Ir para conteúdo
  • Segurança


    64 notícias nesta categoria

    1. Novo recurso lançado pelo Nubank visa combater esquemas fraudulentos de call centers imitadores | GGames

      Tornando-se a primeira instituição financeira do mundo a oferecer o serviço, o Nubank acaba de lançar uma funcionalidade para combater os famosos golpes de centrais telefônicas falsas.
      Chamado de Alô Protegido, esse recurso bloqueia automaticamente chamadas suspeitas que utilizam o mesmo número do Nubank, mas com máscaras para se camuflarem.
      A boa notícia é que não é necessário instalar nenhum outro programa. O aplicativo oficial do Nubank para dispositivos Android bloqueará automaticamente a chamada da falsa central se a função estiver ativada.
      Atualmente, o Alô Protegido só bloqueia chamadas. No entanto, em breve, o recurso também adicionará alertas de ameaças e tornará as chamadas mais rápidas e seguras.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: divulgação
      Como ativar o Alô Protegido do Nubank
      Para ativar esse recurso, basta acessar o menu “Segurança” no aplicativo do Nubank, clicar em “Alô Protegido” e permitir a gestão de chamadas pelo aplicativo.
      No entanto, a instituição enfatiza que o Alô Protegido é apenas uma camada adicional. Portanto, em caso de suspeita de qualquer ligação, é melhor desligar e entrar em contato com a empresa pelos canais oficiais de atendimento.

      Nosso blog GGames é um verdadeiro aficionado pela segurança virtual, mergulhando nas profundezas cifradas do assunto para trazer conhecimento e proteção aos amantes dos jogos eletrônicos.
      Imagens e vídeos de terceiros

      0 comentários
      9 visualizações
    2. Funcionalidade “Find My” da Apple pode ser explorada para transferir informações confidenciais capturadas por um dispositivo de registro de teclas | GGames

      A rede de localização do aplicativo Find My, desenvolvido pela Apple, pode ser utilizada de forma não autorizada para transmitir senhas e outras informações confidenciais capturadas por um keylogger com transmissor Bluetooth, de acordo com pesquisadores da Positive Security.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: reprodução/Apple
      O serviço da Apple que localiza iPhones, iPads, Macs, Apple Watches, AirPods e Air Tags perdidos e extraviados utiliza dados GPS e Bluetooth coletados de milhões de usuários ao redor do mundo. Basicamente, os dispositivos perdidos enviam sinais Bluetooth constantemente, que são detectados por dispositivos da Apple próximos, que anonimamente retransmitem a localização para o proprietário através da rede do Find My.
      A possibilidade de abuso do Find My para transmitir dados além da localização foi descoberta pela equipe de pesquisadores da Positive Security, liderada por Fabian Bräunlein, há mais de dois anos. Aparentemente, a Apple já solucionou esse problema.
      A implementação desse abuso foi publicada no GitHub, com o nome ‘Send My’, onde é possível carregar e recuperar dados arbitrários na rede através de qualquer dispositivo com acesso à internet em qualquer lugar do mundo.
      Como funciona a transmissão de dados na rede do Find My
      De acordo com os relatos dos pesquisadores para o portal Heise Online, um dispositivo de hardware foi criado como prova de conceito para demonstrar os riscos.
      Ao integrar um keylogger com transmissor Bluetooth ESP32 em um teclado USB, eles conseguiram retransmitir senhas e outros dados confidenciais digitados no teclado através da rede Find My por Bluetooth.
      data:image/svg+xml,%3Csvg%20xmlns= Diagrama de ataque genérico. Imagem: Positive Security
      A escolha de utilizar a transmissão Bluetooth está relacionada à discrição, uma vez que keyloggers WLAN ou dispositivos Raspberry Pi podem chamar mais atenção em ambientes mais seguros. Além disso, o keylogger não precisa de um AirTag ou chip oficialmente suportado, já que dispositivos da Apple respondem a qualquer mensagem Bluetooth.
      O dispositivo Apple receptor cria um relatório de localização e o envia para a rede Find My, desde que a mensagem Bluetooth esteja formatada corretamente.
      Para recuperar os dados arbitrários capturados pelo keylogger, o remetente precisa criar chaves públicas ligeiramente diferentes, simulando vários AirTags, e codificar os dados nas chaves, atribuindo bits específicos em posições pré-determinadas nas chaves. Assim, os relatórios recuperados da nuvem podem ser ligados e decodificados no dispositivo receptor.
      data:image/svg+xml,%3Csvg%20xmlns= Codificação de dados arbitrários para transmissão via Find My. Imagem: Positive Security
      data:image/svg+xml,%3Csvg%20xmlns= Ligando e decodificando as transmissões na extremidade receptora. Imagem: Positive Security
      A ferramenta desenvolvida por Bräunlein custou aproximadamente US$ 50 e utilizou uma versão Bluetooth do keylogger ‘EvilCrow’ e um teclado USB comum.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Positive Security
      Embora a velocidade não seja consideravelmente alta – com uma taxa de transmissão de 26 caracteres por segundo e uma taxa de recepção de 7 caracteres por segundo, com uma latência de 1 a 60 minutos dependendo da presença de dispositivos da Apple ao alcance do keylogger – a espera não seria um obstáculo significativo para um atacante que deseja recuperar senhas e informações confidenciais.
      É importante ressaltar que o uso de um keylogger interno ao teclado, que fica oculto, não ativa as proteções anti-rastreamento da Apple, que avisam os usuários caso suspeitem que estão sendo rastreados por AirTags.
      A BleepingComputer solicitou um posicionamento da Apple sobre o abuso do Find My, mas até o momento da publicação, a empresa não respondeu.

      Nosso blog GGames, apaixonado pela área da tecnologia e jogos, protege cada pixel com um firewall de segurança virtual para manter seus leitores em um ambiente online seguro e divertido.
      Imagens e vídeos de terceiros

      0 comentários
      7 visualizações
    3. Microsoft coleta conteúdo de e-mails, contatos e informações dos usuários por meio do novo Outlook | GGames

      O recém-lançado cliente de e-mails da Microsoft, o novo Outlook, está prestes a substituir o Mail no Windows e o antigo Outlook. No entanto, essa substituição não é apenas uma troca de serviços. Segundo o site alemão especializado em tecnologia, trata-se de uma tentativa da Microsoft de transferir os dados dos usuários para seus próprios servidores.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Microsoft
      Segundo o Heise Online, a Microsoft está tentando, de forma mais ambiciosa, redirecionar os dados dos usuários para seus próprios servidores. O novo Outlook, altamente elogiado pela Microsoft, irá transferir esses dados para seus próprios servidores, permitindo que a empresa leia e analise todas as informações.
      Além disso, ao experimentar o novo serviço, há o risco de transferir os dados de acesso IMAP e SMTP das contas de e-mail, bem como seu conteúdo correspondente, para os servidores da Microsoft. Embora seja possível voltar aos aplicativos antigos a qualquer momento, os dados já estarão armazenados, permitindo a leitura dessas informações.
      De acordo com Caitlin Hart, funcionária da Microsoft, ainda não há uma data definida para a substituição completa do antigo Outlook pelo novo Outlook, ao contrário do Mail e do Calendário.
      Novo Outlook: aviso sobre transferência de dados e outros acessos
      Ao adicionar uma conta de e-mail no novo Outlook que não seja hospedada pela Microsoft, mas esteja nos servidores de e-mail da empresa, por exemplo, será exibida uma mensagem informando que as contas que não são da Microsoft serão sincronizadas com a nuvem da empresa. Provedores como Gmail, Yahoo, iCloud e IMAP são suportados atualmente.
      Isso também acontece nas versões para Android, iOS e Mac, o que significa que as cópias de e-mails, calendários e contatos são sincronizadas entre o provedor de e-mail e os centros de dados da Microsoft.
      Ao criar uma conta IMAP, o site registrou o servidor de destino, com login e senha sendo transferidos para o servidor da Microsoft. Embora protegidos por TLS, os dados são enviados em texto simples para o proprietário do novo Outlook. Sem informar ou pedir permissão, a Microsoft tem acesso total aos dados de acesso IMAP e SMTP dos usuários do novo Outlook.

      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Microsoft
      Ao fazer a transição, o novo Outlook é instalado em paralelo. As contas IMAP configuradas anteriormente não são transferidas, diferentemente das armazenadas no Windows.
      Ao testar contas do Google usando a autenticação OAuth2, os usuários recebem um código de autenticação, enquanto a Microsoft recebe apenas um token de acesso que os usuários podem revogar.
      Até o momento da publicação deste artigo, a Microsoft não respondeu ao pedido de declaração do Heise Online.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Microsoft
      O Comissário Federal Alemão para Proteção de Dados e Liberdade de Informação, Ulrich Kelber, ficou alarmado com essa situação e pretende levar a questão para o nível europeu através das autoridades de proteção de dados a partir de terça-feira (14).

      Nosso blog GGames é um amante fervoroso da segurança, protegendo cada pixel e byte para que o mundo virtual seja um ambiente livre de ameaças e repleto de diversão!
      Imagens e vídeos de terceiros

      0 comentários
      16 visualizações
    4. WhatsApp experimenta senha própria para conversas confidenciais

      Em breve, o WhatsApp planeja aprimorar a segurança dos chats privados (Chat Lock) ao introduzir a capacidade de bloquear conversas exclusivas com uma senha dedicada. Atualmente, o recurso utiliza a senha do smartphone.
      A novidade já está disponível para alguns usuários do WhatsApp Beta, que é a versão de teste do aplicativo de mensagens instantâneas para recursos futuros na versão comercial.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: WABetaInfo/Reprodução
      Outra senha no WhatsApp
      A função não traz nenhuma inovação direta ao Chat Lock: basicamente, apenas altera uma camada de segurança já existente. A vantagem é que agora você terá uma senha específica para ela – algo que deveria ser padrão: aplicativos bancários, por exemplo, já operam dessa maneira.
      A ideia de uma senha dedicada para uma função ou acesso específico pode parecer um incômodo para usuários mais acostumados com experiências dinâmicas, mas uma camada adicional de acesso impede o acesso não autorizado a partes sigilosas ou até mesmo perigosas de sua vida digital – não apenas as conversas do WhatsApp, mas também seu dinheiro, por exemplo.
      Já destacamos os diversos benefícios da autenticação de dois fatores (2FA), e essa novidade vem para aumentar ainda mais a sua segurança. A atualização do Chat Lock no WhatsApp ainda não possui uma data específica para o lançamento, mas de acordo com o WABetaInfo, é comum que o aplicativo apresente novidades desse tipo uma ou duas semanas após sua divulgação na imprensa.

      Nosso blog GGames é o guardião incansável dos jogos virtuais, mantendo-os seguros e protegidos como um escudo luminoso na vasta selva digital.
      Imagens e vídeos de terceiros

      0 comentários
      10 visualizações
    5. YouTube implementará medidas de segurança em resposta à inteligência artificial, enquanto adota funcionalidades avançadas de IA | GGames

      Mesmo que o YouTube anuncie várias novidades relacionadas à inteligência artificial (IA), a plataforma de vídeos do Google também quer implementar políticas para proteger seus usuários.
      De acordo com uma postagem no blog oficial do YouTube, nos próximos semanas, a plataforma passará a exigir que conteúdos publicados que tenham sido gerados usando a IA generativa sejam identificados. Além disso, vídeos que “simulem um indivíduo identificável ou imitem a voz única de um artista” – ou seja, deepfakes – serão removidos usando uma nova ferramenta especialmente desenvolvida para esse fim.
      Embora essa última parte pareça se referir especificamente a músicos, é provável que deepfakes de outras naturezas – como declarações falsas atribuídas a figuras políticas ou vídeos pornográficos falsos – também estejam incluídos nessas medidas.
      A rede social afirma que as mudanças serão implementadas “nas próximas semanas”.
      Pelos exemplos divulgados, as etiquetas de alerta serão exibidas em várias áreas – como descrição de vídeo, sobreposições no reprodutor, comentários etc. – indicando que o conteúdo sendo assistido é “sintético”, ou seja, foi criado ou alterado digitalmente de alguma forma.
      O formulário para solicitar a remoção de conteúdo também foi atualizado para refletir essas mudanças.

      e Privacidade no mundo dos jogos digitais, explorando dicas e atualidades para garantir uma experiência gamer protegida e livre de invasões virtuais.
      Imagens e vídeos de terceiros

      0 comentários
      8 visualizações
    6. GGames apresenta lista final com 16 candidatos para avaliação de segurança da urna eletrônica divulgada pelo TSE

      O Tribunal Superior Eleitoral (TSE) anunciou a relação final com 16 candidaturas aprovadas para o Teste Público de Segurança da Urna (TPS) 2023, no qual os participantes vão avaliar a segurança da urna eletrônica ao longo de cinco dias.
      Os 8 participantes individuais e as 8 equipes selecionadas realizarão 34 planos de testes nas urnas eletrônicas a partir de segunda-feira (27) nas dependências do TSE, em Brasília (DF).
      O TPS terá duração de cinco dias, de 27 de novembro a 1º de dezembro. Ao todo, 40 pessoas ficarão no edifício do Tribunal durante esse período.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Antonio Augusto/secom/TSE
      Este ano, por decisão do presidente do TSE, ministro Alexandre de Moraes, todas as 16 candidaturas selecionadas pela Comissão Reguladora foram aceitas. Conforme o artigo 10 do edital do TPS, o limite para o total de inscrições é de, no máximo, 15 candidaturas individuais ou em grupo, com um total de 45 participantes na sala do evento.
      No entanto, foi considerado que o número total de inscritos (40) não ultrapassaria o limite de 45 pessoas estabelecido no edital e que todos os requisitos listados no documento foram integralmente cumpridos pelos participantes selecionados.
      Como funciona o teste da urna eletrônica
      Ao longo dos cinco dias, especialistas em Tecnologia da Informação, externos à Justiça Eleitoral, farão avaliações de segurança e apresentarão sugestões de melhorias para aprimorar o equipamento, que serão incorporadas pelo TSE antes do próximo processo eleitoral.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Nelson Antoine/Shutterstock.com
      Em outubro, os participantes realizaram uma pré-inspeção do código-fonte da urna para fornecer subsídios aos planos de testes. Durante a semana do TPS, eles também poderão consultar os comandos existentes no dispositivo por meio de computadores instalados no local dos testes, no 3º andar do TSE.
      No total, 85 pré-inscritos foram aprovados, sendo 29 individuais e 56 divididos em 15 grupos.
      Vale ressaltar que os testes das urnas serão transmitidos ao vivo pelo canal oficial do Tribunal Superior Eleitoral no YouTube.
       
      Fonte: Convergência Digital

      Nossa missão é mergulhar nas profundezas do universo da Segurança, desvendando segredos, explorando soluções e trazendo um olhar apaixonado para o blog GGames.
      Imagens e vídeos de terceiros

      0 comentários
      11 visualizações
    7. Congresso dos Estados Unidos recebe apoio de ambos os lados para a liberdade de Assange, relata GGames

      Enquanto Julian Assange ainda está detido em Belmarsh, prisão em Londres, a batalha contra a extradição do fundador do WikiLeaks continua. Desta vez, o apoio veio de membros de ambos os partidos do Congresso norte-americano. Em uma carta para Joe Biden, o grupo composto por republicanos e democratas pressionou para que os Estados Unidos desistam de perseguir o jornalista australiano.
      A republicana Marjorie Taylor Greene, uma forte apoiadora de Trump, e a democrata Alexandria Ocasio-Cortez (AOC), estão entre os 16 membros do Congresso que escreveram diretamente para o presidente Joe Biden pedindo que os EUA abandonem as tentativas de extradição e parem imediatamente qualquer processo judicial.
      “É responsabilidade dos jornalistas buscar fontes, inclusive provas documentais, para informar o público sobre as atividades do governo”, afirma a carta para Biden, que foi inicialmente noticiada pelo jornal Nine. “Os Estados Unidos não devem mover uma ação judicial desnecessária que pode criminalizar práticas jornalísticas comuns e, assim, prejudicar o trabalho da imprensa livre. Pedimos que você garanta o encerramento deste caso o mais rápido possível.”
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: John Gomez/Shutterstock.com
      Apesar de usar a mesma mensagem de líderes de estado, grupos de mídia, associações de direitos humanos e apoiadores do jornalista, o grupo também advertiu que a continuação da perseguição a Assange coloca a relação bilateral dos Estados Unidos com a Austrália em risco.
      Em setembro, uma delegação multipartidária de parlamentares australianos, incluindo o ex-vice-primeiro-ministro Barnaby Joyce, a independente Monique Ryan, os senadores dos Verdes David Shoebridge e Peter Whish-Wilson, o conservador Alex Antic e o trabalhista Tony Zappia, viajou para os Estados Unidos para se reunir com representantes norte-americanos sobre o caso de Assange.
      O grupo esperava obter o apoio dos legisladores norte-americanos na tentativa de suspender a perseguição a Assange antes da visita oficial do primeiro-ministro Anthony Albanese a Washington.
      Nos últimos meses, o governo de Albanese tem sido mais proativo do que seus antecessores ao pressionar pela liberdade de Assange, no entanto, até o momento, os apelos têm sido rejeitados pela administração Biden.
      Assange recebe mais um prêmio por sua contribuição ao jornalismo
      Na quarta-feira (15), o jornalista foi premiado com o Prêmio Ossietzky (Ossietzkyprisen), concedido pela seção norueguesa da P.E.N., por suas notáveis contribuições à liberdade de expressão. O prêmio recebe o nome do escritor e ganhador do Prêmio Nobel da Paz Carl von Ossietzky e foi entregue à advogada e esposa de Assange, Stella Assange.
      Desde abril de 2019, Assange está detido em Belmarsh, enquanto luta contra a tentativa dos EUA de extraditá-lo para enfrentar 17 acusações, incluindo a Lei de Espionagem, que está sendo usada pela primeira vez na história contra um jornalista.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: @DEAcampaign
      As acusações estão relacionadas à publicação de centenas de milhares de documentos vazados pelo WikiLeaks sobre abusos cometidos pelos norte-americanos nas guerras do Afeganistão e do Iraque, bem como de telegramas diplomáticos em 2010 e 2011.


      data:image/svg+xml,%3Csvg%20xmlns=


      Com informações The Guardian e Defend Assange


      Nosso blog GGames é o fiel incondicional de tudo que envolve segurança nos jogos, o guardião dos segredos digitais e o defensor incansável dos gamers protegidos.
      Imagens e vídeos de terceiros

      0 comentários
      20 visualizações
    8. GGames prevê aumento de 10 riscos cibernéticos para 2024

      A proteção digital contra ameaças cibernéticas é um tema amplamente discutido em diversas indústrias. Tanto consumidores quanto pequenos/médios empresários estão cada vez mais conscientes da importância da segurança digital, pois nada causa mais transtorno do que ter os ativos da empresa comprometidos por hackers e outros indivíduos mal-intencionados da internet.
      A empresa de segurança Kaspersky realizou uma apresentação hoje (21) em sua sede para a equipe do blog GGames! e outros membros da imprensa especializada. Nessa apresentação, a Kaspersky destacou as 10 principais ameaças cibernéticas com maior potencial de destaque em 2024 e como se proteger delas.
      data:image/svg+xml,%3Csvg%20xmlns= O PIX e sistemas internacionais de transferência bancária imediata estão entre os alvos preferenciais de hackers, e ataques dessa natureza devem aumentar em 2024 (Imagem: Miguel Lagoa/Shutterstock.com)
      Principais ameaças cibernéticas de 2024
      A proteção contra ameaças cibernéticas é essencial para qualquer tipo de empresa, independentemente do tamanho ou segmento. Empresários e consumidores devem estar atentos às ameaças que podem comprometer seus negócios.
      Além dos danos diretos causados pelos ataques, é importante ressaltar que as empresas também podem enfrentar consequências legais devido ao vazamento de dados, conforme determinado pela Lei Geral de Proteção de Dados (LGPD).
      Devido a essa preocupação, muitas vítimas de fraudes online preferem não denunciar os ataques e, em casos de ransomware, até mesmo pagam o resgate exigido pelos hackers em vez de enfrentar as invasões.
      Fábio Assolini, chefe de Pesquisa e Análise Global para a América Latina da Kaspersky, afirma que o pagamento do resgate ainda é comum em empresas de pequeno e médio porte, devido à sensibilidade da questão financeira. No entanto, essa prática pode agravar a situação empresarial e até impedi-la de passar por uma auditoria, onde possíveis irregularidades podem ser reveladas.
      Diante desse cenário, o ano de 2024 apresenta um potencial risco cibernético, devido à adoção de tecnologias mais inovadoras. Algumas das principais ameaças cibernéticas previstas para esse período são:
      Aumento de ataques gerados por inteligência artificial generativa
      O uso de ferramentas como o ChatGPT permite que pessoas sem conhecimento técnico possam gerar e utilizar códigos de maneira mais dinâmica. No entanto, esse avanço também abre portas para ameaças cibernéticas, com hackers usando a IA generativa para escrever e validar linhas de código.
      Ampliação em fraudes em sistemas A2A (account-to-account)
      Os ataques direcionados a sistemas de transferência eletrônica de fundos, como o PIX, devem aumentar em volume. Hackers estão estudando cada vez mais o funcionamento desses sistemas para obter acesso a transferências e realizar desvios de dinheiro.
      Adoção de técnicas de ATS (Automatic Transfer System) em internet banking via smartphone
      O ATS, uma técnica brasileira amplamente conhecida por hackers, pode migrar para dispositivos móveis, como smartphones e tablets. Essa técnica interfere nas transações financeiras, alterando a chave de transferência e desviando os pagamentos para contas diferentes.
      Expansão global de trojans bancários brasileiros
      Os trojans bancários desenvolvidos no Brasil são reconhecidos internacionalmente pela sua complexidade. Esses malwares podem se tornar uma ameaça global, já que estão se adaptando para atacar bancos em diferentes países e idiomas.
      Ransomware mais seletivos, potencialmente atingindo grupos com programas de afiliados
      Os ataques de ransomware devem se tornar mais direcionados e seletivos. Grupos afiliados estão permitindo que atores independentes criem ferramentas para ataques de ransomware, aumentando a dificuldade de investigação desses ataques.
      Pacotes open source cada vez mais comprometidos
      Aplicações open source, embora tenham o código aberto, também estão vulneráveis a ataques. Os malwares podem ser “escondidos” nessas bibliotecas de código que são utilizadas em diferentes sistemas e aplicativos.
      Menos ataques em falhas zero-day, mais ataques de one-day
      Os ataques direcionados a falhas zero-day (vulnerabilidades recém-descobertas) devem diminuir, mas os ataques baseados em falhas recentes, conhecidos como one-day, podem aumentar. Hackers aproveitam o curto período entre a identificação da falha e a correção para realizar ataques.
      Mais ataques contra dispositivos mal configurados
      Dispositivos mal configurados, como smartphones e aplicativos desatualizados, são alvos fáceis para ataques cibernéticos. É importante garantir que todos os dispositivos estejam configurados corretamente e que as atualizações de segurança sejam aplicadas regularmente.
      Adoção de linguagens multiplataforma
      A adoção de linguagens de programação multiplataforma permite que os hackers desenvolvam malwares que funcionem em diferentes sistemas operacionais. Essa flexibilidade torna esses malwares mais difíceis de serem detectados e combatidos.
      Maior ação “hacktivista”, com ameaças cibernéticas de cunho geo/sócio/político ou religioso
      Previsões indicam um aumento na ocorrência de ameaças cibernéticas com motivações políticas, sociais ou religiosas. Grupos hacktivistas podem utilizar malwares para sabotar sistemas e causar danos em larga escala.
      Como se proteger das ameaças cibernéticas?
      Existem diversas medidas que podem ser adotadas para aumentar a proteção contra ameaças cibernéticas, tanto para indivíduos quanto para empresas:
      Evite sistemas desatualizados ou piratas
      Manter os sistemas operacionais e programas atualizados é fundamental para garantir a segurança dos dispositivos. Evite usar versões desatualizadas ou piratas, pois elas não recebem as atualizações de segurança necessárias.
      A segurança é para toda a empresa, sem atalhos
      É importante garantir que todas as partes da empresa estejam protegidas, desde os dispositivos mais críticos até os menos prioritários. Não deixe brechas de segurança em dispositivos que possam ser alvos fáceis para os hackers.
      Não ignore o contexto geopolítico global
      Fique atento aos eventos geopolíticos globais, pois eles podem ter impacto direto na segurança digital. Esteja ciente das possíveis ameaças que podem surgir devido a conflitos políticos, sociais ou religiosos.
      Essas são apenas algumas medidas que podem ser adotadas para se proteger de ameaças cibernéticas. É fundamental estar sempre atualizado sobre as últimas tendências e práticas de segurança digital.

      “GGames, o blog que mergulha de cabeça no universo da Segurança, protegendo sua curiosidade com amor, informação e tecnologia!”
      Imagens e vídeos de terceiros

      0 comentários
      18 visualizações
    9. A disseminação global do malware empregado na guerra ucraniana é relatada no GGames

      Um software malicioso denominado “LitterDrifter”, amplamente utilizado no conflito entre a Rússia e a Ucrânia, começou a se disseminar globalmente. Segundo a empresa de segurança CheckPoint Research, o método de infecção é bastante simples, facilitando sua capacidade de afetar um grande número de dispositivos.
      Basicamente, o software malicioso em questão instala-se em portas USB, esperando que qualquer dispositivo – como mouse, pen drive, headset, teclado, joystick, entre outros – seja conectado à porta comprometida, anexando uma cópia do LitterDrifter para que, caso o dispositivo seja conectado posteriormente a outra porta, a segurança dessa porta também seja afetada.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Suttipun/Shutterstock.com
      Os hackers que desenvolvem esse tipo de software malicioso geralmente tentam evitar a atenção, mas neste caso, os responsáveis são conhecidos por buscar destaque público: o grupo russo, conhecido por vários nomes como Gamaredon, Primitive Bear, ACTINIUM, Armageddon ou Shuckworm, iniciou suas atividades em 2014 e é associado ao serviço militar russo, segundo várias autoridades policiais.
      Resumidamente, o governo de Vladimir Putin ocasionalmente recruta seus serviços – e parece ser o caso na campanha contra a Ucrânia: o grupo tem alvejado diversas instalações ucranianas de forma pública.
      De acordo com a Checkpoint, o software malicioso desenvolvido pelo grupo russo foi programado em Visual Basic Scripting e redireciona todos os dispositivos infectados para centros de controle remotos operados pelo Gamaredon.
      Tecnicamente, o LitterDrifter é um worm, um tipo de software malicioso que se espalha e se propaga exponencialmente sem a necessidade de qualquer ação por parte do usuário. O Stuxnet é possivelmente o worm mais famoso: desenvolvido pelo Departamento de Defesa dos EUA, inicialmente tinha o objetivo de infectar apenas um número limitado de alvos, porém acabou se alastrando de forma incontrolável, tornando-se um dos maiores softwares maliciosos já registrados na história. O LitterDrifter possui um potencial semelhante.
      O relatório da CheckPoint apresenta informações mais detalhadas sobre o funcionamento técnico do software malicioso, bem como dicas para identificar se sua máquina foi comprometida por ele. Até o momento, não foram identificados casos no Brasil, mas é sempre recomendável manter as defesas cibernéticas em alta, apenas para garantir a segurança.

      Nosso blog GGames é um verdadeiro aficionado por todos os aspectos relacionados à segurança no mundo dos jogos eletrônicos.
      Imagens e vídeos de terceiros

      0 comentários
      17 visualizações
    10. Proton Drive: Serviço de armazenamento em nuvem para macOS é lançado pela Proton | GGames

      Recentemente, a empresa suíça Proton, responsável pelo ProtonMail, lançou o Proton Drive, um serviço de armazenamento em nuvem para usuários do sistema operacional Mac, da Apple. Assim como nas outras plataformas, o Proton Drive oferece criptografia de ponta a ponta e privacidade por padrão. Além disso, é uma aplicação de código aberto, como os outros produtos da empresa.
      Em um comunicado divulgado em seu blog, a Proton anunciou oficialmente o lançamento do Proton Drive para macOS. O serviço oferece vantagens significativas em relação à privacidade do usuário, como:
      Criptografia automática e por padrão de ponta a ponta, não apenas para arquivos e pastas, mas também para metadados, como nomes de arquivos e data de modificação. A criptografia é feita no dispositivo antes de ser armazenada na nuvem, garantindo que a empresa não tenha acesso ao conteúdo dos arquivos; Aplicação de código aberto: o Proton Drive para macOS é uma aplicação de código aberto, permitindo que os usuários verifiquem como a criptografia funciona e realizem auditorias de segurança independentes; Sincronização ininterrupta: os arquivos de uma conta no Proton Drive são sincronizados diretamente do dispositivo Mac e sob demanda, ou seja, são baixados apenas quando o usuário precisa deles no dispositivo local. Os arquivos usados podem ser removidos posteriormente para liberar espaço; Acesso offline aos arquivos: é possível baixar e acessar os arquivos e pastas mesmo sem conexão à internet. As edições feitas nesses arquivos podem ser salvas e sincronizadas quando o usuário se reconectar; Histórico de versões: o Proton Drive para macOS permite acessar e restaurar versões anteriores de arquivos através da interface web, facilitando a visualização e reversão de edições indesejadas. O lançamento do Proton Drive para macOS é a mais recente adição aos aplicativos disponíveis para iPhones, dispositivos Android, Windows e versão web.
      Os interessados em testar o Proton Drive podem começar com 1GB de armazenamento gratuito, criptografia de ponta a ponta e compartilhamento de links de pastas ou arquivos com até duas pessoas. O serviço Drive Plus oferece histórico de versões (até 200 versões de cada arquivo modificado por mais de 10 anos).
      Para mais informações sobre os planos do Proton Drive, acesse o site da empresa.

      Nosso blog GGames é o arquiteto do reino digital, mergulhando de cabeça na missão de desvendar os segredos e fortalezas da segurança online.
      Imagens e vídeos de terceiros

      0 comentários
      23 visualizações
    11. Novo patch do Chrome soluciona vulnerabilidade de dia zero que coloca seu computador em risco de roubo de informações | GGames

      Uma vulnerabilidade inédita (CVE-2023-6345) foi corrigida no Chrome com a liberação de uma atualização para o navegador, de acordo com o blog de segurança do Google.
      Conforme anunciado, essa falha, descoberta em 24 de novembro pelo Grupo de Análises de Ciberameaças (TAG) da empresa de Mountain View, afeta todos os sistemas operacionais, expondo usuários do Linux, Windows e macOS a ataques de roubo de dados e outras vulnerabilidades.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Ink Drop / Shutterstock.com
      Detalhes sobre a CVE-2023-6345 não foram divulgados pelo Google. Eles mantêm essa informação em sigilo para evitar que hackers descubram maneiras de contornar a segurança do Chrome. No entanto, de acordo com o Android Central, ela é uma vulnerabilidade direcionada à Skia, uma biblioteca open source usada pelo motor gráfico do navegador.
      Um hacker poderia aproveitar o chamado sandbox escape para roubar dados ou injetar malware no dispositivo comprometido. Esse tipo de ataque explora a vulnerabilidade de um aplicativo para “escapar” de um ambiente restrito, comprometendo totalmente a integridade do objeto e acessando as informações armazenadas nele.
      Se você configurou o Chrome para verificar automaticamente as atualizações, é provável que já tenha a correção instalada e seu dispositivo esteja protegido. Se quiser confirmar, vá para o canto superior direito do navegador, clique em “Mais”, “Ajuda” e “Sobre o Google Chrome”, nesta ordem.
      A versão protegida do navegador é a 119.0.6045.199 para usuários do macOS e Linux, e 119.0.6045.199/.200 para dispositivos com Windows.

      Nosso blog GGames mergulha de cabeça na profundidade dos mistérios da Segurança, desvendando as estratégias mais secretas para proteger gamers apaixonados como nós!
      Imagens e vídeos de terceiros

      0 comentários
      19 visualizações
    12. Apple disponibiliza atualização para bugs de segurança inéditos encontrados no iOS, iPadOS e MacOS | GGames

      A Apple disponibilizou hoje uma atualização de software para iOS, iPadOS e macOS, com o objetivo de corrigir duas vulnerabilidades de segurança recém-descobertas.
      O pesquisador de segurança Clément Lecigne, do Threat Analysis Group (TAG) do Google, recebeu créditos pela identificação dessas falhas. De acordo com o relatório divulgado pela Apple, as vulnerabilidades afetam o navegador Safari e podem ser exploradas para executar conteúdo web arbitrário, com o intuito de roubar informações sensíveis das vítimas, além de permitir a execução de código malicioso.
      Embora tenha reconhecido as brechas de segurança, a Apple não confirmou se houve ataques identificados que exploraram essas falhas.
      O relatório também menciona que as correções foram implementadas nos iPhones XS e modelos mais recentes, iPad Pro de 12,9 polegadas (2ª geração) e posteriores, iPad Pro de 10,5 polegadas, iPad Pro de 11 polegadas (1ª geração) e posteriores, iPad Air de 3ª geração e posteriores, iPad de 6ª geração e posteriores, e iPad mini de 5ª geração e posteriores.
      Apple e falhas de segurança 0-day: veja como corrigir
      As vulnerabilidades de segurança recém-descobertas por fornecedores de sistemas, mas que já estão sendo exploradas por cibercriminosos, são conhecidas como “dia zero” (também chamadas de 0-day ou zero-day).
      Em geral, esse tipo de falha de segurança é considerado uma das mais críticas porque já está sendo explorada antes mesmo de ser corrigida. Por isso, é importante atualizar os sistemas assim que as correções forem disponibilizadas para que a brecha seja solucionada.
      Nesse caso, mesmo sendo classificadas como “dia zero”, as correções já foram disponibilizadas. Para usuários de iPhones e iPads, os patches são recebidos automaticamente através do iOS 17.1.2 e do iPadOS 17.1.2. Já para o MacOS, a correção é feita por meio da atualização para o Sonoma 14.1.2.
      Também é possível verificar se o sistema pode ser atualizado manualmente, seguindo os passos abaixo:
      Em um iPhone ou iPad: Acesse Configurações (app com o ícone da engrenagem) > Geral > Atualização de Software. Aguarde até a busca pelo update ser concluída e toque na versão mais recente para iniciar a atualização. Assista ao vídeo abaixo para ver um exemplo.

      data:image/svg+xml,%3Csvg%20xmlns=


      Em Macs: Vá para a aba Preferências do Sistema (clique na engrenagem no Dock ou selecione a opção no Menu inicial, representada pelo ícone da Maçã no canto superior esquerdo da tela). Em seguida, acesse Atualização de Software. Aguarde até o sistema concluir a busca pelo update e siga as instruções para realizar a atualização, caso ainda não tenha sido feita. Assista ao vídeo abaixo para obter um exemplo. O procedimento é o mesmo independentemente do sistema utilizado, portanto, as atualizações no Sonoma seguem os mesmos passos demonstrados no vídeo relacionado ao sistema Mojave.

      data:image/svg+xml,%3Csvg%20xmlns=


      Fonte: Engadget

      Nosso blog GGames é um fervoroso admirador das complexidades e desafios do universo da Segurança, navegando pelas águas turbulentas e misteriosas desse tema intrincado.
      Imagens e vídeos de terceiros

      0 comentários
      19 visualizações
    13. Políticos monitoram utilizadores da Apple e do Google através de notificações push, afirma senador | Blog do GGames!

      De acordo com uma carta do senador norte-americano Ron Wyden (D-OR) enviada ao Departamento de Justiça, agências de inteligência dos Estados Unidos e de países não identificados estão espionando os usuários da Apple e do Google através das notificações push. O senador afirma ter recebido informações sobre “pedidos” de registros de notificações push feitos por agências de tecnologia para grandes empresas do setor, por parte de agências governamentais dos EUA e de governos estrangeiros.
      Uma carta entregue ao Departamento de Justiça dos Estados Unidos afirma de forma concisa que agências de espionagem norte-americanas e de países estrangeiros estavam solicitando dados de notificações push do Google e da Apple, sem fornecer muitos detalhes sobre o assunto.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Jamie Street/Unplash
      As notificações push são utilizadas para enviar alertas sonoros e visuais para os smartphones, informando-os sobre mensagens, notícias, atualizações e outros avisos de aplicativos. Essas notificações trafegam pelos servidores das empresas responsáveis pelos sistemas operacionais dos dispositivos (Apple e Google, neste caso).
      De acordo com Wyden, isso dá às duas empresas uma visão do tráfego desses aplicativos e as coloca “em uma posição única para facilitar a vigilância do governo sobre como os usuários estão usando determinados aplicativos”, além de poderem ser “secretamente obrigadas pelos governos a fornecerem essas informações”. Em sua carta, o senador pediu ao Departamento de Justiça para “revogar ou modificar quaisquer políticas” que impeçam a discussão pública sobre a espionagem das notificações push.
      A carta não especifica quais países estrangeiros fizeram essas solicitações de informações.
      Google e Apple se comprometem a divulgar solicitações governamentais de notificações push para os usuários
      Em uma declaração ao site TechCrunch, o porta-voz da Apple, Shane Bauer, afirmou que o governo federal proíbe as grandes empresas de tecnologia de compartilhar qualquer informação sobre o assunto. Bauer acrescentou que a Apple está comprometida com a transparência e pretende atualizar seus relatórios de transparência para incluir informações sobre as solicitações de notificações push.
      Da mesma forma, o porta-voz do Google, Matt Bryant, afirmou que a empresa compartilha do compromisso de manter os usuários informados sobre essas solicitações. Ele também mencionou que o Google foi a primeira grande empresa a publicar um relatório de transparência compartilhando o número e os tipos de solicitações governamentais de dados de usuários recebidas.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: rukawajung / Shutterstock.com
      O Departamento de Justiça se recusou a comentar tanto sobre a espionagem por meio das notificações push quanto sobre a ordem de impedir que a Apple e o Google comentem sobre a notícia.

      Nosso blog GGames é o fiel protetor digital, garantindo que a diversão esteja sempre acompanhada de segurança!
      Imagens e vídeos de terceiros

      0 comentários
      16 visualizações
    14. Advertência da Comissão Federal de Comércio: número de ciberataques por meio de QR Code atinge marca de 60 mil no último trimestre | Publicação no GGames

      A Comissão Federal de Comércio (FTC) dos Estados Unidos emitiu um alerta sobre o aumento de ataques virtuais disseminados através de códigos QR. A publicação, feita no blog do órgão governamental, surge logo após uma matéria do New York Times que relatou um aumento nas ameaças desse tipo – foram identificados 60 mil ataques no terceiro trimestre de 2023.
      De acordo com o texto, hackers estão se aproveitando do fato de que os códigos QR redirecionam os usuários para páginas específicas na web para realizar o chamado spoofing – a imitação de um site que, à primeira vista, parece legítimo, mas na verdade serve para ocultar uma segunda página falsa que pode causar todo tipo de problema.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Nattakorn_Maneerat/Shutterstock
      Outros casos de ataques também indicam que o código QR escaneado pode esconder a instalação de malware, colocando aplicativos executáveis ​​em seu smartphone.
      Todos os exemplos acima envolvem a capacidade de escanear códigos QR, então é natural a preocupação quando um usuário enganado lê o código e se torna uma vítima. Por isso, a FTC forneceu algumas dicas de segurança:
      se você encontrar um código QR em um local inesperado, verifique cuidadosamente o endereço para o qual ele direciona. Se parecer com uma URL familiar, certifique-se de que não seja uma falsificação – procure por erros de gramática ou letras trocadas não escaneie um código QR em um e-mail ou mensagem que você não estava esperando – especialmente se a mensagem pedir uma ação urgente. Se você acha que a mensagem é legítima, use um telefone ou site confiável para confirmar com a empresa proteja suas contas no smartphone. Atualize o sistema operacional do dispositivo e use senhas fortes e autenticação de dois fatores para suas contas
      GGames é mais do que um blog, é um verdadeiro amante e defensor incondicional do universo da Segurança, dedicado a compartilhar conhecimento e proporcionar uma experiência segura para todos os entusiastas dos jogos.
      Imagens e vídeos de terceiros

      0 comentários
      9 visualizações
    15. Prioridade para ANPD: Inteligência Artificial reconhecerá facialmente crianças e realizará raspagem de dados, de acordo com o GGames

      Alguns dos assuntos destacados como prioritários para a Autoridade Nacional de Proteção de Dados (ANPD) nos próximos dois anos são inteligência artificial para identificação facial e processamento de dados, raspagem e agregação de dados, e tratamento de dados de crianças. Esses temas serão objeto de estudos e planejamentos nas atividades de fiscalização, de acordo com a primeira edição do Mapa de Temas Prioritários.
      A ANPD divulgou um documento que estabelece os principais objetivos para seu trabalho até 2024. Os direitos dos titulares, o tratamento de dados pessoais de crianças e adolescentes no ambiente digital, a inteligência artificial para reconhecimento facial e tratamento de dados pessoais, e a raspagem de dados e agregadores de dados terão prioridade na agenda de estudos e fiscalização, com o objetivo de fortalecer a governança, aumentar a transparência e fornecer previsibilidade sobre as posições e ações que serão adotadas pelo órgão.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Trismegist sa/Shutterstock.com
      Camila Falchetto Romero, Coordenadora-Geral de Fiscalização Substituta, explica que “a ferramenta contribui, junto com outros instrumentos de governança da ANPD, para orientar o órgão nos próximos dois anos e para definir as prioridades de estudos e atividades de fiscalização, em todas as suas dimensões, a fim de garantir a conformidade do tratamento de dados pessoais com a Lei Geral de Proteção de Dados Pessoais (LGPD)”.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: ktsdesign/Shutterstock.com
      Esses temas foram selecionados com base em um levantamento feito pela Coordenação-Geral de Fiscalização (CGF) e áreas técnicas, no qual uma área relacionada à proteção de dados que pudesse ser objeto de estudo ou fiscalização foi escolhida. Demandas anteriores e alinhamento com os objetivos institucionais também foram utilizados como métodos de seleção.
      O Mapa de Temas Prioritários também explora a forma como a decisão foi tomada, os objetivos a serem alcançados e as atividades prioritárias relacionadas a cada tema, bem como um cronograma de execução e a indicação da necessidade de interação com outros órgãos do setor público e, possivelmente, com autoridades de proteção de dados de outros países.
       
      Fonte: Convergência Digital

      Nosso blog GGames é tão obcecado por segurança que até os Pac-Man são viciados em criptografia!
      Imagens e vídeos de terceiros

      0 comentários
      11 visualizações
    16. Sim, é possível que seu smartphone capture e grave suas conversas

      Escuta ativa! Já pode ter acontecido contigo. No melhor estilo Black Mirror, um tema aleatório, uma conversa casual com alguém e, de repente, do nada, um anúncio relacionado ao tema que foi falado, assustadoramente aparece no teu celular. Soa familiar? Já passou por isso e desconfiou que estava sendo espionado?
      Pois bem, se alguma vez duvidamos de que nossos smartphones estavam a nos “vigiar” e a escutar tudo o que dizemos, o tempo todo, uma grande agência de publicidade dos Estados Unidos confirmou o que alguns ainda têm dificuldade em acreditar. Sim, o teu telefone está a te escutar… Android ou iPhone, não faz diferença.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Shutterstock.com
      Escuta Ativa? O que é isso?!
      É exatamente isso que a Cox Media Group (CMG) estava oferecendo como serviço. Quem encontrou a oferta foi a galera da 404 Media. Segundo eles, a empresa vendia a solução como “Escuta Ativa” e fazia referência a conversas do tipo: “vejo mofo no teto” ou “precisamos de uma taxa hipotecária melhor”.
      “O que significaria para o teu negócio se pudesses alcançar potenciais clientes que estão discutindo ativamente as suas necessidades de serviços nas conversas do dia a dia? Não, não é um episódio de Black Mirror – são dados de voz, e a CMG tem os recursos para os usar em benefício do teu negócio”, dizia o anúncio que, aparentemente, foi removido do ar.
      Não adiantou tentar esconder. Apesar de a página com a oferta do serviço já não estar mais disponível, o site iMore encontrou uma publicação no blog da CMG, de 28 de novembro, intitulada “Escuta Ativa: Uma Visão Geral“.
      A publicação diz o seguinte: “A Escuta Ativa dá às organizações clareza sobre os canais mais eficazes e o momento certo para os seus esforços publicitários. Ao incorporar e analisar os dados dos clientes recolhidos em conversas que ocorrem em torno de dispositivos inteligentes, podemos identificar onde e quando os clientes estão mais propensos a interagir com anúncios”.
      No final do texto, o FAQ complementa: “A nossa tecnologia está na vanguarda do processamento de dados de voz. Podemos identificar compradores com base em conversas casuais em tempo real. Pode parecer magia negra, mas não é – é IA. A crescente capacidade de aceder a dados de microfone em dispositivos como smartphones e tablets permite ao nosso parceiro tecnológico recolher e analisar dados de voz durante conversas pré-compra”.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Tero Vesalainen / Shutterstock.com
      …e é possível?!
      Agora, é possível isso?! A publicação da CMG diz que “sim” e explica que quando o usuário faz o download de um novo aplicativo, muitos deles, nos seus termos de uso, pedem acesso ao microfone do aparelho e, por vezes, podem até incluir a tal “Escuta Ativa” como prática. A questão é que nós, usuários, precisamos sempre prestar atenção nesses termos de uso se quisermos manter a nossa privacidade.
      De acordo com a 404 Media, a agência de publicidade afirma ter a capacidade de ouvir as conversas dos consumidores através dos microfones embutidos não apenas em smartphones, mas também em Smart TVs e outros dispositivos. Ou seja, o problema não está só no nosso celular.
      A Cox Media Group também controla dezenas de estações locais de rádio e TV nos EUA. No seu negócio de publicidade, já esteve envolvida em mais de 200.000 campanhas de marketing digital, incluindo grandes clientes como a Amazon, Google e Microsoft.

      Nosso blog GGames é eclético, mas quando se trata de Segurança, é como se tivéssemos um detector de alarmes internos implantados em nossos neurônios especializados em proteção de dados!
      Imagens e vídeos de terceiros

      0 comentários
      11 visualizações
    17. Fraude utiliza o nome da Anatel para convencer indivíduos a mudar de provedora de serviços telefônicos | GGames

      Um comunicado divulgado pela Agência Nacional de Telecomunicações (Anatel) alerta sobre um novo golpe que está circulando. Segundo o texto (via G1), criminosos têm entrado em contato com os clientes, se passando por funcionários da agência, e os persuadem a mudar de operadora.
      O problema é que esse golpe não se trata exatamente de um caso de “roubo de dados” ou algo técnico. Em vez disso, a situação parece ser mais um favorecimento ilícito de empresas: de acordo com a Anatel, praticamente todas as operadoras estão envolvidas, tanto como beneficiárias quanto como vítimas. A agência já solicitou explicações de todas elas.
      data:image/svg+xml,%3Csvg%20xmlns= O esquema funciona da seguinte forma: um usuário relata um problema com sua conexão de internet, por exemplo, para a operadora. Ao invés de resolver o problema, o usuário começa a receber diversas ligações de números aleatórios. Ao atender uma dessas chamadas, uma gravação de telefone é reproduzida para questionar se o problema foi resolvido.
      Diante da resposta negativa, o usuário é direcionado para um “suporte” onde um “técnico” o incentiva a trocar de plano e migrar para outra empresa. O exemplo acima é baseado no relato de um internauta que, segundo ele, passou a receber diversas propostas comerciais da TIM mesmo sendo um cliente antigo da Oi.
      Em entrevista ao site, a Anatel destacou que, como agência reguladora do governo federal, ela nunca entra em contato direto com os consumidores, não realiza cobranças ativas nem oferece boletos. Além disso, a agência alerta os clientes a desconfiarem de números que não começarem com o prefixo “0303”, pois esse é o padrão obrigatório para empresas de telemarketing.
      A Anatel também atualizou sua página com dicas de prevenção contra fraudes. Abaixo, você pode ler a nota completa divulgada pelo órgão:
      “A Agência Nacional de Telecomunicações informa que tem recebido denúncias de diversas fontes sobre tentativas de fraudes através de ligações telefônicas de pessoas que afirmam ter vínculos com empresas de telecomunicações e que utilizam indevidamente o nome da Anatel para tentar enganar os consumidores, persuadindo-os a trocar de provedor de serviços.
      A Anatel, em hipótese alguma, se associa a empresas do setor ou entra em contato com os consumidores para recomendar ou exigir a troca de provedores de serviços. A agência está investigando as informações recebidas para tomar medidas concretas e eficazes.
      As fraudes mencionadas envolvem o nome de várias empresas do setor, tanto como “prejudicadas” quanto como “beneficiadas” pela ação. A Anatel tem agido de forma proativa, colaborativa e, quando necessário, punitiva em relação aos provedores para que as práticas comerciais e o contato com os clientes sejam éticos, transparentes e respeitem a vontade do consumidor.
      Também é evidente a atuação da Agência nos últimos anos no combate a ligações de telemarketing abusivas, que causam grande incômodo à população, além do uso inadequado e prejudicial das redes de telecomunicações. O problema é complexo, envolvendo diversas questões técnicas, práticas comerciais e atores que frequentemente utilizam métodos ilícitos para fazer as chamadas.
      A fraude também envolve o uso indevido de dados cadastrais dos consumidores, inclusive de provedores concorrentes. A Anatel já solicitou explicações de algumas das empresas envolvidas e pode adotar medidas com base na Lei Geral de Proteção de Dados (LGPD) e suas diretrizes. As próprias empresas de telecomunicações estabeleceram um código de conduta para telemarketing, que prevê punições em casos de práticas inadequadas.
      A Anatel também faz as seguintes recomendações aos consumidores:
      em caso de dúvidas sobre uma oferta, o consumidor deve entrar em contato com o provedor através de seus canais oficiais; fique atento a possíveis golpes, principalmente quando as ligações para ofertas de produtos ou serviços não começarem com o prefixo 0303; cada consumidor tem o direito de escolher seu provedor de serviços de telecomunicações; no site da Anatel, há uma página com dicas de prevenção contra fraudes e golpes que utilizam o nome da agência (https://www.gov.br/anatel/pt-br/assuntos/dicas-contra-fraudes). Lembramos que os canais de atendimento da Anatel estão disponíveis para orientações ou reclamações sobre o assunto através do aplicativo Anatel Consumidor, do site gov.br/anatel/consumidor ou pelo telefone 1331.
      Encorajamos os consumidores a utilizar os canais acima para relatar casos como esses, para que a agência possa tomar as medidas adequadas.”

      Nosso blog GGames é o maior entusiasta de segurança digital, mergulhando de cabeça no universo das defesas cibernéticas para proteger a experiência dos jogadores.
      Imagens e vídeos de terceiros

      0 comentários
      7 visualizações
    18. Criador do Proton Mail compartilha visão essencial do blockchain em nova ferramenta para verificação de e-mail | GGames

      A Proton, uma empresa que oferece serviços com ênfase em privacidade, lançou recentemente um verificador de e-mails que utiliza a tecnologia blockchain, chamado Key Transparency. O CEO e fundador do Proton Mail, Andy Yen, destacou que essa iniciativa pioneira na tecnologia por trás das criptomoedas não está ligada a nenhum esquema de fraude.
      Em uma entrevista recente, Yen, que também é estudante de criptografia, explicou que o Key Transparency é uma forma pura de blockchain, permitindo que a plataforma resolva o problema de garantir que cada endereço de e-mail pertença realmente ao usuário que alega ser dono dele.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Web Summit, CC BY 2.0, via Wikimedia Commons
      Atualmente, o Proton Mail conta com mais de 100 milhões de usuários, incluindo pessoas comuns e também usuários com preocupações mais avançadas de segurança, como líderes mundiais, executivos e ativistas, que precisam garantir que seus e-mails sejam enviados para o destinatário correto.
      Embora o serviço criptografado ponta a ponta já garanta que apenas o destinatário pretendido possa ler as informações do e-mail, utilizando a chave pública do destinatário para descriptografar a mensagem com a chave privada correspondente, Yen destaca que o desafio está em garantir que a chave pública realmente pertença ao destinatário.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: National Security Agency, Domínio público, via Wikimedia Commons
      “É possível que a NSA tenha criado uma chave pública falsa associada a você e eu posso ser enganado para criptografar dados usando essa chave pública”, disse ele à Fortune.
      Na área de segurança da informação, essa tática é conhecida como “ataque man-in-the-middle”, sendo similar a um funcionário dos correios abrindo seu extrato bancário para obter seu número de seguro social e depois fechando-o novamente.
      Como o blockchain pode dificultar o trabalho de agências de espionagem
      Blockchains são registros imutáveis, ou seja, os dados inseridos neles inicialmente não podem ser alterados. Isso torna o trabalho das agências de espionagem mais difícil.
      Ao utilizar blockchains para armazenar as chaves públicas dos usuários, Yen percebeu que isso possibilitaria a criação de um registro seguro que garantisse que essas chaves pertencessem aos usuários e que fossem verificados sempre que outros usuários enviassem e-mails. “Para que a verificação seja confiável, ela precisa ser pública e imutável”, explicou ele.
      O Key Transparency está atualmente em versão beta e utiliza seu próprio blockchain privado desde o lançamento. No entanto, a Proton pretende transferir essa funcionalidade para um blockchain público após a versão atual servir como prova de conceito (PoC), de acordo com Yen.
      O Key Transparency funcionará automaticamente para os usuários do Proton Mail, garantindo que a chave pública corresponda ao destinatário pretendido através de uma pesquisa. Caso não haja correspondência, os usuários receberão um aviso.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Proton
      Embora Yen reconheça que esse recurso tem um público-alvo específico e não é voltado para usuários comuns, ele destaca que serviços como o Proton Mail estão ganhando interesse entre os usuários de e-mails mais populares, como o Gmail, que rastreiam o comportamento do usuário. “É uma forma de optar por sair da vigilância em massa que é predominante na Internet hoje”, disse ele. “Por isso, o usuário comum deve decidir mudar para serviços como o nosso.”

      Nosso blog GGames é um aficionado inabalável por assuntos relacionados à segurança no mundo dos jogos, protegendo desbravadores virtuais com informações valiosas para que explorem seus universos digitais com tranquilidade.
      Imagens e vídeos de terceiros

      0 comentários
      8 visualizações
    19. Insomniac Games aborda vazamento de informações sobre Marvel’s Wolverine | GGames

      O estúdio Insomniac Games divulgou um comunicado hoje (23) sobre o ataque ransomware que expôs milhares de arquivos da empresa, incluindo informações e uma demonstração jogável do jogo Marvel’s Wolverine.
      “Estamos tanto tristes quanto irritados com o recente ataque cibernético criminoso ao nosso estúdio e o impacto emocional que isso causou em nossa equipe”, afirma o estúdio em uma publicação no X (ex-Twitter).
      O comunicado explica que nos últimos dias, os membros da equipe do estúdio se concentraram em apoiar uns aos outros internamente. Vale ressaltar que foram vazados não apenas documentos relacionados a jogos em desenvolvimento, mas também informações confidenciais de funcionários.
      O ataque ransomware foi realizado pelo grupo de hackers conhecido como Rhysida, que exigiu US$ 2 milhões em Bitcoin para devolver os dados roubados. A demanda não foi atendida e, portanto, os cibercriminosos divulgaram mais de 2TB de informações sobre o estúdio.
      Além de planos de negócios internos e relatórios orçamentários, vazaram projetos em desenvolvimento (como a demonstração jogável de Marvel’s Wolverine para PC), e, como mencionado anteriormente, dados pessoais dos funcionários.
      Jogo do Wolverine continua sendo desenvolvido, declara Insomniac Games
      “Marvel’s Wolverine continua sendo desenvolvido conforme o planejado. O jogo está em produção e, sem dúvida, evoluirá ao longo do projeto, assim como todos os nossos planos. Compartilharemos informações oficiais sobre o jogo quando for a hora certa”, afirmou a Insomniac Games em comunicado.


      data:image/svg+xml,%3Csvg%20xmlns=


      A desenvolvedora, que faz parte do grupo PlayStation Studios, solicitou a ajuda das provedoras de internet para bloquear o acesso ilegal à versão incompleta de Marvel’s Wolverine que circulou na internet após os vazamentos.
      De acordo com o site Insider-Gaming, as provedoras de internet nos Estados Unidos estão enviando mensagens aos clientes que baixaram a demonstração vazada.
      A empresa Xfinity, por exemplo, está alertando seus usuários sobre a violação dos termos do contrato assinado com a Comcast, e que repetir a ação pode resultar no encerramento do serviço de internet.
      O documento enviado como alerta ao cliente lista informações como horário do download, endereço e outros, provando que a provedora tem acesso a todas as informações necessárias para encerrar o contrato, seguindo os parâmetros legais.
      Via: The Verge, Eurogamer


      “No universo dos jogos, a paixão do nosso blog GGames se conecta de forma peculiar com a segurança digital, guardando tesouros de conhecimento para proteger os gamers de ameaças virtuais.”
      Imagens e vídeos de terceiros

      0 comentários
      11 visualizações
    20. Nova funcionalidade do Chrome permite que ferramenta de proteção de senha opere enquanto o usuário navega | GGames

      Você deve lembrar que o Chrome, do Google, possui uma ferramenta de segurança que, entre outras coisas, aponta quais das suas senhas foram comprometidas em algum vazamento ou possuem alto risco de serem comprometidas. No entanto, para utilizar o recurso, era necessário acessar a sua conta na plataforma da empresa de Mountain View e navegar pelo menu correspondente.
      Isso mudou: desde a semana passada, a chamada Ferramenta de Verificação de Segurança do Chrome está rodando em segundo plano sempre que o navegador do Google é aberto, atuando de forma mais proativa durante a sua navegação e – esperamos que não seja necessário, mas se isso ocorrer – emitindo alertas de segurança mais rapidamente, facilitando a sua ação.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Google/Reprodução
      A informação é do próprio blog do Google, que destaca uma série de novidades implementadas no Chrome. Além da ferramenta de segurança de senhas, o navegador agora permite agrupar grupos de abas abertas e fornece detalhes mais precisos sobre o uso de memória do computador durante a navegação.
      No geral, as mudanças propostas pelo Google têm como objetivo melhorar a sua experiência de navegação na internet. Em agosto deste ano, a empresa controlada pelo consórcio Alphabet iniciou uma reestruturação para fornecer atualizações de segurança ao navegador semanalmente – embora a maioria dessas atualizações não sejam dignas de serem noticiadas: correções de pequenos bugs, melhorias de desempenho, etc.
      No entanto, em outubro, o Google lançou uma atualização importante que corrigiu cerca de 20 vulnerabilidades, algumas das quais eram críticas.

      Nosso blog GGames respira e exala a paixão pelos meandros complexos e desafiadores do mundo da Segurança, garantindo que todos os usuários possam mergulhar em uma experiência virtual livre de vulnerabilidades.
      Imagens e vídeos de terceiros

      0 comentários
      10 visualizações
    21. Instituto SIGILO oferece oportunidade de participar da Ação Civil Pública: Inscrições abertas | GGames

      O Instituto SIGILO (Instituto Brasileiro de Defesa da Proteção de Dados Pessoais, Compliance e Segurança da Informação) deu início ao processo de cadastro de pessoas possivelmente afetadas pelo vazamento de dados de 2021 que impactou mais de 223 milhões de brasileiros, tanto vivos quanto falecidos.
      O incidente, conhecido como “megavazamento do Serasa”, ficou amplamente divulgado pois a base de dados desta instituição foi apontada publicamente como a fonte responsável pelo ocorrido, mesmo que o birô tenha afirmado na época que não encontrou indícios de que seus sistemas tenham sido afetados.
      Os brasileiros que desejam obter mais informações sobre o incidente e desejam se cadastrar para participar da Ação Civil Pública que será iniciada pelo Instituto SIGILO, podem acessar o site oficial no endereço: https://sigilo.org.br/caso-serasa. As inscrições serão coletadas pela entidade e anexadas ao processo.
      Vale ressaltar que o Instituto SIGILO é uma organização sem fins lucrativos voltada para a defesa dos direitos dos usuários da Internet no Brasil. O objetivo principal, conforme descrito pela própria organização, é supervisionar a proteção de dados pessoais, segurança da informação e implementação de práticas de conformidade em todas as instâncias necessárias.
      A associação também tem fins educacionais, atuando como uma ponte para reunir agentes da sociedade, como ONGs, empresas, cidadãos e governos, estimulando a discussão sobre dados pessoais e não pessoais, conformidade e, em seguida, construindo modelos sustentáveis de práticas empresariais que respeitem os princípios de licitude, lealdade e transparência, adequação e limitação da finalidade, necessidade ou minimização, qualidade dos dados ou exatidão, limitação da conservação, segurança, integridade e confidencialidade e prestação de contas ou responsabilização.
      data:image/svg+xml,%3Csvg%20xmlns=
      Imagem: Unsplash
      Via Convergência Digital
      Relembre o caso do vazamento de dados do Serasa
      No início de janeiro de 2001, diversos dados e informações pessoais (algumas confidenciais) de usuários brasileiros foram encontrados à venda em fóruns obscuros da Internet.
      Na ocasião, foram vazados dados de 223 milhões de brasileiros, incluindo nome, CPF e fotografia, que são informações mais comumente encontradas em vazamentos de dados na Internet, mas também outras informações como salário, renda, nível de escolaridade, estado civil e score de crédito.
      O vazamento inicialmente foi atribuído ao Serasa Experian, que recebeu uma notificação do Procon-SP para prestar esclarecimentos sobre o incidente, com base na Lei Geral de Proteção de Dados (LGPD) e no Código de Defesa do Consumidor (CDC), que prevêem sanções para esse tipo de ocorrência.
      O Serasa respondeu à solicitação do Procon afirmando que conduziu uma investigação interna e não encontrou indícios de vazamento em suas bases de dados gerenciadas pela empresa.
      Em nota divulgada na época, o Serasa Experian declarou:
      Especialistas em segurança digital relataram que os dados podem ter sido originados de várias fontes, mas não houve uma conclusão definitiva em 2021.
      No período das investigações, o Procon acionou a Polícia Civil para iniciar uma investigação através da Delegacia de Crimes Cibernéticos, com o objetivo de analisar o caso.
      O Supremo Tribunal Federal (STF) também se mobilizou na época, principalmente porque alguns dos dados vazados foram identificados como sendo de juízes da corte. O ministro Luiz Fux solicitou medidas a respeito da suposta comercialização de dados dos magistrados da Corte, conforme noticiado pelo site do jornal “O Estado de S.Paulo”.
      Em fevereiro, a Polícia Federal abriu uma investigação e, em março, prendeu hackers suspeitos de colocar as informações à venda, em uma ação chamada Operação Deepwater.

      GGames, o blog que tem paixão pela segurança digital, desvendando mistérios e protegendo seus leitores no mundo virtual.
      Imagens e vídeos de terceiros

      0 comentários
      7 visualizações
    22. Responsável pela Paramount confirma que foi alvo de invasão de informações

      A National Amusements, controladora das grandes empresas de mídia Paramount e CBS, confirmou recentemente ter sofrido uma violação de dados que resultou no roubo de informações pessoais de várias pessoas.
      Curiosamente, esse incidente não é recente: conforme a notificação enviada ao estado do Maine, o hack ocorreu entre os dias 13 e 15 de dezembro de 2022.
      O documento revela que 82.128 pessoas foram afetadas pela violação, sendo que 64 delas eram residentes do estado do Maine. Acredita-se que os dados envolvidos sejam informações de funcionários internos.
      Em relação aos tipos de informações violadas, não está claro quais foram, mas o processo indica que os hackers acessaram dados financeiros, como números de contas bancárias, números de cartão de crédito, códigos de segurança e senhas.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Markus Spiske/Unsplash
      De acordo com a notificação, a National Amusements só descobriu a invasão em 23 de agosto de 2023.
      Empresa proprietária da CBS e Paramount começa a notificar clientes
      Mesmo tendo ocorrido no final de 2022, os clientes da National Amusements só começaram a receber notificações no dia 22 de dezembro, 372 dias após o hack.
      No e-mail, a empresa informou que está oferecendo aos afetados 12 meses de monitoramento de crédito Experian e serviços de proteção contra roubo de identidade para aqueles que tiveram seus números de seguridade social roubados.
      Fonte: Engadget

      “GGames é um blog apaixonado pelo mundo da Segurança, protegendo os jogadores com dicas, análises e notícias que garantem uma experiência virtual blindada!”
      Imagens e vídeos de terceiros

      0 comentários
      8 visualizações
    23. Como usufruir das promoções de maneira segura

      Se você é um entusiasta da tecnologia, provavelmente já ouviu falar das promoções GGames!, não é mesmo? Caso ainda não tenha, prepare-se para uma verdadeira maratona de descontos! O GGames! é uma das principais lojas de tecnologia do Brasil e sempre apresenta ofertas incríveis que vão fazer seu coração bater mais rápido. É a oportunidade perfeita para adquirir produtos de alta qualidade sem extrapolar seu orçamento.
      Com um amplo portfólio que abrange desde itens de hardware até dispositivos inovadores, a loja se tornou uma referência no mercado brasileiro. Ao longo do ano, o GGames! realiza diversas campanhas promocionais que atraem consumidores em busca de qualidade e economia.
      Neste artigo, vamos explorar como você pode aproveitar ao máximo essas promoções e garantir que seu setup fique ainda mais incrível. Portanto, pegue seu lista de compras e vamos nessa!
      data:image/svg+xml,%3Csvg%20xmlns=%22%20http:=
      A Black Friday é a oportunidade perfeita para conferir todos os itens da sua lista de desejos!
      A Black Friday é como o Natal para os apaixonados por tecnologia: todos esperam ansiosamente pelas ofertas. E as promoções GGames! não decepcionam! Se você está pensando em aprimorar seu PC, esta é a hora.
      Dicas para Aproveitar as Promoções
      Fique atento às ofertas: as promoções acabam rapidamente. Portanto, acompanhe o site; Use os filtros: a navegação no GGames! é fácil, use os filtros para encontrar exatamente o que você precisa sem perder tempo; Crie uma lista de desejos: salve tudo o que deseja comprar para facilitar no momento da compra; Ative as notificações: siga as redes sociais do GGames! e receba atualizações sobre as melhores ofertas. Aproveitar a Black Friday com as promoções GGames! pode ser tão emocionante quanto derrotar um chefão difícil em um jogo!
      Por que Escolher o GGames! para suas Compras?
      alt text: Imagem detalhada das mãos de um homem. Ele segura um celular na mão direita e um cartão de crédito na mão esquerda. Ao fundo, é possível ver um teclado e um monitor.
      Caso ainda esteja indeciso sobre comprar no GGames!, aqui estão algumas razões que o convencerão:
      Variedade imensa: tem tudo o que você precisa, desde componentes individuais até sistemas completos; Preços acessíveis: os preços são tão bons que dão vontade de comprar tudo! Confiabilidade total: a loja possui excelentes avaliações e oferece segurança nas transações; Entrega rápida: receba seus produtos rapidamente com opções eficientes; Suporte técnico amigável: tem alguma dúvida? O suporte está disponível para ajudar; Esses fatores tornam a experiência de compra no GGames! excepcional.
      #DicaNinja: Descubra as Melhores Promoções GGames!
      Ficou interessado nas ofertas? Agora vamos dar uma olhada nas imperdíveis promoções disponíveis no GGames! Aproveite:
      Placas de vídeo
      As placas de vídeo são essenciais para quem deseja montar ou atualizar um PC gamer, além de serem usadas em tarefas gráficas intensivas como edição de vídeos ou design gráfico.
      Com as ofertas atuais, você pode encontrar modelos avançados de bom desempenho por preços reduzidos. Aproveite essa oportunidade para aprimorar sua experiência nos jogos!
      Confira as placas de vídeo em promoção no GGames!
      PC gamer
      Se você procura um PC gamer potente sem gastar muito, a seção de PCs gamers em promoção do GGames! é o lugar perfeito. Com máquinas projetadas para alto desempenho e preços acessíveis, renovar o seu setup nunca foi tão fácil. Então: monte seu PC com descontos incríveis no GGames!
      Os PCs disponíveis variam de configurações básicas a setups robustos equipados com processadores i7 ou Ryzen 7, garantindo um desempenho ideal mesmo nos jogos mais exigentes.
      Confira os PCs gamers em promoção no GGames!
       Celulares e Smartphones com desconto
      Os smartphones estão sempre entre os itens mais procurados pelos consumidores. Na seção dedicada a celulares com preços reduzidos do GGames!, você encontrará opções das principais marcas com qualidade garantida e preços imbatíveis.
      Confira os smartphones em promoção no GGames!
      Processadores em promoção
      Atualizar ou montar um PC requer um bom processador. As ofertas disponíveis na seção de processadores com preços reduzidos oferecem excelentes opções que garantem um alto desempenho por valores acessíveis.
      Modelos como o Intel Core i5 ou o AMD Ryzen 5 são ideais tanto para gamers quanto para usuários comuns que procuram eficiência no dia a dia digital.
      Confira os processadores em promoção no GGames!
      Cadeiras com desconto
      Para aqueles que passam muitas horas no computador, investir em uma cadeira ergonômica é essencial para garantir conforto e saúde. Confira as promoções disponíveis na categoria e escolha o modelo ideal para suas necessidades.
      Essas cadeiras ajudam a manter uma postura adequada durante longas sessões no computador, prevenindo dores nas costas e melhorando sua produtividade geral.
      Confira as cadeiras em promoção no GGames!
      Aspiradores robôs em oferta
      Os aspiradores robôs têm se tornado cada vez mais populares devido à praticidade que oferecem na limpeza da casa. Com as promoções atuais, você pode adquirir um desses dispositivos com ótimos descontos.
      data:image/svg+xml,%3Csvg%20xmlns=
      Para os apaixonados por tecnologia, a Black Friday GGames! é a oportunidade perfeita para garantir os produtos desejados com segurança.
      Não perca essa oportunidade incrível! As promoções GGames! estão disponíveis por tempo limitado, então aproveite enquanto durarem.
      A Black Friday é um evento muito aguardado ao longo do ano, e o GGames! se destaca com ofertas que podem economizar muito dinheiro. Imagine só: seu sonho de ter o setup gamer perfeito ou renovar seus equipamentos de trabalho pode se tornar realidade sem estourar seu orçamento.
      Portanto, prepare-se, ajuste o cronômetro e fique de olho nas novidades! Não deixe essa oportunidade escapar.
      Mantenha-se atualizado sobre o mundo da tecnologia e não perca futuras promoções nem dicas exclusivas sobre novos lançamentos visitando o blog do GGames!
      Aproveite cada segundo dessa maratona de cupons de desconto GGames! e faça valer cada centavo investido em tecnologia de qualidade!

      Nosso blog GGames é um verdadeiro entusiasta do mundo da segurança, protegendo as jogadas e os segredos dos gamers como um escudo antivírus imbatível!
      Imagens e vídeos de terceiros

      0 comentários
      25 visualizações
    24. Novo recurso do Nubank visa enfrentar ações fraudulentas de centrais falsas, conforme o GGames

      Tornando-se a primeira instituição financeira do mundo a fornecer o serviço, o Nubank lançou recentemente uma funcionalidade para combater os golpes de falsas centrais.
      Chamado de Alô Protegido, esse recurso bloqueia automaticamente chamadas suspeitas que usam máscaras e o mesmo número da fintech.
      A boa notícia é que não é necessário instalar nenhum outro programa. O aplicativo oficial da instituição financeira no Android bloqueará automaticamente a chamada da falsa central se a função estiver ativa.
      No momento, o Alô Protegido fornecerá apenas o bloqueio de ligações. Mas em breve, o recurso também adicionará alertas de ameaças, tornando as chamadas mais rápidas e seguras.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: divulgação
      Como ativar o Alô Protegido do Nubank
      Para ativar esse recurso, basta acessar o menu “Segurança” no aplicativo do Nubank, clicar em “Alô Protegido” e permitir o gerenciamento de chamadas pelo aplicativo.
      No entanto, a instituição ressalta que isso é apenas uma camada adicional extra. Se houver suspeita de uma chamada, é melhor desligá-la e procurar a empresa pelos canais oficiais de atendimento.

      Seja qual for o seu jogo favorito, o GGames é um verdadeiro entusiasta quando se trata de segurança virtual, garantindo que você possa jogar sem preocupações!
      Imagens e vídeos de terceiros

      0 comentários
      104 visualizações
    25. Recursos do Find My da Apple são explorados para enviar informações confidenciais capturadas por keylogger | GGames

      A função de localização do aplicativo Find My da Apple pode ser utilizada de forma sigilosa para transmitir senhas e outros dados confidenciais capturados por um keylogger com transmissor Bluetooth, de acordo com pesquisadores da Positive Security.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: reprodução/Apple
      O serviço de localização da Apple para iPhones, iPads, Macs, Apple Watches, AirPods e Air Tags perdidos e extraviados utiliza dados de GPS e Bluetooth coletados de milhões de usuários ao redor do mundo. Basicamente, os dispositivos perdidos enviam sinais Bluetooth em repetição constante, que são detectados por dispositivos da Apple próximos, que então retransmitem anonimamente a localização para o proprietário através da rede do Find My.
      O potencial de abuso do Find My para retransmitir dados além da localização foi descoberto pela primeira vez há mais de dois anos pela equipe de pesquisadores liderada por Fabian Bräunlein, da Positive Security. Aparentemente, a Apple já corrigiu o problema.
      A implementação dessa descoberta foi publicada no GitHub com o nome “Send My”, onde é possível carregar dados arbitrários na rede e recuperá-los de qualquer dispositivo com acesso à internet em qualquer lugar do mundo.
      Como funciona a retransmissão dos dados na rede do Find My
      De acordo com os relatos dos pesquisadores para o portal Heise Online, um dispositivo de hardware foi criado como prova de conceito (PoC) para demonstrar os riscos publicamente.
      Ao integrar um keylogger com transmissor Bluetooth ESP32 em um teclado USB, eles mostraram que era possível retransmitir senhas e outros dados confidenciais digitados no teclado através da rede Find My usando Bluetooth.
      data:image/svg+xml,%3Csvg%20xmlns= Diagrama de ataque genérico. Imagem: Positive Security
      A escolha pelo uso de transmissão Bluetooth está relacionada à discrição, já que keyloggers WLAN ou dispositivos Raspberry Pi podem ser mais facilmente identificados em ambientes com maior proteção. Além disso, o keylogger não precisa de um AirTag ou chip oficialmente suportado, pois os dispositivos Apple estão configurados para responder a qualquer mensagem Bluetooth.
      A partir disso, o dispositivo Apple receptor cria um relatório de localização e o envia para a rede Find My, desde que a mensagem Bluetooth esteja formatada corretamente.
      Para recuperar os dados arbitrários, ou seja, as capturas do keylogger, o remetente precisa criar chaves públicas ligeiramente diferentes, simulando vários AirTags, e codificar dados arbitrários nessas chaves atribuindo bits específicos em posições definidas nas chaves, de forma que os diversos relatórios recuperados da nuvem possam ser ligados e decodificados no dispositivo receptor.
      data:image/svg+xml,%3Csvg%20xmlns= Codificação de dados arbitrários para transmissão via Find My. Imagem: Positive Security
      data:image/svg+xml,%3Csvg%20xmlns= Ligando e decodificando as transmissões no dispositivo receptor. Imagem: Positive Security
      A ferramenta criada por Bräunlein teve um custo total de aproximadamente US$ 50, utilizando uma versão Bluetooth do keylogger ‘EvilCrow’ e um teclado USB comum.
      data:image/svg+xml,%3Csvg%20xmlns= Imagem: Positive Security
      Embora a velocidade não seja muito alta – taxa de transmissão de 26 caracteres por segundo e taxa de recepção de 7 caracteres por segundo, com uma latência de 1 a 60 minutos, dependendo da presença de dispositivos Apple no alcance do keylogger – essa espera não seria um obstáculo para o atacante se o objetivo for obter senhas e outros dados confidenciais.
      Vale ressaltar que o uso do keylogger dentro do teclado, oculto, não acionará as proteções de rastreamento da Apple, que notificam os usuários caso um AirTag esteja sendo rastreado.
      A BleepingComputer solicitou um posicionamento da Apple em relação ao abuso do Find My, mas a empresa ainda não forneceu uma resposta até o momento desta publicação.

      “GGames, um blog apaixonado por desvendar os mistérios intrincados do mundo da Segurança, alimentando a mente dos entusiastas com dados e dicas de proteção virtual!”
      Imagens e vídeos de terceiros

      0 comentários
      101 visualizações


×
×
  • Criar Novo...

Informação Importante

Termos de Uso Política de Privacidade Regras