Category: Segurança e Privacidade

WhatsApp quer facilitar a vida de novos membros em grupos

WhatsApp quer facilitar a vida de novos membros em grupos

WhatsApp quer facilitar a vida de novos membros de grupos (ilustração: Vitor Pádua/Tecnoblog)

Resumo

WhatsApp testa o compartilhamento de histórico de conversas em grupos com novos membros.
A funcionalidade foi encontrada no beta para iOS e virá desativada por padrão, visando controle sobre o que é compartilhado.
Mensagens compartilhadas continuarão protegidas por criptografia de ponta a ponta.

O WhatsApp começou a testar um recurso que permite compartilhar o histórico recente de mensagens com novos integrantes de grupos. A funcionalidade foi encontrada na versão para iPhone através do programa beta TestFlight.

A função quer resolver aquele problema de ter que explicar a novos usuários o que já foi comentado anteriormente em um grupo. De acordo com o site especializado WABetaInfo, o aplicativo vai exigir uma autorização para compartilhamento.

O recurso já havia sido identificado anteriormente em testes no Android e, com essa etapa no iOS, o WhatsApp começa a alinhar o funcionamento entre as duas plataformas móveis.

Como vai funcionar o compartilhamento do histórico?

WhatsApp testa envio de histórico de conversas (imagem: reprodução/WABetaInfo)

A função permite enviar até 100 mensagens recentes, desde que tenham sido trocadas nos últimos 14 dias antes da entrada do novo membro. Para verificar se a opção está disponível, o usuário precisará adicionar alguém ao grupo e acessar a tela de informações da conversa. Ao selecionar “Adicionar participante”, pode surgir, ao final do processo, a opção de compartilhar mensagens recentes.

Caso apareça, o usuário escolhe se deseja enviar o histórico e quantas mensagens serão compartilhadas, podendo optar por um número menor que o limite máximo. A ideia é dar mais controle sobre o que será repassado, evitando o envio automático de todo o conteúdo recente.

As mensagens compartilhadas aparecem destacadas visualmente para o novo integrante. Para os demais participantes, o WhatsApp também sinaliza que o histórico foi enviado, indicando quem realizou o compartilhamento.

O pessoal do WABetaInfo também menciona que o recurso estará desativado por padrão. A decisão de compartilhar ou não o histórico cabe exclusivamente ao usuário que está adicionando o novo participante.

As mensagens compartilhadas continuam protegidas por criptografia de ponta a ponta, utilizando as chaves de segurança armazenadas no dispositivo da pessoa que adicionou o novo membro.

Quando chega para todos?

Por enquanto, o recurso está restrito a parte dos testadores da versão beta no iOS.

Ainda não há uma data confirmada para o lançamento, mas usuários com acesso ao teste já conseguem compartilhar mensagens até mesmo com pessoas que ainda não receberam a funcionalidade em suas contas.

WhatsApp quer facilitar a vida de novos membros em grupos

WhatsApp quer facilitar a vida de novos membros em grupos
Fonte: Tecnoblog

Multiplan confirma invasão a banco de dados

Multiplan confirma invasão a banco de dados

Barra Shopping é um dos shoppings mais visitados do Rio de Janeiro (imagem: divulgação)

Resumo

Uma das mais conhecidas empresas de shopping centers do Brasil passou por uma invasão cibernética. A Multiplan informou nesta segunda-feira (19) sobre um acesso não autorizado à base de dados do aplicativo Multi, ocorrido em 10 de janeiro, com possível roubo de dados cibernéticos. A empresa está enviando um alerta aos clientes via SMS. Você também já recebeu? Conte pra gente nos comentários.

De acordo com a empresa, dados cadastrais de usuários foram potencialmente acessados, incluindo data de validade e os quatro últimos dígitos do cartão de crédito de quem os tivesse cadastrado. Já os dados completos de cartão ficam armazenados externamente, por um parceiro certificado, e não foram acessados.

Ainda não se sabe o número de potenciais vítimas. O Tecnoblog entrou em contato com a Multiplan e este texto será atualizado caso a empresa nos responda.

Multiplan envia alerta por SMS (imagem: Thássius Veloso/Tecnoblog)

A administradora de shoppings afirmou no comunicado que não há qualquer indício de que os dados eventualmente acessados tenham sido utilizados para finalidade não autorizada que possa causar danos, riscos ou prejuízos aos clientes. Ainda assim, a Multiplan recomendou que os clientes mantenham atenção redobrada quanto a comunicações suspeitas ou qualquer atividade não reconhecida.

A empresa não identificou impactos no funcionamento dos seus 20 shoppings físicos.

Aviso foi publicado no site da Multiplan (imagem: Thássius Veloso/Tecnoblog)

Quais dados são coletados?

Por sua vez, a política de privacidade do aplicativo Multi informa que as seguintes informações são coletadas pela empresa:

Nome completo, CPF, e-mail, endereços e números de telefone e celular

Data de nascimento e gênero

Dados do seu cartão de crédito

Dados de transações realizadas no Multi

Dados de compras coletados no programa de relacionamento ou promoção comercial

Dados de acesso e navegação

Dados de localização em ambientes físicos

De acordo com a Multiplan, protocolos de segurança foram acionados no momento do incidente, de modo a interromper o acesso. A companhia também disse que entrou em contato com as autoridades competentes, porém sem explicitar se abriu canal com a Polícia Civil, com a Autoridade Nacional de Proteção de Dados (ANPD) ou com algum outro órgão.

A apuração foi conduzida com auxílio de auditoria externa, cujo nome não foi informado.

A Multiplan declarou que o aplicativo Multi continua funcionando normalmente e é seguro. Ela reforçou o compromisso com as melhores práticas de segurança da informação e com o investimento na proteção de dados dos clientes.
Multiplan confirma invasão a banco de dados

Multiplan confirma invasão a banco de dados
Fonte: Tecnoblog

Novo golpe do IPVA: sites falsos imitam o Detran com fidelidade e prometem descontos

Novo golpe do IPVA: sites falsos imitam o Detran com fidelidade e prometem descontos

Sites solicitam dados de veículos e pagamento de cobranças inexistentes (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Criminosos criam sites falsos que imitam o Detran e prometem descontos no IPVA em cinco estados brasileiros.
Golpistas usam tráfego pago para destacar links fraudulentos em buscas por “pagamento IPVA” ou “desconto IPVA”.
Fraude é detectada por domínios falsos e pagamentos via Pix para contas de laranjas.

Uma campanha de fraude digital está utilizando páginas que copiam fielmente os portais oficiais do governo para roubar o pagamento do IPVA (Imposto sobre a Propriedade de Veículos Automotores).

O golpe tem como alvo motoristas de cinco estados: Rio de Janeiro, Minas Gerais, Rio Grande do Sul, Mato Grosso do Sul e Santa Catarina. Os criminosos tentam atrair as vítimas por meio de anúncios patrocinados em sites de busca, prometendo descontos que não existem na tabela oficial.

Um levantamento da empresa de cibersegurança Kaspersky identificou ao menos 13 sites fraudulentos neste mês. Os criminosos estariam investindo no chamado tráfego pago para que os links apareçam no topo dos resultados do Google quando o usuário pesquisa por termos como “pagamento IPVA” ou “desconto IPVA”.

Site falso exibe dados do veículo

O esquema de phishing é bem feito do ponto de vista técnico, segundo a empresa. Ao acessar o endereço malicioso, o usuário deve inserir o número do Renavam ou a placa do veículo, e o sistema dos golpistas retorna as características reais do automóvel, como modelo, ano de fabricação e cor. Os dados, segundo a apuração, são cruzados com bancos de dados vazados ou públicos.

Site falso se passa por órgão do governo (imagem: reprodução/Kaspersky)

Essa validação de dados serve para dar credibilidade à fraude. Convencido de que está no ambiente do Detran ou da Secretaria da Fazenda (Sefaz), o motorista é direcionado para uma tela de pagamento que oferece um “abatimento especial” no valor do imposto.

A única forma de quitar a dívida nessas páginas é via Pix, geralmente por meio de um QR Code. De acordo com a Kaspersky, esse tipo de transferência instantânea permite que o dinheiro caia em contas de laranjas em bancos digitais e seja rapidamente pulverizado, tornando o rastreamento e o estorno extremamente difíceis para as autoridades e instituições financeiras.

Como identificar a fraude?

Os especialistas apontam que a principal vulnerabilidade explorada é a desatenção com o endereço do site. Os domínios falsos costumam misturar termos oficiais com palavras genéricas, como “pagamento-ipva-detran-rj.com” em vez do oficial “.rj.gov.br”.

Para evitar prejuízos, recomenda-se sempre:

Certificar-se de que o site termina em gov.br e desconfiar de qualquer site com terminações comerciais (.com, .net) para serviços públicos.

Verificar quem receberá o dinheiro. O pagamento de tributos estaduais sempre tem como destinatário o Governo do Estado ou a Secretaria da Fazenda, nunca uma pessoa física ou empresa desconhecida (LTDA).

Não clicar em links recebidos por SMS ou e-mail. Digite o endereço do órgão oficial diretamente no navegador.

Vale lembrar que a inação de empresas como Meta e Google em relação aos golpes financeiros está na mira de alguns países. Na União Europeia, por exemplo, redes sociais passarão a responder por fraudes caso não tomem providências contra um golpe já denunciado.
Novo golpe do IPVA: sites falsos imitam o Detran com fidelidade e prometem descontos

Novo golpe do IPVA: sites falsos imitam o Detran com fidelidade e prometem descontos
Fonte: Tecnoblog

Golpistas usam app falso do FGC para roubar dados e minerar criptomoedas

Golpistas usam app falso do FGC para roubar dados e minerar criptomoedas

Liquidação do Banco Master fez procura por FGC disparar (foto: Rovena Rosa/Agência Brasil)

Resumo

Criminosos usam app falso do FGC para roubar dados e minerar criptomoedas, aproveitando a liquidação do Banco Master.
O trojan BeatBanker, identificado pela Kaspersky, rouba credenciais bancárias e usa o smartphone para minerar Monero.
A Kaspersky recomenda verificar canais oficiais, evitar apps de fontes desconhecidas e usar apps de segurança.

Um novo golpe tem como objetivo invadir celulares de pessoas que aguardam pagamentos do Fundo Garantidor de Créditos (FGC). A ação usa um aplicativo falso para Android que supostamente serviria para acompanhar o processo, mas na verdade permite controle remoto do dispositivo para roubar dados e minerar criptomoedas.

Trojan também já foi usado em golpe direcionado a aposentados e pensionistas do INSS (ilustração: Vitor Pádua/Tecnoblog)

A campanha foi identificada pela empresa de cibersegurança Kaspersky. Segundo os pesquisadores, o ataque usa o trojan bancário BeatBanker, desenvolvido por criminosos brasileiros. Ele já foi usado em golpes com apps falsos do INSS.

App simula ferramenta para consultar reembolso do FGC (imagem: reprodução/Kaspersky)

Nos dois casos, os golpistas se aproveitaram de acontecimentos de grande repercussão. A liquidação do Banco Master pelo Banco Central (BC) forçou quem tinha investido em títulos a procurar o FGC para receber os valores aplicados. O app oficial do fundo chegou ao topo das listas da App Store do iPhone logo após a medida, em novembro de 2025.

Antes disso, aposentados e pensionistas do INSS foram vítimas de cobranças indevidas, que passaram a ser reembolsadas em maio de 2025, tendo o app Meu INSS como um dos canais para a solicitação.

O que o trojan BeatBanker faz?

Segundo a Kaspersky, o malware tem capacidade de roubar credenciais, como informações de login, senhas e dados financeiros de apps bancários, além de outras informações sensíveis.

O BeatBanker também se aproveita do acesso para usar o processamento do smartphone para minerar a criptomoeda Monero, comprometendo o desempenho e a duração da bateria do celular.

Além disso, o trojan tem capacidade para controle remoto avançado, podendo ser usado para acessar dados pessoais, fazer transações ou instalar outros programas maliciosos. Para se manter funcionando, ele toca em loop um som quase inaudível, simulando uma ação legítima, de forma a impedir que o Android encerre o processo.

Como se proteger?

A Kaspersky sugere algumas medidas para diminuir o risco de se tornar vítima do esquema:

Desconfie de promessas de agilizar ou simplificar processos.

Verifique sempre os canais oficiais.

Nunca instale apps de fontes desconhecidas.

Utilize apps de proteção e segurança.

Golpistas usam app falso do FGC para roubar dados e minerar criptomoedas

Golpistas usam app falso do FGC para roubar dados e minerar criptomoedas
Fonte: Tecnoblog

Este celular quer devolver ao usuário o controle total dos próprios dados

Este celular quer devolver ao usuário o controle total dos próprios dados

Punkt MC03 evolui design, mantendo configurações de privacidade e segurança (imagem: reprodução)

Resumo

O novo MC03 da Punkt usa o sistema AphyOS, focado em privacidade, eliminando rastreadores e separando dados em ambientes seguros e abertos.
O celular possui especificações como tela OLED de 6 polegadas, câmera de 64 MP, bateria de 5.200 mAh, e suporte a 5G, Bluetooth 5.4 e Wi-Fi 6.
O modelo custa 699 euros e inclui um ano de assinatura gratuita de serviços de privacidade.

A fabricante suíça Punkt, conhecida pelos celulares minimalistas (dumbphones), anunciou o lançamento do MC03, aparelho que segue a premissa de devolver ao usuário o controle total sobre os próprios dados, com um sistema operacional focado em privacidade, segurança e uso mínimo.

Diferentemente dos modelos anteriores da marca, focados apenas em chamadas e textos — com botão e design semelhante ao de calculadoras —, o novo dispositivo traz funcionalidades modernas. Entretanto, o AphyOS, uma versão customizada do Android, elimina rastreadores e coletas de dados comuns em smartphones convencionais.

Sistema operacional dividido

A interface foi desenvolvida pela Apostrophy, empresa parceira da Punkt também sediada na Suíça, e reflete o minimalismo da marca. O sistema possui uma tela inicial em preto e branco que exibe atalhos de texto para funções essenciais como e-mail, calendário e contatos, evitando a distração visual de ícones e gadgets de sistemas convencionais.

O MC03 chega com uma separação dos dados do usuário em dois ambientes distintos. O primeiro, The Vault, é um espaço seguro que roda os aplicativos nativos da Punkt, que foram auditados para garantir privacidade.

Sistema operacional permite uso como “smartphone” (imagem: divulgação/Punkt)

O segundo ambiente é denominado Wild Web, ou Web Selvagem, em que o usuário pode acessar a internet aberta e instalar apps Android comuns através da Play Store. A arquitetura do sistema garante que os apps instalados na Wild Web não tenham acesso aos dados sensíveis no espaço seguro.

Além disso, o aparelho vem com uma suíte de serviços de privacidade integrados, fruto de uma parceria com a Proton. O pacote inclui VPN, gerenciador de senhas, armazenamento em nuvem e e-mail criptografado.

Especificações

Em termos de especificações, o MC03 não busca competir com topos de linha. O aparelho conta com uma tela OLED de 6 polegadas com taxa de atualização de 120 Hz, câmera traseira de 64 MP e uma bateria removível de 5.200 mAh. Com 8 GB de RAM, o dispositivo vem equipado com um chip octa-core MediaTek Dimensity 7300 e possui certificação IP68 contra água e poeira.

Apesar do foco minimalista, o MC03 não deixa de lado tecnologias mais recentes. Em conectividade, o aparelho traz Bluetooth 5.4, Wi-Fi 6 e permite conexão à rede 5G. A Punkt garante pelo menos cinco anos de atualizações de segurança e três anos de updates do Android.

Celular por assinatura

O modelo de negócios da Punkt também foge do padrão. O smartphone custa 699 euros (cerca de R$ 4.300, em conversão direta), preço superior ao do principal concorrente, o Light Phone, que teve a terceira geração lançada em meados de 2024 por US$ 399 (cerca de R$ 2.174).

Além do preço superior, o uso está atrelado a uma assinatura de serviços. A empresa defende que isso é necessário para que o cliente “pague para manter seus dados, em vez de pagar com seus dados”. O primeiro ano de assinatura é gratuito; após esse período, o custo é de cerca de 10 euros mensais.

As vendas do MC03 começam neste mês no mercado europeu. Ainda não há previsão para outras regiões.
Este celular quer devolver ao usuário o controle total dos próprios dados

Este celular quer devolver ao usuário o controle total dos próprios dados
Fonte: Tecnoblog

Itaú alerta: golpistas usaram número oficial para roubar dados de clientes

Itaú alerta: golpistas usaram número oficial para roubar dados de clientes

Itaú está entre os maiores bancos do Brasil (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Itaú alertou que golpistas usaram os números (11) 3004-7717 e (11) 4004-4828 para aplicar golpes simulando centrais legítimas para roubar dados.
O golpe envolve chamadas falsas com tom alarmista, pressionando clientes a fornecer dados sensíveis ou realizar transferências.
O banco reforçou que nunca solicita senhas ou transferências por telefone e recomenda que clientes desliguem ligações suspeitas.

O Itaú começou a alertar os clientes, em 15/12, sobre o uso indevido de dois de seus números oficiais por golpistas. Através dos contatos (11) 3004-7717 e (11) 4004-4828, os criminosos realizaram chamadas falsas e capturaram senhas e dados sensíveis, induzindo as vítimas ao erro ao explorar a confiança nos canais de atendimento já conhecidos.

A ofensiva permite simular a origem das chamadas sem haver, necessariamente, uma invasão aos sistemas internos do banco ou vazamento de dados de correntistas. Segundo o UOL, não é um caso isolado e pode atingir clientes de qualquer instituição financeira.

Como funciona o golpe?

Diferente de ataques cibernéticos tradicionais, que buscam brechas em softwares ou servidores, o mecanismo utilizado nesta fraude é o spoofing. O termo, que vem do inglês “falsificar”, refere-se a uma técnica que permite alterar o identificador de chamadas da rede telefônica.

Na prática, quando o cliente recebe a ligação, o celular exibe o número oficial da central de relacionamento ou até mesmo o nome do gerente de contas, caso o contato esteja salvo na agenda.

A abordagem geralmente envolve um tom alarmista sobre supostas transações suspeitas ou compras de alto valor em sites de e-commerce. O objetivo é pressionar o usuário a agir rapidamente para “bloquear” a operação, fornecendo códigos de autenticação ou realizando transferências de emergência.

Para aumentar a credibilidade, as quadrilhas utilizam gravações que reproduzem com precisão a identidade sonora das instituições, incluindo menus de autoatendimento e músicas de espera idênticas às originais. “O objetivo é induzir o cliente a realizar transferências ou fornecer dados sensíveis”, informou o Itaú em comunicado oficial.

Técnica permite mascarar origem de chamadas (imagem: Mohamed_hassan/Pixabay)

Medidas de proteção

Diante da sofisticação do golpe, o setor financeiro atua para reduzir os riscos. As ações envolvem a ampliação da comunicação preventiva e um trabalho junto às operadoras de telefonia para implementar protocolos que dificultem a alteração do ID de chamadas. A barreira mais eficaz, contudo, continua sendo a educação digital do cliente.

O Itaú reiterou que seus canais legítimos de atendimento possuem diretrizes rígidas de operação que nunca são rompidas. Em sua página de segurança, a instituição destaca alguns pontos fundamentais:

O banco nunca solicita senhas, códigos de iToken ou autorizações por telefone, ou videochamada;

Nenhuma instituição legítima solicita que o cliente realize uma transferência ou pagamento para “cancelar” ou “estornar” um valor supostamente roubado;

Se o banco identificar uma transação suspeita, ele pode ligar para confirmar, mas nunca solicitará dados sensíveis para resolver o problema.

Para evitar cair na armadilha, a orientação das autoridades é desligar imediatamente ao receber uma ligação suspeita — mesmo que o número no visor seja o do banco.

A recomendação é realizar uma nova ligação de volta para o número oficial, partindo de um aparelho diferente, se possível, ou utilizar o chat oficial no aplicativo bancário para confirmar qualquer irregularidade.
Itaú alerta: golpistas usaram número oficial para roubar dados de clientes

Itaú alerta: golpistas usaram número oficial para roubar dados de clientes
Fonte: Tecnoblog

Golpistas usam IA para conseguir reembolso de lojas online

Golpistas usam IA para conseguir reembolso de lojas online

Inteligência artificial está sendo usada para aplicar golpes por meio do e-commerce (ilustração: reprodução/Max Pixel)

Resumo

Golpistas usam IA para criar imagens e vídeos falsos para fraudar reembolsos em plataformas de comércio online chinesas.
A AppZen identificou que 14% dos documentos fraudulentos em setembro de 2025 indicavam uso de IA, enquanto a Ramp bloqueou mais de US$ 1 milhão em notas suspeitas nos últimos 90 dias.
O uso de IA para adulterar imagens em pedidos de reembolso cresceu mais de 15% desde o início de 2025, segundo a Forter.

A disseminação de ferramentas de inteligência artificial capazes de gerar imagens e vídeos realistas começa a produzir efeitos colaterais claros no comércio eletrônico. Plataformas que dependem de provas visuais para validar pedidos de reembolso enfrentam um novo tipo de fraude: comprovantes fabricados digitalmente para simular produtos danificados ou defeituosos.

Anteriormente, tomamos ciência de que trabalhadores nos Estados Unidos estavam usando IA enviar notas e comprovantes falsos. Segundo a AppZen, cerca de 14% dos documentos fraudulentos analisados em setembro de 2025 tinham indícios de uso de IA, um salto expressivo em relação ao ano anterior. A fintech Ramp afirma ter bloqueado mais de US$ 1 milhão (cerca de R$ 5,6 milhões) em notas suspeitas apenas nos últimos 90 dias.

Como a IA está sendo usada para fraudar reembolsos

Já na China, relatos recentes indicam que consumidores passaram a enviar imagens e vídeos gerados ou alterados por IA para justificar pedidos de devolução. Em plataformas como RedNote e Douyin, vendedores e atendentes publicaram exemplos de supostos danos impossíveis de ocorrer na prática, como xícaras de cerâmica “rasgadas” em camadas ou etiquetas de envio com caracteres sem sentido.

Um dos casos que mais repercutiu envolveu a venda de caranguejos vivos. A comerciante Gao Jing recebeu vídeos que mostravam animais supostamente mortos na entrega, mas notou inconsistências. “Minha família cria caranguejos há mais de 30 anos. Nunca vimos um caranguejo morto com as pernas apontadas para cima”, disse a vendedora, em um vídeo que postou no Douyin. A fraude foi confirmada pelas autoridades, e o comprador acabou detido por oito dias.

Golpistas tentam aplicar golpe em comerciante de caranguejos (Imagem: reprodução/Douyin)

Quais são os riscos para consumidores e plataformas?

O problema não se limita à China. A empresa americana Forter estima que o uso de imagens adulteradas por IA em pedidos de reembolso cresceu mais de 15% desde o início do ano. “Essa tendência começou em meados de 2024, mas acelerou no último ano, à medida que as ferramentas de geração de imagens se tornaram amplamente acessíveis e fáceis de usar”, disse Michael Reitblat, CEO e cofundador da empresa.

Segundo ele, nem é necessário que a fraude seja perfeita. Equipes de atendimento e revisão muitas vezes não têm tempo para analisar cada imagem em detalhe. Em alguns casos, grupos organizados chegaram a enviar mais de US$ 1 milhão (R$ 5,6 milhões) em pedidos fraudulentos em janelas curtas de tempo, usando IPs rotativos para dificultar a identificação.

Como resposta, alguns vendedores passaram a usar inteligência artificial para analisar imagens suspeitas. Ainda assim, as soluções são limitadas, e as plataformas nem sempre aceitam essas análises como prova. O risco, alertam especialistas, é que o endurecimento das políticas de devolução acabe prejudicando consumidores legítimos.
Golpistas usam IA para conseguir reembolso de lojas online

Golpistas usam IA para conseguir reembolso de lojas online
Fonte: Tecnoblog

Dinamarca culpa Rússia por ataques cibernéticos contra infraestrutura

Dinamarca culpa Rússia por ataques cibernéticos contra infraestrutura

Inteligência da Dinamarca detectou DDoS (foto: Markus Winkler/Pexels)

Resumo

O serviço de inteligência da Dinamarca atribuiu à Rússia uma série de ataques cibernéticos contra infraestrutura do país. O anúncio veio nessa quinta-feira (18/12), quando o DDIS (Serviço de Inteligência de Defesa Dinamarquês) divulgou uma avaliação sobre incidentes ocorridos em 2024 e 2025.

Segundo o DDIS, os dois grupos atuam em nome do Estado russo. No caso, o Z-Pentest teria sido responsável pelo ataque a um serviço de água em 2024 enquanto o NoName057(16) teria conduzido ataques de negação de serviço (DDoS) antes das eleições municipais dinamarquesas, realizadas em novembro.

A agência classificou os ataques como parte de uma campanha híbrida russa contra nações ocidentais. O objetivo seria gerar insegurança em países que apoiam a Ucrânia, de acordo com o documento oficial.

Como foram os ataques?

O ataque ao serviço de água teve objetivo de destruir o sistema, embora o DDIS não tenha detalhado a extensão dos danos. Já no caso dos ataques DDoS, o grupo NoName057(16) sobrecarregou sites dinamarqueses, tirando-os do ar durante o período eleitoral.

O serviço de inteligência também afirmou que as eleições municipais foram usadas como plataforma para atrair atenção pública, um padrão observado em outras eleições recentes na Europa.

A Dinamarca apoia a Ucrânia desde a invasão russa de fevereiro de 2022, fornecendo equipamentos militares, treinamento e assistência financeira. O país também participa das sanções internacionais contra Moscou, o que seria a principal motivação para esses ataques.

Reação do governo dinamarquês

O ministro de defesa da Dinamarca, Troels Lund Poulsen, afirmou que os ataques são evidências de que a guerra híbrida mencionada pelo governo agora se concretiza no território europeu.

Em paralelo a isso, o Ministério das Relações Exteriores convocou o embaixador russo para esclarecimentos sobre os incidentes.

Alerta internacional sobre grupos pró-Rússia

Neste mês, a CISA emitiu um alerta conjunto com o FBI, NSA e outras 20 agências de segurança e inteligência de países como Austrália, Canadá, Reino Unido, França e Alemanha.

O documento, atualizado no dia 18 de dezembro, alertou que grupos de hackers ativistas pró-Rússia realizam ataques oportunistas contra infraestrutura crítica global. Além dos grupos já citados pela Dinamarca, o alerta também menciona o CARR (Exército Cibernético da Rússia Renascido) e o Sector16.

Outros países escandinavos enfrentaram situações parecidas. Por exemplo, em agosto, hackers pró-Rússia abriram válvulas de uma barragem na Noruega após invadirem sistemas operacionais da estrutura.
Dinamarca culpa Rússia por ataques cibernéticos contra infraestrutura

Dinamarca culpa Rússia por ataques cibernéticos contra infraestrutura
Fonte: Tecnoblog

Extensões de navegador roubam conversas com IA

Extensões de navegador roubam conversas com IA

Extensões coletam diálogos completos de usuários com plataformas de IA (imagem: Nick Velazquez/Mozilla)

Resumo

Extensões de navegador coletam dados de conversas com IA, mesmo com recursos desativados.
A empresa de cibersegurança Koi identificou que algumas extensões, como a Urban VPN Proxy, interceptam e enviam dados de conversas para servidores de terceiros.
Única forma de interromper a coleta é remover as extensões, que pertencem a empresas ligadas à Urban Cyber Security e BiScience.

Usuários podem ter conversas inteiras com inteligências artificiais coletadas e comercializadas sem perceber. Uma investigação da Koi, empresa de cibersegurança, identificou que extensões de navegador populares para VPN, bloqueio de anúncios ou suposta proteção extra interceptam diálogos completos em plataformas de IA e enviam esses dados a servidores de terceiros.

O caso chama atenção não apenas pelo volume de informações coletadas, mas também pelo alcance das ferramentas envolvidas. Juntas, as extensões somam mais de 8 milhões de instalações em lojas oficiais do Google e da Microsoft.

No começo do mês, a mesma empresa revelou que uma campanha hacker, ativa há sete anos, comprometeu a segurança de 4,3 milhões de usuários do Chrome e do Edge, através de backdoors instalados no Clean Master e WeTab.

Como funciona a coleta de dados pelas extensões?

A Koi examinou o código de oito extensões gratuitas. A principal delas é a Urban VPN Proxy, na qual a empresa identificou a coleta de dados pela primeira vez. A extensão teria carregado scripts ocultos que entram em ação sempre que o usuário acessa serviços de IA, como o ChatGPT, Gemini e Claude.

A análise do código mostrou que os complementos inserem esses scripts diretamente nas páginas dos chats. Eles interceptam toda a comunicação antes mesmo de ela aparecer na tela, copiando perguntas, respostas, horários, identificadores de conversa e até o modelo de IA utilizado.

Interação não é roteada pelas APIs legítimas do navegador (imagem: reprodução/Koi)

Como explicou o diretor de tecnologia da Koi, Idan Dardikman, em um e-mail:

“Ao sobrescrever as APIs do navegador, a extensão se coloca no meio do fluxo e captura uma cópia de tudo antes mesmo de a página exibir o conteúdo. A consequência: a extensão vê sua conversa completa em formato bruto — suas perguntas, as respostas da IA, os registros de data e hora, tudo — e envia uma cópia para os servidores deles”.

Idan Dardikman, diretor de tecnologia da Koi

É possível impedir o monitoramento?

Extensões comprimem dados e enviam para endpoints pertencentes ao desenvolvedor (imagem: reprodução/Koi)

Um dos pontos mais críticos é que a coleta ocorre de forma independente das funções anunciadas. Mesmo que o usuário desative a VPN, o bloqueador de anúncios ou qualquer outro recurso da extensão, o monitoramento das conversas com IA continua ativo.

De acordo com a Koi, a única forma de interromper completamente a coleta é desabilitar ou remover a extensão do navegador. Caso contrário, todo novo diálogo com plataformas de IA segue sendo registrado e transmitido.

O Tecnoblog observou que algumas dessas extensões foram tiradas do ar pelas lojas. A empresa de segurança lista os seguintes serviços, todos feitos pelos mesmos desenvolvedores:

Chrome Web Store:

Urban VPN Proxy – 6 milhões de usuários

1ClickVPN Proxy – 600 mil usuários

Urban Browser Guard – 40 mil usuários

Urban Ad Blocker – 10 mil usuários

Microsoft Edge:

Urban VPN Proxy – 1,3 milhão de usuários

1ClickVPN Proxy – 36 mil usuários

Urban Browser Guard – 12 mil usuários

Urban Ad Blocker – 6 mil usuários

As extensões investigadas pertencem a um mesmo ecossistema de empresas ligadas à Urban Cyber Security e à BiScience, que afirmam transformar grandes volumes de dados em inteligência de mercado. Segundo a Ars Technica, até o momento, nem os desenvolvedores e nem Google e Microsoft deram explicações detalhadas sobre o caso.
Extensões de navegador roubam conversas com IA

Extensões de navegador roubam conversas com IA
Fonte: Tecnoblog

Cabine fotográfica expõe imagens de clientes por falha de segurança

Cabine fotográfica expõe imagens de clientes por falha de segurança

Cabine da Hama Film em Melbourne (imagem: reprodução)

Resumo

Uma falha de segurança no armazenamento digital da Hama Film expôs fotos e vídeos de clientes, permitindo acesso público sem autenticação.
O pesquisador Zeacer alertou a Hama Film sobre o problema em outubro, mas não obteve resposta; a falha ainda não foi corrigida.
A exposição de dados reflete a falta de medidas básicas de segurança, como o rate limiting, em sistemas que lidam com informações sensíveis.

Uma empresa que fabrica cabines fotográficas deixou imagens e vídeos de clientes acessíveis na internet por causa de uma falha simples no armazenamento de arquivos. O caso foi revelado por um pesquisador de segurança e se soma a uma série de episódios recentes que levantam preocupações sobre como empresas lidam com dados sensíveis no ambiente digital.

O pesquisador, conhecido como Zeacer, informou ter alertado a Hama Film — fabricante das cabines — ainda em outubro, sem obter resposta. A empresa atua por meio de franquias em países como Austrália, Emirados Árabes Unidos e Estados Unidos. O caso ganhou visibilidade após o pesquisador compartilhar detalhes com o TechCrunch no fim de novembro.

O tema dialoga com um debate mais amplo sobre confiança e controle da informação online, intensificado após experimentos de grandes plataformas com inteligência artificial e distribuição de conteúdo. Em comum, está a dificuldade de garantir transparência e segurança em sistemas que lidam com dados de usuários em larga escala.

Como a falha permitia o acesso às imagens?

Vulnerabilidade permite acesso ao conteúdo dos usuários (Imagem: Blog Zoom/Divulgação)

Segundo o relato, as cabines da Hama Film não apenas imprimem as fotos tiradas pelos clientes, como também enviam esses arquivos para servidores da empresa. O problema estava na forma como esse conteúdo era armazenado e disponibilizado no site, o que permitia que terceiros visualizassem fotos e vídeos sem qualquer tipo de autenticação.

Zeacer compartilhou amostras que em que grupos de jovens posavam nas cabines, indicando que usuários comuns tiveram suas imagens expostas. A empresa controladora da Hama Film, a Vibecast, não respondeu aos alertas enviados pelo pesquisador nem aos pedidos de comentário feitos pela imprensa. O cofundador da Vibecast, Joel Park, também não retornou contatos feitos por redes profissionais.

Até a última atualização do caso, a falha não havia sido totalmente corrigida. Por esse motivo, detalhes técnicos específicos não foram divulgados, para evitar exploração adicional do problema.

Por que esse tipo de exposição ainda acontece?

Inicialmente, o pesquisador observou que as imagens pareciam ser apagadas dos servidores a cada duas ou três semanas. Mais recentemente, o período de retenção teria sido reduzido para cerca de 24 horas, o que limita a quantidade de arquivos expostos em um dado momento. Ainda assim, a vulnerabilidade permitiria que alguém explorasse o acesso diariamente e baixasse todo o conteúdo disponível.

Em determinado momento, mais de mil imagens relacionadas a cabines da Hama Film em Melbourne teriam ficado acessíveis online. O episódio ilustra a ausência de medidas básicas e amplamente adotadas de segurança, como o rate limiting, que dificulta acessos automatizados em massa.

Casos semelhantes já atingiram outras empresas, inclusive em setores sensíveis, mostrando que falhas simples continuam sendo um vetor recorrente de exposição de dados pessoais.
Cabine fotográfica expõe imagens de clientes por falha de segurança

Cabine fotográfica expõe imagens de clientes por falha de segurança
Fonte: Tecnoblog