Tecnologia

| Segurança

A gigante americana das redes sociais Meta, proprietária do Facebook, foi multada em 5,5 milhões de euros nesta quinta-feira (19) por descumprir o regulamento de proteção de dados da União Europeia com seu aplicativo de mensagens WhatsApp.

Nesta nova decisão, a comissão irlandesa de proteção de dados (DPC, na sigla em inglês), que atua em nome da UE porque a sede europeia do grupo fica na Irlanda, considerou que a gigante digital operou "descumprindo suas obrigações de transparência", informou o órgão regulador em nota.

##RECOMENDA##

Além disso, a Meta baseou-se em um fundamento jurídico equivocado "para seu tratamento de dados pessoais com fins de melhoria e segurança do serviço", acrescentou, dando ao grupo um prazo de seis meses para "ajustar suas operações de tratamento de dados" em conformidade com o regulamento europeu.

Esta sanção tem como base motivos similares à adotada em 4 de janeiro contra a Meta, que foi multada em 390 milhões de euros em relação com suas redes sociais Facebook e Instagram.

O grupo americano anunciou imediatamente que pretende apresentar um recurso.

O órgão regulador irlandês já havia imposto uma sanção de 255 milhões de euros ao WhatsApp em setembro de 2021, por descumprir suas obrigações de transparência, em particular no que se refere às transferências de dados para outras empresas do grupo.

A DPC também multou a Meta em 405 milhões de euros em setembro por falhas no tratamento de dados de menores de idade e em 265 milhões de euros em novembro por não proteger suficientemente os dados de seus usuários.

A nova rodada de sanções de janeiro é consequência da adoção de três decisões vinculantes pelo comitê europeu de proteção de dados no início de dezembro.

A Consumer Electronics Show (CES), maior feira tecnológica do mundo, começa nesta quinta-feira, em Las Vegas, e os organizadores esperam resgatar a emoção dos anos anteriores, após duas edições ofuscadas pela pandemia.

Seguem abaixo cinco destaques da edição de 2023, que será realizada no Centro de Convenções de Las Vegas:

##RECOMENDA##

- Público maior -

Em janeiro de 2020, mais de 117.000 pessoas assistiram à grande convenção de Las Vegas, semanas antes de a covid-19 deixar confinada boa parte da população mundial.

A edição de 2021 foi celebrada virtualmente, e uma versão realizada no ano passado contou com cerca de 40.000 visitantes, após o crescimento repentino da variante ômicron do novo coronavírus.

"As pessoas estão emocionadas por voltar a Las Vegas para a CES 2023, vai ser genial", disse Gary Shapiro, presidente da Consumer Technology Association e organizador do encontro anual. Os organizadores esperam mais de 100.000 participantes.

- Show de carros -

A presença de empresas automotivas nesta edição será a maior da História, com cerca de 300 expositores reunidos em um pavilhão específico e atos inaugurais a cargo de Stellantis, BMW e outros pesos pesados da indústria.

"Neste ano, vai parecer que estamos quase em um salão do automóvel", disse Kevan Yalowitz, encarregado mundial de software e plataformas da consultora Accenture.

Embora a promessa de veículos sem motorista demore mais do que o esperado para se materializar nas rodovias, as empresas voltarão a promover inovações que implicam, principalmente, a substituição do condutor humano.

Outro aspecto de destaque será o software para automóveis: sistemas operacionais para carros que podem ser atualizados remotamente, como um computador portátil ou um smartphone.

Esses programas poderiam "modificar a experiência do usuário (como os limites de velocidade ou a manutenção) a qualquer momento e identificar problemas que podem ser abordados sem que o consumidor saiba realmente que foram abordados", ressaltou Yalowitz.

- Mais metaverso -

A CES do ano passado foi dominada pela ideia de que a realidade virtual, acessível por meio de uma variedade de capacetes de um amplo grupo de empresas, seria a internet do futuro.

Um ano depois, a fé cega no metaverso foi derrubada pelas dificuldades enfrentadas pela Meta, empresa antes conhecida como Facebook, que apostou seu futuro em construir um mundo virtual abraçado por todos.

Apesar da grande aposta da Meta, o metaverso "ainda não é uma categoria dominante", ressaltou Carolina Milanesi, analista da Creative Strategies. No entanto, os mundos virtuais continuarão tendo um grande protagonismo na CES, uma vez que a Meta e outras empresas continuam tentando convencer os céticos, acrescentou.

- Revolução silenciosa -

No ano passado, houve uma revolução silenciosa, longe das manchetes. Agora, especialistas acreditam que fará uma grande diferença no que diz respeito aos dispositivos conectados.

Em outubro, foi acordada uma nova norma, conhecida como Matter, que significa que os dispositivos criados especificamente para a assistente virtual Alexa, da Amazon, ou Nest, da Google, são agora interoperáveis, o que cria uma grande oportunidade para os desenvolvedores, que podem inovar e chegar ao público mais amplo possível.

"Já saiu a primeira versão standard, um punhado de produtos passou pela certificação e haverá muitos mais na CES", destacou Avi Greengart, analista da Techsponential. "Realmente veremos que os dispositivos Matter se conectam a campainhas, aspiradores, e mais", acrescentou.

- Tecnologia verde -

A importância da tecnologia de consumo para enfrentar os desafios das mudanças climáticas tem sido um tema recorrente na CES, embora raramente atraia multidões como os veículos conectados ou os últimos gadgets.

Em vista da maior prioridade que empresas e governos dão ao meio ambiente, a tecnologia verde terá seu próprio espaço nesta edição da CES.

As empresas também irão promover sua perspectiva sustentável, destacando o material reciclável de seus produtos e sua baixa pegada de carbono.

Os dados cadastrais de usuários do Bilhete Único foram expostos após os sistemas da São Paulo Transporte (SPTrans) terem sido alvo de um crime cibernético. Os dados contêm 13 milhões de cadastros de usuários do Bilhete Único com nome, nome social, data de nascimento, CPF, RG, endereço, número de telefone, filiação, PIS, matrícula de aluno, estado civil, naturalidade, sexo, e-mail, além de login e senha do portal de serviços da SPTrans na internet.

A invasão foi descoberta no último dia 15 e os dados expostos tem como base o mês de abril de 2020. Após a confirmação a SPTrans notificou a Autoridade Nacional de Proteção de Dados (ANPD) e a Divisão de Crimes Cibernéticos (DCCIBER) do Departamento Estadual de Investigações Criminais (DEIC) da Polícia Civil do Estado de São Paulo, requerendo a abertura de um procedimento de investigação criminal para apurar a origem e a autoria do vazamento.

##RECOMENDA##

A SPTrans informou por meio de nota, que os passageiros não precisam ir aos postos de atendimento e que os cartões continuam ativos e os saldos estão preservados. “Não há quaisquer prejuízos nos créditos utilizados no serviço de transporte”, diz a SPTrans.

A partir desta sexta-feira (23) a SPTrans está avisando os titulares dos dados expostos por e-mail, desde que tenham um endereço eletrônico válido e atualizado no seu cadastro. A orientação é que todos troquem sua senha no site do Bilhete Único, como medida de segurança.

“Em consonância com a Lei Geral de Proteção de Dados Pessoais (LGPD), a SPTrans informa que vem reforçando as medidas técnicas e de segurança para proteção dos dados pessoais dos usuários do Bilhete Único, inclusive por meio de contratação de empresas de segurança cibernética especializadas. A SPTrans repudia o ato criminoso do qual, junto com a população, foi vítima e lamenta o incidente”, afirmou o órgão.

Funcionários da empresa de tecnologia chinesa ByteDance acessaram indevidamente dados privados da rede social TikTok, filial do grupo, para rastrear jornalistas e localizar a origem de vazamentos para a mídia, admitiu a empresa nesta sexta-feira (23).

O TikTok fez um grande esforço para convencer usuários e governos em grandes mercados como os Estados Unidos de que protege a privacidade dos dados e não representa uma ameaça à segurança nacional.

##RECOMENDA##

Mas a matriz ByteDance disse à AFP nesta sexta-feira que vários funcionários acessaram os dados de dois jornalistas como parte de uma investigação interna sobre vazamentos de informações da empresa.

O objetivo era identificar ligações entre a empresa e um repórter do Financial Times e um ex-jornalista do BuzzFeed, de acordo com um e-mail do conselheiro geral da ByteDance, Erich Andersen, ao qual a AFP teve acesso.

Ambos os jornalistas relataram o conteúdo de documentos vazados da empresa.

Em comunicado à AFP, a ByteDance condenou a "iniciativa equivocada que violou gravemente o código de conduta da empresa".

Os funcionários obtiveram os endereços IP dos repórteres para determinar se eles coincidiam em algum local com seus colegas da ByteDance suspeitos de vazar as informações, de acordo com Andersen.

O plano não funcionou, em parte porque os endereços IP revelam apenas geolocalizações aproximadas.

De todo modo, Andersen explicou em seu e-mail que nenhum dos funcionários envolvidos no caso ainda trabalha ByteDance, embora não tenha detalhado quantos foram demitidos.

O TikTok está de volta aos holofotes nos Estados Unidos em um momento em que o Congresso busca proibir em todo o país o uso dessa popular plataforma de vídeos curtos em dispositivos governamentais por motivos de segurança.

A rede social tentou convencer as autoridades americanas de que os dados desse país estão protegidos e armazenados em servidores localizados dentro do seu território.

Mas depois de alguns relatos da imprensa, também admitiu que funcionários na China tiveram acesso a dados de usuários dos EUA, teoricamente em circunstâncias específicas e muito limitadas.

O consumidor que pretende aproveitar os últimos dias antes do Natal para comprar presentes online deve ter cuidado e atenção para não levar golpe em nenhum site falso e perder o dinheiro. Mesmo na correria do dia a dia, é preciso ficar atento aos preços muito baixos. 

A presidente da Comissão de Direito Bancário da OAB/PE e sócia-diretora da ABM Advocacia, Amanda Botelho, deu algumas dicas para que o consumidor não caia em golpes. “É importante sempre optar por efetuar compras em sites oficiais das lojas com autenticação de segurança, que pode ser identificada pelo cadeado fechado na barra de navegação. Além disso, o comprador deve evitar comprar através de links informados por publicidades em redes sociais, pois muitos fraudadores clonam os sites para efetuar os golpes”, detalhou. 

##RECOMENDA##

Caso haja a necessidade da troca ou devolução do produto, o consumidor deverá entrar em contato com a loja dentro do prazo estipulado e realizar a solicitação de troca ou cancelamento, explicou a advogada. O comprador também tem até sete dias úteis para solicitar o cancelamento da compra e “os valores deverão ser restituídos de forma integral”. 

Amanda Botelho falou sobre a dificuldade em reaver o dinheiro caso o comprador caia em algum golpe através de uma loja fantasia. No entanto, se o site da loja for clonado, é direito do consumidor ser indenizado. “A loja oficial é responsável pelo ambiente seguro de compra e tudo aquilo que envolve o seu respectivo nome. Desta forma, se o golpista clonar alguma loja oficial, esta última será responsável por indenizar o consumidor”, afirmou. 

Pesquisadores da empresa Eset descobriram uma campanha do grupo Bahamut APT que utiliza um Spyware (Sofware de espionagem) em dispositivos com o sistema Android.  A iniciativa visa extrair dados confidenciais, como contatos, SMS, registros de chamadas, localização, chamadas telefônicas gravadas, mensagens de aplicativos de conversa, contas e arquivos. 

Segundo o relatório, desde janeiro de 2022 o malware (software malicioso) é distribuído através de um site SecureVPN falso, que dispõe de versões corrompidas dos aplicativos legítimos SoftVPN e OpenVPN. A captação dos dados é feita por meio de Keylogging, uma ação que consiste no registro das teclas pressionadas de um teclado sem a permissão do usuário. De acordo com a pesquisa, esses programas maliciosos nunca estiveram disponíveis para download no Google Play.

##RECOMENDA##

O Bahamut APT é especializado em espionagem cibernética, e seu alvo são entidades e indivíduos no Oriente Médio e no Sul da Ásia. Os métodos usados pela organização criminosa incluem o envio de mensagens de spearphishing e aplicativos falsos como vetor de ataque inicial.

A Ópera Metropolitana de Nova York (MET) sofreu um ataque cibernético que impede o funcionamento de seu site e da central de atendimento, além da venda de ingressos.

A instituição informou que enfrenta problemas desde a última terça-feira (6), que não afetam as apresentações previstas, mas interferem na venda, troca e devolução de ingressos.

##RECOMENDA##

A MET não deu detalhes sobre o ataque, nem respondeu a um contato feito pela AFP. A publicação especializada OperaWire mencionou uma carta do diretor-geral da instituição, Peter Gelb, aos funcionários da empresa, na qual ele informa que o caso é investigado.

O Congresso americano aprovou nesta quinta-feira um pacote de segurança nacional que inclui dezenas de milhares de dólares para reforçar a segurança cibernética. A medida precisa ser aprovada pelo Senado.

O Guiabolso, aplicativo de organização financeira entre instituições bancárias, terá suas atividades encerradas em novembro pelo PicPay. Todas as funções do Guiabolso foram integradas ao aplicativo original do PicPay e os usuários do app em desligamento poderão fazer o download das suas informações em uma planilha com os dados categorizados.

O PicPay adquiriu o Guiabolso em 2021 e iniciou o processo de integração das funções entre os apps antes de começar o processo de desligamento. As funcionalidades de oferta de crédito, consulta de CPF e gestão financeira já foram totalmente integradas no app da PicPay junto com seus serviços originais.

##RECOMENDA##

Em seu blog institucional, a empresa justifica que o encerramento das atividades do Guiabolso tem justificativa: “O objetivo é centralizar todas as funcionalidades, serviços e produtos em um único app, que é ainda mais completo”, explica a assessoria. 

Os usuários do Guiabolso serão avisados do fim do aplicativo e poderão fazer o download de suas informações antes do desligamento na aba “extrato” do app. Os dados armazenados dos usuários no app serão excluídos ou anonimizados, afirma a assessoria através do blog oficial.

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) disponibilizou, gratuitamente, na internet, uma publicação com dicas de segurança e orientações sobre o que fazer em caso de furto ou roubo de telefones celulares.

Lançado na última terça-feira (25), o fascículo Furto de Celular integra a Cartilha de Segurança para a Internet e orienta os usuários a configurar seus aparelhos de forma a dificultar o acesso de terceiros a dados sensíveis armazenados na memória do telefone, como senhas de acesso a bancos e redes sociais.

##RECOMENDA##

As recomendações vão do uso de senha para proteger o chip e da ativação da geolocalização à lembrança da importância de quem tem seu aparelho furtado, roubado ou extraviado solicitar à operadora telefônica que desative e bloqueie o telefone, além de fazer um boletim de ocorrência, notificar as instituições financeiras cujos aplicativos tenham sido instalados no aparelho.

Vinculado ao Núcleo de Informação e Coordenação do Ponto BR (NIC.br), o centro de estudos foi criado com a missão de realizar estudos e apresentar propostas que ampliem a segurança no uso de ferramentas tecnológicas de acesso à rede mundial de computadores. Além das cartilhas de orientação, o Nic.br também oferece, na internet, vídeos curtos com mais instruções sobre como reforçar a segurança e adotar boas práticas no ambiente digital. 

ZachXBT é um pesquisador independente que alertou em agosto passado sobre o roubo de milhões em criptomoedas por um grupo de golpistas na França. Inesperadamente, seu alerta deu resultado.

Sob o título de "Golpistas em Paris", sua investigação foi atendida pela polícia, que anunciou na semana passada a prisão de cinco jovens cibercriminosos.

##RECOMENDA##

Suas pesquisas geraram uma intervenção policial pela primeira vez, garante ZachXBT em mensagem à AFP.

ZachXBT, que não revela sua identidade para continuar com seu trabalho, rastreou redes sociais e plataformas de criptomoedas e, com isso, revelou fraudes e invasões no valor de cerca de US$ 250 milhões.

O "ciberdetetive" possui 300.000 seguidores no Twitter, onde detalha suas investigações passo a passo.

O principal problema deste tipo de invasão digital é sua relativa insignificância quando comparada com grandes golpes de grupos criminosos ou apoiados por Estados.

Ciberataques terroristas e lavagem de dinheiro são os focos prioritários para as autoridades na Europa e nos Estados Unidos.

Como resultado, segundo o Departamento de Justiça dos EUA, apenas oito pessoas foram acusadas por pequenos golpes relacionados a criptomoedas durante o primeiro semestre no país.

A celebridade Kim Kardashian foi recentemente multada em US$ 1,26 milhão por impulsionar uma criptomoeda no Instagram sem revelar que havia sido paga para isso.

- Sem dados oficiais -

Especialista em rastrear este tipo de crime e vender seu serviço para instituições privadas e agências públicas, como a polícia de Nova York, a empresa Chainalysis confirma que os golpes e os roubos representaram mais de US$ 3,5 bilhões entre janeiro e julho.

A AFP pediu aos departamentos e autoridades europeias e americanas dados globais sobre crimes cibernéticos relacionados às criptomoedas, mas não obteve sucesso.

O ex-chefe da polícia de Nova York, Terry Monahan, explicou em um recente simpósio da Chainalysis que, antes de deixar seu cargo no ano passado, o número médio de denúncias envolvendo criptomoedas era três por dia.

Como não possuíam meios para investigá-las, os casos eram arquivados.

"A vítima não tinha para onde ir", reconheceu o ex-chefe de polícia. As agências federais americanas só estavam interessadas em casos milionários.

Pequenos investidores acabam buscando ajuda de "ciberdetetives", profissionais como ZachXBT.

"Eu diria que há pouca perseguição policial no espaço criptográfico", afirma o investigador.

A China está particularmente relutante em suas demandas de colaboração.

Pouco a pouco as autoridades, principalmente dos EUA, estão percebendo o nível das fraudes.

Recentemente explodiu o escândalo Celsius, um credor de criptomoedas que faliu e deixou um prejuízo de US$ 4,7 bilhões de dólares.

Pensionistas perderam suas economias, agricultores perderam suas propriedades, pequenos investidores foram totalmente arruinados.

Mas nem tudo é sombrio: empresas como Chainalysis possuem tecnologia que permite recuperar parte dos fundos, assegura Monahan.

"Pelo menos conseguimos devolver algo" para as vítimas, explica.

Segundo Omid Malekan, professor da Universidade de Columbia, existem ferramentas cada vez mais sofisticadas para desmascarar os cibercriminosos, apesar do anonimato que prevalece no mundo criptográfico.

"Uma vez que um participante é identificado", explica o especialista, "todo seu histórico na blockchain (cadeia informática onde cada transação é registrada) é convertido em uma valiosa fonte de dados para rastrear toda a sua rede".

A empresa Meta alertou nesta sexta-feira (07) que um milhão de usuários do Facebook baixaram ou utilizaram aplicativos que aparentam ser inofensivos em primeiro momento, mas são criados para roubar sua senha de acesso à rede social.

"Vamos avisar um milhão de pessoas que podem ter sido expostas a esses aplicativos, o que não quer dizer necessariamente que tenham sido hackeadas", disse David Agranovich, diretor da equipe de segurança cibernética da Meta, durante uma entrevista coletiva.

##RECOMENDA##

Empresa matriz do Facebook e Instagram, a Meta mapeou desde o início do ano mais de 400 aplicativos "maldosos". Eles estão disponíveis para smartphones operados com os serviços operacionais da Apple e do Google, o iOS e Android, respectivamente.

"Esses aplicativos estavam presentes na Google Play Store e na App Store da Apple, e se passavam por ferramentas de edição de fotos, jogos, VPN e outros serviços", a companhia especificou em um comunicado.

Uma vez instalados no telefone, esses aplicativos solicitavam aos usuários do Facebook suas credenciais para utilizar os recursos.

"Eles tentaram incentivar o fornecimento de informações confidenciais das pessoas, para permitir que hackers acessassem suas contas", resumiu Agranovich, que avaliou que os desenvolvedores desses aplicativos buscavam outras senhas, não apenas do Facebook.

"O objetivo parecia ser relativamente indiscriminado", destaca ele. Tratava-se de "obter o maior número possível" de senhas.

A empresa declarou ter compartilhado suas descobertas com a Apple e o Google.

A Apple não respondeu às solicitações da AFP, já o Google afirmou ter retirado da Play Store maioria dos aplicativos pontuados pela Meta.

"Nenhum dos aplicativos identificados no relatório estão disponíveis na Google Play", escreveu um porta-voz do Google à AFP.

Mais de 40% dos aplicativos indicados serviam para edição de fotos. Outros eram simples ferramentas, como transformar seu celular em uma lanterna, por exemplo.

Agranovich recomendou que os usuários sejam cuidadosos quando um aplicativo pedir senhas sem nenhuma razão válida ou fizer promessa "boa demais para ser verdade".

Servidores do Uber sofreram um ataque hacker na tarde dessa quinta-feira (15), que obrigou a empresa a desativar seus sistemas internos e acionar as autoridades. O cibercriminoso chegou a enviar um comunicado aos funcionários com vários bancos de dados internos que alegou terem sido comprometidos. 

Com os sistemas de comunicação e o de engenharia foram suspensos até que os danos fossem identificados. Segundo o New York Times, os funcionários do Uber foram pegos de surpresa ao verificar que o mensageiro interno, o Slack, estava offline. 

##RECOMENDA##

Momentos antes da desativação, a mensagem enviada pelo hacker dizia: "Anuncio que sou um hacker e a Uber sofreu uma violação de dados". No comunicado, o criminoso ainda teria enviado uma lista com vários bancos de dados internos que alegou terem sido comprometidos. 

A Uber acionou as autoridades policiais e investiga a invasão. A assessoria confirmou o que a conta Slack de um funcionário foi acessada e que o hacker a utilizou para enviar a mensagem. O criminoso ainda teria acessado outros sistemas internos e postado a foto de uma página com informações internas para todos os empregados. 

A Uber deixou um comunicado em seu perfil nas redes sociais: "No momento, estamos respondendo a um incidente de segurança cibernética. Estamos em contato com as autoridades e publicaremos atualizações adicionais aqui assim que estiverem disponíveis".

  O Instagram vai restringir automaticamente o acesso dos usuários menores de 16 anos a conteúdos sensíveis. A atualização das políticas de privacidade permite três opções de limite para acessar contas e publicações. 

As contas marcadas na modalidade 'Padrão' impedem que os usuários vejam algumas contas e conteúdos sensíveis, explicou a empresa. Também é permitido que o usuário escolha entre as opções 'Mais' e 'Menos', que ampliam ou restringem ainda mais os conteúdos sensíveis na plataforma. 

##RECOMENDA##

Os perfis de usuários menores de 16 anos já serão marcados com a opção 'Menos' e não contam com a opção 'Mais', liberada apenas para maiores de 18 anos. 

“Com isso, será mais difícil para os adolescentes encontrar conteúdo sensível ou contas potencialmente prejudiciais ou confidenciais em Pesquisar, Explorar, Hashtags, Páginas, Reels, Recomendações do feed e Contas sugeridas”, anunciou a plataforma. 

O Instagram define conteúdo sensível como àquele que ameaça a segurança da comunidade, são eles: 

Conteúdo que retrata violência, como pessoas brigando; 

Conteúdo que pode ser sexualmente explícito ou sugestivo, como fotos de pessoas com roupas transparentes; 

Conteúdo que promove o uso de certos produtos regulamentados, como tabaco ou produtos de vaping, produtos e serviços para adultos ou medicamentos; 

Conteúdo que promove ou descreve procedimentos cosméticos; 

Conteúdo que tenta vender produtos ou serviços com base em declarações de saúde, como a promoção de um suplemento para ajudar uma pessoa a perder peso. 

As opções de controle de conteúdo sensível podem ser alteradas no menu 'Configurações'. Em seguida, clique em 'Conta', na aba de 'Controle de conteúdo sensível' e escolha entre as opções de configuração disponíveis. 

Com a missão de limitar o compartilhamento de informações falsas com potencial de causar danos e enganar pessoas, o Facebook mantém um programa de verificação independente e procedimentos para lidar com fake news. Mais de 80 organizações certificadas pela International Fact-Checking Network (IFCN) ajudam a identificar e classificar as informações. 

Com foco em casos virais, a Meta sinalizou a importância da rede independente. "Não acreditamos que uma empresa privada como o Facebook deva ser o árbitro da verdade. Por isso, contamos com verificadores de fatos parceiros". 

##RECOMENDA##

No Brasil, o programa é aprimorado desde 2018 e conta com seis parceiras: Agência Lupa, AFP, Aos Fatos, Estadão Verifica, Reuters Fact Check e UOL Confere.   

A empresa explica que, após o conteúdo ser identificado como falso, alterado ou parcialmente falso, sua distribuição é significativamente reduzida para que menos pessoas o vejam. Se mesmo assim ele aparecer no feed, o post é coberto para que os usuários decidam se querem visualizar e um rótulo com mais informações é acrescentado. 

 Esses conteúdos ficam impedidos de ser impulsionados e os usuários que tentar compartilhá-los são avisados sobre a mentira ou veracidade duvidosa.  

Acompanhe o passo a passo para denunciar uma publicação como informação falsa:  

-Toque em ••• ao lado da publicação que você deseja marcar como falsa.  

-Toque em Denunciar publicação.  

-Toque em Informação falsa e, depois, selecione o tipo de informação falsa.  

-Toque em Enviar e em Concluir. 

A Apple divulgou que corrigiu duas falhas críticas nos sistemas operacionais do iPhone e iPad. Segundo a própria empresa, o processamento de conteúdos da WEB, criados com códigos maliciosos, podem levar à execução arbitrária de códigos.

As falhas corrigidas pela gigante da maçã são rastreadas como CVE-202232894 e CVE-2022-32893, relatadas à empresa por pesquisadores em segurança digital anônimos. Os modelos atingidos são: iPhone 6 e os superiores, iPad Pro (todos os modelos), iPad Air 2 e posterior, iPad 5ª geração e posterior, iPad mini 4 e posterior e iPod touch (7ª geração).

##RECOMENDA##

A Apple recomenda que os seus clientes façam o download das atualizações 15.6.1 do iOS e iPadOS o quanto antes possível, na tentativa de evitar que os criminosos consigam utilizar as brechas para cometer crimes cibernéticos. 

Os usuários que detém os aparelhos compatíveis para atualização devem receber notificações para o download na tela inicial dos smartphones, além do menu Ajustes, por onde a instalação pode ser realizada ou programa para um horário mais conveniente.

A prestação de informações pessoais às plataformas digitais é fundamental para personalizar a experiência dos usuários e melhorar a qualidade dos serviços. Um levantamento ranqueou as big techs que mais rastreiam dados privados. 

Conforme verificado pelo site StockApps, em parceria com a empresa de marketing Digital Information World, o Google é o líder da lista por rastrear 39 tipos de dados pessoais dos seus clientes. 

##RECOMENDA##

O estudo também incluiu outras quatro empresas e identificou que a Apple é a que menos colhe informações privadas, com 12 tipos de dados. O Twitter vem no segundo lugar, com 24 tipos, seguido pela Amazon, com 23, e Facebook, com 14 tipos. 

A explicação para que a Apple seja a que menos armazena dados dos clientes é pelo fato do modelo de negócio estar mais atrelado à publicidade em relação as outras. Vale reforçar que os próprios usuários permitem que tenham os dados coletados quando concordam com as políticas de privacidade das plataformas sem ler.   

Uma nova modalidade de golpe virtual tem se propagado rapidamente e chamado a atenção de usuários, instituições financeiras e a polícia. O golpe ficou conhecido como "Mão Fantasma" e ataca exclusivamente telefones celulares. 

A fraude permite que a vítima veja sua conta bancária ser esvaziada em tempo real ou com uma outra pessoa alterando os seus dados para roubar o saldo da conta. Segundo a Polícia Federal, estima-se que mais de 40 mil vítimas já foram alvos do golpe. 

##RECOMENDA##

Como funciona o golpe?

Para despertar confiança na vítima, os golpistas usam recursos como gravações das centrais telefônicas que simulam até uma transferência da ligação para outro atendente e o criminoso geralmente usa argumentos como: houve movimentação estranha ou tentativa de invasão na conta, uma compra suspeita, um débito não reconhecido. E também enviam por meio de e-mails ou mensagens de texto com tons alarmistas os falsos links para baixar o aplicativo ou atualização de segurança falsos.

A PF aponta que, na prática, o golpista oferece uma falsa atualização de segurança para o aplicativo do banco ou ainda por meio de anúncios alarmistas como "seu telefone está infectado”. Depois a vítima é convencida a instalar um aplicativo falso de acesso remoto, através de um link fraudulento para que o problema seja corrigido com uma proteção adicional para a conta bancária.

A partir daí o bandido consegue utilizar o celular da vítima em tempo real. O dono do telefone começa a perceber que o aparelho não segue mais seus comandos, abrindo e gerenciando telas e aplicativos "sozinho" e eles conseguem pagar contas e boletos, transferir valores, solicitar empréstimos e realizar outras transações, roubando dinheiro da vítima.

Como se proteger

1. Os bancos nunca entram em contato solicitando a instalação de aplicativos ou enviam links para seus clientes sem que eles tenham pedido. Na dúvida, entre você mesmo em contato com seu banco pelo número de telefone que fica atrás do seu cartão ou compareça à sua agência para obter esclarecimentos.

2. Nunca instale aplicativos desconhecidos ou recebidos por mensagens instantâneas, SMS, WhatsApp, tampouco por e-mails.

3. Evitar baixar aplicativos bancários fora da loja oficial do sistema operacional do seu celular

4. Os aplicativos oficiais dos bancos já são, por si só, bastante seguros. Não há nenhum registro de violações de segurança registrados, por isso não se faz necessária a instalação de nenhuma aplicação adicional para aumentar a sua segurança.

5. O usuário poderá ver no próprio aplicativo, caso uma transação não tenha sido aprovada. Se não constar nada, é um sinal de que isso pode ser um golpe. 

6. Sempre utilize a autenticação de dois fatores para autorização de transações. 

7. Desenvolva o hábito de altera suas senhas regularmente criando senhas fortes e as armazene em segurança num gerenciador de confiança. 

8. E se já tiver sido vítima do golpe da "Mão Fantasma" ou de qualquer outra fraude financeira, procure uma delegacia, se possível, especializada em crimes digitais, e registre um boletim de ocorrência.

O ex-chefe de segurança do Twitter acusou a rede social de ter dissimulado as vulnerabilidades de seu sistema de proteção de dados e de mentir sobre sua luta contra as contas falsas, reportaram nesta terça-feira (23) o jornal The Washington Post e a rede CNN.

Em um documento entregue no mês passado à agência reguladora do mercado de ações (SEC), ao departamento de Justiça e à agência Federal Trade Comission (FTC), Pete Zatko indicou "erros graves e grosseiros, desconhecimento deliberado e ameaças à segurança nacional e à democracia", segundo o texto divulgado pela imprensa.

##RECOMENDA##

Em nota à AFP, o Twitter classificou a denúncia como "um amontoado de incoerências e imprecisões" e garantiu que a proteção de dados é uma de suas prioridades.

A empresa denunciou também o oportunismo de Zatko que tenta "prejudicar o Twitter, seus clientes e seus acionistas". Indicou ainda que o demitiu em janeiro por "falta de liderança e mal desempenho".

O denunciante mencionou servidores obsoletos, programas vulneráveis a ataques cibernéticos e executivos que tentam esconder dos acionistas e autoridades americanas as tentativas de pirataria. Também indicou que o Twitter privilegia o aumento da quantidade de usuário antes de combater spams (mensagens não desejadas) e robôs.

As contas falsas estão no centro de uma batalha legal entre o Twitter e o magnata Elon Musk que acusa a empresa de minimizar a proporção de contas falsas e spam, estimada em 5% pela plataforma.

Com este argumento, Musk tenta justificar o abandono de seu plano de comprar o Twitter por 44 bilhões de dólares no início de julho e evitar o pagamento da multa pela rescisão do acordo.

A comissão de inteligência do Senado quer se reunir com Zatko para discutir suas acusações, segundo o The Washington Post e a CNN.

O TikTok pode rastrear todas as entradas de teclado dos usuários em seu navegador no aplicativo, de acordo com um ex-engenheiro do Google que se tornou pesquisador de segurança digital. Felix Krause, que alertou anteriormente que os aplicativos Instagram e Meta poderiam rastrear os dados dos usuários usando os navegadores no aplicativo dessas plataformas, informou que o TikTok injeta código em outros sites quando os usuários navegam na internet usando o navegador interno do aplicativo. 

“Quando o usuário abre qualquer link no aplicativo TikTok para iOS, ele é aberto dentro do navegador do aplicativo", explicou Krause em uma postagem no blog. "Enquanto você está interagindo com o site, o TikTok assina todas as entradas do teclado (incluindo senhas, informações de cartão de crédito, etc.) e a cada toque na tela, como em quais botões e links você clica”, acrescentou. 

##RECOMENDA##

O TikTok confirmou que o software injetado existe, mas negou que estivesse sendo usado ativamente. “Como outras plataformas, usamos um navegador no aplicativo para fornecer uma experiência de usuário ideal, mas o código Javascript em questão é usado apenas para depuração, solução de problemas e monitoramento de desempenho dessa experiência, como verificar a rapidez com que uma página é carregada ou se ela trava”, disse um porta-voz do TikTok à Forbes. 

O diretor administrativo da Câmara dos Deputados dos Estados Unidos emitiu recentemente um "aviso cibernético" no TikTok, rotulando-o de "alto risco". Os usuários do TikTok podem ter suas informações pessoais facilmente acessadas na China, alerta o comunicado: “Não recomendamos o download ou o uso deste aplicativo devido a essas preocupações de segurança e privacidade", disse o diretor administrativo da Câmara dos Deputados dos EUA em comunicado (mensagem original abaixo, em inglês). 

[@#video#@] 

Quando Krause revelou anteriormente que as plataformas Meta, como Facebook e Instagram, podiam rastrear os dados dos usuários quando eles usavam navegadores no aplicativo, ele alertou que isso era feito sem o consentimento dos usuários ou a permissão de outros sites. 

O ex-engenheiro do Google aparentemente descobriu a injeção de código enquanto desenvolvia uma ferramenta para detectar comandos extras adicionados a sites por navegadores da web. Para a maioria dos navegadores e aplicativos, a ferramenta não detecta nenhuma linha de injeção de código, mas para o Facebook e o Instagram, Krause afirma que a ferramenta encontrou até 18 linhas de código adicionadas. 

O pesquisador adiciona em seu blog uma série de "FAQs" (Perguntas Frequentes) para "leitores não técnicos". Ele explica que o Facebook, Instagram e TikTok só podem ler dados do usuário quando as pessoas usam seus navegadores no aplicativo, e as pessoas podem simplesmente "certificar-se de clicar nos pontos no canto para abrir a página no Safari" ao usar os aplicativos no iPhone. 

O engenheiro também deixa claro que não tem provas de que Meta ou TikTok estão roubando ou armazenando senhas e dados de cartão de crédito, apenas que é possível que os aplicativos das empresas o façam. 

A Apple alertou sobre uma falha que permite que hackers tomem o controle de iPhones, iPads e computadores Mac, e pediu aos usuários que instalem a última atualização de emergência do software.

A gigante da tecnologia oferece desde quarta-feira (10) atualizações de sistema para corrigir uma vulnerabilidade detectada por hackers.

##RECOMENDA##

"A Apple está ciente de uma relatório que indica que este problema pode ter sido explorado ativamente", indicou a empresa com sede no Vale do Silício.

A Apple não informou se tem informação sobre como a falha de segurança pode ter sido explorada por hackers.

De acordo com a descrição técnica, um hacker poderia aproveitar a falha para assumir o controle dos dispositivos, ganhando acesso a todos seus dados e capacidades.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando