Tag: Cibersegurança

  • Crescem os golpes online em Mato Grosso: Veja como se proteger

    Crescem os golpes online em Mato Grosso: Veja como se proteger

    Com o avanço da tecnologia e a facilidade de integração dos serviços públicos via internet em todas as regiões de Mato Grosso, crescem também os casos de crimes cibernéticos. Segundo dados nacionais do Fórum Brasileiro de Segurança Pública, o número de estelionatos — categoria que inclui golpes virtuais — cresceu 37,9% no Brasil entre 2021 e 2022, tendência que também se reflete no estado.

    A Delegacia Especializada de Repressão a Crimes Informáticos (DRCI-MT) recuperou R$ 4,6 milhões de vítimas de fraudes virtuais em 2023. Somente no primeiro semestre de 2024, a delegacia deflagrou sete operações e recuperou quase R$ 1 milhão em prejuízos relacionados a golpes na internet.

    Entre os crimes mais comuns estão o “golpe do Pix”, fraudes com falsos perfis em redes sociais, clonagem de WhatsApp e links maliciosos enviados por SMS ou e-mail. Em muitas situações, as vítimas acabam fornecendo dados pessoais e bancários aos criminosos sem perceber.

    Os criminosos estão cada vez mais sofisticados. Usam engenharia social, ou seja, manipulam a vítima psicologicamente para obter informações sigilosas”, alerta o delegado Alessandro Ferreira, da DRCI-MT.

    Casos no estado

    Em Rondonópolis, uma vítima perdeu R$ 20 mil após cair no chamado “golpe do falso intermediário” em uma negociação de veículo. em outras cidades do estado, como Sinop e Cáceres, casos de clonagem de WhatsApp e falsos pedidos de dinheiro têm sido recorrentes.

    Embora não haja um ranking oficial das cidades mais afetadas, grandes centros como Cuiabá e Várzea Grande concentram a maior parte dos registros, segundo autoridades locais, em razão do volume populacional e do maior uso de aplicativos e redes sociais.

    Como se proteger

    Especialistas em segurança digital listam algumas dicas fundamentais para evitar cair em armadilhas virtuais:

    • Desconfie de ofertas boas demais: promoções muito vantajosas ou promessas de dinheiro fácil geralmente são fraude.

    • Nunca clique em links suspeitos: verifique o endereço do site e evite clicar em links enviados por mensagens de desconhecidos.

    • Ative a verificação em duas etapas em redes sociais, e-mails e aplicativos bancários.

    • Não compartilhe dados pessoais por telefone ou WhatsApp, mesmo que o pedido pareça vir de um amigo. Em caso de dúvida, ligue para confirmar.

    • Mantenha o antivírus atualizado e evite acessar sites desconhecidos em computadores públicos.

    • Registre boletim de ocorrência em caso de tentativa ou confirmação de golpe, presencialmente ou pelo site da Polícia Civil.

    Iniciativas locais

    Cidades do interior têm promovido ações pontuais de conscientização sobre golpes digitais, principalmente voltadas ao público idoso. A Secretaria de Segurança Pública de Mato Grosso, por meio da DRCI, criou um canal via WhatsApp para orientar vítimas e apoiar investigações de crimes cibernéticos, embora o registro formal de ocorrências ainda deva ser feito pelo site oficial ou presencialmente.

    É fundamental que a população esteja informada. A prevenção é o melhor caminho”, ressalta o delegado Ferreira.

    O que fazer se for vítima

    Caso você tenha sido vítima de um golpe, tome as seguintes medidas:

    1. Altere imediatamente suas senhas.

    2. Comunique seu banco ou operadora sobre qualquer transação suspeita.

    3. Registre um boletim de ocorrência.

    4. Informe amigos e familiares para que não caiam em golpes semelhantes.

    Com atenção e informação, é possível navegar com segurança mesmo em tempos em que o crime também se moderniza.

  • Google Fotos: Novas ferramentas para desmascarar imagens falsas geradas por IA

    Google Fotos: Novas ferramentas para desmascarar imagens falsas geradas por IA

    A era da inteligência artificial (IA) trouxe avanços impressionantes na criação de imagens realistas, mas também levantou preocupações sobre a disseminação de informações falsas. Pensando nisso, o Google está dando um passo importante para combater o problema: a gigante da tecnologia está preparando uma nova função para o Google Fotos que permitirá aos usuários identificar facilmente imagens geradas ou manipuladas por IA.

    Segundo informações obtidas por meio de análise do código do aplicativo (APK teardown), uma futura atualização do Google Fotos incluirá ferramentas para exibir metadados cruciais sobre cada imagem. Esses dados, que geralmente ficam ocultos dos olhos do usuário comum, revelarão detalhes sobre a origem e o processo de criação da imagem, como:

    • Marca d’água da IA: Imagens geradas por ferramentas como o Google Gemini, por exemplo, costumam conter uma marca d’água discreta indicando que foram criadas por IA. Essa marca d’água será visível diretamente na seção de detalhes da imagem.
    • Tipo de fonte digital: O aplicativo mostrará a fonte original da imagem, indicando se ela foi criada a partir do zero por uma IA ou se foi baseada em uma imagem real que passou por modificações.
    • Indicação de edição por IA: Imagens que passaram por processos de edição ou aprimoramento utilizando modelos generativos de IA terão essa informação claramente indicada.

    Por que isso é importante?

    Com a crescente sofisticação das ferramentas de geração de imagens por IA, torna-se cada vez mais difícil distinguir o real do falso. Essa nova funcionalidade do Google Photos oferece aos usuários uma forma simples e direta de verificar a autenticidade de uma imagem, combatendo a disseminação de notícias falsas e desinformação.

    Quando essa novidade estará disponível?

    Embora a função ainda não esteja disponível para todos os usuários, a expectativa é que ela seja lançada em breve em uma atualização do Google Fotos. Essa novidade demonstra o compromisso do Google em promover a transparência e a autenticidade na era digital, onde a linha entre o real e o artificial se torna cada vez mais tênue.

    A verificação de imagens do Google Fotos

    A capacidade de identificar imagens geradas por IA é apenas o começo. É provável que, no futuro, as ferramentas de verificação de imagens se tornem ainda mais sofisticadas, permitindo aos usuários detectar não apenas a origem de uma imagem, mas também identificar manipulações mais complexas, como deepfakes.

    O Google Photos está se preparando para oferecer aos seus usuários uma ferramenta poderosa para combater a desinformação visual. Ao revelar os segredos por trás das imagens, o aplicativo contribui para um ambiente online mais transparente e confiável.

  • Mozilla propõe nova era para a publicidade online, priorizando a privacidade do usuário

    Mozilla propõe nova era para a publicidade online, priorizando a privacidade do usuário

    A Mozilla, organização sem fins lucrativos conhecida por seu navegador Firefox, está liderando uma cruzada para reformular a indústria de publicidade online. A empresa argumenta que o modelo atual, excessivamente invasivo e pouco transparente, precisa ser revisto para garantir que a privacidade dos usuários seja respeitada.

    Em um blog post recente, a Mozilla apresentou sua visão para um futuro onde a publicidade online possa coexistir com a proteção de dados pessoais. A organização defende que é possível criar um ecossistema publicitário mais saudável e equilibrado, onde os interesses comerciais não se sobreponham aos direitos dos indivíduos.

    A proposta da Mozilla se baseia em três pilares:

    • Regulamentação: A Mozilla está pressionando por leis mais rigorosas que protejam os dados dos usuários e limitem as práticas invasivas de coleta e uso de informações. A empresa tem se engajado ativamente em debates políticos em diversos países, buscando influenciar a criação de legislações mais robustas.
    • Padrões técnicos: A organização está trabalhando com outros players do setor para desenvolver novos padrões técnicos que permitam a criação de sistemas de publicidade mais privados e transparentes. Esses padrões visam reduzir a dependência de cookies e outras tecnologias de rastreamento, oferecendo aos usuários maior controle sobre seus dados.
    • Produtos inovadores: A Mozilla está desenvolvendo produtos e ferramentas que demonstram na prática como é possível fazer publicidade online de forma respeitosa à privacidade. O navegador Firefox, por exemplo, já oferece recursos avançados de bloqueio de rastreadores e proteção de dados.

    A Mozilla acredita que a mudança para um modelo de publicidade mais privado é benéfica para todos os envolvidos:

    • Usuários: Os usuários terão mais controle sobre seus dados e uma experiência online menos invasiva.
    • Anunciantes: As empresas poderão alcançar seus públicos-alvo de forma mais eficiente e personalizada, sem comprometer a confiança dos consumidores.
    • Editores: Os editores de conteúdo poderão continuar a monetizar seus sites sem depender de práticas invasivas.

    A iniciativa da Mozilla representa um passo importante na direção de um futuro mais seguro e transparente para a internet. A empresa convida outros players do setor, governos e sociedade civil a se unirem nessa jornada em busca de um ecossistema digital que respeite os direitos dos usuários e promova um ambiente de negócios mais justo e equilibrado.

    Em resumo, a Mozilla está propondo uma nova era para a publicidade online, onde a privacidade do usuário seja a prioridade. A organização acredita que é possível conciliar os interesses comerciais com a proteção dos dados pessoais, e está trabalhando ativamente para tornar essa visão uma realidade.

  • Atualização do Gmail pode trazer riscos significativo para milhões de usuários

    Atualização do Gmail pode trazer riscos significativo para milhões de usuários

    Com a crescente integração da inteligência artificial em nossas vidas, o Google, gigante da tecnologia, introduziu uma nova atualização no Gmail que promete revolucionar a forma como interagimos com nossos e-mails. A novidade consiste em respostas automáticas geradas por IA, capazes de analisar todo o contexto de uma conversa e oferecer sugestões precisas e personalizadas.

    Uma faca de dois gumes

    Atualização do Gmail pode trazer riscos significativo para milhões de usuários

    Embora essa funcionalidade pareça promissora, aumentando a produtividade e agilizando as comunicações, ela também traz consigo riscos significativos para a segurança dos usuários. Pesquisadores da Hidden Layer descobriram uma vulnerabilidade crítica no sistema de IA do Gmail: a possibilidade de ataques de “injeção de prompt indireto”.

    Como funciona o ataque?

    Atualização do Gmail pode trazer riscos significativo para milhões de usuários
    Dall-e 3

    Os hackers podem inserir comandos maliciosos diretamente nos e-mails, manipulando a IA para executar ações prejudiciais. Por exemplo, eles podem induzir a IA a revelar informações confidenciais, como senhas ou números de cartão de crédito, ou a clicar em links maliciosos que levam a sites fraudulentos.

    A ameaça é real

    A gravidade dessa vulnerabilidade reside no fato de que a IA, ao processar os comandos maliciosos, os interpreta como instruções legítimas, ignorando as proteções de segurança. Isso torna os ataques extremamente eficazes e difíceis de detectar.

    O que o Google está fazendo?

    Atualização do Gmail pode trazer riscos significativo para milhões de usuários
    Créditos: Kingston

    Diante dessa ameaça, o Google afirma estar trabalhando incansavelmente para fortalecer a segurança do Gmail e proteger os usuários. A empresa está investindo em pesquisas para aprimorar os algoritmos de detecção de ameaças e implementar medidas para impedir que a IA seja manipulada por atacantes.

    Como se proteger?

    Enquanto o Google trabalha para solucionar o problema, os usuários do Gmail podem adotar algumas medidas para se proteger:

    • Desconfie de e-mails suspeitos: Esteja atento a mensagens que contenham links ou anexos desconhecidos, especialmente se forem solicitados a clicar ou abrir algo.
    • Não compartilhe informações pessoais: Evite fornecer dados confidenciais, como números de cartão de crédito ou senhas, em e-mails não solicitados.
    • Mantenha seu software atualizado: Certifique-se de que seu sistema operacional e aplicativos estão com as versões mais recentes para receber correções de segurança.
    • Use uma solução de segurança confiável: Considere utilizar um antivírus e um serviço de proteção contra ameaças online para detectar e bloquear ataques maliciosos.

    A integração da inteligência artificial em nossos sistemas e serviços oferece inúmeras possibilidades, mas também apresenta novos desafios para a segurança cibernética. É fundamental que as empresas desenvolvedoras de IA invistam em pesquisas para garantir que suas tecnologias sejam seguras e confiáveis. Ao mesmo tempo, os usuários devem estar sempre atentos e informados sobre as últimas ameaças e tomar medidas para se proteger.

    A atualização do Gmail com a IA Gemini, embora traga benefícios significativos, também expõe os usuários a novos riscos. A vulnerabilidade à injeção de prompt indireto representa uma ameaça real e exige atenção tanto dos usuários quanto das empresas de tecnologia. Ao adotar medidas de segurança adequadas e manter-se informado sobre as últimas tendências em cibersegurança, é possível minimizar os riscos e aproveitar os benefícios da inteligência artificial.

  • Necro: Malware infecta milhões de celulares Android via Google Play

    Necro: Malware infecta milhões de celulares Android via Google Play

    Um novo ataque digital está colocando em risco milhões de celulares Android no Brasil. Um malware chamado “Necro” se infiltrou na Google Play Store e infectou diversos aplicativos populares, como editores de fotos, navegadores e até mesmo versões modificadas de jogos como Minecraft e WhatsApp.

    Como o malware age?

    Necro: Malware infecta milhões de celulares Android via Google Play

    O Necro age de forma silenciosa, instalando-se em seu celular através de aplicativos que parecem seguros. Uma vez dentro, ele pode:

    • Mostrar anúncios irritantes: Prepare-se para ver pop-ups e banners indesejados em seu celular.
    • Baixar aplicativos perigosos: Sem o seu consentimento, o malware pode instalar outros aplicativos maliciosos em seu dispositivo.
    • Espionar suas atividades: O Necro pode coletar informações sobre você e seus hábitos de uso do celular.
    • Consumir seus dados: O malware pode usar sua conexão de internet para realizar atividades maliciosas em segundo plano, consumindo sua franquia de dados.

    Quais aplicativos estão infectados?

    Necro: Malware infecta milhões de celulares Android via Google Play

    A lista de aplicativos contaminados pelo Necro inclui:

    • Wuta Camera: Um popular editor de fotos.
    • Max Browser: Um navegador web.
    • Mods de jogos: Versões modificadas de jogos como Minecraft, WhatsApp, Spotify e muitos outros.

    Como se Proteger?

    Necro: Malware infecta milhões de celulares Android via Google Play
    Créditos: Kingston
    • Atualize seus aplicativos: Mantenha todos os seus aplicativos, incluindo o sistema operacional do seu celular, sempre atualizados. As atualizações geralmente incluem correções de segurança que podem proteger você contra ameaças como o Necro.
    • Baixe aplicativos apenas da Google Play Store: Evite baixar aplicativos de fontes não confiáveis, como sites de terceiros.
    • Use um bom antivírus: Um bom antivírus pode ajudar a detectar e remover o malware do seu dispositivo.
    • Preste atenção aos avisos de segurança: Se você receber um aviso de segurança sobre um aplicativo, leve-o a sério e desinstale o aplicativo imediatamente.

    O que a Google Está Fazendo?

    A Google já removeu os aplicativos infectados da Play Store e está investigando o caso. No entanto, é importante lembrar que o malware pode ter se espalhado para outros dispositivos.

    A infecção por malware é um problema sério que pode causar diversos danos ao seu celular. Ao seguir as dicas acima, você pode se proteger e proteger seus dados. Se você suspeitar que seu celular está infectado, procure ajuda de um profissional.

  • Adeus, senhas! Google anuncia login seguro com chaves de acesso no Chrome

    Adeus, senhas! Google anuncia login seguro com chaves de acesso no Chrome

    O Google Chrome está dando adeus às senhas tradicionais! A empresa anunciou uma grande atualização que substitui o sistema de login baseado em senha e usuário por um método muito mais seguro: as chaves de acesso (passkeys).

    Chaves de acesso são consideradas o futuro da segurança online. Elas são “quase impossíveis de serem adivinhadas ou interceptadas por hackers”, de acordo com a 1Password. O Google já as utilizava para substituir chaves físicas e autenticação de dois fatores para usuários de alto risco. Agora, a novidade é a sincronização segura entre dispositivos com Chrome em Windows, macOS, Linux e Android (iOS ainda está em desenvolvimento, mas será lançado em breve).

    Adeus, QR codes irritantes! Sincronização automática de chaves de acesso

    Adeus, senhas! Google anuncia login seguro com chaves de acesso no Chrome

    Antes, você só podia salvar chaves de acesso no gerenciador de senhas do Google no Android. Para usá-las em outros dispositivos, era preciso escanear um código QR com seu celular, o que tornava o processo chato. Felizmente, isso acabou! Com a atualização, as chaves de acesso salvas em um dispositivo serão automaticamente sincronizadas com os demais. Basta tocar na sua digital para fazer login em qualquer conta ou serviço.

    Essa sincronização segura é protegida por um novo PIN do gerenciador de senhas do Google, que garante “criptografia de ponta a ponta para suas chaves de acesso. Ninguém, nem mesmo o Google, pode acessá-las”, afirmou Chirag Desai, gerente de produto do Chrome.

    Para começar a usar as chaves de acesso em um novo dispositivo Android, você precisará inserir o PIN do gerenciador de senhas do Google ou usar a bloqueio de tela do dispositivo. Não é necessário baixar nenhum aplicativo adicional, pois o suporte a chaves de acesso já está integrado ao Chrome e aos dispositivos Android.

    Por que as senhas tradicionais são inseguras?

    Adeus, senhas! Google anuncia login seguro com chaves de acesso no Chrome
    Créditos: SurfShark

    Esta mudança do Google para chaves de acesso chega em um ótimo momento. Embora nenhuma tecnologia seja 100% segura, usar uma chave de acesso é um passo gigante em direção a uma experiência online mais protegida.

    Senhas fracas armazenadas como texto simples são basicamente um convite para hackers. A maioria dos serviços utiliza a técnica de hash, que converte sua senha em uma sequência binária fixa. É como pegar uma receita e transformá-la em uma lista de compras. O problema é que, com poder computacional suficiente, hackers podem tentar adivinhar essa lista de compras para descobrir a receita original (sua senha).

    Por isso, senhas longas e complexas, misturadas com letras maiúsculas, minúsculas, números e símbolos, são essenciais. Mas a melhor opção agora são as chaves de acesso, pois os hackers precisariam roubar seu dispositivo e seus dados biométricos para acessá-las.

    Como funcionam as chaves de acesso?

    Adeus, senhas! Google anuncia login seguro com chaves de acesso no Chrome

    As chaves de acesso são uma iniciativa conjunta da Apple, Google e Microsoft, em colaboração com a FIDO Alliance, que visa reduzir a dependência de senhas. Baseadas em criptografia de chave pública (a mesma usada em chaves de segurança físicas), elas são resistentes a phishing e outros ataques online.

    Ao invés de digitar uma senha, você confirma sua identidade usando a biometria do dispositivo (impressão digital ou reconhecimento facial). Se o aparelho não possui biometria, é possível usar um PIN. O importante é que a posse do dispositivo e a autenticação biométrica tornam as chaves de acesso seguras. O servidor do site ou serviço que você está acessando apenas solicitará a ativação do bloqueio de tela para concluir o processo de login.

    As chaves de acesso seguem o padrão da FIDO Alliance, o que significa que funcionam perfeitamente com qualquer navegador ou sistema operacional. E o mais importante: seus dados biométricos nunca são enviados para o site que você está acessando. O Google sequer tem acesso a essas informações.

  • Android 15: Novidades que vão turbinar sua segurança digital!

    Android 15: Novidades que vão turbinar sua segurança digital!

    O Android 15 chegou trazendo uma série de novidades que vão deixar seu celular ainda mais seguro e protegido. Se você é daqueles que se preocupa com a privacidade e quer ter mais controle sobre seus dados, prepare-se para conhecer os recursos que vão te deixar tranquilo.

    Seu celular, sua fortaleza: descubra as novidades do Android 15

    Android 15: Novidades que vão turbinar sua segurança digital!

    • Espaço Privado: seu esconderijo secreto: Crie uma pasta super protegida para guardar fotos, vídeos e aplicativos sensíveis. É como ter um cofre dentro do seu celular!
    • Proteção contra roubo: seu celular, sempre seguro: Se alguém tentar levar seu celular, o Android 15 vai bloquear o acesso aos seus dados e até impedir que o aparelho seja formatado. Adeus, ladrões!
    • Gravação de tela inteligente: Grave apenas o que você quiser! Com a gravação parcial da tela, você escolhe qual app vai ser registrado, evitando que informações confidenciais sejam expostas.
    • Proteção contra golpes: O Android 15 te ajuda a identificar e bloquear golpes e fraudes. Seus códigos de verificação estarão mais seguros do que nunca.
    • Privacidade em primeiro lugar: O Sandbox de Privacidade vai te dar mais controle sobre seus dados e limitar o rastreamento de suas atividades online.
    • Wi-Fi mais seguro: O Android 15 randomiza seu endereço MAC em redes Wi-Fi públicas, dificultando o rastreamento da sua localização.
    • Verificação de apps: O sistema vai verificar seus aplicativos em busca de comportamentos suspeitos, te protegendo contra ameaças.
    • Rede celular segura: O Android 15 te avisa se a sua rede celular não estiver criptografada, evitando que suas conversas sejam interceptadas.

    Por que você precisa usar essas ferramentas?

    Android 15: Novidades que vão turbinar sua segurança digital!

    • Proteja seus dados: Mantenha suas informações pessoais a salvo de hackers e olhares indiscretos.
    • Evite golpes: Seja mais inteligente que os golpistas e proteja seu dinheiro.
    • Tenha mais privacidade: Controle quem tem acesso aos seus dados e atividades online.
    • Fique tranquilo: Com o Android 15, você pode usar seu celular com mais segurança e tranquilidade.

    Como ativar essas funções?

    Android 15: Novidades que vão turbinar sua segurança digital!
    Créditos: Google

    É muito fácil! Depois de atualizar para o Android 15, basta acessar as configurações do seu celular e procurar pelas opções de segurança e privacidade. Ative cada uma das funções que te interessam e pronto!

    O Android 15 tomou um grande passo para a segurança digital dos seus usuários. Com tantas novidades, você pode ter certeza de que seus dados estarão mais protegidos do que nunca. Não perca tempo e explore todas as funcionalidades que o Android 15 tem a oferecer!

  • Hackers forçam usuários do Chrome a entregar senhas

    Hackers forçam usuários do Chrome a entregar senhas

    Pesquisadores alertam para nova ameaça que sequestra navegadores e força usuários a entregarem senhas.

    Em um movimento astuto e cada vez mais comum no mundo da cibersegurança, hackers estão empregando uma nova tática para roubar senhas de contas Google. A técnica, descoberta por pesquisadores do Open Analysis Lab (OALabs), envolve o uso de um malware chamado StealC, que sequestra o navegador Chrome do usuário, colocando-o em um modo de tela cheia impossível de escapar.

    Hackers usam a frustração humana

    Hackers forçam usuários do Chrome a entregar senhas

    A única opção visível na tela é uma janela de login da conta Google, forçando o usuário a inserir suas credenciais por pura frustração. Essa abordagem, embora simples, tem se mostrado extremamente eficaz, explorando a necessidade humana de resolver problemas e a impaciência diante de situações de bloqueio.

    Uma cadeia de malícia

    Hackers forçam usuários do Chrome a entregar senhas
    Surfshark

    O malware StealC, por si só, não é o responsável direto por roubar as senhas. Sua função é criar um ambiente de pressão, induzindo o usuário a digitar suas credenciais. Uma vez que isso ocorre, outros malwares, como o StealC, entram em ação, capturando as informações sensíveis e enviando-as aos hackers.

    Amadey: O maestro

    Hackers forçam usuários do Chrome a entregar senhas

    Essa campanha de roubo de credenciais é possível graças à ferramenta de hacking Amadey, um veterano no mundo do crime cibernético, com mais de seis anos de atividade. A Amadey atua como um maestro, orquestrando diversos ataques, incluindo o sequestro de navegadores e o roubo de informações.

    Como se proteger

    Diante dessa nova ameaça, é fundamental que os usuários adotem medidas de segurança rigorosas, como:

    • Atualizar regularmente o sistema operacional e os softwares: Manter tudo atualizado é crucial para corrigir vulnerabilidades exploradas por hackers.
    • Utilizar senhas fortes e únicas para cada conta: Evite usar a mesma senha para diferentes serviços e opte por senhas complexas, combinando letras maiúsculas e minúsculas, números e caracteres especiais.
    • Habilitar a autenticação de dois fatores: Essa camada extra de segurança exige a confirmação da identidade do usuário por meio de um código enviado ao seu celular ou e-mail, dificultando o acesso de hackers mesmo que eles consigam a senha.
    • Desconfiar de links e arquivos suspeitos: Evite clicar em links desconhecidos ou baixar arquivos de fontes não confiáveis.
    • Utilizar um bom antivírus: Um software de segurança atualizado pode ajudar a detectar e bloquear ameaças como o malware StealC.

    A luta continua

    A batalha contra os cibercriminosos é constante e exige vigilância por parte de todos. Ao se manter informado sobre as últimas ameaças e adotando medidas de segurança adequadas, é possível proteger suas informações pessoais e evitar ser vítima de ataques como este.

    A nova tática de roubo de senhas, é um alerta para a constante evolução das ameaças cibernéticas. A única forma de se proteger é, por mais difícil que pareça, estar sempre um passo à frente dos hackers, adotando hábitos seguros e utilizando ferramentas de segurança eficazes.

  • Hackers exploram vulnerabilidade para disfarçar arquivos maliciosos como PDFs

    Hackers exploram vulnerabilidade para disfarçar arquivos maliciosos como PDFs

    Uma vulnerabilidade recente no Windows, corrigida dia 12/09, foi utilizada por um grupo de hackers conhecido como Void Banshee para realizar ataques zero-day. A falha, identificada com o código CVE-2024-43461, permitia que os atacantes disfarçassem arquivos maliciosos como documentos PDF, enganando as vítimas a abri-los.

    O grupo Void Banshee, especializado em ataques direcionados, aproveitou a vulnerabilidade para instalar malware de roubo de informações em dispositivos Windows. A técnica utilizada envolvia a criação de arquivos de atalho (.url) especialmente construídos, que, ao serem clicados, levavam as vítimas a abrir páginas maliciosas em um navegador desatualizado, o Internet Explorer.

    Como a vulnerabilidade é usada

    Hackers exploram vulnerabilidade para disfarçar arquivos maliciosos como PDFs

    Essas páginas maliciosas contêm arquivos HTA (HTML Application) que, quando executados, instalavam o malware de roubo de informações. Para disfarçar esses arquivos HTA como PDFs, os atacantes utilizaram caracteres de espaço em braile codificados, que são invisíveis para o usuário comum. Isso fazia com que o sistema operacional Windows exibisse apenas uma parte do nome do arquivo, omitindo a extensão .hta, o que levava muitas pessoas a acreditar que estavam abrindo um documento PDF inofensivo.

    A vulnerabilidade CVE-2024-43461 foi corrigida pela Microsoft em setembro de 2024, mas o patch não resolve completamente o problema. Embora a extensão .hta agora seja visível, os caracteres de espaço em braile ainda podem confundir os usuários.

    Além dessa vulnerabilidade, outros três exploits foram corrigidos pela Microsoft no mesmo mês, demonstrando a importância de manter o sistema operacional atualizado para se proteger contra ameaças cibernéticas.

  • Fortinet: Tudo que você precisa saber sobre o vazamento de dados

    Fortinet: Tudo que você precisa saber sobre o vazamento de dados

    Hacker divulga informações confidenciais e expõe falhas em líder do mercado de segurança.

    Em um golpe chocante para a indústria de cibersegurança, a Fortinet, uma das principais empresas do setor, confirmou na quinta-feira (12) que foi vítima de um ataque cibernético massivo. O incidente, apelidado de “Fortileak”, resultou no vazamento de 440 GB de dados confidenciais. O hacker responsável, conhecido como “Fortibitch”, divulgou os dados roubados em um fórum online, expondo falhas cruciais na segurança da gigante da cibersegurança.

    Como o ataque ocorreu?

    Fortinet: Tudo que você precisa saber sobre o vazamento de dados

    O ataque explorou uma vulnerabilidade no Azure SharePoint, ferramenta da Microsoft utilizada pela empresa, permitindo que o hacker acessasse uma quantidade massiva de dados confidenciais. As informações vazadas incluem credenciais de acesso, dados de clientes e informações internas sobre as recentes aquisições da empresa, como a Next DLP e a Lacework.

    O responsável ainda debochou online

    Fortinet: Tudo que você precisa saber sobre o vazamento de dados

    O hacker se pronunciou sobre o ataque em um fórum online, em um tom desafiador, o hacker afirmou que o CEO da Fortinet, Ken Xie, não quis nem ouvir falar em negociação de resgate. Em um post repleto de provocações, o hacker zombou de Xie, dizendo que o CEO “preferiria qualquer coisa a pagar um centavo” (As palavras escolhidas pelo indivíduo foram diferentes e ofensivas). Ele também ironizou a falta de transparência da Fortinet, questionando a ausência de um comunicado oficial sobre o incidente, mas a empresa não demorou a responder.

    A resposta da Fortinet

    Apesar do incidente, a Fortinet afirma que suas operações, produtos e serviços não foram comprometidos e que não há evidências de atividades maliciosas decorrentes do vazamento. A empresa já iniciou uma investigação interna para apurar as causas do ataque e tomar as medidas necessárias para fortalecer sua segurança.

    A Fortinet também entrou em contato com os clientes afetados para prestar suporte e auxiliar na mitigação de quaisquer riscos. A empresa ressalta que menos de 0,3% de sua base de clientes foi impactada pelo incidente.

    O ataque à Fortinet serve como um alerta para todas as empresas, independentemente do seu tamanho ou setor. A cibersegurança é uma batalha constante e nenhuma organização está imune a ataques. É fundamental que as empresas invistam em medidas de segurança robustas e atualizadas para proteger seus dados e os dados de seus clientes.

    O impacto do vazamento

    Fortinet: Tudo que você precisa saber sobre o vazamento de dados

    O vazamento de dados da Fortinet tem implicações significativas para a empresa, seus clientes e o mercado de cibersegurança como um todo. Os clientes afetados estão expostos a um risco elevado de ataques de phishing, fraudes e outros crimes cibernéticos. Além disso, a reputação da Fortinet como líder em segurança cibernética foi severamente abalada,embora a empresa não tenha detalhado o conteúdo exato dos arquivos roubados, a situação acaba levantando questionamentos sobre a eficácia de seus próprios produtos e serviços.

    O que aprendemos com esse incidente:

    • Nenhuma empresa está imune: Mesmo gigantes da cibersegurança podem ser alvo de ataques sofisticados.
    • A importância da nuvem: A maioria dos dados da Fortinet estava armazenada na nuvem, o que destaca a necessidade de medidas de segurança robustas para ambientes em nuvem.
    • A necessidade de vigilância constante: As ameaças cibernéticas estão em constante evolução, e as empresas precisam estar sempre atentas a novas vulnerabilidades e ameaças.
    • A importância da transparência: A empresa foi transparente ao comunicar o incidente, o que é fundamental para construir confiança com os clientes.

    O ataque à Fortinet é um lembrete de que a cibersegurança é uma responsabilidade de todos. Empresas, governos e indivíduos precisam trabalhar juntos para desenvolver soluções mais eficazes contra as ameaças cibernéticas em constante evolução.