Conteúdo publicitário

29/11/2024

Pacote Malicioso no PyPI Rouba Credenciais AWS: Entenda e Proteja-se

Um pacote malicioso chamado "fabrice" foi descoberto na Python Package Index (PyPI), permanecendo ativo desde 2021 e acumulando mais de 37.000 downloads. O pacote é uma tentativa de "typosquatting", uma técnica que explora erros de digitação ao imitar o nome do popular pacote "fabric", amplamente utilizado para gerenciar conexões SSH em servidores remotos. A estratégia enganou desenvolvedores que, sem perceber, instalaram o malware.

O pacote “fabrice” executa ações específicas conforme o sistema operacional. Em Linux, ele cria um diretório oculto onde armazena scripts maliciosos recuperados de um servidor externo. Esses scripts são decodificados e executados, permitindo ao atacante obter controle parcial do sistema. Em Windows, o malware baixa um script VBScript que executa um arquivo Python, o qual instala um programa malicioso chamado “chrome.exe”. Esse programa agenda tarefas automáticas que garantem sua execução constante, mesmo após reinicializações.

O principal objetivo do malware é roubar credenciais da Amazon Web Services (AWS). Para isso, ele utiliza a biblioteca oficial Boto3, que facilita o gerenciamento de sessões no AWS. O “fabrice” coleta automaticamente chaves de acesso armazenadas no ambiente do sistema, como variáveis de ambiente ou metadados de instâncias, e as envia para servidores controlados pelos atacantes, dificultando o rastreamento.

O malware permaneceu tanto tempo ativo por conta da falta de ferramentas de análise avançadas na época de sua inclusão no PyPI. Somente com o avanço de tecnologias de varredura retroativa é que o pacote foi identificado. Essa situação expõe a importância de validar cuidadosamente a origem de bibliotecas antes da instalação, além de usar ferramentas que detectem esse tipo de ameaça.

Para evitar ataques de typosquatting, é essencial conferir os nomes e fontes dos pacotes baixados. No caso de contas AWS, o uso de ferramentas como o AWS Identity and Access Management (IAM) pode ajudar a limitar o impacto de credenciais comprometidas, restringindo o acesso aos recursos da conta. Em caso de suspeita de atividade maliciosa, é importante seguir as diretrizes da AWS para remediar chaves comprometidas e buscar suporte técnico.

Por fim, o incidente destaca a relevância de melhorar a segurança da cadeia de suprimentos de software. A AWS, por exemplo, vem patrocinando iniciativas de segurança para o PyPI, incentivando práticas que incluem a validação do código-fonte e a escolha criteriosa de dependências. Essas medidas são essenciais para proteger desenvolvedores e organizações contra pacotes maliciosos.

Alerta: Desenvolvedores sob ataque! Malware se disfarça em bibliotecas populares do NPM

Uma ameaça significativa está circulando no repositório NPM (Node Package Manager), onde centenas de pacotes maliciosos estão tentando infectar computadores de desenvolvedores. Os atacantes estão usando uma técnica chamada "typosquatting", que consiste em criar nomes muito similares aos de bibliotecas legítimas e populares, como Puppeteer e Bignum.js, esperando que desenvolvedores cometam erros de digitação ao baixá-las.

O método usado pelos criminosos é bastante sofisticado. Em vez de incluir diretamente endereços IP suspeitos no código, eles utilizam contratos inteligentes da rede Ethereum (blockchain) para esconder os endereços que distribuem o malware. Isso significa que o código malicioso busca instruções em uma rede descentralizada de criptomoedas, tornando mais difícil sua detecção.

Quando instalado, o malware se apresenta como um pacote Vercel empacotado. Ele executa na memória do computador, configura-se para iniciar junto com o sistema e começa a coletar informações sensíveis da máquina, incluindo detalhes sobre GPU, CPU, memória, nome de usuário e versão do sistema operacional. Todas essas informações são enviadas para servidores controlados pelos atacantes.

A empresa de segurança Phylum, que descobriu o ataque, conseguiu rastrear diversos endereços IP usados pelos criminosos através do histórico imutável da blockchain Ethereum. Esta característica da tecnologia blockchain, ironicamente, acabou revelando todo o histórico de endereços IP utilizados pelos atacantes desde setembro de 2024.

Para se proteger, desenvolvedores devem verificar cuidadosamente os nomes dos pacotes antes de instalá-los. É importante notar que este tipo de ataque à cadeia de suprimentos de software (supply chain attack) tem se tornado cada vez mais comum nos últimos cinco anos, especialmente visando a comunidade de desenvolvimento de software.

Termos técnicos explicados:

  • NPM: Sistema que gerencia pacotes de código para JavaScript/Node.js
  • Typosquatting: Técnica de criar nomes similares a produtos legítimos para enganar usuários
  • Ethereum: Uma das principais redes blockchain, usada para criptomoedas e contratos inteligentes
  • Supply chain attack: Ataque que visa contaminar recursos legítimos usados no desenvolvimento de software
  • Blockchain: Tecnologia de registro distribuído que mantém um histórico imutável de transações

Fonte: Ars Technica

27/11/2024

Dispositivo Antigo em Risco? Entenda por que Você Deve Agir Agora!

Recentemente, foi descoberta uma falha grave em dispositivos NAS antigos da D-Link, equipamentos usados para armazenar e compartilhar arquivos em redes domésticas ou de pequenas empresas. Essa falha, registrada como CVE-2024-10914, tem uma gravidade de 9,2 em uma escala de 0 a 10, o que significa que é extremamente perigosa. Por causa disso, qualquer pessoa mal-intencionada pode invadir o equipamento sem precisar de senha, apenas enviando comandos especiais pelo navegador. Essa brecha facilita que criminosos possam roubar dados ou até usar o dispositivo para espalhar ataques para outros computadores conectados.

Infelizmente, a D-Link anunciou que não vai corrigir esse problema porque os aparelhos afetados são modelos antigos, que já não recebem suporte. Alguns dos equipamentos vulneráveis, como o DNS-320 e o DNS-340L, foram bastante vendidos no Brasil. A empresa recomendou que as pessoas substituam esses dispositivos por modelos mais novos ou, pelo menos, os desconectem da internet e limitem o acesso à rede local.

Mas por que isso é tão sério? Quando uma vulnerabilidade como essa é divulgada e recebe um "CVE", significa que a falha foi oficialmente catalogada e compartilhada com a comunidade de tecnologia. A intenção é ajudar fabricantes e técnicos a corrigirem os problemas rapidamente. Porém, essa mesma informação pode ser usada por hackers, que desenvolvem programas automáticos para procurar dispositivos vulneráveis na internet e explorá-los.

Imagine que sua casa tenha uma porta antiga com a fechadura quebrada e que alguém publique na internet um guia de como destrancar essa porta. Se você não trocar a fechadura ou, no mínimo, manter a porta sempre trancada com cadeados extras, qualquer pessoa pode entrar. É isso que está acontecendo com esses NAS: se estão conectados diretamente à internet, eles se tornam alvos fáceis.

A simplicidade é, muitas vezes, a melhor defesa contra hackers. Se o dispositivo é antigo e já não recebe atualizações, o mais seguro é desligá-lo ou substituí-lo. Afinal, não adianta tentar proteger algo que já está comprometido. Configurações como isolar o NAS em uma rede separada ou limitar quem pode acessá-lo são paliativos, mas só funcionam se você tiver certeza de que ele nunca vai se conectar à internet pública.

Além disso, usar um dispositivo sem suporte pode colocar todos os seus outros equipamentos em risco. Hackers conseguem invadir um NAS vulnerável e, a partir dele, entrar no seu roteador, computador ou até mesmo na smart TV. É como ter um elo enferrujado em uma corrente: basta uma fraqueza para comprometer tudo.

Se você usa um dos modelos mencionados ou qualquer outro NAS antigo, considere investir em um equipamento mais moderno e com suporte. Embora seja um custo adicional, a tranquilidade de saber que seus dados estão seguros compensa o investimento. Lembre-se: a segurança online não é sobre "se" você será atacado, mas "quando".

A melhor maneira de evitar dores de cabeça é prevenir. Não espere até que algo dê errado para tomar uma atitude!

Como a Inteligência Artificial está mudando a segurança digital – e por que a simplicidade é sua melhor defesa

A Inteligência Artificial (IA) tem se tornado uma ferramenta poderosa no mundo digital, tanto para o bem quanto para o mal. Empresas de tecnologia e segurança estão de olho em seu potencial, mas muitas ainda não possuem estratégias claras para usar a IA de forma segura. De acordo com uma pesquisa recente feita com mais de 15 mil profissionais de cibersegurança, 45% das empresas não têm um plano formal para lidar com IA. Isso ocorre principalmente por conta de crises econômicas e políticas que dificultam investimentos na área. Essa falta de planejamento abre espaço para falhas de segurança que podem ser exploradas por criminosos.

O estudo também revelou que muitas equipes de segurança estão sofrendo com a falta de profissionais qualificados, agravada por cortes de orçamento e demissões. Imagine um castelo com menos guardas para protegê-lo – é assim que as empresas estão se sentindo. Além disso, quase 60% dos especialistas disseram que a falta de treinamento e habilidades está dificultando a proteção das empresas contra ataques.

Apesar disso, os profissionais de segurança enxergam a IA como uma aliada. Quando bem usada, ela pode ajudar a identificar ameaças rapidamente e a tomar decisões melhores em casos de ataques. Por exemplo, a IA pode analisar padrões de comportamento online para detectar algo estranho, como um hacker tentando acessar um sistema. Ainda assim, os especialistas alertam: é preciso criar regras e limites para garantir que a IA seja usada de forma responsável e não se transforme em mais um problema.

Do lado dos criminosos, a IA também é usada para aplicar golpes. Um exemplo comum são mensagens falsas que parecem ter sido escritas por humanos, mas na verdade foram criadas por IA. Imagine receber um e-mail que parece ser do seu banco, mas que foi gerado por um programa para enganar você. Isso se chama engenharia social, onde os golpistas exploram a confiança das pessoas para roubar informações.

A melhor defesa contra esses ataques é a simplicidade. Use senhas fortes e únicas, desconfie de mensagens urgentes ou com erros de português, e evite clicar em links desconhecidos. Pense sempre duas vezes antes de compartilhar informações, como dados bancários ou senhas, mesmo que a mensagem pareça legítima. Criminosos contam com a pressa ou distração das pessoas, então estar atento já é um grande passo para se proteger.

Os profissionais de segurança acreditam que, nos próximos anos, a IA pode trazer grandes benefícios, como reduzir o trabalho manual e ajudar a resolver a falta de especialistas. Mas isso só será possível se houver diretrizes claras para evitar abusos e garantir que a tecnologia seja usada de forma ética.

Por fim, lembre-se de que a tecnologia é só uma ferramenta. A principal barreira contra ataques ainda é o comportamento humano. Entender como os criminosos agem e adotar práticas simples no dia a dia, como desconfiar de mensagens suspeitas e manter seus dispositivos atualizados, pode ser o melhor escudo contra qualquer ameaça.

Vazamento de Dados do Pix: O Que Isso Significa e Como Se Proteger

Os vazamentos de dados do Pix, sistema de transferências instantâneas no Brasil, cresceram assustadoramente em 2024, com 12 casos registrados até agora. O mais recente aconteceu com a Cronos Instituição de Pagamento Ltda., entre os dias 5 e 8 de novembro, e expôs informações de 1.378 chaves Pix. Os dados vazados incluíram nome completo, CPF, banco, agência e número da conta dos usuários, mas, segundo o Banco Central (BC), não envolveram informações sigilosas como senhas ou saldos de contas. Isso significa que, embora preocupante, o vazamento não permite que os criminosos movimentem o dinheiro das contas.

Esse tipo de vazamento acontece quando há falhas nos sistemas de empresas que armazenam esses dados. Pense em uma gaveta onde você guarda seus documentos. Se a fechadura está fraca, alguém pode forçá-la e pegar informações que, mesmo não dando acesso direto ao seu dinheiro, podem ser usadas para enganar você. Por exemplo, os dados podem ser usados em golpes, como alguém se passando pelo seu banco para pedir sua senha.

Um ponto importante destacado pelo BC é que os clientes afetados serão avisados apenas pelos canais oficiais, como o aplicativo ou o site do banco. Ou seja, mensagens de texto, e-mails ou ligações sobre isso são golpes! A regra de ouro é: nunca compartilhe senhas ou códigos com ninguém, especialmente se alguém te procurar oferecendo “ajuda”.

Esse problema está se tornando comum. Só em 2024, outras empresas tiveram vazamentos de dados Pix, incluindo bancos conhecidos, como Caixa e BTG Pactual, e empresas de pagamento digital, como 99Pay e Shopee. No ano passado, houve apenas um caso registrado. Isso mostra que os criminosos estão cada vez mais atentos às falhas tecnológicas e aproveitam qualquer brecha para conseguir informações.

A melhor defesa contra esses riscos é manter a simplicidade. Use senhas fortes e únicas, desconfie de mensagens alarmantes e mantenha seu aplicativo do banco sempre atualizado. Pense no seguinte: quando você mantém a porta da sua casa trancada e verifica quem está batendo antes de abrir, está usando uma defesa simples, mas eficaz. Na internet, a lógica é a mesma.

O Banco Central reforça que está investigando os casos e aplicará punições às empresas que não protegem os dados dos usuários adequadamente. Porém, é sempre bom lembrar que a segurança digital também depende de cada um de nós. Um erro simples, como clicar em um link suspeito, pode ser suficiente para cair em um golpe.

Por isso, não subestime o poder de atitudes simples. Sempre verifique informações diretamente nos canais oficiais, nunca compartilhe dados pessoais sem certeza de quem está pedindo e desconfie de ofertas ou mensagens urgentes. Na segurança digital, a calma e a simplicidade são suas melhores armas contra os hackers.


Fonte: Convergência Digital

Três Grandes Vazamentos de Dados Revelam Fragilidades em Infraestruturas Digitais

Recentemente, três grandes incidentes de segurança expuseram falhas graves na proteção de dados sensíveis em organizações importantes, afetando centenas de milhões de pessoas. Esses casos destacam as consequências de ataques cibernéticos envolvendo roubo de informações pessoais e financeiras e os desafios enfrentados na recuperação da confiança do público.

O primeiro incidente ocorreu em Columbus, Ohio, quando um ataque de ransomware em julho de 2024 comprometeu dados de 500 mil indivíduos. O grupo Rhysida alegou ter roubado 6,5 TB de informações, incluindo credenciais de funcionários e vídeos de câmeras de segurança. Após tentativas de extorsão frustradas, os criminosos começaram a vazar 3,1 TB de dados. Apesar da afirmação inicial do prefeito de que as informações estavam criptografadas ou corrompidas, investigações mostraram que dados como nomes, endereços e números de contas bancárias estavam expostos. Como resposta, a cidade oferece dois anos de monitoramento de crédito gratuito para as vítimas.

O segundo caso envolveu a Ticketmaster, subsidiária da Live Nation, que sofreu um ataque em maio de 2024. Os invasores acessaram um banco de dados hospedado pela Snowflake, um provedor de serviços de nuvem. Dados de clientes, incluindo informações de ingressos e cartões de pagamento, foram roubados e oferecidos na dark web. Apesar da demora para informar o público, a Live Nation confirmou o incidente e que a vulnerabilidade estava relacionada a ataques direcionados a contas de clientes da Snowflake. O número de afetados pode ultrapassar 560 milhões, tornando esse um dos maiores vazamentos relacionados à empresa.

O terceiro ataque envolveu a AT&T, onde hackers roubaram 50 bilhões de registros de chamadas e mensagens, incluindo metadados, mas não o conteúdo das comunicações. Os invasores, identificados como Connor Moucka e John Binns, acessaram dados de sistemas hospedados na Snowflake e extorquiram vítimas por meio de ameaças de vazamento de informações. O incidente afetou 110 milhões de clientes e outros usuários de empresas que também utilizam a infraestrutura da Snowflake, como bancos e instituições corporativas. Em alguns casos, os hackers seguiram com suas ameaças, publicando dados roubados.

Os três casos têm em comum a utilização da Snowflake como infraestrutura de armazenamento. Isso levanta preocupações sobre a segurança de serviços terceirizados de nuvem, que, embora eficientes para análise de dados, tornam-se alvos atraentes para ataques. Além disso, os incidentes evidenciam que o impacto de um ataque pode ser amplificado pela má comunicação com o público e pelas dificuldades das empresas em reagir rapidamente.

No caso de Columbus, houve controvérsias legais, com a cidade processando um pesquisador de segurança por divulgar informações vazadas. Já na Ticketmaster e AT&T, os hackers se aproveitaram de falhas em sistemas terceirizados, destacando a necessidade de protocolos mais rigorosos para proteger dados críticos em ambientes de nuvem.

Esses incidentes são um lembrete de que nenhuma organização está imune a ataques cibernéticos, principalmente quando grandes volumes de dados sensíveis estão em jogo. Medidas preventivas, como auditorias regulares, treinamento de funcionários e controle rigoroso de acessos, são essenciais para minimizar riscos. Além disso, as respostas rápidas e transparentes são cruciais para conter danos e manter a confiança pública.

Por fim, enquanto as empresas tentam lidar com os danos, os indivíduos afetados são aconselhados a monitorar suas informações financeiras, buscar proteção contra roubo de identidade e, sempre que possível, questionar como seus dados estão sendo armazenados e protegidos. O impacto desses vazamentos será sentido por anos, tanto pelas organizações quanto pelos milhões de pessoas cujas informações foram expostas.


Fonte: TechCrunch

25/11/2024

TikTok Terá Restrições para Proteger Crianças: Entenda o Que Isso Significa e Por Que Simplicidade é Poder

A Autoridade Nacional de Proteção de Dados (ANPD) decidiu que o TikTok não poderá mais mostrar vídeos para pessoas que não têm uma conta cadastrada. A decisão foi tomada para evitar que crianças e adolescentes usem o aplicativo sem controle, já que, ao criar uma conta, é possível verificar a idade do usuário. Isso faz parte de um esforço maior para proteger os dados das pessoas, especialmente dos jovens, e evitar que sejam expostos a riscos na internet.

A ANPD começou a investigar o TikTok em 2021 e percebeu que a plataforma não estava garantindo que menores de idade fossem protegidos como manda a Lei Geral de Proteção de Dados (LGPD). Por exemplo, foi identificado que o aplicativo não tinha mecanismos fortes para impedir que crianças criassem contas ou usassem o TikTok sem supervisão. Agora, a empresa tem 10 dias úteis para desativar o feed para quem não tem login no Brasil. Ou seja, se você quiser ver os vídeos, vai precisar se cadastrar.

Além disso, o TikTok deve entregar um plano explicando como vai melhorar seus sistemas para impedir o uso inadequado da plataforma por crianças. A empresa tem até 20 dias úteis para isso. A ideia é que ela mostre como vai garantir que apenas pessoas com a idade certa usem o aplicativo, ajudando a proteger os dados e a privacidade dos usuários mais novos.

Mas por que tudo isso importa tanto? Pense nos dados como peças de um quebra-cabeça. Quando uma criança usa o TikTok sem controle, o aplicativo pode coletar informações sobre ela, como os vídeos que assiste ou o que curte. Essas informações podem ser usadas para criar um "perfil" da pessoa, e isso, sem cuidado, pode colocar a privacidade em risco. A LGPD exige que as empresas pensem na segurança desde o começo, como se estivessem construindo uma casa já com trancas nas portas e janelas. Essa ideia é chamada de "privacy by design".

Proteger crianças é uma prioridade porque os dados delas podem ser usados de maneiras prejudiciais. Por exemplo, se uma criança compartilha muitas informações, ela pode ser alvo de anúncios manipuladores ou, em casos mais graves, de pessoas mal-intencionadas. A ANPD está mostrando que não vai aceitar que empresas ignorem essas regras. Isso também serve de alerta para outras redes sociais.

O TikTok respondeu dizendo que está comprometido com a segurança e que já trabalha para remover contas de quem não atende aos requisitos de idade. A empresa reconheceu que melhorar os controles é um desafio para todo o setor, mas promete continuar colaborando com autoridades e parceiros para encontrar soluções melhores.

Essa ação da ANPD reforça a importância de sermos cuidadosos com nossos dados e os das nossas famílias. Quanto mais simples forem as regras para proteger a privacidade, mais difícil será para hackers explorarem brechas. Assim como fechamos as portas de casa ao sair, usar a internet com segurança exige seguir regras claras e práticas. Afinal, a melhor defesa contra riscos é tornar as coisas simples e bem protegidas desde o início.

Urgente! Apple Alerta Para Exploração de Falhas Zero-Day no macOS e iOS

As vulnerabilidades CVE-2024-44308 e CVE-2024-44309 afetam Macs com processadores Intel. A primeira, relacionada ao JavaScriptCore, permite a execução arbitrária de código, enquanto a segunda, vinculada ao WebKit, pode resultar em ataques de Cross-site scripting (XSS). A empresa recomenda com urgência a atualização para o macOS Sequoia 15.1.1, e iOS 17.7.2 e 18.1.1. As informações são do site SecurityWeek.

Fonte: Filipe Deschamps News

Bitwarden: Confirmação de Código Aberto Após Polêmica com Licenciamento

Recentemente, usuários do Bitwarden, uma popular plataforma de gerenciamento de senhas, levantaram preocupações sobre mudanças em seu código-fonte que poderiam indicar uma transição para um modelo de software mais restritivo. O alarme surgiu após a introdução de uma dependência chamada "bitwarden/sdk-internal" no cliente desktop, gerando especulações de que o Bitwarden estaria se afastando do modelo de código aberto.

A maior polêmica girou em torno de uma declaração de licença que proibia o uso do SDK para criar aplicações que não fossem compatíveis com o Bitwarden. Esse movimento foi interpretado por alguns como um indício de que o cliente Bitwarden deixaria de ser totalmente acessível como código aberto. Discussões no GitHub ampliaram os temores de que a empresa estaria silenciosamente migrando para um modelo proprietário.

No entanto, o fundador e CTO do Bitwarden, Kyle Spearrin, tratou de esclarecer a situação, atribuindo as mudanças a um "erro de empacotamento". Ele afirmou que ajustes foram feitos para reorganizar o código do SDK, garantindo que o aplicativo possa continuar sendo construído e usado com licenças compatíveis com o modelo de código aberto, como GPL e OSI.

Spearrin detalhou que o pacote "sdk-internal" agora está em um novo repositório com a mesma licença tradicionalmente usada pela empresa. Ele também explicou que, caso futuras atualizações incluam códigos sob a licença do Bitwarden, haverá opções para construir versões alternativas do cliente, como já ocorre com o cliente web.

Além disso, o repositório original do SDK será renomeado para "sdk-secrets" e será reservado para produtos de negócios específicos, como o gerenciador de segredos da plataforma. Esse código, porém, não será mais referenciado nos aplicativos principais do cliente Bitwarden, removendo qualquer confusão sobre sua aplicação.

Apesar das explicações, a preocupação da comunidade com possíveis mudanças futuras não é infundada. O mercado tem testemunhado movimentos semelhantes de empresas que abandonaram modelos de código aberto em favor de licenças mais restritivas, como MongoDB e HashiCorp, além do recente caso do Redis com mudanças para licenças RSALv2 e SSPLv1.

Essa situação reforça o debate sobre a transparência e os limites entre código aberto e restrições comerciais em plataformas amplamente adotadas. No caso do Bitwarden, a empresa parece, por enquanto, comprometida em manter a confiança dos usuários e a integridade do modelo de código aberto.


Fonte: TechRadar

19/11/2024

Não Gosta do Meta AI? Evite Problemas: Por Que APKs Alternativos São Perigosos

Muitas pessoas no Brasil não gostaram da nova inteligência artificial (IA) do WhatsApp, chamada Meta AI. Esse assistente, que também aparece no Instagram, ajuda a responder perguntas e realizar tarefas simples, como sugerir receitas com os ingredientes que você tem em casa. No entanto, nem todos ficaram felizes em ver a ferramenta aparecer automaticamente no aplicativo, seja na caixa de busca ou como um botão extra na versão para Android.

Com isso, algumas pessoas começaram a buscar formas de usar o WhatsApp sem essa IA. Uma ideia comum é instalar uma versão antiga do aplicativo, que ainda não tinha essa função. O problema? O WhatsApp não disponibiliza versões antigas para download, então os usuários acabam recorrendo a sites de terceiros para baixar o APK, que é um arquivo usado para instalar aplicativos no Android. Mas isso é arriscado, e vou explicar por quê.

Quando você baixa um APK de sites desconhecidos, corre o risco de instalar um aplicativo contaminado com vírus ou outros tipos de malware. É como comprar comida de um lugar que você nunca ouviu falar: pode parecer confiável, mas você não tem como saber se foi feito com segurança. Além disso, versões antigas do WhatsApp não recebem atualizações de segurança. Imagine deixar a porta de casa destrancada enquanto viaja – é assim que seu celular fica se você usa um app desatualizado.

Outro problema é que, para instalar esses APKs, você precisa desativar uma configuração do celular que impede a instalação de aplicativos de fontes desconhecidas. Essa configuração é como uma trava de segurança: ela impede que você instale algo perigoso sem querer. Se você esquecer de ativar essa proteção novamente, seu celular fica ainda mais vulnerável. Hackers adoram situações assim.

A verdade é que a Meta AI e outras ferramentas de inteligência artificial vieram para ficar. Samsung, Apple e Microsoft já estão fazendo algo parecido. Se você não quer usar a IA no WhatsApp, a melhor estratégia é ignorar: não clique na ferramenta e evite interagir com ela. Assim, a inteligência artificial não terá dados sobre você.

No final das contas, usar as versões oficiais do WhatsApp é a opção mais segura. Ao manter o aplicativo atualizado, você recebe as últimas correções de segurança e evita problemas maiores. Lembre-se: a simplicidade é a melhor defesa contra hackers. Não precisa de truques ou versões alternativas. O mais importante é manter o básico em ordem.

Seja cauteloso, escolha sempre fontes confiáveis e lembre-se: mexer com tecnologia exige cuidado, como atravessar a rua olhando para os dois lados. Quanto mais você se protege, menor a chance de ter dores de cabeça.


Fonte: Tecnoblog

Por que Bloquear Sites de Apostas Ilegais é uma Defesa Simples e Eficaz

Recentemente, a Secretaria de Prêmios e Apostas (SPA) do Ministério da Fazenda mandou para a Anatel, que regula as telecomunicações no Brasil, uma nova lista com 1.443 sites de apostas ilegais para serem bloqueados. Esses sites não pediram autorização para funcionar no país e, por isso, estão atuando fora da lei. O objetivo do bloqueio é proteger os brasileiros de possíveis golpes e garantir que apenas empresas regulamentadas e confiáveis possam operar. Em outubro, a SPA já tinha enviado uma lista anterior com mais de dois mil domínios.

A SPA é responsável por organizar e fiscalizar o mercado de apostas no Brasil. Desde que começou a funcionar, tem criado regras claras para que as empresas interessadas possam operar legalmente, com um período de transição até 31 de dezembro de 2024. A partir de 2025, somente empresas que seguirem as normas e receberem autorização poderão continuar no mercado. Isso ajuda a evitar problemas como lavagem de dinheiro, corrupção e até financiamento de atividades ilegais.

Além disso, para garantir segurança no mercado de apostas, o governo exige que todas as plataformas sejam certificadas por empresas especializadas. Recentemente, a Trisigma, uma certificadora da Holanda, foi aprovada para avaliar a segurança dos sistemas e jogos online usados no Brasil. Essas certificadoras funcionam como uma auditoria: elas verificam se tudo está funcionando de forma justa e sem brechas que possam ser exploradas por hackers ou criminosos.

Proteger os usuários é o grande objetivo. Imagine que você coloca seu dinheiro em um site para apostar em um jogo de futebol. Se o site não for confiável, você pode perder seu dinheiro ou, pior, ter seus dados roubados. Ao bloquear os sites ilegais, o governo garante que as apostas aconteçam de forma mais segura, e os apostadores tenham seus direitos respeitados. É como trocar uma fechadura fraca por uma mais segura na sua casa: você se protege de possíveis invasões.

A SPA também está trabalhando com a ENCCLA, uma rede que combate corrupção e lavagem de dinheiro no Brasil. Isso é importante porque o dinheiro movimentado por apostas pode ser usado para atividades criminosas, como financiar quadrilhas ou fraudes. Ao fiscalizar essas operações, o governo impede que esses recursos caiam nas mãos erradas. É um trabalho complexo, mas essencial para garantir um mercado mais limpo.

Usar medidas simples, como bloquear sites ilegais, é uma das melhores formas de proteção. Quanto mais simples for a barreira, mais difícil fica para criminosos tentarem explorar falhas no sistema. Hackers geralmente procuram brechas ou pontos desprotegidos para agir. Por isso, criar regras claras e diretas, como exigir certificação e impedir que sites sem autorização operem, é uma defesa muito eficiente.

Para quem aposta ou planeja apostar, a dica é sempre conferir a lista oficial de sites autorizados, que está disponível no site do Ministério da Fazenda. Isso é como checar se um aplicativo é oficial antes de baixá-lo: você evita dores de cabeça e mantém seus dados seguros. No final das contas, a simplicidade é a melhor arma contra problemas na internet. Regras claras, sites confiáveis e certificações de segurança ajudam todo mundo a ficar mais protegido.

Com essas ações, o Brasil está ajustando o mercado de apostas para torná-lo mais justo e seguro. É um exemplo de como medidas simples e práticas podem proteger tanto o bolso quanto a privacidade das pessoas. Afinal, quando o sistema é confiável, todo mundo sai ganhando.

Lista de Bets autorizadas: https://www.gov.br/fazenda/pt-br/composicao/orgaos/secretaria-de-premios-e-apostas/lista-de-empresas

Fonte: Convergência Digital, SPA

Por que Compartilhar Dados é Importante e Como a Simplicidade Pode Proteger na Era Digital

Rodrigo Assumpção, presidente da Dataprev, destacou durante a Semana Nacional de Inovação 2024 que o Brasil precisa organizar melhor seus dados, tanto públicos quanto privados. Ele explicou que essas informações são como uma grande infraestrutura, essencial para o funcionamento do país no mundo moderno. Não se trata apenas de dados do governo, mas também de empresas, universidades e até das pessoas. O objetivo é criar um sistema onde tudo isso possa ser usado de forma eficiente para resolver problemas e avançar.

Um ponto central da fala foi a necessidade de acabar com os “silos de dados”. Pense nos silos como caixas fechadas onde cada órgão ou empresa guarda suas informações sem permitir que outras partes tenham acesso. Para funcionar melhor, é preciso que esses dados possam ser compartilhados. Segundo Assumpção, se não abrirmos esses silos de forma consciente, outros o farão por nós. Ele usou uma linguagem forte para chamar atenção: é hora de quebrar essas barreiras.

Quando falamos em “soberania na nuvem”, isso significa controlar melhor onde e como nossos dados são armazenados e acessados. A nuvem é como um grande armário virtual onde guardamos informações. Porém, a maioria das tecnologias para essa nuvem vem de outros países, como China e Estados Unidos, o que deixa o Brasil dependente delas. Rodrigo alertou que, mesmo se criarmos uma “nuvem brasileira”, ainda usaremos ferramentas de fora, o que reduz o controle total sobre nossos dados.

E como isso tudo nos afeta no dia a dia? Bem, dados mal organizados ou sem proteção podem ser explorados por hackers. A simplicidade, tanto no uso de tecnologias quanto no compartilhamento consciente de informações, é uma grande defesa. Quando entendemos o básico, como proteger nossos dados pessoais, usar senhas fortes ou desconfiar de links suspeitos, tornamos o trabalho dos hackers mais difícil. Eles geralmente buscam falhas simples, como informações desprotegidas ou sistemas confusos.

Além disso, ao permitir que os dados sejam acessados de forma segura e organizada, criamos soluções mais rápidas e práticas para problemas reais, como agilizar serviços públicos ou melhorar pesquisas. É como transformar um quebra-cabeça em uma imagem completa e funcional.

Em resumo, o Brasil precisa se organizar para usar melhor os dados e reduzir a dependência de tecnologias estrangeiras. Para isso, é essencial compreender que a simplicidade e o compartilhamento bem feito não só fortalecem o país, mas também protegem as pessoas. Se mantivermos os sistemas claros e acessíveis, os ataques cibernéticos terão menos brechas para acontecer. A lição aqui é que, na tecnologia e na vida, o simples muitas vezes é o mais seguro.


Fonte: Convergência Digital

Urgente! Falha Crítica em Plugin do WordPress Expõe Milhões de Sites a Ataques

Uma vulnerabilidade grave foi descoberta no plugin "Really Simple Security" (antigo "Really Simple SSL") do WordPress, afetando tanto a versão gratuita quanto a Pro. Este plugin, utilizado em mais de 4 milhões de sites, oferece funções como configuração de SSL, proteção de login e autenticação em dois fatores (2FA). A falha, classificada como uma das mais severas pela Wordfence, permite que atacantes remotos obtenham acesso administrativo completo aos sites afetados, representando um risco considerável de invasões em larga escala por meio de scripts automatizados.

O problema está relacionado a uma falha no sistema de autenticação do plugin, mais especificamente na API REST utilizada pela 2FA. A função vulnerável, chamada "check_login_and_get_user()", deveria validar os parâmetros "user_id" e "login_nonce". No entanto, ao receber um "login_nonce" inválido, o sistema continua a processar o login apenas com base no "user_id", permitindo que um invasor bypass a autenticação. Essa falha afeta todas as versões do plugin da 9.0.0 até a 9.1.1.1, incluindo variantes Pro e Pro Multisite.

Embora a 2FA esteja desativada por padrão, muitos administradores ativam a função para melhorar a segurança, o que, ironicamente, abriu espaço para a exploração dessa falha. A correção foi implementada na versão 9.1.2, que foi lançada em 12 de novembro de 2024 para a versão Pro e em 14 de novembro para a versão gratuita. A atualização resolve o problema ao corrigir a validação do "login_nonce" e interromper o processamento em caso de falhas.

Apesar de a WordPress.org ter iniciado atualizações forçadas para corrigir a vulnerabilidade, muitos sites ainda podem estar expostos. Segundo dados recentes, apenas 450 mil downloads da versão corrigida foram registrados, deixando mais de 3,5 milhões de sites em risco. Isso é especialmente preocupante para usuários da versão Pro, que precisam atualizar manualmente caso sua licença tenha expirado.

Os especialistas recomendam que administradores confirmem imediatamente se seus sites estão rodando a versão mais recente do plugin. Além disso, provedores de hospedagem estão sendo incentivados a escanear seus servidores e implementar atualizações forçadas para proteger seus clientes.

Essa falha serve como um alerta sobre os riscos que até mesmo medidas de segurança, como a 2FA, podem apresentar se não forem implementadas corretamente. Para evitar problemas futuros, é essencial manter todos os plugins atualizados e revisar as configurações de segurança regularmente.

Com o crescente uso de automação em ataques cibernéticos, qualquer brecha de segurança pode se transformar em um problema de grandes proporções. Administradores devem ficar atentos para proteger seus sites e garantir que vulnerabilidades como esta não sejam exploradas.

18/11/2024

Golpes de Engenharia Social: Como Agem os Criminosos e Como se Proteger

Você sabia que, em apenas sete minutos, criminosos podem roubar o dinheiro da sua conta e sacá-lo antes que você perceba? Esse é o tempo médio que eles levam para transferir o valor para contas de terceiros, conhecidos como “laranjas”, e retirar tudo em espécie. Apesar dos alertas, 70% dos clientes de bancos, como o Nubank, ainda caem em golpes, segundo a vice-presidente de combate a fraudes da instituição, Fabiola Marchiori. Mas como isso acontece tão rápido? A resposta está em uma técnica chamada engenharia social, que é basicamente a arte de enganar pessoas para obter informações ou dinheiro.

Engenharia social é o nome dado a golpes que usam a nossa confiança, medo ou falta de atenção contra nós mesmos. Por exemplo, o criminoso pode fingir ser alguém do banco ou da empresa de cartão e pedir que você confirme dados pessoais. Parece inocente, mas, com essas informações, ele pode acessar sua conta ou até te convencer a transferir dinheiro diretamente para ele. É importante lembrar que os bancos nunca pedem senhas ou dados sigilosos pelo telefone ou mensagens.

Outro exemplo recente é o “golpe do Pix errado”. Nele, o golpista faz um Pix para você de propósito e depois diz que foi um engano, pedindo que devolva o dinheiro. Quando você faz isso, ele entra em contato com o banco alegando que foi vítima de um golpe. Assim, o banco usa uma regra de proteção chamada MED (Mecanismo Especial de Devolução) para tirar o valor da sua conta novamente, deixando você no prejuízo. Esses golpes mostram como os criminosos são criativos até mesmo com sistemas feitos para proteger o consumidor.

A Federação Brasileira de Bancos (Febraban) está buscando maneiras de dificultar esse tipo de crime, propondo que o MED possa bloquear o dinheiro em várias contas ao mesmo tempo. Isso ajudaria a evitar que os bandidos espalhem o valor em várias contas, o que é uma tática comum para dificultar o rastreamento. No entanto, o saque em dinheiro ainda é um desafio, já que, depois de retirado, é praticamente impossível recuperá-lo.

O ponto principal aqui é: ninguém está totalmente imune. Esses golpes podem atingir qualquer pessoa, independente de idade, classe social ou experiência com tecnologia. A melhor defesa contra isso não é ser um expert em tecnologia, mas praticar a simplicidade e a desconfiança saudável. Nunca compartilhe dados pessoais ou faça transferências sem ter certeza absoluta de quem está do outro lado. Lembre-se: a pressa e a pressão são as melhores amigas dos golpistas.

Se um desconhecido pedir algo urgente, como uma transferência ou a confirmação de dados, pare, respire e desconfie. Em vez de agir imediatamente, procure confirmar as informações diretamente com o banco ou com quem supostamente entrou em contato. E se algo parecer estranho, siga seu instinto e não prossiga. É melhor pecar pelo excesso de cuidado do que perder dinheiro.

A simplicidade é a sua melhor aliada porque ela evita que você tome decisões precipitadas. Atenda ligações com calma, não clique em links suspeitos e nunca compartilhe suas senhas. Lembre-se de que os golpistas contam com sua reação rápida e sem pensar. Seja paciente e sempre verifique antes de agir.

Seja esperto: os golpes de engenharia social só funcionam porque exploram falhas humanas, não tecnológicas. Proteger-se é mais simples do que parece. Use seu bom senso como a primeira camada de segurança e, acima de tudo, não confie em quem quer resolver algo urgente na sua vida financeira.

Fonte: Manual do Usuário, Mobiletime

EmeraldWhale: Como Configurações Expostas no Git Facilitam Roubo de Credenciais

Uma operação de hackers chamada "EmeraldWhale" foi descoberta roubando mais de 15 mil credenciais de contas em nuvem, explorando arquivos de configuração do Git expostos. Usando ferramentas automatizadas como httpx e Masscan, os criminosos escanearam milhões de endereços IP em busca de arquivos como /.git/config e .env, que frequentemente contêm tokens de autenticação e outras informações sensíveis. Quando esses arquivos estão desprotegidos, podem ser facilmente acessados e usados para roubar repositórios privados.

Esses repositórios muitas vezes incluem informações críticas, como códigos-fonte, credenciais de acesso a bancos de dados, e até chaves para serviços em nuvem. Após coletar esses dados, os hackers os utilizam em campanhas de phishing e spam ou os vendem a outros criminosos, ampliando o impacto dos ataques. A operação até armazenou os dados roubados em buckets S3 de outras vítimas, dificultando o rastreamento da origem dos ataques.

Os hackers utilizam ferramentas acessíveis e gratuitas para escanear a web e validar os tokens coletados. Por exemplo, comandos curl são usados para testar a validade das credenciais em APIs conhecidas. Ferramentas como o MZR V2 e o Seyzo-v2 foram fundamentais para automatizar esse processo em larga escala. No caso de aplicações Laravel, a ferramenta Multigrabber foi usada para buscar e organizar informações extraídas de arquivos .env.

Os números são alarmantes: de 67 mil URLs expostas, 28 mil eram repositórios Git, com 6 mil tokens de GitHub roubados. Desses, pelo menos 2 mil ainda estavam ativos no momento da descoberta. Além disso, pequenos repositórios e equipes menores foram alvos frequentes, mostrando que ninguém está imune.

O mais preocupante é que essa campanha não usou técnicas avançadas. Em vez disso, aproveitou vulnerabilidades simples, mas comuns, causadas por má configuração e falta de atenção à segurança. Listas de URLs com esses arquivos expostos são vendidas por preços baixos, mas os hackers que validam e utilizam as credenciais conseguem lucros muito maiores.

Para evitar esse tipo de incidente, os desenvolvedores devem evitar armazenar informações sensíveis diretamente em arquivos de configuração. Ferramentas de gerenciamento de segredos, variáveis de ambiente e boas práticas de isolamento de repositórios privados são fundamentais para reduzir os riscos.

Esses ataques mostram como a negligência com configurações simples pode gerar brechas enormes. Ao proteger corretamente arquivos e usar boas práticas de segurança, é possível evitar danos catastróficos causados por campanhas como a EmeraldWhale.

16/11/2024

TIC Domícilios 2024 - Pesquisa Revela Números Sobre o Comportamento Brasileiro na Rede

Foi divulgado a pesquisa TIC Domicílios 2024 no início do mês (nov24), o panorama anual do uso da internet no Brasil feito pelo Cetic (Centro regional de Estudos para o Desenvolvimento da Sociedade da Informação). O Convergência Digital destacou um dado interessante: em 20 anos, trocamos a lan house pelo celular - 60% dos brasileiros conectados o fazem exclusivamente pelo celular.

O crescimento de acesso a internet por moradores de áreas rurais também chama a atenção: um crescimento exponencial de 2015 com 22% da população dessas áreas com acesso a internet para os atuais 74%, porém, é o mesmo valor do ano passado. Quando olhamos os dados divididos por classe social, o abismo que separava o acesso a internet por classes com maior poder aquisitivo diminui: de 83pp para 32pp.

Há pelo menos 1 milhão de pessoas das classes A e B que não usam internet, logo, classe social não é um parâmetro para distinguir quem tem ou não acesso. A pesquisa também não mostra os motivos, mas se verificarmos os dados por idade, no universo de 29 milhões de pessoas não usuárias, quase a metade tem mais de 60 anos (14 milhões) - pode não ser um fator excludente, mas são de uma geração fora das telas, com toda certeza.

Um outro número interessante é por grau de instrução, escolaridade, 98% de analfabetos e não letrados usam a internet. A pesquisa é voltado para o volume e qualidade de acesso, minimamente o que o individio busca (tema) e não trata de qualidade de conteúdo, creio que vale desdobramentos para saber o que é consumido por essa fatia da sociedade.

Gosta de números? Segue o link da pesquisa: https://cetic.br/pt/pesquisa/domicilios/

Fonte: Manual do Usuário, Convergencia Digital, Cetic

14/11/2024

IA em Crise: Ferramenta de Transcrição em Hospitais Está Inventando Conversas

No recente Investigative Reporters & Editors Conference, a repórter investigativa Garance Burke descobriu um problema sério em uma ferramenta de transcrição alimentada por inteligência artificial chamada Whisper. Essa ferramenta, desenvolvida pela OpenAI, é amplamente utilizada em hospitais e em várias outras indústrias para transcrever falas com precisão. No entanto, segundo Burke e a pesquisadora da Universidade de Nova York, Hilke Schellmann, o Whisper apresenta um defeito preocupante: ele não apenas comete erros de transcrição, mas também "inventa" informações que nunca foram ditas.

Whisper, que deveria ser robusto e quase tão preciso quanto um humano, está registrando falas inteiras que não correspondem ao que realmente foi dito. Cientistas e desenvolvedores de tecnologia disseram que o Whisper tem tendência a inventar não apenas frases, mas às vezes blocos inteiros de texto. Esse conteúdo gerado de forma incorreta inclui comentários raciais, discursos violentos e até tratamentos médicos fictícios, criando um risco sério, especialmente em ambientes sensíveis como hospitais.

A investigação apontou que essa ferramenta é usada globalmente não só na área da saúde, mas também para transcrever entrevistas, gerar legendas para vídeos e até em tecnologias de consumo popular. A presença do Whisper em hospitais, onde precisão é fundamental para garantir a segurança do paciente, gera preocupação, pois qualquer erro de transcrição pode impactar diretamente na qualidade do atendimento.

Para dar visibilidade à matéria, o fotógrafo Seth Wenig e a produtora de conteúdo interativo Karena Phan da Associated Press (AP) criaram uma série de conteúdos visuais para ilustrar a diferença entre o que era realmente dito e o que o Whisper transcrevia. A equipe aproveitou a cobertura visual para aumentar o alcance da investigação e destacar os riscos de confiar cegamente em ferramentas de IA para tarefas de alta responsabilidade.

A cobertura gerou um grande interesse nas redes sociais, com as publicações no perfil da AP no X (antigo Twitter) recebendo 3,1 milhões de visualizações e quase 3.000 retweets. A reportagem também alcançou mais de 100 mil visualizações de página, chamando atenção para a necessidade de se discutir a confiabilidade e os limites das tecnologias de IA em aplicações cruciais.

A revelação traz um alerta importante: embora a IA possa facilitar muitos processos, ainda existem riscos em confiar totalmente nela, principalmente em setores onde a precisão pode ser uma questão de vida ou morte.


Fonte: The Associated Press

Córtex: A Ferramenta Que Espia Todo Mundo e Está nas Mãos de Hackers

Você já imaginou que seus dados mais pessoais – como suas compras, onde você mora, quem você conhece e até mesmo onde você anda – pudessem estar sendo espionados em tempo real por criminosos? Pois é, isso pode estar acontecendo com o Córtex, uma ferramenta do governo que dá acesso a uma quantidade enorme de informações sobre nós.

O Córtex é como um supercomputador que reúne dados de diversas fontes, como câmeras de segurança, notas fiscais, registros de celulares e muito mais. Com essa ferramenta, o governo pode rastrear nossos passos, nossos hábitos e até mesmo nossas conversas. Mas o problema é que esse poder está nas mãos erradas.

Hackers e golpistas descobriram como invadir o Córtex e usar essas informações para aplicar golpes cada vez mais sofisticados. Eles podem usar seus dados para se passar por você, roubar seu dinheiro ou até mesmo te chantagear. É como se eles tivessem uma chave mestra para todas as suas portas.

Imagine a seguinte situação: você recebe uma ligação de alguém se passando pelo seu banco. Essa pessoa diz que há um problema com a sua conta e pede seus dados pessoais para resolver a situação. Mas na verdade, essa pessoa é um hacker que conseguiu seus dados através do Córtex. Com essas informações, ele pode facilmente te enganar e roubar todo o seu dinheiro.

Por que isso é tão perigoso?

A simplicidade é a melhor defesa contra hackers. Quanto mais fácil for entender como as coisas funcionam, mais fácil será identificar um problema. Quando temos acesso a informações complexas e técnicas, como as que o Córtex oferece, fica muito mais difícil saber se estamos sendo enganados.

É como tentar montar um quebra-cabeça com peças faltando. Se você não entende como as peças se encaixam, fica muito difícil completar a imagem. Da mesma forma, se você não entende como o Córtex funciona e quais são os riscos envolvidos, fica muito mais fácil para os hackers te enganar.

O que podemos fazer?

A primeira coisa é exigir mais transparência do governo. Precisamos saber exatamente como o Córtex é usado, quais são os dados coletados e como eles são protegidos. Além disso, é preciso investir em segurança cibernética para proteger essas informações.

Mas a responsabilidade não é só do governo. Cada um de nós também precisa tomar medidas para proteger nossos dados. Evite clicar em links suspeitos, não compartilhe informações pessoais com desconhecidos e use senhas fortes e diferentes para cada conta.

Em resumo, o Córtex é uma ferramenta poderosa que pode ser usada para o bem ou para o mal. Infelizmente, no momento, ela está sendo usada para o mal. É fundamental que tomemos medidas para proteger nossos dados e garantir que essa ferramenta seja utilizada de forma responsável e transparente.

Lembre-se: seus dados são seus. Proteja-os!

13/11/2024

FakeCall: O Malware de Android que Engana Usuários e Rouba Dados Bancários

Um novo golpe chamado FakeCall está causando problemas para usuários de Android ao redirecionar chamadas para bancos diretamente para criminosos. Essa versão mais recente do malware se aproveita da confiança dos usuários, simulando interfaces de chamadas que imitam as de bancos reais. O objetivo é roubar informações sensíveis e dinheiro das contas bancárias das vítimas.

FakeCall é um trojan bancário focado em "vishing" (phishing por voz), onde os criminosos fingem ser representantes de instituições financeiras e enganam as vítimas para que revelem dados confidenciais. O malware, detectado pela primeira vez em 2022, evoluiu bastante desde então, adicionando novos mecanismos que tornam sua detecção mais difícil e sua atuação mais sofisticada.

A versão mais recente do FakeCall aproveita o recurso de "handler de chamadas" do Android, que gerencia ligações no dispositivo. Após ser instalado, o app malicioso pede permissão para se tornar o handler padrão, permitindo que ele intercepte e manipule chamadas. Quando a vítima tenta ligar para o banco, o malware redireciona a ligação para um número controlado pelos criminosos, enquanto exibe na tela o número verdadeiro do banco, enganando o usuário completamente.

Além disso, o malware utiliza o serviço de Acessibilidade do Android para obter controle quase total sobre o dispositivo. Ele pode monitorar atividades, conceder permissões automaticamente e até mesmo simular cliques e gestos na tela. Com novos recursos adicionados, como streaming de tela, captura de imagens e exclusão de dados, os criminosos têm mais ferramentas para explorar e roubar informações das vítimas.

Outra novidade perigosa é a capacidade do malware de se comunicar com servidores controlados pelos atacantes, recebendo comandos para executar ações como gravar áudio, acessar fotos ou até mesmo desbloquear o aparelho temporariamente. Essas funções tornam o FakeCall uma ameaça em constante evolução, com novas estratégias para burlar sistemas de segurança e enganar usuários.

Os especialistas recomendam que os usuários evitem instalar apps fora da Google Play Store, pois APKs de fontes desconhecidas são mais suscetíveis a carregar malware. Mesmo na loja oficial, é importante estar atento e utilizar ferramentas como o Google Play Protect, que ajudam a detectar e remover apps maliciosos quando identificados.

O FakeCall continua em desenvolvimento ativo, e seus criadores estão constantemente atualizando o código para torná-lo mais perigoso e difícil de identificar. Portanto, redobrar os cuidados ao baixar aplicativos e garantir que o dispositivo esteja protegido contra ameaças é essencial para evitar ser vítima desse tipo de golpe.

Fonte: BleepingComputer.

Botnet-7777: Como Roteadores Hackeados Estão Alimentando Ataques a Contas na Nuvem

Hackers associados ao governo chinês têm usado uma botnet chamada Botnet-7777 para realizar ataques de "password spraying" altamente sofisticados contra usuários do serviço Azure da Microsoft. Esses ataques consistem em tentar diversas combinações de login a partir de milhares de dispositivos comprometidos, como roteadores TP-Link, de forma que cada IP realize poucas tentativas para evitar detecção. A botnet, que já chegou a envolver mais de 16 mil dispositivos, utiliza a porta 7777 para espalhar seu malware, dificultando ainda mais sua identificação.

O password spraying é um método de ataque eficaz porque usa IPs rotativos para lançar diversas tentativas de login, minimizando os sinais tradicionais de alerta, como falhas consecutivas vindas de um único endereço. Essa abordagem evita que as vítimas percebam o ataque, já que cada dispositivo da rede comprometida faz tentativas esporádicas, tornando os ataques difíceis de detectar com sistemas de monitoramento padrão.

Além disso, a botnet utiliza dispositivos conectados em redes domésticas e de pequenos escritórios (SOHO) como base de operações. O tempo médio em que cada dispositivo infectado permanece ativo é de 90 dias antes de ser substituído por novas máquinas comprometidas. A Microsoft aponta que, embora a atividade do Botnet-7777 tenha diminuído recentemente, isso se deve a uma mudança nos métodos usados pelos atacantes, e não à interrupção das operações.

Entre os principais grupos usando essa botnet está o Storm-0940, que se concentra em atacar organizações governamentais, ONGs, escritórios de advocacia e outras entidades na América do Norte e Europa. Após invadirem contas na Azure, os atacantes buscam explorar a rede, roubar dados e instalar trojans de acesso remoto, demonstrando uma coordenação eficiente entre a botnet e grupos de espionagem.

Os atacantes utilizam uma série de etapas para infectar e manter o controle sobre os dispositivos comprometidos. Entre essas ações, incluem-se o download de um backdoor chamado "xlogin", o uso de Telnet para criar um shell de comandos controlado e a configuração de servidores proxy (SOCKS5). Essas medidas não apenas garantem acesso remoto aos dispositivos, mas também permitem a execução de atividades maliciosas sem levantar suspeitas.

Embora a Microsoft não tenha detalhado como usuários de roteadores TP-Link podem prevenir esses ataques, especialistas sugerem que uma solução simples, mas temporária, é reiniciar periodicamente os dispositivos. Isso remove o malware, que normalmente não consegue se reinstalar após um reboot. No entanto, como a reinfecção é possível, medidas adicionais de segurança, como a atualização de firmware e o uso de senhas fortes, são essenciais.

A Botnet-7777 é um exemplo alarmante de como dispositivos domésticos mal protegidos podem ser usados em ataques globais sofisticados. Esse caso destaca a importância de manter equipamentos de rede sempre atualizados e configurados com segurança para evitar que sejam alvos de ataques e utilizados em atividades criminosas.


Fonte: Ars Technica

12/11/2024

Inteligência Artificial: Uma Nova Era de Regras

 Você já usou um filtro de foto que te deixou com olhos maiores ou um aplicativo que te indica filmes que você provavelmente vai adorar? Tudo isso é graças à inteligência artificial (IA), uma tecnologia que está cada vez mais presente em nossas vidas. Mas, assim como qualquer ferramenta poderosa, a IA precisa de regras para ser usada de forma segura e justa.

Por isso, a ANPD (Autoridade Nacional de Proteção de Dados) quer saber sua opinião sobre como regular a inteligência artificial. A ideia é criar um conjunto de regras que garantam que a IA seja usada para o bem de todos, sem prejudicar ninguém.

Mas por que a ANPD se importa tanto com a IA? Porque a inteligência artificial precisa de muitos dados para funcionar, e muitos desses dados são sobre você! Seus gostos, hábitos e até mesmo informações mais sensíveis podem ser usados para treinar esses sistemas.

Imagine que você está procurando um emprego e um algoritmo de inteligência artificial é usado para analisar seu currículo. Se esse algoritmo for criado com dados enviesados, ele pode te discriminar por características como sua idade, gênero ou raça. Por isso, é muito importante que a IA seja desenvolvida e utilizada de forma justa e transparente.

A ANPD quer entender como podemos garantir que a inteligência artificial seja usada de forma responsável. Para isso, eles estão pedindo a opinião de especialistas, empresas e da sociedade em geral.

E por que a simplicidade é importante nessa história? Imagine que você está tentando entender como um computador toma uma decisão. Se essa decisão for baseada em um algoritmo de inteligência artificial muito complexo, pode ser difícil entender por que ele chegou a aquela conclusão.

Assim como uma casa bem organizada é mais fácil de limpar, um sistema de inteligência artificial simples é mais fácil de entender e de controlar. Quanto mais simples um sistema for, mais fácil será identificar e corrigir possíveis problemas. Além disso, sistemas simples são menos vulneráveis a ataques de hackers. Afinal, quanto mais complexo um sistema for, mais difícil será proteger todas as suas partes.

Em resumo, a ANPD quer criar um conjunto de regras para garantir que a inteligência artificial seja usada de forma segura, justa e transparente. Sua opinião é muito importante para que possamos construir um futuro onde a inteligência artificial seja uma ferramenta para o bem de todos.

E aí, o que você acha? Participe da consulta pública e ajude a moldar o futuro da inteligência artificial no Brasil!
Link da consulta pública: Link

Golpe Milionário Frustrado: Como a Simplicidade Protege Contra Fraudes

A Polícia Federal (PF) está investigando uma tentativa de fraude de R$ 300 milhões no Banco Nacional de Desenvolvimento Econômico e Social (BNDES), que é um banco do governo usado para financiar projetos importantes no Brasil. Essa ação faz parte de uma operação maior chamada “Concierge”, que já identificou fraudes que chegam a R$ 7,5 bilhões. Fintechs, que são empresas de tecnologia que trabalham com finanças, estão no centro dessa investigação.

Duas fintechs, chamadas InovePay e T10 Bank, tentaram enganar o BNDES com documentos falsos para conseguir o dinheiro. Essas empresas não são reguladas, ou seja, não seguem as mesmas regras que os bancos tradicionais, então precisam de ajuda de outras instituições financeiras, como bancos que prestam serviços especializados. Para esse golpe, o dono da fintech contou com a ajuda de um contador e um lobista — alguém que usa contatos para tentar influenciar decisões. O lobista era chamado de "Wolfie" pelos envolvidos, o que deu nome à operação da PF.

A ideia era usar o dinheiro para comprar um banco autorizado pelo Banco Central, mas o plano foi descoberto antes de qualquer valor ser liberado. Isso só foi possível porque o BNDES tem sistemas de controle e segurança que identificaram que os documentos apresentados eram falsos. Um exemplo simples: é como se alguém tentasse usar um documento de identidade falso para abrir uma conta bancária, mas o atendente percebe que algo está errado.

Os envolvidos agora podem enfrentar penas severas, somando mais de 25 anos de prisão por crimes como falsidade ideológica (mentir em documentos), uso de documento falso, formar uma associação criminosa e tentar obter financiamento de forma ilegal. Esse tipo de golpe mostra como é importante ter sistemas simples e eficazes para verificar informações, como o que o BNDES usou.

A lição aqui não é só para grandes bancos, mas também para pessoas comuns. Muitas vezes, a simplicidade é a melhor defesa contra golpes e hackers. Por exemplo, usar senhas simples mas fortes (como frases longas e fáceis de lembrar) e evitar clicar em links suspeitos já dificulta muito o trabalho dos criminosos. Eles geralmente tentam explorar descuidos ou falhas complicadas, mas quando o sistema é claro e direto, fica mais fácil perceber quando algo está errado.

Outro ponto importante é não confiar em promessas que parecem boas demais para ser verdade, como dinheiro fácil ou serviços muito baratos. No caso dessa fraude, os criminosos tentaram manipular um banco com informações falsas, mas isso pode acontecer até em situações menores, como em compras online ou golpes por mensagens de celular.

A operação da PF mostra como a tecnologia pode ser usada tanto para o bem quanto para o mal. Enquanto os criminosos tentam criar formas complicadas de enganar, instituições como o BNDES provam que sistemas simples e bem-feitos, aliados a pessoas atentas, são as melhores armas para evitar problemas.

Seja uma pessoa ou uma empresa, investir em medidas simples de segurança — como conferir informações antes de agir, usar bons hábitos na internet e sempre desconfiar de ofertas suspeitas — é a forma mais prática e eficiente de evitar cair em golpes.

11/11/2024

Governo Canadense Proíbe Operação do TikTok, mas Usuários Ainda Têm Acesso

 O governo do Canadá decidiu proibir que o TikTok opere fisicamente no país, fechando os escritórios da empresa em Toronto e Vancouver. A medida, que veio após uma análise de segurança nacional, reflete preocupações com a privacidade dos dados dos usuários canadenses e potenciais riscos de espionagem. Embora os escritórios sejam encerrados, o governo não bloqueou o acesso ao aplicativo, permitindo que os canadenses continuem a usá-lo normalmente.

François-Philippe Champagne, Ministro da Inovação do Canadá, explicou que a decisão foi tomada com base em evidências e orientações das agências de segurança e inteligência do país, que consideraram as operações do TikTok no Canadá uma ameaça à segurança nacional. Champagne alertou os canadenses para usarem o aplicativo "com os olhos bem abertos", destacando que a escolha de usar plataformas de mídia social é pessoal, mas que os riscos precisam ser conhecidos.

O temor do governo é que o TikTok, que pertence à empresa chinesa ByteDance, possa ser forçado pelo governo chinês a compartilhar dados dos usuários, já que as leis de segurança chinesas exigem que as empresas forneçam informações que podem ajudar em atividades de inteligência. Este risco foi especialmente citado pelo Serviço de Inteligência de Segurança do Canadá (CSIS), que recomendou cautela, principalmente entre adolescentes.

Essa decisão canadense vem após uma série de alertas e proibições semelhantes em outros países, como os Estados Unidos, onde o TikTok também enfrenta restrições e críticas. Legisladores norte-americanos acusam a ByteDance de estar sujeita ao governo chinês e, além disso, a empresa é acusada de auxiliar em medidas contra minorias como os uigures, além de monitorar manifestantes em Hong Kong.

Para além do fechamento dos escritórios, o governo canadense já havia proibido o uso do TikTok em dispositivos governamentais em 2023, alegando questões de segurança. Champagne afirmou que essa nova ordem foi o resultado de uma "análise rigorosa" por parte da comunidade de segurança e inteligência do Canadá.

O TikTok respondeu à decisão alegando que a medida prejudicará empregos e que os dados dos canadenses estão protegidos em servidores fora da China, respeitando as leis de privacidade canadenses. A empresa anunciou que pretende contestar a decisão nos tribunais.

Esse episódio expõe a crescente preocupação dos governos ocidentais em relação ao uso de dados coletados por empresas de tecnologia estrangeiras e a necessidade de equilibrar o uso de plataformas populares com a proteção da segurança e privacidade dos cidadãos.

Celulares na Escola: Proposta Quer Mais Foco e Menos Tela para os Alunos

Uma proposta que proíbe o uso de celulares e outros dispositivos portáteis em escolas avançou no Congresso. Ela quer que alunos de escolas públicas e particulares no Brasil deixem os aparelhos de lado durante as aulas, o recreio e os intervalos, especialmente nas séries iniciais, onde o uso de telas é visto com mais cautela. A ideia é simples: com menos distrações digitais, a atenção dos alunos aumenta e, segundo estudos, até a saúde mental pode melhorar. Crianças e adolescentes que passam muito tempo olhando para a tela do celular podem ter dificuldades para se concentrar, além de ficarem mais ansiosos ou até isolados, especialmente nas horas em que deveriam interagir com colegas.

O projeto começou em 2015 e hoje reúne 14 propostas de lei com o mesmo objetivo, todas unificadas em um texto do deputado Diego Garcia. Agora, a proposta precisa passar pela Comissão de Constituição e Justiça para, depois, ir à votação na Câmara dos Deputados. No texto, está claro que, para alunos da educação infantil e séries iniciais do fundamental, o porte desses dispositivos é proibido. Já os alunos de outras séries também não poderão usar aparelhos durante as aulas e intervalos. Em casos específicos, como necessidades de saúde ou acessibilidade, a regra tem exceções.

A medida não é só para as aulas; vale para o recreio também, incentivando a interação e as brincadeiras com os colegas. Quando pensamos em lugares onde o celular já foi proibido, como França e Grécia, vemos que as crianças ficaram mais sociáveis e concentradas. Sem o celular, o ambiente de aprendizado fica mais calmo e focado.

Além disso, o projeto inclui um plano para que as escolas façam treinamentos com professores e ofereçam apoio emocional aos alunos. Isso é importante, pois muitos estudantes enfrentam o que chamam de "exaustão digital", que é o cansaço e a ansiedade causados pelo uso excessivo de telas. Quando o uso do celular é controlado, tanto professores quanto alunos ganham mais tempo para focar no que realmente importa em sala de aula.

O excesso de tecnologia não é só um problema para o aprendizado e para a concentração, mas também para a segurança. Explicando de forma simples: quanto mais os alunos sabem sobre o uso seguro da internet e dos dispositivos, mais fácil é se proteger. Celulares e outros aparelhos são portas de entrada para vírus e hackers que se aproveitam da falta de informação. E o básico é sempre a melhor defesa. A tecnologia segura depende de conhecimento básico e regras claras de uso, como essa proposta sugere.

Este projeto de lei não quer que o celular seja visto como vilão, mas propõe um uso equilibrado e com consciência. Para os jovens, aprender o valor do tempo sem tecnologia também significa entender a importância de usar a internet com cuidado. Evitar o uso excessivo é a melhor proteção contra os perigos online, como hackers e roubos de dados, que podem atingir quem usa a internet sem cautela.

No final, a proposta busca um ambiente escolar mais focado, onde a atenção e o bem-estar sejam prioridades.


Fonte: https://convergenciadigital.com.br/governo/comissao-de-educacao-aprova-pl-que-proibe-celular-em-escolas/

A PL 104/15 na integra: https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=8CF076DBABD8CBCEB3EB70AD702DA177.proposicoesWeb2?codteor=1300378&filename=Avulso+-PL+104/2015

Como se Proteger de Golpes por Telefone e se Divertir com Isso

O texto original está disponível no endereço aqui: link, ele é bem longo e descreve todos os passos que foram efetuados, mas não aconselho a você executá-los ou testar - se percebe que trata-se de um golpe, desligue o telefone ou bloqueie a conversa. O autor teve receio de assinar o texto por justamente se proteger, logo, não é uma boa ideia se não tem conhecimentos de como lidar com essas situações. Resumi em poucas palavras que seguem abaixo, espero que gostem!

Se você é atento aos riscos online, talvez já esteja avisando familiares e amigos sobre os golpes que acontecem por mensagens e ligações. Afinal, quando ouvimos uma mensagem do tipo “detectamos uma compra de iPhone 12 na sua conta”, muitos já sacam que é golpe – até porque, como o banco saberia o item exato comprado? No entanto, mesmo pessoas que entendem de tecnologia podem ser enganadas, especialmente em um momento de pressa ou distração. E é justamente aí que os golpistas agem, usando truques emocionais e simulando procedimentos de atendimento legítimos para tentar nos confundir.

Por isso, começou a atender ligações suspeitas e a interagir com os golpistas para entender como eles operam. Seu objetivo era ocupar o tempo deles, dificultando o acesso a pessoas mais vulneráveis. Cada minuto que ele gastou com um golpista é um minuto em que o meliante não está enganando outra pessoa. Com o tempo, esse “hobby” o fez perceber como como os golpes utilizam de técnicas de engenharia social – ou seja, manipulam as emoções e falas da pessoa para obter informações. Eles tentam fazer você falar demais, confirmar dados e até realizar ações em seu celular.

Os golpistas geralmente têm roteiros bem parecidos. Eles ligam para “confirmar” uma compra que você não fez ou uma transferência suspeita. Ao apertar 1 para “não reconhecer” a compra, você é transferido para um atendente falso, que então pede mais dados pessoais e orienta que você faça o login no aplicativo do banco. Caso você resista e peça que eles acessem essas informações por conta própria, eles geralmente desistem. Outra estratégia é, ao invés de negar a compra, apertar o 2 e “confirmar”. Isso acaba desarmando o roteiro do golpe, pois os golpistas não estão preparados para quem, na brincadeira, aceita a compra inexistente!

Eles tentam, ainda, criar uma sensação de urgência, dizendo coisas como “siga os passos comigo no viva-voz” para que a vítima perca o ceticismo. Em alguns casos, eles até mandam códigos que, na verdade, confirmam transações ou transferências de dinheiro. Se o atendente ficar impaciente ou irritado, isso pode ser um sinal de golpe, já que um atendente legítimo jamais reagiria assim. Em uma ocasião, o golpista ficou bravo quando eu sugeri desligar a ligação para confirmar a transação pelo aplicativo do banco.

Esses golpes funcionam principalmente porque as pessoas, às vezes, acabam falando mais do que deveriam. Revelam dados simples, que vão se somando até os golpistas terem o que precisam para roubar. Então, uma regra simples é: nunca passe informações pessoais ou financeiras por telefone, e, na dúvida, desligue. Se você não conhece o número que está ligando, sempre questione. Se um atendente supostamente do banco ligar, pergunte como você pode confirmar a autenticidade dessa ligação.

Por fim, trocar as chaves Pix, especialmente o número de telefone, por chaves aleatórias é uma medida simples que ajuda a reduzir o risco de exposição em golpes, pois é justamente com a distribuição de seu telefone para esse fim que os criminosos conseguem telefones para aplicar golpes. Caso se encontre em uma situação dessas a ideia principal é manter a calma, ser cético e, sempre que possível, evitar atender números desconhecidos.

Pacote Malicioso no PyPI Rouba Credenciais AWS: Entenda e Proteja-se

Um pacote malicioso chamado "fabrice" foi descoberto na Python Package Index (PyPI), permanecendo ativo desde 2021 e acumulando m...