Tag: cybersegurança

  • Telegram reforça segurança e lança inovações para combater golpes em 2025

    Telegram reforça segurança e lança inovações para combater golpes em 2025

    O Telegram, um dos principais aplicativos de mensagens instantâneas do mundo, anunciou uma série de atualizações focadas em aumentar a segurança e a confiabilidade para seus usuários. As mudanças, que incluem novas diretrizes para verificação de contas e melhorias nas ferramentas de busca, visam criar um ambiente digital mais seguro e combater a desinformação. A iniciativa surge como resposta aos crescentes desafios na moderação de conteúdo, buscando um modelo mais seguro com a participação ativa da comunidade e entidades externas no processo de verificação.

    Novo sistema de verificação com apoio de terceiros

    Telegram reforça segurança e lança inovações para combater golpes em 2025

    Uma das principais novidades é a introdução de um sistema de verificação com suporte de terceiros. Diferentemente do tradicional selo azul, o novo método permitirá que entidades credenciadas autentiquem contas, utilizando ícones de verificação exclusivos. A medida visa aumentar a segurança e a transparência na plataforma.

    Entidades como consórcios educacionais e órgãos reguladores de diversos setores poderão atuar como verificadores. Ao acessar o perfil de uma conta verificada, os usuários terão acesso a informações detalhadas sobre a entidade verificadora e os critérios utilizados para a verificação, promovendo maior clareza e confiabilidade.

    Aprimoramentos nas ferramentas e funcionalidades

    Telegram reforça segurança e lança inovações para combater golpes em 2025
    Imagem: Reprodução / Upwork

    Além do novo sistema de verificação, o Telegram também aprimorou suas ferramentas de busca, tornando mais eficiente a localização de mensagens em diferentes tipos de conversas. A adição de um leitor de códigos QR integrado ao aplicativo facilita o acesso a informações e funcionalidades adicionais.

    No âmbito das transações digitais, o Telegram introduziu um novo recurso que permite transformar presentes em NFTs (Tokens Não Fungíveis). Com a integração de carteiras de criptomoedas, os usuários poderão comprar e negociar itens personalizados, explorando o potencial da tecnologia blockchain.

    Impacto estratégico e financeiro

    Telegram reforça segurança e lança inovações para combater golpes em 2025

    As atualizações representam um movimento estratégico do Telegram para fortalecer a confiança e a segurança em sua plataforma. A empresa reconhece a crescente necessidade de reforçar suas políticas de privacidade e implementar controles mais rígidos para evitar o uso indevido da plataforma.

    Do ponto de vista econômico, o Telegram, que alcançou marcos financeiros significativos em 2023, busca com as novas funcionalidades, como a verificação por terceiros e a integração de NFTs, não apenas aumentar suas receitas, mas também consolidar sua posição como um ambiente de interação confiável e inovador. A empresa aposta na combinação de segurança, inovação e novas oportunidades de negócios para se manter como líder no mercado de mensagens instantâneas.

  • Hackers usam extensões do Chrome adulteradas para roubar dados sensíveis de usuários

    Hackers usam extensões do Chrome adulteradas para roubar dados sensíveis de usuários

    Hackers miram em plataformas de publicidade digital e serviços de VPN, expondo informações como cookies e credenciais de autenticação.

    Uma onda de ataques cibernéticos tem explorado extensões do navegador Chrome para disseminar códigos maliciosos, comprometendo dados pessoais de usuários em diversas plataformas, incluindo redes sociais e serviços ligados à inteligência artificial. A tática consiste em adulterar o código de extensões legítimas, transformando-as em vetores para o roubo de informações sensíveis, como cookies e dados de autenticação.

    Ataque hacker a plataformas de anúncios online

    Necro novo malware da play store

    A empresa de segurança cibernética Cyberhaven confirmou ter sido uma das vítimas, sofrendo um ataque de phishing direcionado principalmente a contas em plataformas de anúncios online, como o Facebook Ads. A revelação expõe a vulnerabilidade mesmo de empresas focadas em segurança digital.

    Em entrevista à agência Reuters, o pesquisador de segurança Jaima Blasco levantou a hipótese de que os ataques podem ter ocorrido de forma indiscriminada, atingindo a Cyberhaven sem uma intenção direta. “A natureza dos ataques sugere que os cibercriminosos estavam mais interessados em atingir um amplo espectro de vítimas, incluindo empresas e serviços relacionados ao setor de publicidade digital”, afirmou Blasco. A declaração indica que o objetivo principal dos criminosos era maximizar o alcance do código malicioso, afetando o maior número possível de usuários e organizações.

    Serviços de VPN também foram alvos

    Hackers usam extensões do Chrome adulteradas para roubar dados sensíveis de usuários
    Arte por CenárioMT

    Além da Cyberhaven, outras extensões populares também foram comprometidas, incluindo serviços de VPN como Internxt VPN e VPNCity. A escolha desses serviços, conhecidos por sua promessa de maior privacidade e segurança online, demonstra a ousadia dos hackers em explorar a confiança dos usuários em ferramentas de proteção. A inserção de códigos maliciosos nessas extensões permitiu a coleta de informações consideradas confidenciais, contradizendo a proposta original dos serviços de VPN.

    Resposta rápida e medidas de segurança reforçadas

    pessoa mechendo em computador infectado
    Imagem: Surfshark

    A Cyberhaven detectou a presença do código malicioso em suas extensões no dia 25 de dezembro e agiu rapidamente, lançando uma atualização corretiva poucas horas depois para neutralizar a ação dos hackers. A empresa também comunicou que está implementando medidas para fortalecer seus sistemas de segurança e prevenir futuras ocorrências. O incidente serve como um alerta para a necessidade constante de vigilância e atualização por parte dos usuários e desenvolvedores de extensões, reforçando a importância de práticas de segurança cibernética robustas.

  • Microsoft sob fogo: O Recall está capturando dados sensíveis de usuários

    Microsoft sob fogo: O Recall está capturando dados sensíveis de usuários

    A Microsoft está enfrentando críticas severas após a descoberta de que seu novo recurso, o Recall, está capturando informações pessoais sensíveis de usuários do Windows 11. Projetado para aprimorar a experiência com a inteligência artificial Copilot, o Recall tira prints da tela a cada poucos segundos, analisando-os para treinar o modelo de linguagem.

    Uma falha grave na proteção de dados

    microsoft copilot logo
    Imagem decorativa

    O problema está no filtro de privacidade do Recall, que, segundo testes, falha em identificar e bloquear dados confidenciais como números de cartão de crédito, senhas e números de seguridade social. Isso significa que informações extremamente sensíveis estão sendo coletadas e potencialmente armazenadas por um dos maiores conglomerados tecnológicos do mundo.

    Riscos para a privacidade dos usuários

    Microsoft sob fogo: O Recall está capturando dados sensíveis de usuários
    Arte por CenárioMT

    A coleta indiscriminada de dados sensíveis levanta sérias preocupações sobre a privacidade dos usuários. Especialistas em segurança alertam que essas informações podem ser utilizadas para fins maliciosos, como roubo de identidade e fraudes financeiras. Além disso, a falta de transparência sobre como esses dados são utilizados e armazenados agrava a situação.

    Microsoft promete melhorias, mas usuários exigem mais

    logo do windows 11 em fundo gradiente
    Imagem decorativa

    A Microsoft reconheceu o problema e afirmou estar trabalhando para aprimorar o filtro de privacidade do Recall. No entanto, usuários e especialistas exigem mais do que apenas promessas. A coleta de dados sensíveis sem o consentimento explícito do usuário é uma prática questionável e precisa ser investigada a fundo.

    O que os usuários devem fazer?

    Diante desse cenário, recomenda-se que os usuários do Windows 11 desativem o recurso Recall até que a Microsoft garanta a segurança de seus dados. É fundamental que a empresa ofereça maior transparência sobre as práticas de coleta e armazenamento de dados, além de garantir que os usuários tenham controle total sobre suas informações pessoais.

    Esse caso evidencia a urgente necessidade de regulamentação mais rigorosa sobre a coleta e o uso de dados pessoais por parte das grandes empresas de tecnologia. É preciso estabelecer limites claros para proteger a privacidade dos usuários e garantir que a inteligência artificial seja desenvolvida de forma ética e responsável.

    A descoberta de que o recurso Recall da Microsoft está capturando dados sensíveis de usuários é um alerta para a necessidade de maior vigilância em relação às práticas de coleta de dados das grandes empresas de tecnologia. A privacidade dos usuários deve ser uma prioridade, e a Microsoft precisa tomar medidas concretas para restaurar a confiança dos consumidores.

  • Microsoft dá adeus às senhas convencionais e confirma o início de uma nova era para a segurança digital, tudo que você precisa saber

    Microsoft dá adeus às senhas convencionais e confirma o início de uma nova era para a segurança digital, tudo que você precisa saber

    A gigante da tecnologia, Microsoft, anunciou uma mudança radical em sua abordagem de segurança online: a eliminação gradual das senhas para mais de um bilhão de usuários. Essa decisão, que marca o fim de uma era, tem como objetivo fortalecer a proteção dos dados dos usuários e dificultar a vida dos cibercriminosos.

    O fim das senhas: Uma necessidade

    akira ransomware print
    Imagem decorativa / Akira Malware

    O crescente número de ataques cibernéticos, especialmente aqueles direcionados a senhas, tornou a medida da Microsoft uma necessidade urgente. A empresa relatou um aumento de quase 200% nos ataques a senhas no último ano, evidenciando a vulnerabilidade desse método de autenticação tradicional.

    Com a crescente sofisticação dos ataques, as senhas, que já foram consideradas uma forma segura de proteger contas, tornaram-se um alvo fácil para hackers. A facilidade com que as senhas podem ser adivinhadas, roubadas ou violadas em grandes vazamentos de dados as torna um ponto fraco na segurança online.

    A aposta nas chaves de acesso

    Alerta vermelho vulnerabilidade critica no Windows deixa computadores expostos a ataques
    Imagem decorativa

    Para substituir as senhas, a Microsoft está apostando em uma tecnologia mais segura e conveniente: as chaves de acesso. Essas chaves utilizam a biometria do usuário, como a impressão digital ou o reconhecimento facial, para autenticar a identidade e permitir o acesso a contas e serviços.

    As principais vantagens das chaves de acesso incluem:

    • Maior segurança: As chaves de acesso são muito mais difíceis de serem hackeadas ou clonadas do que as senhas.
    • Facilidade de uso: A autenticação biométrica é rápida e intuitiva, eliminando a necessidade de lembrar senhas complexas.
    • Interoperabilidade: As chaves de acesso são compatíveis com diversos dispositivos e plataformas, facilitando sua adoção.

    Um gigantesco desafio de mudança de hábito

    Watch Out for Ransomware Pretending to Be a Windows Update
    Imagem decorativa

    Apesar dos benefícios claros, a transição para as chaves de acesso representa um desafio significativo. Convencer bilhões de usuários a abandonarem um hábito tão arraigado como o uso de senhas não será uma tarefa fácil.

    A Microsoft está investindo em uma estratégia de comunicação e educação para conscientizar os usuários sobre os riscos das senhas e os benefícios das chaves de acesso. Além disso, a empresa está trabalhando para tornar a experiência de adoção das chaves de acesso o mais simples e intuitiva possível.

    A decisão da Microsoft de eliminar as senhas marca um ponto de inflexão na segurança online. Ao adotar as chaves de acesso, a empresa está dando um passo importante para proteger seus usuários contra as ameaças cibernéticas em constante evolução. No entanto, o sucesso dessa iniciativa dependerá da capacidade da Microsoft de convencer os usuários a abraçarem essa nova forma de autenticação.

  • O Internet Archive está de volta após ciberataque, mas com acesso limitado

    O Internet Archive está de volta após ciberataque, mas com acesso limitado

    O Internet Archive, uma vasta biblioteca digital e um instantâneo histórico da web através da Wayback Machine, voltou parcialmente ao ar após sofrer um ciberataque e um ataque DDoS na semana passada.

    A Wayback Machine é uma ferramenta online que permite aos usuários acessar versões arquivadas de páginas da web. Ela funciona como uma biblioteca digital do passado da internet, preservando e indexando milhões de páginas ao longo do tempo.

    Embora os usuários possam agora pesquisar a vasta coleção de 916 bilhões de páginas da web arquivadas, o serviço permanece em modo de leitura. A captura de novas páginas da web para acesso futuro está indisponível no momento.

    O fundador, Brewster Kahle, anunciou a restauração limitada, descrevendo-a como “provisória” e que pode exigir mais manutenção, o que pode causar interrupções temporárias. Essa indisponibilidade permite que a equipe do Internet Archive investigue o ataque e fortaleça suas medidas de segurança.

    O incidente começou em 9 de outubro, quando um ciberataque tirou toda a plataforma do ar. Uma mensagem pop-up, supostamente do atacante, alegou uma “violação de segurança catastrófica”. Mais tarde, o serviço de detecção de violações de dados “Have I Been Pwned” confirmou o roubo de dados do usuário, incluindo endereços de e-mail, nomes de usuário, senhas criptografadas e outros dados internos de 31 milhões de contas.

    A interrupção ocorreu apenas semanas depois que o Google começou a adicionar links para sites arquivados na Wayback Machine nos resultados de pesquisa. Essa integração torna a Wayback Machine ainda mais crucial para acessar versões históricas de sites ou conteúdo arquivado.

    A equipe do Internet Archive continua trabalhando na restauração completa e permanece comprometida em garantir a segurança a longo prazo da plataforma e dos dados de seus usuários.

  • Falha crítica no Firefox exige atualização imediata

    Falha crítica no Firefox exige atualização imediata

    Uma grave vulnerabilidade de segurança foi descoberta no navegador Firefox, colocando em risco a segurança de milhões de usuários em todo o mundo. A Mozilla, empresa responsável pelo desenvolvimento do Firefox, confirmou a existência de uma falha crítica que está sendo ativamente explorada por hackers.

    A vulnerabilidade, identificada como CVE-2024-9680, permite que hackers executem códigos maliciosos nos computadores dos usuários, o que pode levar à perda de dados, roubo de informações pessoais e até mesmo ao controle total do sistema. Essa falha específica é classificada como um “use-after-free”, um tipo de erro de programação que pode ser explorado para comprometer a segurança do software.

    O que fazer?

    A Mozilla já disponibilizou uma atualização de segurança que corrige essa falha crítica. É fundamental que todos os usuários do Firefox atualizem seus navegadores para a versão 131.0.2 o mais rápido possível.

    Como atualizar o Firefox:

    1. Abra o Firefox: Clique no ícone do navegador na sua área de trabalho.
    2. Acesse as configurações: Clique nas três linhas horizontais no canto superior direito e selecione “Configurações”.
    3. Verifique por atualizações: Role a tela até a seção “Geral” e clique em “Verificar por atualizações”.
    4. Instale a atualização: Se houver uma atualização disponível, siga as instruções na tela para instalá-la.

    Por que é importante atualizar?

    Hackers estão aproveitando essa vulnerabilidade para atacar usuários do Firefox. Ao não atualizar o navegador, você expõe seu computador a riscos sérios, como:

    • Roubo de dados: Hackers podem acessar suas informações pessoais, como senhas e dados bancários.
    • Infecção por malware: Seu computador pode ser infectado por vírus e outros tipos de programas maliciosos.
    • Controle remoto do seu computador: Hackers podem tomar o controle total do seu computador e utilizá-lo para fins maliciosos.

    Não ignore este alerta! A atualização do Firefox é essencial para garantir a segurança dos seus dados e do seu computador.

  • Internet Archive sob ataque: Dados em risco e serviços interrompidos

    Internet Archive sob ataque: Dados em risco e serviços interrompidos

    Uma das maiores bibliotecas digitais do mundo, o Internet Archive, está sob ataque cibernético. Na tarde de ontem, um alerta de invasão e possível vazamento de dados alarmou usuários e especialistas em segurança da informação.

    A notícia ganhou força após um pop-up surgir na página principal do site, alegando um “catastrófico vazamento de segurança” e mencionando o comprometimento de mais de 31 milhões de contas. A referência ao site Have I Been Pwned? reforçou a gravidade da situação, indicando que informações pessoais de milhões de usuários poderiam ter sido expostas em um vazamento de dados.

    Embora o pop-up tenha sido rapidamente removido, a interrupção dos serviços do Internet Archive persistiu, com uma mensagem genérica informando sobre a indisponibilidade temporária da plataforma.

    DDoS e ameaças persistentes

    Investigando o ocorrido, os administradores do Internet Archive confirmaram estar sob um intenso ataque DDoS (Distributed Denial of Service), que sobrecarrega os servidores com um volume de tráfego artificial, impossibilitando o acesso normal aos serviços.

    Em suas redes sociais, a equipe do arquivo digital denunciou a natureza aparentemente aleatória do ataque, sem demandas ou motivações claras por parte dos invasores. Um perfil anônimo no Twitter reivindicou a autoria do ataque e insinuou a possibilidade de novos ataques nas próximas horas.

    Impacto e preocupações

    O ataque ao Internet Archive gera grande preocupação na comunidade online, uma vez que a plataforma desempenha um papel fundamental na preservação de sites, softwares e outros artefatos digitais. A perda de dados e a interrupção dos serviços podem ter consequências duradouras para a pesquisa, a educação e a cultura digital.

    Especialistas em segurança cibernética alertam para a necessidade de uma investigação aprofundada para determinar a extensão do dano e identificar as vulnerabilidades exploradas pelos atacantes. Além disso, a comunidade online é incentivada a manter-se alerta e adotar medidas de segurança para proteger seus dados pessoais.

    O Internet Archive ainda não divulgou informações oficiais sobre a natureza exata do ataque, o número de usuários afetados e as medidas adotadas para conter a situação. A expectativa é que novas informações sejam divulgadas nas próximas horas, à medida que a equipe técnica avança nas investigações.

  • Loop de feedback da IA: A ameaça iminente aos modelos generativos

    Loop de feedback da IA: A ameaça iminente aos modelos generativos

    Um recente artigo de pesquisa, intitulado “A Maldição da Recursão”, pintou um quadro sombrio para o futuro dos Grandes Modelos de Linguagem (LLMs) como o ChatGPT. O estudo alerta que a crescente dependência de conteúdo gerado por IA pode levar a um declínio catastrófico na qualidade e confiabilidade desses modelos.

    Os pesquisadores, do Reino Unido e do Canadá, argumentam que treinar LLMs em dados gerados por outros LLMs pode criar um loop de feedback que eventualmente leva a um “colapso do modelo”. À medida que o conteúdo gerado por IA se torna mais prevalente, os modelos se tornam cada vez mais dependentes de sua própria saída, resultando em uma degradação de suas capacidades. Isso é semelhante a uma pessoa aprendendo uma língua apenas com seus próprios erros, levando a uma compreensão distorcida e limitada.

    O estudo compara esse fenômeno à poluição do nosso planeta com plástico e dióxido de carbono. Assim como esses poluentes têm consequências irreversíveis, a proliferação de conteúdo gerado por IA pode danificar irreparavelmente o futuro da IA.

    Para evitar esse cenário distópico, os pesquisadores sugerem várias estratégias. Uma abordagem é continuar a incorporar conteúdo gerado por humanos nos dados de treinamento, mesmo que o conteúdo gerado por IA se torne mais abundante. Outra é garantir que perspectivas diversas e minoritárias sejam representadas nos dados, evitando que os modelos se tornem tendenciosos ou limitados.

    As implicações desta pesquisa são de longo alcance. Se não for controlada, o loop de feedback da IA pode dificultar o desenvolvimento de modelos de IA mais avançados e capazes. Isso pode ter consequências significativas para indústrias que dependem de IA, como saúde, finanças e transporte.

    À medida que a paisagem da IA continua a evoluir, é imperativo que pesquisadores e desenvolvedores tomem medidas para abordar os possíveis perigos do loop de feedback da IA. Ao fazê-lo, podemos ajudar a garantir que a IA permaneça uma ferramenta benéfica para a humanidade, em vez de algo prejudicial.

  • Malware NGate ameaça carteiras de criptomoeda

    Malware NGate ameaça carteiras de criptomoeda

    Pesquisadores de cibersegurança descobriram um novo malware Android capaz de transmitir dados de pagamento sem contato das vítimas de cartões de crédito e débito físicos para um dispositivo controlado pelo invasor, com o objetivo de realizar operações fraudulentas.

    A empresa de cibersegurança eslovaca está rastreando o novo malware como NGate, afirmando ter observado a campanha de crime cibernético direcionada a três bancos na República Tcheca.

    O malware “tem a capacidade única de transmitir dados de cartões de pagamento das vítimas, por meio de um aplicativo malicioso instalado em seus dispositivos Android, para o telefone Android do invasor”, disseram os pesquisadores Lukáš Štefanko e Jakub Osmani em uma análise.

    A atividade faz parte de uma campanha mais ampla que foi encontrada direcionada a instituições financeiras na República Tcheca desde novembro de 2023, usando aplicativos da web progressivos (PWAs) e WebAPKs maliciosos. O primeiro uso registrado do NGate foi em março de 2024.

    O objetivo final dos ataques é clonar dados de comunicação de campo próximo (NFC) de cartões de pagamento físicos das vítimas usando o NGate e transmitir as informações para um dispositivo do invasor que então emula o cartão original para sacar dinheiro de um caixa eletrônico.

    O NGate tem suas raízes em uma ferramenta legítima chamada NFCGate, originalmente desenvolvida em 2015 para fins de pesquisa de segurança por alunos do Secure Mobile Networking Lab da TU Darmstadt.

    As cadeias de ataque são acreditadas envolver uma combinação de engenharia social e phishing por SMS para enganar usuários a instalar o NGate, direcionando usuários a domínios de curta duração se passando por websites bancários legítimos ou aplicativos móveis de banco oficiais disponíveis na Google Play Store.

    Até seis aplicativos diferentes do NGate foram identificados até agora entre novembro de 2023 e março de 2024, quando as atividades pararam provavelmente após a prisão de um jovem de 22 anos pelas autoridades tchecas em conexão com o roubo de fundos de caixas eletrônicos.

    O NGate, além de abusar da funcionalidade do NFCGate para capturar tráfego NFC e passá-lo para outro dispositivo, solicita que os usuários insira informações financeiras sensíveis, incluindo ID do cliente bancário, data de nascimento e o código PIN para seu cartão bancário. A página de phishing é apresentada dentro de um WebView.

    “Também pede que eles ativem o recurso NFC em seus smartphones”, disseram os pesquisadores. “Então, as vítimas são instruídas a colocar seu cartão de pagamento na parte de trás de seus smartphones até que o aplicativo malicioso reconheça o cartão.”

    Os ataques adotam ainda uma abordagem insidiosa, pois as vítimas, após terem instalado o aplicativo PWA ou WebAPK por meio de links enviados via mensagens SMS, têm suas credenciais roubadas e posteriormente recebem chamadas do ator da ameaça, que se finge de funcionário do banco e informa-lhes que sua conta bancária havia sido comprometida como resultado da instalação do aplicativo.

    Eles são posteriormente instruídos a alterar seu PIN e validar seu cartão bancário usando um aplicativo móvel diferente (ou seja, NGate), cujo link de instalação também é enviado por SMS. Não há evidências de que esses aplicativos foram distribuídos através da Google Play Store.

    “O NGate usa dois servidores distintos para facilitar suas operações”, explicaram os pesquisadores. “O primeiro é um website de phishing projetado para atrair vítimas a fornecer informações sensíveis e capaz de iniciar um ataque de retransmissão NFC. O segundo é um servidor de retransmissão NFCGate encarregado de redirecionar o tráfego NFC do dispositivo da vítima para o do atacante.”

    A divulgação ocorre enquanto o Zscaler ThreatLabz detalhou uma nova variante de um conhecido trojan bancário Android chamado Copybara que é propagado por meio de ataques de phishing por voz (vishing) e os atrai a inserir suas credenciais de conta bancária.

    “Esta nova variante do Copybara está ativa desde novembro de 2023 e utiliza o protocolo MQTT para estabelecer comunicação com seu servidor de comando e controle (C2)”, disse Ruchna Nigam.

    “O malware abusa do recurso de acessibilidade nativo dos dispositivos Android para exercer controle granular sobre o dispositivo infectado. Em segundo plano, o malware também procede ao download de páginas de phishing que imitam populares exchanges de criptomoedas e instituições financeiras com o uso de seus logotipos e nomes de aplicativos.”

  • Microsoft convoca cúpula de segurança após desastre da CrowdStrike

    Microsoft convoca cúpula de segurança após desastre da CrowdStrike

    Na sequência de uma interrupção generalizada causada por uma atualização defeituosa da CrowdStrike, a Microsoft está intensificando seus esforços para fortalecer o Windows contra vulnerabilidades relacionadas a software. A gigante da tecnologia iniciou recentemente discussões com parceiros para refinar os protocolos de segurança em torno de seu sistema operacional, visando prevenir futuras interrupções semelhantes à que paralisou 8,5 milhões de dispositivos Windows em 19 de julho.

    Críticos argumentam que tais medidas constituiriam uma admissão das deficiências do Windows no tratamento de software de segurança de terceiros. No entanto, essas mudanças também podem ser controversas entre os fornecedores de segurança, necessitando de ajustes significativos em seus produtos. Além disso, os clientes da Microsoft podem ser forçados a adaptar seu software como resultado.

    As interrupções de julho, estimadas em bilhões de dólares em danos, intensificaram o escrutínio do alcance que os fornecedores de software de terceiros têm no núcleo, ou kernel, dos sistemas operacionais Windows. Em resposta, a Microsoft anunciou uma cúpula no próximo mês para abordar essa questão.

    A reunião, marcada para 10 de setembro na sede da Microsoft perto de Seattle, reunirá representantes governamentais e empresas de cibersegurança, incluindo a CrowdStrike, para discutir “passos concretos” para melhorar a segurança e a resiliência.

    As preocupações da Microsoft

    Microsoft convoca cúpula de segurança após desastre da CrowdStrike
    Créditos: Barry Bros Security

    Bugs no kernel podem rapidamente travar sistemas operacionais inteiros, como evidenciado pelos inúmeros “telas azuis da morte” que atormentaram dispositivos em todo o mundo após a atualização de software defeituosa da CrowdStrike ser enviada para os dispositivos dos clientes. A Microsoft revelou que está explorando várias opções para estabilizar seus sistemas, incluindo a possibilidade de restringir o acesso ao kernel do Windows. Essa abordagem, embora potencialmente melhorando a estabilidade do sistema, também poderia desfavorecer o software de segurança de terceiros em comparação com o produto de segurança interno da Microsoft, o Microsoft Defender.

    Especialistas da indústria expressam preocupação de que a Microsoft possa aproveitar essa situação para priorizar seus próprios produtos em detrimento das alternativas de terceiros. Como alternativa, a Microsoft poderia impor requisitos de teste mais rigorosos aos fornecedores de cibersegurança em vez de modificar o próprio sistema Windows.

    Alternativas na concorrência

    Microsoft convoca cúpula de segurança após desastre da CrowdStrike

    A Apple, que não foi afetada pelas interrupções, adota uma abordagem mais restritiva, bloqueando todos os fornecedores de terceiros de acessar o kernel de seu sistema operacional MacOS. Isso os força a operar em um “modo usuário” mais limitado. A Microsoft afirmou anteriormente que não pode replicar essa abordagem devido a compromissos assumidos com a Comissão Europeia em 2009. No entanto, alguns especialistas argumentam que esses compromissos não impedem a Microsoft de implementar as mudanças que está considerando atualmente.

    Embora bloquear o acesso ao kernel possa melhorar a resiliência do sistema, também pode comprometer a compatibilidade com outros softwares, potencialmente prejudicando a popularidade do Windows entre os clientes corporativos. Operar exclusivamente fora do kernel pode reduzir o risco de interrupções em massa, mas também pode limitar a eficácia das ferramentas dos fornecedores de segurança no combate a ameaças cibernéticas.

    Uma abordagem alternativa poderia envolver a adoção de um modelo semelhante ao do sistema operacional de código aberto Linux, que utiliza um mecanismo de filtragem para criar um ambiente segregado dentro do kernel onde o software, incluindo ferramentas de ciberdefesa, pode operar. No entanto, a complexidade de reformular como outros softwares de segurança interagem com o Windows pode tornar difícil para os reguladores supervisionarem tais mudanças, e a Microsoft pode ter incentivos para favorecer seus próprios produtos.