Category: Segurança e Privacidade

Microsoft admite fornecer chaves criptográficas do Windows a autoridades

Microsoft admite fornecer chaves criptográficas do Windows a autoridades

Microsoft admite fornecer chaves criptográficas do Windows a autoridades (Imagem: Vitor Pádua/Tecnoblog)

Resumo

Microsoft salva backup de chaves criptográficas do Windows 11 em seus servidores; essas chaves podem ser repassadas a autoridades mediante ordem judicial;
BitLocker, recurso nativo de segurança do Windows, criptografa unidades inteiras. A posse das chaves criptográficas do recurso pode dar acesso total aos dados protegidos;
Para evitar o backup automático de chaves nas nuvens, usuários podem optar por salvar chave localmente no Windows 11 Pro ou usar uma conta local no Windows 11 Home.

Quando você usa uma conta Microsoft pela primeira vez para fazer login no Windows 11, uma cópia da chave de criptografia do sistema operacional é enviada aos servidores da companhia. Essa é uma informação confidencial, mas a Microsoft reconhece: chaves podem ser repassadas a autoridades em caso de ordem judicial.

As tais chaves criptográficas dizem respeito principalmente ao BitLocker. Trata-se de um mecanismo de segurança introduzido no Windows Vista e no Windows Server 2008. A ferramenta é oferecida como um recurso nativo do Windows desde então.

Um recurso nativo importante: o BitLocker criptografa unidades inteiras de armazenamento de dados, não somente pastas ou arquivos específicos. É por isso que a posse das chaves criptográficas em questão pode dar acesso a tudo o que estiver protegido no computador.

Por padrão, o Windows 11 exige login com uma conta Microsoft. Quando isso é feito pela primeira vez em um computador, o sistema vincula a chave criptográfica do BitLocker a essa conta e faz backup dela nas nuvens para que o usuário possa recuperar o acesso se tiver algum problema com isso. O backup só não é feito quando o usuário ativa a opção de salvamento local de chave.

Então, a Microsoft pode fornecer as chaves a autoridades?

Não só pode como já forneceu. A Forbes revelou que, no início de 2025, a Microsoft forneceu as chaves criptográficas de três notebooks com Windows após uma solicitação do FBI, nos Estados Unidos.

Na ocasião, as autoridades americanas investigavam se responsáveis pelo programa de assistência a desempregados da ilha de Guam desviaram fundos durante a pandemia de covid-19. Os computadores usados por eles estavam protegidos com o BitLocker.

Ao veículo, a Microsoft confirmou que fornece chaves criptográficas a autoridades quando há ordem judicial para isso e ainda informou que recebe cerca de 20 solicitações do tipo por ano. Obviamente, a companhia só atende às solicitações que envolvem chaves armazenadas nas nuvens.

Diante disso, à Forbes, a companhia deu a entender que o próprio usuário precisa agir se quiser se resguardar de um eventual repasse de chaves, independentemente das circunstâncias:

Embora a recuperação de chaves [a partir das nuvens] ofereça conveniência, também acarreta o risco de acesso indesejado, portanto, a Microsoft acredita que os clientes estão em melhor posição para decidir… como gerenciar suas chaves [com backup nas nuvens ou local].

Charles Chamberlayne, representante da Microsoft

Para especialistas em segurança e privacidade ouvidos pela Forbes, a Microsoft deveria oferecer uma proteção mais robusta às chaves. Um exemplo que veio à tona foi o FileVault (sistema de criptografia do macOS), que permite que chaves sejam armazenadas nas nuvens, mas dentro de arquivos também criptografados, de modo que nem a Apple consegue acessá-las.

Modo escuro no Windows 11 (imagem: Emerson Alecrim/Tecnoblog)

Como desativar o backup de chaves nas nuvens?

No Windows 11 Pro, versão normalmente usada por organizações, a configuração de backup de chaves deve ser feita indo em Painel de Controle / Sistema e Segurança / Criptografia de Unidade BitLocker. Ali, escolha a opção de salvar o backup em um arquivo, não na conta Microsoft.

Já o Windows 11 Home tem uma proteção baseada na tecnologia de criptografia do BitLocker, mas sem uma interface direta de configuração. Por isso, uma alternativa está em ajustar o sistema para fazer login com uma conta local, de modo que o backup automático em nuvens deixe de existir, inclusive para as chaves. Para isso:

vá em Configurações / Contas / Suas informações;

clique em Entrar com uma conta local;

uma caixa de alerta pedirá para você fazer backup local da chave; clique em Fechar e fazer backup;

siga as orientações para salvar a cópia em um local seguro.

Acesse a sua conta Microsoft para apagar eventuais chaves que já estejam armazenadas por lá, se for esta a sua intenção.
Microsoft admite fornecer chaves criptográficas do Windows a autoridades

Microsoft admite fornecer chaves criptográficas do Windows a autoridades
Fonte: Tecnoblog

Como ocultar sua lista de seguidores e “seguindo” no Instagram

Como ocultar sua lista de seguidores e “seguindo” no Instagram

Conheça os truques para ocultar a lista de seguidores e seguindo (imagem: Lupa Charleaux)

O Instagram não oferece um recurso nativo para ocultar a lista de seguidores e “seguindo”, mas existem alguns truques para restringir o acesso de estranhos aos seus dados. Uma das opções é transformar o perfil em uma conta privada para que apenas seguidores aprovados vejam suas informações.

Outra estratégia para esconder os seguidores do Instagram é remover usuários específicos da conta privada ou, em casos mais drásticos, utilizar o bloqueio direito. Essas medidas garantem que perfis indesejados não vejam quem você acompanha e interage na rede social.

A seguir, entenda como funcionam os truques para ocultar seguidores e seguindo no Instagram.

Índice1. Deixe seu Instagram privado2. Remova o seguidor da sua conta do Instagram3. Bloqueie um seguidor do InstagramPor que não consigo ocultar meus seguidores no Instagram?Posso esconder minha lista de seguidores de todas as pessoas do Instagram?Tem como ocultar a lista de seguidores sem deixar o Instagram privado?

1. Deixe seu Instagram privado

Ao privar a conta do Instagram, a rede social oculta a lista de seguidores e “seguindo” para usuários externos. Essa restrição impede que estranhos monitorem suas conexões, preservando sua privacidade e aumentando a segurança digital.

Para deixar o Instagram privado, é necessário ir ao menu “Configurações e privacidade” e abrir a opção “Privacidade da conta”. Em seguida, basta acionar a chave “Conta privada” para impedir que outras pessoas vejam seu perfil e ocultar os seguidores e seguindo.

Tornar a conta do Instagram privada é um dos meios de limitar quem vê a lista de seguidores e “seguindo” (imagem: Lupa Charleaux)

2. Remova o seguidor da sua conta do Instagram

Quando você remove um seguidor do Instagram em uma conta privada, você revoga o acesso dessa pessoa às suas postagens e Stories permanentemente. Essa ação também oculta suas atividades e lista de contatos apenas para o usuário específico excluído.

Para remover um seguidor do Instagram, abra seu perfil e toque em “Seguidores”. Após localizar o usuário, toque no botão “Remover” ou “X” para excluí-lo da lista e depois confirme a ação.

Importante: essa estratégia só funciona completamente se seu perfil estiver definido como privado nas opções de privacidade do Instagram. Em contas públicas, qualquer pessoa ainda poderá visualizar quem você segue, independentemente de estar ou não na sua lista.

A conta privada do Instagran permite remover os usuários que você não deseja compartilhar as atividades (imagem: Lupa Charleaux)

3. Bloqueie um seguidor do Instagram

O bloqueio de um seguidor do Instagram impede totalmente que ele visualize suas listas de seguidores e seguindo. Essa medida drástica é definitiva, removendo qualquer acesso da pessoa bloqueada ao seu perfil, publicações ou interações anteriores.

Para bloquear uma pessoa no Instagram, acesse o perfil dela e toque no ícone de três pontos no canto superior direito da tela. Selecione “Bloquear”, escolha se deseja restringir contas vinculadas e confirme a ação para aplicar a restrição imediatamente.

É possível bloquear um usuário pelo perfil dele no Instagram (imagem: Lupa Charleaux)

Por que não consigo ocultar meus seguidores no Instagram?

O Instagram não tem um recurso nativo para esconder seguidores, vinculando essa privacidade ao status da conta. A lista é acessível a qualquer usuário em perfis públicos, enquanto apenas seguidores aprovados podem visualizá-la em contas privadas.

Como não há controles para ocultar as informações de usuários específicos, ativar a conta privada é um dos meios de limitar quem vê suas conexões. Assim, dá para impedir que uma pessoa veja a lista removendo-a dos seguidores ou bloqueando-a individualmente.

Posso esconder minha lista de seguidores de todas as pessoas do Instagram?

Não, o Instagram não permite ocultar nativamente sua lista de seguidores para todos os usuários da rede social. Mesmo em contas privadas, os seguidores aprovados sempre manterão a visibilidade total da lista, sendo impossível restringir o acesso de forma geral.

Tem como ocultar a lista de seguidores sem deixar o Instagram privado?

Não é possível ocultar a lista de seguidores no Instagram sem tornar a conta privada, pois essa visibilidade está vinculada ao status da conta. Caso queira restringir usuários sem fechar o perfil, a única alternativa é bloqueá-los manualmente.
Como ocultar sua lista de seguidores e “seguindo” no Instagram

Como ocultar sua lista de seguidores e “seguindo” no Instagram
Fonte: Tecnoblog

Banco de dados sem proteção expõe 149 milhões de logins e senhas

Banco de dados sem proteção expõe 149 milhões de logins e senhas

Milhões de credenciais foram expostas na internet (ilustração: Vitor Pádua/Tecnoblog)

Resumo

149 milhões de credenciais de serviços como Gmail, Facebook e Binance ficaram expostas em uma base de dados sem proteção na internet, que já foi retirada do ar após denúncias.
Malwares do tipo infostealer foram os responsáveis por alimentar o banco de dados, infectando dispositivos e capturando informações digitadas pelas vítimas para organizar consultas em larga escala.
Custo reduzido de até US$ 300 mensais para alugar essas infraestruturas criminosas facilita a operação de fraudes e invasões, permitindo que atacantes obtenham volumes massivos de dados com baixo investimento.

Uma base de dados contendo cerca de 149 milhões de nomes de usuário e senhas ficou acessível publicamente na internet antes de ser derrubada. O material reunia credenciais de serviços populares — como Gmail, Facebook e Binance —, além de acessos a plataformas governamentais, instituições financeiras e serviços de streaming.

Não se trata de um vazamento ligado diretamente a uma empresa específica. Segundo especialistas, o problema foi a exposição de um banco de dados sem qualquer tipo de proteção, que pôde ser acessado livremente por meio de um navegador comum até ser denunciado e retirado do ar.

O conjunto foi identificado pelo pesquisador de segurança Jeremiah Fowler, que não conseguiu determinar quem era o responsável pela base ou com qual finalidade ela era mantida. Diante disso, ele notificou o serviço de hospedagem, que removeu o conteúdo por violação dos termos de uso.

O que havia na base de dados exposta?

Entre os registros encontrados estavam cerca de:

48 milhões de credenciais do Gmail

17 milhões de credenciais do Facebook

420 mil credenciais da plataforma de criptomoedas Binance

Também havia dados de outras contas amplamente utilizadas, como Yahoo, Outlook, iCloud, TikTok, Netflix e OnlyFans, além de acessos ligados a domínios educacionais e institucionais.

Gmail estava entre os alvos do banco de dados (ilustração: Vitor Pádua/Tecnoblog)

Fowler identificou ainda logins associados a sistemas governamentais de diferentes países, informações de bancos e de cartões de crédito. Segundo ele, a estrutura do banco de dados indicava um alto nível de organização, com registros classificados automaticamente para facilitar buscas e consultas em larga escala.

“Isso é como uma lista de desejos dos sonhos para criminosos, porque há muitos tipos diferentes de credenciais. O banco de dados estava em um formato feito para indexar grandes registros, como se quem o configurou esperasse coletar uma grande quantidade de dados. E havia toneladas de logins governamentais de muitos países diferentes”, afirmou Fowler à revista Wired.

Como os dados foram coletados?

De acordo com Fowler, há fortes indícios de que o banco tenha sido alimentado por malwares conhecidos como infostealers. Esse tipo de software infecta dispositivos e coleta automaticamente informações digitadas pelas vítimas, como logins e senhas, usando técnicas como keylogging.

O pesquisador relatou que, ao longo de cerca de um mês em que tentou contato com o provedor de hospedagem, a base continuou crescendo, com a inclusão constante de novas credenciais. Ele optou por não divulgar o nome da empresa envolvida, explicando que se trata de um provedor global que opera por meio de afiliadas regionais — neste caso, no Canadá.

Especialistas em inteligência de ameaças alertam que esse tipo de banco amplia significativamente o potencial de golpes, invasões e fraudes. Allan Liska, analista da Recorded Future, explicou à revista Wired que os infostealers reduziram drasticamente o custo e a complexidade da atividade criminosa.

Segundo ele, alugar esse tipo de infraestrutura pode custar entre US$ 200 e US$ 300 por mês (R$ 1.060 a R$ 1.580, em conversão direta), permitindo que criminosos obtenham grandes volumes de credenciais com investimento relativamente baixo.
Banco de dados sem proteção expõe 149 milhões de logins e senhas

Banco de dados sem proteção expõe 149 milhões de logins e senhas
Fonte: Tecnoblog

Hacker invade Pague Menos e desvia Pix para conta particular

Hacker invade Pague Menos e desvia Pix para conta particular

Pague Menos foi fundada em Fortaleza (imagem: divulgação)

Resumo

Site da farmácia apresentou produtos por R$ 1 e chaves Pix de terceiros na finalização da compra desde a noite de quarta-feira (22/01).
A rede Pague Menos confirmou a instabilidade no ambiente digital e prometeu ressarcir ou entregar os pedidos feitos durante a falha.
As vendas online foram afetadas e clientes relataram erros no cálculo de frete; a empresa não confirmou se houve ataque cibernético.

Desde a noite de ontem (22/01), clientes da rede de farmácias Pague Menos notaram um comportamento estranho no site oficial. Primeiro, ofertas por valores muito baixos – na casa do R$ 1, o que atualmente não dá para comprar nada. Depois, na hora do pagamento, o site exibia uma chave Pix que tinha como destinatário um terceiro sem aparente relação com a empresa.

A Pague Menos declarou ao Tecnoblog que identificou uma “instabilidade pontual” no ambiente digital, sem confirmar que se trata de atividade maliciosa. Ela disse que o problema levou a inconsistências na configuração dos pagamentos via Pix

Ainda de acordo com a rede, os clientes serão contactados e os pedidos realizados durante o período serão “entregues ou ressarcidos”.

Usuários do X notaram situação estranha na Pague Menos (imagem: Thássius Veloso/Tecnoblog)

Durante a manhã de hoje (23/01), o site especializado TecMundo notou que o site da Pague Menos passou a impedir que as compras sejam finalizadas. O cliente entrava na página, coloca os produtos no carrinho, mas esbarra numa mensagem de erro na etapa que pede o CEP para a entrega.

A Pague Menos não revelou se o o problema impactou a rede de lojas físicas. Ela possui pelo menos 1.649 unidades espalhadas pelo país, segundo dados oficiais.

No comunicado, a empresa citou “seu compromisso com a segurança das informações, a transparência na comunicação e o respeito aos seus clientes”.

Hacker invade Pague Menos e desvia Pix para conta particular

Hacker invade Pague Menos e desvia Pix para conta particular
Fonte: Tecnoblog

WhatsApp quer facilitar a vida de novos membros em grupos

WhatsApp quer facilitar a vida de novos membros em grupos

WhatsApp quer facilitar a vida de novos membros de grupos (ilustração: Vitor Pádua/Tecnoblog)

Resumo

WhatsApp testa o compartilhamento de histórico de conversas em grupos com novos membros.
A funcionalidade foi encontrada no beta para iOS e virá desativada por padrão, visando controle sobre o que é compartilhado.
Mensagens compartilhadas continuarão protegidas por criptografia de ponta a ponta.

O WhatsApp começou a testar um recurso que permite compartilhar o histórico recente de mensagens com novos integrantes de grupos. A funcionalidade foi encontrada na versão para iPhone através do programa beta TestFlight.

A função quer resolver aquele problema de ter que explicar a novos usuários o que já foi comentado anteriormente em um grupo. De acordo com o site especializado WABetaInfo, o aplicativo vai exigir uma autorização para compartilhamento.

O recurso já havia sido identificado anteriormente em testes no Android e, com essa etapa no iOS, o WhatsApp começa a alinhar o funcionamento entre as duas plataformas móveis.

Como vai funcionar o compartilhamento do histórico?

WhatsApp testa envio de histórico de conversas (imagem: reprodução/WABetaInfo)

A função permite enviar até 100 mensagens recentes, desde que tenham sido trocadas nos últimos 14 dias antes da entrada do novo membro. Para verificar se a opção está disponível, o usuário precisará adicionar alguém ao grupo e acessar a tela de informações da conversa. Ao selecionar “Adicionar participante”, pode surgir, ao final do processo, a opção de compartilhar mensagens recentes.

Caso apareça, o usuário escolhe se deseja enviar o histórico e quantas mensagens serão compartilhadas, podendo optar por um número menor que o limite máximo. A ideia é dar mais controle sobre o que será repassado, evitando o envio automático de todo o conteúdo recente.

As mensagens compartilhadas aparecem destacadas visualmente para o novo integrante. Para os demais participantes, o WhatsApp também sinaliza que o histórico foi enviado, indicando quem realizou o compartilhamento.

O pessoal do WABetaInfo também menciona que o recurso estará desativado por padrão. A decisão de compartilhar ou não o histórico cabe exclusivamente ao usuário que está adicionando o novo participante.

As mensagens compartilhadas continuam protegidas por criptografia de ponta a ponta, utilizando as chaves de segurança armazenadas no dispositivo da pessoa que adicionou o novo membro.

Quando chega para todos?

Por enquanto, o recurso está restrito a parte dos testadores da versão beta no iOS.

Ainda não há uma data confirmada para o lançamento, mas usuários com acesso ao teste já conseguem compartilhar mensagens até mesmo com pessoas que ainda não receberam a funcionalidade em suas contas.

WhatsApp quer facilitar a vida de novos membros em grupos

WhatsApp quer facilitar a vida de novos membros em grupos
Fonte: Tecnoblog

Multiplan confirma invasão a banco de dados

Multiplan confirma invasão a banco de dados

Barra Shopping é um dos shoppings mais visitados do Rio de Janeiro (imagem: divulgação)

Resumo

Uma das mais conhecidas empresas de shopping centers do Brasil passou por uma invasão cibernética. A Multiplan informou nesta segunda-feira (19) sobre um acesso não autorizado à base de dados do aplicativo Multi, ocorrido em 10 de janeiro, com possível roubo de dados cibernéticos. A empresa está enviando um alerta aos clientes via SMS. Você também já recebeu? Conte pra gente nos comentários.

De acordo com a empresa, dados cadastrais de usuários foram potencialmente acessados, incluindo data de validade e os quatro últimos dígitos do cartão de crédito de quem os tivesse cadastrado. Já os dados completos de cartão ficam armazenados externamente, por um parceiro certificado, e não foram acessados.

Ainda não se sabe o número de potenciais vítimas. O Tecnoblog entrou em contato com a Multiplan e este texto será atualizado caso a empresa nos responda.

Multiplan envia alerta por SMS (imagem: Thássius Veloso/Tecnoblog)

A administradora de shoppings afirmou no comunicado que não há qualquer indício de que os dados eventualmente acessados tenham sido utilizados para finalidade não autorizada que possa causar danos, riscos ou prejuízos aos clientes. Ainda assim, a Multiplan recomendou que os clientes mantenham atenção redobrada quanto a comunicações suspeitas ou qualquer atividade não reconhecida.

A empresa não identificou impactos no funcionamento dos seus 20 shoppings físicos.

Aviso foi publicado no site da Multiplan (imagem: Thássius Veloso/Tecnoblog)

Quais dados são coletados?

Por sua vez, a política de privacidade do aplicativo Multi informa que as seguintes informações são coletadas pela empresa:

Nome completo, CPF, e-mail, endereços e números de telefone e celular

Data de nascimento e gênero

Dados do seu cartão de crédito

Dados de transações realizadas no Multi

Dados de compras coletados no programa de relacionamento ou promoção comercial

Dados de acesso e navegação

Dados de localização em ambientes físicos

De acordo com a Multiplan, protocolos de segurança foram acionados no momento do incidente, de modo a interromper o acesso. A companhia também disse que entrou em contato com as autoridades competentes, porém sem explicitar se abriu canal com a Polícia Civil, com a Autoridade Nacional de Proteção de Dados (ANPD) ou com algum outro órgão.

A apuração foi conduzida com auxílio de auditoria externa, cujo nome não foi informado.

A Multiplan declarou que o aplicativo Multi continua funcionando normalmente e é seguro. Ela reforçou o compromisso com as melhores práticas de segurança da informação e com o investimento na proteção de dados dos clientes.
Multiplan confirma invasão a banco de dados

Multiplan confirma invasão a banco de dados
Fonte: Tecnoblog

Novo golpe do IPVA: sites falsos imitam o Detran com fidelidade e prometem descontos

Novo golpe do IPVA: sites falsos imitam o Detran com fidelidade e prometem descontos

Sites solicitam dados de veículos e pagamento de cobranças inexistentes (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Criminosos criam sites falsos que imitam o Detran e prometem descontos no IPVA em cinco estados brasileiros.
Golpistas usam tráfego pago para destacar links fraudulentos em buscas por “pagamento IPVA” ou “desconto IPVA”.
Fraude é detectada por domínios falsos e pagamentos via Pix para contas de laranjas.

Uma campanha de fraude digital está utilizando páginas que copiam fielmente os portais oficiais do governo para roubar o pagamento do IPVA (Imposto sobre a Propriedade de Veículos Automotores).

O golpe tem como alvo motoristas de cinco estados: Rio de Janeiro, Minas Gerais, Rio Grande do Sul, Mato Grosso do Sul e Santa Catarina. Os criminosos tentam atrair as vítimas por meio de anúncios patrocinados em sites de busca, prometendo descontos que não existem na tabela oficial.

Um levantamento da empresa de cibersegurança Kaspersky identificou ao menos 13 sites fraudulentos neste mês. Os criminosos estariam investindo no chamado tráfego pago para que os links apareçam no topo dos resultados do Google quando o usuário pesquisa por termos como “pagamento IPVA” ou “desconto IPVA”.

Site falso exibe dados do veículo

O esquema de phishing é bem feito do ponto de vista técnico, segundo a empresa. Ao acessar o endereço malicioso, o usuário deve inserir o número do Renavam ou a placa do veículo, e o sistema dos golpistas retorna as características reais do automóvel, como modelo, ano de fabricação e cor. Os dados, segundo a apuração, são cruzados com bancos de dados vazados ou públicos.

Site falso se passa por órgão do governo (imagem: reprodução/Kaspersky)

Essa validação de dados serve para dar credibilidade à fraude. Convencido de que está no ambiente do Detran ou da Secretaria da Fazenda (Sefaz), o motorista é direcionado para uma tela de pagamento que oferece um “abatimento especial” no valor do imposto.

A única forma de quitar a dívida nessas páginas é via Pix, geralmente por meio de um QR Code. De acordo com a Kaspersky, esse tipo de transferência instantânea permite que o dinheiro caia em contas de laranjas em bancos digitais e seja rapidamente pulverizado, tornando o rastreamento e o estorno extremamente difíceis para as autoridades e instituições financeiras.

Como identificar a fraude?

Os especialistas apontam que a principal vulnerabilidade explorada é a desatenção com o endereço do site. Os domínios falsos costumam misturar termos oficiais com palavras genéricas, como “pagamento-ipva-detran-rj.com” em vez do oficial “.rj.gov.br”.

Para evitar prejuízos, recomenda-se sempre:

Certificar-se de que o site termina em gov.br e desconfiar de qualquer site com terminações comerciais (.com, .net) para serviços públicos.

Verificar quem receberá o dinheiro. O pagamento de tributos estaduais sempre tem como destinatário o Governo do Estado ou a Secretaria da Fazenda, nunca uma pessoa física ou empresa desconhecida (LTDA).

Não clicar em links recebidos por SMS ou e-mail. Digite o endereço do órgão oficial diretamente no navegador.

Vale lembrar que a inação de empresas como Meta e Google em relação aos golpes financeiros está na mira de alguns países. Na União Europeia, por exemplo, redes sociais passarão a responder por fraudes caso não tomem providências contra um golpe já denunciado.
Novo golpe do IPVA: sites falsos imitam o Detran com fidelidade e prometem descontos

Novo golpe do IPVA: sites falsos imitam o Detran com fidelidade e prometem descontos
Fonte: Tecnoblog

Golpistas usam app falso do FGC para roubar dados e minerar criptomoedas

Golpistas usam app falso do FGC para roubar dados e minerar criptomoedas

Liquidação do Banco Master fez procura por FGC disparar (foto: Rovena Rosa/Agência Brasil)

Resumo

Criminosos usam app falso do FGC para roubar dados e minerar criptomoedas, aproveitando a liquidação do Banco Master.
O trojan BeatBanker, identificado pela Kaspersky, rouba credenciais bancárias e usa o smartphone para minerar Monero.
A Kaspersky recomenda verificar canais oficiais, evitar apps de fontes desconhecidas e usar apps de segurança.

Um novo golpe tem como objetivo invadir celulares de pessoas que aguardam pagamentos do Fundo Garantidor de Créditos (FGC). A ação usa um aplicativo falso para Android que supostamente serviria para acompanhar o processo, mas na verdade permite controle remoto do dispositivo para roubar dados e minerar criptomoedas.

Trojan também já foi usado em golpe direcionado a aposentados e pensionistas do INSS (ilustração: Vitor Pádua/Tecnoblog)

A campanha foi identificada pela empresa de cibersegurança Kaspersky. Segundo os pesquisadores, o ataque usa o trojan bancário BeatBanker, desenvolvido por criminosos brasileiros. Ele já foi usado em golpes com apps falsos do INSS.

App simula ferramenta para consultar reembolso do FGC (imagem: reprodução/Kaspersky)

Nos dois casos, os golpistas se aproveitaram de acontecimentos de grande repercussão. A liquidação do Banco Master pelo Banco Central (BC) forçou quem tinha investido em títulos a procurar o FGC para receber os valores aplicados. O app oficial do fundo chegou ao topo das listas da App Store do iPhone logo após a medida, em novembro de 2025.

Antes disso, aposentados e pensionistas do INSS foram vítimas de cobranças indevidas, que passaram a ser reembolsadas em maio de 2025, tendo o app Meu INSS como um dos canais para a solicitação.

O que o trojan BeatBanker faz?

Segundo a Kaspersky, o malware tem capacidade de roubar credenciais, como informações de login, senhas e dados financeiros de apps bancários, além de outras informações sensíveis.

O BeatBanker também se aproveita do acesso para usar o processamento do smartphone para minerar a criptomoeda Monero, comprometendo o desempenho e a duração da bateria do celular.

Além disso, o trojan tem capacidade para controle remoto avançado, podendo ser usado para acessar dados pessoais, fazer transações ou instalar outros programas maliciosos. Para se manter funcionando, ele toca em loop um som quase inaudível, simulando uma ação legítima, de forma a impedir que o Android encerre o processo.

Como se proteger?

A Kaspersky sugere algumas medidas para diminuir o risco de se tornar vítima do esquema:

Desconfie de promessas de agilizar ou simplificar processos.

Verifique sempre os canais oficiais.

Nunca instale apps de fontes desconhecidas.

Utilize apps de proteção e segurança.

Golpistas usam app falso do FGC para roubar dados e minerar criptomoedas

Golpistas usam app falso do FGC para roubar dados e minerar criptomoedas
Fonte: Tecnoblog

Este celular quer devolver ao usuário o controle total dos próprios dados

Este celular quer devolver ao usuário o controle total dos próprios dados

Punkt MC03 evolui design, mantendo configurações de privacidade e segurança (imagem: reprodução)

Resumo

O novo MC03 da Punkt usa o sistema AphyOS, focado em privacidade, eliminando rastreadores e separando dados em ambientes seguros e abertos.
O celular possui especificações como tela OLED de 6 polegadas, câmera de 64 MP, bateria de 5.200 mAh, e suporte a 5G, Bluetooth 5.4 e Wi-Fi 6.
O modelo custa 699 euros e inclui um ano de assinatura gratuita de serviços de privacidade.

A fabricante suíça Punkt, conhecida pelos celulares minimalistas (dumbphones), anunciou o lançamento do MC03, aparelho que segue a premissa de devolver ao usuário o controle total sobre os próprios dados, com um sistema operacional focado em privacidade, segurança e uso mínimo.

Diferentemente dos modelos anteriores da marca, focados apenas em chamadas e textos — com botão e design semelhante ao de calculadoras —, o novo dispositivo traz funcionalidades modernas. Entretanto, o AphyOS, uma versão customizada do Android, elimina rastreadores e coletas de dados comuns em smartphones convencionais.

Sistema operacional dividido

A interface foi desenvolvida pela Apostrophy, empresa parceira da Punkt também sediada na Suíça, e reflete o minimalismo da marca. O sistema possui uma tela inicial em preto e branco que exibe atalhos de texto para funções essenciais como e-mail, calendário e contatos, evitando a distração visual de ícones e gadgets de sistemas convencionais.

O MC03 chega com uma separação dos dados do usuário em dois ambientes distintos. O primeiro, The Vault, é um espaço seguro que roda os aplicativos nativos da Punkt, que foram auditados para garantir privacidade.

Sistema operacional permite uso como “smartphone” (imagem: divulgação/Punkt)

O segundo ambiente é denominado Wild Web, ou Web Selvagem, em que o usuário pode acessar a internet aberta e instalar apps Android comuns através da Play Store. A arquitetura do sistema garante que os apps instalados na Wild Web não tenham acesso aos dados sensíveis no espaço seguro.

Além disso, o aparelho vem com uma suíte de serviços de privacidade integrados, fruto de uma parceria com a Proton. O pacote inclui VPN, gerenciador de senhas, armazenamento em nuvem e e-mail criptografado.

Especificações

Em termos de especificações, o MC03 não busca competir com topos de linha. O aparelho conta com uma tela OLED de 6 polegadas com taxa de atualização de 120 Hz, câmera traseira de 64 MP e uma bateria removível de 5.200 mAh. Com 8 GB de RAM, o dispositivo vem equipado com um chip octa-core MediaTek Dimensity 7300 e possui certificação IP68 contra água e poeira.

Apesar do foco minimalista, o MC03 não deixa de lado tecnologias mais recentes. Em conectividade, o aparelho traz Bluetooth 5.4, Wi-Fi 6 e permite conexão à rede 5G. A Punkt garante pelo menos cinco anos de atualizações de segurança e três anos de updates do Android.

Celular por assinatura

O modelo de negócios da Punkt também foge do padrão. O smartphone custa 699 euros (cerca de R$ 4.300, em conversão direta), preço superior ao do principal concorrente, o Light Phone, que teve a terceira geração lançada em meados de 2024 por US$ 399 (cerca de R$ 2.174).

Além do preço superior, o uso está atrelado a uma assinatura de serviços. A empresa defende que isso é necessário para que o cliente “pague para manter seus dados, em vez de pagar com seus dados”. O primeiro ano de assinatura é gratuito; após esse período, o custo é de cerca de 10 euros mensais.

As vendas do MC03 começam neste mês no mercado europeu. Ainda não há previsão para outras regiões.
Este celular quer devolver ao usuário o controle total dos próprios dados

Este celular quer devolver ao usuário o controle total dos próprios dados
Fonte: Tecnoblog

Itaú alerta: golpistas usaram número oficial para roubar dados de clientes

Itaú alerta: golpistas usaram número oficial para roubar dados de clientes

Itaú está entre os maiores bancos do Brasil (ilustração: Vitor Pádua/Tecnoblog)

Resumo

Itaú alertou que golpistas usaram os números (11) 3004-7717 e (11) 4004-4828 para aplicar golpes simulando centrais legítimas para roubar dados.
O golpe envolve chamadas falsas com tom alarmista, pressionando clientes a fornecer dados sensíveis ou realizar transferências.
O banco reforçou que nunca solicita senhas ou transferências por telefone e recomenda que clientes desliguem ligações suspeitas.

O Itaú começou a alertar os clientes, em 15/12, sobre o uso indevido de dois de seus números oficiais por golpistas. Através dos contatos (11) 3004-7717 e (11) 4004-4828, os criminosos realizaram chamadas falsas e capturaram senhas e dados sensíveis, induzindo as vítimas ao erro ao explorar a confiança nos canais de atendimento já conhecidos.

A ofensiva permite simular a origem das chamadas sem haver, necessariamente, uma invasão aos sistemas internos do banco ou vazamento de dados de correntistas. Segundo o UOL, não é um caso isolado e pode atingir clientes de qualquer instituição financeira.

Como funciona o golpe?

Diferente de ataques cibernéticos tradicionais, que buscam brechas em softwares ou servidores, o mecanismo utilizado nesta fraude é o spoofing. O termo, que vem do inglês “falsificar”, refere-se a uma técnica que permite alterar o identificador de chamadas da rede telefônica.

Na prática, quando o cliente recebe a ligação, o celular exibe o número oficial da central de relacionamento ou até mesmo o nome do gerente de contas, caso o contato esteja salvo na agenda.

A abordagem geralmente envolve um tom alarmista sobre supostas transações suspeitas ou compras de alto valor em sites de e-commerce. O objetivo é pressionar o usuário a agir rapidamente para “bloquear” a operação, fornecendo códigos de autenticação ou realizando transferências de emergência.

Para aumentar a credibilidade, as quadrilhas utilizam gravações que reproduzem com precisão a identidade sonora das instituições, incluindo menus de autoatendimento e músicas de espera idênticas às originais. “O objetivo é induzir o cliente a realizar transferências ou fornecer dados sensíveis”, informou o Itaú em comunicado oficial.

Técnica permite mascarar origem de chamadas (imagem: Mohamed_hassan/Pixabay)

Medidas de proteção

Diante da sofisticação do golpe, o setor financeiro atua para reduzir os riscos. As ações envolvem a ampliação da comunicação preventiva e um trabalho junto às operadoras de telefonia para implementar protocolos que dificultem a alteração do ID de chamadas. A barreira mais eficaz, contudo, continua sendo a educação digital do cliente.

O Itaú reiterou que seus canais legítimos de atendimento possuem diretrizes rígidas de operação que nunca são rompidas. Em sua página de segurança, a instituição destaca alguns pontos fundamentais:

O banco nunca solicita senhas, códigos de iToken ou autorizações por telefone, ou videochamada;

Nenhuma instituição legítima solicita que o cliente realize uma transferência ou pagamento para “cancelar” ou “estornar” um valor supostamente roubado;

Se o banco identificar uma transação suspeita, ele pode ligar para confirmar, mas nunca solicitará dados sensíveis para resolver o problema.

Para evitar cair na armadilha, a orientação das autoridades é desligar imediatamente ao receber uma ligação suspeita — mesmo que o número no visor seja o do banco.

A recomendação é realizar uma nova ligação de volta para o número oficial, partindo de um aparelho diferente, se possível, ou utilizar o chat oficial no aplicativo bancário para confirmar qualquer irregularidade.
Itaú alerta: golpistas usaram número oficial para roubar dados de clientes

Itaú alerta: golpistas usaram número oficial para roubar dados de clientes
Fonte: Tecnoblog