada ou desativada, conforme a preferência do usuário.

Bloqueio por tentativas falhas de login em apps poderá ser desativado, caso usuário prefira (imagem: divulgação)

Outro recurso disponibilizado anteriormente exige que o usuário faça login com biometria antes de realizar algumas ações quando não estiver em lugares reconhecidos pelo sistema. Ele foi ampliado e agora vale também para todos os recursos e apps que usam o login biométrico do Android. Assim, aplicativos de banco e gerenciadores de senhas, por exemplo, passam a contar com uma barreira adicional.

A tela de bloqueio também tem novidades. Quando uma pessoa tenta adivinhar a senha diversas vezes e não consegue, o sistema impede novas tentativas. Esse tempo de suspensão será mais longo.

Ao mesmo tempo, o Android vai tentar evitar travamentos acidentais: o sistema não vai levar em consideração senhas incorretas digitadas mais de uma vez. Assim, mesmo que uma criança pegue seu celular e fique digitando “0” sem parar, por exemplo, você ainda poderá acessar seu aparelho normalmente.

Uma última novidade também está disponível para o Android 10 e versões mais recentes. O Remote Lock agora tem a opção de configurar uma pergunta de segurança, como forma de garantir que outra pessoa não bloqueie a tela do seu telefone.

Com informações do Google e do TechCrunch
Android ganha novidades nas ferramentas contra roubo

Android ganha novidades nas ferramentas contra roubo
Fonte: Tecnoblog

Microsoft admite fornecer chaves criptográficas do Windows a autoridades

Microsoft admite fornecer chaves criptográficas do Windows a autoridades

Microsoft admite fornecer chaves criptográficas do Windows a autoridades (Imagem: Vitor Pádua/Tecnoblog)

Resumo

Microsoft salva backup de chaves criptográficas do Windows 11 em seus servidores; essas chaves podem ser repassadas a autoridades mediante ordem judicial;
BitLocker, recurso nativo de segurança do Windows, criptografa unidades inteiras. A posse das chaves criptográficas do recurso pode dar acesso total aos dados protegidos;
Para evitar o backup automático de chaves nas nuvens, usuários podem optar por salvar chave localmente no Windows 11 Pro ou usar uma conta local no Windows 11 Home.

Quando você usa uma conta Microsoft pela primeira vez para fazer login no Windows 11, uma cópia da chave de criptografia do sistema operacional é enviada aos servidores da companhia. Essa é uma informação confidencial, mas a Microsoft reconhece: chaves podem ser repassadas a autoridades em caso de ordem judicial.

As tais chaves criptográficas dizem respeito principalmente ao BitLocker. Trata-se de um mecanismo de segurança introduzido no Windows Vista e no Windows Server 2008. A ferramenta é oferecida como um recurso nativo do Windows desde então.

Um recurso nativo importante: o BitLocker criptografa unidades inteiras de armazenamento de dados, não somente pastas ou arquivos específicos. É por isso que a posse das chaves criptográficas em questão pode dar acesso a tudo o que estiver protegido no computador.

Por padrão, o Windows 11 exige login com uma conta Microsoft. Quando isso é feito pela primeira vez em um computador, o sistema vincula a chave criptográfica do BitLocker a essa conta e faz backup dela nas nuvens para que o usuário possa recuperar o acesso se tiver algum problema com isso. O backup só não é feito quando o usuário ativa a opção de salvamento local de chave.

Então, a Microsoft pode fornecer as chaves a autoridades?

Não só pode como já forneceu. A Forbes revelou que, no início de 2025, a Microsoft forneceu as chaves criptográficas de três notebooks com Windows após uma solicitação do FBI, nos Estados Unidos.

Na ocasião, as autoridades americanas investigavam se responsáveis pelo programa de assistência a desempregados da ilha de Guam desviaram fundos durante a pandemia de covid-19. Os computadores usados por eles estavam protegidos com o BitLocker.

Ao veículo, a Microsoft confirmou que fornece chaves criptográficas a autoridades quando há ordem judicial para isso e ainda informou que recebe cerca de 20 solicitações do tipo por ano. Obviamente, a companhia só atende às solicitações que envolvem chaves armazenadas nas nuvens.

Diante disso, à Forbes, a companhia deu a entender que o próprio usuário precisa agir se quiser se resguardar de um eventual repasse de chaves, independentemente das circunstâncias:

Embora a recuperação de chaves [a partir das nuvens] ofereça conveniência, também acarreta o risco de acesso indesejado, portanto, a Microsoft acredita que os clientes estão em melhor posição para decidir… como gerenciar suas chaves [com backup nas nuvens ou local].

Charles Chamberlayne, representante da Microsoft

Para especialistas em segurança e privacidade ouvidos pela Forbes, a Microsoft deveria oferecer uma proteção mais robusta às chaves. Um exemplo que veio à tona foi o FileVault (sistema de criptografia do macOS), que permite que chaves sejam armazenadas nas nuvens, mas dentro de arquivos também criptografados, de modo que nem a Apple consegue acessá-las.

Modo escuro no Windows 11 (imagem: Emerson Alecrim/Tecnoblog)

Como desativar o backup de chaves nas nuvens?

No Windows 11 Pro, versão normalmente usada por organizações, a configuração de backup de chaves deve ser feita indo em Painel de Controle / Sistema e Segurança / Criptografia de Unidade BitLocker. Ali, escolha a opção de salvar o backup em um arquivo, não na conta Microsoft.

Já o Windows 11 Home tem uma proteção baseada na tecnologia de criptografia do BitLocker, mas sem uma interface direta de configuração. Por isso, uma alternativa está em ajustar o sistema para fazer login com uma conta local, de modo que o backup automático em nuvens deixe de existir, inclusive para as chaves. Para isso:

vá em Configurações / Contas / Suas informações;

clique em Entrar com uma conta local;

uma caixa de alerta pedirá para você fazer backup local da chave; clique em Fechar e fazer backup;

siga as orientações para salvar a cópia em um local seguro.

Acesse a sua conta Microsoft para apagar eventuais chaves que já estejam armazenadas por lá, se for esta a sua intenção.
Microsoft admite fornecer chaves criptográficas do Windows a autoridades

Microsoft admite fornecer chaves criptográficas do Windows a autoridades
Fonte: Tecnoblog

Como ocultar sua lista de seguidores e “seguindo” no Instagram

Como ocultar sua lista de seguidores e “seguindo” no Instagram

Conheça os truques para ocultar a lista de seguidores e seguindo (imagem: Lupa Charleaux)

O Instagram não oferece um recurso nativo para ocultar a lista de seguidores e “seguindo”, mas existem alguns truques para restringir o acesso de estranhos aos seus dados. Uma das opções é transformar o perfil em uma conta privada para que apenas seguidores aprovados vejam suas informações.

Outra estratégia para esconder os seguidores do Instagram é remover usuários específicos da conta privada ou, em casos mais drásticos, utilizar o bloqueio direito. Essas medidas garantem que perfis indesejados não vejam quem você acompanha e interage na rede social.

A seguir, entenda como funcionam os truques para ocultar seguidores e seguindo no Instagram.

Índice1. Deixe seu Instagram privado2. Remova o seguidor da sua conta do Instagram3. Bloqueie um seguidor do InstagramPor que não consigo ocultar meus seguidores no Instagram?Posso esconder minha lista de seguidores de todas as pessoas do Instagram?Tem como ocultar a lista de seguidores sem deixar o Instagram privado?

1. Deixe seu Instagram privado

Ao privar a conta do Instagram, a rede social oculta a lista de seguidores e “seguindo” para usuários externos. Essa restrição impede que estranhos monitorem suas conexões, preservando sua privacidade e aumentando a segurança digital.

Para deixar o Instagram privado, é necessário ir ao menu “Configurações e privacidade” e abrir a opção “Privacidade da conta”. Em seguida, basta acionar a chave “Conta privada” para impedir que outras pessoas vejam seu perfil e ocultar os seguidores e seguindo.

Tornar a conta do Instagram privada é um dos meios de limitar quem vê a lista de seguidores e “seguindo” (imagem: Lupa Charleaux)

2. Remova o seguidor da sua conta do Instagram

Quando você remove um seguidor do Instagram em uma conta privada, você revoga o acesso dessa pessoa às suas postagens e Stories permanentemente. Essa ação também oculta suas atividades e lista de contatos apenas para o usuário específico excluído.

Para remover um seguidor do Instagram, abra seu perfil e toque em “Seguidores”. Após localizar o usuário, toque no botão “Remover” ou “X” para excluí-lo da lista e depois confirme a ação.

Importante: essa estratégia só funciona completamente se seu perfil estiver definido como privado nas opções de privacidade do Instagram. Em contas públicas, qualquer pessoa ainda poderá visualizar quem você segue, independentemente de estar ou não na sua lista.

A conta privada do Instagran permite remover os usuários que você não deseja compartilhar as atividades (imagem: Lupa Charleaux)

3. Bloqueie um seguidor do Instagram

O bloqueio de um seguidor do Instagram impede totalmente que ele visualize suas listas de seguidores e seguindo. Essa medida drástica é definitiva, removendo qualquer acesso da pessoa bloqueada ao seu perfil, publicações ou interações anteriores.

Para bloquear uma pessoa no Instagram, acesse o perfil dela e toque no ícone de três pontos no canto superior direito da tela. Selecione “Bloquear”, escolha se deseja restringir contas vinculadas e confirme a ação para aplicar a restrição imediatamente.

É possível bloquear um usuário pelo perfil dele no Instagram (imagem: Lupa Charleaux)

Por que não consigo ocultar meus seguidores no Instagram?

O Instagram não tem um recurso nativo para esconder seguidores, vinculando essa privacidade ao status da conta. A lista é acessível a qualquer usuário em perfis públicos, enquanto apenas seguidores aprovados podem visualizá-la em contas privadas.

Como não há controles para ocultar as informações de usuários específicos, ativar a conta privada é um dos meios de limitar quem vê suas conexões. Assim, dá para impedir que uma pessoa veja a lista removendo-a dos seguidores ou bloqueando-a individualmente.

Posso esconder minha lista de seguidores de todas as pessoas do Instagram?

Não, o Instagram não permite ocultar nativamente sua lista de seguidores para todos os usuários da rede social. Mesmo em contas privadas, os seguidores aprovados sempre manterão a visibilidade total da lista, sendo impossível restringir o acesso de forma geral.

Tem como ocultar a lista de seguidores sem deixar o Instagram privado?

Não é possível ocultar a lista de seguidores no Instagram sem tornar a conta privada, pois essa visibilidade está vinculada ao status da conta. Caso queira restringir usuários sem fechar o perfil, a única alternativa é bloqueá-los manualmente.
Como ocultar sua lista de seguidores e “seguindo” no Instagram

Como ocultar sua lista de seguidores e “seguindo” no Instagram
Fonte: Tecnoblog

Banco de dados sem proteção expõe 149 milhões de logins e senhas

Banco de dados sem proteção expõe 149 milhões de logins e senhas

Milhões de credenciais foram expostas na internet (ilustração: Vitor Pádua/Tecnoblog)

Resumo

149 milhões de credenciais de serviços como Gmail, Facebook e Binance ficaram expostas em uma base de dados sem proteção na internet, que já foi retirada do ar após denúncias.
Malwares do tipo infostealer foram os responsáveis por alimentar o banco de dados, infectando dispositivos e capturando informações digitadas pelas vítimas para organizar consultas em larga escala.
Custo reduzido de até US$ 300 mensais para alugar essas infraestruturas criminosas facilita a operação de fraudes e invasões, permitindo que atacantes obtenham volumes massivos de dados com baixo investimento.

Uma base de dados contendo cerca de 149 milhões de nomes de usuário e senhas ficou acessível publicamente na internet antes de ser derrubada. O material reunia credenciais de serviços populares — como Gmail, Facebook e Binance —, além de acessos a plataformas governamentais, instituições financeiras e serviços de streaming.

Não se trata de um vazamento ligado diretamente a uma empresa específica. Segundo especialistas, o problema foi a exposição de um banco de dados sem qualquer tipo de proteção, que pôde ser acessado livremente por meio de um navegador comum até ser denunciado e retirado do ar.

O conjunto foi identificado pelo pesquisador de segurança Jeremiah Fowler, que não conseguiu determinar quem era o responsável pela base ou com qual finalidade ela era mantida. Diante disso, ele notificou o serviço de hospedagem, que removeu o conteúdo por violação dos termos de uso.

O que havia na base de dados exposta?

Entre os registros encontrados estavam cerca de:

48 milhões de credenciais do Gmail

17 milhões de credenciais do Facebook

420 mil credenciais da plataforma de criptomoedas Binance

Também havia dados de outras contas amplamente utilizadas, como Yahoo, Outlook, iCloud, TikTok, Netflix e OnlyFans, além de acessos ligados a domínios educacionais e institucionais.

Gmail estava entre os alvos do banco de dados (ilustração: Vitor Pádua/Tecnoblog)

Fowler identificou ainda logins associados a sistemas governamentais de diferentes países, informações de bancos e de cartões de crédito. Segundo ele, a estrutura do banco de dados indicava um alto nível de organização, com registros classificados automaticamente para facilitar buscas e consultas em larga escala.

“Isso é como uma lista de desejos dos sonhos para criminosos, porque há muitos tipos diferentes de credenciais. O banco de dados estava em um formato feito para indexar grandes registros, como se quem o configurou esperasse coletar uma grande quantidade de dados. E havia toneladas de logins governamentais de muitos países diferentes”, afirmou Fowler à revista Wired.

Como os dados foram coletados?

De acordo com Fowler, há fortes indícios de que o banco tenha sido alimentado por malwares conhecidos como infostealers. Esse tipo de software infecta dispositivos e coleta automaticamente informações digitadas pelas vítimas, como logins e senhas, usando técnicas como keylogging.

O pesquisador relatou que, ao longo de cerca de um mês em que tentou contato com o provedor de hospedagem, a base continuou crescendo, com a inclusão constante de novas credenciais. Ele optou por não divulgar o nome da empresa envolvida, explicando que se trata de um provedor global que opera por meio de afiliadas regionais — neste caso, no Canadá.

Especialistas em inteligência de ameaças alertam que esse tipo de banco amplia significativamente o potencial de golpes, invasões e fraudes. Allan Liska, analista da Recorded Future, explicou à revista Wired que os infostealers reduziram drasticamente o custo e a complexidade da atividade criminosa.

Segundo ele, alugar esse tipo de infraestrutura pode custar entre US$ 200 e US$ 300 por mês (R$ 1.060 a R$ 1.580, em conversão direta), permitindo que criminosos obtenham grandes volumes de credenciais com investimento relativamente baixo.
Banco de dados sem proteção expõe 149 milhões de logins e senhas

Banco de dados sem proteção expõe 149 milhões de logins e senhas
Fonte: Tecnoblog

Hacker invade Pague Menos e desvia Pix para conta particular

Hacker invade Pague Menos e desvia Pix para conta particular

Pague Menos foi fundada em Fortaleza (imagem: divulgação)

Resumo

Site da farmácia apresentou produtos por R$ 1 e chaves Pix de terceiros na finalização da compra desde a noite de quarta-feira (22/01).
A rede Pague Menos confirmou a instabilidade no ambiente digital e prometeu ressarcir ou entregar os pedidos feitos durante a falha.
As vendas online foram afetadas e clientes relataram erros no cálculo de frete; a empresa não confirmou se houve ataque cibernético.

Desde a noite de ontem (22/01), clientes da rede de farmácias Pague Menos notaram um comportamento estranho no site oficial. Primeiro, ofertas por valores muito baixos – na casa do R$ 1, o que atualmente não dá para comprar nada. Depois, na hora do pagamento, o site exibia uma chave Pix que tinha como destinatário um terceiro sem aparente relação com a empresa.

A Pague Menos declarou ao Tecnoblog que identificou uma “instabilidade pontual” no ambiente digital, sem confirmar que se trata de atividade maliciosa. Ela disse que o problema levou a inconsistências na configuração dos pagamentos via Pix

Ainda de acordo com a rede, os clientes serão contactados e os pedidos realizados durante o período serão “entregues ou ressarcidos”.

Usuários do X notaram situação estranha na Pague Menos (imagem: Thássius Veloso/Tecnoblog)

Durante a manhã de hoje (23/01), o site especializado TecMundo notou que o site da Pague Menos passou a impedir que as compras sejam finalizadas. O cliente entrava na página, coloca os produtos no carrinho, mas esbarra numa mensagem de erro na etapa que pede o CEP para a entrega.

A Pague Menos não revelou se o o problema impactou a rede de lojas físicas. Ela possui pelo menos 1.649 unidades espalhadas pelo país, segundo dados oficiais.

No comunicado, a empresa citou “seu compromisso com a segurança das informações, a transparência na comunicação e o respeito aos seus clientes”.

Hacker invade Pague Menos e desvia Pix para conta particular

Hacker invade Pague Menos e desvia Pix para conta particular
Fonte: Tecnoblog