Tecnologia

| Segurança

Os Estados Unidos impuseram nesta segunda-feira (08) sanções ao “mixer” de moedas digitais Tornado Cash, acusando o serviço de ajudar hackers, inclusive da Coréia do Norte, a lavar dinheiro. Os representantes da Tornado Cash e a missão norte-coreana nas Nações Unidas em Nova Iorque não comentaram sobre o assunto.

 Um funcionário do Departamento do Tesouro dos EUA afirmou que o Tornado Cash, um dos maiores serviços de “mix” de moedas digitais, teria levado mais de sete bilhões de dólares em dinheiro digital desde que foi criado em 2019. A ação congela todos os ativos nos EUA do serviço. Autoridades dos EUA e da Coréia do Sul disseram que a Coréia do Norte controla milhares de hackers que roubam dinheiro, incluindo criptomoedas, para financiar seus programas de armas.  

##RECOMENDA##

O Lazarus Group, grupo de hackers apoiado pelo governo norte-coreano que fez inúmeras violações de dados por motivos políticos e financeiros, lavou menos de US $445 milhões por meio do Tornado Cash, explicou o Tesouro dos EUA. Pyongyang negou as acusações. O Tornado Cash também foi usado para lavar cerca de US $100 milhões obtidos em um ataque contra a empresa de moeda virtual Harmony em junho e, na semana passada, no roubo da empresa de tecnologia de moeda virtual Nomad, segundo o Tesouro.  

Em maio, o Tesouro dos EUA também mirou o mix de moeda virtual Blender, impondo sanções pela primeira vez em um serviço do tipo. Mixers de moedas digitais são ferramentas de softwares que agrupam e embaralham criptomoedas de milhares de endereços. “O Tornado é uma ferramenta importante para criminosos e grupos de hackers”, afirmou Tom Robinson, cofundador da Elliptic, de análise de dados sobre criptomoedas. “No total, ao menos um bilhão em receitas de crimes, como ransomware, hacks e fraudes, foram lavados através do Tornado Cash”, continuou.  

Um golpe virtual, conhecido como doxxing, aproveita-se de pessoas endividadas na busca por aplicativos de empréstimo no México. Após contratar o serviço, os dados confidenciais dos contratantes são expostos e podem chegar ao compartilhamento de fotos pornográficas editadas com seus rostos.

Na denúncia feita ao site Rest of World, a vítima explica que não conseguiu empréstimos nos bancos convencionais e recorreu a diversos aplicativos, entre eles: SolPeso, Rápikrédito, Super Peso, LoanLaLa, Money Flash e iFectivo. O primeiro não transferiu todo o dinheiro combinado e exigiu o pagamento antecipado do empréstimo. O último enviou a foto de uma mulher nua para os contatos da agenda da vítima com seu rosto editado, dizendo que a cliente começou a se prostituir para pagar as dívidas.

##RECOMENDA##

O canal do governo mexicano que acompanha fraudes financeiras identificou ao menos 94 aplicativos de empréstimo suspeitos. Desses, 35 estão disponíveis no Play Store, que abrange cerca de 80,87% dos dispositivos móveis do país. As vítimas alegam que a lei dá brechas aos criminosos e que os órgãos reguladores são omissos no combate a esse tipo de abuso.

Se você receber uma mensagem no WhatsApp com a promessa de que o PicPay vai enviar um Pix de R$ 200, não clique. A Polícia Federal (PF) alerta que o link na mensagem se trata de um golpe praticado por criminosos para ter acesso aos dados pessoais da vítima.

A falsa promoção de aniversário da empresa de serviços financeiros diz que o prêmio será enviado depois da vítima compartilhar o link com amigos. A mensagem com domínio russo convida para participar de um Quiz com quatro perguntas e informa que outras 98.971 pessoas estão participando da promoção.

##RECOMENDA##

Após responder todas as perguntas, uma mensagem informa que você ganhou o prêmio, mas, para que o Pix seja liberado, é preciso enviar o link da promoção para quatro grupos do WhatsApp. Os criminosos ainda exibem relatos em redes sociais de supostas pessoas que teriam recebido os R$ 200 para dar veracidade ao golpe.

A PF aponta que o modus operandi é semelhante a outros golpes no WhatsApp, com mensagem chamativa, site de domínio estranho, quiz genérico e pedido de compartilhamento. Após preencher todas as etapas, um programa espião é instalado no celular e passa a dominar o teclado, a câmera, o microfone e ter acesso a todos os dados pessoais e financeiros da vítima.

A PF reforça que a competência desse tipo de ocorrência é da Polícia Civil e deu dicas para se proteger dos golpes virtuais:

1. Ao receber uma mensagem deste tipo pelo WhatsApp desconfie sempre antes de clicar nos links. Melhor apagar e não clicar;

2. Não compartilhe links duvidosos com seus contatos sem antes saber se são autênticos – você pode estar sendo usado por bandidos para espalhar o golpe e prejudicar outras pessoas, inclusive seus parentes;

3. Cuidado com o imediatismo de mensagens tais como: agendamentos liberados até hoje, último dia para o saque, urgente, não perca essa oportunidade, quase sempre tais conteúdos querem fazer com que as pessoas não averiguem a veracidade do conteúdo nas páginas e órgãos oficiais;

4. Certifique-se no site oficial da empresa ou órgão governamental sobre a veracidade do que está sendo oferecido, principalmente quando se tratar de supostas promoções, ofertas de dinheiro, brindes, descontos ou até promessas de emprego. Nesse caso, são falsas as informações do link acerca do PicPay não existe nenhuma promoção de aniversário sendo oferecida no site da empresa;

5. Nunca preencha nenhum cadastro, formulário ou pesquisa fornecendo seus dados financeiros ou pessoais através de links enviados pelo WhatsApp, tais como: senha de bancos, cartão de crédito, dentre outros, isso só deve ser feito em sites oficiais dos bancos;

6. Ao entrar em qualquer página verifique se existe um cadeado cinza no canto superior esquerdo da página – isso atesta que sua conexão não foi interceptada e que o site está criptografado para impedir golpes;

7. Links que levem direito ao cadastro tem que haver o HTTPS onde o “S” corresponde a uma camada extra de segurança;

8. Instale um bom antivírus em seu celular ou computador e tenha o sistema operacional do seu celular e computador atualizados;

9. Caso seu celular tenha sido invadido por programas malicioso seus dados pessoais estão fragilizados e sua vida financeira está correndo riscos – por isso se faz necessário a análise por parte de uma especialista em informática para que medidas de segurança sejam adotadas.

Usuários voltaram a relatar, nas redes sociais, problemas com o Nubank nesta semana. Desta vez, um internauta disse ter tido o celular e carteira roubados e reportado ao banco uma movimentação de mais de R$ 13 mil na sua conta, mas ainda não teve resolução.

Identificado como Guilherme, ele contou ter sido assaltado dentro de um carro de aplicativo no dia 2 de julho, quando levaram seus pertences, incluindo celular e cartão do Nubank. De acordo com o rapaz, o bloqueio do cartão foi realizado na madrugada do dia 3. Após isso, Guilherme entrou em contato com o banco para informar sobre o roubo na tarde do mesmo dia.

##RECOMENDA##

“Fui atendido e acreditei que tudo iria encaminhar para um desfecho sem maiores problemas (na medida do possível)". 

[@#video#@]

Um dia após entrar em contato com o banco, Guilherme contou ter acordado com a notícia de que foram gastos quase R$ 7 mil no cartão crédito, como também terem realizado um empréstimo de R$ 6 mil. “Além de pix para pessoas que não conheço. Isso tudo depois de ter avisado ao @nubank sobre o roubo”, lamentou Guilherme.

“Ou seja, mesmo abrindo B.O e comunicado o banco, o suposto antifraude deles não achou nem um pouquinho estranho a movimentação de todos esses valores num espaço de minutos no dia seguinte que reportei o roubo”. 

Segundo o usuário, após todos os avisos e problemas, o banco deu um prazo de cinco dias para analisar a ocorrência, “que virou de sete dias e depois 10”. A resposta do banco foi que não poderia ressarcir o valor e lamentaram o ocorrido. 

A última atualização de Guilherme no Twitter foi feita nesta quinta-feira (14), com uma captura de tela de um e-mail do Nubank pedindo desculpas e informando que entrariam em contato por telefone. “Ligaram, vamos ver no que dá”. 

Após os relatos de Guilherme, vários usuários do banco também relataram problemas com o banco: “Eles simplesmente enganam o cliente”. Uma outra usuária disse ter cancelado a conta “depois de tantos relatos”, pois “não vou esperar acontecer comigo”. “O que percebi é que parece que também não protege em nada, é só clicar em reativar e volta tudo. E ainda aparece logo de cara quanto tenho disponível para empréstimo. @nubank eu quero que a minha conta desapareça, suma, finja que nunca existiu”, reclamou uma cliente.

Os líderes do Comitê de Inteligência do Senado dos Estados Unidos pediram, nesta terça-feira (6), uma investigação sobre se autoridades chinesas têm acesso aos dados dos usuários americanos do TikTok.

Em uma carta enviada à presidente da Comissão Federal do Comércio (FTC, na sigla em inglês), Lina Khan, os senadores pediram que ela examinasse o quanto a plataforma de vídeo de fato protege os dados privados.

##RECOMENDA##

"Escrevemos em resposta a informes públicos de que indivíduos da República Popular da China estiveram acessando os dados de usuários americanos, contrariando várias representações públicas", dizia a carta.

O TikTok se defende dessas acusações, constantemente, dizendo que não fornece dados sobre os usuários americanos ao governo chinês, embora a sede de sua matriz, a ByteDance, seja na China.

“Falamos abertamente sobre nosso trabalho para limitar o acesso aos dados dos usuários em todas as regiões e, em nossa carta aos senadores na semana passada, fomos claros nosso progresso na limitação do acesso ainda mais, por meio do nosso trabalho com a Oracle”, disse um porta-voz do TikTok, ao ser questionado pela AFP.

“Como dissemos repetidamente, o TikTok nunca compartilhou dados de usuários americanos com o governo chinês, nem nós faríamos isso, se nos pedissem”, completou.

Em resposta a consultas anteriores feitas por autoridades de Washington, o TikTok declarou, em meados de junho, que todos os seus dados de usuários baseados nos Estados Unidos estão agora armazenados em servidores americanos operados pela empresa americana Oracle.

A popular plataforma de rede social está sendo analisada pelo Comitê de Investimentos Estrangeiros nos Estados Unidos, um conselho de revisão governamental interinstitucional que avalia os riscos dos investimentos estrangeiros para a segurança nacional dos Estados Unidos.

Após uma simulação de phishing com treineiros, os dados do simulador de phishing da Kaspersky Security Awareness Platform — empresa russa que constrói softwares de segurança e treina colaboradores — mostraram que os funcionários tendem a não perceber armadilhas ocultas em e-mails dedicados a problemas corporativos e notificações de problemas de entrega. Quase um em cada cinco (16% a 18%) clicou no link nos modelos de e-mail imitando esses ataques de phishing.

O phishing é uma engenharia social que simula perfis e comportamentos legítimos na internet, como a imitação de um parente próximo ou até mesmo de um perfil oficial de uma rede bancária, e assim, é utilizada para aplicar golpes ao obter informações pessoais e dados sigilosos de usuários.

##RECOMENDA##

No Brasil, foram mais de 150 milhões de vítimas do phishing, golpe virtual que engana as vítimas com sites e aplicativos falsos que se passam por empresas ou pessoas famosas, apenas em 2021. A estimativa foi divulgada pelo dfndr lab, laboratório especializado em cibersegurança da PSafe, em outubro; ou seja, foi um número parcial.

Simulação da Kaspersky

De acordo com estimativas, 91% de todos os ataques cibernéticos começam com um e-mail de phishing, e as técnicas de phishing estão envolvidas em 32% de todas as violações de dados bem-sucedidas.

Para fornecer mais informações sobre essa ameaça, a Kaspersky analisou dados coletados de um simulador de phishing, fornecidos voluntariamente pelos usuários. Integrada à Kaspersky Security Awareness Platform, essa ferramenta ajuda as empresas a verificar se sua equipe consegue distinguir um e-mail de phishing de um real sem colocar os dados corporativos em risco.

Um administrador escolhe a partir do conjunto de modelos, imitando cenários comuns de phishing, ou cria um modelo personalizado e o envia ao grupo de funcionários sem pré-avisá-los e rastreia os resultados. Um grande número de usuários clicando no link é uma indicação clara de que é necessário um treinamento adicional de conscientização sobre segurança cibernética.

Segundo campanhas recentes de simulação de phishing, os cinco tipos mais eficazes de e-mail de phishing são:

- Assunto: Tentativa de entrega falhada - Infelizmente, o nosso estafeta não conseguiu entregar o seu artigo. Remetente: Serviço de entrega de correio. Conversão de cliques: 18,5%;

- Assunto: E-mails não entregues devido a servidores de e-mail sobrecarregados. Remetente: A equipe de suporte do Google. Conversão de cliques: 18%;

- Assunto: Pesquisa online com funcionários: O que você melhoraria em trabalhar na empresa. Remetente: Departamento de RH. Conversão de cliques: 18%;

- Assunto: Lembrete: Novo código de vestimenta para toda a empresa. Remetente: Recursos Humanos. Conversão de cliques: 17,5%;

- Assunto: Atenção a todos os funcionários: plano de evacuação do novo edifício. Remetente: Departamento de Segurança. Conversão de cliques: 16%.

Entre os outros e-mails de phishing que ganharam um número significativo de cliques estão; confirmações de reserva de um serviço de reservas (11%), uma notificação sobre a colocação de um pedido (11%) e um anúncio de concurso IKEA (10%).

Por outro lado, e-mails que ameaçam o destinatário ou oferecem benefícios instantâneos parecem ser menos “bem-sucedidos”. Um template com o assunto “Invadi seu computador e conheço seu histórico de buscas” ganhou 2% dos cliques, enquanto ofertas de Netflix grátis e US$ 1.000 ao clicar em um link enganou apenas 1% dos funcionários.

“Como os métodos usados ​​pelos cibercriminosos mudam constantemente, a simulação precisa refletir as tendências atualizadas da engenharia social, juntamente com cenários comuns de crimes cibernéticos. É crucial que os ataques simulados sejam realizados regularmente e complementados com treinamento apropriado – para que os usuários desenvolvam uma forte habilidade de vigilância que lhes permita evitar cair em ataques direcionados ou no chamado spear phishing”, comenta Elena Molchanova, chefe de desenvolvimento de negócios de conscientização de segurança da Kaspersky.

Para ela, a simulação de phishing é uma das maneiras mais simples de rastrear a resiliência cibernética dos funcionários e avaliar a eficiência de seu treinamento em segurança cibernética.

LeiaJá também:

--> ‘5 dicas de navegação para o Dia da Internet Segura’

Em anúncio nessa sexta-feira (1º), o Google comunicou que irá excluir de imediato o histórico de localização de pessoas que visitam clínicas de aborto e outras unidades médicas nos Estados Unidos, após a derrubada da Suprema Corte no caso Roe v. Wade, na semana passada. A preocupação é de que dados pessoais poderiam informar à normativa legal se um indivíduo interromper uma gravidez ilegalmente. 

Como as leis estaduais que limitam o aborto foram estabelecidas pelo Judiciário, o procedimento não é mais garantido pela Constituição. Assim, a iniciativa do Google é válida para dados envolvendo não apenas clínicas de aborto, mas também de cirurgia estética, de fertilidade, controle de peso e especializadas em recuperação de dependentes químicos em território estadunidense. 

##RECOMENDA##

"Hoje, estamos anunciando que, se nossos sistemas identificarem que alguém visitou um desses lugares, excluiremos essas entradas do Histórico de localização logo após a visita", escreveu Jen Fitzpatrick, vice-presidente sênior de sistemas e experiências principais do Google, no informativo. 

Fitzpatrick observou que as visitas a lugares como centros de aconselhamento, abrigos para violência doméstica, clínicas de aborto e centros de fertilidade "podem ser particularmente pessoais". A Alphabet, controladora do Google, possui dispositivos e serviços de dados altamente populares, incluindo Android, Fitbit, Pesquisa e Google Maps. 

A postagem do Google diz: "Usuários Fitbit que optaram por rastrear seus ciclos menstruais no aplicativo podem excluir registros de menstruação um de cada vez, e lançaremos atualizações que permitem que os usuários excluam vários registros de uma só vez". 

A decisão da mais alta corte do país anulou quase 50 anos de precedente legal ao reverter sua opinião original de que as mulheres têm direito constitucional ao aborto. Durante semanas, o Google e outras empresas de tecnologia evitaram responder a perguntas da mídia e dos legisladores sobre suas práticas e armazenamento de dados, bem como sobre como cumprirão possíveis solicitações de aplicação da lei. 

O Google, que enviou um e-mail aos funcionários com recursos para seus próprios funcionários em meio à decisão, também enfrentou perguntas sobre seus resultados de pesquisa, além da privacidade dos dados. Mesmo antes da decisão se tornar oficial, os legisladores pediram ao Google e à Federal Trade Commission que garantissem que os dados de consumidores on-line que procuram atendimento fossem protegidos no caso de a decisão histórica ser revogada. 

Exclusão de dados foi previamente solicitada 

Em maio, um grupo de 42 parlamentares democratas solicitou ao CEO do Google, Sundar Pichai, em uma carta, que a empresa parasse de coletar e manter dados de localização desnecessários ou não agregados que poderiam ser usados para identificar pessoas que buscam abortos. 

O comunicado do Google não disse como responderia a possíveis solicitações das autoridades. Em vez disso, a empresa esclareceu que "continuaria a se opor a demandas excessivamente amplas ou legalmente censuráveis". A Alphabet também informou que a responsabilidade é compartilhada por muitas instituições. 

“Dado que esses problemas se aplicam a provedores de saúde, empresas de telecomunicações, bancos, plataformas de tecnologia e muito mais, sabemos que as proteções de privacidade não podem depender apenas de empresas ou estados individuais agindo individualmente”, dizia o post. 

 

O aplicativo de fotos Instagram anunciou nesta quinta-feira (23) o início dos testes de uma ferramenta criada a partir da inteligência artificial, que irá confirmar a idade dos seus usuários nos Estados Unidos.

A Meta informou a testagem das novas ferramentas de verificação para qualquer pessoa que pretende mudar a idade para acima de 18 anos na plataforma, através da gravação de um vídeo no formato 'selfie' ou pedindo verificação de idade para seus amigos.

##RECOMENDA##

Legisladores ao redor do mundo exigiram que o serviço de redes sociais, propriedade da gigante e tecnológica americana Meta, proteja os jovens dos conteúdos adultos e invasões de privacidade.

Segundo as empresas de tecnologia, esse tema não é resolvido facilmente, mas poderia ser abordado com mudanças tecnológicas mais amplas, como vincular os dados de nascimento ao telefone celular de uma pessoa.

"Estamos testando isso para assegurar que os adolescentes e adultos tenham a experiência adequada para seu grupo de idade", declarou a Meta.

As 'selfies' em vídeo serão enviadas para a empresa britânica Yoti, desenvolvedora de uma ferramenta de inteligência artificial capaz de calcular a idade dos menores de 20 anos com uma margem de 1,5 anos, segundo eles.

No entanto, os próprios dados da Yoti sugerem que as ferramentas não são tão eficazes na verificação de idade de meninas e mulheres e de pessoas com pele escura. Tanto a Yoti como a Meta disseram que as selfies serão descartadas depois da verificação.

Em 2021, o chefe do Instagram, Adam Mosseri, disse aos legisladores americanos não sentir que era trabalho do Instagram verificar a idade dos usuários. "Creio que seria muito mais efetivo verificar as idades no nível do dispositivo", afirmou.

O Instagram foi abalado no ano passado após denúncias feitas por Frances Haugen. Segundo a denunciante, os executivos da plataforma sabiam dos possíveis danos causados pelo aplicativo na saúde mental dos jovens, em particular dos adolescentes. Desde então, a empresa vem implementado várias funções destinadas a proteger os usuários mais novos.

O TikTok anunciou, na sexta-feira (18), que a Oracle armazenará todos os dados de seus usuários americanos, na tentativa de dissipar os temores sobre sua segurança nas mãos de uma plataforma de propriedade da ByteDance na China.

“Continuaremos a impulsionar nosso objetivo de limitar o número de funcionários que têm acesso aos dados dos usuários e os cenários, nos quais o acesso a dados é ativado”, afirmou o diretor de Segurança da Informação do TikTok, Roland Cloutier, em um comunicado.

##RECOMENDA##

O anúncio se deu quando o popular serviço de compartilhamento de vídeos curtos se defendeu das preocupações sobre a capacidade dos engenheiros na China de acessar informações dos usuários americanos que não sejam públicas.

Os funcionários da ByteDance acessaram, em diferentes oportunidades, informações sobre usuários americanos do TikTok, como revelou uma matéria do Buzzfeed, citando um áudio vazado das reuniões internas do aplicativo.

No final do ano passado, o TikTok revelou ter alcançado um bilhão de usuários no mundo todo.

A Agência Nacional de Telecomunicações (Anatel) emitiu, na última segunda-feira (6), uma medida cautelar para que empresas do setor de telemarketing diminuam as ligações realizadas por robôs. As chamadas robocalls são as ligações que duram segundos e, nesse tempo, não há interação, ficam mudas.

De acordo com o despacho publicado no Diário Oficial da União, as empresas terão um prazo de 15 dias para se adequar a atividade. Além disso, as operadoras serão notificadas e, em um período de 30 dias, deverão bloquear as chamadas com a numeração indicada pela Anatel, como a 0303, por exemplo.

##RECOMENDA##

Esse bloqueio é destinado às empresas que realizam 100 mil ou mais robocalls diárias de até três segundos. No entanto, a instituição que realizar chamadas nesse formato, mesmo com a medida, serão bloqueadas por 15 dias ou até assumir compromisso com a agência.

Uma falha crítica de segurança, descoberta no chipset de smartphone da UNISOC, pode ser potencialmente utilizada para interromper as comunicações de rádio de milhões de smartphones Android, por meio de um pacote malformado.

A UNISOC, uma empresa de semicondutores com sede em Xangai, é a quarta maior fabricante de processadores móveis do mundo depois da Mediatek, Qualcomm e Apple, respondendo por 11% de todas as remessas de SoC no terceiro trimestre de 2021, de acordo com a Counterpoint Research. 

##RECOMENDA##

“Deixado sem correção, um hacker ou uma unidade militar pode aproveitar essa vulnerabilidade para neutralizar as comunicações em um local específico”, disse a empresa israelense de segurança cibernética Check Point em um relatório compartilhado com o The Hacker News. "A vulnerabilidade está no firmware do modem, não no próprio sistema operacional Android." 

O problema, agora corrigido, recebeu o identificador CVE-2022-20210 e é classificado com 9,4 de 10 para gravidade no sistema de pontuação de vulnerabilidade CVSS. Em poucas palavras, a vulnerabilidade — descoberta após uma engenharia reversa da implementação da pilha de protocolos LTE da UNISOC — está relacionada a um caso de vulnerabilidade de estouro de buffer no componente que lida com mensagens Non-Access Stratum (NAS) no firmware do modem, resultando em negação de serviço. 

Para mitigar o risco, é recomendável que os usuários atualizem seus dispositivos Android para o software mais recente disponível, conforme e quando ele estiver disponível como parte do boletim de segurança do Android do Google para junho de 2022. 

"Um invasor pode ter usado uma estação de rádio para enviar um pacote malformado que redefiniu o modem, privando o usuário da possibilidade de comunicação", disse Slava Makkaveev, da Check Point.

A Empresa Brasileira de Infraestrutura Aeroportuária (Infraero) acionou a Polícia Federal na manhã desta sexta-feira, 27, após vídeos pornográficos serem exibidos em um totem de publicidade do Aeroporto Santos Dumont, no centro do Rio de Janeiro. O painel fica localizado na área de embarque do aeroporto.

Em vez de material publicitário, o totem exibiu imagens de um famoso portal de conteúdo sexual. Passageiros que circularam pelo local se dividiram entre risos e reações de perplexidade. A suspeita é de que o painel tenha sido hackeado.

##RECOMENDA##

Em nota, a Infraero esclareceu que o totem é administrado por uma empresa terceirizada e que "o conteúdo exibido nos monitores de mídia é de responsabilidade das empresas exploradoras de publicidade, que utilizam redes lógicas e sistemas próprios de divulgação, não tendo qualquer relação com o sistema de informação de voos da Infraero".

CONFIRA A NOTA DA INFRAERO NA ÍNTEGRA

"Ao tomar conhecimento da publicação indevida em um dos monitores publicitários do Aeroporto de Santos Dumont, a Infraero tomou as medidas legais cabíveis, com registro de boletim de ocorrência e comunicação à Polícia Federal, bem como a notificação da empresa terceirizada responsável pela sua gestão para tomar providências quanto à segurança das informações veiculadas em totens de mídia nesta sexta-feira (27/5).

Ressaltamos que o conteúdo exibido nos monitores de mídia é de responsabilidade das empresas exploradoras de publicidade, que utilizam redes lógicas e sistemas próprios de divulgação, não tendo qualquer relação com o sistema de informação de voos da Infraero.

Nesse sentido, reforçando seu compromisso com a segurança de seus passageiros, informamos que os monitores relacionados ao caso permanecerão desligados em nossa rede de aeroportos até que esteja garantida pela empresa exploradora de mídia sua confiabilidade."

Não é mais novidade que smartphones podem estar vulneráveis à ação de malwares — softwares intencionalmente feitos para causar danos a um dispositivo —, mas, recentemente, pesquisadores em tecnologia descobriram que, além da entrega de malware encontrada em iPhones, a vulnerabilidade pode ser acessada com o aparelho desligado, devido a um bug. A informação foi divulgada em um artigo, do último dia 12 de maio, no jornal da Universidade Técnica de Darmstadt, na Alemanha. 

Essa vulnerabilidade requer um iPhone com jailbreak, um processo que permite aparelhos com o sistema iOS executar aplicativos não-autorizados pela fabricante Apple, então não há preocupação agora para a grande maioria dos usuários do iPhone. Mas, como aponta o site Ars Technica, o risco teórico pode se tornar real à medida que os hackers descobrem falhas de segurança que podem permitir que essa vulnerabilidade seja explorada.

##RECOMENDA##

Os pesquisadores fizeram um vídeo que resume a exploração, mas, em poucas palavras, o problema envolve o chip Bluetooth do iPhone e o recurso Find My, que a Apple fornece mesmo quando os iPhones mais novos (iPhone 11 e posteriores) estão desativados. Quando o iPhone é desligado, o chip Bluetooth ainda está ativo, que funciona em modo de baixo consumo de energia para que possa continuar a fornecer o Find My e outros serviços. 

[@#video#@] 

O estudo descobriu que esse modo de baixo consumo de energia pode ser explorado para executar malware. Esse modo de baixo consumo de energia é diferente da configuração do modo de baixo consumo que ajuda a economizar bateria. 

De acordo com o artigo dos pesquisadores, o problema não pode ser corrigido com uma atualização do iOS, pois envolve a implementação do modo de baixo consumo no hardware do iPhone. Os pesquisadores sugerem que a Apple “deveria adicionar um switch baseado em hardware para desconectar a bateria” para corrigir o problema, o que significaria que apenas futuros iPhones estariam a salvo dessa exploração. 

 

Elon Musk disse nesta terça-feira (10) que suspenderia a proibição de o ex-presidente americano Donald Trump usar o Twitter se o acordo para comprar a rede social sair adiante.

"Eu reverteria a proibição", disse o bilionário em conferência do jornal Financial Times, embora tenha esclarecido que como ainda não é proprietário do Twitter, "não é certo que isto vá acontecer".

##RECOMENDA##

A oferta de 44 bilhões de dólares do dono da Tesla para comprar o Twitter ainda precisa do apoio de acionistas e reguladores, mas Musk se manifestou favorável a uma menor moderação do conteúdo e menos restrições na rede social.

"Penso que não foi correto banir Donald Trump", disse Musk.

"Acho que foi um erro porque marginalizou grande parte do país e, em última instância, não resultou em que Donald Trump não tivesse voz", acrescentou.

Trump foi banido do Twitter e de outras redes sociais depois que seus apoiadores, estimulados por seus tuítes alegando fraude eleitoral, atacaram o Congresso americano em 6 de janeiro de 2021, em uma tentativa frustrada de evitar que Joe Biden fosse certificado como o vencedor das eleições presidenciais de 2020.

Musk afirmou que sua postura é simular à do cofundador do Twitter, Jack Dorsey, em relação a que as proibições permanentes deveriam ser raras, reservadas para contas que são spam, fraudes ou executadas por "bots" de software.

"Isso não significa que alguém possa dizer o que quiser dizer", afirmou Musk. "Se dizem algo que é ilegal ou simplesmente destrutivo para o mundo, então talvez deveria haver um tempo de espera, uma suspensão ou esse tuíte em particular deveria se tornar invisível ou ter uma visibilidade muito limitada".

No entanto, Musk insistiu em que as proibições permanentes são uma "decisão moralmente ruim", que abala a confiança no Twitter como uma praça pública on-line onde todos podem ser ouvidos.

O bilionário destacou que Trump declarou publicamente que não voltaria ao Twitter se lhe fosse permitido, optando, ao contrário, por permanecer com sua própria rede social, que ainda não conseguiu se popularizar.

O Tribunal Superior Eleitoral (TSE) segue atualizando o seu guia virtual do eleitorado, ferramenta encontrada no WhatsApp e que pode ser utilizada por qualquer pessoa que queira obter mais informações sobre o processo eleitoral, bem como realizar checagem de informações acerca do processo, evitando a circulação de fake news. A nova versão do assistente vai permitir que os eleitores interajam com o TSE para receber serviços e informações relevantes sobre as eleições. 

- - > LeiaJá também: ‘TSE tira dúvidas através de assistente virtual no WhatsApp’ 

##RECOMENDA##

O objetivo da atualização é aumentar o número de usuários cadastrados para receber checagens sobre notícias falsas, bem como oferecer informações sobre serviços da justiça eleitoral e aprimorar a navegabilidade para os usuários.  

De acordo com o presidente do TSE, ministro Edson Fachin, esta é a segunda eleição em que o Tribunal estabelece acordo de cooperação com a plataforma para reforçar o combate a conteúdos falsos. 

“Além de ser um importante avanço no enfrentamento da desinformação, a parceria com o WhatsApp facilitará o acesso aos serviços da Justiça Eleitoral. Este ano, uma das novidades é que o chatbot deverá enviar mensagens proativas aos eleitores para que aprendam a lidar com as notícias falsas disseminadas durante o processo eleitoral”, ressalta Fachin. 

Menu 

O chatbot conta com um menu de 16 tópicos, com assuntos de interesse do eleitor que vão desde informações sobre como tirar ou regularizar o título, as principais datas do calendário eleitoral de 2022 até como verificar o local de votação. O assistente virtual também oferece um serviço voltado exclusivamente ao esclarecimento de notícias falsas envolvendo o processo eleitoral brasileiro: o “Fato ou Boato?”. 

Como fazer 

Para conversar com o assistente virtual, acesse a câmera do seu celular e aponte para o código QR na imagem acima, ou adicione o telefone +55 61 9637-1078 à sua lista de contatos do WhatsApp. Isso também pode ser feito por meio do link: wa.me/556196371078. Feito isso, é só mandar uma mensagem para o assistente virtual e começar o diálogo. 

 

O juízo da 10º Criminal da Capital, em Pernambuco, determinou à empresa META Platforms Inc. (Facebook/Instagram/WhatsApp) o cumprimento em 72h de pedidos da Polícia Civil que solicitam a recuperação de contas invadidas ou a desativação de perfis falsos que praticam golpes. A multa fixada pela Justiça até que a decisão seja cumprida é de R$ 10 mil por dia.

Segundo a polícia, até março de 2021, a plataforma aceitava ofícios enviados pelas delegacias e desativavam contas falsas ou promoviam a recuperação das invadidas, mas por decisão interna passaram a recusar os pedidos.

##RECOMENDA##

Enquanto isso, ainda de acordo com a PC-PE, terceiros com acesso ao portal Help Media, concedido pelo Facebook, cobravam altos valores para recuperar as contas das vítimas.

Em virtude do crescimento no número de crimes desse tipo, o delegado Eronides Meneses Jr – da Delegacia de Repressão aos Crimes Cibernéticos/DRACCO - resolveu recorrer ao poder judiciário, que concordou com a medida.

A determinação da Justiça, que ainda não recebeu resposta da META, prevê que as vítimas possam ir diretamente em qualquer delegacia, sem a necessidade de recorrer ao poder judiciário, desafogando assim todo o sistema criminal.

Com informações da assessoria

O agente de talentos Bruno de Paula, conhecido como VanDep, relatou em suas redes sociais o susto que levou após ter o celular roubado em Guarulhos, na capital paulista, enquanto realizava o trajeto de volta para casa, em um táxi local, na sexta-feira (29) passada. Apesar da frustração e do medo causados pelo crime, o que veio a seguir acabou sendo bem pior: o autônomo teve R$ 143 mil roubados pela suposta quadrilha em posse de seu aparelho telefônico. 

De acordo com a vítima, as coisas começaram assim: ele retornava de uma viagem de três semanas em Barcelona, na Espanha, onde foi acompanhado da namorada. No caminho de volta, saída do aeroporto de Guarulhos, uma pessoa deu um "bote" no celular pela janela do táxi onde Bruno estava. O suspeito não pôde ser alcançado ou identificado à ocasião. Segundos depois, a vítima lembrou que o aparelho celular estava desbloqueado, mas que os seus aplicativos bancários exigiam reconhecimento facial e, em tese, só permitiriam acesso sob sua presença, mas não foi o que aconteceu. 

##RECOMENDA##

[@#video#@] 

Ao chegar em casa, Bruno usou um aparelho antigo e com acesso liberado às suas contas, para tomar as providências necessárias, e notou que já havia perdido R$ 27 mil em pagamentos feitos pelo aplicativo do Nubank. R$ 5 mil, R$ 8 mil, R$ 5 mil e R$ 9 mil, respectivamente, em apenas minutos. 

Bruno alega ter denunciado a situação ao Nubank, "que nada fez", e também ter solicitado o bloqueio do chip e do aparelho telefônico à operadora Claro, que garantiu a medida. Ainda de acordo com o denunciante, o PagSeguro e Mercado Pago, que operam os boletos bancários pagos, também não ajudaram. 

Um boletim de ocorrência foi aberto para o caso, já sob responsabilidade da Delegacia de Crimes Virtuais da Polícia Civil. No dia seguinte, Bruno foi acordado pela namorada, que recebeu uma mensagem de "bom dia mor" do número antigo. Ou seja, a quadrilha ainda se passava por Bruno e tinha acesso ao número antigo e ao celular. 

No aparelho reserva, chegaram mais notificações de uma continuação do golpe. Desta vez, transferências através do aplicativo do Bando do Brasil. Dois empréstimos, duas transferências tipo TED e um pix, todos somando o montante de R$ 116 mil. 

"Não consigo explicar o que eu tava sentindo nessa hora. É uma violação tão grande, um vírus que invadiu minha vida e fiquei sem o que fazer. Mexeram em tudo e nenhuma empresa ajudou", escreveu Bruno. 

A vítima compartilhou ainda compras feitas pelos criminosos e conversas em um aplicativo de entrega. "Passei as próximas horas absorvendo tudo isso e ligando pras empresas de novo. Achei que o inferno tinha acabado, até começar a receber ligação de entregador do iFood p*to que eu não aparecia. Os fdp pediram 7 garrafas de whisky, cada uma de R$329. Fizeram uma festinha", continuou. 

Na última segunda-feira (2), Bruno de Paula foi à agência do Banco do Brasil onde tem conta e chegou a ser atendido, mas não teve uma resposta imediata. Até essa quinta-feira (5), os dados e recursos do agente seguiam sob acesso dos golpistas. "Toda vez que chega e-mail, acho que tão tentando invadir. Acordo de hora em hora pra olhar. Não tenho paz, não tô comendo nem dormindo. Só quero que acabe", lamentou. 

Nas respostas dos bancos, o procedimento foi padrão, como o de qualquer outra ocorrência. No Nubank, Bruno chegou a receber uma mensagem automática, apesar da gravidade do crime e dos valores subtraídos.  

Após a repercussão do caso nas redes, o autônomo publicou que recebeu resposta dos bancos e foi garantido sobre o ressarcimento dos valores. O caso passará por apuração interna nas instituições bancárias e deve ser investigado pela Polícia Civil. 

Confira o fio com a história completa: 

[@#podcast#@]

Um relatório divulgado na semana passada afirma que a Amazon usa dados de voz de seus dispositivos Echo para veicular anúncios direcionados em suas próprias plataformas e na web. O relatório, produzido por pesquisadores afiliados à Universidade de Washington, UC Davis, UC Irvine e Northeastern University, disse que as maneiras como a Amazon faz isso são inconsistentes com suas políticas de privacidade. A informação é do blog de tecnologia The Verge. 

Intitulado “Your Echos are Heard: Tracking, Profiling, and Ad Targeting in the Amazon Smart Speaker Ecosystem” (um trocadilho com o dispositivo Echo, “Seus Ecos São Ouvidos”), o relatório conclui que a Amazon e terceiros (incluindo serviços de publicidade e rastreamento) coletam dados de suas interações com Alexa por meio de alto-falantes inteligentes Echo e os compartilham com até 41 parceiros de publicidade. 

##RECOMENDA##

Esses dados são usados para “inferir os interesses do usuário” e “veicular anúncios direcionados na plataforma (dispositivos Echo) e fora da plataforma (web)”. Ele também conclui que esse tipo de dados está em alta demanda, levando a “lances de anúncios 30 vezes maiores dos anunciantes”. 

Como isso afeta os clientes? 

O The Verge entrou em contato com a Amazon para entender o processo por trás dessa técnica de coleta de dados. A Amazon concordou em coletar e usar o Alexa Voice Data dos usuários, mas classificou isso como um exercício para tornar a experiência de compra altamente personalizada para os usuários. 

Uma porta-voz afirmou que a Amazon usa apenas dados processados e não dados brutos. Portanto, todas as conversas que você faz na presença do Alexa são seguras. Além disso, a porta-voz rejeitou a alegação de que a Amazon compartilhou o Alexa Voice Data com terceiros. 

Segundo ela, a Amazon nunca se entrega a compartilhar os dados com anunciantes ou desenvolvedores de terceiros. Além disso, ela disse que as descobertas do estudo eram meras especulações, e a Amazon prioriza a preservação dos dados dos usuários. 

O estudo de Umar Iqbal, pesquisador de pós-doutorado, e sua equipe, mostra como a Amazon desrespeitou suas políticas de privacidade usando os dados de voz dos usuários. Ele criou personas de destino para suas pesquisas para descobrir como exatamente a Amazon coletou e usou esses dados. Ele também revelou que os anúncios são veiculados para usuários fora do ecossistema Echo, portanto, o rastreamento entre plataformas também está na mesa. 

Você pode desativar a coleta de dados de voz pela Amazon a qualquer momento acessando as configurações de privacidade. No entanto, a Amazon deve tornar isso um recurso opcional, como a Apple fez com suas medidas ATT no iPhone.

Uma nova atualização do Google Meet vai expulsar usuários de reuniões vazias depois de sete minutos. No entanto, o usuário pode desativar o novo recurso que será ativado automaticamente com a nova atualização, que começou a ser feita aos poucos nesta segunda-feira (11). 

De acordo com a plataforma, a expulsão não será sem aviso. Se o usuário entrar em uma reunião e, após cinco minutos, for o único presente, uma notificação vai aparecer na tela perguntando se ele ainda está lá e deseja continuar esperando, ou se deseja sair da chamada. 

##RECOMENDA##

Os usuários terão até dois minutos para se pronunciar. Caso não respondam, serão expulsos após esse tempo. Por isso os sete minutos até decidir (ou não) se vai permanecer ou sair da sala. “Esperamos que esse recurso ajude a evitar situações em que seu áudio ou vídeo seja compartilhado involuntariamente”, disse o Google. 

Além do Google Meet, outras plataformas de chamada de áudio e vídeo também já utilizam ferramentas semelhantes, como o Discord e o Zoom, que implementaram recursos com limite de tempo para reuniões ociosas. 

Pode desativar quando quiser

Mesmo o recurso sendo ativado automaticamente após a atualização, o usuário poderá desativá-lo caso não ache necessário a pressão de ser eliminado da própria reunião. É só ir em “Geral”, depois “Configurações” e desativar a função. 

De acordo com o Google, a atualização será feita gradualmente, começando a partir desta segunda-feira (11), até o dia 3 de maio, e deve valer para todos os usuários de desktop e iOS.

No entanto, a ferramenta ainda não será lançada para Android, mas o Google informou que o recurso deve chegar em breve para estes usuários.

A Meta, empresa matriz do Facebook, afirmou nesta quinta-feira (7) que atores estatais russos e outros intensificaram as tentativas de usar suas redes sociais, Facebook e Instagram, para propósitos de espionagem, hackeamento e desinformação, quando as plataformas digitais se transformaram em um dos fronts de guerra na Ucrânia.

"Esses atores perigosos não vão desistir", disse Nathaniel Gleicher, chefe de política de segurança do Facebook, em entrevista coletiva. "E eles tendem cada vez mais a combinar diferentes abordagens."

##RECOMENDA##

Um grupo de hackers chamado Ghostwriter, que parece operar na Rússia, intensificou sua atividade, segundo a equipe de segurança da empresa californiana. O Ghostwriter usa particularmente o phishing para incentivar suas vítimas a clicar em links que levam a sites maliciosos para roubar suas senhas.

"Desde nossa última atualização, este grupo tentou hackear as contas do Facebook de dezenas de membros do exército ucraniano", disse Meta em seu relatório. "Em alguns casos, eles postaram vídeos pedindo aos militares que se rendessem", se passando pelos verdadeiros donos das contas roubadas.

A Meta bloqueou o compartilhamento desses vídeos, disse Gleicher.

Sua equipe enfrenta as já clássicas campanhas de desinformação nas redes por meio de contas falsas, mas também outras táticas como "mobbing" ou "perseguição". Já desmantelou uma rede de cerca de 200 perfis russos que acusavam usuários de violar as regras da plataforma com o objetivo de remover seu conteúdo sobre a Ucrânia.

"Os envolvidos usaram contas falsas e genuínas para registrar centenas e até milhares de denúncias contra seus alvos", detalha o relatório. "Para não serem detectados, eles se coordenaram por meio de um grupo temático de receitas culinárias."

O relatório também menciona atividades de espionagem nas telecomunicações ucranianas, bem como jornalistas e ativistas.

A Meta já tomou medidas para reduzir a desinformação russa: a mídia estatal russa não pode mais veicular anúncios, e até mesmo RT e Sputnik são totalmente proibidos na União Europeia.

Moscou respondeu a esse movimento bloqueando o Facebook e o Instagram na Rússia.

Atualmente, a AFP faz parte do programa de verificação digital da Meta em mais de 80 países e 24 idiomas. Nesse programa, a Meta paga cerca de 80 organizações, incluindo veículos de comunicação e especialistas em fact-checking (checagem de fatos) para usar suas verificações de fatos no Facebook, WhatsApp e Instagram.

Assim, o conteúdo classificado como "falso" atinge um público menor. O usuário que tentar compartilhar essa postagem receberá um artigo explicando por que a postagem é enganosa e aqueles que já a compartilharam receberão uma notificação com um link da checagem.

Nenhuma postagem é removida das plataformas e os verificadores de fatos são livres para escolher como e o que investigar.

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando