Tag: cybersegurança

  • Novo malware Cthulhu Stealer ameaça usuários de Mac

    Novo malware Cthulhu Stealer ameaça usuários de Mac

    Um novo malware, batizado de “Cthulhu Stealer”, foi descoberto e representa uma séria ameaça aos usuários de macOS. Essa praga digital, disponível como um serviço pago para cibercriminosos, se disfarça de aplicativos populares para roubar dados confidenciais.

    O Cthulhu Stealer funciona se passando por softwares legítimos como CleanMyMac, Grand Theft Auto IV e Adobe GenP. Ao ser executado, o malware solicita ao usuário que insira sua senha do sistema e, em seguida, a senha da carteira digital MetaMask. Em seguida, ele coleta informações do sistema, senhas salvas no iCloud Keychain, cookies de navegadores e dados de contas do Telegram.

    Os dados roubados são compactados e enviados para um servidor de comando e controle, colocando em risco informações pessoais e financeiras dos usuários. Embora os desenvolvedores originais do Cthulhu Stealer pareçam ter abandonado o projeto, o malware continua sendo uma ameaça nas mãos de outros cibercriminosos.

    Por que os Macs estão no alvo?

    Novo malware Cthulhu Stealer ameaça usuários de Mac

    Muitos usuários de Mac acreditam que seus dispositivos estão mais seguros em comparação com Windows e Linux. No entanto, o Cthulhu Stealer demonstra que essa percepção pode ser enganosa. A facilidade de disfarçar o malware como aplicativos legítimos torna os Macs alvos atraentes para cibercriminosos.

    Como se proteger do malware:

    • Baixe aplicativos apenas de fontes confiáveis: Utilize a Mac App Store e plataformas de terceiros conhecidas.
    • Desconfie de arquivos não assinados: Evite executar arquivos que não tenham sido verificados pelo Gatekeeper da Apple.
    • Mantenha softwares atualizados: Instale regularmente atualizações de segurança para seu sistema operacional e aplicativos.

    O Cthulhu Stealer é um lembrete de que a segurança cibernética é crucial para todos os usuários, independentemente do sistema operacional. Ao seguir as dicas acima, você pode proteger seus dados e dispositivos contra essa e outras ameaças.

  • Google Maps pode aumentar a segurança residencial

    Google Maps pode aumentar a segurança residencial

    A tecnologia tem se mostrado uma aliada cada vez mais importante na proteção de nossas propriedades. Uma prática que vem ganhando destaque é o desfoque de residências no Google Maps. Essa medida, aparentemente simples, pode ser uma estratégia eficaz para dissuadir possíveis invasores.

    O que é o desfoque de residências?

    O desfoque de residências consiste em ocultar a imagem da propriedade na plataforma de mapas online. Essa ação impede que indivíduos mal-intencionados possam visualizar detalhes da casa, como a disposição dos cômodos, a presença de sistemas de segurança e a identificação de possíveis pontos vulneráveis.

    Por que usar essa função?

    • Prevenção de invasões: Ao dificultar a análise da propriedade, possíveis invasores têm menos informações para planejar um ataque.
    • Discrição: O desfoque pode ajudar a preservar a privacidade do morador, evitando que informações pessoais sejam expostas publicamente.
    • Segurança adicional: Em conjunto com outras medidas de segurança, como alarmes e câmeras de vigilância, o desfoque pode contribuir para um ambiente mais protegido.

    Como desfocar a sua casa no Google Maps?

    O processo é relativamente simples. Basta acessar o Google Maps, localizar a propriedade desejada e selecionar a opção “Relatar um problema”. Em seguida, indicar a área que deseja desfocar e fornecer os motivos para a solicitação. A equipe do Google irá analisar o pedido e, se aprovado, procederá com o desfoque.

    Considerações importantes

    Embora o desfoque de residências seja uma medida útil, é importante ressaltar que não é uma solução infalível. Outros fatores, como a localização da propriedade e a vigilância comunitária, também desempenham um papel crucial na segurança.

    O desfoque de residências no Google Maps é uma ferramenta adicional que pode contribuir para a proteção do patrimônio e a tranquilidade dos moradores. Ao adotar essa medida, os indivíduos podem tomar uma atitude proativa para reduzir os riscos de invasões e aumentar a sensação de segurança em seus lares.

  • LianSpy: Novo aplicativo espião ameaça celulares Android

    LianSpy: Novo aplicativo espião ameaça celulares Android

    Um novo tipo de spyware, chamado LianSpy, está colocando em risco a privacidade de usuários de smartphones Android. Desenvolvido para operar de forma oculta, o aplicativo consegue gravar a tela do dispositivo, interceptar chamadas e roubar informações confidenciais.

    A ameaça foi identificada por especialistas em cibersegurança, que alertam para a crescente sofisticação dos ataques digitais direcionados a celulares. O LianSpy, em particular, utiliza técnicas inovadoras de infecção e camuflagem, tornando-se ainda mais difícil de ser detectado.

    Como o LianSpy funciona?

    LianSpy: Novo aplicativo espião ameaça celulares Android

    O malware se instala no aparelho como um aplicativo aparentemente inofensivo e solicita permissões de acesso a contatos, chamadas e sobreposições de tela. Uma vez autorizado, o spyware passa a monitorar todas as atividades do usuário, enviando dados para servidores remotos controlados pelos cibercriminosos.

    A situação é ainda mais preocupante porque o LianSpy consegue obter privilégios de administrador (root) no dispositivo, o que lhe confere controle total sobre o sistema. Isso permite que o malware evite detecção e remoção, além de comprometer a segurança do aparelho de diversas outras formas.

    Como você pode se proteger

    LianSpy: Novo aplicativo espião ameaça celulares Android
    Créditos: SurfShark

    Especialistas recomendam cautela ao baixar aplicativos, especialmente aqueles fora das lojas oficiais. Manter o sistema operacional atualizado, utilizar antivírus confiáveis e prestar atenção às permissões solicitadas pelos apps são medidas essenciais para proteger a privacidade.

    Além disso, é importante realizar verificações regulares do celular em busca de atividades suspeitas. Se houver indícios de infecção por spyware, recomenda-se procurar ajuda especializada para remoção completa do malware.

    A evolução constante das ameaças digitais exige uma postura proativa dos usuários. A proteção da privacidade é um desafio crescente, mas com as medidas adequadas é possível reduzir significativamente os riscos.

  • Malware Banshee Stealer assombra usuários de Mac

    Malware Banshee Stealer assombra usuários de Mac

    A comunidade de segurança cibernética está em alerta com a recente descoberta do Banshee Stealer, um malware sofisticado projetado para atacar especificamente sistemas operacionais macOS da Apple. Essa nova ameaça digital representa um perigo significativo para milhões de usuários em todo o mundo, colocando em risco dados pessoais, financeiros e profissionais.

    O que é o Banshee Stealer?

    Malware Banshee Stealer assombra usuários de Mac
    Créditos: SurfShark

    O Banshee Stealer é um tipo de malware conhecido como “stealer”, ou seja, sua principal função é roubar informações confidenciais do usuário. Ele é altamente versátil e capaz de comprometer uma ampla gama de navegadores populares, como Chrome, Firefox, Safari e Edge, além de mais de 100 extensões de navegador.

    Além disso, o malware também tem como alvo carteiras digitais utilizadas para armazenar criptomoedas, como Bitcoin e Ethereum. Ao infectar um sistema, o Banshee Stealer pode coletar informações sensíveis, como senhas salvas, dados de login, histórico de navegação, cookies e até mesmo arquivos pessoais, como documentos e fotos.

    Como o malware funciona?

    Malware Banshee Stealer assombra usuários de Mac

    Os cibercriminosos por trás do Banshee Stealer utilizam diversas técnicas para disseminar o malware e comprometer sistemas. Uma das formas mais comuns é através de e-mails de phishing, que induzem o usuário a clicar em links maliciosos ou abrir arquivos infectados.

    Uma vez dentro do sistema, o malware se esconde e executa suas atividades de forma silenciosa. Ele utiliza diversas técnicas de evasão para dificultar sua detecção por programas antivírus e outros sistemas de segurança. Além disso, o Banshee Stealer é capaz de se autopropagar para outros dispositivos conectados à mesma rede, ampliando o alcance da infecção.

    Quais são os riscos?

    Malware Banshee Stealer assombra usuários de Mac
    Surfshark

    As consequências de uma infecção por Banshee Stealer podem ser devastadoras. Os dados roubados pelo malware podem ser utilizados para diversas finalidades criminosas, como:

    • Fraudes financeiras: Os cibercriminosos podem utilizar as informações roubadas para realizar compras online não autorizadas, transferir fundos para contas bancárias fraudulentas ou solicitar empréstimos em nome da vítima.
    • Extorsão: Os criminosos podem ameaçar divulgar informações pessoais sensíveis da vítima, a menos que um resgate seja pago.
    • Espionagem: As informações roubadas podem ser utilizadas para espionar a vítima, monitorar suas atividades online e coletar informações estratégicas.
    • Dano à reputação: A divulgação de informações pessoais sensíveis pode causar danos irreparáveis à reputação da vítima.

    Como se proteger?

    Para se proteger contra o Banshee Stealer e outras ameaças cibernéticas, é fundamental adotar algumas medidas de segurança:

    • Mantenha seu sistema operacional e programas atualizados: As atualizações de software geralmente incluem correções de segurança que podem proteger seu sistema contra as últimas ameaças.
    • Utilize um software antivírus confiável: Um bom antivírus pode detectar e bloquear o malware antes que ele cause danos.
    • Seja cauteloso com e-mails e links desconhecidos: Não clique em links ou abra arquivos anexados em e-mails de remetentes desconhecidos.
    • Crie senhas fortes e únicas: Utilize senhas complexas e exclusivas para cada conta online e evite reutilizar senhas.
    • Faça backups regulares dos seus dados: Os backups permitem que você restaure seus arquivos em caso de perda ou corrupção.
    • Esteja atento a sinais de infecção: Fique atento a mudanças estranhas no desempenho do seu computador, como lentidão, travamentos frequentes ou a presença de novos programas desconhecidos.

    O surgimento do Banshee Stealer demonstra a constante evolução das ameaças cibernéticas. É fundamental que os usuários estejam cientes dos riscos e adotem medidas de segurança adequadas para proteger seus dados e dispositivos. Ao seguir as dicas acima, você pode reduzir significativamente o risco de ser vítima de ataques como este.

    a segurança cibernética é um assunto sério e requer atenção constante. Ao investir em segurança, você protege não apenas seus dados, mas também sua privacidade e identidade digital.

  • Alerta vermelho: vulnerabilidade crítica no Windows deixa computadores expostos a ataques

    Alerta vermelho: vulnerabilidade crítica no Windows deixa computadores expostos a ataques

    Usuários de Windows em todo o mundo estão em alerta após a descoberta de uma grave falha de segurança que pode permitir que hackers assumam controle total de computadores. A vulnerabilidade, identificada como CVE-2024-38063, afeta todos os sistemas operacionais Windows que possuem o protocolo IPv6 ativado – configuração padrão em praticamente todos os dispositivos.

    A falha, classificada como de “gravidade crítica” pela Microsoft, permite que cibercriminosos executem códigos maliciosos remotamente em máquinas vulneráveis, simplesmente enviando pacotes especialmente construídos através da internet. Essa técnica, conhecida como “zero-click”, significa que o usuário não precisa clicar em nenhum link malicioso ou abrir nenhum arquivo suspeito para ser infectado.

    “Essa é uma vulnerabilidade extremamente séria”, afirma Dustin Childs, especialista em segurança cibernética. “Ela é classificada como ‘wormable’, o que significa que um hacker pode potencialmente espalhar o malware automaticamente para outros computadores vulneráveis na rede.”

    A Microsoft recomenda fortemente que todos os usuários instalem imediatamente a atualização de segurança disponibilizada pela empresa. Como medida temporária, desativar o IPv6 pode reduzir os riscos, mas a companhia alerta que essa ação pode impactar o funcionamento de alguns aplicativos.

    É importante ressaltar que essa não é a primeira vez que o protocolo IPv6 é alvo de ataques. Nos últimos anos, diversas vulnerabilidades relacionadas ao IPv6 foram descobertas e corrigidas pela Microsoft. Isso destaca a importância de manter o sistema operacional e seus componentes sempre atualizados.

    Especialistas em segurança cibernética alertam que a janela de oportunidade para os hackers explorarem essa falha é limitada. Portanto, é crucial que usuários e empresas priorizem a instalação do patch de segurança o mais rápido possível.

  • Windows 11: Microsoft fortalece segurança com criptografia automática

    Windows 11: Microsoft fortalece segurança com criptografia automática

    A Microsoft está dando um passo significativo para aumentar a segurança dos dispositivos Windows 11 com a ativação automática da criptografia BitLocker. A partir da próxima grande atualização do sistema operacional, a versão 24H2, prevista para os próximos meses, todos os computadores com instalação limpa terão essa proteção ativada por padrão.

    A medida visa proteger dados sensíveis de possíveis ataques cibernéticos. O BitLocker criptografa o drive de instalação do Windows e armazena uma chave de recuperação na conta Microsoft ou Entra ID do usuário.

    Uma das novidades é a redução dos requisitos de hardware para a criptografia automática, tornando a função acessível a uma gama mais ampla de dispositivos, inclusive aqueles com a versão Home do Windows 11. Além disso, a criptografia será ativada mesmo em sistemas com detecção de acessos diretos à memória não confiáveis.

    A versão 24H2 do Windows 11 já vem pré-instalada nos computadores Copilot Plus da Microsoft e estará disponível para outros dispositivos a partir de setembro. Usuários que realizarem uma instalação limpa do sistema operacional após essa data terão o BitLocker automaticamente habilitado. No entanto, aqueles que apenas atualizarem para a versão 24H2 não terão a criptografia ativada automaticamente.

    Embora a medida fortaleça a segurança, há preocupações sobre um possível impacto no desempenho dos dispositivos, especialmente aqueles equipados com SSDs. Testes realizados no ano passado apontaram uma redução de até 45% na velocidade dos drives. A Microsoft ainda não se pronunciou oficialmente sobre o assunto.

    É possível evitar a criptografia automática utilizando uma conta local durante a configuração inicial do computador. Nesse caso, o sistema solicitará uma conta Microsoft para concluir o processo de criptografia. Mesmo assim, o BitLocker pode ser ativado manualmente posteriormente.

    A medida da Microsoft faz parte de uma estratégia mais ampla de aumento da segurança no Windows 11. Exigências como processadores modernos, Secure Boot e chip TPM, embora tenham gerado controvérsias, permitiram a ativação padrão do recurso de integridade de memória virtualizada, oferecendo proteção adicional contra códigos maliciosos.

  • Vazamento de dados expõe informações de 3 bilhões de pessoas

    Vazamento de dados expõe informações de 3 bilhões de pessoas

    Você já imaginou que seus dados pessoais, como nome completo, CPF, endereço e até mesmo informações sobre seus familiares, poderiam estar à venda na deep web? Pois é, um vazamento de dados massivo acaba de vir à tona, colocando em risco a privacidade de bilhões de pessoas em todo o mundo, incluindo milhões de brasileiros.

    O que aconteceu?

    Vazamento de dados expõe informações de 3 bilhões de pessoas

    A National Public Data, uma empresa americana que coleta informações pessoais de diversas fontes, foi alvo de um ciberataque. Hackers conseguiram roubar um banco de dados com informações de quase 3 bilhões de indivíduos, entre eles, muitos brasileiros.

    Por que isso é tão grave?

    Vazamento de dados expõe informações de 3 bilhões de pessoas
    Créditos: SurfShark

    Com essas informações em mãos, criminosos podem:

    • Assumir sua identidade: Abrir contas em seu nome, solicitar empréstimos e fazer compras.
    • Cometer fraudes: Utilizar seus dados para aplicar golpes e enganar outras pessoas.
    • Chantagear você: Ameaçar divulgar suas informações caso você não pague um resgate.

    O que você pode fazer?

    Vazamento de dados expõe informações de 3 bilhões de pessoas

    Embora a situação seja preocupante, existem algumas medidas que você pode tomar para se proteger:

    • Monitore seus extratos bancários e cartões de crédito: Verifique se há movimentações suspeitas.
    • Tome cuidado com as senhas de suas contas: Crie senhas fortes e únicas para cada serviço.
    • Ative a autenticação de dois fatores: Essa medida extra de segurança ajuda a proteger suas contas.
    • Consulte seu advogado: Se você tiver sido vítima de algum tipo de fraude, procure orientação legal.

    Como evitar que isso aconteça novamente?

    • Seja cauteloso ao fornecer seus dados: Evite compartilhar informações pessoais em sites não confiáveis.
    • Utilize senhas fortes e únicas: Crie senhas complexas e difíceis de adivinhar.
    • Mantenha seus softwares atualizados: Atualizações de segurança corrigem vulnerabilidades que podem ser exploradas por hackers.
    • Utilize um antivírus: Proteja seu computador contra ameaças virtuais.

    Esse vazamento de dados é um alerta para a importância de protegermos nossas informações pessoais. Ao tomar as medidas de segurança adequadas, podemos minimizar os riscos e evitarmos sermos vítimas de crimes cibernéticos. A sua privacidade é um direito seu e você precisa estar atento para garantir que ela seja respeitada.

  • Proton VPN lança novos recursos para burlar censura e proteger privacidade

    Proton VPN lança novos recursos para burlar censura e proteger privacidade

    A empresa de tecnologia suíça Proton, conhecida por seu serviço de e-mail criptografado, anunciou nesta quarta-feira uma série de novos recursos para sua VPN, com foco em proteger a privacidade dos usuários e contornar a censura em países autoritários.

    A principal novidade é a função “Ícones Discretos”, disponível inicialmente para usuários Android. Essa ferramenta permite disfarçar o ícone do aplicativo Proton VPN no smartphone, dificultando sua identificação em caso de apreensão do dispositivo por autoridades.

    “Temos visto um aumento significativo de governos autoritários que vão além de medidas técnicas online para bloquear o uso de VPNs”, afirmou David Peterson, gerente geral do Proton VPN, em comunicado. “Alguns países estão exigindo que os cidadãos entreguem seus smartphones para inspeção física. Com esses novos recursos, esperamos oferecer às pessoas as ferramentas necessárias para contornar a censura e acessar uma internet livre e justa, independentemente de onde estejam.”

    Além disso, a Proton VPN está expandindo sua rede de servidores para incluir doze novos países, incluindo nações conhecidas por restrições à liberdade de expressão e internet. O objetivo é oferecer mais opções para usuários em regiões com forte censura governamental.

    Outro recurso anunciado é a compatibilidade do protocolo “Stealth” VPN para computadores Windows. Essa tecnologia disfarça o tráfego VPN como tráfego normal de internet, tornando mais difícil o rastreamento da atividade online dos usuários.

    A Proton afirma ter registrado um aumento significativo no uso de seu serviço em países como Venezuela e Bangladesh durante períodos de instabilidade política, destacando a importância de ferramentas de privacidade em contextos de repressão.

  • Copilot está na mira dos hackers

    Copilot está na mira dos hackers

    A conferência Black Hat USA deste ano trouxe à tona uma descoberta alarmante: o poderoso assistente de inteligência artificial da Microsoft pode ser facilmente transformado em uma arma nas mãos de cibercriminosos.

    O pesquisador de segurança Michael Bargury revelou uma série de vulnerabilidades que permitem que hackers usem exploits no Copilot para roubar dados, realizar ataques de engenharia social e até mesmo instalar backdoors em sistemas corporativos.

    A chave para esses ataques reside na capacidade de manipular as respostas do bot através de técnicas conhecidas como injeção de prompts. Os hackers podem, assim, induzir o assistente a executar ações maliciosas, como buscar informações confidenciais ou enviar emails fraudulentos.

    Para demonstrar a gravidade do problema, Bargury criou a ferramenta “LOLCopilot”, que simula ataques reais e permite que profissionais de segurança entendam melhor as ameaças. A descoberta de que o Copilot pode operar em ambientes padrão da Microsoft 365 sem deixar rastros é ainda mais preocupante.

    Especialistas alertam que as empresas precisam urgentemente revisar suas políticas de segurança para enfrentar esses novos desafios. Além de medidas técnicas como autenticação multifatorial e controle de acesso, é fundamental conscientizar os funcionários sobre os riscos associados ao uso de ferramentas de IA.

    Este caso destaca a importância de uma abordagem proativa para a segurança cibernética, especialmente em um cenário onde a tecnologia avança rapidamente e os ataques se tornam cada vez mais sofisticados.

  • ChatGPT copia voz de usuário em testes

    ChatGPT copia voz de usuário em testes

    A OpenAI, empresa responsável pelo ChatGPT, revelou detalhes preocupantes sobre seu novo modelo de inteligência artificial, o GPT-4o, em um documento interno conhecido como “system card”. Entre os desafios enfrentados pela companhia durante o desenvolvimento, destaca-se a capacidade inesperada do modelo de imitar vozes humanas.

    Em situações específicas, durante os testes, o ChatGPT, equipado com o modo avançado de voz, começou a reproduzir a voz do próprio usuário sem autorização. Embora a OpenAI tenha implementado medidas de segurança para prevenir esse comportamento, o incidente levanta questões sobre os riscos potenciais associados ao desenvolvimento de chatbots com habilidades avançadas de síntese de voz.

    A capacidade do GPT-4o de criar vozes realistas a partir de pequenos fragmentos de áudio é resultado de seu extenso treinamento em uma vasta quantidade de dados. No entanto, essa mesma habilidade pode ser explorada de forma maliciosa, levando a preocupações sobre privacidade e segurança.

    Um exemplo concreto desse problema ocorreu durante os testes, quando o modelo, exposto a um ruído ambiental, passou a imitar a voz de um testador. Esse incidente gerou comparações com cenários distópicos apresentados na série de televisão “Black Mirror”, reforçando os temores sobre as implicações éticas do avanço da inteligência artificial.

    A OpenAI afirma ter desenvolvido um sistema de classificação de saída capaz de identificar e bloquear tentativas não autorizadas de imitação de voz. No entanto, especialistas em inteligência artificial alertam que essa tecnologia ainda está em desenvolvimento e que é provável que outros sistemas com capacidades semelhantes surjam em breve.

    O incidente evidencia a complexidade dos desafios enfrentados pelos desenvolvedores de inteligência artificial. Enquanto a busca por criar sistemas cada vez mais sofisticados continua, a garantia de segurança e ética deve ser uma prioridade absoluta.