Category: Segurança e Privacidade

Multa de até R$ 60 mil: Anatel aperta o cerco contra quem opera redes de celular piratas

Multa de até R$ 60 mil: Anatel aperta o cerco contra quem opera redes de celular piratas

Casos de ERB fake se concentram em São Paulo e Rio (arte: Vitor Pádua/Tecnoblog)

Resumo

A Anatel registrou oito ocorrências de ERBs falsas em 2025, segundo dados obtidos pelo Tecnoblog. Multas chegam a R$ 60 mil.
ERBs falsas operam na clandestinidade, enviando SMS fraudulentos usando tecnologia GSM, vulnerável por permitir conexões sem verificação de legitimidade.
Proteção contra ERBs falsas envolve desativar o GSM em smartphones, embora isso possa afetar a cobertura em áreas rurais; iPhones dependem de ação das operadoras.

A Anatel vem lidando com um problema que por ora parece localizado em São Paulo e Rio de Janeiro, mas que pode tirar o sono de muita gente: o golpe da ERB falsa. No ano passado, foram registradas seis ocorrências na capital paulista e duas na capital fluminense, segundo dados obtidos pelo Tecnoblog.

Num dos casos, o infrator recebeu R$ 60 mil em multas por causa da infração considerada “grave”. Em outro caso similar, a pessoa teve de pagar R$ 30 mil. Em um terceiro caso, a infratora foi condenada à prisão após a Anatel encaminhar o processo ao Judiciário. A pena posteriormente foi convertida em prestação de serviços.

Afinal, o que é uma ERB falsa e por que ela tem potencial de causar tanta dor de cabeça?

O que é uma ERB fake?

Equipamento cria rede de celular clandestina para disparo de SMSs golpistas (foto: divulgação/Anatel)

ERB é a sigla para Estação Rádio Base, segundo a nomenclatura utilizada pela agência reguladora. Em bom português, estamos falando das antenas e torres de telefonia celular ou, para ser ainda mais específico, os equipamentos que ficam nelas e são utilizados para a transmissão de voz e dados.

Tais equipamentos são operados pelas empresas de telefonia móvel, como Claro, TIM e Vivo, em frequências estabelecidas principalmente a partir de leilões realizados também pela Anatel. O 5G é o nosso exemplo mais recente, de 2021.

Seguindo essa lógica, uma ERB fake não faz parte do ecossistema das empresas de telefonia. Elas operam na clandestinidade e geralmente têm como objetivo o disparo de mensagens SMS fraudulentas. Os golpistas fingem ser bancos, empresas de crédito ou programas de pontos, entre outros, para enganar a vítima e fazê-la clicar num link malicioso.

Exemplo de mensagem SMS fraudulenta, provavelmente disparada por uma ERB fake (imagem: Giovanni Santa Rosa/Tecnoblog)

Segundo a agência, foram oito apreensões durante o ano de 2025.

Uma tecnologia antiga e insegura

Nokia 3310 foi um dos primeiros aparelhos GSM vendidos no Brasil (foto: Masood Aslami/Pexels)

Para chegar neste resultado, o golpe da ERB falsa se vale de um padrão tecnológico que é um velho conhecido nosso. O GSM foi desenvolvido nos anos 1980 e inaugurou sua primeira rede em 1991, dando origem ao que chamamos de 2G.

Um de seus principais problemas? A criptografia, considerada bastante vulnerável nos tempos atuais. Outro: um aparelho pode se conectar a uma rede GSM sem verificar a legitimidade dela, um cuidado já existente nos padrões mais recentes (3G, 4G e 5G).

Considerando o contexto da época que a tecnologia foi desenvolvida, faz sentido: nos anos 80 e início dos 90 até mesmo a presença de mais de uma operadora além da estatal de telecomunicações era rara e a possibilidade de transmitir sinais sem fio por pessoas normais era quase nula, com a exceção de pessoas abastadas com telefones sem fio e celulares tijolão.

Software que opera a ERB falsa, testada por fiscais da Anatel (imagem: divulgação/Anatel)

Basta um ator malicioso (como um estelionatário) criar interferência na faixa do LTE (do 4G, mais moderna) para forçar o aparelho da vítima a trocar de frequência e ir para a rede GSM falsa. Depois de conectado, o telefone recebe mensagens sem que seja possível verificar sua legitimidade. A pessoa vai, clica, coloca seus dados e depois sofre as consequências disso.

Os técnicos da Anatel averiguaram que um aparelho de ERB falsa emite uma portadora LTE de 5 MHz nas faixas de 1.800 e 2.500 MHz (bandas 3 e 7 do 3GPP), continuamente saltando entre frequências para cobrir toda a faixa utilizada pelas operadoras legítimas e instruindo os aparelhos a conectar nas portadoras GSM criadas pela ERB fake.

Portadoras LTE e GSM de uma ERB fake (imagem: reprodução/Anatel)

Um golpe desse tipo deveria custar caro, não?

Não exatamente. Um criminoso não vai comprar um rádio GSM antigo, em parte porque são enormes e complicados, e em parte porque existem opções melhores. Por exemplo, um rádio programável por software, que atende pela sigla SDR, e que pode custar a partir de R$ 100. Ele permite receber qualquer coisa e qualquer protocolo nas frequências suportadas.

Parte de uma portadora LTE na faixa de 700 MHz, vista com um RTL-SDR (imagem: Everton Favretto/Tecnoblog)

Rádios SDR capazes de transmitir custam mais caro. Alguns exemplos de SDR capazes de transmitir sinais são o LimeSDR ou o HackRF, que pode custar apenas US$ 340 (cerca de R$ 1.780 em conversão direta). Dá para rodar neles softwares como OsmocomBB, Magma (desenvolvido pela Meta), GNU Radio ou OpenBTS (open-source) para criar uma “mini ERB” GSM (ou até mesmo LTE).

LimeSDR USB (imagem: divulgação/Lime Microsystems)

Não que os estelionatários realmente precisem se dar ao trabalho, já que soluções prontas também estão disponíveis, muitas vezes sendo vendidas sob a alcunha de “push indoor” ou “SMS geolocalizado”. Eles são capazes de disparar SMSs publicitários em um raio de cerca de 1 km. Se você já esteve em algum evento ou passou em frente a uma loja e recebeu um SMS publicitário relacionado, provavelmente foi um equipamento do tipo.

Que fique bem claro: o uso de tais dispositivos é ilegal e é passível de multa e prisão por violar a Lei Geral de Telecomunicações (LGT) de 1997, o Código Brasileiro de Telecomunicações (CBT) de 1962, e diversas resoluções da Anatel. Pelo menos uma pessoa foi multada pela Anatel, num caso de 2021 no interior de São Paulo. Ela foi posteriormente condenada à prisão por operar um sistema do tipo (mas teve sua pena convertida em prestação de serviços à comunidade).

Equipamento de “push indoor” à venda na OLX (imagem: Everton Favretto/Tecnoblog)

Como me proteger?

Depende do seu smartphone. Uma vez que a vulnerabilidade está presente em todo aparelho capaz de operar em GSM, a única mitigação possível é desativar o uso da rede GSM.

Smartphones rodando o sistema Android permitem desativar o GSM facilmente em versões mais recentes. Os celulares da Samsung, por exemplo, oferecem essa configuração desde a One UI 7. Basta ir em Config → Redes Móveis e desmarcar a opção “Permitir serviço 2G”. A Motorola incluiu a opção em produtos mais recentes, como o Signature, deste ano.

Opções para desativar redes 2G no Motorola Signature e na One UI 8 (imagens: Giovanni Santa Rosa e Thássius Veloso)

A situação é mais difícil no caso do iPhone, pois depende de uma ação das operadoras de telefonia. Elas precisam configurar seu perfil no aparelho da Apple para que não ocorra mais a conexão com redes GSM, o que não é feito no Brasil. Outra opção é ativar o Modo de Isolamento do iOS, mas isso é pouco prático, já que impõe uma série de restrições severas de uso.

Desativar o uso do GSM também pode prejudicar um pouco a cobertura de seu telefone, já que ele fica “restrito” a 3G, 4G e 5G. Isso tende a ser mais importante em áreas rurais com disponibilidade de rede muito precária, onde o 2G ainda faz alguma diferença.

Não custa lembrar: o GSM é uma tecnologia em desuso. As operadoras já pararam de instalar novas antenas e, no Brasil, a Vivo e a TIM decidiram até mesmo integrar suas redes. O eventual desligamento de redes GSM e 3G não resolve o problema: a vulnerabilidade está do lado dos smartphones, que continuam capazes de se conectar a redes GSM, mesmo que fraudulentas.
Multa de até R$ 60 mil: Anatel aperta o cerco contra quem opera redes de celular piratas

Multa de até R$ 60 mil: Anatel aperta o cerco contra quem opera redes de celular piratas
Fonte: Tecnoblog

O que é cryptojacking? Conheça o ataque que minera criptomoedas ilegalmente

O que é cryptojacking? Conheça o ataque que minera criptomoedas ilegalmente

Entenda como os criminosos usam o poder de processamento dos computadores das vítimas para minerar criptomoedas (imagem: Reprodução/Surfshark)

O cryptojacking é um ataque que sequestra o poder de processamento de dispositivos para a mineração oculta de ativos digitais. Essa prática ilícita utiliza hardware alheio para gerar lucro com criptomoedas sem que a vítima perceba a invasão.

O malware se infiltra via links de phishing ou scripts em sites que executam códigos maliciosos silenciosamente em segundo plano. Então, o processo consome recursos do sistema para resolver cálculos complexos, causando lentidão extrema e superaquecimento do hardware.

Para se proteger do cryptojacking, use extensões que bloqueiam códigos invasivos e mantenha o sistema operacional sempre atualizado. Também adote um antivírus com análise comportamental ativa para identificar picos anormais de uso da CPU e GPU imediatamente.

A seguir, conheça o conceito de cryptojacking, como o ataque funciona detalhadamente e como identificar se o dispositivo está sendo usado para mineração ilícita. Também descubra como se proteger desse ataque.

ÍndiceO que é cryptojacking?O que significa cryptojacking?Qual é o objetivo do cryptojacking?Como funciona o cryptojackingQuais são os sinais de cryptojacking em um dispositivo?O que fazer se o dispositivo foi infectado por cryptojacker?Tem como se proteger de cryptojacking?Qual é a diferença entre cryptojacking e mineração de criptomoedas?Qual é a diferença entre cryptojacking e malware?

O que é cryptojacking?

O cryptojacking é um ataque cibernético que sequestra o poder de processamento de dispositivos para minerar criptomoedas, usando links maliciosos ou scripts. Essa exploração oculta de hardware causa lentidão extrema, superaquecimento e desgaste de componentes, gerando lucro para o invasor e prejuízos para a vítima.

O que significa cryptojacking?

O termo “cryptojacking” surge da união das palavras “cryptocurrency” (criptomoeda, em português) e “hijacking” (sequestro). Ele define o uso furtivo e não autorizado do poder de processamento de terceiros para minerar ativos digitais.

A expressão ganhou força por volta de 2017, impulsionada pelo surgimento de scripts maliciosos em sites e navegadores. Essa prática permite que cibercriminosos explorem hardware alheio sem a necessidade de instalar softwares complexos.

O cryptojacking utiliza os recursos dos dispositivos infectados para resolver problemas matemáticos complexos em redes de blockchain (imagem: Kanchanara/Unsplash)

Qual é o objetivo do cryptojacking?

O objetivo do cryptojacking é lucrar por meio da mineração ilícita, utilizando o processamento de terceiros para extrair criptomoedas. Isso permite que criminosos evitem gastos com hardware e eletricidade, transferindo todos os custos operacionais para as vítimas.

Além da monetização, a técnica garante anonimato e escalabilidade, permitindo que milhares de máquinas trabalhem silenciosamente. Em ataques complexos, a mineração oculta também serve para esgotar recursos do sistema e mascarar outras ações ilícitas.

Como funciona o cryptojacking

O cryptojacking infiltra scripts maliciosos em dispositivos via phishing ou sites infectados para sequestrar secretamente o poder de processamento. O objetivo é usar o hardware das vítimas para validar transações em redes blockchain e minerar criptomoedas.

No ataque via navegador, códigos em JavaScript rodam apenas enquanto a aba está aberta, consumindo recursos de forma imediata. Já o malware de mineração instala softwares que permanecem ativos em segundo plano, mesmo após a reinicialização do sistema operacional.

O script malicioso resolve cálculos matemáticos complexos em segundo plano, consumindo energia e capacidade de processamento. Esse uso intensivo gera lentidão extrema e superaquecimento na máquina da vítima, enquanto os lucros são transferidos diretamente para a carteira do invasor.

Toda a operação é desenhada para ser invisível, permitindo que a exploração silenciosa maximize os ganhos financeiros do criminoso. Variantes avançadas possuem capacidade de autopropagação, agindo como um worm que se espalha por redes para infectar múltiplos dispositivos.

O crytojacking funciona em quatro etapas diferentes (imagem: Reprodução/TechTarget)

Quais são os sinais de cryptojacking em um dispositivo?

Existem alguns comportamentos que ajudam a saber se o PC está minerando criptomoedas após um ataque de cryptojacking. Por exemplo:

Picos de processamento anormais: o Gerenciador de Tarefas exibe o uso de CPU ou GPU entre 70% e 100% mesmo sem programas pesados abertos. O valor pode cair subitamente ao abrir o monitor para evitar detecção;

Superaquecimento e ruído constante: o hardware permanece excessivamente quente e os coolers operam na velocidade máxima mesmo durante tarefas simples, como editar textos ou navegar em abas simples;

Lentidão e travamentos do sistema: ocorre uma queda drástica de desempenho com respostas lentas a comandos e congelamento de janelas, já que os recursos foram sequestrados para cálculos complexos;

Drenagem severa de energia: notebooks e smartphones perdem carga muito mais rápido que o habitual devido ao esforço ininterrupto do processador para validar transações;

Processos suspeitos em execução: surgem executáveis com nomes aleatórios ou disfarçados de serviços do sistema que consomem memória desproporcionalmente e sem uma origem legítima;

Anomalias de rede e segurança: o tráfego de saída apresenta picos constantes para servidores externos desconhecidos, muitas vezes acompanhados de alertas de “CoinMiner” emitidos pelo software de antivírus.

O uso intensivo da CPU e GPU vitima do cryptojacking pode gerar queda do desempenho do dispositivo (imagem: Michael Fortsch/Unsplash)

O que fazer se o dispositivo foi infectado por cryptojacker?

Ao notar que o dispositivo está sendo usado por um cryptojacker, é necessário agir rápido e realizar os seguintes passos:

Corte a conexão de rede: desligue o Wi-Fi, dados móveis ou remova o cabo de rede para interromper a comunicação do malware com a carteira do invasor e evitar o contágio de outros dispositivos;

Acesse o Modo de Segurança: reinicie o sistema apenas com os drivers essenciais, impedindo que a maioria dos scripts de mineração seja carregada automaticamente durante o boot;

Analise o Gerenciador de Tarefas: verifique picos de uso de CPU ou GPU fora do padrão. Essa é a forma mais eficaz de saber se o PC está minerando ao identificar processos desconhecidos com alto consumo;

Faça uma varredura: use um antivírus confiável para realizar um escaneamento completo e profundo, preferencialmente usando ferramentas que rodam antes da inicialização total do sistema para tentar remover o minerador;

Limpe a inicialização e temporários: remova programas suspeitos da aba “Inicializar” e apague o conteúdo das pastas temporárias, como %temp%, onde mineradores costumam esconder seus executáveis;

Atualize o ecossistema digital: instale todos os patches de segurança do sistema e de navegadores, além de alterar as senhas de contas importantes usando um dispositivo não infectado;

Restaure o sistema (se necessário): caso o malware persista após a limpeza manual, realize a formatação ou restauração de fábrica do dispositivo para garantir que nenhum rootkit de mineração permaneça oculto.

Tem como se proteger de cryptojacking?

Sim, você pode adotar algumas medidas de segurança cibernética para se proteger contra o cryptojacking. As principais são:

Instale extensões de bloqueio de scripts: use ferramentas confiáveis, como uBlock Origin ou NoCoin, para impedir automaticamente a execução de mineradores baseados em navegador;

Mantenha sistemas e navegadores atualizados: instale patches de segurança regularmente para corrigir vulnerabilidades que permitem a instalação silenciosa de malware de mineração;

Use antivírus com proteção comportamental: escolha softwares de segurança que detectem não apenas arquivos maliciosos, mas também atividades suspeitas de uso excessivo de CPU e GPU em tempo real;

Monitore o desempenho do hardware: fique atento a lentidões súbitas ou superaquecimento e use o Gerenciador de Tarefas para identificar processos que consomem recursos de forma anormal;

Restrinja o JavaScript no navegador: use extensões que bloqueiam a execução de código por padrão, permitindo-os apenas em sites confiáveis e conhecidos;

Bloqueie domínios de mineração no Firewall/DNS: configure filtros de rede para impedir a comunicação do seu dispositivo com endereços e “pools” conhecidos de criptomineração;

Evite pirataria e links não verificados: não baixe ou instale softwares “crackeados” e acesse sites que oferecem conteúdo ilegal gratuitamente, pois eles são fontes comuns de malware.

Antivírus com proteção comportamental podem alertar sobre o uso excessivo dos recursos do dispositivo (imagem: Lucas Braga/Tecnoblog)

Qual é a diferença entre cryptojacking e mineração de criptomoedas?

Cryptojacking é o uso não autorizado e oculto de recursos computacionais de terceiros, via malwares ou scripts, para minerar criptomoedas em benefício de um invasor. É um crime cibernético que transfere os custos operacionais e o desgaste de hardware para a vítima sem o consentimento dela.

Mineração de criptomoedas é o processo de validação de dados em blockchain, onde pessoas usam hardware e energia próprios para garantir a segurança da rede. Em troca desse serviço legítimo e transparente, os mineradores recebem recompensas financeiras em moedas digitais.

Qual é a diferença entre cryptojacking e malware?

Cryptojacking é um tipo específico de malware que sequestra o poder de processamento de um dispositivo para minerar criptomoedas sem permissão do usuário. Ele opera silenciosamente em segundo plano, focando exclusivamente no roubo de recursos de hardware para gerar lucro financeiro aos atacantes.

Malware é o termo genérico para qualquer software malicioso criado para infiltrar, danificar ou obter acesso não autorizado a sistemas e redes de computadores. Ele engloba diversas categorias, como vírus e ransomware, que visam desde roubo de dados até a destruição total de arquivos.
O que é cryptojacking? Conheça o ataque que minera criptomoedas ilegalmente

O que é cryptojacking? Conheça o ataque que minera criptomoedas ilegalmente
Fonte: Tecnoblog

O que é spyware? Veja os tipos e o funcionamento dos apps espiões

O que é spyware? Veja os tipos e o funcionamento dos apps espiões

Spywares são usados por hackers para monitorar as ações dos usuários em busca de dados pessoais e informações bancárias (imagem: Vladimir Fedotov/Unsplash)

O spyware é um malware silencioso projetado para infiltrar-se em dispositivos e monitorar atividades sem qualquer consentimento. O objetivo é o roubo de dados pessoais, senhas e informações bancárias para alimentar fraudes financeiras ou espionagem.

A infecção ocorre geralmente via links maliciosos em mensagens ou downloads de softwares que parecem legítimos, mas são perigosos. Uma vez instalado, ele opera em segundo plano, capturando cada ação da vítima e transmitindo os arquivos sensíveis para servidores remotos.

Existem diversas categorias de app espião, como os keyloggers, infostealers e cavalos de Troia. Versões mais avançadas podem até assumir o controle físico de microfones e câmeras, transformando o aparelho em um rastreador em tempo real.

A seguir, entenda o conceito de spyware, como funciona detalhadamente e os tipos mais comuns. Também saiba como identificar e o que fazer ao ser vítima de um app espião.

ÍndiceO que é spyware?Qual é o significado de spyware?Quais são os tipos de spyware?Como funciona o spywareÉ possível identificar um spyware?O que fazer se eu localizar um spyware no meu dispositivo?Como se proteger contra spywaresQual é a diferença entre spyware e malware?Qual é a diferença entre spyware e stalkerware?

O que é spyware?

Spyware é um software malicioso projetado para infiltrar-se em dispositivos e monitorar atividades sem o consentimento do usuário, coletando credenciais e dados pessoais. Sua finalidade é o roubo de informações para fraude ou espionagem, operando silenciosamente enquanto compromete a privacidade e o desempenho.

Qual é o significado de spyware?

O termo “spyware” é resultado da união das palavras “spy” (espião, em inglês) e “software”, sendo usado pela primeira vez em uma publicação da Usenet em 1995. Originalmente, a palavra descrevia dispositivos de vigilância física antes de ser aplicada no contexto digital.

Em 2000, o termo foi popularizado por Gregor Freund e Steve Gibson para identificar softwares que rastreavam dados e usavam conexões sem consentimento. Essa evolução consolidou a definição moderna de malware voltado ao monitoramento oculto de usuários.

Alguns malwares podem servir como cavalo de troia e conter spywares que rastream as ações do usuário (imagem: Vitor Pádua/Tecnoblog)

Quais são os tipos de spyware?

O spyware abrange diversos softwares espiões que monitoram secretamente e roubam dados do usuário. Estas são as principais categorias:

Adwares: coletam dados de navegação para forçar a exibição de anúncios personalizados e invasivos no sistema. É frequentemente propagado como um componente oculto em softwares gratuitos ou piratas;

Keyloggers: monitoram e registram cada tecla pressionada fisicamente ou virtualmente no dispositivo infectado. São projetados especificamente para interceptar senhas, números de cartões e mensagens privadas;

Monitores de sistema: registram atividades detalhadas do usuário, incluindo capturas de tela, histórico de arquivos e conversas em tempo real. Permitem que o invasor reconstrua toda a rotina digital da vítima;

Infostealers: escaneiam o armazenamento do dispositivo em busca de bancos de dados de navegadores, cookies de sessão e carteiras de criptomoedas. O foco é a exportação imediata de credenciais e ativos digitais para servidores remotos;

Trojans (Cavalos de Troia): infiltram-se no sistema disfarçados de arquivos legítimos para abrir backdoors para outros ataques ou ameaças cibernéticas. Uma vez ativos, facilitam a instalação de outros spywares e o controle remoto do hardware;

Rootkits: operam no núcleo (kernel) do sistema operacional para ocultar a presença de processos maliciosos. Eles garantem que o aplicativo espião permaneça invisível tanto para o usuário quanto para antivírus convencionais;

Cookies de rastreamento (web trackers): identificadores que seguem a atividade do usuário entre diferentes domínios e plataformas na internet. São usados para construir perfis comportamentais profundos sem o consentimento explícito.

Keyloggers são ameaças invisíveis que monitoram tudo que é digitado pelo usuário (imagem: Emerson Alecrim/Tecnoblog)

Como funciona o spyware

O spyware pode infiltrar-se silenciosamente via anexos infectados, sites fraudulentos, softwares “gratuitos” ou redes Wi-Fi desprotegidas. Uma vez ativo, ele opera em segundo plano, garantindo privilégios de administrador para monitorar o sistema sem levantar suspeitas.

A ameaça cibernética captura dados sensíveis em tempo real, como senhas digitadas, históricos de navegação e capturas de tela contínuas. Essas informações são compactadas e transmitidas para servidores remotos, permitindo que criminosos explorem identidades e contas financeiras.

Para evitar a detecção, o aplicativo espião camufla-se como um processo legítimo do sistema operacional para dificultar a identificação por usuários leigos. Ele altera registros profundos para ser executado automaticamente a cada inicialização, resistindo a tentativas superficiais de desinstalação ou limpeza.

Além da espionagem, o spyware consome recursos de processamento, tornando o dispositivo lento e instável ao abrir brechas para outros ataques. Versões avançadas podem até assumir o controle físico de periféricos, transformando microfones e câmeras em ferramentas de vigilância ativa.

Como funciona um spyware (imagem: Reprodução/Keepnet)

É possível identificar um spyware?

Sim, dá para identificar um spyware por meio de uma combinação de ferramentas e análise comportamental do dispositivo. Estes são alguns métodos para verificar se o smartphone ou computador não está sendo vítima de crimes cibernéticos:

Desempenho fora do padrão: lentidão súbita, superaquecimento sem uso intenso e consumo excessivo de bateria ou dados costumam indicar processos ocultos em execução;

Comportamento de rede: picos de tráfego em horários de ociosidade e conexões com IPs desconhecidos sugerem que informações estão sendo enviadas a servidores externos;

Varreduras de segurança: antivírus modernos usam análise comportamental para identificar ameaças inéditas que ainda não possuem uma assinatura digital registrada em bancos de dados;

Auditoria de permissões: aplicativos que solicitam acesso desnecessário à câmera, microfone ou acessibilidade podem estar agindo como vetores de espionagem silenciosa;

Monitoramento de processos: ferramentas como Gerenciador de Tarefas revelam softwares que se camuflam com nomes de sistema para consumir CPU e memória;

Verificação de integridade: mudanças não autorizadas no DNS, na página inicial do navegador ou a presença de novos certificados de segurança indicam invasões de nível root.

O que fazer se eu localizar um spyware no meu dispositivo?

Ao identificar um app espião, é importante agir rápido e seguir os seguintes passos para proteger os dispositivos e os dados:

Isole o dispositivo: corte imediatamente conexões Wi-Fi e dados móveis para interromper o envio de informações em tempo real para os servidores do invasor;

Entre em Modo Seguro: reinicie o dispositivo em Modo Seguro para impedir que o app espião inicie automaticamente, facilitando a identificação e remoção de apps suspeitos;

Faça uma varredura profunda: use um antivírus confiável para escanear o armazenamento, movendo ameaças detectadas para quarentena e deletando arquivos maliciosos;

Redefina suas senhas: altere todas as credenciais de contas bancárias e e-mails usando um dispositivo seguro, ativando obrigatoriamente a autenticação de dois fatores (2FA);

Atualize o ecossistema: instale todos os patches pendentes do sistema operacional e de aplicativos para corrigir as vulnerabilidades que permitiram a invasão inicial;

Restaure o padrão de fábrica: use o reset total de fábrica somente como medida definitiva para eliminar ameaças cibernéticas persistentes que se escondem em pastas protegidas do sistema.

Formalize a ocorrência: registre um boletim de ocorrência online para se resguardar legalmente contra o uso indevido de sua identidade e dados roubados pelos criminosos.

Fazer varreduras com antivírus podem ajudar a encontrar ameaças que estão monitorando o dispositivo (imagem: Lucas Braga/Tecnoblog)

Como se proteger contra spywares

Estas são algumas práticas que auxiliam na proteção contra aplicativos espiões:

Instale antivírus e antispyware confiáveis: use soluções de segurança que ofereçam proteção em tempo real e varreduras automáticas para detectar ameaças antes que se instalem;

Mantenha o sistema e apps atualizados: verifique regularmente as atualizações do sistema operacional e aplicativos para corrigir vulnerabilidades que servem de porta de entrada para invasores;

Ative a autenticação de dois fatores (2FA): proteja suas contas com camadas extras de verificação, impedindo o acesso indevido mesmo que as senhas principais sejam interceptadas;

Gerencie permissões e extensões do navegador: remova extensões desnecessárias e ajuste as configurações de privacidade para bloquear rastreadores e a coleta de dados de navegação;

Habilite o bloqueio de janelas pop-ups: configure o navegador para impedir anúncios intrusivos que podem executar downloads automáticos sem a autorização;

Priorize fontes de download oficiais: baixe aplicativos apenas em lojas oficiais ou sites de desenvolvedores verificados, evitando anexos de e-mails desconhecidos e links encurtados.

Qual é a diferença entre spyware e malware?

Spyware é um tipo específico de malware projetado exclusivamente para monitorar e coletar dados sensíveis, como senhas e hábitos de navegação. Sua principal característica é a operação silenciosa, focada no roubo de informações para fins de espionagem ou fraude financeira.

Malware é um termo genérico para qualquer software malicioso desenvolvido para infiltrar, danificar ou explorar sistemas, redes e dispositivos sem permissão. Ele engloba diversas ameaças, como vírus e ransomware, que se espalham por vulnerabilidades para causar destruição direta ou sequestro de dados.

Qual é a diferença entre spyware e stalkerware?

Spyware é um software malicioso infiltrado para coletar dados sensíveis, como senhas e informações bancárias, visando o lucro financeiro ou espionagem. Ele opera de forma oculta, sendo disseminado por meio de links corrompidos ou downloads de arquivos infectados para atingir o maior número de vítimas.

Stalkerware é uma variante invasiva instalada intencionalmente por alguém com acesso físico ao dispositivo para monitorar mensagens, localização e chamadas de uma vítima específica. Diferente de outras ameaças, ele é frequentemente comercializado como “aplicativo de controle parental” para camuflar o assédio e o controle interpessoal.
O que é spyware? Veja os tipos e o funcionamento dos apps espiões

O que é spyware? Veja os tipos e o funcionamento dos apps espiões
Fonte: Tecnoblog

BTG Pactual sofre ataque hacker que teria desviado R$ 100 milhões

BTG Pactual sofre ataque hacker que teria desviado R$ 100 milhões

BTG Pactual sofre ataque hacker que teria desviado R$ 100 milhões (imagem: divulgação/BTG Pactual)

Resumo

O BTG Pactual suspendeu transferências via Pix após detectar uma invasão que teria desviado R$ 100 milhões.
O banco afirmou que contas de clientes não foram afetadas e recuperou parte do valor desviado.
As operações via Pix foram retomadas na manhã de segunda-feira (23/03).

O domingo (22/03) foi de tensão para os clientes do BTG Pactual e para o próprio banco. A instituição financeira se viu obrigada a suspender transações via Pix após constatar uma invasão aos seus sistemas. A ação hacker teria resultado em um desvio de cerca de R$ 100 milhões.

Ainda não está claro como o ataque hacker foi executado. Porém, fontes próximas ao BTG Pactual revelaram ao jornal O Globo que o Banco Central identificou indícios de atividade suspeita logo pela manhã de domingo e, por volta das 6:00, passou a avisar o banco sobre o problema.

Em reação, o BTG Pactual suspendeu as operações via Pix, de modo preventivo. As transações via Pix começaram a ser retomadas somente na manhã desta segunda-feira (23/03).

Embora a instituição não confirme, as fontes disseram ao O Globo que cerca de R$ 100 milhões teriam sido desviados do banco pelos invasores, com grande parte desse dinheiro tendo sido recuperada pouco tempo depois pelo BTG Pactual, restando a ser retomados algo entre R$ 20 milhões e R$ 40 milhões.

O montante supostamente desviado teria saído de um valor mantido pelo BTG Pactual junto ao Banco Central, não de contas de clientes, porém.

BTG Pactual diz que contas de clientes não foram afetadas (imagem: reprodução/BTG Pactual)

BTG Pactual afirma que contas de clientes não foram afetadas

Ao Tecnoblog, o BTG Pactual informou que não houve acesso indevido a nenhuma conta de cliente e que as operações com Pix começaram a ser retomadas, como já informado:

O BTG Pactual informa que iniciou o restabelecimento do serviço de PIX na manhã desta segunda-feira (23/03) após suspensão do serviço por medida preventiva no domingo (22/03).

A paralisação ocorreu após identificação de atividades atípicas que acionaram os sistemas de segurança na manhã do domingo. O BTG Pactual esclarece que não houve acesso a contas de clientes nem exposição de dados de correntistas.

O banco reforça, ainda, que a segurança das informações é prioridade e permanece disponível em caso de dúvidas em seus canais de atendimento.

O Tecnoblog também entrou em contato com o Banco Central. O texto será atualizado se o órgão der alguma declaração sobre o incidente.
BTG Pactual sofre ataque hacker que teria desviado R$ 100 milhões

BTG Pactual sofre ataque hacker que teria desviado R$ 100 milhões
Fonte: Tecnoblog

Adolescentes venderam kits de ataques DDoS para derrubar sites

Adolescentes venderam kits de ataques DDoS para derrubar sites

Um dos líderes do grupo tinha 14 anos (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Autoridades da Polônia desarticularam um grupo de adolescentes, com idades entre 12 e 16 anos, que vendia kits de ataques DDoS.
A investigação começou em 2025, levando à apreensão de dispositivos eletrônicos e documentos nas residências dos jovens.
Devido à idade, o caso será encaminhado aos tribunais de família, focando na reeducação, já que menores de 13 anos não podem ser presos no país.

A autoridade de combate ao cibercrime da Polônia (CBZC) desarticulou um grupo suspeito de comercializar kits de ataques cibernéticos na internet. A operação teve os detalhes divulgados hoje (10/03), revelando que os envolvidos eram menores de idade.

Os jovens, com idades entre 12 e 16 anos, vendiam ferramentas de interrupção de serviços digitais. A investigação começou em 2025, quando as autoridades identificaram um dos líderes do grupo: um suspeito de 14 anos.

A partir da análise dos artefatos digitais e físicos coletados na residência do primeiro adolescente, os investigadores conseguiram mapear a rede de contatos e chegar aos outros membros do esquema.

Os agentes cumpriram mandados de busca e apreensão nas residências de mais seis jovens. Durante as batidas policiais, foram descobertas as infraestruturas utilizadas para coordenar as invasões. A polícia apreendeu smartphones, desktops, notebooks, discos rígidos, pen drives, além de documentos que detalhavam a contabilidade do grupo.

Agentes exibem computadores e material confiscado (imagem: reprodução/CBZC)

Em comunicado oficial, o CBZC destacou que os adolescentes se conheciam, mantinham contato regular e cooperavam na administração e implantação das plataformas. O órgão policial afirmou que eles agiam com plena consciência da ilegalidade dos atos.

Devido à idade dos indivíduos envolvidos, todo o material resultante das atividades policiais será encaminhado aos tribunais de família, que decidirão as medidas a serem aplicadas. O tratamento legal para crimes juvenis no país foca na reeducação. Crianças menores de 13 anos — categoria que abrange o membro mais novo do grupo — não podem ser responsabilizadas criminalmente, independentemente da infração cometida.

O que é um ataque DDoS?

Jovens administravam plataformas usadas em ataques (imagem: Sora Shimazaki/Pexels)

Um ataque de Negação de Serviço Distribuído (DDoS, na sigla em inglês) pode interromper o funcionamento normal de um site, serviço online ou rede de computadores. A tática consiste em inundar o servidor alvo com uma quantidade massiva de requisições de acesso simultâneas. Esse volume artificial de tráfego causa uma sobrecarga no sistema, resultando na indisponibilidade temporária do serviço.

Segundo as autoridades polonesas, os clientes que compravam as ferramentas utilizaram o software para atacar alvos comerciais variados. A lista de vítimas inclui portais de leilões, plataformas de vendas online, serviços de hospedagem de sites e sistemas de reserva de acomodações.

A agência de combate ao cibercrime ressaltou que a maioria dos incidentes de DDoS costuma ser de curta duração. Graças à cooperação entre instituições e serviços responsáveis pela segurança digital, uma interrupção de 15 minutos, por exemplo, é frequentemente neutralizada com rapidez e pode passar despercebida pelo usuário comum.
Adolescentes venderam kits de ataques DDoS para derrubar sites

Adolescentes venderam kits de ataques DDoS para derrubar sites
Fonte: Tecnoblog

Samsung introduz função que reinicia celular após 72 horas de inatividade

Samsung introduz função que reinicia celular após 72 horas de inatividade

Reinicialização por inatividade está chegando à linha Galaxy S26 (foto: Thássius Veloso/Tecnoblog)

Resumo

Samsung introduziu função de reinício por inatividade, que reinicia dispositivos Galaxy após 72 horas sem desbloqueio;
nova função está disponível na linha Galaxy S26 e em outros modelos, como Galaxy Z Fold 7;
recurso não é novo, com Google e Apple já tendo oferecido implementações similares.

A Samsung adicionou um recurso de segurança à One UI de nome Inactivity Restart (Reinício por Inatividade, em tradução livre). A função reinicia o dispositivo Galaxy automaticamente após ele ficar 72 horas sem ser desbloqueado.

Quando o celular fica três dias sem o desbloqueio da tela ser feito, esse é um sinal que sugere que o aparelho foi perdido, furtado ou roubado. Nessas circunstâncias, a reinicialização automática é executada para que o sistema operacional recarregue em um estado de segurança mais elevado.

Esse estado oculta notificações e detalhes sobre chamadas recebidas. Do mesmo modo, alarmes de determinados aplicativos também podem ser restringidos. Para completar, se o SIM card tiver senha (PIN) ativada, será necessário digitar a sua combinação para desbloqueá-lo assim que o celular reiniciar.

O Sammy Fans, veículo que reportou a chegada do recurso na linha Galaxy S26, observa que a nova função de segurança vem desativada por padrão. Para habilitá-la, é necessário ir em Configurações / Segurança e Privacidade / Mais recursos de segurança ou equivalente e marcar a opção de reinício por inatividade.

Ativando o reinício por inatividade (imagem: reprodução/Sammy Fans)

Em quais celulares Galaxy o novo recurso de segurança está disponível?

O recurso foi encontrado nas atualizações de software mais recentes da linha Galaxy S26. Mas o recurso também já pode ser encontrado em outros modelos. Entre eles estão o Galaxy Z Fold 7 com a One UI 8 atualizada e a linha Galaxy S25 com a One UI 8.5 beta, de acordo com o SamMobile.

Isso indica que a Samsung está liberando a novidade de modo gradual e que, com o passar do tempo, outras linhas poderão ser beneficiadas.

Vale destacar que este não é um recurso exatamente novo. O Google implementou um modo de reinicialização automática no Android 16 em 2025, embora a sua disponibilização possa depender do fabricante ou do modelo do celular. Leve em conta também que o iPhone tem uma função parecida pelo menos desde o iOS 18.1.
Samsung introduz função que reinicia celular após 72 horas de inatividade

Samsung introduz função que reinicia celular após 72 horas de inatividade
Fonte: Tecnoblog

Hackers miram contas de WhatsApp e Signal em ataque global

Hackers miram contas de WhatsApp e Signal em ataque global

Contas de WhatsApp e Signal viram alvo de hackers (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Relatório de serviços de inteligência da Holanda detalha campanha de espionagem digital, que foca em usuários do WhatsApp e Signal.

Segundo o documento, operação usa engenharia social para invadir contas nos mensageiros e mira autoridades, militares e jornalistas.

Os investigadores atribuem a campanha a agentes ligados ao governo russo.

Autoridades de inteligência da Holanda divulgaram nessa segunda-feira (09/03) detalhes de uma campanha global de ataques digitais contra usuários do WhatsApp e do Signal, mensageiro popular no país. Segundo o relatório, a operação teria como foco autoridades governamentais, integrantes das forças armadas e jornalistas.

A investigação foi conduzida pelo Serviço de Inteligência e Segurança da Defesa da Holanda (MIVD) e o Serviço Geral de Inteligência e Segurança (AIVD). As agências afirmam que os ataques fazem parte de uma campanha de grande escala atribuída a agentes ligados ao governo russo.

De acordo com o documento, os invasores não dependem principalmente de malware para comprometer contas. Em vez disso, utilizam técnicas de engenharia social e phishing para enganar as vítimas e obter acesso às contas nos aplicativos de mensagens.

Hackers se passam por equipe de suporte

No caso do Signal, os hackers entram em contato diretamente com a vítima alegando atividades suspeitas, vazamento de dados ou tentativa de acesso indevido à conta.

Se a pessoa acredita na mensagem, os criminosos solicitam o código de verificação enviado por SMS e o PIN do usuário. Esses dados permitem registrar um novo dispositivo vinculado à conta da vítima e assumir o controle do perfil.

Depois disso, os hackers podem se passar pelo usuário e acessar contatos armazenados no aplicativo. A vítima geralmente é desconectada da conta, mas consegue recuperar o acesso registrando novamente o número.

O relatório dos serviços de inteligência alerta que essa situação pode gerar uma falsa sensação de normalidade. “Como o Signal armazena o histórico de bate-papo localmente no telefone, a vítima pode recuperar o acesso a esse histórico após o novo registro. Como resultado, a vítima pode presumir que nada está errado. Os serviços holandeses querem enfatizar que essa suposição pode estar incorreta”, diz o documento.

Exemplo de mensagem fraudulenta usada por hackers (imagem: reprodução/AIVD)

O que muda no caso do WhatsApp?

Os investigadores também apontaram ataques direcionados ao recurso “dispositivos conectados” do WhatsApp, que permite acessar a conta em computadores ou tablets.

Nesse cenário, as vítimas são induzidas a clicar em links maliciosos ou escanear QR Codes que, na prática, conectam o dispositivo do invasor à conta. Em vez de adicionar alguém a um grupo ou abrir um conteúdo legítimo, o processo acaba autorizando o acesso remoto ao aplicativo.

Diferentemente do que ocorre em alguns casos no Signal, o usuário pode não perceber imediatamente a invasão, já que a conta continua ativa no celular original.

Ao TechCrunch, o porta-voz da Meta Zade Alsawah afirma que a recomendação do WhatsApp é que usuários nunca compartilhem o código de verificação de seis dígitos e fiquem atentos a mensagens suspeitas.

As agências holandesas afirmam que métodos semelhantes já foram observados em campanhas ligadas à guerra na Ucrânia, indicando que o uso de engenharia social continua sendo uma das principais ferramentas em operações de espionagem digital.

Hackers miram contas de WhatsApp e Signal em ataque global

Hackers miram contas de WhatsApp e Signal em ataque global
Fonte: Tecnoblog

Firefox corrige 22 falhas de segurança encontradas por IA

Firefox corrige 22 falhas de segurança encontradas por IA

Firefox recebeu correções para falhas identificadas por IA (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Mozilla corrigiu 22 falhas de segurança do navegador Firefox com a ajuda do Claude, da Anthropic.
A IA identificou vulnerabilidades no código do navegador, incluindo uma falha do tipo use-after-free.
Ao todo, a equipe da Anthropic enviou 112 relatórios de bugs ao longo de duas semanas.

A Mozilla corrigiu 22 falhas críticas de segurança no Firefox com a ajuda da IA Claude, da Anthropic. O resultado foi divulgado pela organização na sexta-feira (06/03), que detalhou o uso do modelo Opus 4.6 para analisar o código do navegador.

Segundo os dados divulgados, a equipe da Anthropic enviou 112 relatórios de bugs em cerca de duas semanas. Desse total, 14 consideradas de alta gravidade, além dos 22 classificados como vulnerabilidades de segurança. Os demais casos envolveram problemas como travamentos ou erros de lógica que poderiam afetar a estabilidade do navegador.

As correções foram incluídas no Firefox 148, liberado em fevereiro.

Como a IA encontrou vulnerabilidades no navegador?

Durante o experimento, pesquisadores do Frontier Red Team da Anthropic usaram o Claude Opus 4.6 para examinar partes do código do Firefox em busca de falhas inéditas. O processo começou com a tentativa de reproduzir vulnerabilidades já conhecidas em versões antigas do navegador, para verificar se o modelo conseguiria identificar padrões semelhantes.

Depois dessa etapa, o sistema foi orientado a procurar problemas inéditos na versão atual do navegador. A análise começou pelo mecanismo JavaScript, considerado um componente crítico por lidar com códigos executados ao navegar na web.

Em pouco tempo, o modelo identificou uma falha do tipo use-after-free, relacionada ao gerenciamento de memória. O problema foi reproduzido em ambiente de testes e relatado oficialmente ao projeto por meio do sistema Bugzilla — os engenheiros da Mozilla validaram as descobertas da IA.

Modelo de IA Claude foi usado para identificar problemas no código do Firefox (imagem: divulgação)

IA não consegue explorar essas falhas

Apesar da eficiência em encontrar problemas, os testes indicam que transformar essas vulnerabilidades em ataques reais é mais difícil para o modelo de inteligência artificial.

Pesquisadores pediram ao Claude que tentasse criar códigos capazes de explorar as falhas encontradas por ele. Após centenas de tentativas, o sistema conseguiu produzir um exploit funcional apenas em dois casos — e ainda assim em ambientes de teste com proteções reduzidas.

Ao site Axios, o engenheiro sênior da Mozilla, Brian Grinstead, afirmou que mesmo falhas classificadas como graves não são suficientes, sozinhas, para comprometer o navegador. “Não é porque você encontra uma única vulnerabilidade, mesmo uma vulnerabilidade grave, que ela é suficiente para hackear o Firefox”, disse.

Firefox corrige 22 falhas de segurança encontradas por IA

Firefox corrige 22 falhas de segurança encontradas por IA
Fonte: Tecnoblog

Microsoft quer que o Copilot sincronize suas senhas

Microsoft quer que o Copilot sincronize suas senhas

Copilot para Windows quer facilitar o login nos sites (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Microsoft atualizou o Copilot para sincronizar senhas e dados de formulários.
O recurso é opcional, desativado por padrão, e requer consentimento do usuário.
Por enquanto, a novidade está disponível apenas para os participantes do programa de testes Windows Insider.

A Microsoft começou a liberar uma atualização para o aplicativo Copilot no Windows que permite à inteligência artificial sincronizar suas senhas e dados de formulários. A novidade, por enquanto distribuída apenas para os participantes do programa de testes Windows Insider, deve facilitar o login em sites acessados diretamente pela interface do assistente, eliminando a chateação de digitar a mesma credencial várias vezes.

Colocar um gerenciador de senhas dentro de um aplicativo de IA, no entanto, levanta debates sobre segurança. Mas calma: o modelo de linguagem não deve “ler” a sua senha. Conforme apontado pelo portal XDA Developers, o recurso apenas importa o banco de dados de preenchimento automático que você já usa no seu navegador principal.

Dessa forma, as credenciais são gerenciadas pelo sistema interno, sem que a inteligência artificial utilize esses dados sensíveis para gerar respostas ou processar comandos de texto.

É seguro confiar senhas a uma IA?

Do ponto de vista da segurança cibernética, a proximidade entre o seu cofre de senhas e um chatbot exige cautela. Especialistas alertam para o risco de que agentes maliciosos possam, eventualmente, enganar a inteligência artificial por meio de engenharia social, forçando a ferramenta a revelar dados de acesso pessoais ou corporativos.

Ciente da polêmica, a Microsoft confirmou no blog oficial do Windows Insider que a sincronização é um recurso opcional. A ferramenta vem desativada por padrão e exige o consentimento explícito do usuário nas configurações para funcionar.

Ainda assim, para quem prefere manter uma muralha entre a navegação assistida por IA e as credenciais bancárias e de redes sociais, o uso de gerenciadores de senhas dedicados e independentes continua sendo a principal recomendação.

Copilot ganha navegador embutido

Novo painel lateral do Copilot abre links sem sair do app (imagem: reprodução/Microsoft)

Embora as senhas sejam o assunto do momento, a versão 146.0.3856.39 do aplicativo traz outras mudanças importantes. A principal delas é o novo painel lateral. Agora, ao clicar em um link fornecido pelo Copilot, a página é carregada ali mesmo, ao lado do bate-papo, em vez de abrir uma nova aba no Microsoft Edge.

Além de manter tudo na mesma tela, a Microsoft ampliou a leitura de contexto da IA. O Copilot agora consegue analisar os dados de todas as abas abertas dentro de uma conversa específica. Isso permite, por exemplo, pedir para a ferramenta cruzar e resumir informações de três sites diferentes de uma só vez. O app também salva essas abas no histórico para você retomar a pesquisa de onde parou.

A atualização promete ser mais rápida e traz ainda recursos da versão web, como os modos “Podcasts” e “Estudar e Aprender” (Study and Learn). Ainda não há previsão de quando a versão será liberada para todos os usuários.
Microsoft quer que o Copilot sincronize suas senhas

Microsoft quer que o Copilot sincronize suas senhas
Fonte: Tecnoblog

iPhones antigos são alvos de malware ligado à espionagem internacional

iPhones antigos são alvos de malware ligado à espionagem internacional

Versões antigas do iOS são alvo de hackers (imagem: Emerson Alecrim/Tecnoblog)

Resumo

O Google analisou o exploit kit Coruna, que usa 23 vulnerabilidades do iOS para invadir iPhones sem instalação de aplicativos.

O kit teria circulado entre diferentes atores ao longo de 2025, incluindo espionagem estatal e grupos criminosos.

O malware foca em roubo financeiro, especialmente de carteiras de criptomoedas e chaves de recuperação.

Quem usa iPhone com uma versão antiga do iOS pode estar vulnerável a um exploit kit que passou pelas mãos do governo dos Estados Unidos, espiões russos e golpistas chineses ao longo de 2025. As informações sobre o kit, chamado Coruna, foram reveladas pelo Grupo de Inteligência contra Ameaças do Google (GTIG) nesta semana.

Segundo a apuração, o Coruna foi detectado inicialmente em fevereiro de 2025, operado por um cliente de uma empresa de vigilância não identificada. A mesma estrutura apareceu em campanhas do UNC6353, grupo suspeito de espionagem russa, que mirou sites e usuários da Ucrânia.

O ciclo de vazamentos culminou no final do ano, quando o pacote completo do malware foi utilizado em massa pelo UNC6691, um grupo hacker chinês.

Para os pesquisadores do grupo, o cenário indica o fortalecimento de um mercado paralelo de exploits “de segunda mão”, em que ferramentas digitais altamente destrutivas vazam dos alvos originais e passam a ser reaproveitadas por cibercriminosos comuns.

Como o ataque funciona?

Coruna foi identificado em 2025 (imagem: reprodução/Google)

O Coruna combina 23 vulnerabilidades do iOS em cinco cadeias de exploração, funcionando sem que a vítima precise instalar nada. De acordo com o Google, iPhones rodando o iOS 13 até o 17.2.1 são vulneráveis.

A cadeia começa com uma exploração do motor de navegação do Safari (WebKit) para executar o código remotamente no dispositivo. Em seguida, contorna proteções de memória do sistema e avança até obter acesso ao kernel do iPhone.

Segundo o GTIG, na campanha do grupo chinês, por exemplo, as iscas eram páginas falsas de corretores de finanças e jogos de azar. Uma vez dentro do dispositivo, o sistema carregava um payload focado exclusivamente em roubo financeiro, batizado de PlasmaLoader.

Implantada, a invasão atua contra as finanças da vítima, buscando chaves de segurança de contas e sequências BIP39, usadas na recuperação de carteiras de criptomoedas. O malware roubava informações de carteiras de ao menos 18 aplicativos, incluindo MetaMask, Trust Wallet, Phantom e Exodus.

Site usado de isca indica uso do iPhone (imagem: reprodução/Google)

Ligação com o governo dos EUA

De acordo com a empresa de segurança iVerify, que realizou engenharia reversa, o kit pode ter nascido como um framework do governo dos Estados Unidos. Segundo ela, o código apresenta semelhanças estruturais com armas cibernéticas do país e contém uma extensa documentação escrita em inglês nativo.

Para completar, a revista Wired reportou que o Coruna utiliza módulos de invasão vistos anteriormente na “Operação Triangulation”. Em 2023, a Kaspersky afirmou que o governo dos EUA tentou espionar os iPhones de seus funcionários usando justamente essa campanha. O Google, no entanto, não confirmou a origem do kit.

Como se proteger?

O Coruna não é eficaz contra a versão mais recente do iOS. Por isso, a recomendação é que usuários de iPhone atualizem o sistema operacional. Quem não puder atualizar e quiser se proteger, deve ativar o Modo de Isolamento, disponível na seção “Privacidade e Segurança”, nos Ajustes. O kit também não afeta dispositivos em modo de navegação privada.

O Google afirmou ter adicionado todos os sites e domínios identificados ao Safe Browsing para impedir que usuários os acessem pelo Chrome e outros navegadores compatíveis.

iPhones antigos são alvos de malware ligado à espionagem internacional

iPhones antigos são alvos de malware ligado à espionagem internacional
Fonte: Tecnoblog