Visualização normal

Received before yesterdayCanaltech

Gamer se gaba de ter baixado GTA 6 antecipadamente, mas era um malware poderoso

30 de Abril de 2026, 12:20

Grand Theft Auto 6 está com um hype maior do que nunca nos meses que antecedem seu lançamento, e a Rockstar sequer está fazendo uma grande campanha de marketing. A vontade de jogar o título é tão grande que usuários, volta e meia, baixam supostas versões antecipadas que terminam sendo trollagens ou, pior ainda, malwares.

Um caso recente aconteceu com o usuário do reddit NotAGoat3, que afirmou ter tido acesso a um download de GTA 6. “‘Seus vazamentos são fake, você não tem um insider’. Ah, é? Adivinha quem conseguiu acesso antecipado ao game?”, indagou o jogador em postagem no reddit, com uma suposta captura de tela da instalação.

Download falso de GTA 6 e o vírus

Na thread original, o gamer ainda disse “E não, eu não vou dar [essa cópia] para nenhum de vocês, negacionistas/haters. Nem se preocupem em pedir”, em tom de deboche. A postagem foi na comunidade r/GTA6unmoderated, ou seja, para falar sobre o jogo sem moderação: 136 mil visitantes por semana passam por lá.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

O suposto download de GTA 6 ainda se disfarça de torrent da famosa pirateira FitGirl Repack, dando credibilidade ao arquivo (Imagem: Reddit/Reprodução)
O suposto download de GTA 6 ainda se disfarça de torrent da famosa pirateira FitGirl Repack, dando credibilidade ao arquivo (Imagem: Reddit/Reprodução)

Após se vangloriar da suposta conquista, no entanto, o mesmo usuário postou, pouco tempo depois, na comunidade r/computerviruses, explicando que o computador não está mais rodando como esperado após “instalar um arquivo que acreditava ser confiável”. Segundo ele, um prompt de comando abriu e fechou rapidamente durante a instalação, e o computador ficou bastante lento em seguida.

Iniciar o Windows após o procedimento também leva mais de um minuto até chegar no sistema, o que não era normal anteriormente. O gamer termina dizendo “Não preciso de uma palestra sobre isso, preciso de ajuda!”.

A chave de ativação do sistema usada por ele também teria parado de funcionar, bem como a barra de pesquisa: um efeito estranho de ghosting ainda afeta o cursor do mouse, dando todos os sinais de um vírus de acesso remoto ou uso do processamento para fins escusos, como mineração de criptomoedas ou botnets.

Queria sorvete, era feijão: usuário postou em comunidade sobre vírus de computador pouco depois de supostamente instalar GTA 6 (Imagem: Reddit/Reprodução)
Queria sorvete, era feijão: usuário postou em comunidade sobre vírus de computador pouco depois de supostamente instalar GTA 6 (Imagem: Reddit/Reprodução)

Você deve ter pensado: “deve ser um troll”, o que seria possível, mas a conta já é ativa há anos e comentou dezenas de vezes em vários subreddits, sem histórico de atividade de trollagem. De uma forma ou de outra, é um alerta sério para os ávidos fãs da franquia: não baixe qualquer coisa que vê na internet, especialmente versões piratas ou “antecipadas” de títulos ainda não lançados.

GTA 6 já causou muito burburinho na internet mesmo quando não se trata de vírus: o preço anunciado de pré-venda assustou os gamers, mas vale lembrar que o próprio custo de produção do jogo é astronômico, como reportamos por aqui.

Leia a matéria no Canaltech.

Loja adota medida curiosa para barrar cambistas de cartas de Pokémon

30 de Abril de 2026, 11:40

A gigante dos eletrônicos Bic Camera, que tem lojas espalhadas por todo o Japão, está implementando medidas para impedir scalpers (“cambistas” de compras de itens colecionáveis) de encher os bolsos de Cartas de Pokémon: em uma filial de Tóquio, é necessário acertar um quiz sobre os monstrinhos de bolso para liberar a compra, especificamente da expansão Ninja Spinner.

Usuários nas redes sociais, como notado pelo veículo Dexerto, postaram imagens do aviso na filial Ikebukuro West, na capital japonesa. A restrição se aplica ao pacote Ninja Spinner de Pokémon TCG, que inclui algumas cartas com artes raras, principalmente de Greninja, e uma alta taxa de raros secretos, sendo bastante valioso aos fãs e aos cambistas, em especial.

Evitando os cambistas no Pokémon TCG

São 15 perguntas em japonês para garantir que o comprador conheça a franquia: é proibido tirar fotos do quiz ou usar o celular para buscar respostas. Mesmo se você passar, a compra é limitada a uma caixa por usuário, impedindo o acúmulo de itens para revenda. 

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Pour lutter contre les scalpers, le Bic Camera Ikebukuro a mis en place un quiz Pokémon obligatoire.
15 questions basiques sur l’univers Pokémon à réussir pour pouvoir acheter des cartes.
D’après les témoignages, les revendeurs n'ont pas réussi à passer le test #Japon #Pokemon pic.twitter.com/XoF2By6Q8h

— ⛩ Ryo Saeba | Japon XYZ ⛩ (@Ryo_Saeba_3) April 27, 2026

Na loja de Ikebukuro West, em especial, também é necessário ter uma conta do programa de fidelidade da Bic Camera, e os funcionários abrem a embalagem antes de dá-la ao comprador, evitando a revenda de produtos lacrados, o que aumenta o preço. 

Relatos de quem passou no teste, no entanto, são positivos: um comprador afirmou que o quiz é fácil, e qualquer fã da franquia consegue responder. As perguntas incluem coisas simples como “qual é o Pokémon da caixa?”. A maioria dos usuários japoneses do X (antigo Twitter) aplaudiu a medida, pedindo que outras lojas do país façam o mesmo.

Outras lojas da Bic Camera implementaram medidas diferenciadas, como limites de compra: em Hokkaido, ilha do norte japonês, os compradores são obrigados a mostrar uma carteira de motorista nipônica ou cartão My Number (usado para identificar o cidadão como pagador de impostos), limitando a compra a apenas japoneses, basicamente.

Não é surpresa que medidas como essa sejam tomadas: crimes envolvendo as cartas de Pokémon têm crescido no Japão e no mundo, incluindo compras feitas com dinheiro falso, roubos à mão armada levando pacotes valendo centenas de milhares de reais e outros incidentes do tipo.

Leia a matéria no Canaltech.

Não mande SMS para confirmar que é humano: conheça o golpe do CAPTCHA falso

30 de Abril de 2026, 09:45

Golpes de CAPTCHA falso podem ser feitos de várias maneiras diferentes, não sendo apenas copiar e colar malware. Um novo método, pouco denunciado por conta de sua natureza, envolve requisitar SMS de vítimas para números internacionais, lucrando a partir da cobrança pelo serviço.

Pesquisadores da empresa de segurança da Infoblox publicaram, recentemente, um relatório detalhando essa categoria de golpe. A campanha maliciosa está ativa desde junho de 2020 e faz os usuários enviarem mensagens de texto via engenharia social, gerando incidentes de sequestro de navegador. A pesquisa identificou 35 números de telefone fraudulentos em 17 países.

Captcha falso por SMS

O golpe tem vários passos: cada mensagem exibida pelo site fraudulento é pré-configurada com mais de uma dezena de números telefônicos para o envio, fazendo a vítima mandar SMS para mais de 50 destinos internacionais, segundo David Brunsdon e Darby Wise, da Infoblox. 

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

O golpe do CAPTCHA falso envolve fazer um processo que parece normal, mas abre o app de SMS para enviar mensagens internacionais (Imagem: Infoblox/Divulgação)
O golpe do CAPTCHA falso envolve fazer um processo que parece normal, mas abre o app de SMS para enviar mensagens internacionais (Imagem: Infoblox/Divulgação)

Um dos motivos do golpe não ser devidamente reportado é a demora para a cobrança, que acontece até semanas depois do envio. Quando a conta telefônica chega, a vítima já esqueceu de ter mandado o CAPTCHA falso. O esforço hacker explora sistemas de distribuição de tráfego, que redirecionam a vítima às páginas fraudulentas.

Um sistema comercial do tipo redireciona a vítima a um site malicioso que exibe a mensagem “confirme que você é humano” e pede um envio de SMS para tal. Ferramentas mobile fazem o celular abrir o aplicativo de mensagens padrão com os números e a mensagem pré-programados: os números são alugados pelos golpistas.

Várias etapas de confirmação são feitas, chegando a 60 SMSs para 15 números diferentes. A vítima pode acabar gastando até R$ 150, o que pode não parecer muito para um golpe, mas escalona com os milhares de usuários afetados. As companhias de telecomunicação também sofrem com o golpe, já que precisam pagar parte dos lucros aos criminosos, além dos estornos e reembolsos.

A Infoblox recomenda algo simples aos usuários para evitar o golpe: nenhum CAPTCHA exige que você mande mensagens, então não envie SMSs para confirmar que é humano.

Leia a matéria no Canaltech.

Illumination e Nintendo têm filme animado na manga para 2028, diz calendário

29 de Abril de 2026, 18:35

As aventuras da Nintendo nos cinemas têm crescido cada vez mais nos últimos anos: após o sucesso de Super Mario Bros.: O Filme, de 2023, Super Mario Galaxy: O Filme, neste ano, levou centenas de milhões de fãs ao cinema. Aparentemente, a Big N tem grandes planos para o futuro, além dos já conhecidos projetos como um longa-metragem live action de The Legend of Zelda.

A Universal Pictures da Espanha publicou, recentemente, um calendário de lançamentos para os próximos anos, como apontado pela Kotaku, incluindo títulos como um próximo longa da franquia d’A Múmia, e, em 12 de abril de 2028, algo chamado “Untitled Illumination/Nintendo Event Film” (Filme de Evento Nintendo/Illumination Sem Título).

Qual será o próximo filme da Nintendo?

A Illumination é o estúdio de animação responsável pelos longas do encanador da franquia da Nintendo, indicando que um próximo filme poderia ser outra aventura Mario: foram três anos entre os dois primeiros, mas um prazo menor é factível, mas o foco poderia estar em outro personagem.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

O filme de Super Mario Galaxy foi um sucesso de bilheteria, convidando a Nintendo a explorar outros personagens de suas franquias no cinema (Imagem: Divulgação/Universal Pictures)
O filme de Super Mario Galaxy foi um sucesso de bilheteria, convidando a Nintendo a explorar outros personagens de suas franquias no cinema (Imagem: Divulgação/Universal Pictures)

[Cuidado! Spoilers de Super Mario Galaxy à frente!]

Para os fãs da Big N, uma aposta interessante seria um filme animado de Donkey Kong, personagem grande da empresa que apareceu em Super Mario Bros.: O Filme, mas estava ausente em Super Mario Galaxy.

Reforçando a teoria, direitos foram adquiridos para um filme ainda sem título do primata. O fato de um jogo grande ter sido lançado no Nintendo Switch 2 estrelando Kong também ajuda.

Segundo um calendário de lançamentos da Universal da Espanha, há um filme de animação da Nintendo em 2028 (Imagem: Universal Pictures Spain)
Segundo um calendário de lançamentos da Universal da Espanha, há um filme de animação da Nintendo em 2028 (Imagem: Universal Pictures Spain)

Outro candidato provável é Star Fox, protagonista de jogos de batalha espacial que reapareceu no filme de Super Mario Galaxy, com voz de Glen Powell, após uma longa ausência nos videogames. O longa poderia ser a preparação para um ressurgimento do personagem nos consoles.

Sabemos que não é o filme de The Legend of Zelda, já que a produção terminou e a data inicial para lançamento é 2027: o título também é da Sony, e não da Universal, então não apareceria no calendário da empresa.

Leia a matéria no Canaltech.

Altaïr de volta? Primeiro Assassin's Creed deve ganhar remake em breve

27 de Abril de 2026, 19:10

Assassins’s Creed Black Flag Resynced finalmente teve seu anúncio oficial, tranquilizando os fãs e deixando a lacuna onde havia os rumores do game. Esse vácuo, no entanto, logo foi ocupado por um novo rumor: segundo relatos do leaker j0nathan, um remake do primeiro game da franquia, Assassin’s Creed, de 2007, estaria sendo produzido pela Ubisoft.

Uma reportagem de Tom Henderson, da Insider Gaming, já havia ventilado a possibilidade de uma versão melhorada da aventura original, trazendo a confirmação do youtuber j0nathan em seguida. Em 2024, a Ubisoft já havia anunciado que faria remakes de diversos títulos da franquia, então não seria uma grande surpresa um anúncio do tipo em breve.

Remake de Assassin’s Creed

Não é sabido, apesar das comunicações da Ubisoft, quais jogos da saga seriam reimaginados: Black Flag era uma boa aposta, já que é o favorito de uma grande parcela dos fãs. O primeiro jogo também é uma boa escolha, já que deu origem à franquia e, prestes a completar vinte anos em 2027, seria bastante beneficiado com uma modernizada no gameplay e história.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Assassin's Creed, o primeiro da franquia, está para completar 20 anos em 2027: modernização no gameplay pode revitalizar a franquia junto ao remake de Black Flag (Imagem: Ubisoft/Divulgação)
Assassin's Creed, o primeiro da franquia, está para completar 20 anos em 2027: modernização no gameplay pode revitalizar a franquia junto ao remake de Black Flag (Imagem: Ubisoft/Divulgação)

A Ubisoft não emitiu comunicados oficiais sobre isso, vale dizer, não confirmando e nem negando a existência da produção. Em novembro do ano que vem, o aniversário do primeiro jogo pode ser um bom indicativo do que os fãs podem esperar. São 16 meses entre o lançamento do remake de Black Flag e do suposto novo remake, dando um bom espaço para marketing e construção de hype.

Também há outros jogos da franquia em produção, em especial o game de codinome Hexe (que significa bruxa, em tradução livre do inglês), ainda com detalhes misteriosos. Assassin’s Creed Black Flag Resynced, vale lembrar, chega no próximo dia 9 de julho. Perdeu os trailers? Confira nosso levantamento sobre o anúncio aqui no Canaltech.

Leia a matéria no Canaltech.

Golpe do CPF irregular cresce em meio à declaração do Imposto de Renda

27 de Abril de 2026, 15:35

Não são só os grandes eventos, como a Copa do Mundo e feriados, que acabam replicados por golpistas: a Declaração do Imposto de Renda 2026, atualmente aberta aos contribuintes, também fez crescer as imitações de sites e e-mails por hackers. Segundo levantamento da empresa de cibersegurança ESET, domínios falsos imitam avisos de CPF irregular para atrair vítimas.

Os cibercriminosos enviam mensagens por e-mail, SMS, WhatsApp ou redes sociais avisando sobre uma suposta irregularidade no documento ou pendência do usuário com a Receita Federal. O link leva a uma página falsa do Portal Oficial de Serviços ao Cidadão, da Receita, com funcionalidades que parecem reais.

Como é o golpe do CPF irregular

Ao abrir o site falso recebido por mensagem, o usuário tem a opção de inserir seu CPF para “uma consulta gratuita”. O que retorna é um aviso de situação de “alto risco fiscal”, com um prazo bem apertado (geralmente no mesmo dia) para regularização, sob pena de multa e restrição de benefícios diversos.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

No golpe do CPF irregular, a vítima é levada a crer que perderá inúmeros benefícios e levará multa caso não pague rapidamente (Imagem: ESET/Divulgação)
No golpe do CPF irregular, a vítima é levada a crer que perderá inúmeros benefícios e levará multa caso não pague rapidamente (Imagem: ESET/Divulgação)

O site exibe informações pessoais, como nome completo e filiação, para aumentar a credibilidade. Acredita-se que esses dados venham de vazamentos anteriores. Para regularizar a situação, é indicado à vítima que faça o pagamento o mais rápido possível via Pix, incluindo até mesmo desconto para que o internauta pense que está ganhando uma vantagem.

Segundo Thales Santos, especialista em segurança da informação na ESET Brasil, o golpe é uma combinação de engenharia social e uso estratégico de dados: o momento sensível da declaração de IR, aliado ao uso de dados pessoais legítimos, forma uma isca convincente e preocupante, que leva a vítima a agir no impulso.

A empresa recomenda que, para evitar o golpe, os usuários devem acessar serviços da Receita Federal somente pelos canais oficiais, desconfiar de links recebidos por mensagem e não fazer pagamentos sem verificar a origem. Se você está na dúvida acerca de dívidas ou pagamentos em aberto, acesse diretamente o aplicativo ou site em questão por conta própria para se certificar da situação.

Leia a matéria no Canaltech.

Xbox anuncia 15 novos jogos chegando ao day-one do Game Pass

24 de Abril de 2026, 21:35

Durante o evento ID@Xbox Showcase, exibido nesta quinta-feira (23), a Xbox anunciou que 15 novos jogos vão integrar a lista de títulos day-one para o Game Pass. A transmissão também incluiu trailers, revelações de gameplay de games já anunciados e atualizações sobre novos jogos a serem futuramente lançados.

Enquanto alguns dos títulos day-one já possuem datas de lançamento confirmadas, outros não têm data definida além de um “em breve”. Vários deles já chegarão neste ano, entre abril e junho. Confira, logo abaixo, a lista completa e uma curta sinopse de cada um.

Os novos jogos no day-one do Game Pass

O primeiro dos títulos do day-one, em ordem alfabética é Aphelion, um jogo de ação e aventura em terceira pessoa ambientado em um planeta alienígena bastante hostil. Assim a maioria dos outros, ele ficará jogável no Xbox Series X|S, PC e portáteis da empresa, com lançamento previsto para 2026, sem maiores detalhes.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Aphelion, da Don't Nod, leva a ação para o espaço (Imagem: Don't Nod/Divulgação)
Aphelion, da Don't Nod, leva a ação para o espaço (Imagem: Don't Nod/Divulgação)

O segundo é Beastro, um jogo de deckbuilding misturado com simulação de vida aconchegante, focado na culinária e combate contra monstros. Ele é o único que não chegará para PC, e não tem data prevista (ou ano de lançamento confirmado).

Cashout Crew é um co-op caótico de entregas de itens bizarros em até quatro jogadores, com lançamento previsto para o próximo dia 28 de maio. Em seguida, Deep Dish Dungeon traz outro co-op ambientado em masmorras e focado em cozinhar e construir um acampamento, chegando no outono do hemisfério norte ainda neste ano.

Em Echo Generation 2, temos a continuação do deckbuilder e RPG sci-fi, envolvendo exploração espacial e luta para voltar para casa: ele chega ainda em 27 de maio. Em seguida, temos Escape Academy 2: Back 2 School, um puzzle de aventura onde você explora um campus e resolve escape rooms. Ele chega em 2026, sem data prevista.

O próximo é Inkonbini: One Store. Many Stories., focado na história, relaxante e ambientado numa loja de conveniências, onde você deve gerenciar o dia-a-dia. Ele chega em 30 de abril. Depois, temos Mistfall Hunter, um RPG dark fantasy de ação onde você explora florestas, chegando em julho deste ano.

Inkonbini é um jogo aconchegante onde você gerencia a rotina de uma loja de conveniências (Imagem: Nagai Industries/Divulgação)
Inkonbini é um jogo aconchegante onde você gerencia a rotina de uma loja de conveniências (Imagem: Nagai Industries/Divulgação)

Já em RV There Yet?, a aventura é dirigir um motorhome cooperativamente por terreno acidentado, gerenciando recursos e perigos. Ele chega em maio de 2026. Sem data prevista, Screenbound é um jogo de plataforma que mistura 2D e 3D, diferente de SpeedRunners 2: King of Speed, jogo de corrida e plataforma multiplayer que tem data prevista para o próximo mês julho.

A vez passa para Starseeker: Astroneer Expeditions, onde o foco fica na exploração de planetas e construção de bases e equipamentos, sem data exata prevista. Depois, há Tears of Metal, também sem data, um co-op hack and slash com elementos roguelike num mundo medieval.

Os dois últimos são There Are no Ghosts at the Grand, um jogo de história onde você renova um hotel de dia e enfrenta forças sobrenaturais à noite, sem data prevista, e Vapor World: Over The Mind, que será lançado em junho, um platformer soulslike sombrio com exploração e combate precisos.

Vale lembrar que o Game Pass teve uma redução de preços nesta semana: o Xbox Game Pass Ultimate caiu de R$ 119,90 para R$ 76,90, enquanto o PC Game Pass foi de R$ 69,90 para R$ 59,99.

Leia a matéria no Canaltech.

Gang of Dragon dá sinal de que o pior está prestes a acontecer

24 de Abril de 2026, 17:40

Gang of Dragon, vindouro jogo autopublicado por Toshihiro Nagoshi, veterano da SEGA, pode estar ameaçado: um incidente recente foi notado por fãs do desenvolvedor e acendeu alertas sobre o título. O canal do YouTube e os vídeos do Nagoshi Studio, criado pelo japonês, sumiram de repente, como se houvessem sido deletados propositalmente.

Várias horas depois, o canal voltou ao ar, sem explicações ou declarações por Nagoshi. Gang of Dragon foi anunciado no The Game Awards, em 2025, e o vídeo de anúncio do game no canal do evento não sofreu alterações durante o incidente. Tudo isso ocorre após notícias de problemas com o financiamento de Gang of Dragon.

Gang of Dragon e financiamento

Toshihiro Nagoshi é famoso por ter criado a franquia de jogos Yakuza, antes de sair da SEGA, em 2021. Ele fundou seu estúdio epônimo no ano seguinte com ajuda da gigante chinesa NetEase, que financiou o projeto de Gang of Dragon. Em 2025, no entanto, a corporação cortou os fundos de diversas iniciativas, incluindo a de Nagoshi.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Estima-se que Gang of Dragon custe cerca de R$ 218 milhões (US$ 44 mi) para ser produzido, e, sem o financiamento da NetEase, o futuro do jogo fica ameaçado. O Nagoshi Studio está em busca de financiamento, de acordo com reportes da Bloomberg, ainda sem sucesso. O site relatou que o financiamento ainda disponível para Nagoshi deverá acabar em maio.

O incidente com o canal de YouTube do estúdio acendeu alertas aos fãs, que ligaram os pontos entre o problema de financiamento e o breve desaparecimento dos vídeos e estão especulando o pior. Gang of Dragon não seria o primeiro grande jogo anunciado e muito esperado a nunca ver a luz do dia: confira nossa lista com os 6 jogos mais icônicos a sofrerem deste mal.

Leia a matéria no Canaltech.

Olho no lance: Álbuns e figurinhas da Copa são usados para aplicar golpes online

24 de Abril de 2026, 14:24

É ano de Copa do Mundo, e, além dos produtos e publicidades oficiais do evento, é claro que golpistas também aproveitariam a oportunidade para capitalizar em cima dos fãs do esporte. Um estudo da empresa de segurança Kaspersky identificou, em estudo, pelo menos 20 domínios falsos usando a marca da FIFA para fraude e “venda” de figurinhas e álbuns da Copa.

Os domínios em questão são todos na América Latina, incluindo o Brasil, e imitam toda a identidade visual da página oficial de vendas de figurinhas da Copa aos mínimos detalhes. Até mesmo as etapas de compra são as mesas, ficando praticamente indistinguível ao comprador. O maior atrativo é as supostas promoções a preços bem abaixo do padrão.

Golpes das figurinhas baratas

Um dos sites falsos analisados pela Kaspersky anuncia dez pacotes de figurinhas por R$ 34,90, sendo que o preço oficial é de R$ 70 pelo mesmo produto (R$ 7 por pacote). O e-commerce imitado inclui atrativos de frete grátis, função de adicionar ao carrinho, aba de produtos relacionados e até mesmo rodapé com uma falsa central de atendimento, e-mail, CNPJ e endereço.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Um dos álbuns falsos sendo vendidos nos domínios fraudulentos, segundo levantamento de pesquisadores de segurança (Imagem: Kaspersky/Divulgação)
Um dos álbuns falsos sendo vendidos nos domínios fraudulentos, segundo levantamento de pesquisadores de segurança (Imagem: Kaspersky/Divulgação)

O pagamento exigido pelos golpistas é via Pix, que vai para contas laranja em fintechs, sendo repassado para diversas contas em seguida. Em países como a Colômbia, o golpe é espalhado via anúncios e mensagens em redes sociais, como Instagram e WhatsApp.

Como em outros golpes de engenharia social, os criminosos exploram o apelo emocional do evento, adicionando elementos como pressa no pagamento sob risco de perder a promoção, o medo de ficar de fora do hype do momento e o sentimento de estar aproveitando descontos imperdíveis. Segundo Fabio Assolini, chefe de pesquisa e análise da Kaspersky, a tendência é de que o golpe só fique mais sofisticado até a Copa do Mundo.

Como evitar o golpe?

As dicas de praxe contra engenharia social são poderosas para escapar dos golpistas: visite apenas os canais oficiais da FIFA e evite links recebidos por e-mail, mensagens e afins. Prefira digitar o endereço do site ou buscar no Google (evitando os patrocinados) ao invés de clicar em links, que podem estar adulterados.

Confira o domínio na barra de endereços em busca de erros e variações no site, que pode ter letras duplicadas ou trocadas e caracteres que parecem comuns, mas não são. Também ative alertas de compra no aplicativo do seu banco e notificações por SMS e e-mail, sendo avisado se alguém fizer uma compra não autorizada.

Confira nossa lista com 7 cuidados essenciais para não cair em golpes na internet para ficar livre não só das ameaças relativas à Copa do Mundo, mas todos os perigos virtuais à espreita.

Leia a matéria no Canaltech.

Pix e QR Code: os golpes “invisíveis” que ainda fazem vítimas no Brasil

24 de Abril de 2026, 12:30

O Pix é uma forma de pagamento para lá de útil: rápida e fácil, ela revolucionou o modo como os brasileiros compram coisas e passam dinheiro para amigos e família. Essa rapidez, às vezes, vai contra o usuário: na pressa para pagar algo por conta de uma oferta ou um vendedor apressado na rua, a vítima pode acabar transferindo dinheiro para bandidos através de um QR code adulterado.

O golpe pode estar no nome do recebedor, em um link encurtado ou mesmo num ambiente fora do app. Há várias possibilidades: golpistas que colam um QR code falso por cima de um legítimo em uma loja, repassando o valor para terceiros, hackers que imitam a identidade visual de empresas e instituições públicas para receber dinheiro e engenharia social que pede Pix por contato direto.

Nesta matéria, vamos te ensinar a identificar todos os sinais importantes antes de qualquer pagamento, além de saber o que fazer nos 10 minutos seguintes caso você acabe caindo em um golpe do Pix.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Por que esses golpes funcionam tão bem?

Como quase todo golpe, a razão é multifatorial. O pagamento instantâneo, aliado às interfaces parecidas, a pressão de tempo e a confiança emprestada pela logo, perfil e nome de empresa favorecem a fraude.

O sistema do Pix em si é confiável, fazendo com que os golpistas mirem em outros pontos da cadeia de transferência: a confiança do usuário é o principal alvo (Imagem: Marcelo Fischer/Canaltech)
O sistema do Pix em si é confiável, fazendo com que os golpistas mirem em outros pontos da cadeia de transferência: a confiança do usuário é o principal alvo (Imagem: Marcelo Fischer/Canaltech)

O sistema Pix é seguro, mas o criminoso mira na decisão do usuário com engenharia social, bem como o meio de conexão entre as contas através do QR code ou link.

QR code adulterado: o código que vira desvio

A adulteração do código QR pode ser feita tanto fisicamente quanto digitalmente: pode ser um adesivo sobreposto sobre a imagem legítima, um print recebido por WhatsApp ou um QR code em um cartaz que leva a outro recebedor.

O QR code não é uma caixa preta, ou seja, ele pode ser modificado por criminosos e você pode cair em um golpe se não prestar atenção nos detalhes na hora de pagar. É preciso sempre conferir o nome, CPF ou CNPJ do recebedor, bem como o valor na tela do banco, antes de confirmar a operação.

Link de cobrança: golpe que imita checkout

Links para pagamento via Pix também são comuns e representam uma ferramenta legítima. Quando chegam por WhatsApp ou mensagem cobrando ação rápida, no entanto, é sinal de que algo está errado. Se o link vem através de um encurtador de endereços, abre num domínio estranho ou com erros de escrita na mensagem, bem como requisição de urgência para o pagamento, desconfie.

O Pix feito com QR code é bastante fácil, mas não deixe de verificar as informações por conta dessa rapidez! (Imagem: Danilo Berti/Canaltech)
O Pix feito com QR code é bastante fácil, mas não deixe de verificar as informações por conta dessa rapidez! (Imagem: Danilo Berti/Canaltech)

Se acostume a só pagar em ambientes confiáveis: aplicativo, site oficial ou conta verificada da loja nas redes sociais. Solicitações de pagamento por números ou e-mails estranhos são red flags enormes, então prefira ir ao aplicativo ou site oficial da loja para verificar se há pagamentos pendentes por lá.

Pix com contexto: o golpe da engenharia social

Você já deve ter visto, mesmo em relatos de outras pessoas, mensagens como “troquei de número, o outro é só para trabalho agora”, “sou do suporte do banco”, “faltam R$ 50 para liberar a entrega da encomenda”, “manda um Pix que devolvo depois”.

Tudo isso é baseado em confiança: o golpista conta uma história na qual espera que você acredite para justificar uma transferência. Se você mandar, dá pra recuperar se denunciar, certo?

Não é tão fácil assim. Criminosos costumam usar contas laranja para receber dinheiro e logo transferir, então mesmo que o banco tente reverter a transferência, o golpista nem terá mais o dinheiro.

O objetivo é pular etapas pela engenharia social, exigindo uma urgência que impede o tempo para conferir detalhes da história, ligar para confirmar a identidade da pessoa, verificar se você realmente espera uma entrega.

O que verificar para não cair no golpe

Um ritual de apenas 15 segundos já pode dizer tudo que você precisa saber para não fazer transferências falsas. Confira, antes de tudo, o recebedor (nome e documento), então o valor (está de acordo com o que você esperava pagar?) e a descrição do serviço, se houver.

Na hora de pagar via Pix, verifique todas as informações, desde o nome do recebedor ao valor da transferência e descrição do serviço (Imagem: Ivo Meneghel Jr/Canaltech)
Na hora de pagar via Pix, verifique todas as informações, desde o nome do recebedor ao valor da transferência e descrição do serviço (Imagem: Ivo Meneghel Jr/Canaltech)

Nunca pague QR codes e links recebidos por mensagens de números estranhos. Prefira digitar a chave a escanear imagens suspeitas, e, em lojas, peça para ver o “QR code original”, não o que está adesivado ao alcance de todos.

Caí no golpe, e agora?

Nos primeiros 10 minutos, alguns passos são importantes. Fale imediatamente com o banco, registrando ocorrência nos canais oficiais, reunindo os comprovantes e dados do recebedor. Esse passo é, a propósito, recomendado pelo Banco Central antes de qualquer outro.

O próprio BC já lançou iniciativas para ajudar a recuperar o dinheiro perdido em caso de golpes, como o Mecanismo Especial de Devolução (MED): desde fevereiro de 2026, os bancos são obrigados a monitorar transferências em várias camadas, ou seja, mesmo que um golpista transfira valores roubados várias vezes, é sabido todo o caminho do dinheiro.

Contestando a transferência rapidamente, o banco consegue analisar a situação e é possível que você seja reembolsado do valor após alguns dias. Com as nossas dicas, no entanto, esperemos que nunca seja necessário reaver valores transferidos por Pix indevidamente.

Leia a matéria no Canaltech.

Twitch pode ir além das lives e virar lugar para jogar

24 de Abril de 2026, 09:25

A plataforma de transmissões ao vivo (ou lives) Twitch é bastante popular entre os gamers que gostam de assistir outros jogadores e influenciadores avançando no gameplay de seus títulos favoritos. Agora, a Amazon está testando uma maneira de dar ao site sua própria forma de jogar.

A ferramenta é chamada Game Lift, e, por enquanto, inclui apenas um título jogável: uma experiência de horror cooperativa chamada ReAnimal. Os jogadores podem experimentar 20 minutos de gameplay no próprio navegador web no site da Twitch, sendo encaminhados à página Steam do jogo, caso decidam comprá-lo.

Game Lift e os jogos na Twitch

Até o momento, a nova ferramenta da Twitch só está disponível nos Estados Unidos e no Canadá, que servem como um teste antes da novidade chegar aos outros países. O jornalista de jogos canadense Zach Bussey, em análise da plataforma, sugeriu que a demo usa acesso baseado em nuvem para funcionar.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Amazon is experimenting with the ability to play games through Twitch.

"Game Lift" is being tested with a 20-minute ReAnimal demo in the USA and Canada on Desktop Web. pic.twitter.com/rbvuQIcNc2

— Zach Bussey 🇨🇦 (@zachbussey) April 22, 2026

Bussey também aponta que o Game Lift foi desenvolvido pela Amazon especificamente como um produto publicitário: é notável que a ferramenta deverá ser usada por publicadores para promover seus jogos de uma maneira fácil e independente do hardware utilizado pelo jogador.

A ideia, segundo a Gamespot, parece desenhada para aumentar as vendas e o lucro publicitário adquirido pela Twitch. Resta saber se os usuários vão usar a ferramenta e seguir para a compra, o que poderá sustentar a existência e melhoria do Game Lift. Não se sabe por quanto tempo a novidade ficará em teste ou se receberá mais jogos em breve.

Quer começar a fazer suas próprias lives na Twitch? O Canaltech te ensina como começar!

Leia a matéria no Canaltech.

Remake de Assassin's Creed Black Flag finalmente ganha data de estreia

24 de Abril de 2026, 08:05

Após meses de rumores, vazamentos e especulações, a notícia finalmente é oficial: o remake do quarto jogo numerado da mais famosa franquia da Ubisoft, Assassin’s Creed Black Flag Resynced, chegará aos consoles e PC em breve. Mais especificamente, o lançamento está marcado para 9 de julho de 2026.

A reimaginação do jogo, que está entre os preferidos de muitos fãs da franquia, foi liderada pelo estúdio Ubisoft Singapura, usando a mais recente versão da engine Anvil, também usada para Assassin’s Creed Shadows. Gráficos de nova geração e melhorias de gameplay enfeitam o título, que contará com a mesma história do original, de 2013.

Novidades de Black Flag Resynced

Ambientado no Caribe na Era de Ouro da Pirataria, AC Black Flag Resynced vai recontar a história de Edward Kenway, um pirata que acaba se envolvendo na milenar luta entre Assassinos e Templários. As melhorias não são só visuais: o gameplay foi reconstruído para ser mais empolgante e complexo, ganhando novas mecânicas. Confira o trailer logo abaixo:

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Em vários vídeos diferentes, os desenvolvedores artistas que participaram da confecção do game detalham as novidades do remake. Para começar, o combate ganhou um foco em parry, exigindo mais atenção do jogador, e o stealth também ganhou novos elementos para garantir uma jogabilidade furtiva mais desafiadora e divertida.

O clima agora é dinâmico, garantido pelo sistema Atmos, da Anvil, com física aprimorada para objetos e água retrabalhada. O parkour também ganhou funcionalidades novas, imitando novidades que já foram vistas em AC Shadows e AC Mirage, por exemplo.

As mecânicas navais, indispensáveis ao jogo, também foram reconstruídas, ganhando novos tipos de munição e tenentes que adicionam melhorias ao navio, a exemplo do sistema de AC Odyssey.

A história, apesar de ser essencialmente a mesma, vai ganhar novos elementos: personagens inéditos, entre eles os tenentes da tripulação, receberão suas próprias quests de história, expandindo a aventura de Edward Kenway pelos mares tropicais. Woodkid, músico que participou da criação do jogo original, também volta para reimaginar músicas no remake.

Assassin’s Creed Black Flag Resynced possui três versões disponíveis para pré-compra: a padrão, que custa R$ 299,99, a Deluxe, por R$ 349,99 (com conteúdos cosméticos extras) e a Edição de Colecionador, exclusiva para PS5 em mídia física, por R$ 1.599,99. Esta última vai incluir itens como estátua do protagonista, steelbook e um mapa impresso em tecido.

Garantir o jogo na pré-venda ainda vai garantir o pacote Blackbeard’s Crimson, com itens cosméticos especiais para Edward. Quer relembrar os melhores jogos da franquia da Ubisoft? Pois aqui vai a lista com o top 5, segundo nossos especialistas em games.

Leia a matéria no Canaltech.

Você sabe o que é wetware? Entenda ideia por trás dos “computadores biológicos"

22 de Março de 2026, 20:00

Computação quântica? Miniaturização de componentes? Nada disso: a tecnologia que promete dar muito mais poder aos computadores é um híbrido entre biologia e computação. Neurônios vivos estão sendo usados em chips para aumentar o poder de processamento e a velocidade das máquinas.

Chamada de wetware, a tecnologia vem sendo testada por empresas como a Cortical Labs, que demonstrou a evolução de seus sistemas biológicos computacionais com o DishBrain, capaz de jogar Pong, do Atari, e, recentemente, com o CL1, capaz de jogar o primeiro Doom.

O que é wetware?

Wetware, para definir bem o termo, é usado para descrever qualquer sistema que usa matéria biológica — especialmente neurônios vivos — como parte do processamento de informações. Se hardware é a parte física e software são os programas, o wetware é a camada biológica que processa os sinais de uma forma única.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Usar o poder e velocidade de processamento do cérebro para cálculos computacionais é uma ótima ideia — mas é preciso muita pesquisa para concretizá-la (Imagem: Divulgação/Western Sydney University)
Usar o poder e velocidade de processamento do cérebro para cálculos computacionais é uma ótima ideia — mas é preciso muita pesquisa para concretizá-la (Imagem: Divulgação/Western Sydney University)

Como wetware é diferente de hardware e software

Na construção moderna de computadores, a construção é baseada em silício e componentes eletrônicos, enquanto o software é o conjunto de instruções programadas na forma de aplicativos. O wetware, por sua vez, aproveita características de organismos vivos, como plasticidade, capacidade de adaptação e aprendizado com baixo consumo energético para ajudar o processamento computacional.

Diferente de CPUs, GPUs e memórias tradicionais, essa nova construção poderá permitir uma computação totalmente nova e mais poderosa. Mas como neurônios vivos, mas não organizados em um cérebro, podem virar um sistema computacional?

As células cerebrais em questão são cultivadas sobre uma matriz de eletrodos, recebendo estímulos elétricos e respondendo com padrões de atividade. O sistema interpreta esses padrões e os usa para realizar funções.

Ao invés de “programar” as células, os cientistas criam um ambiente de estímulo e feedback para observar adaptação e aprendizado, o que foi demonstrado quando o wetware aprendeu a jogar.

O wetware não é exatamente novidade, mas voltou a chamar a atenção agora: os avanços na área atiçaram a curiosidade de empresas, já que parece possível que a tecnologia seja uma alternativa ou complemento ao silício em tarefas computacionais. O CL1, por exemplo, deixou de ser tão acadêmico e parece mais concreto.

O uso de células cerebrais aumenta muito as capacidades computacionais, mas será difícil escalonar a iniciativa, além de questões éticas envolvidas (Imagem: Vecstock/Freepik)
O uso de células cerebrais aumenta muito as capacidades computacionais, mas será difícil escalonar a iniciativa, além de questões éticas envolvidas (Imagem: Vecstock/Freepik)

Wetware vs computação tradicional

As vantagens principais desses novos computadores são a capacidade de adaptação, o aprendizado rápido e o potencial para eficiência energética. Não é um milagre, mas sim um uso inteligente da capacidade dos nossos próprios cérebros: com muito menos energia que um computador, eles conseguem processar informações complexas rapidamente e com muita eficiência.

Claro, há limites para isso. O wetware ainda está longe de substituir os PCs, GPUs ou data centers convencionais, dadas as barreiras de custo, escalabilidade, padronização e até mesmo questões éticas.

Especialmente para o público leigo, pode ser difícil vender a ideia de “células cerebrais usadas em computadores”, o que exige transparência e comunicação clara por parte dos pesquisadores.

A nova tecnologia talvez não substitua o hardware tradicional, mas certamente abrirá nichos de computação híbrida, pesquisa e simulação. O wetware poderá ser uma camada relevante da ciência no aprendizado biológico e controle eletrônico, no que a Cortical Labs chama de “biological intelligence”.

Embora pareça algo saído de um filme de ficção científica, o wetware já está no mundo real, mesmo que em estágios iniciais de implementação. Talvez a tecnologia não chegue no seu computador pessoal, mas certamente ajudará a ciência e as pesquisas de ponta a melhorar ainda mais as tecnologias que usamos no dia-a-dia. 

Leia a matéria no Canaltech.

Como magnet links, mirrors e dark web mantêm sites piratas no ar

21 de Março de 2026, 22:00

Vários casos famosos de combate à pirataria deixam bem claro para as autoridades que não é fácil derrubar sites e iniciativas clandestinas: muitas vezes, apagar domínios sequer afeta a operacionalidade dos repositórios. Anna’s Archive e streamings como o Stremio estão aí para provar isso.

Como, então, os sites piratas conseguem contornar processos, bloqueios e queda de infraestrutura, mesmo sendo feitos repetidas vezes?

Nesta matéria, vamos mergulhar nas táticas dos piratas para escapar da lei e descobrir porque é tão difícil acabar com a pirataria de vez.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Derrubar um site é o mesmo que encerrar sua operação?

Tirar um endereço do ar, por mais definitivo que pareça, não é a mesma coisa que desmontar a estrutura por trás dele. Domínio, servidor e acervo são coisas diferentes: o primeiro conceito é relacionado ao que conhecemos como website, a parte que podemos ver, clicar e navegar.

A hospedagem dos sites piratas muda constantemente e possui inúmeros links clones, os mirrors, que dificultam tirar toda a estrutura do ar (Imagem: Sv Studio Art/Freepik)
A hospedagem dos sites piratas muda constantemente e possui inúmeros links clones, os mirrors, que dificultam tirar toda a estrutura do ar (Imagem: Sv Studio Art/Freepik)

O servidor é onde os dados estão armazenados, e, caso somente o domínio (como “sitepirata.com” ou “.org”) seja derrubado, os arquivos continuam lá. O acervo de arquivos piratas guardados no local, inclusive, pode ter backups e cópias em vários outros servidores e computadores locais, impedindo que os esforços atinjam todos, a menos que façam batidas policiais físicas.

Assim, a comunidade pirateira e os canais de redistribuição de torrents e arquivos clandestinos conseguem sobreviver por muito tempo: muitas vezes, só uma parte da cadeia é atingida, levando ao renascimento rápido da pirataria em questão.

Magnet links e torrents

Muitos sites de pirataria, como o The Pirate Bay, constroem uma infraestrutura leve justamente para facilitar a recriação de todo o site. No caso desse exemplo, são usados magnet links, ou seja, textos simples que indicam o endereço do torrent a ser baixado.

Sem arquivos de vários KB guardando a informação a serem hospedados, fica fácil replicar o site todo, que pesa menos de 100 MB.

Hospedagem internacional e os limites da Justiça

Tecnologia e geopolítica estão fortemente relacionadas à pirataria. A internet é uma rede global de computadores, de fato, mas a aplicação das leis digitais é baseada em território. Isso quer dizer que uma decisão judicial ou lei nos Estados Unidos não vale para países como a Dinamarca, tornando difícil o cumprimento de uma ordem de derrubar um site hospedado no país estrangeiro, por exemplo.

Hospedar sites em países que não cumprirão ordens judiciais de outras nações e na dark web, como no caso de Anna's Archive na Groenlândia, pode ser o suficiente para deixar a pirataria no ar (Imagem: Torrent Freak/Divulgação)
Hospedar sites em países que não cumprirão ordens judiciais de outras nações e na dark web, como no caso de Anna's Archive na Groenlândia, pode ser o suficiente para deixar a pirataria no ar (Imagem: Torrent Freak/Divulgação)

Outra tática de evasão é a hospedagem de sites na dark web, em redes anônimas cujo rastreio se torna muito mais difícil. Sem saber onde está a infraestrutura real, o cumprimento da lei fica praticamente impossível de ser aplicado, ainda mais quando há migração constante dos arquivos.

Por que prender alguém nem sempre resolve?

Em alguns casos, as autoridades conseguem localizar os servidores físicos ou os responsáveis pelo esforço de manter os repositórios clandestinos no ar e fazem batidas policiais, interrompendo as atividades de pirataria.

O problema é que vários hackers ou equipes de pessoas podem trabalhar nos serviços piratas, bem como podem deixar o código dos sites ou aplicativos aberto, dando margem para que outros continuem o trabalho de distribuição. É o caso do Popcorn Time, por exemplo.

Preço e demanda

Somente a tecnologia atual, com as variedades de serviços de hospedagem, torrents e outras capacidades técnicas que permitem a pirataria não explicam a contínua existência dessas ações ilegais.

Inúmeros streamings a preços altos acabam incentivando os internautas a buscarem filmes e séries em locais clandestinos (Imagem: Nicolas J Leclercq/Unsplash)
Inúmeros streamings a preços altos acabam incentivando os internautas a buscarem filmes e séries em locais clandestinos (Imagem: Nicolas J Leclercq/Unsplash)

O preço alto dos serviços, excesso de assinaturas, paywalls, indisponibilidade regional, remoção de conteúdos e barreiras de acesso acabam gerando uma demanda, e onde há demanda, alguém fornece.

Bloqueios pontuais de sites e apps, então, nunca vão resolver a questão da pirataria definitivamente. Até que as grandes empresas busquem resolver problemas de proteção geográfica e disponibilidade mais acessível de seus serviços, a pirataria continuará viva, a despeito da perda de alguns servidores e prisão de hackers.

Leia a matéria no Canaltech.

Por que hackers preferem atacar seu roteador em vez do seu PC?

21 de Março de 2026, 07:30

O roteador é tratado, na maioria das casas, como um eletrodoméstico invisível, que você liga na tomada, configura a senha do Wi-Fi e nunca mais lembra que existe — isto é, até cair a internet. É nessa negligência que os hackers apostam, enquanto o usuário gasta dinheiro com antivírus no PC e biometria no celular acreditando estar seguro.

Um caso recente bastante ilustrativo é o do malware DKnife, que opera silenciosamente desde 2019 na espionagem doméstica sem ser percebido pelos usuários. Nesta matéria, vamos explicar como os hackers se aproveitam do seu roteador e como se proteger disso.

Posição privilegiada

O roteador é o “gargalo obrigatório” para tudo que está conectado na internet na sua casa, do celular ao PC, da Alexa à TV e geladeira inteligente. Se o cibercriminoso controla o roteador, não é necessário invadir cada dispositivo individualmente, mas sim sentar na “guarita” e ver tudo que passa.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Invadir o roteador garante uma vantagem muito maior do que um aparelho individual da casa: assim, é possível interceptar tudo (Imagem: CCNull/CC-BY-2.0)
Invadir o roteador garante uma vantagem muito maior do que um aparelho individual da casa: assim, é possível interceptar tudo (Imagem: CCNull/CC-BY-2.0)

Outro benefício ao hacker é que o roteador não possui uma tela azul ou antivírus que apita quando detecta algo ruim: assim, ele pode estar infectado há anos e o único sinal é uma suposta internet lenta que você nem desconfia ser por conta de uma invasão.

Ataque Man-in-the-middle

Malwares como o DKnife usam módulos como o sslm.bin, um SSL man-in-the-middle, para sequestrar sua conexão. Imagine que você digita o endereço do seu banco na internet e acessa o site: o roteador infectado intercepta isso, acessa o banco em seu lugar e devolve uma página falsa, onde você coloca suas credenciais como sempre.

Outra possibilidade de ataque envolve o malware esperar para interceptar os dados descriptografados, antes de criptografá-los novamente para o banco. Como o nome man-in-the-middle (literalmente “homem no meio”) indica, os golpistas se interpõem entre você e o site legítimo que você acessa.

Não adianta ter antivírus e um Windows atualizado se o roteador permite a invasão por hackers (Imagem: Divulgação/Huawei)
Não adianta ter antivírus e um Windows atualizado se o roteador permite a invasão por hackers (Imagem: Divulgação/Huawei)

Outra investida do tipo ocorre com downloads: módulos como o mmdown.bin detectam que você está baixando uma atualização para o WhatsApp, por exemplo, interceptam o pacote e entregam um .apk infectado no lugar.

Persistência e VPN Oculta

Em alguns casos, os hackers conseguem até mesmo criar uma VPN graças ao remote.bin, permitindo que o cibercriminoso acesse sua rede interna a qualquer momento e de qualquer lugar. Isso burla o firewall do Windows, já que o tráfego está dentro da sua própria rede local (LAN), considerada confiável. Isso garante que o malware siga funcionando indefinidamente no seu sistema.

Não adianta ter um cofre de aço — o Windows atualizado — se o porteiro do prédio, neste caso o roteador, deixa o ladrão entrar e ainda serve café para ele. A segurança de toda a rede é definida pelo elo mais fraco: se a entrada for comprometida, todos os seus dados, do mais ao menos sensível, estarão nas mãos dos invasores.

Leia a matéria no Canaltech.

China aprova "chip cerebral" que devolve movimentos a pacientes com paralisia

20 de Março de 2026, 09:45

Na última sexta-feira (13), a China anunciou a aprovação de venda de um sistema de interface cérebro-computador (BCI) que ajuda a restaurar a capacidade de movimento das mãos em pacientes com paralisia. É a primeira aprovação de um BCI para uso comercial no mundo. A aprovação veio do órgão regulador de medicamentos do país.

O aparelho é de fabricação da empresa Borui Kang Medical Technology, de Xangai, cujo objetivo é restaurar movimentos e comunicação de pacientes com vários tipos de paralisia. Mais especificamente, o dispositivo mira em quem tem tetraplegia causada por lesões na medula espinhal cervical, devolvendo o controle das mãos para agarrar objetos com uso de uma luva.

Como é o 1º BCI vendido no mundo

O BCI em questão é invasivo, o que quer dizer que os eletrodos são inseridos diretamente no cérebro, e não na superfície dele. A implantação extradural, no entanto, é minimamente invasiva, e usa tecnologia sem fio para funcionar.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

O sistema usa eletrodos no cérebro e uma luva especial para recuperar movimentos nos pacientes com lesão medular espinhal (Imagem: Freepik/Domínio pùblico)
O sistema usa eletrodos no cérebro e uma luva especial para recuperar movimentos nos pacientes com lesão medular espinhal (Imagem: Freepik/Domínio pùblico)

Segundo a Administração Nacional de Produtos Médicos da China, os BCIs foram priorizados nos estudos chineses, considerados “indústria do futuro” no último plano quinquenal de Pequim.

Segundo entrevista à Reuters, um especialista na tecnologia estima que o uso público prático da tecnologia seja obtido entre três a cinco anos na China.

Os pacientes elegíveis para o BCI comercial precisam ter entre 18 e 60 anos e sofrer de um tipo específico de lesão medular, com diagnóstico feito há ao menos um ano e em condição estável por seis meses após tratamento padrão. Eles devem ser incapazes de agarrar objetos com as mãos, mas ainda manter alguma função do braço.

Leia a matéria no Canaltech.

FBI investiga jogos da Steam que infectavam gamers com malwares

16 de Março de 2026, 17:35

Nos últimos meses, uma porcentagem pequena de jogos na Steam foi publicada especificamente para infectar jogadores com malwares: os ataques foram o bastante, no entanto, para que o Escritório Federal de Investigações dos Estados Unidos (FBI) iniciasse uma investigação sobre o caso.

A divisão de Seattle da instituição anunciou estar buscando vítimas dos jogos falsos para ajudar nas análises. Segundo o site oficial do FBI, os jogos da Steam identificados até o momento são: BlockBlasters (que cobrimos aqui no Canaltech); Chemia; Dashverse/DashFPS; Lampy; Lunara; Piratefy; Tokenova.

Como a organização descreveu o objeto da investigação como “ator malicioso”, acredita-se que os oficiais suspeitam de um só hacker ou um grupo específico por trás do esforço malicioso na Steam.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Como ajudar o FBI na investigação?

Junto ao comunicado, o FBI afirmou que qualquer jogador que baixou os games com malware entre maio de 2024 e janeiro de 2026 pode participar do esforço para pegar os hackers. Todos estão convocados a preencher um formulário no site oficial da instituição, com a promessa de que qualquer informação das potenciais vítimas ficará confidencial.

A Steam, além de ter jogos maliciosos publicados com objetivo de roubar dados dos jogadores, também é explorada para campanhas de phishing (Imagem: Steam/Reprodução)
A Steam, além de ter jogos maliciosos publicados com objetivo de roubar dados dos jogadores, também é explorada para campanhas de phishing (Imagem: Steam/Reprodução)

Embora os jogos BlockBlasters e PirateFI tivessem apenas 10 jogadores simultâneos cada quando foram apagados da Steam, em 2025, o impacto causado por eles foi grande: no caso do primeiro, que cobrimos por aqui, o jogador RastalandTV, que fazia transmissões ao vivo para financiar seu tratamento contra o câncer, teve R$ 167 mil roubados pelo jogo após baixá-lo para testar ao vivo.

Responsáveis por jogadores menores de idade também podem preencher o formulário do FBI em nome das vítimas de sua família, e também podem ser contatados pela organização para obter mais informações. Em alguns casos, a vítima pode receber restituições e serviços especiais, de acordo com a lei de cada estado ou federal.

Aparentemente, as perguntas buscam saber se o usuário foi abordado pelos cibercriminosos antes ou depois de baixar os jogos, se tive dinheiro, criptomoedas ou dados roubados e mais detalhes sobre a interação com o jogo fraudulento

A marca da Steam também foi explorada por hackers para esforços de phishing e engenharia social, sendo a marca mais imitada para golpes no primeiro semestre de 2025, segundo a Guardio.

Leia a matéria no Canaltech.

Malware BlackSanta agora ataca processos de recrutamento em empresas

16 de Março de 2026, 08:10

O complexo malware BlackSanta, que se esconde em imagens, possui várias etapas de funcionamento e roda diretamente na memória do computador está começando a invadir empresas através do processo de recrutamento. Arquivos que parecem inofensivos, entregues em serviços de nuvem comuns, levam a vítima a instalar o agente malicioso.

Muitos processos de contratação usam IA para selecionar candidatos, mas, em algum momento, o RH baixa currículos (muitas vezes de fontes não confiáveis), abre anexos externos e faz tudo isso o mais rápido possível para analisar vários candidatos em sequência. Os golpistas se aproveitam dessa pressa para entregar o malware.

BlackSanta e suas táticas

A empresa de segurança virtual Aryaka analisou as táticas de infecção do BlackSanta e descreveu tudo em seu blog. Ao invés de um currículo, os hackers enviam um arquivo ISO que monta uma imagem no computador da vítima.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Ao invés de baixar um currículo, o RH acaba recebendo um arquivo ISO com o malware, o que já compromete todo o sistema (Imagem: Studiogstock/Freepik)
Ao invés de baixar um currículo, o RH acaba recebendo um arquivo ISO com o malware, o que já compromete todo o sistema (Imagem: Studiogstock/Freepik)

Ao abri-la, é executado um arquivo de atalho (.lnk), que lança um PowerShell escondido. Este, por sua vez, extrai mais payloads maliciosos com uma imagem esteganográfica (que esconde instruções). Uma DLL é carregada lateralmente através de um aplicativo legítimo, rodando o malware sem suspeita alguma.

Depois de instalado, o malware se conecta com um servidor de comando com encriptação HTTPS e informa as características do sistema da vítima. Com instruções criptografadas sendo recebidas dessa maneira, o BlackSanta desencripta e executa tudo na memória, sem usar arquivos, o que dificulta a detecção.

Ele também é capaz de saber se está em um ambiente simulado (sandbox) e outras características perigosas para malwares. Em seguida, são roubadas criptomoedas e dados sensíveis do sistema. O vírus também possui uma característica perigosa: é o EDR killer, uma ferramenta que carrega drivers de kernel legítimos, usados para ganhar acesso ao sistema.

Assim, são desligadas as defesas, mas não só antivírus comuns: os EDRs, scanners mais potentes, também são desabilitados. A junção de ataque ao workflow, execução de múltiplos estágios, técnicas living-off-the-land, esteganografia e uso da memória são bastante avançadas, mostrando que os hackers são disciplinados e possuem maturidade no mundo da cibersegurança.

Segundo a Aryaka, as empresas precisam tratar os fluxos de trabalho do RH com tanto rigor defensivo quando setores financeiros e de TI, já que podem ser explorados para ataques como o do BlackSanta, roubando informações sensíveis e até bens digitais. 

Leia a matéria no Canaltech.

Golpe do CAPTCHA falso: como funciona e como não cair

15 de Março de 2026, 18:00

Todo internauta que se cadastrou em algum serviço, errou a senha várias vezes ou demorou para voltar a uma conta já se deparou com um CAPTCHA. Esse tipo de verificação, muito comum na web, pede que você execute passos para “provar que não é um robô”. É fácil, então, aceitar o desafio, fazê-lo e passar para a frente sem pensar.

O golpe do CAPTCHA, então, se aproveita da confiança do usuário no processo para inserir um passo de verificação falso que acaba levando a vítima a executar ações perigosas. Não é uma vulnerabilidade mágica no processo: é um tipo de engenharia social que leva você a instalar um malware sem se dar conta.

O que é ClickFix e por que ele funciona

Antigamente pedindo apenas por textos, atualmente os CAPTCHAS incluem imagens e ações: todas, no entanto, são no navegador (Imagem: Reprodução/CAPTCHA.net)
Antigamente pedindo apenas por textos, atualmente os CAPTCHAS incluem imagens e ações: todas, no entanto, são no navegador (Imagem: Reprodução/CAPTCHA.net)

Vamos começar com as categorias de golpe que envolvem o falso CAPTCHA. Ele é do tipo ClickFix, que se baseia na criação de um problema falso, como bloqueio de alguma plataforma, erro inesperado ou verificação. Ele oferece uma solução guiada com passos simples, mas que, no final das contas, o usuário não precisa (e não se dá conta disso).

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

O diferencial aqui é uma nova etapa de interação humana que burla filtros automáticos de antivírus.

Por que o golpe do CAPTCHA falso é tão real

Para enganar o usuário, o golpe imita o visual de provedores conhecidos, como Clouflare Turnstile ou reCAPTCHA, usa linguagem de suporte com passos simples e urgência para agir (“resolva o CAPTCHA para continuar”, por exemplo).

O layout e os microtextos criam um contexto plausível: ele aparece em sites de notícias, downloads, streamings, sites de conteúdo adulto, qualquer lugar onde uma verificação pareça normal. Especialmente com ajuda da IA, a cópia é praticamente perfeita.

Sinais claros de que o CAPTCHA é falso

A vítima chega no CAPTCHA falso através de um anúncio malicioso, site comprometido ou link de phishing, vê o CAPTCHA e o resolve. O diferencial, aqui, é que ele pede ações incomuns, diferentes do “marque as faixas de pedestre” ou “identifique as bicicletas”: é difícil prever o que irá aparecer, então não podemos listar todas as possibilidades em uma só matéria.

O
O "CAPTCHA" pediu para você abrir o prompt de comando do Windows para digitar algo ou fuçar no sistema? É golpe! (Imagem: Captura de tela/Guilherme Haas/Canaltech)

Um sinal para ter em mente, por exemplo, é um CAPTCHA que peça para abrir janelas do sistema, colar conteúdo em outros sites ou prompts de comando, baixar arquivos, instalar extensões desconhecidas ou “resolver” algo fora do navegador. Sempre desconfie de ações muito diferentes do que já viu por aí.

A presença do “cadeado” na barra de endereços, indicando HTTPS, pode ser um bom sinal de que você está em um site confiável, mas cuidado: alguns hackers já usam esse tipo de encriptação para enganar usuários. Preste atenção no domínio do site acessado para não cair em typosquatting.

Cliquei, e agora? O que fazer?

Caso você já tenha caído no golpe antes de ler nossa explicação, é importante seguir alguns passos: primeiro, desconecte-se imediatamente da internet caso tenha baixado ou instalado algo.

Rode verificações de segurança no sistema, como seu antivírus ou outro programa confiável, troque suas senhas (principalmente do e-mail principal e bancos) em um dispositivo limpo, diferente do infectado, e revise sessões logadas. Também ative autenticação por duas etapas.

Caso você suspeite que suas credenciais foram roubadas, o risco maior é o “roubo silencioso” dos seus dados (infostealing), e a prioridade aqui é recuperar contas críticas, como serviços que guardam seu cartão de crédito ou criptomoedas. Lembre-se sempre: o CAPTCHA existe para validar cliques no navegador. Qualquer coisa fora, especialmente ações no sistema, com certeza será golpe.

Leia a matéria no Canaltech.

Todo site com cadeado é seguro? Entenda por ele não garante proteção

15 de Março de 2026, 16:00

Nos anos 2000, havia uma regra de ouro na internet: “só insira dados do cartão de crédito em um site com um cadeado ao lado da barra de endereços”. Embora eficiente, essa tática já está desatualizada: mais de 80% dos sites de phishing também trazem o tal cadeado, um sinal de criptografia. A confiança do usuário no símbolo se voltou contra ele.

O que o cadeado realmente significa?

O “cadeado” nada mais é do que a garantia de certificados SSL/TLS no site, ou seja, a conexão entre seu computador e o servidor da página web é criptografada e privada (HTTPS). Imagine um carro forte: é como mandar seu dinheiro no veículo blindado, onde é impossível roubá-lo no meio do caminho.

O tal
O tal "cadeado" é um sinal de que o site visitado usa criptografia, sendo HTTPS; uma vez confiável, a métrica já não quer dizer mais nada (Imagem: Reprodução/Wikimedia Commons)

O problema é que isso não garante que o destino final não seja a conta de um golpista. Você só vai estar enviando seus dados de mão beijada para os bandidos virtuais de maneira extremamente segura.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Como os hackers conseguem o cadeado?

Com o surgimento de autoridades certificadoras gratuitas, como o Let’s Encrypt, qualquer pessoa, mesmo um cibercriminoso, consegue emitir um certificado SSL em questão de cinco minutos, facilitando muito a criação de sites falsos.

Um caso recente, estudado pelos especialistas da GitGuardian, mostrou que mesmo chaves privadas TLS (também conhecidas como “chaves mestras”) ainda vazam em sites como o GitHub, permitindo que hackers criem clones perfeitos de sites de governos ou bancos, levando ao reconhecimento do usuário como um site oficial (tática chamada de spoofing).

Outra técnica popular é o typosquatting, onde hackers registram domínios quase iguais aos originais, mas substituem caracteres de outros alfabetos que se parecem muito com o latino. O navegador exibe tudo “certo”, incluindo o cadeado da encriptação, mas mal sabe a vítima que se trata de uma página fraudulenta, idêntica à original.

Clicar no cadeado já ajuda muito a descobrir a segurança do site: se a razão social da empresa estiver ali, bom sinal (Imagem: Canaltech/Captura de Tela/Lillian Sibila)
Clicar no cadeado já ajuda muito a descobrir a segurança do site: se a razão social da empresa estiver ali, bom sinal (Imagem: Canaltech/Captura de Tela/Lillian Sibila)

Como evitar falsos sites encriptados

Com tudo isso em mente, nunca confie apenas no visual do site: é preciso ler o endereço em busca de erros de digitação sutis e caracteres estranhos, para evitar o typosquatting, além de extensões suspeitas. Também clique no ícone do cadeado, que revela os detalhes do certificado: sites de grandes empresas e instituições costumam trazer a razão social da empresa.

Também tenha cuidado com links patrocinados na busca do Google ou em outros buscadores: é comum que cibercriminosos incluam seus sites falsos, mas com cadeado, nos Google Ads e outros serviços de publicidade. Evite qualquer site no topo das buscas, só entrando depois que os patrocinados acabarem.

Lembre-se, ainda, que bancos não enviam links com cronômetros dizendo que sua conta será bloqueada em cinco minutos nem outros sinais de urgência extrema. Nunca clique em mensagens suspeitas que exigem ação rápida.

A segurança digital, atualmente, exige atenção ativa: o cadeado é necessário, mas é apenas o primeiro passo para se proteger. O selo definitivo de confiança vem de várias etapas de verificação, e depende de você, caro internauta.

Leia a matéria no Canaltech.

O que é o "Golpe do Chocolate" e como não cair nele

13 de Março de 2026, 17:05

A influenciadora digital Carol Portaluppi, filha do atual técnico do Vasco, Renato Gaúcho, caiu no “Golpe do Chocolate”: um tipo de phishing, o ataque consiste em um e-mail ou mensagem prometendo R$ 1 mil em chocolates, contanto que o usuário replique a mensagem para 20 pessoas. Por ter recebido a mensagem de uma amiga, Portaluppi confiou.

Os cibercriminosos se aproveitam do contexto: na proximidade da Páscoa e com uso de marcas famosas, como Lindt, Cacau Show ou Ferreiro Rocher, as mensagens parecem fazer sentido como promoção festiva, levando o internauta a baixar suas defesas. Então como identificar e evitar o golpe do chocolate? 

Engenharia social e propagação

Quando clica na mensagem dos hackers, o usuário vai para um site que imita a página oficial da marca à perfeição. Perguntas genéricas, como “você já comprou conosco?” ou “qual seu chocolate favorito?” contribuem para o engajamento e confiança do usuário. Comentários falsos de supostos ganhadores do brinde também são criados, simulando o sistema do Facebook ou Disqus, o que reforça a mentira.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Carol Portaluppi avisou a todos que receberam o link para que não compartilhassem: golpe conta com a confiança de usuários em amigos e familiares para enganar com promoção falsa (Imagem: Carol Portaluppi/Instagram)
Carol Portaluppi avisou a todos que receberam o link para que não compartilhassem: golpe conta com a confiança de usuários em amigos e familiares para enganar com promoção falsa (Imagem: Carol Portaluppi/Instagram)

Finalmente, a “liberação” do prêmio exige o compartilhamento do link com vários contatos. Isso garante uma propagação ainda mais confiável, já que o link costuma vir de familiares e amigos, pessoas de quem você não desconfiaria. A vítima passa, então, a ser um vetor do crime sem saber.

Desfecho e prejuízo

Qual o benefício dos golpistas com a atividade? Fácil: o site falso pede dados pessoais, como CPF, endereço e telefone “para a entrega”, que acabam vendidos ou usados como base de fraudes futuras, muito mais direcionadas à vítima.

Em alguns casos, o botão de compartilhar também aciona o download de vírus ou adwares (programas que exibem anúncios invasivos, geram lucro aos golpistas e deixam o aparelho lento).

Como identificar e evitar o Golpe do Chocolate

A desconfiança é a chave para se manter seguro na internet. Sempre desconfie de “esmola demais”: nenhuma empresa vai distribuir milhares de produtos caros por alguns compartilhamentos nas redes sociais.

Outro sinal importante está na URL, o endereço do site. Golpistas usam variações sutis (typosquatting), como cacaushow-promocao.com ao invés do site oficial, cacaushow.com.br. Se o site for estranho ou cheio de números, saia na hora.

Não caia no Golpe do Chocolate
Sinal de alerta O que significa
Erros de português ou design amador Falta de profissionalismo típica de criminosos
Exigência de compartilhamento Tática para espalhar o golpe rapidamente
Pedido de dados excessivos Tentativa de roubo de identidade
Promoção "boa demais para ser verdade" Quase sempre é uma armadilha

Ao receber uma promoção ou oferta muito boa, valorize sua segurança e gaste um tempinho indo até o site oficial ou redes sociais da marca, verificando se há, realmente, uma campanha do tipo acontecendo. Ela estará destacada na página, e só aí você poderá confiar.

Como vetor de links, nunca compartilhe nada sem confirmar a veracidade antes: caso tenha recebido algo suspeito de amigos ou familiares, avise-os de que pode ser um golpe.

Quebre a corrente de infecção. Caso você já tenha compartilhado seus dados, troque as senhas de sites, ative a autenticação por dois fatores e bloqueie tudo que possa ter cartões de crédito ou informações financeiras facilmente acessíveis.

Leia a matéria no Canaltech.

Por que é quase impossível derrubar grandes sites piratas da internet?

13 de Março de 2026, 16:00

A pirataria na internet é como a Hidra de Lerna: se você cortar uma cabeça, nascem duas. Derrubar domínios clandestinos, atualmente, é apenas um inconveniente temporário para os administradores. Um exemplo perfeito é o caso do Anna’s Archive, que, mesmo tendo endereços derrubados pela Justiça, logo registrou mais três para manter suas atividades.

Mas por que os piratas virtuais continuam em atividade? Processos milionários, queda de infraestrutura e condenações não deveriam bastar para desincentivar a atividade? O problema, além de tecnológico, é mercadológico, e o Canaltech vai destrinchar tudo por aqui. Mas antes, um pouco de história.

Pioneiro inafundável: The Pirate Bay

O The Pirate Bay é um antigo conhecido por quem baixava séries, filmes e livros há décadas: o site sobreviveu a uma famosa batida policial na Suécia, em 2006, e segue em atividade até hoje. Abandonando os arquivos pesados, os responsáveis pelo repositório mudaram de tática para sobreviver.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

O The Pirate Bay é um dos sites de pirataria mais conhecidos da internet: com uso de magnet links, todo o domínio é extremamente leve, permitindo realocação fácil (Imagem: The Pirate Bay/Divulgação)
O The Pirate Bay é um dos sites de pirataria mais conhecidos da internet: com uso de magnet links, todo o domínio é extremamente leve, permitindo realocação fácil (Imagem: The Pirate Bay/Divulgação)

O TBP passou a usar magnet links, linhas de texto que indicam o caminho do torrent, sem necessidade de baixar os arquivos que outros sites usam. Todo o acervo do site passou a pesar menos de 100 MB, cabendo em um pendrive simples.

Isso facilitou a criação de dezenas de sites clones, os mirrors, e tornou quase impossível derrubar o The Pirate Bay.

Terror das universidades: Sci-Hub

O Sci-Hub é um dos grandes repositórios clandestinos de artigos científicos. Criado por Alexandra Elbakyan, o site dribla processos milionários de empresas como a Elsevier, publicadora que recentemente também processou o Anna’s Archive. Como a página escapa dos ataques consistentes?

Simples: turismo de servidores. Os sites são hospedados em países que ignoram notificações judiciais de direitos autorais estadunidenses e europeias, como Rússia e Cazaquistão. Quando não há vontade política para cumprir as ordens internacionais, os mandados judiciais são basicamente inúteis.

"Netflix Pirata": Popcorn Time e Stremio

Casos de pirataria de filmes e séries, como o Popcorn Time, usam a força do código aberto para sobreviver. Mesmo que os criadores do serviço clandestino tenham sido presos e o braço original de programação do projeto tenha sido derrubado, os detentores dos direitos autorais ainda perderam a guerra.

Serviços que permitem assistir filmes de maneira não-oficial existem de monte: o código aberto ajuda para que programadores criem sua própria versão facilmente (Imagem: Stremio/Divulgação)
Serviços que permitem assistir filmes de maneira não-oficial existem de monte: o código aberto ajuda para que programadores criem sua própria versão facilmente (Imagem: Stremio/Divulgação)

Como o código do aplicativo era aberto, milhares de programadores anônimos pegaramm a base e desenvolveram sua própria versão: mesmo que um deles seja preso ou tenha o site derrubado, outros dez desenvolvedores surgem com outra versão, como o famoso Stremio.

Ração das IAs e a Dark Web: Z-Library e Anna's Archive

O Anna’s Archive e o Z-Library também usam táticas semelhantes num “gato e rato” de domínios, perdendo extensões tradicionais como .com e .org para migrar para domínios exóticos, como .vg, .pk e .se.

Quando a internet aberta fecha as portas para os hackers, os repositórios acabam migrando para a dark web, como a rede Tor ou I2P, onde o rastreio do IP do servidor é criptografado. Assim, mesmo ordens judiciais não conseguem ter efeito físico.

Desenvolvedores de LLMs e chatbots se beneficiam das bibliotecas clandestinas para treinar seus modelos de linguagem (Imagem: Solen Feyissa/Unsplash)
Desenvolvedores de LLMs e chatbots se beneficiam das bibliotecas clandestinas para treinar seus modelos de linguagem (Imagem: Solen Feyissa/Unsplash)

Vale lembrar que grandes repositórios servem como “ração da IA”, ou seja, juntam catálogos enormes de mídia, como livros, séries e filmes que são “raspadospelos grandes modelos de linguagem como forma de se informarem da maneira mais rápida e barata possível. Aos desenvolvedores de LLMs e chatbots, catálogos clandestinos são um prato muito cheio, muitas vezes podendo ser acessados com assinaturas VIPs.

A pirataria, acima de tudo, é um problema de acesso e preço. Enquanto a tecnologia moderna permitir backups descentralizados, com uso de blockchain e torrents, por exemplo, e a demanda do público e até mesmo das empresas persistirem, a Hidra seguirá viva. É muito difícil, quase impossivel na verdade, tentar remediar a questão sem tocar na raiz do que a gera.

Leia a matéria no Canaltech.

O cerco se fecha: Anna's Archive perde mais um domínio

13 de Março de 2026, 14:25

Nesta semana, o repositório clandestino Anna’s Archive está passando por uma batalha legal intensa: um novo processo foi registrado em Nova York e, agora, o domínio .li foi deletado completamente. Ficando com apenas um domínio no ar, o site logo registrou novos para evitar o fim.

Após Anna’s Archive anunciar que faria backup dos conteúdos extraídos do Spotify, a empresa fechou o cerco sob o agregador de pirataria, conseguindo liminares e medidas para fechar vários domínios (começando pelo .org). Agora, o .li também caiu, e não foi somente suspenso, mas sim permanentemente excluído da internet

A queda do .li do Anna’s Archive

Segundo registros digitais, o site annas-archive.li foi deletado no dia 2 de março de 2026, com um período de transição que levou à inacessibilidade da página somente nesta semana. Com o incidente, o único domínio disponível para acessar o repositório tornou-se o registrado na Groenlândia, .gl.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Registro da exclusão do domínio .li do repositório Anna's Archive, que logo adicionou três mirrors para evitar a queda completa do serviço (Imagem: TorrentFreak/Divulgação)
Registro da exclusão do domínio .li do repositório Anna's Archive, que logo adicionou três mirrors para evitar a queda completa do serviço (Imagem: TorrentFreak/Divulgação)

Logo em seguida, o site adicionou os mirrors .vg, .pk e .gd como acessos alternativos. Não é claro quem foi o responsável por excluir o domínio, que estava registrado pela empresa Immaterialism Limited, conectado ao serviço de privacidade de domínios Njalla. O endereço .gl também foi registrado através da companhia, o que quer dizer que ela dificilmente seja a responsável.

A Switch Foundation, responsável pelo registro de armazenamento, é a responsável mais provável pela delação, mesmo que tenha afirmado, em janeiro, que ordens judiciais geralmente não são obedecidas pela companhia. A mudança pode ter originado do envolvimento do grupo de comércio musical global IFPI, que trabalha contra a pirataria e tem um escritório legal na Suíça.

Leia a matéria no Canaltech.

Estudante japonês cria sutiã que só abre com digital do parceiro

13 de Março de 2026, 09:00

O estudante e inventor japonês Yūki Aizawa, que usa a alcunha Zawa Works nas redes sociais, criou a prova de conceito de um sutiã com biometria que só abre com a impressão digital e uma pessoa — no caso, o parceiro. Viralizando, a tecnologia gerou discussões sobre ética, autonomia feminina e controle social, apesar das falas do criador.

Aizawa ressaltou que o produto não foi criado para venda comercial e só possui cunho humorístico e provocativo, buscando levar os internautas à reflexão. Mesmo assim, não é impossível que a ideia acabe nas mãos de empresas que desejem realmente distribuir um sutiã do tipo.

A tecnologia foi longe demais?

No conceito de Aizawa, um sensor de impressão digital no fecho do sutiã, nas costas, teria uma trava que só é liberada quando a digital do parceiro ou parceira da mulher é reconhecida. Como não é uma invenção “a sério”, o inventor não fez testes ou aperfeiçoou a ideia para uso diário, vale lembrar.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

O japonês, com a repercussão, esclareceu o caso chamando o sutiã de “invenção fantasiosa”: ele já tem experiência em criar conceitos bem-humorados, provocativos e principalmente obscenos em suas redes. O comportamento humano e as relações entre as pessoas são o foco do estudante.

Mesmo sem intenção comercial, a ideia gerou discussões sobre o limite da tecnologia. Muitas mulheres, em especial, questionaram a inexistência de uma “versão masculina” só desbloqueável pela parceira, por exemplo. As discussões, em geral, circularam em torno de vigilância e posse nos relacionamentos humanos, algo especialmente importante na era digital onde a privacidade está em constante debate.

Sensores biométricos são usados em inúmeras tecnologias, de portas e celulares a outros equipamentos domésticos e empresariais. Não vai demorar para que roupas comecem a trazer sensores e funções ligados à identificação do usuário, mas a resposta à invenção, mesmo que conceitual, de Aizawa podem servir como indicativo de onde a tecnologia não deve se meter.

Leia a matéria no Canaltech.

Trojan para Android imita app do INSS para roubar usuários no Brasil

13 de Março de 2026, 08:25

Um novo malware focado no Brasil, chamado BeatBanker, está usando um aplicativo falso do INSS para atacar celulares Android, transformando o aparelho em um centro de mineração de criptomoedas e roubando dados da vítima. O app fake é chamado INSS Reembolso, sendo encontrado em diversas versões diferentes.

Para entregar a versão fraudulenta, os cibercriminosos também emulam a Google Play Store com uma página web falsa chamada cupomgratisfood.shop. Junto ao aplicativo, no entanto, está um trojan com várias capacidades de extração de dados e instalação de malwares subsequentes.

BeatBanker e capacidades hackers

Para escapar de detecção, o trojan utiliza inúmeras táticas: sua execução, por exemplo, é diretamente na memória do celular, não deixando traços no armazenamento. Como antivírus mobile buscam arquivos suspeitos, não encontrarão nada.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

O trojan imita aplicativos do INSS em uma página que também é uma versão falsa da Google Play Store (Imagem: Securelist/Divulgação)
O trojan imita aplicativos do INSS em uma página que também é uma versão falsa da Google Play Store (Imagem: Securelist/Divulgação)

O agente malicioso também detecta se está em ambiente simulado, como uma máquina virtual, tática usada por antivírus e pesquisadores para identificar e estudar vírus. Caso note estar sendo analisado, o malware encerra as atividades na hora.

Ele também toca um áudio de cinco segundos em loop eterno, com volume baixíssimo, garantindo que o processo continue ativo: o sistema operacional entende que interromper áudios seria ruim para o usuário. Uma notificação fake de atualização do sistema fica fixada nas notificações, o que leva para outras etapas de invasão.

Ao clicar na notificação, o malware baixa um minerador de criptomoedas, que toma cuidado para não superaquecer o aparelho ou gastar demais a bateria. A comunicação com o servidor hacker é escondida entre comunicações legítimas do Firebase Cloud Messaging, da Google. O BeatBanker também instala um módulo bancário que pede permissões de acessibilidade para ganhar controle de todas as funções do celular.

Em outras versões, é entregue o BTMOB RAT, trojan de acesso remoto disponível para hackers como serviço (MaaS): em outras palavras, o acesso ao seu celular é vendido para outros cibercriminosos. O malware é capaz de gravar a tela, o teclado (keylogging), as câmeras e a localização da vítima.

Leia a matéria no Canaltech.

Persona 5 Royal, Blasphemous 2: veja os games que vêm para a PS Plus em março

12 de Março de 2026, 14:10

O mês de março oferecerá um prato cheio para os entusiastas do PlayStation: na próxima semana, a PS Plus receberá grandes jogos e outros títulos digitais, enriquecendo o catálogo dos assinantes da Plus Extra. Além disso, como anunciado no último State of Play da Sony, o plano Premium receberá mais clássicos do arcade, como Tekken Dark Resurrection.

Confira, logo abaixo, a lista de games que chegarão à coleção do console no próximo dia 17 de março.

Novos jogos no catálogo da PlayStation Plus Extra e Premium

Para começar, no PS5 os sonystas de plantão vão receber Warhammer 40.000: Space Marine 2, onde encarnamos o fuzileiro espacial Titus numa nova campanha contra hordas intermináveis de tiranídeos. Com armas mortais e batalhas épicas em planetas distantes, o game traz combates PvE e missões coop com até três jogadores. Há, também, batalhas PvP de 6 contra 6 jogadores.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Em seguida, temos EA Sports Madden NFL 26, também para o PlayStation 5. Encarne seu treinador de futebol americano preferido no controle de grandes jogadores e use um sistema de machine learning com inteligência artificial que treinou com décadas de jogos da NFL para deixar o gameplay mais imersivo do que nunca.

Com Madden NFL 26, você encarna um treinador que tem à disposição um rol de jogadores treinados com jogadas do mundo real (Imagem: Divulgação/NFL, Electronic Arts)
Com Madden NFL 26, você encarna um treinador que tem à disposição um rol de jogadores treinados com jogadas do mundo real (Imagem: Divulgação/NFL, Electronic Arts)

Para os amantes dos JRPGs, Persona 5 Royal chega para PS5 e PS4: atualização da versão original, de 2017, essa edição traz novos personagens, história, locais para explorar e mecânica de gancho para mais furtividade ainda em Tóquio. Uma trilha sonora renovada e customização do Esconderijo de Ladrões completam a experiência.

E no PS4, Persona 5 Royal também estará disponível com a Ultimate Edition, um pack de DLCs que traz vários cosméticos novos, atualizações para as batalhas e muito mais.

Para PS5 e PS4, também teremos Blasphemous 2, sequência do aclamado metroidvania aterrorizante. Inimigos grotescos, bosses enormes e labirintos esperam você em um ciclo infinito de vida, morte e ressurreição durante a exploração dos segredos do mundo perigoso de Blasphemous.

Já em Metal Eden, para PS5, a bola da vez é a ação FPS sci-fi: a Hiper Unidade Aska vai para uma missão suicida de resgate dos Cores dos cidadãos na vasta e monolítica cidade de Moebius. Trave guerra cibernética contra as máquinas que protegem os segredos de um mundo artificial em grandes batalhas de mechas e inimigos ágeis, numa experiência cheia de adrenalina.

No mundo da fantasia, Lord of the Rings: Return to Moria, para PS5, você encarna os lendários anões de Tolkien na jornada para recuperar seu lar abaixo das Montanhas da Névoa.

Em Lord of the Rings: Return to Moria, você encarna os anões mais famosos da cultura pop para buscar por espólios nas minas antes abandonadas de Khazad-Dûm (Imagem: Divulgação/Free Range Games)
Em Lord of the Rings: Return to Moria, você encarna os anões mais famosos da cultura pop para buscar por espólios nas minas antes abandonadas de Khazad-Dûm (Imagem: Divulgação/Free Range Games)

Convocado pelo mestre Gimli Lockbearer, você e seus amigos devem lutar para reconquistar os espólios de Khazad-dûm em cavernas cada vez mais profundas, construindo, explorando e sobrevivendo no reino proceduralmente construído de Moria.

Voltando para o espaço, em Astroneer, para PS5 e PS4, a aventura da vez permite que você cave, colete e modifique o mundo ao seu redor ao seu bel-prazer: um sistema solar de 7 planetas permite a viagem e exploração livre, de cavernas e centros planetários a muita tecnologia para ser pesquisada e construída. É possível jogar sozinho, mas tudo fica muito mais divertido no coop com amigos.

Já na PlayStation Plus Premium, Tekken Dark Resurrection, que chega agora no PS4 e PS5, traz de volta o clássico do arcade de luta em 3D, mas com novidades: um novo filme de abertura em CG. Entre no Modo História, Luta Rápida, Arcade e Treinamento e suba no ranking do Tekken Dojo com seus personagens favoritos da franquia. 

Os desafios e minigames casuais, incluindo o Boliche Tekken, estão de volta, bem como a customização de personagens do jogo anterior. Opções não faltam para você se divertir com esse clássico.

Leia a matéria no Canaltech.

O que o brasileiro faz com o celular no banheiro? Com a resposta, Duolingo

12 de Março de 2026, 09:55

O Duolingo, em parceria com a empresa de pesquisa Opinion Box, buscou entender o que os brasileiros fazem com o celular quando levam o aparelho para o banheiro. Um número alto, 91% dos brazucas, relata levar o smartphone para o local privado, mas 69% deles não acham que o tempo de tela no local seja produtivo.

Entre outras coisas, a pesquisa também revelou que 36% dos brasileiros demoram 5 minutos por visita ao WC, com a maioria — 84% — acessando redes sociais, seguidos dos que preferem conferir e responder mensagens, 30%, então os que jogam, 20%, e, por fim, os que lêem notícias, com 15%.

O que fazer com o celular no banheiro?

Com os insights do que o brasileiro faz com a tecnologia em seu momento mais privado, o Duolingo resolveu fazer uma campanha: chamada de “Lição Privada”, ela busca incentivar o aprendizado de línguas estrangeiras, música ou xadrez mesmo no vaso sanitário. Já que o celular está com você no banheiro, por que não aproveitar e fazer a lição do dia?

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Sim, o Duolingo fez uma ação de marketing incentivando você a fazer a lição do dia enquanto usa o vaso. Duo está do olho... (Imagem: Duolingo/Divulgação)
Sim, o Duolingo fez uma ação de marketing incentivando você a fazer a lição do dia enquanto usa o vaso. Duo está do olho... (Imagem: Duolingo/Divulgação)

O aproveitamento do tempo com o app educacional nº 1 pode deixar a hora do nº 2 mais produtiva, nas palavras da própria campanha. As lições são curtas, rápidas e eficazes, como o momento deve ser: nada de prolongar os minutos sentado no local mais do que deveria, já que isso é prejudicial à saúde.

Analigia Martins, diretora de marketing do Duolingo no Brasil, afirma que é fato que a maioria dos brasileiros tem o hábito de levar o celular para o banheiro. No app, ela lembra que é possível aprender não só idiomas, mas também xadrez, música e até mesmo matemática.

Leia a matéria no Canaltech.

A inflação chegou: V-Bucks do Fortnite ficarão mais caros em breve

11 de Março de 2026, 12:05

O preço de quase tudo está aumentando, e os itens virtuais nos jogos não são exceção. A Epic Games anunciou, nesta terça-feira (10), que os V-Bucks sofrerão aumento de preço com algumas justificativas. Vale lembrar que essa é a moeda interna do jogo, usada para comprar itens cosméticos e mais.

Segundo a empresa, “O custo para manter o Fortnite aumentou muito e vamos subir os preços para ajudar a pagar as contas.”. Os novos preços, que detalharemos numa tabela logo abaixo, entrarão em vigor no próximo dia 19 de março.

Novos preços dos V-Bucks

Logo abaixo, você pode verificar a nova precificação dos V-Bucks, incluindo o valor recebido de volta com Recompensas Epic, o “cashback” da companhia. Os R$ 31,90 que compravam 1.000 V-Bucks, por exemplo, agora compram 800, o que escalona nas quantidades maiores da moeda interna. Confira:

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Os novos preços de V-Bucks significam que, com o mesmo valor pago antes, você obterá menos da moeda interna do game (Imagem: Epic Games/Divulgação)
Os novos preços de V-Bucks significam que, com o mesmo valor pago antes, você obterá menos da moeda interna do game (Imagem: Epic Games/Divulgação)

Além disso, o Passe de Batalha passará a custar 800 V-Bucks e também concederá 800 ao ser concluído: anteriormente, o custo e ganho era de 1.000, mais 500 em Recompensas Extras. Os passes Raiz, Musical e LEGO também sofreram alterações: o primeiro, que antes custava 1.000, agora custa 800 V-Bucks; o segundo passou de 1.400 para 1.200; o  terceiro, também de 1.400 para 1.200.

Vale apontar que os V-Bucks não estarão mais inclusos nas Recompensas Extras do Passe de Batalha, e o custo do Pacotão de Batalha (Pacote + 25 níveis) mudará de 2.800 para 2.600.

Caso você tenha um cartão-presente impresso que concede V-Bucks, ele ainda irá conceder o valor impresso, sem alterações com as mudanças de valor atuais. O Clube Fortnite, que custa R$ 38,00 mensais, passará a conceder 800 V-Bucks por mês ao invés de 1.000. Lembramos de que ele está incluso no Xbox Game Pass Ultimate.

Leia também:

Leia a matéria no Canaltech.

Programas usados pela PF para acessar celulares rastreiam até mensagens apagadas

11 de Março de 2026, 08:50

Para investigações criminais que envolvem apreensão de celulares e notebooks, como foi o caso do banqueiro Daniel Vorcaro, proprietário do Banco Master, a Polícia Federal utiliza aplicativos tecnológicos na quebra de criptografia e recuperação de mensagens apagadas.

Em entrevista com a PF, o site O Globo descobriu alguns detalhes sobre as ferramentas, como Cellebrite, de uma empresa de Israel, e GrayKey, dos Estados Unidos. Com eles, é possível fazer uma cópia bruta de tudo que há no aparelho, mesmo o que o usuário pensou ter excluído definitivamente. Os peritos chamam a operação de “cópia bit por bit”.

Como funciona a recuperação de arquivos

Ao Globo, Wanderson Castilho, perito em crimes digitais, contou que mesmo mensagens de visualização única deixam salvos logs de mensagem, que podem ser usados para descobrir detalhes da comunicação. Vorcaro, por exemplo, tirava capturas de tela de seu bloco de notas para enviar a remetentes como imagem de visualização única. Isso, no entanto, não foi o suficiente.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

A recuperação de arquivos apagados ou criptografados é possível através do uso de ferramentas especializadas, como as usadas pela PF (Imagem: Studiogstock/Freepik)
A recuperação de arquivos apagados ou criptografados é possível através do uso de ferramentas especializadas, como as usadas pela PF (Imagem: Studiogstock/Freepik)

Os peritos ainda conseguem rastrear o horário de envio da mensagem e o destinatário, detalhes que tornam possível rastrear a possível mídia enviada. No WhatsApp, é possível enviar mensagens de visualização única em forma de imagens e vídeos, mas eles precisam estar no celular do remetente previamente: com dados e metadados, a PF consegue recuperar o caminho do arquivo e triangular a imagem enviada.

Enquanto o Cellebrite é responsável por recuperar mensagens mesmo que tenham sido apagadas, o GrayKey quebra a criptografia de aparelhos da Apple e baixa todos os arquivos do dispositivo para análise forense.

Como são muitos dados, que podem juntar até terabytes de memória, a PF também usa o Indexador e Processador de Evidências Digitais (IPED) para organizar arquivos, transcrever áudios e facilitar a busca. O programa foca em backups, no entanto.

A mecânica do sistema, a propósito, fez parte do embasamento da defesa do ministro Alexandre de Moraes para negar que foi o destinatário da mensagem. Os prints extraídos do celular de Vorcaro estavam na mesma pasta de arquivos que outros contatos, cuja divisão no IPED — que gera um código hash para cada arquivo — agrupou as mensagens. A coincidência criptográfica teria sido a geradora de confusão na acusação.

Confira também:

Leia a matéria no Canaltech.

Novo processo acusa Anna's Archive de vender "acesso VIP" a conteúdo pirata

11 de Março de 2026, 08:10

Anna's Archive, repositório clandestino de livros, artigos científicos e mídia foi processado mais uma vez: neste caso, uma coalizão de treze grandes publicadoras, incluindo HarperCollins, Penguin Random House e Elsevier se juntou para atacar o centro de pirataria virtual.

Esse esforço se junta ao processo movido pelo Spotify, uma tentativa de fazer pressão para que governos locais derrubem domínios do Anna’s Archive e façam cumprir leis anti-pirataria contra os responsáveis. É improvável que o próprio repositório apresente defesa.

Livros pirateados e o Anna’s Archive

Após a batalha legal contra o Spotify, em dezembro de 2025, o site clandestino perdeu vários domínios, como o .li, mas adicionou vários outros, como .vg, .pk e .gd como links alternativos. A pressão, no entanto, continua, e Anna’s Archive perdeu o .vg dentro de dias. Há uma semana, a coalizão literária registrou um processo na corte federal de Nova York contra a página pirata.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

A acusação foi registrada na corte de Nova York, mas ainda precisa ser aprovada para ter validade (Imagem: TorrentFreak/Divulgação)
A acusação foi registrada na corte de Nova York, mas ainda precisa ser aprovada para ter validade (Imagem: TorrentFreak/Divulgação)

No documento, o site é acusado de guardar 63 milhões de livros e 95 milhões de artigos científicos, a maioria pirateada. A acusação sublinha que foram facilitados 763 mil downloads clandestinos até o momento, infringindo direitos autorais.

A questão de disponibilização de conteúdo para treinamento de LLMs também foi apontada, relatando que a página providenciou mais de 140 milhões de textos a desenvolvedores na China, Rússia e outros países.

A acusação também cita que Anna’s Archive chegou a cobrar doações significativas para acesso premium ao arquivo, incluindo uma postagem no LinkedIn que fala de cobranças de até R$ 1,04 milhão em criptomoedas para nível “empresarial” de disponibilidade.

Cerca de 130 trabalhos com direitos autorais foram citados na acusação, com cada um tendo a cobrança de US$ 150.000 (R$ 784 mil, na cotação atual), totalizando uma compensação de US$ 19,5 milhões (cerca de R$ 102 mi). Há poucas chances, no entanto, de que os administradores do site paguem o valor.

Os promotores ainda pedem que quaisquer serviços de terceiros parem de providenciar servidores ou opções de armazenamento para Anna’s Archive, aplicando a medida a todos os domínios e sites relacionados. A corte nova-iorquina ainda precisa aprovar o documento, mas não é sabido o impacto que isso terá no repositório após o procedimento.

Leia também:

Leia a matéria no Canaltech.

Extensões com selo oficial do Google são vendidas a hackers e roubam dados

10 de Março de 2026, 14:20

Duas extensões do Google Chrome passaram a ter atividades maliciosas após uma aparente transferência de posse, quando entregaram malwares aos usuários, injetaram códigos e roubaram dados sensíveis. O desenvolvedor Akshay Anu S (BuildMelon) era o proprietário original das ferramentas de navegador.

Os addons em questão são o QuickLens, que permitia a busca de qualquer elemento na tela com o Google Lens e juntava 7.000 usuários, e o ShotBird, que permitia tirar capturas de telas com scroll e, além de twittar e editar imagens, esta com 800 usuários. Atualmente, o QuickLens caiu, mas ShotBird segue disponível para baixar na Chrome Web Store.

Extensões maliciosas e sua atividade

A descoberta foi realizada pelo pesquisador de segurança monxresearch-sec, que notou o ShotBird nas extensões “Em Destaque” na loja do Chrome em janeiro de 2025, antes de passar para outro desenvolvedor (loraprice198865@gmail.com) em fevereiro.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

O Quickens passou por um processo semelhante: ele foi listado para venda em 11 de outubro de 2025, dois dias após sua publicação, e, no primeiro dia de fevereiro deste ano, passou para o usuário support@doodlebuggle.top.

Embora legítimas, as extensões foram vendidas e passaram a entregar malware no navegador dos usuários (Imagem: monxresearch-sec/Divulgação)
Embora legítimas, as extensões foram vendidas e passaram a entregar malware no navegador dos usuários (Imagem: monxresearch-sec/Divulgação)

Neste segundo app, uma atualização em 17 de fevereiro manteve as funcionalidades, mas introduziu a habilidade de limpar cabeçalhos de segurança e permitir a injeção de scripts maliciosos.

A extensão também passou a coletar informações sobre o país dos usuários, navegador e sistema operacional usados e receber instruções em JavaScript para carregar imagens e executar o malware. O código malicioso não chega a aparecer na fonte do add-on, e só age quando o usuário acessa páginas da web.

O vírus em questão rouba todos os dados escritos pelo usuário, desde credenciais e PINs a tokens e números de identidade. Informações guardadas pelo navegador também são coletadas, como senhas, histórico e dados de outras extensões. A Annex Security também investigou o caso e descobriu coisas interessantes sobre o desenvolvedor original.

Várias outras extensões, todas recebendo selo Em Destaque na Chrome Web Store, foram publicadas por Akshay, que também possui uma conta no ExtensionHub, mas sem nada publicado. Ele tentou vender vários domínios por R$ 13 mil, com base na “força da keyword dos sites”.

Segundo os pesquisadores de segurança, é um problema de cadeia de suprimento de extensões: após ganhar destaque, esses add-ons são vendidos e, com atualizações maliciosas, passam a ser usados como armas contra usuários. Muito cuidado com extensões de desenvolvedores pouco conhecidos: mesmo recebendo destaque e aparentando serem inofensivas, elas podem te afetar no futuro.

Confira mais no Canaltech:

Leia a matéria no Canaltech.

Hackers russos invadem e roubam WhatsApp de políticos e jornalistas

10 de Março de 2026, 10:05

Cibercriminosos ligados à Rússia estão invadindo contas de oficiais governamentais, mas não através de ataques complexos e quebra de encriptação, mas engenharia social simples. A inteligência e a segurança militar dos Países Baixos (AIVD e MIVD) emitiram comunicados alertando sobre o problema, que mira nas contas do WhatsApp e Signal dos funcionários do país.

Os oficiais são abordados diretamente via chat, onde os hackers tentam convencê-los a compartilhar códigos de verificação ou PINs. Em alguns casos, isso é feito ao fingir ser um bot de suporte do Signal, ataque conhecido como ClickFix. Uma vez fornecido, o código permite fazer login e ler todas as mensagens da vítima e monitorar grupos sem precisar quebrar qualquer criptografia.

Códigos e aplicativos de mensagem

Outro tipo de ataque envolve a ferramenta “Dispositivos Conectados” no Signal, que permite o login de diversas contas no mesmo aparelho. As mensagens da vítima são espelhadas em tempo real através da técnica. Vítimas no governo neerlandês já caíram no ataque, bem como jornalistas com acesso privilegiado a informações.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

O Signal é um aplicativo popular entre jornalistas por conta de sua criptografia, mas após entrar no app, um hacker não é mais impedido por qualquer outra defesa (Imagem: Divulgação/Signal)
O Signal é um aplicativo popular entre jornalistas por conta de sua criptografia, mas após entrar no app, um hacker não é mais impedido por qualquer outra defesa (Imagem: Divulgação/Signal)

A criptografia forte do Signal é, ironicamente, o que atraiu jornalistas e funcionários governamentais, o que também os torna um alvo valioso para golpistas. Ao site The Register, a Meta, responsável pelo WhatsApp, recomendou que o código de seis dígitos recebido para login nunca deve ser compartilhado com quem quer que seja.

O governo dos Países Baixos emitiu uma nota com dicas para descobrir invasões. Contatos subitamente aparecendo duas vezes em uma lista ou números aparecendo como “conta deletada” de repente são indicativos fortes de manipulação. Como não representam um sistema confidencial de comunicação, apps de mensagens não devem ser usados para conversas sigilosas, segundo o país.

Veja mais:

Leia a matéria no Canaltech.

Empresas da Fortune 500 vazam chaves privadas e "abrem as portas" para hackers

9 de Março de 2026, 17:20

Pesquisadores de segurança da empresa GitGuardian descobriram uma falha que revelou a chave de acesso privada de alguns dos sites mais importantes do mundo: parte integral dos certificados TLS, que protegem senhas e dados de cartões de crédito, por exemplo, essas chaves podem dar acesso total de hackers às páginas.

As chaves públicas, como o nome já diz, podem ser vistas por todo mundo, mas as privadas precisam se manter em segredo: a encriptação de qualquer site estará comprometida se essa informação vazar. Empresas do grupo Fortune 500, que representam as mais lucrativas do mundo, bem como sites governamentais globais estão entre os afetados pela brecha.

Como identificar os sites afetados?

Segundo a GitGuardian, a empresa vem acompanhando o vazamento de aproximadamente um milhão de chaves privadas acidentalmente postadas em sites públicos, como GitHub e DockerHub, desde 2021. Com referenciamento cruzado com a base de dados web da Google, a equipe conseguiu mapear os vazamentos a 140.000 certificados.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Depois de anos, apenas poucos milhares de sites continuaram com os certificados válidos e ativos, mas poucos se preocuparam em resolver a vulnerabilidade (Imagem: GitGuardian/Divulgação)
Depois de anos, apenas poucos milhares de sites continuaram com os certificados válidos e ativos, mas poucos se preocuparam em resolver a vulnerabilidade (Imagem: GitGuardian/Divulgação)

Até setembro de 2025, exatamente 2.622 desses certificados ainda estavam válidos e ativos. Mais de 900 são de companhias na lista Fortune 500, serviços de saúde e agências governamentais. Com os dados em mãos, é possível imitar completamente os sites (spoofing) e interceptar dados, então é preocupante que muitos deles não se importem em corrigir a vulnerabilidade de criptografia séria.

Mesmo com anos de pesquisa, os pesquisadores relataram dificuldades para descobrir a quais sites as chaves privadas vazadas pertenciam: dos 2.600 certificados válidos, apenas 16% informavam a qual organização estavam ligados.

Raspando dados de sites, checando donos de domínios e até mesmo usando IA, 1.300 certificados continuaram impossíveis de ter a origem identificada. Os sites, então, ficam permanentemente sob risco de invasão.

A GitGuardian enviou 4.300 e-mails revelando a falha para mais de 600 organizações, mas apenas 9% responderam. Em alguns casos, os programas de recompensa por encontro de bugs chegaram a pedir provas de que o vazamento de chaves privadas “realmente representa um problema de segurança”.

Até o momento, a equipe conseguiu remediar 97% dos casos, mas teve de ir atrás das autoridades que emitiram os certificados. Segundo a empresa, a indústria deveria começar a usar chaves únicas que rotacionam automaticamente, garantindo que, mesmo em caso de vazamento, o dano causado seja limitado.

Leia também:

Leia a matéria no Canaltech.

Como hackers manipulam IAs para cometer crimes?

7 de Março de 2026, 11:00

A engenharia social, historicamente, vem sendo uma arma usada para enganar humanos com e-mails, ligações e suporte falsos, levando ao roubo de dados e dinheiro.

Atualmente, o escopo de vítimas aumentou para também incluir as máquinas: modelos de linguagem como ChatGPT, Claude e Gemini são programados para serem prestativos, e isso é explorado para que cibercriminosos descubram brechas em sistemas, criem malwares e muito mais.

O jailbreak linguístico

Antes usado apenas para descrever técnicas de desbloqueio de aparelhos, como celulares, hoje jailbreak também se refere a métodos para contornar as limitações das IAs definidas pelos desenvolvedores.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Convencer um chatbot de IA de que você tem intenções boas para procurar brechas em sistemas valiosos é mais fácil do que criar um código hacker do zero (Imagem: Reprodução/Freepik)
Convencer um chatbot de IA de que você tem intenções boas para procurar brechas em sistemas valiosos é mais fácil do que criar um código hacker do zero (Imagem: Reprodução/Freepik)

Ao invés de pedir diretamente “crie um vírus para mim”, por exemplo, o cibercriminoso cria um cenário imaginário, como uma competição de hackers éticos, uma caça à recompensa pelo encontro de vulnerabilidades e situações afins para forçar a IA a ignorar as regras, dando as informações sigilosas pedidas. Assim surgiu o termo “jailbreak linguístico”.

Manipulação de contexto

A persuasão digital usada pelos agentes mal-intencionados é construída em torno de contextos. Assumindo personas de autoridade, os hackers convencem a LLM de que são pesquisadores de segurança com cargos altos, professores universitários precisando de exemplos de código malicioso e muito mais.

Como não pode verificar essas informações no mundo real, a IA presume que isso seja verdade, acredita nas boas intenções do usuário e relaxa as defesas éticas.

Você pode estar se perguntando: por que o hacker conversa com a IA ao invés de programar uma LLM maliciosa ou invadir o sistema? A resposta está na automação e escala do ataque. Não é muito difícil convencer uma LLM legítima a escrever dezenas de e-mails de phishing perfeitos, sem erros e muito persuasivos em apenas alguns segundos.

Incapaz de verificar se o usuário realmente é um pesquisador de segurança o mundo real, a IA o ajuda a criar vírus de maneira prestativa, acreditando estar contribuindo para um mundo melhor (imagem: Reprodução/Teiss)
Incapaz de verificar se o usuário realmente é um pesquisador de segurança o mundo real, a IA o ajuda a criar vírus de maneira prestativa, acreditando estar contribuindo para um mundo melhor (imagem: Reprodução/Teiss)

Isso também diminui a barreira de entrada para o crime: embora existam hackers que criam suas próprias LLMs ou invadam outras, alguém com menos conhecimento técnico sequer precisa entender de programação para pedir à IA que traduza comandos maliciosos simples em scripts de invasão profissionais.

Como a tecnologia também consegue reescrever os códigos de maneira levemente diferente a cada iteração, essa capacidade de mutação dos malwares também é uma arma valiosa na mão dos criminosos, que enganam cada vez mais os antivírus tradicionais.

A cibersegurança do futuro

A segurança da informação, outrora altamente técnica, agora não é mais exclusiva dos campos matemático e criptográfico: linguística e psicologia passaram a fazer parte do mundo hacker e dos especialistas em defender instituições de ataques orquestrados. 

A nova corrida armamentista da cibersegurança está vendo desenvolvedores criando vacinas e filtros rigorosos para impedir que IAs sejam manipuladas, enquanto cibercriminosos fazem prompts cada vez mais criativos e teatrais.

Mesmo com a tecnologia da inteligência artificial evoluindo cada vez mais, a base do problema continua simples: a manipulação da linguagem e o poder de convencimento seguem, juntos, sendo a arma mais perigosa do mundo contra os internautas.

Confira também:

Leia a matéria no Canaltech.

Capcom divulga detalhes do modo online de Mega Man Star Force Legacy Collection

6 de Março de 2026, 17:06

Nesta quinta-feira (5), a Capcom realizou um evento onde, entre outras coisas, revelou detalhes do modo online do game Mega Man Star Force Legacy Collection: no vindouro RPG de ação, será possível editar decks, procurar partidas casuais, rankeadas e em servidores privados com amigos, trocar cartas e ter “brothers”.

Por meio do menu de Preferências do game de Mega Man, os jogadores poderão selecionar dados salvos para usar e editar decks, além de selecionar vários jogos diferentes para a procura de partidas online. Nas partidas rankeadas, pontos são obtidos para subir nas classificações, o que aumenta a dificuldade dos oponentes.

O que mais vem com o online

Em Mega Man Star Force Legacy Collection, também será possível escolher e trocar cartas, um bom recurso para quem procura uma cartinha específica difícil de obter. Na coletânea, a Capcom resolveu ajudar os jogadores que estão cheios de amigos e aumentou o número de Brothers possíveis: de apenas seis, anteriormente, para até 100 agora.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

O RPG de ação de Megaman chegará no final do mês de março para todas as plataformas da geração atual (Imagem: Capcom/Divulgação)
O RPG de ação de Megaman chegará no final do mês de março para todas as plataformas da geração atual (Imagem: Capcom/Divulgação)

A coleção irá incluir três jogos e as diferentes versões desses títulos, sendo eles Mega Man Star Force Leo, Dragon e Pegasus; Star Force 2 Zerker x Ninja e Zerker x Saurian; e Star Force 3 Black Ace Red Joker. O game incluirá mais de 150 cartas para coleção e montagem de decks, incluindo cartas anteriormente restritas a eventos e brindes de brinquedos, agora acessíveis livremente pela primeira vez.

Opções de assistência e dificuldade também estarão inclusas no pacote, bem como filtros para alta resolução e uma galeria com mais de mil imagens e player de músicas.

Mega Man Star Force Legacy Collection será lançado em 27 de março de 2026 para PlayStation 5 e 4, Xbox Series X|S e One, Nintendo Switch e PC.

Veja mais:

Leia a matéria no Canaltech.

Sua rede está sendo usada contra você, avisa relatório anual da Cloudflare

6 de Março de 2026, 11:00

A Cloudflare publicou seu Relatório Anual de Ameaças de 2026, e, neste ano, identificou uma série de fraquezas tecnológicas abusadas por hackers e industrializadas na forma de “fábricas de ataque”, o que deixa instituições de todo o mundo despreparadas para responder à altura.

Atualmente, os cibercriminosos estão usando os próprios serviços das vítimas como meio de ataque: segundo os pesquisadores da Cloudflare, a barreira de entrada desapareceu, e agora as identidades e tokens permitem que os atacantes instrumentalizem brechas em sistemas de nuvem. 

Ameaças digitais modernas

A tendência atual é a de “tudo-como-serviço”: os sistemas estão cada vez mais interconectados e dependentes um do outro. Componentes de software estão ao alcance a ponto de que os hackers têm tanto acesso ao programa quanto usuários legítimos. Em outras palavras, quando uma das conexões é comprometida, todo o sistema é afetado.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

A interconexão entre os sistemas e a dependência gerada por isso vai impactar negativamente as defesas das empresas, especialmente com o uso de IA (Imagem: Cloudflare/Divulgação)
A interconexão entre os sistemas e a dependência gerada por isso vai impactar negativamente as defesas das empresas, especialmente com o uso de IA (Imagem: Cloudflare/Divulgação)

Segundo Blake Darché, diretor da inteligência de ameaças na unidade Cloudforce One, os dados estão mais acessíveis do que nunca, o que é bom em alguns casos, mas também permite que hackers explorem pessoas, sistemas e organizações. Na opinião dele, a tendência é de piora, especialmente com o crescimento das ferramentas de IA.

Os golpistas “tornaram o tecido conectivo das empresas modernas em sua vulnerabilidade principal”, segundo os pesquisadores. Eles alertam que as plataformas serão rotineiramente exploradas: cibercriminosos, nações-estado e outros atores usam recursos de nuvem pública para se disfarçar entre o tráfego legítimo, oferecendo infraestrutura para operações e iscas de phishing em e-mails que contornam proteções.

Assim, ataques baseados em identidade atingem os mesmos resultados que malwares complexos e exploits zero-day. Os “barômetros de perigo” para ataques mudaram: a eficiência das invasões não é mais atrelada à complexidade dos códigos maliciosos, o que levou a Cloudflare a mudar o conceito de eficiência. Agora, ele deveria estar ligado à proporção do esforço do hacker em relação ao objetivo alcançado.

Confira também no Canaltech:

Leia a matéria no Canaltech.

Navegadores com IA têm falha invisível que rouba senhas do seu PC

6 de Março de 2026, 10:20

Pesquisadores de segurança da Zenity Labs descreveram inúmeras falhas de segurança relacionadas a navegadores com agentes de IA embutidos, capazes de permitir o acesso de hackers de maneira furtiva. Um dos browsers estudados foi o Comet, da Perplexity, cuja vulnerabilidade (já corrigida) deixava atacantes fazerem injeção de prompt através de convites em apps de calendário.

Segundo Stav Cohen, pesquisador sênior de IA na Zenity, os problemas não tornam somente um aplicativo alvo dos atacantes, mas o modelo de execução e barreiras de confiança dos agentes de IA como um todo. Ataques de sequestro de inteligência artificial funcionam porque a maioria dos navegadores não consegue distinguir instruções do usuário de pedidos externos.

Explorando navegadores de IA

No caso estudado pela Zenity, golpistas foram vistos injetando prompts maliciosos através de convites pelo calendário Google. O navegador recebia, por meio dos e-mails de convite, pedidos para acessar arquivos do sistema, abrir e ler arquivos e exfiltrar os dados para um servidor de terceiros.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Não é necessário uso de malwares ou acesso especial: o usuário só precisa aceitar o convite e o navegador realiza as ações como se fosse um pedido legítimo da vítima.

Com a mesma técnica, outra vulnerabilidade permitia que atacantes fizessem o Comet dar acesso ao gerenciador de senhas do navegador. Nesse caso, se o internauta já estivesse logado no serviço, era possível mudar configurações e senhas e extrair segredos sem que o PC ou a vítima notassem.

As vulnerabilidades em questão foram relatadas à Perplexity no ano passado, e a empresa corrigiu as brechas em fevereiro deste ano. Injeções de prompt seguem sendo uma das maiores categorias de ameaça na era da IA: a OpenAI, em dezembro, afirmou que vulnerabilidades do tipo podem ser impossíveis de se solucionar totalmente, já que as permissões altas fazem parte da natureza dos assistentes pessoais.

Qualquer forma de conteúdo escrito pode, potencialmente, dar instruções a modelos de linguagem. A separação entre a intenção do usuário a execução do agente, segundo Cohen, se tornou uma preocupação de segurança crítica.

Confira ainda no Canaltech:

Leia a matéria no Canaltech.

Epic games alerta: golpe rouba V-bucks por meio de bots no Fortnite

5 de Março de 2026, 11:20

Desde que a Epic Games permitiu que criadores de Ilhas Criativas oferecessem transações in-game, há alguns meses, os fãs de Fortnite têm passado por poucas e boas. Um dos mapas, chamado Steal the Brainrot, acabou envolvido em polêmicas no último mês de janeiro por permitir jogos de azar através de uma roleta de prêmios e loot boxes.

Desde então, a Epic Games atualizou as regras de criador na tentativa de resolver parte dos problemas, mas o pior ainda estava por vir: nos últimos dias, vários jogadores relataram ter perdido grandes quantias de V-bucks, moeda interna do Fortnite, que indicam terem sido gastas em Steal the Brainrot. O problema é que os usuários em questão nunca jogaram na tal ilha.

Bots e golpes no Fortnite

Um trio específico de jogadores têm concentrado seus relatos no Reddit: eles perderam entre 12.0000 e 28.000 V-bucks inadvertidamente. Segundo a Epic, a culpa seria de bots de terceiros manipulando as contas às quais têm acesso. Tim Sweeney, criador e CEO da Epic Games, postou que o problema teria origem em “bots de Discord virando vilões”.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

It’s Discord bots going bad - https://t.co/bFKLSJ2btJ

— Tim Sweeney (@TimSweeneyEpic) March 2, 2026

A história não parece ser tão simples, no entanto. A própria Epic alertou que bots no Discord e Telegram são capazes de comprar itens na loja do jogo automaticamente, entrar em lobbies e fazer outras ações em nome do jogador.

Os robôs não são feitas pela empresa e não são oficiais, alertou a companhia, que também indicou aos gamers sair da conta Fortnite em todos os dispositivos e encerrar todas as sessões ativas para restringir o acesso dos bots.

Segundo relatos de alguns jogadores, no entanto, pode não ser tão simples se livrar dos bots: o usuário MiniBrAAko-_-YT contou, no Reddit, que desconectou os bots há muito tempo, habilitou a autenticação por duas etapas e trocou senhas, mas ainda perdeu seus V-bucks.

O suporte do Fortnite ainda não revelou o que será das moedas subtraídas, mas recomenda que, caso você tenha sido vítima do incidente, deve reportar o item “comprado” à Epic.

Leia também:

Leia a matéria no Canaltech.

Google admite que Android foi invadido a partir de brecha da Qualcomm

5 de Março de 2026, 08:15

A Google, em comunicado, confirmou que a vulnerabilidade de segurança CVE-2026-21385, de alta severidade, foi explorada para invadir celulares e dispositivos Android. Ela está relacionada a um componente da Qualcomm usados nos aparelhos do tipo, e, segundo a empresa, foi usada de maneira limitada pelos hackers.

A Qualcomm foi informada do problema pela equipe de Segurança do Android da Google em 18 de dezembro, e notificou os consumidores no último dia 2 de fevereiro. Segundo a Google, há sinais de exploração limitada e direcionada, mas a empresa não divulgou detalhes técnicos.

Vulnerabilidade na Qualcomm

A falha em questão é uma leitura exagerada (over-read) no componente gráfico, permitindo que hackers ganhem acesso a dados sensíveis de memória. Segundo a Qualcomm, o problema levava à corrupção de memória usando alinhamentos para alocação de memória, oferecendo riscos aos usuários de Android com componentes da companhia.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

A vulnerabilidade no Android está relacionada a componentes da Qualcomm: empresa já notificou clientes (Imagem: Qualcomm/Divulgação)
A vulnerabilidade no Android está relacionada a componentes da Qualcomm: empresa já notificou clientes (Imagem: Qualcomm/Divulgação)

Como não há detalhes mais específicos da vulnerabilidade, não se sabe como os cibercriminosos a teriam explorado para afetar clientes. A última atualização do Android, de março deste ano, consertou 120 vulnerabilidades, incluindo a crítica CVE-2026-0006, que permitia a execução remota de códigos sem interação do usuário ou obtenção de privilégios adicionais.

Ainda não há previsão para que a falha relacionada à Qualcomm seja revisada, então só resta aguardar notícias futuras sobre o assunto, provavelmente na próxima atualização de segurança do ecossistema mobile.

Confira também:

Leia a matéria no Canaltech.

Extensão falsa no Chrome usa Gemini para roubar arquivos do seu PC

4 de Março de 2026, 11:40

Pesquisadores da Unit 42, da empresa de segurança Palo Alto Networks, descreveram uma falha de segurança no Google Chrome que permitia a hackers escalarem privilégios e ganharem acesso a arquivos do sistema através de extensões falsas e do painel do Gemini Live. A vulnerabilidade, registrada como CVE-2026-0628, já foi corrigida pela Google em janeiro.

O problema residia no cumprimento insuficiente de políticas da tag WebView no Chrome, especificamente as anteriores à versão 143.0.7499.192 do navegador (143.0.7499.192 no Linux). Um agente malicioso que conseguisse convencer um usuário a instalar uma extensão maliciosa era capaz de injetar scripts ou HTML em uma página privilegiada, segundo a Base de Dados Nacional de Vulnerabilidades NIST.

Invadindo o Gemini Live

Segundo Gal Weizman, pesquisador da Unit 42 que descobriu e descreveu a falha em 23 de novembro do ano passado, a brecha pode ter permitido que extensões maliciosas com permissões básicas roubassem o painel Gemini Live no Chrome. Isso deriva do fato de que o painel lateral da ferramenta usa uma nova URL, a chrome://glic, baseada em um componente WebView para rodar o Gemini.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

O painel Gemini Live, que fica no canto superior direito do Chrome, acabou gerando vulnerabilidades no navegador (Imagem: Palo Alto Networks/Divulgação)
O painel Gemini Live, que fica no canto superior direito do Chrome, acabou gerando vulnerabilidades no navegador (Imagem: Palo Alto Networks/Divulgação)

A integração do Gemini no painel do navegador, em setembro de 2025, criou novos problemas e gerou uma nova superfície de ataque para os golpistas. Um atacante consegue, por esse caminho, escalar privilégios e acessar a câmera e o microfone do computador, tirar capturas de tela de sites e entrar nos arquivos locais.

A vulnerabilidade foi apelidada de Glic Jack, uma abreviação de “Gemini Live in Chrome hijack” (sequestro do Gemini Live no Chrome, em tradução livre).

Segundo Weizman, colocar o novo componente no contexto de altos privilégios do navegador cria, sem querer, novas falhas lógicas e fraquezas de implementação.

Isso inclui a escalada de privilégios e ataques de canal lateral a serem explorados por sites com menos privilégios ou extensões. É esperado que extensões influenciem páginas web, mas influenciar um componente nativo do navegador é um risco de segurança sério.

Confira também:

Leia a matéria no Canaltech.

Chamadas falsas no Zoom e Meets instalam app de monitoramento fake no Windows

4 de Março de 2026, 09:35

Quem trabalha com computadores atualmente já está acostumado a receber links de videochamadas em aplicativos como Zoom, Google Meet e afins: é essa familiaridade que levou hackers a desenvolverem um novo método de invasão no Windows. A empresa de segurança Malwarebytes identificou uma campanha de phishing que gera todo um processo fake de instalação desses apps.

Ao invés de instalarem um malware próprio ou usarem um vírus conhecido, no entanto, os hackers estão explorando o aplicativo de monitoramento legítimo Teramind, que empresas usam para observar dispositivos corporativos. Ele é modificado para enviar informações aos cibercriminosos.

Chamadas falsas complexas

O golpe começa com um link aparentemente inofensivo para acessar uma chamada no Zoom. Idêntica a uma sala de reunião virtual comum, a página imita até mesmo sons de pessoas entrando, e, em seguida, reproduz um áudio com falhas e uma mensagem de “erro de rede” permanente. Após alguns instantes, uma janela diz que uma atualização é necessária para continuar.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

A chamada falsa no Zoom imita erros de conexão e começa um download de malware que parece uma atualização (Imagem: Malwarebytes/Divulgação)
A chamada falsa no Zoom imita erros de conexão e começa um download de malware que parece uma atualização (Imagem: Malwarebytes/Divulgação)

A própria janela já inicia um contador para baixar o suposto arquivo de atualização, que traz o agente malicioso ao computador. O malware, no entanto, abre uma página falsa da Microsoft Store e parece instalar o Zoom Workplace, mas, a essa altura, já infiltrou o Teramind fake na máquina.

Sem ícones ou notificações, o app silenciosamente rouba as teclas pressionadas pelo usuário (keylogging), faz capturas de tela, copia conteúdo da área de transferência, histórico do navegador e informações dos aplicativos instalados.

Com o mesmo passo-a-passo, os pesquisadores também notaram uma campanha que usa o Google Meet como vetor de ataque. Para evitar se tornar uma vítima, é recomendado que você verifique o domínio real da videochamada antes de clicar em qualquer link recebido: também nunca instale atualizações pedidas por sites desconhecidos.

Prefira visitar, você mesmo, o site oficial e baixar qualquer nova versão por lá. Ações simples, como confirmar que há uma reunião diretamente com seu superior, podem evitar o pior.

Leia mais no Canaltech:

Leia a matéria no Canaltech.

Drone atinge data centers da AWS no Oriente Médio e derruba nuvem

3 de Março de 2026, 18:20

Em comunicado, a Amazon confirmou que três data centers de seu serviço web, AWS, foram atingidos em ataques de drone nos Emirados Árabes Unidos e Bahrein. Isso levou a uma queda generalizada na prestação de serviços de computação na nuvem que dependem da infraestrutura da empresa nos Emirados Árabes Unidos e no Bahrein.

A companhia não divulgou mais detalhes, mas acredita-se que o incidente seja parte da resposta do Irã às ofensivas estadunidenses (Operação Epic Fury) e israelenses (Operação Roaring Lion) no último final de semana, entre 27 de fevereiro e 1º de março.

Servidores e data centers na mira

Segundo a Amazon, os drones em questão afetaram as regiões AWS Oriente Médio ME-CENTRAL-1, nos Emirados Árabes Unidos, e AWS Oriente Médio ME-SOUTH-1, no Bahrein. No primeiro país, duas instalações foram atingidas diretamente, enquanto o segundo país viu o ataque chegar às proximidades de uma instalação e causar danos físicos na infraestrutura.

-
Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.
-

Os ataques, provavelmente realizados pelo Irã, miram na infraestrutura de nuvem de serviços muitas vezes essenciais para a internet ocidental (Imagem: Infosecurity Magazine/Divulgação)
Os ataques, provavelmente realizados pelo Irã, miram na infraestrutura de nuvem de serviços muitas vezes essenciais para a internet ocidental (Imagem: Infosecurity Magazine/Divulgação)

Danos estruturais impediram o abastecimento energético das construções, e, em alguns casos, o esforço para apagar o fogo levou a danos adicionais por água. A empresa informou estar trabalhando com as autoridades locais para resolver a questão e disse priorizar a segurança dos funcionários durante os esforços de reconstrução e recuperação.

No momento, duas zonas de disponibilidade nos Emirados Árabes, mec1-az2 e mc1-az3, continuam significativamente prejudicadas, enquanto uma terceira, mes1-az2, no Bahrein, segue afetada por problemas energéticos localizados.

De acordo com a companhia estadunidense, os esforços de restauração são apoiados por caminhos de recuperação baseados em software, que não dependem das instalações em si para voltar à atividade.

A empresa também disse priorizar a recuperação de serviços e ferramentas que permitam o backup e migração de dados e aplicativos para longe das regiões afetadas. É recomendado que clientes façam backup e levem seu trabalho para regiões AWS que não façam parte da zona de risco atual.

Em comunicado ao Canaltech, a companhia afirmou que as demais regiões do mundo seguem com o AWS funcionando normalmente.

Confira também:

Leia a matéria no Canaltech.

❌