Category: Antivírus e Segurança

Como identificar um malware no celular ou PC em tempo real com o Surfshark Alert

Como identificar um malware no celular ou PC em tempo real com o Surfshark Alert

Saiba como ativar o Surfshark Alert e proteger seus dispositivos de ataques de malware (Imagem: Divulgação/Surfshark)

O Surfshark Alert é um recurso de monitoramento de violação de dados a partir de uma vasta base de informações vazadas na internet. Além disso, a ferramenta consegue identificar se o vazamento foi causado por um ataque de malware em seus dispositivos.

Combinando dados, o recurso envia um alerta em tempo real caso seu e-mail tenha sido exposto após um malware infectar seu celular (Android ou iOS) ou PC (Windows ou Mac). Assim, é possível usar o antivírus para excluir a ameaça e tomar as medidas de segurança ideais para proteger os dados.

Todos os assinantes dos planos Surfshark One e One+ têm acesso ao recurso Surfshark Alert. Basta cadastrar o e-mail para que a plataforma realize o monitoramento 24 horas das suas informações na internet.

Vale dizer que o Surfshark Alert também tem ferramentas para a prevenção de roubo de identidade em caso de vazamentos de dados sensíveis (CPF e RG). Bem como, a plataforma oferece dicas de práticas para ampliar a segurança online e proteger seus dados.

A seguir, veja o passo a passo para ativar o Surfshark Alert.

Obtenha agora com até 81% de desconto + 3 meses extras para aproveitar promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

Índice1. Abra o menu “Alert” do Surfshark2. Clique em “Acessar o Surfshark Alert”3. Cadastre seu e-mail para o monitoramento4. Verifique seu e-mail para concluir a ativação5. Confira o histórico do monitoramento do Surfshark AlertQuais são os benefícios do Surfshark Alert?Qual é a diferença entre o monitoramento de malware Surfshark Alert e o Surfshark Antivírus?

1. Abra o menu “Alert” do Surfshark

Abra o app Surfshark no seu PC (Windows ou Mac) e passe o mouse na lateral esquerda para acessar um menu de opções. Então, clique em “Alert” para avançar.

Importante: o processo é semelhante ao ativar o Surfshark Alert no celular.

Acessando a aba “Alert” do aplicativo Surfshark (Imagem: Reprodução/Surfshark)

2. Clique em “Acessar o Surfshark Alert”

Clique no botão “Acessar Surfshark Alert” para ser redirecionado para o site da plataforma no seu navegador e, assim, cadastrar seu e-mail para o monitoramento de malwares e violação de dados. 

Abrindo o link “Acessar o Surfshark Alert” (Imagem: Reprodução/Surfshark)

3. Cadastre seu e-mail para o monitoramento

Na página oficial do Surfshark, informe o seu e-mail para iniciar o monitoramento do Surfshark Alert. Em seguida, clique em “Ativar”.

Registando o e-mail para ativar o monitoramento de ataques de malware e vazamentos (Imagem: Reprodução/Surfshark)

4. Verifique seu e-mail para concluir a ativação

Cheque seu e-mail para ver a mensagem do Surfshark com o código de verificação de seis dígitos. Então, insira a combinação na página do serviço e clique em “Verificar” para concluir a ativação do Surfshark Alert.

Confirmando a ativação do monitoramento contra malware (Imagem: Reprodução/Surfshark)

5. Confira o histórico do monitoramento do Surfshark Alert

Após a verificação do e-mail, o Surfshark Alert inicia o monitoramento em tempo real e enviará alertas sempre que identificar um ataque de malware ou violação de dados. Além disso, você pode acessar o menu do recurso no app ou no site para ver o histórico do monitoramento.

Acessando a página de monitoramento de ataques de malware e novas violações (Imagem: Reprodução/Surfshark)

Quais são os benefícios do Surfshark Alert?

Além do monitoramento de ataques de malware, o Surfshark Alert oferece outros benefícios aos usuários do Surfshark. Conheça alguns deles:

Alerta de vazamentos de dados: seja avisado em tempo real sobre qualquer incidente que possa comprometer suas informações pessoais (e-mail, documentos, telefones, endereços ou cartão de créditos);

Relatórios de segurança de dados pessoais: receba relatórios personalizados com detalhes sobre violações e segurança dos seus dados pessoais;

Prevenção de roubo de identidade: previna que sua identidade seja usada para fins fraudulentos em caso de vazamentos de dados sensíveis, como CPF e RG;

Orientações de segurança: receba dicas e recomendações para fortalecer sua segurança online e proteger suas contas;

Monitoramento de contas de familiares: adicione e-mails de seus familiares, incluindo crianças e adolescentes, para acompanhar a segurança dos dados deles e receber alertas em caso de vazamentos ou ataques de malware.

Obtenha agora com até 81% de desconto + 3 meses extras para aproveitar promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

Qual é a diferença entre o monitoramento de malware Surfshark Alert e o Surfshark Antivírus?

O Surfshark Alert funciona como um vigilante online, monitorando constantemente se seus dados pessoais foram expostos em vazamentos na internet. Além disso, o recurso pode identificar se um malware instalado em seu dispositivo causou a exposição desses dados.

Já o Surfshark Antivírus atua como um escudo protetor, impedindo a infecção por vírus e outros tipos de malware em seus dispositivos. Além da proteção em tempo real, a ferramenta realiza varreduras para eliminar qualquer ameaça já presente ou indicado pelo Surfshark Alert.

Ao combinar o Surfshark Alert e Antivírus, você obtém uma proteção completa da sua vida digital. Ambos os recursos estão disponíveis nos pacotes Surfshark One e One+, que ainda inclui o serviço de VPN para uma segurança online mais abrangente.

Obtenha agora com até 81% de desconto + 3 meses extras para aproveitar promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!
Como identificar um malware no celular ou PC em tempo real com o Surfshark Alert

Como identificar um malware no celular ou PC em tempo real com o Surfshark Alert
Fonte: Tecnoblog

WhatsApp: Golpistas burlam configuração para adicionar alvos em grupos

WhatsApp: Golpistas burlam configuração para adicionar alvos em grupos

Golpistas e spammers adicionam contas em grupos, enviam ofertas e removem usuários, dificultando ação de denúncia (Imagem: Vitor Pádua/Tecnoblog)

O WhatsApp possui uma falha que permite a golpistas e spammers adicionarem usuários a grupos — mesmo que eles tenham definido que apenas pessoas da lista de contatos podem adicioná-los. Com essa falha, os golpistas e spammers enviam as “ofertas” e fica mais difícil para o usuário denunciar e bloquear o número, já que após o envio você é excluído, perdendo a opção de denunciar diretamente pelo chat.

O Tecnoblog encontrou relatos desses casos no Reddit e na nossa Comunidade. Mais recentemente, um membro da equipe também foi alvo desse tipo de spam/golpe. O Tecnoblog entrou em contato com o WhatsApp para entender a dimensão do problema e se a empresa já trabalha em uma solução. A empresa não respondeu a tempo dessa publicação, mas o espaço segue aberto para a resposta.

Golpistas exploram vulnerabilidade do WhatsApp

Golpistas e spammers adicionam usuários em grupo e os removem para esconder botão de denúncia (Imagem: Reprodução/Reddit/BrunoWeird)

Nas configurações do WhatsApp, você pode optar para que apenas contatos adicionados o incluam em grupos. A medida é ótima para evitar enganos e ser colocado em grupos problemáticos, como algum criado para aplicar golpes ou práticas ilícitas. Os golpistas e spammers descobriram alguma maneira de burlar essa proteção.

Como você vê na imagem acima, a mensagem aparece como uma resposta para um status publicado pelo próprio WhatsApp. Contudo, a mensagem só aparece na versão Web do aplicativo. Se você abrir o WhatsApp no celular, não verá o grupo que você foi adicionado.

Como explicado no lead, a estratégia de mandar a mensagem e remover impede que você denuncie rapidamente o contato — todo novo chat com um contato desconhecido tem a opção de denunciar ou bloquear. Assim, você precisa abrir o contato para enviar o caso à Meta. Provavelmente, a maioria dos alvos se cansam e não denunciam.

Outro caso de falha no WhatsApp Web que permite adicionar usuários a grupos mesmo sem estar na lista de contatos (Imagem: Reprodução/Comunidade do Tecnoblog/Diego Silva)

No Reddit, um usuário levantou a hipótese de que o WhatsApp verifica a sua lista de contatos após a criação do grupo. Assim, o golpista/spammer adiciona, envia a mensagem rapidamente, antes que o app identifique se o número é ou não um contato.

A hipótese é plausível, já que o WhatsApp Web é ignorado pela Meta e o grupo só aparece nele. Assim, a empresa pode ter priorizado que esse checagem de contatos e remoção de grupos fique invisível no WhatsApp mobile.

A outra possibilidade é que a falha esteja na função de status do app, já que todos os relatos mostra que a mensagem do grupo vem de um resposta ao status publicado pelo próprio WhatsApp.
WhatsApp: Golpistas burlam configuração para adicionar alvos em grupos

WhatsApp: Golpistas burlam configuração para adicionar alvos em grupos
Fonte: Tecnoblog

VPN é legal no Brasil? Entenda as regras para uso de redes virtuais privadas

VPN é legal no Brasil? Entenda as regras para uso de redes virtuais privadas

VPN é legal no Brasil? Entenda as regras para uso de redes virtuais privadas (imagem: reprodução/Surfshark)

Uma VPN é útil para reforçar a sua privacidade em redes Wi-Fi públicas. Esse tipo de serviço também permite acessar redes sociais bloqueadas no Brasil e conteúdo com restrições regionais, como plataformas de streaming que só funcionam em determinado país. Mas será que VPNs são consideradas legais pela legislação brasileira?

Saiba desde já que você pode obter até 86% de desconto + 3 meses grátis na promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

Para que usar uma VPN no Brasil?

Serviços de VPN são importantes porque eles têm uma série de aplicações úteis para o dia a dia. Os mais comuns são:

Segurança: o tráfego da sua conexão é criptografado em Wi-Fi público, por exemplo;

Privacidade: VPNs ajudam a proteger seus rastros virtuais por ocultar seu endereço IP real;

Streaming internacional: você pode acessar serviços de streaming de vídeo ou áudio que não atuam no Brasil;

Games: uma VPN pode te ajudar a acessar o servidor com melhor desempenho em jogos online;

Conteúdos restritos: uma VPN pode te ajudar a acessar páginas ou fazer download de arquivos em sites bloqueados na região em que você está;

Ofertas regionais: VPNs podem te ajudar a comprar passagens áreas ou fazer reservas em hotéis, por exemplo, em promoções válidas para determinado país.

Obtenha agora até 86% de desconto + 3 meses grátis na promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

O uso de VPN é legal no Brasil?

Sim. A legislação brasileira não proíbe o uso de serviços de VPN, portanto, não há ilegalidades em utilizar esse tipo de tecnologia no Brasil.

Mas isso não quer dizer que VPNs não são regulamentadas no país. Assim como vários outros serviços digitais, serviços de VPN são submetidos às diretrizes do Marco Civil da Internet.

Isso significa que o usuário poderá ter problemas de ordem legal somente se utilizar VPNs para fins ilícitos. Mas isso vale para qualquer outro tipo de serviço online.

Além disso, pode haver ordens judiciais que proíbem o uso de VPN no acesso a serviços bloqueados devido a investigações policiais ou ações na Justiça. Nesses casos, o usuário pode continuar usando a VPN para acessar outros serviços.

Alguns países proíbem o uso de VPN, mas não é o caso do Brasil (imagem: reprodução/Surfshark)

Posso usar VPN para acessar sites bloqueados por ordem judicial no Brasil?

É recomendável não usar VPN para acessar sites ou serviços online bloqueados quando a ordem judicial estabelece algum tipo de consequência para quem realiza essa ação.

Quando ordens judiciais são expedidas para bloquear determinado serviço online no Brasil, essas decisões podem incluir previsão de multa para quem tenta acessar o conteúdo bloqueado via VPN ou outro meio.

Isso aconteceu em 2022, quando o Telegram foi bloqueado por determinação do STF (Superior Tribunal Federal). Além disso, no final de agosto de 2024, o STF determinou o bloqueio do X/Twitter e estabeleceu multa de R$ 50 mil para quem acessasse a rede social por VPN.

Esse tipo de decisão pode ser considerado censura por algumas pessoas. Mas, em países democráticos, as determinações de ordem judiciais costumam ser questionadas. Por isso, o ideal é seguir o que a Justiça determina e só acessar o serviço bloqueado quando houver liberação para isso.

Obtenha agora até 86% de desconto + 3 meses grátis na promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

Em quais países o uso de VPN é bloqueado?

O uso de VPN é proibido ou restrito em alguns países devido a questões políticas ou regulamentações locais. Entre eles estão:

China: só permite serviços de VPN que cooperam com o governo, razão pela qual empresas sérias do setor têm atuação restrita no país;

Coreia do Norte: é um país com política fortemente totalitária e, por isso, restringe o uso de VPN e de internet;

Rússia: tem uma lei que restringe VPNs desde 2017;

Turquia: costuma restringir o uso de VPNs sob alegação de combate ao terrorismo;

Iraque: proíbe VPN, também sob o argumento de combater o terrorismo;

Belarus: proíbe VPNs desde 2015;

Egito: permite VPN, mas restringe consideravelmente o uso da internet como um todo;

Venezuela: também permite VPN, mas restringe acesso a numerosos serviços online;

Omã: proíbe VPN para impedir acesso a diversos tipos de conteúdo, como críticas ao Islã e publicações para o público adulto;

Turquemenistão: proíbe VPNs para evitar que seus cidadãos acessem conteúdos que contrariam o governo.

Por que usar a VPN da Surfshark

A VPN da Surfshark funciona em seu computador ou celular (imagem: reprodução/Surfshark)

Agora que você sabe que VPNs são legais no Brasil, é importante utilizar um serviço do tipo que ofereça benefícios reais. É aí que a Surfshark VPN entra em cena. O serviço está disponível para Windows, macOS, Android e iOS, e ainda funciona em TVs e roteadores.

Além disso, a VPN da Surfshark utiliza protocolos modernos, como OpenVPN e WireGuard, suporta múltiplos idiomas, incluindo o português, e oferece suporte ao usuário 24 horas por dia.

Para completar, a Surfshark ainda oferece vários recursos sofisticados e exclusivos, como:

Surfshark Antivirus: protege seu computador ou celular Android de vírus e outros malwares;

Surfshark Search: permite que você faça buscas na web sem ser rastreado e sem que anúncios irritantes te “persigam”;

Surfshark Alert: te avisa se o seu e-mail for encontrado em um vazamento de dados, bem como alerta se a sua senha ou número de cartão de crédito estiver exposto;

Alternative ID: camufla as suas informações pessoais gerando nome, e-mail e até número de telefone para você inserir em um cadastro online.

Usufrua de tudo isso agora mesmo obtendo até 86% de desconto + 3 meses grátis na promoção exclusiva do Tecnoblog com a Surfshark. Por tempo limitado!

VPN é legal no Brasil? Entenda as regras para uso de redes virtuais privadas

VPN é legal no Brasil? Entenda as regras para uso de redes virtuais privadas
Fonte: Tecnoblog

Meta recebe multa por não proteger senhas de usuários em sistemas internos

Meta recebe multa por não proteger senhas de usuários em sistemas internos

Órgão regulador da Irlanda condenou a Meta por deixar senha de usuários sem proteção em seus sistemas (Imagem: Vitor Pádua/Tecnoblog)

A Meta foi multada em US$ 102 milhões (R$ 544,2 milhões) na Europa por deixar as senhas de usuários sem proteção em seus sistemas. A multa foi aplicada pela Comissão de Proteção de Dados (DPC) da Irlanda, órgão responsável por esses tipos de casos na União Europeia (UE). Os relatos sobre o descuido da Meta com essas senhas surgiram em 2019, mas a empresa mantinha os arquivos sem criptografia pelo menos desde 2012.

Como foi revelado em 2019, a big tech mantinha todas as senhas em texto puro em seus sistemas internos. Mais de 600 milhões de senhas poderiam ser acessadas por aproximadamente 20.000 funcionários da Meta. O caso envolveu tanto as contas do Facebook quanto do Instagram.

Engenheiros consultaram dados que revelavam senhas

Quando o caso foi à tona, uma fonte informou que pelo menos 9 milhões de consultas que mostravam as senhas foram feitas por engenheiros e devs da empresa — em torno de 2 mil profissionais viram dados que permitiam visualizar a senha na íntegra. Na época, a Meta (ainda com o nome de Facebook Inc.) afirmou que não houve abuso dessas senhas e nem vazamentos.

Pelo menos 9 mil funcionários fizeram consultas que permitiam visualizar senhas de usuários do Facebook e Instagram (Imagem: Vitor Pádua/Tecnoblog)

Em comunicados à imprensa e entrevistas, a Meta reconheceu que falhou na proteção desses dados. Um dos preceitos básico da segurança da informação é que a empresa precisa aplicar mais camadas de proteção em bancos de dados, evitando que um funcionário mal-intencionado publique ou venda as informações para terceiros.

Geralmente isso é feito com criptografia. Fazendo uma “ilustração desse caso”, é como se as senhas da Meta estivessem salvas em uma planilha do Excel no PC doméstico, com toda família podendo visualizar o conteúdo.

A investigação do DPC começou em 2019 e foi encerrada em janeiro deste ano. Em junho, a decisão final sobre o caso foi publicada e enviada para outros órgãos de proteção de dados da UE. A oficialização da multa foi feita nesta sexta-feira (27).

Até o fechamento dessa notícia, a Meta não se pronunciou sobre um possível recurso da multa. No ano passado, a empresa foi multada em 1,1 bilhão de Euros por compartilhar dados de usuários da Europa com os Estados Unidos. Em 2022, a Meta pagou US$ 276 milhões pelo vazamento de dados ocorrido em 2021.

Com informações: Apple Insider e Android Headlines
Meta recebe multa por não proteger senhas de usuários em sistemas internos

Meta recebe multa por não proteger senhas de usuários em sistemas internos
Fonte: Tecnoblog

O que é SIM Swap e como não ser a próxima vítima desse golpe

O que é SIM Swap e como não ser a próxima vítima desse golpe

SIM Swap é golpe que “clona” o número de telefone por meio da troca do chip de celular (Imagem: Vitor Pádua/Tecnoblog)

SIM Swap é um golpe aplicado por cibercriminosos para a clonagem do chip SIM do celular. Essa modalidade de fraude é usada para acessar contas online ao interceptar a autenticação via SMS ou outras formas de verificação vinculada ao número de telefone.

Embora as operadoras usem soluções tecnológicas para impedir a ação dos golpistas, os próprios usuários podem adotar práticas para evitar ser alvo das atividades fraudulentas.

A seguir, entenda melhor como funciona o golpe da troca de chip e saiba como se proteger do SIM Swap.

ÍndiceO que é SIM Swap?Como funciona o golpe SIM Swap?Quais são as consequências de um ataque de SIM Swap?Como saber se fui vítima de SIM Swap?É possível comprar um chip que já veio clonado?É possível reverter um ataque de SIM Swap?Como se proteger de golpes SIM Swap?Operadoras de telefonia oferecem proteção contra SIM Swap?Qual é a diferença entre SIM Swap e phishing?

O que é SIM Swap?

SIM Swap é um golpe realizado por cibercriminosos para clonar o chip SIM da vítima. A prática consiste no golpista entrar em contato com a operadora, fingindo ser o dono da linha telefônica, para solicitar a portabilidade do número para outro chip. Assim, ele tem acesso às mensagens de texto e pode usar os códigos de verificação para acessar contas bancárias e de redes sociais.

Como funciona o golpe SIM Swap?

O golpe SIM Swap ocorre em três etapas:

Coleta de dados: inicialmente, os cibercriminosos fazem engenharia social ou buscam informações vazadas para obter os dados pessoais da vítima, como e-mail, CPF e data de nascimento.

Roubo da linha telefônica: com informações confidenciais da vítima, criminosos enganam a operadora de telefonia e solicitam a transferência da linha para outro chip SIM alegando que o anterior foi perdido ou roubado.

Acesso às contas da vítima: golpistas conseguem fazer o login em contas de banco, redes sociais e outros serviços usados pela vítima por meio de códigos de confirmação que usam o número de telefone, como a autenticação via SMS ou chamadas de voz.

Criminosos usam o golpe SIM Swap para interceptar códigos de autenticação via SMS (Imagem: Emerson Alecrim/Tecnoblog)

Quais são as consequências de um ataque de SIM Swap?

Um ataque de SIM Swap pode resultar em danos financeiros e morais para a vítima. Por exemplo:

Invasão de contas: os criminosos podem acessar suas redes sociais, e-mails e contas bancárias, alterando senhas e realizando transações fraudulentas;

Fraudes financeiras: é comum a ocorrência de clonagem de cartões, uso de carteiras digitais, desvio de fundos de investimentos e transferências não autorizadas em nome da vítima;

Roubo de identidade: seus dados pessoais sensíveis podem ser acessados e usados para outros crimes pelos criminosos;

Clonagem de apps de mensagens: você pode ter o WhatsApp clonado pelos golpistas, que podem usar antigas conversas para solicitar dinheiro de amigos e familiares;

Danos à reputação: a utilização das suas contas para fins ilícitos pode prejudicar sua imagem e relacionamentos.

Como saber se fui vítima de SIM Swap?

Há alguns sinais que ajudam a identificar se você foi vítima de um ataque de SIM Swap. Os principais são:

Falta de serviço telefônico: se seu celular parou de funcionar de repente, sem sinal para fazer ou receber ligações, pode ser um indício de que seu chip foi trocado;

Mensagens de alteração de plano: receber SMS sobre mudanças no seu plano sem sua autorização pode indicar um problema;

Atividades suspeitas: mensagens ou e-mails sobre acessos não autorizados em suas contas são um alerta para uma eventual troca do SIM em andamento;

Publicações incomuns em redes sociais: comentários e posts não feitos por você nas redes sociais podem indicar que golpistas tiveram acesso a sua conta;

Bloqueio de contas: dificuldade para acessar suas contas online é um sinal de que as credenciais foram comprometidas devido à troca do SIM;

Transferências não autorizadas: notificações não identificadas de transações são outro indício do golpe. Também é comum ter o cartão bloqueado após a troca de SIM pelos golpistas. Entre em contato com seu banco o mais rápido possível.

Mais de 10 milhões de pessoas já foram vítimas do golpe da troca de chip no Brasil, de acordo com um estudo da empresa de segurança Redbelt Security publicado em fevereiro 2023.

Chips (miniSIM) das principais operadoras brasileiras (Foto: Everton Favretto/Tecnoblog)

É possível comprar um chip que já veio clonado?

Não, você não encontrará chips clonados à venda em lojas oficiais. Os novos SIMs só podem funcionar após um cadastro na operadora e, assim, não podem ser alvo de ações de SIM Swap.

É possível reverter um ataque de SIM Swap?

Sim, um ataque de SIM Swap pode ser revertido, mas é fundamental agir rapidamente para evitar maiores danos. Entre em contato imediatamente com a sua operadora pelos canais oficiais ou em uma loja física para solicitar o bloqueio da linha.

Em seguida, registre um Boletim de Ocorrência online para documentar o ocorrido. Esse documento pode ser usado para solicitar o cancelamento de transações fraudulentas e como prova em processos judiciais.

Após esses passos iniciais, você pode entrar em contato novamente com a operadora para iniciar o processo de reversão. Então, a empresa deve reemitir um novo chip com o antigo número.

Como se proteger de golpes SIM Swap?

Existem práticas que podem ajudar a prevenir golpes de SIM Swap:

Proteja seus dados pessoais: limite a quantidade de informações pessoais expostas online. Por exemplo, nunca divulgue publicamente seu nome completo, data de nascimento, número de telefone e endereço;

Cuidado com o phishing: não responda a chamadas, e-mails ou mensagens de textos solicitando dados privados. Nenhuma empresa, banco ou órgão usa essas ações para confirmar informações;

Use código PIN: altere os códigos PIN e PIN UK do celular para proteger o SIM. Em muitos casos, é necessário informar a senha do chip SIM para efetuar a troca;

Crie senhas fortes: cadastre senhas únicas e difíceis de serem descobertas para o acesso às suas contas online. Se possível, faça alterações a cada seis meses;

Adote a autenticação em dois fatores: apps de autenticação em dois fatores (2FA), como o Google Authenticator e o Microsoft Authenticator, são um reforço a mais para proteção do seu telefone e das suas contas;

Monitore suas contas: verifique com regularidade seus extratos bancários, contas telefônicas e outros registros financeiros para encontrar atividades suspeitas. Se desconfiar de algo, entre em contato com a sua operadora ou banco;

Evite vincular contas a um número de telefone: use outras formas de autenticar contas e, sempre que possível, evite relacionar seu número de telefone. Isso dificulta o acesso dos golpistas às contas em casos de SIM Swap.

Operadoras de telefonia oferecem proteção contra SIM Swap?

Sim, as operadoras de telefonia brasileiras oferecem algumas ferramentas para proteger seus clientes contra o golpe de SIM Swap, como a configuração do PIN no chip SIM. Contudo, a eficácia dessas medidas dependerá do uso correto por parte do usuário.

Vale dizer que as operadoras podem ser responsabilizadas por um incidente de SIM Swap, caso seja comprovada a falha de segurança na prestação do serviço. De acordo com o advogado Igor Galvão (OAB/SP 390.614), o Código de Defesa do Consumidor prevê a indenização por danos morais e materiais em situações como essa.

Qual é a diferença entre SIM Swap e phishing?

O SIM Swap é um golpe em que o criminoso, após obter dados pessoais da vítima, engana a operadora para trocar o chip SIM. Com isso, ele recebe todas as mensagens de texto destinadas à vítima, podendo acessar suas contas online vinculadas ao número de telefone.

Os golpes de phishing são uma tática de engenharia social usada por golpistas para obter informações sensíveis das vítimas. Eles usam e-mails, mensagens ou sites falsos para roubar senhas, credenciais de contas bancárias, cartões de crédito e outros dados confidenciais.

Em resumo: o SIM Swap pode ser uma das consequências de um ataque de phishing.
O que é SIM Swap e como não ser a próxima vítima desse golpe

O que é SIM Swap e como não ser a próxima vítima desse golpe
Fonte: Tecnoblog

Google agora permite salvar passkeys no Windows, macOS, Linux e Android

Google agora permite salvar passkeys no Windows, macOS, Linux e Android

Google agora permite salvar passkeys no Windows, macOS, Linux e Android (imagem: reprodução/Google)

O Google Password Manager (Gerenciador de Senhas do Google) foi aprimorado para tornar as passkeys ainda mais práticas. Com a atualização, o usuário poderá salvar e sincronizar passkeys no Windows, macOS, Linux e, claro, Android. O suporte a iOS chegará em breve.

Também chamadas de chaves de acesso, passkeys são um mecanismo que permite que o usuário se autentique em serviços online sem ter que usar as tradicionais senhas em cada operação de login.

Para isso, o sistema de segurança cria uma credencial única e exclusiva no dispositivo do usuário com base no conceito de chaves públicas. Quando a pessoa precisa acessar um serviço online compatível, o mecanismo confirma que o seu dispositivo é seguro e pertence a ela, portanto, pode ter o acesso liberado. Com isso, não é preciso digitar senha.

Passkey no Google (imagem: reprodução/Google)

O Google suporta passkeys desde meados de 2023. Ou desde 2022, se considerarmos o período em que a companhia testou o recurso antes da implementação oficial. Desde então, as chaves de acesso já foram usadas por mais de 400 milhões de contas no Google, de acordo com a companhia.

Suporte multiplataforma às passkeys

O Gerenciador de Senhas do Google para Android já permite salvar passkeys. Mas, para ampliar o alcance do recurso, o Gerenciador de Senhas na versão web foi atualizado para salvar e sincronizar as chaves de acesso quando o usuário estiver em um computador com Windows, macOS ou Linux.

Para tanto, basta acessar o Gerenciador de Senhas usando o Chrome. Com a sincronização automática do serviço, uma passkey gerada em um dispositivo poderá ser usada em outro. O recurso também já está em teste no ChromeOS e, de acordo com o Google, chegará ao iOS em breve.

Pin para geração e acesso às passkeys (imagem: reprodução/Google)

De modo complementar, o Gerenciador de Senhas do Google também passou a suportar o uso de um PIN (código numérico) de seis dígitos que deve ser informado na geração ou acesso às passkeys. Quem quiser mais segurança pode configurar o PIN para suportar códigos alfanuméricos (que misturam letras e números) mais extensos.

Para começar a usar passkeys nos serviços da companhia, acesse a sua Conta do Google, faça login e vá em Segurança. Toque ou clique na opção “Chaves de acesso e de segurança” e, em seguida, em “Usar chaves de acesso”.
Google agora permite salvar passkeys no Windows, macOS, Linux e Android

Google agora permite salvar passkeys no Windows, macOS, Linux e Android
Fonte: Tecnoblog

Microsoft tem planos para evitar outro apagão no estilo CrowdStrike

Microsoft tem planos para evitar outro apagão no estilo CrowdStrike

Semanas após apagão global em PCs, Microsoft já tem medidas para evitar que caso se repita (Imagem: Vitor Pádua/Tecnoblog)

A Microsoft anunciou nesta semana, durante um evento de segurança, os seus planos para evitar outro apagão cibernético como o de julho. Naquele mês, um bug em um serviço da CrowdStrike, empresa de cibersegurança, causou uma tela azul em milhões de PCs pelo mundo. A big tech estuda impedir que serviços de terceiros tenham acesso ao kernel do Windows — que foi um dos fatores do apagão cibernético.

Essa não é a primeira vez que a Microsoft fala de cortar o acesso ao kernel do Windows. Dias depois do apagão, a empresa publicou um texto em seu site oficial em que apontava mudanças nessa parte do sistema operacional. O kernel é a parte do SO que controla todos os elementos do PC — quase como um cérebro.

Apagão da CrowdStrike e acesso ao kernel

O Falcon, programa da CrowdStrike que teve o bug fatal, opera no nível do kernel do Windows. Por isso, a Microsoft quer desenvolver uma maneira de que as empresas de cibersegurança criem serviços capazes de cumprir seu objetivo sem acessar o kernel.

Atualização defeituosa no software Falcon causou apagão cibernético (imagem: Divulgação/CrowdStrike)

A dificuldade é que isso exige que todas as companhias parceiras mudem o funcionamento dos seus programas. Órgãos reguladores, segundo o The Verge, pressionam a Microsoft a não tomar uma decisão unilateral. Provavelmente essa pressão existe porque poderia gerar falhas de segurança no sistema Windows, que também é usado por órgãos de segurança dos Estados Unidos e suas nações aliadas.

Na pressa para atualizar seus programas, as companhias de cibersegurança poderiam criar vulnerabilidades, o que seria tão prejudicial (ou mais) que uma tela azul global.

Além disso, como apontou Matthew Prince, CEO da Cloudflare, se apenas a Microsoft tiver acesso a soluções de segurança no nível do kernel, seria um risco à proteção dos dispositivos. Afinal, a cibersegurança depende de várias pessoas buscando soluções para falhas — não uma única empresa.

Relembre o caso

Tela azul aparece em monitor do aeroporto de Heathrow, no Reino Unido durante apagão da CrowdStrike (Imagem: Reddit/AeitZean)

No dia 19 de julho, uma atualização na Falcon, um serviço da CrowdStrike, causou um bug nos computadores Windows. A falha causou tela azul em milhares de PCs pelo mundo e chegou a afetar até aeroportos em todo o mundo.

A CrowdStrike, segundo estimativa, atende 300 das 500 empresas listadas na Forbes 500 — lista das companhias mais ricas do mundo. A companhia de cibersegurança é líder desse segmento, assim como o Windows no mercado de sistema de operacional.

Dado a presença dos dois serviços, um bug deste nível é “fatal” para boa parte das companhias. O apagão cibernético afetou até bancos e empresas brasileiras.

Com informações: The Verge
Microsoft tem planos para evitar outro apagão no estilo CrowdStrike

Microsoft tem planos para evitar outro apagão no estilo CrowdStrike
Fonte: Tecnoblog

Android 15 vai aumentar restrições sobre apps instalados via sideloading

Android 15 vai aumentar restrições sobre apps instalados via sideloading

Android 15 vai limitar ainda mais instalação de apps via sideloading (imagem: Vitor Pádua/Tecnoblog)

O Android 15 já é oficial e, entre as suas características, está uma medida de segurança que pode desagradar aos usuários mais avançados do sistema operacional: um mecanismo que restringe apps instalados via sideloading, ou seja, a partir de fontes desconhecidas.

A implementação do recurso não chega a ser surpresa. Desde o Android 13 que a plataforma tem mecanismos que limitam o sideloading para prevenir a ação de malwares ou softwares nocivos no sistema operacional.

Além disso, durante o evento Google for Brasil 2024, realizado no mês de junho em São Paulo, a companhia tornou oficial a integração do sideloading ao Google Play Protect, serviço que verifica a existência de aplicativos potencialmente maliciosos no Android antes de seu download.

O Android 15 segue esse movimento, portanto. Como explica o Android Authority, a nova versão do sistema operacional traz proteções adicionais. Ainda será possível instalar apps via sideloading. Porém, eles terão restrições de acesso às chamadas permissões sensíveis.

Restrição a permissões sensíveis

Entre essas restrições estão o impedimento de o aplicativo acessar as notificações do aparelho, exibir informações que se sobrepõem a outros apps, atuar como um discador ou uma ferramenta padrão de SMS, configurar recursos de acessibilidade e ter privilégios de administrador do dispositivo.

Essas permissões são consideradas sensíveis porque, se habilitadas para um aplicativo malicioso, podem comprometer a segurança do usuário. Um app falso que tem acesso às notificações ou mensagens de SMS pode capturar códigos de autenticação enviados ao celular, só para dar um exemplo de risco.

Para identificar os aplicativos a sofrerem essas restrições, o Android 15 verificará o método de instalação de cada um deles. Aqueles que não tiverem sido instalados a partir da API do sistema para instalação via lojas de aplicativos serão considerados apps de sideloading e, portanto, terão restrições.

Restrição de acesso em app instalado via sideloading (imagem: Mishaal Rahman/Android Authority)

Esse aspecto deixa claro que a nova política de segurança não se aplica a aplicativos instalados a partir de lojas alternativas à Google Play Store, como Samsung Galaxy Store e F-Droid.

É possível que a medida desagrade a usuários avançados do Android, que usam o sideloading para fazer personalizações avançadas no sistema operacional ou para testar apps alternativos, por exemplo.

Mas, como o Google não consegue garantir a segurança de apps instalados por vias não convencionais, faz sentido que a companhia restrinja ainda mais o sideloading no Android 15.

Os detalhes técnicos sobre a nova política estão na página de compatibilidade do Android 15.

Quando o Android 15 chega aos celulares?

O Android 15 foi anunciado oficialmente no início de setembro, mas, por enquanto, está disponível somente via Android Open Source Project (AOSP), o repositório oficial do sistema operacional. Isso significa que, por ora, somente desenvolvedores e organizações têm acesso direto à nova versão.

Nos celulares e tablets dos usuários, o Android 15 será liberado conforme o cronograma de atualizações de cada fabricante. Na linha Google Pixel, por exemplo, a liberação está prevista para começar em outubro de 2024.

Android 15 vai aumentar restrições sobre apps instalados via sideloading

Android 15 vai aumentar restrições sobre apps instalados via sideloading
Fonte: Tecnoblog

Vírus para macOS rouba Chaves do iCloud e cookies do navegador

Vírus para macOS rouba Chaves do iCloud e cookies do navegador

Malware batizado de Cthulhu Stealer se passa até pelo GTA IV para roubar senhas nos Macs (imagem ilustrativa: Vitor Pádua/Tecnoblog)

Pesquisadores da Cato Networks encontraram um vírus para macOS que é capaz de roubar senhas do Chaves do iCloud, local de armazenamento de logins dos Macs. Batizado de Cthulhu Stealer, o malware é um clássico cavalo de Troia, se passando por programas reais para infectar o dispositivo. O programa malicioso continua ativo, ainda que o grupo responsável por ele não exista mais — ele funcionava como um Malware-as-a-Service.

O vírus afeta tanto Macs com processadores Intel quanto os modelos com chips da Apple. Entre os programas pelo qual o Cthulhu Stealer se passa estão o GTA IV, CleanMyMac e Adobe GenP. Este é um software que ativa o Creative Cloud e permite usar os programas da Adobe sem uma chave de ativação.

Malware pede senha do sistema após execução

Após o usuário autorizar a execução do programa, passando por cima do aviso do Gatekeeper, o Cthulhu Stealer pede a senha do Mac. Isso permite que o malware tenha acesso a informações do sistema e roube os dados do Chaves do iCloud — iCloud KeyChain em inglês.

Cthulhu Stealer pedia senha do sistema após sua execução ser liberada no Gatekeeper (Imagem: Reprodução/ The Hacker News)

O malware também pede que o usuário digite a senha do MetaMask, uma carteira digital de criptomoedas, caso tenha uma. Mas com o acesso ao iCloud KeyChain, os hackers podem acessar senhas salvas nessas carteiras, plataformas de jogos (Steam, Epic) e e-commerces. Segundo a Cato Networks, o Cthulhu Stealer ainda captura cookies do navegador e informações do Telegram.

Apple e a “sensação de segurança”

macOS Sequoia terá uma etapa extra para que usuários autorizem execução de apps não aprovados pelo Gatekeeper (Imagem: Reprodução/Apple)

Um dos riscos para a propagação do Cthulhu Stealer é a alta confiança dos usuários do macOS e iOS na segurança dos dispositivos. Ainda que sistemas Windows e Linux sejam os principais alvos de hackers, isso não deixa o Mac imune a ataques.

Para resolver casos similares, a Apple lançará no macOS Sequoia o bom e velho método de encher o saco. Se o Gatekeeper não validar a assinatura do programa, o usuário terá que abrir as configurações, entrar no menu Privacidade e Segurança e aí sim aprovar a execução do programa.

Uma solução simples, mas muito efetiva para aqueles usuários que não querem muito esforço para rodar um programa qualquer.

Com informações: 9to5Mac e The Hacker News
Vírus para macOS rouba Chaves do iCloud e cookies do navegador

Vírus para macOS rouba Chaves do iCloud e cookies do navegador
Fonte: Tecnoblog

Malware usa NFC de celular Android para roubar dados de cartões

Malware usa NFC de celular Android para roubar dados de cartões

NFC do celular é capaz de ler cartões próximos (imagem: Emerson Alecrim / Tecnoblog)

Um novo malware para Android chamado NGate usa o chip NFC de smartphones para clonar cartões, podendo usá-los em pagamentos e saques. O ataque vai além da parte técnica, envolvendo uma boa dose de engenharia social para conseguir levar as vítimas a baixar o app infectado e fornecer as informações necessárias para as transações.

As informações foram compartilhadas pela empresa de cibersegurança Eset, em um blog post publicado nesta quarta-feira (dia 22/08). Segundo a empresa, é a primeira vez que um ataque usando NFC desta forma é detectado. Os criminosos agiam na Tchéquia (anteriormente conhecida como República Tcheca) — um deles foi preso em Praga, capital do país, após fazer vários saques em sequência.

New Android malware – #NGate – relays NFC data from victims’ payment cards, via victims’ compromised mobile phones, to attacker’s device waiting at an ATM to withdraw cashhttps://t.co/aM4v0lC6we pic.twitter.com/3MPRPe7qUB— Lukas Stefanko (@LukasStefanko) August 22, 2024

Ataque usa sites falsos com apps maliciosos

Segundo os pesquisadores, um possível cenário para o ataque começa com mensagens de texto e ligações pré-gravadas. O objetivo deste contato é levar a vítima a instalar um aplicativo web (PWA) malicioso. Os links indicados levam a páginas que imitam a Google Play Store e sites de bancos. Os textos levam a crer que uma atualização urgente é necessária para a segurança do correntista.

O primeiro aplicativo instalado não pede permissões, já que consegue explorar a API do navegador para acessar os componentes de hardware necessários. O segundo passo é instalar um componente chamado NFCGate, desenvolvido por universidades para testar e experimentar chips de NFC, para fins de estudo e pesquisa.

Para isso, os atacantes recorrem mais uma vez à engenharia social. Um membro da quadrilha liga para a vítima e finge ser do banco, informando ao cliente que houve um incidente de segurança. O criminoso envia um link para baixar o NGate, que inclui o NFCGate. É com este componente que os criminosos conseguem obter informações de cartões próximos ao celular.

Golpistas fingem ser do banco para roubar senhas

A Eset considera algumas possibilidades de ataque a partir deste ponto. Em uma delas, o criminoso entra em contato por falsa central de atendimento e pede que o cliente troque a senha. Aí vem o truque: os responsáveis pelo ataque pedem que ele digite a senha antiga, a nova e aproxime o cartão do aparelho para gravar a mudança.

NFC pode ser desativado (Imagem: Ana Marques / Tecnoblog)

Tudo isso, na verdade, serve para roubar os dados e a senha. Estas informações são transmitidas aos golpistas, que podem clonar o sinal da aproximação. Usando outro celular Android, eles enganam maquininhas de pagamento e caixas eletrônicos.

Os pesquisadores consideram outra possibilidade: roubar dados de cartões em bolsas, mochilas ou carteiras em locais públicos, com muitas pessoas. Desse jeito, porém, os ladrões não teriam a senha, podendo fazer apenas pagamentos de pequeno valor.

A Eset considera que o método empregado usando este malware não funcionaria em cartões armazenados no Google Pay e Apple Pay, já que ambas exigem autenticação para cada pagamento usando NFC.

Os pesquisadores recomendam algumas ações para se proteger de ataques como estes:

conferir a autenticidade de sites;

baixar apps apenas de fontes oficiais, como a Play Store;

manter senhas em segredo;

desligar o NFC quando ele não está sendo usado;

colocar cartões em carteiras com proteção contra RFID;

usar versões digitais de cartões nas carteiras de smartphones.

Com informações: Eset, Bleeping Computer
Malware usa NFC de celular Android para roubar dados de cartões

Malware usa NFC de celular Android para roubar dados de cartões
Fonte: Tecnoblog