Category: Segurança e Privacidade

Como tirar vírus do celular? Saiba remover malwares do seu smartphone

Como tirar vírus do celular? Saiba remover malwares do seu smartphone

Veja quatro ações que você pode realizar para excluir vírus e outras ameaças do seu celular (imagem: Vladimir Fedotov/Unsplash)

Há diferentes meios de remover um vírus do celular, como usar ferramentas nativas e realizar varreduras com antivírus confiáveis. Outras opções são desinstalar apps suspeitos e manter o sistema operacional atualizado para fechar brechas de segurança que permitem a ação de um malware.

Se as ameaças persistirem e comprometerem o uso, o reset de fábrica surge como a última alternativa para limpar o sistema. Contudo, é recomendado realizar um backup completo antes de formatar, garantindo que os arquivos essenciais não sejam perdidos.

Para evitar novas infecções, use apenas lojas oficiais de apps e desconfie de links recebidos por SMS ou e-mails desconhecidos. Revisar as permissões de privacidade e manter uma proteção ativa também são cruciais para reforçar a segurança do aparelho.

A seguir, conheça quatro dicas para remover o vírus do celular de forma segura. Também saiba mais formas de proteger o dispositivo de um malware.

Índice1. Rode o Play Protect do Google Play2. Faça uma varredura com antivírus3. Exclua aplicativos suspeitos4. Atualize o seu smartphoneO que fazer se eu não conseguir remover o vírus do celular?É possível proteger o celular contra vírus?Os iPhones são mais protegidos contra vírus?

Importante!
É recomendado tentar todas as quatro dicas abaixo, mesmo se você não tiver certeza de que o aparelho foi infectado com um vírus. Infelizmente, alguns malwares podem ser mais difíceis de serem detectados.

1. Rode o Play Protect do Google Play

O Play Protect da Google Play Store é uma ferramenta nativa para verificar e remover vírus do celular Android, protegendo dispositivos de marcas como Samsung, Motorola e Xiaomi. Ele analisa constantemente apps da loja e de fontes externas para bloquear softwares maliciosos e garantir a integridade do sistema.

Para rodar a verificação, acesse o menu do perfil na Play Store, selecione “Play Protect” e clique em “Verificar” para identificar ameaças ocultas. O recurso monitora comportamentos suspeitos em tempo real, enviando alertas imediatos ou desativando apps perigosos que comprometam a privacidade dos dados.

Importante: o iPhone tem um sistema fechado onde a Apple realiza o controle de segurança nativamente. Assim, os usuários de iOS contam com mecanismos de isolamento de processos (sandboxing) para impedir a execução de códigos maliciosos.

Google Play Protect é uma ferramenta nativa do Android que permite verificar e excluir vírus do celular Android (imagem: Vitor Pádua/Tecnoblog)

2. Faça uma varredura com antivírus

A varredura com antivírus para Android ou iPhone compara assinaturas de arquivos com bancos de dados globais e monitora comportamentos suspeitos. Esse processo identifica e isola códigos maliciosos automaticamente, restaurando a integridade do sistema e protegendo os dados contra invasões.

Ao usar um aplicativo para limpar vírus, o software examina permissões abusivas e áreas de armazenamento para bloquear processos que burlam a segurança nativa. Essa análise técnica remove malwares persistentes que atualizações comuns ignorariam, garantindo que o dispositivo permaneça livre de ameaças.

Usar antivírus para fazer varreduras no smartphone é outro meio de remover vírus (imagem: Lucas Braga/Tecnoblog)

3. Exclua aplicativos suspeitos

Desinstalar apps desconhecidos ou que apresentam comportamento anormal pode ser uma forma de excluir vírus do celular. Essa ação encerra processos ocultos de spywares ou adwares que atuam em segundo plano, protegendo a privacidade e o desempenho do sistema.

A exclusão elimina a fonte direta da infecção, encerrando as permissões abusivas e conexões com servidores remotos controlados por criminosos. Se encontrar resistência na desinstalação, use o Modo Seguro para forçar a remoção de ameaças que bloqueiam o acesso às configurações.

É importante verificar e desinstalar apps suspeitos para remover potênciais vírus (imagem: Thássius Veloso/Tecnoblog)

4. Atualize o seu smartphone

É essencial manter o sistema operacional atualizado para tirar vírus do celular, pois as novas versões corrigem falhas exploradas por cibercriminosos. A ação de atualizar o Android ou fazer update do iOS instala patches de segurança que neutralizam ameaças e impedem o acesso de softwares maliciosos.

Essas atualizações bloqueiam a comunicação do malware com servidores externos e protegem os dados pessoais contra invasões futuras. Ao fechar brechas de segurança, o smartphone recupera a integridade e garante um ambiente digital muito mais resiliente a ataques.

Sempre use a opção de atualização de software do celular para instalar patches de seguranças mais recentes e reforçar a segurança do dispositivo (imagem: Lupa Charleaux/Tecnoblog)

O que fazer se eu não conseguir remover o vírus do celular?

Se notar que os sinais de vírus no celular persistem, a restauração de fábrica é a solução definitiva para eliminar o malware do celular. Essa ação remove a grande maioria das ameaças ao limpar completamente o sistema operacional e os arquivos corrompidos.

Antes de resetar o celular Android ou formatar o iPhone, salve os arquivos pessoais para evitar a perda permanente de dados importantes. Dá para fazer o backup no Android via Google Drive ou o backup de iPhone pelo iCloud, filtrando arquivos suspeitos para não baixar o vírus novamente.

É fundamental garantir que o dispositivo esteja conectado a uma rede estável e com bateria suficiente para concluir a operação de restauração de fábrica. Após o procedimento, evite restaurar aplicativos desconhecidos que comprometam a segurança do aparelho.

Restaurar o celular para os padrões de fábrica pode eliminar grande parte das ameaças no celular (imagem: Lupa Charleaux/Tecnoblog)

É possível proteger o celular contra vírus?

Sim, há algumas ações essenciais para proteger o celular de vírus e outras ameaças. As principais são:

Atualização de software: instale patches de segurança e atualizações do sistema e aplicativos regularmente para corrigir vulnerabilidades que malwares costumam explorar para invadir o aparelho;

Lojas de aplicativos oficiais: baixe softwares exclusivamente via Play Store no Android e App Store no iPhone, garantindo que os arquivos passem por triagens rigorosas de segurança antes da instalação;

Autenticação de Dois Fatores (2FA): ative a verificação em duas etapas em todas as contas para impedir acessos não autorizados, mesmo que as senhas sejam comprometidas por algum software espião;

Gestão de permissões: revise os acessos solicitados, como câmera e localização, e negue permissões desnecessárias para limitar o alcance de possíveis ameaças e invasões de privacidade;

Evite o root ou jailbreak no celular: mantenha as limitações de fábrica do sistema, pois remover essas travas desativa camadas essenciais de defesa e expõe o núcleo do dispositivo a malwares;

Cautela com links e redes: evite acessar URLs suspeitas recebidas por SMS ou e-mail e utilize uma VPN em redes de Wi-Fi públicas para criptografar os dados e impedir que criminosos interceptem a navegação;

Use um antivírus: instale antivírus e antimalwares confiáveis para obter proteção em tempo real contra phishing e monitoramento de rede superior às ferramentas nativas do sistema.

Os iPhones são mais protegidos contra vírus?

Sim, os iPhones geralmente são mais protegidos contra malwares devido ao ecossistema fechado da Apple e à rigorosa curadoria da App Store. A segurança é mantida por atualizações constantes e pelo isolamento de processos (sandboxing), que dificulta a propagação de malwares e a necessidade de apagar vírus do celular.

Entretanto, a vulnerabilidade aumenta significativamente se o usuário realizar um jailbreak para remover as camadas de proteção nativas e instalar softwares não autorizados. Essa prática expõe o sistema a malwares, pois rompe as barreiras de segurança que impedem o acesso de códigos maliciosos ao núcleo do iOS.
Como tirar vírus do celular? Saiba remover malwares do seu smartphone

Como tirar vírus do celular? Saiba remover malwares do seu smartphone
Fonte: Tecnoblog

Como saber se o celular está com vírus? Veja 7 sinais de infecção por malware

Como saber se o celular está com vírus? Veja 7 sinais de infecção por malware

Conheça alguns comportamentos que podem indicar que o smartphone possui um vírus (imagem: Vitor Pádua/Tecnoblog)

Um vírus de celular, ou malware, é um software malicioso instalado sem permissão para roubar dados sensíveis ou realizar golpes financeiros. Criminosos também usam esses agentes digitais para controlar funções do aparelho e monitorar informações silenciosamente.

Superaquecimento, lentidão constante e bateria descarregando rápido costumam ser sinais de que pode haver um vírus no celular. O surgimento de apps estranhos e anúncios invasivos fora dos aplicativos também são alertas críticos de uma possível atividade maliciosa.

A seguir, confira as principais pistas de que o smartphone pode ter sido infectado por um malware. Também saiba as possíveis ações para confirmar a presença de um vírus e como removê-lo do dispositivo.

Índice1. Anúncios em excesso fora de apps2. Apps desconhecidos instalados no celular3. Bateria do celular drenando rapidamente4. Superaquecimento do smartphone5. Queda de performance do celular6. Alto consumo de dados móveis ou Wi-Fi7. Comportamentos anormaisConsigo confirmar que o celular está com vírus?Como um vírus infecta o celularÉ possível remover o vírus do celular?

Importante
Os comportamentos abaixo indicam possíveis sinais de que um smartphone foi infectado com um vírus. No entanto, alguns deles também podem ser causados por outras questões e não confirmam totalmente que o aparelho foi comprometido.

1. Anúncios em excesso fora de apps

Os vírus chamados de Adwares exploram permissões de sobreposição de tela para exibir anúncios intrusivos diretamente na interface do sistema operacional. Eles operam em segundo plano, roubando recursos do dispositivo para gerar receita via publicidade forçada.

O objetivo é automatizar cliques e impressões fraudulentas, transformando o aparelho em uma ferramenta de lucro para criminosos. Enquanto o celular tem degradação de desempenho e de bateria, os invasores monetizam a cada interação gerada sem o consentimento.

Os Adwares podem tranformar o dispositivo em uma ferramenta para lucro dos criminosos (imagem: Vitor Pádua/Tecnoblog)

2. Apps desconhecidos instalados no celular

Os softwares maliciosos podem se disfarçar de aplicativos legítimos para instalar apps desconhecidos. Isso ocorre quando os malwares exploram as permissões de acessibilidade para baixar novos componentes e monitorar o sistema sem consentimento.

O foco é transformar o aparelho em uma ferramenta para ataques bancários e outras atividades ilícitas remotas. Então, essas ameaças operam silenciosamente em segundo plano, visando a extração de dados sensíveis das vítimas e o controle total do aparelho.

Sempre verifique os apps instalados no celular e exclua os softwares suspeitos (imagem: Thássius Veloso/Tecnoblog)

3. Bateria do celular drenando rapidamente

Os malwares esgotam a bateria ao forçar o processador a operar em alta performance ininterruptamente para executar tarefas ocultas. Esse consumo excessivo ocorre porque o agente malicioso impede o repouso do sistema, mantendo a CPU ativa em segundo plano.

Além do processamento intenso, os vírus ativam constantemente componentes de alto consumo, como o GPS e os dados móveis. Esse comportamento, comum em monitoramento ilícito e mineração de criptomoedas, gera superaquecimento e acelera o ciclo de descarga da bateria.

A bateria do smartphone pode esgotar devido às ações dos malwares (imagem: Vitor Pádua/Tecnoblog)

4. Superaquecimento do smartphone

Os softwares maliciosos sobrecarregam o processador ao executarem processos ocultos que exigem alto desempenho do hardware ininterruptamente. Esse esforço constante da CPU dissipa calor em excesso, superando a capacidade de resfriamento passivo do dispositivo.

Ameaças como mineradores de criptomoedas e adwares mantêm a tela ou conexões ativas, impedindo o repouso do sistema. Esse estresse térmico contínuo acelera a degradação química da bateria e pode causar danos físicos irreversíveis aos componentes internos.

O uso intensivo do processador por conta de softwares maliciosos causa superaquecimento (imagem: Martin Sanchez/Unsplash)

5. Queda de performance do celular

O desempenho do celular pode ser afetado pelos malwares que sequestram recursos de CPU e memória RAM para executar ações ocultas em segundo plano. Esse consumo excessivo priva o sistema operacional de potência, resultando em travamentos e respostas lentas.

Como dito, a atividade intensa gera superaquecimento, forçando o hardware a reduzir a velocidade do processador para evitar danos físicos. Essa queda de frequência, somada à saturação do armazenamento por arquivos maliciosos, afeta o uso geral do telefone.

Os softwares maliciosos podem explorar todos os recursos do dispositivo para realizar as ações ilícitas (imagem: Vladimir Fedotov/Unsplash)

6. Alto consumo de dados móveis ou Wi-Fi

Os malwares aumentam o consumo de rede ao estabelecer conexões persistentes em segundo plano para enviar dados sensíveis roubados e receber instruções de servidores remotos. Esse tráfego ocorre de forma oculta, usando processos de sistema para mascarar o download e a execução de fraudes de cliques.

O abuso de permissões permite que agentes maliciosos ignorem restrições de economia de energia, gerando fluxos massivos de uploads mesmo com a tela desligada. Essa atividade ininterrupta sobrecarrega a banda larga, visando o monitoramento em tempo real e a propagação de novas ameaças.

Os malwares também podem afetar o consumo de dados do dispositivo (imagem: Brett Jordan/Unsplash)

7. Comportamentos anormais

Os softwares maliciosos podem interferir nas operações do sistema e na gestão de recursos do celular infectado. Isso resulta em travamentos frequentes, reinicializações inesperadas e falhas críticas na execução de tarefas básicas.

Além de abrir e fechar aplicativos abruptamente, os malwares realizam ações ocultas como envio de spam, redirecionamento de buscas e interferência em chamadas. Ícones desconhecidos, pop-ups invasivos e demora incomum ao desligar o aparelho são fortes indícios de espionagem ativa.

Reinicializações inesperadas e falhas críticas podem ser indícios de um malware (imagem: Andrey Matveev/Unsplash)

Consigo confirmar que o celular está com vírus?

Sim, é recomendado usar um antivírus ou antimalware confiável para realizar uma varredura completa do sistema e saber se tem vírus no celular. Essas ferramentas escaneiam arquivos e processos em busca de comportamentos suspeitos e códigos maliciosos conhecidos.

No Android, o Google Protect monitora apps nativamente para detectar vírus no celular, enquanto iniciar o dispositivo no Modo de Segurança ajuda a isolar interferências de terceiros. Já para saber se tem vírus no iPhone, é indicado usar um app de segurança confiável para a verificação.

É importante dizer que alguns softwares maliciosos podem não ser detectados facilmente. Como novas ameaças surgem diariamente, mantenha o sistema e os aplicativos sempre atualizados para fortalecer a segurança do dispositivo.

Como um vírus infecta o celular

Um vírus de computador infecta o celular principalmente por meio de engenharia social, como links maliciosos em SMS ou e-mails. Essas URLs direcionam o usuário para sites fraudulentos que executam scripts automáticos para baixar códigos prejudiciais.

Outro meio comum é a instalação de aplicativos pirateados ou de fontes externas às lojas oficiais de apps. Esses arquivos costumam ocultar cavalos de Troia (trojans) que ganham permissões administrativas para monitorar os dados e controlar o sistema.

A infecção também pode ocorrer pela exploração de vulnerabilidades críticas no sistema operacional ou em redes Wi-Fi públicas desprotegidas. Sem atualizações de segurança em dia, o aparelho fica exposto a invasões diretas que comprometem a privacidade do usuário.

É possível remover o vírus do celular?

Sim, é possível tirar vírus do celular usando antivírus e antimalwares confiáveis que realizam varreduras profundas. Essas ferramentas identificam e excluem códigos maliciosos, protegendo o sistema contra ameaças que roubam dados ou reduzem o desempenho.

Outra estratégia é acessar o Modo Segurança para remover manualmente aplicativos suspeitos ou desconhecidos. Além disso, revogar permissões de administrador indevidas e limpar os dados de navegação podem ajudar a interromper anúncios invasivos e redirecionamentos.

Se o problema persistir, a solução definitiva é a restauração para os padrões de fábrica após fazer o backup dos arquivos. Esse processo limpa completamente o armazenamento interno, eliminando qualquer rastro de infecção e restaurando a integridade total do software original.
Como saber se o celular está com vírus? Veja 7 sinais de infecção por malware

Como saber se o celular está com vírus? Veja 7 sinais de infecção por malware
Fonte: Tecnoblog

Secretário compara “jailbreak” do caça F-35 a desbloqueio de iPhone

Secretário compara “jailbreak” do caça F-35 a desbloqueio de iPhone

Declaração sobre um possível “jailbreak” reacende dúvidas sobre o controle do software do F-35 (imagem: divulgação/Lockheed Martin)

Resumo

A declaração de uma autoridade holandesa sugere que países europeus poderiam alterar o software do F-35 sem a aprovação dos EUA, levantando questões sobre dependência tecnológica.
O F-35 é um projeto internacional, mas o controle sobre atualizações e segurança do software é restrito, com Israel sendo o único país autorizado a operar softwares próprios.
Especialistas em segurança destacam que, ao contrário de dispositivos de consumo, o acesso a um caça militar como o F-35 é extremamente restrito, tornando a modificação do software complexa e limitada.

O caça F-35, principal aeronave de combate de quinta geração em operação no Ocidente, voltou ao centro de uma discussão sensível envolvendo soberania tecnológica e dependência militar. A polêmica ganhou força após uma declaração do secretário de Defesa dos Países Baixes, que comparou a possibilidade de modificar o software do avião a um jailbreak do iPhone.

A fala surgiu em meio a questionamentos sobre até que ponto países europeus conseguiriam manter e atualizar seus F-35 caso os Estados Unidos reduzissem o apoio estratégico. Embora a afirmação não traga detalhes técnicos, ela reacende temores antigos sobre o controle real exercido pelo fabricante e pelo governo norte-americano sobre a frota internacional do modelo.

O que significa fazer um “jailbreak” de um F-35?

Durante participação em um podcast, Gijs Tuinman afirmou que o F-35 é um projeto compartilhado entre vários países e destacou a interdependência industrial envolvida. Segundo ele, mesmo sem atualizações oficiais, o avião continuaria superior a outros caças disponíveis. Em seguida, fez a declaração mais controversa: “Se você ainda quiser atualizar apesar de tudo, vou dizer algo que nunca deveria dizer, mas direi mesmo assim: é possível fazer jailbreak de um F-35, assim como de um iPhone”.

Tuinman não explicou como isso ocorreria, mas indicou que forças europeias poderiam, em tese, manter o software da aeronave de forma independente, com ou sem apoio da fabricante Lockheed Martin. Procurada pelo The Register, a empresa evitou comentar e direcionou perguntas ao governo dos Estados Unidos, que não respondeu.

Segurança e controle de software estão no centro do debate sobre o F-35 (ilustração: Vitor Pádua/Tecnoblog)

É mesmo viável alterar o software de um caça militar?

Para especialistas em segurança, a comparação com dispositivos de consumo tem limites claros. Ken Munro, da Pen Test Partners, afirma que não ficou surpreso com a ideia em abstrato, mas ressalta que o acesso físico e técnico a um caça militar é extremamente restrito. “Ao contrário de dispositivos de consumo, como o iPhone, que é facilmente acessado pela comunidade de pesquisa e, portanto, sujeito à sua ‘atenção’, não se pode comprar um F-35 no eBay”.

Ele acrescenta que a ausência de uma comunidade ampla de pesquisadores reduz a chance de falhas virem a público. “A barreira de entrada para pesquisadores e hackers é simplesmente muito alta para hardware militar. Portanto, dependemos de que os contratistas de defesa acertem na segurança logo de início. Essa falta de uma comunidade que faça sua própria pesquisa significa que problemas de segurança acidentais e não intencionais provavelmente não serão encontrados com tanta facilidade”.

Outro obstáculo é o próprio modelo de atualização do avião. O F-35 Lightning II recebe melhorias por meio do sistema ALIS, um conjunto logístico que centraliza dados técnicos e distribui pacotes de software em ciclos longos. Atualmente, apenas Israel possui autorização formal para operar softwares próprios em sua variante do caça.

As declarações de Tuinman também dialogam com temores levantados no ano passado, quando autoridades europeias discutiram a possibilidade de um “botão de desligamento” remoto controlado pelos EUA.
Secretário compara “jailbreak” do caça F-35 a desbloqueio de iPhone

Secretário compara “jailbreak” do caça F-35 a desbloqueio de iPhone
Fonte: Tecnoblog

Malware em jogos pirateados infecta 25 mil PCs no Brasil

Malware em jogos pirateados infecta 25 mil PCs no Brasil

RenEngine Loader ativa o roubo de dados em segundo plano (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Um malware foi identificado em 25.220 PCs no Brasil.
Ele foi distribuído em uma campanha que usava jogos piratas como vetor, afetando cracks de Far Cry, FIFA, Need for Speed e Assassin’s Creed.
O malware rouba dados como senhas e carteiras de criptomoedas e pode permitir controle remoto dos PCs.
Ao todo, são mais de 400 mil dispositivos infectados no mundo.

25.220. Esse é o número de computadores no Brasil que podem ter sido infectados em uma nova campanha de malware distribuída por meio de jogos pirateados. Ao todo, mais de 400 mil PCs no mundo foram comprometidos.

O golpe se espalha por instaladores modificados e cracks de quatro franquias populares: Far Cry, Need for Speed, FIFA e Assassin’s Creed. A ameaça foi identificada pela empresa de cibersegurança Cyderes e recebeu o nome de RenEngine Loader.

Os jogos funcionam normalmente após a instalação, mas, em segundo plano, o pacote também executa um malware para roubar dados.

Como o malware funciona no Windows?

O ataque começa quando o usuário baixa um instalador “crackeado” ou modificado em sites de pirataria. Neste caso, o domínio citado no relatório de segurança é o dodi-repacks[.]site. Como lembra o PCMag, esse site já apareceu em outras campanhas maliciosas no passado.

A nova ameaça, no entanto, usa um componente legítimo: o Ren’Py, engine popular para jogos do tipo visual novel. Os criminosos incorporam código malicioso dentro de um launcher. Depois, ao executar o instalador, o jogo é descompactado normalmente e o malware é ativado em segundo plano.

Malware é distribuído junto com cracks de jogos populares (imagem: reprodução/Cyderes)

O malware instala um “stealer”, programa especializado em roubar dados sensíveis. Entre as informações coletadas estão:

Senhas salvas no navegador;

Cookies de sessão;

Carteiras de criptomoedas;

Dados de preenchimento automático;

Informações do sistema;

Conteúdo da área de transferência.

Em alguns casos, a empresa de cibersegurança identificou variantes do malware que permitiam espionar os usuários e até controlar os PCs de forma remota.

Brasil é o terceiro país mais afetado

Brasil é o terceiro país com mais infecções na campanha (imagem: reprodução/Cyderes)

A campanha começou a operar ao menos em abril de 2025 e segue ativa em 2026, segundo os pesquisadores. O Brasil é o terceiro país com mais PCs infectados, atrás de Índia e Estados Unidos.

Segundo a Cyderes, são cerca de 5 mil novas infecções por dia. O número total de 400 mil dispositivos corresponde à quantidade de distribuições registradas no servidor de telemetria, mas a empresa pondera que o total real pode ser maior.

Foi possível chegar a esse número graças a um sistema de telemetria embutido no próprio código malicioso em outubro. Esse mecanismo permite acompanhar, em tempo real, a quantidade de máquinas infectadas.

O que fazer?

Parece que a maioria dos antivírus ainda não identifica o estágio inicial do malware como ameaça, o que facilita a infecção sem alertas imediatos. Usuários que suspeitem ter sido afetados podem recorrer à Restauração do Sistema do Windows ou, em último caso, à reinstalação completa do sistema operacional.

Se houver sinais de comprometimento de credenciais, a recomendação é trocar imediatamente as senhas — especialmente de e-mail, serviços bancários e carteiras de criptomoedas — e ativar autenticação em dois fatores sempre que possível.
Malware em jogos pirateados infecta 25 mil PCs no Brasil

Malware em jogos pirateados infecta 25 mil PCs no Brasil
Fonte: Tecnoblog

Microsoft alerta: botões de IA podem manipular respostas

Microsoft alerta: botões de IA podem manipular respostas

Links e comandos maliciosos podem comprometer a memória de assistentes de IA e influenciar respostas (Imagem: Igor Shimabukuro/Tecnoblog)

Resumo

Pesquisadores identificaram que botões de “resumir com IA” podem inserir instruções ocultas, enviesando recomendações de assistentes inteligentes.
A prática de “AI Recommendation Poisoning” utiliza links com comandos ocultos que afetam respostas futuras, tornando a manipulação difícil de detectar.
Para mitigar riscos, recomenda-se desconfiar de resumos automáticos, verificar links antes de clicar e revisar memórias de assistentes de IA.

Botões de “resumir com IA”, que estão mais comuns em sites e newsletters, podem parecer inofensivos à primeira vista. A proposta é simples: facilitar a leitura de um conteúdo longo por meio de um resumo automático gerado por um assistente de inteligência artificial. No entanto, especialistas em segurança alertam que esses atalhos podem esconder algo a mais.

Pesquisadores da Microsoft identificaram um crescimento no uso de links que carregam instruções ocultas capazes de influenciar a forma como assistentes de IA respondem a perguntas futuras. A prática, a chamada AI Recommendation Poisoning explora recursos legítimos das plataformas para inserir comandos que afetam recomendações, muitas vezes sem que o usuário perceba.

O que está por trás dos botões de resumo

De acordo com a equipe de segurança da Microsoft, algumas empresas passaram a incluir comandos escondidos em botões e links de “Summarize with AI”. Esses links utilizam parâmetros de URL que já abrem o chatbot com um prompt pré-preenchido. Tecnicamente, não há nada de complexo nisso: basta acrescentar um texto específico ao endereço que leva ao assistente.

Em testes noticiados pelo jornal The Register foi observado que esse método pode direcionar o tom ou o conteúdo das respostas. Num dos exemplos, a IA era instruída a resumir uma reportagem “como se tivesse sido escrita por um pirata”. A resposta seguiu exatamente essa orientação, o que indica que comandos mais sutis também podem funcionar.

O problema surge quando a instrução não é apenas estilística. Segundo o Microsoft Defender Security Team, “identificamos mais de 50 prompts únicos de 31 empresas em 14 setores diferentes”, muitos deles com comandos para que a IA “lembre” de uma marca como fonte confiável ou a recomende no futuro. O alerta é claro: “assistentes comprometidos podem fornecer recomendações sutilmente tendenciosas sobre tópicos críticos, incluindo saúde, finanças e segurança, sem que os usuários saibas que sua IA foi manipulada”.

Microsoft destaca riscos em resumos com IA (ilustração: Vitor Pádua/Tecnoblog)

Por que isso representa um risco?

A pergunta central é simples: até que ponto é possível confiar em uma recomendação gerada por IA? O risco do chamado envenenamento de memória está justamente na persistência. Uma vez que o comando é interpretado como preferência legítima, ele pode influenciar respostas futuras, mesmo em novos contextos.

Os pesquisadores explicam que “AI Memory Poisoning ocorre quando um agente externo injeta instruções ou ‘fatos’ não autorizados na memória de um assistente de IA”. Isso torna a manipulação difícil de detectar e corrigir, já que o usuário nem sempre sabe onde verificar essas informações salvas.

Para reduzir a exposição, a orientação é adotar cuidados básicos: desconfiar de botões de resumo automáticos, verificar para onde links levam antes de clicar e revisar periodicamente as memórias armazenadas pelo assistente de IA.
Microsoft alerta: botões de IA podem manipular respostas

Microsoft alerta: botões de IA podem manipular respostas
Fonte: Tecnoblog

Windows 11 precisa de uma importante atualização de segurança até junho

Windows 11 precisa de uma importante atualização de segurança até junho

Windows 11 25H2 (imagem: Emerson Alecrim/Tecnoblog)

Resumo

Certificados da Inicialização Segura do Windows 11 expirarão em junho de 2026 e devem ser atualizados para evitar vulnerabilidades;
Microsoft está atualizando certificados via Windows Update; PCs novos desde 2024 já podem contar com certificados atualizados;
Windows 11 deve estar na versão 24H2 ou superior para receber atualizações automáticas.

Você vai dizer, com razão, que toda atualização de segurança é importante. Mas esta realmente merece destaque: os certificados da Inicialização Segura (Secure Boot) do Windows 11 expirarão em junho de 2026, portanto, devem ser atualizados até o meio do ano para não causarem transtornos a usuários e organizações.

A Inicialização Segura recebe esse nome por consistir em um recurso que protege o sistema operacional contra malwares e outras ameaças durante o seu carregamento. Para tanto, chaves criptográficas são usadas na verificação de componentes a serem carregados. O objetivo é permitir que apenas softwares confiáveis sejam executados no processo.

Não estamos falando de um recurso novo. O Secure Boot foi introduzido no Windows 8, mas, até o Windows 10, o recurso era opcional. No Windows 11, porém, a proteção faz parte dos requisitos do sistema, podendo até ser desativado, mas via configuração de BIOS/UEFI.

O problema é que, mesmo no Windows 11, versão lançada em 2021, os certificados de segurança são os mesmos que foram emitidos para o Windows 8. São esses certificados que expirarão em junho de 2026.

O que acontecerá se os certificados do Secure Boot expirarem?

Certificados expirados não impedem o funcionamento do Windows 11. Porém, a própria Microsoft alerta que o computador estará mais suscetível a vulnerabilidades e, eventualmente, recursos que dependem da Inicialização Segura podem apresentar problemas:

Se não receber os novos certificados de Inicialização Segura antes de certificados de 2011 [os atuais] expirarem, o computador continuará funcionando normalmente e os softwares existentes continuarão sendo executados. No entanto, o equipamento entrará em um estado de segurança reduzido, que limita a sua capacidade de receber futuras proteções no nível do boot.

À medida que novas vulnerabilidades de inicialização são descobertas, os sistemas afetados ficam cada vez mais expostos, pois não conseguem mais instalar novas mitigações. Com o tempo, isso também pode levar a problemas de compatibilidade, já que sistemas operacionais, firmwares, hardwares ou softwares dependentes do Secure Boot mais recentes podem não ser carregados.

Nuno Costa, diretor de parcerias, serviços e entrega do Windows

Notebook Asus com sistema operacional Windows 11 (imagem: Thássius Veloso/Tecnoblog)

Qual a solução para os certificados do Secure Boot?

Instalar certificados novos, como a Microsoft deixou claro. A boa notícia é que você terá pouco ou nenhum esforço para isso: a Microsoft já vem atualizando os certificados da Inicialização Segura do Windows 11 via Windows Update.

Se você comprou um PC nos últimos meses, talvez já esteja livre do problema, pois máquinas novas têm saído de fábrica com certificados atualizados desde 2024.

Para os demais casos, é importante que o Windows 11 esteja na versão 24H2 ou superior para garantir o recebimento da atualização automática via Windows Update. A Microsoft alerta que alguns PCs também poderão precisar de uma atualização de firmware fornecida pelo fabricante.

Ainda de acordo com a Microsoft, o aplicativo Segurança do Windows (ferramenta nativa) exibirá mensagens sobre o status da atualização dos certificados no decorrer dos próximos meses, o que ajudará o usuário a identificar eventuais falhas ou pendências nesse processo.

Mais um detalhe: quem usa o Windows 10 poderá receber a atualização se o PC estiver inscrito no ESU (programa de atualizações de segurança).
Windows 11 precisa de uma importante atualização de segurança até junho

Windows 11 precisa de uma importante atualização de segurança até junho
Fonte: Tecnoblog

Hackers russos usam falha crítica do Microsoft Office para espionar usuários

Hackers russos usam falha crítica do Microsoft Office para espionar usuários

Campanha de espionagem explorou falha no Microsoft Office (imagem: Jernej Furman/Flickr)

Resumo

Hackers ligados à Rússia exploraram uma falha Office poucas horas após a correção da Microsoft.
O ataque comprometeu órgãos diplomáticos, marítimos e de defesa em nove países.
Segundo a empresa de segurança Trellix, a campanha durou 72 horas e utilizou 29 iscas diferentes, principalmente na Europa Oriental.

Pesquisadores de segurança identificaram uma campanha de espionagem cibernética que teria sido conduzida por hackers ligados ao governo da Rússia. A ofensiva explorou rapidamente uma falha crítica no Microsoft Office e começou menos de 48 horas após a Microsoft liberar uma atualização emergencial para corrigir o problema.

O ataque permitiu o comprometimento de dispositivos usados por organizações diplomáticas, marítimas e de defesa em mais de meia dúzia de países. Segundo a Trellix, empresa de cibersegurança, a velocidade da exploração reduziu drasticamente o tempo disponível para que equipes de TI aplicassem os patches e protegessem sistemas sensíveis.

Falha corrigida virou arma em menos de dois dias

A vulnerabilidade, catalogada como CVE-2026-21509, foi explorada pelo grupo rastreado sob nomes como APT28, Fancy Bear, Sednit, Forest Blizzard e Sofacy. Após analisar a correção liberada pela Microsoft, os invasores conseguiram desenvolver um exploit avançado capaz de instalar dois backdoors inéditos.

De acordo com a Trellix, toda a operação foi planejada para evitar detecção por soluções tradicionais de proteção de endpoints. Os códigos maliciosos eram criptografados, executados apenas na memória e não deixavam artefatos relevantes em disco. Além disso, os primeiros contatos com as vítimas partiram de contas governamentais previamente comprometidas, o que aumentou a taxa de sucesso das mensagens de phishing.

“O uso da CVE-2026-21509 demonstra a rapidez com que agentes alinhados a estados podem explorar novas vulnerabilidades, reduzindo a janela de tempo para que os defensores corrijam sistemas críticos”, escrevem os pesquisadores.

Segundo eles, “a cadeia de infecção modular da campanha — do phishing inicial ao backdoor em memória e aos implantes secundários — foi cuidadosamente projetada para explorar canais confiáveis e técnicas sem arquivos, para se esconder à vista de todos”.

A campanha de spear phishing durou cerca de 72 horas, começou em 28 de janeiro e utilizou ao menos 29 iscas diferentes, enviadas a organizações em nove países, principalmente da Europa Oriental. Oito deles foram divulgados: Polônia, Eslovênia, Turquia, Grécia, Emirados Árabes Unidos, Ucrânia, Romênia e Bolívia.

Ataque usou ao menos 29 iscas de spear phishing em nove países (ilustração: Vitor Pádua/Tecnoblog)

Como funcionavam os malwares instalados?

O ataque resultou na instalação dos backdoors BeardShell e NotDoor. O BeardShell permitia reconhecimento completo do sistema, persistência por meio da injeção de código em processos do Windows e movimentação lateral dentro das redes comprometidas.

Já o NotDoor operava como uma macro VBA — um tipo de script de automação de tarefas comum, mas que foi usado aqui como um comando malicioso oculto –, instalada após o desarme das proteções de macro do Outlook.

Uma vez ativo, o NotDoor monitorava pastas de e-mail e feeds RSS, reunindo mensagens em arquivos .msg enviados para contas controladas pelos invasores em serviços de nuvem. Para driblar controles de segurança, o malware alterava propriedades internas dos e-mails e apagava vestígios do encaminhamento automático.

A Trellix atribuiu a campanha ao grupo APT28 com “alta confiança”, avaliação reforçada pela Equipe de Resposta a Emergências Cibernéticas da Ucrânia (CERT-UA), que classifica o mesmo como UAC-0001. “A APT28 tem um longo histórico de espionagem cibernética e operações de influência”, afirmou a empresa.
Hackers russos usam falha crítica do Microsoft Office para espionar usuários

Hackers russos usam falha crítica do Microsoft Office para espionar usuários
Fonte: Tecnoblog

Satélites russos acendem alerta de espionagem espacial na União Europeia

Satélites russos acendem alerta de espionagem espacial na União Europeia

Satélites de comunicações sob alerta de segurança na Europa (imagem: divulgação/Viasat)

Resumo

Satélites russos Luch-1 e Luch-2 realizam aproximações prolongadas de satélites europeus, levantando suspeitas de espionagem espacial.
Autoridades europeias alertam para risco de interceptação de comunicações e possível manipulação de dados críticos.
Rússia expande capacidades com lançamentos dos satélites Cosmos 2589 e 2590, intensificando preocupações de segurança espacial na União Europeia.

Autoridades de segurança da União Europeia avaliam que satélites russos vêm monitorando e possivelmente interceptando comunicações de pelo menos uma dúzia de satélites que prestam serviços essenciais ao bloco. A movimentação, considerada atípica, ocorre em meio ao agravamento das tensões entre Moscou e países ocidentais desde a invasão da Ucrânia.

De acordo com análises de inteligência citadas por autoridades europeias, além do risco de acesso a dados sensíveis, as manobras podem abrir caminho para interferências mais graves, como a alteração de trajetórias orbitais ou até a inutilização deliberada de satélites civis e governamentais.

Aproximações suspeitas em órbita geoestacionária

Os satélites russos conhecidos como Luch-1 e Luch-2 são monitorados há anos por autoridades civis e militares do Ocidente. Nos últimos três anos, porém, eles passaram a realizar aproximações mais frequentes e prolongadas de satélites europeus em órbita geoestacionária, a cerca de 35 mil quilômetros da Terra.

Dados orbitais e observações feitas por telescópios em solo indicam que esses veículos permanecem por semanas – às vezes meses – próximos a satélites usados para comunicações comerciais, governamentais e, em alguns casos, militares. Desde seu lançamento, em 2023, o Luch-2 já teria se aproximado de ao menos 17 satélites que atendem a Europa, além de partes da África e do Oriente Médio.

O general Michael Traut, chefe do comando espacial das Forças Armadas da Alemanha, afirmou ao Financial Times que há fortes indícios de que os satélites russos estejam realizando operações de inteligência de sinais. Para ele, o padrão de voo sugere a tentativa de permanecer dentro do feixe de dados enviado das estações terrestres aos satélites europeus.

Atividades russas levantam preocupações sobre satélites europeus (Imagem: Kevin Stadnyk/Unsplash)

Por que essas manobras preocupam as autoridades?

Um ponto central da preocupação está no fato de que muitos satélites europeus mais antigos não utilizam criptografia avançada em seus comandos. Isso significa que dados críticos – como instruções de controle orbital – podem ser captados, armazenados e eventualmente reutilizados por agentes hostis.

Segundo um alto funcionário europeu de inteligência, mesmo sem capacidade imediata de derrubar satélites, o simples acesso a esses sinais pode permitir ataques futuros. Ele explica que com esse tipo de informação, é possível imitar operadores em solo e enviar comandos falsos.

O ministro da Defesa da Alemanha, Boris Pistorius, classificou as redes de satélites como um ponto vulnerável das sociedades modernas. “As atividades russas representam uma ameaça fundamental para todos nós, especialmente no espaço. Uma ameaça que não devemos mais ignorar”, afirmou em discurso no ano passado.

Especialistas do setor privado reforçam o diagnóstico. Belinda Marchand, da Slingshot Aerospace, afirmou que os satélites russos estavam “manobrando e estacionando próximos a satélites geoestacionários, muitas vezes por vários meses seguidos”. Já Norbert Pouzin, analista da empresa francesa Aldoria, observou que os alvos pertencem majoritariamente a operadores ligados à Otan.

Além do Luch-1 e do Luch-2, a Rússia lançou recentemente os satélites Cosmos 2589 e 2590, que apresentam capacidades semelhantes. O movimento é interpretado como parte de uma escalada mais ampla da chamada “guerra híbrida”, agora estendida ao espaço.
Satélites russos acendem alerta de espionagem espacial na União Europeia

Satélites russos acendem alerta de espionagem espacial na União Europeia
Fonte: Tecnoblog

Hackers roubam 1,7 GB de dados de aplicativos de encontros

Hackers roubam 1,7 GB de dados de aplicativos de encontros

Grupo ShinyHunters usa vishing para obter acesso a dados (ilustração: Vitor Pádua/Tecnoblog)

Resumo

O grupo ShinyHunters roubou 1,7 GB de dados de aplicativos do Match Group, incluindo OkCupid, Match e Hinge, mas o Tinder não foi afetado.
Hackers usaram phishing de voz para acessar dados, incluindo informações pessoais, cadastros de funcionários e materiais corporativos internos.
O Match Group confirmou o incidente, está investigando com especialistas externos e notificando usuários afetados.

O Match Group confirmou que dados de usuários foram expostos em um incidente de cibersegurança. A empresa é mais conhecida por ser dona do Tinder, mas o app não foi afetado. Mesmo assim, os hackers conseguiram acessar dados de outras redes, como OkCupid, Match e Hinge.

Procurada pelo site BleepingComputer, a companhia afirmou que os invasores roubaram uma “quantidade limitada de dados de usuários”. Não há indícios de que credenciais de login, informações financeiras e mensagens tenham vazado, diz a empresa.

Empresa confirmou vazamento (foto: Alexander Sinn/Unsplash)

O Match Group alega ter agido de maneira rápida para interromper o acesso sem autorização. A companhia declarou ainda que o incidente está sob investigação, com ajuda de especialistas externos, e que os usuários afetados já estão sendo notificados.

Quem hackeou a dona do Tinder?

As declarações do Match Group vieram dias depois de o grupo criminoso ShinyHunters publicar 1,7 GB de arquivos comprimidos, alegando que eles contêm 10 milhões de registros do Hinge, do Match e do OkCupid. Aparentemente, o Tinder, que é bem mais popular no Brasil, não foi afetado.

O ShinyHunters é o mesmo grupo que esteve envolvido em um episódio de chantagem envolvendo dados do Pornhub. A gangue vem atacando empresas que usam contas de login único (SSO) na Okta, na Microsoft e no Google.

Para isso, os atacantes empregam uma tática de phishing de voz (também conhecida como vishing), que consiste em ligar para alguém que possui credenciais de acesso e convencer essa pessoa a ceder as informações.

De acordo com a apuração do BleepingComputer, os hackers conseguiram acesso a uma conta da Okta, que deu acesso a um cadastro na ferramenta de marketing AppsFlyer e nas contas de armazenamento da nuvem do Google Drive e do Dropbox.

Quais dados vazaram?

O site Cybernews fez uma análise de uma amostra dos dados. De acordo com a publicação, os arquivos contêm dados pessoais (como matches e alterações no perfil), cadastros de funcionários e materiais corporativos internos.

Há também informações de assinatura do Hinge, como IDs de usuário, IDs de transações e valores pagos.

Com informações do BleepingComputer, do Register e do Cybernews
Hackers roubam 1,7 GB de dados de aplicativos de encontros

Hackers roubam 1,7 GB de dados de aplicativos de encontros
Fonte: Tecnoblog

Android ganha novidades nas ferramentas contra roubo

Android ganha novidades nas ferramentas contra roubo

Android 16 foi o maior contemplado, mas há atualizações para versões antigas (ilustração: Vitor Pádua/Tecnoblog)

Resumo

O Google atualizou as ferramentas antirroubo do Android, incluindo bloqueio por falha na autenticação e login biométrico ampliado.
O sistema agora impede tentativas repetidas de adivinhar senhas, com tempo de suspensão mais longo.
O Remote Lock permite configurar uma pergunta de segurança para evitar bloqueios indevidos.

O Google anunciou uma atualização para o conjunto de ferramentas contra roubo do Android. As mudanças devem trazer uma proteção mais sólida, dar mais controle ao usuário e evitar problemas causados por uso indevido.

Os recursos antirroubo do Android existem desde 2024 e tiveram no Brasil seu principal laboratório — o Google iniciou por aqui os testes das ferramentas. Graças a eles, o sistema é capaz de identificar quando o celular foi tirado abruptamente da mão do dono e bloquear a tela.

Outra funcionalidade do pacote é o bloqueio remoto, que permite que o usuário trave a tela do aparelho informando apenas o número de telefone cadastrado.

Quais são as novidades do Android para segurança?

O Google anunciou algumas atualizações exclusivas para o Android 16 e futuras versões.

O Android conta com um bloqueio por falha na autenticação, que trava a tela caso uma pessoa tente fazer login em aplicativos diversas vezes e não consiga. Essa funcionalidade ganhou um controle independente, podendo ser ativada ou desativada, conforme a preferência do usuário.

Bloqueio por tentativas falhas de login em apps poderá ser desativado, caso usuário prefira (imagem: divulgação)

Outro recurso disponibilizado anteriormente exige que o usuário faça login com biometria antes de realizar algumas ações quando não estiver em lugares reconhecidos pelo sistema. Ele foi ampliado e agora vale também para todos os recursos e apps que usam o login biométrico do Android. Assim, aplicativos de banco e gerenciadores de senhas, por exemplo, passam a contar com uma barreira adicional.

A tela de bloqueio também tem novidades. Quando uma pessoa tenta adivinhar a senha diversas vezes e não consegue, o sistema impede novas tentativas. Esse tempo de suspensão será mais longo.

Ao mesmo tempo, o Android vai tentar evitar travamentos acidentais: o sistema não vai levar em consideração senhas incorretas digitadas mais de uma vez. Assim, mesmo que uma criança pegue seu celular e fique digitando “0” sem parar, por exemplo, você ainda poderá acessar seu aparelho normalmente.

Uma última novidade também está disponível para o Android 10 e versões mais recentes. O Remote Lock agora tem a opção de configurar uma pergunta de segurança, como forma de garantir que outra pessoa não bloqueie a tela do seu telefone.

Com informações do Google e do TechCrunch
Android ganha novidades nas ferramentas contra roubo

Android ganha novidades nas ferramentas contra roubo
Fonte: Tecnoblog