Visualização normal

Received before yesterdayTecnoblog

Metade das senhas pode ser hackeada em 1 minuto, diz estudo

11 de Maio de 2026, 09:35
Ilustração mostra seguranças defendendo computador contra vírus de computador e bombas que simulam ataques DDoS; esquema representa o conceito de cibersegurança
Sua senha provavelmente não é tão segura assim (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • A Kaspersky analisou 231 milhões de senhas vazadas na internet e descobriu que 48% delas podem ser decodificadas em menos de 1 minuto.
  • Cerca de 60% levam menos de 1 hora para serem descobertas.
  • Segundo a análise da empresa de cibersegurança, a capacidade de processamento das GPUs atuais facilita a descoberta por hackers.

Uma pesquisa feita pela Kaspersky descobriu que 48% das senhas já vazadas na internet podem ser descobertas por hackers em menos de um minuto. Além disso, a empresa de cibersegurança revelou outro dado que chama atenção: considerando um tempo maior para descobrir o código, de até uma hora, 60% das senhas usadas no mundo podem ser acessadas.

Segundo a análise, essa facilidade estaria relacionada à capacidade de processamento das placas de vídeo atuais, utilizadas por hackers para acelerar a quebra e decodificação de senhas.

Os resultados acendem um alerta importante de cibersegurança e reforçam a máxima: não dá mais para confiar apenas nas palavras-chave como recurso máximo de proteção para seus dados.

Para chegar nesses números, a Kaspersky analisou 231 milhões de códigos entre 2023 e 2026, e apenas 23% delas se mostraram seguras o suficiente, ou seja, dariam aos hackers um ano inteiro de trabalho para serem descobertas.

Placas de vídeo mais potentes aceleram quebra de senhas

O estudo atribui esse aumento na vulnerabilidade ao avanço das placas de vídeo usadas nos testes. Na edição anterior, publicada em 2024, a análise utilizava a GeForce RTX 4090, da Nvidia. Agora, os pesquisadores adotaram a RTX 5090, cuja capacidade de quebrar o algoritmo MD5 cresceu 34%, atingindo 220 bilhões de hashes por segundo.

Nvidia GeForce RTX 5090 (Imagem: Divulgação)
Placas atuais com alto poder de processamento facilitam o trabalho dos hackers (imagem: divulgação)

Vale explicar que hash, no caso, é uma função matemática que transforma a sequência de carácteres formada pela sua senha em um novo padrão codificado. E, conforme explica um artigo da Avast, MD5 é o algoritmo que gera esses hashes no processo de criptografia. Ou seja: o processo reverso de leitura e compreensão dessas funções para chegar à sequência original ficou bem mais rápida com a placa mais recente.

Pode parecer algo simples de “resolver”: nem todo hacker teria acesso a uma GPU top de linha como essa, que sai a, pelo menos, R$ 21.999 no e-commerce nacional. Ainda assim, a Kaspersky reforça a facilidade com que se pode ter acesso a esse poder de processamento por meio de serviços na nuvem, com aluguel bem mais barato por um tempo curto de uso.

Na prática, isso reduz a barreira para ataques automatizados. Se menos de um minuto já seria suficiente para quebrar quase metade das senhas analisadas — e uma hora bastaria para atingir 60% delas —, não seria necessário investir diretamente em uma placa topo de linha para quebrar as senhas.

Outro ponto levantado foi o esforço feito durante um ataque: ao conseguir decodificar uma senha, alguns padrões utilizados pelo algoritmo MD5 podem se repetir em muitas outras, facilitando a vida do hacker que faz essas tentativas com um grande número de contas como alvo e até justificando o uso de um processamento tão poderoso de uma vez só.

Como proteger a minha senha?

Além do alerta em si, a Kaspersky explica quais fatores contribuem para a vulnerabilidade das senhas. Sequências criadas por humanos, por exemplo, são mais previsíveis e até mesmo aquelas feitas por meio de uma inteligência artificial generativa podem ser descobertas mais facilmente, já que é possível identificar traços humanos no processo criativo.

Ilustração de profissional de cibersegurança
Senhas fortes (e grandes) dão mais trabalho para hackers, mas não são o suficiente (imagem: DC Studio/Freepik)

O fator mais determinante para dificultar a quebra na hora de decodificar foi o tamanho das senhas. Segundo a Kaspersky, 24 horas são suficientes para decifrar praticamente todas as sequências de oito caracteres, por exemplo.

Para reforçar a segurança das senhas, o estudo sugere:

  1. usar um gerenciador que crie sequências aleatórias;
  2. não anotar senhas em arquivos de texto;
  3. evitar o salvamento automático em navegadores;
  4. fazer atualizações periódicas automaticamente.

Esse último fator é, inclusive, determinante para uma segurança maior, chamado na pesquisa de “higiene digital”.

A principal dica, no entanto, é ativar recursos de autenticação em dois fatores, de preferência utilizando um aplicativo de autenticação como Google Authenticator, Authy e Yandex ID.

Apesar da possibilidade de fazer isso por códigos enviados via e-mail ou SMS, por exemplo, a dica é recorrer a esses apps, que geram sequências aleatórias e podem ficar disponíveis em todos os seus dispositivos.

Metade das senhas pode ser hackeada em 1 minuto, diz estudo

Entenda o que significa o conceito de cibersegurança (Imagem: Vitor Pádua/Tecnoblog)

Nvidia GeForce RTX 5090 (Imagem: Divulgação)

Firefox 150 corrige 271 falhas após análise de IA da Anthropic

22 de Abril de 2026, 10:47
Imagem mostra o logo do navegador Mozilla Firefox, que é uma raposa laranja e amarela abraçando um globo roxo e azul. Há dois outros logos menores e desfocados ao fundo, em um cenário de degradê de tons rosa e roxo. No canto superior direito, a marca d'água "tecnoblog" é visível.
Mozilla usou inteligência artificial para varrer o código do navegador (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Firefox 150 corrigiu 271 falhas de segurança após análise do Claude Mythos Preview, nova IA da Anthropic.
  • O Claude Mythos teve acesso antecipado ao código do navegador e realizou o trabalho de pesquisadores.
  • A Mozilla, no entanto, levanta um alerta para o ecossistema open source, já que hackers também podem acessar a IA com outros interesses.

A Mozilla lançou o Firefox 150 ontem (21/04), mas desta vez com um diferencial nos bastidores: 271 falhas de segurança foram corrigidas após análise de uma IA. O feito foi possível graças ao acesso antecipado ao Claude Mythos Preview, o mais novo e avançado modelo de IA da Anthropic, que vasculhou todo o código do navegador.

A parceria entre as duas empresas já vinha rendendo frutos. No mês passado, a equipe usou um modelo anterior da Anthropic para encontrar 22 bugs críticos no código do Firefox 148. O salto expressivo em poucas semanas, no entanto, revela o real poder de fogo do Mythos.

Em uma publicação no blog oficial, a fundação indicou que a nova ferramenta consegue compreender a complexa lógica de programação tão bem quanto os melhores pesquisadores do mercado.

IA da Anthropic ajudou a poupar recursos

Historicamente, a vantagem sempre pendeu para o lado dos invasores. Como explicou o diretor de tecnologia do Firefox, Bobby Holley, em entrevista à revista Wired, eles só precisam achar uma única brecha esquecida no sistema para causar um desastre, enquanto a defesa precisa blindar toda a estrutura.

Antes de IAs como a Mythos entrarem em cena, as defesas combinavam isolamento de processos e testes automatizados, o que nem sempre funciona para analisar a fundo o código. A saída até aqui era contratar especialistas humanos, gastando mais tempo e dinheiro. A nova inteligência artificial, no entanto, consegue fazer esse trabalho analítico pesado em menos tempo, barateando a descoberta de falhas.

A própria equipe da Mozilla relatou uma “vertigem” ao receber o relatório com a avalanche de 271 bugs simultâneos para consertar. Desde fevereiro, os desenvolvedores precisaram redirecionar os esforços exclusivamente para solucionar essas falhas.

Ilustração com dois cadeados, representando segurança
Modelo da Anthropic pode automatizar a busca por falhas (ilustração: Vitor Pádua/Tecnoblog)

Alerta para o ecossistema de código aberto

Se até uma gigante como a Mozilla precisou mobilizar uma força-tarefa, o cenário acende um alerta para o software livre. Grande parte da infraestrutura da internet, por exemplo, roda sobre projetos de código aberto (open source), muitos deles mantidos por grupos de voluntários.

O executivo da Mozilla Raffi Krikorian publicou um artigo no The New York Times alertando para o risco dessa desigualdade. Se cibercriminosos equipados com o Mythos mirarem em códigos públicos e vulneráveis, o estrago pode ser gigantesco.

Para evitar um colapso, a solução passa pela cooperação da indústria. O portal Ars Technica destaca que grandes corporações já planejam realocar milhares de engenheiros para auditar os próprios sistemas com IA. Contudo, a Mozilla levanta a bandeira de que as big techs precisam fornecer ferramentas acessíveis e capacitação para a comunidade open source. A meta é garantir que nenhum projeto crucial da internet vire um alvo indefeso nesta nova era da cibersegurança.

Firefox 150 corrige 271 falhas após análise de IA da Anthropic

Mozilla Firefox (ilustração: Vitor Pádua/Tecnoblog)

(ilustração: Vitor Pádua/Tecnoblog)

Gmail corporativo ganha criptografia de ponta a ponta no Android e iPhone

10 de Abril de 2026, 10:33
Arte mostra três logotipos do Gmail, parecendo envelopes estilizados, flutuando em um fundo branco que se mistura a um azul claro. O logo maior, em primeiro plano, tem suas abas em vermelho, azul, verde e amarelo. No canto inferior direito, a marca d'água "tecnoblog" é visível.
Contas gratuitas do Google ficam de fora (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O Google liberou a criptografia de ponta a ponta no aplicativo do Gmail para Android e iPhone. O recurso usa Criptografia do Lado do Cliente e impede o acesso do Google ao conteúdo das mensagens.
  • O recurso vale para contas corporativas e instituições de ensino. O acesso exige Workspace Enterprise Plus, Education Plus ou Education Standard, mais os complementos Assured Controls ou Assured Controls Plus.
  • O administrador de TI ativa a função no servidor. No app do Gmail, o usuário toca em novo e-mail, depois no ícone de cadeado e na opção “Criptografia adicional”. O recurso já está disponível no Brasil.

O Google expandiu a tecnologia de criptografia de ponta a ponta para o aplicativo oficial do Gmail nos celulares. A partir de agora, usuários de Android e iPhone ganham uma camada extra de proteção que garante a confidencialidade de dados sigilosos no ambiente corporativo. O bloqueio impede até mesmo a própria gigante de buscas ou terceiros de acessarem ou interceptarem o conteúdo das mensagens.

Segundo detalhes divulgados no blog oficial do Google Workspace, a novidade permite redigir e ler emails de alta segurança direto pelo aplicativo móvel. A grande sacada é a praticidade: a empresa eliminou a necessidade de softwares adicionais ou chaves de decodificação complexas.

Na prática, a ferramenta funciona sob o modelo de Criptografia do Lado do Cliente (CSE, na sigla em inglês). Diferentemente da proteção padrão do serviço — onde o Google gerencia as chaves criptográficas —, no modelo CSE é a própria organização que mantém o controle total, ou seja, essas chaves ficam armazenadas fora dos servidores do Google.

A versão web do Gmail já contava com o modelo CSE desde o início de 2023. A adaptação para os smartphones começou a ser testada em fase beta em abril de 2025 e chega agora em sua versão final.

Quem pode usar a nova criptografia do Gmail no celular?

Gmail (Imagem: Solen Feyissa/Unsplash)
Recurso de segurança exige assinaturas específicas (Imagem: Solen Feyissa/Unsplash)

Se você usa o e-mail tradicional do Google no dia a dia, não crie expectativas. O recurso não está disponível para contas gratuitas (com o sufixo @gmail.com) e também deixa de fora os planos básicos do Google Workspace. O foco aqui é o mercado corporativo e as instituições de ensino.

Para ter acesso, a organização precisa possuir licenças específicas (Workspace Enterprise Plus, Education Plus ou Education Standard). E não para por aí: a empresa também precisa ter adquirido alguns complementos (Assured Controls ou Assured Controls Plus). Sem esse combo comercial, a função nem aparece no aplicativo.

A experiência de quem recebe o email blindado também depende da plataforma. Se o destinatário também usar o aplicativo oficial do Gmail no celular, a mensagem será entregue e exibida como uma conversa normal na caixa de entrada, com toda a decodificação acontecendo silenciosamente em segundo plano. Mas e se a pessoa usar outro cliente de e-mail, como o Outlook? Aí o processo muda. O usuário recebe uma notificação e é direcionado para abrir, ler e responder à mensagem pelo navegador web do próprio smartphone.

Como ativar a criptografia adicional no Gmail?

A liberação exige que o departamento de TI dê o primeiro passo. Os administradores da rede precisam habilitar o suporte ao recurso para os clientes Android e iOS. Com tudo liberado no servidor, enviar uma mensagem blindada pelo celular é simples:

  1. Abra o aplicativo do Gmail e toque no botão para criar uma nova mensagem;
  2. Na tela de composição, toque no ícone de cadeado;
  3. No menu suspenso, selecione a opção “Criptografia adicional”.
Usuários devem ativar opção “Criptografia adicional” antes de enviar mensagens (imagem: reprodução/Google)

A partir desse momento, tanto o texto digitado quanto qualquer anexo inserido serão criptografados no próprio aparelho, antes mesmo de começarem a trafegar pela internet.

O recurso já está disponível no Brasil?

A novidade já está liberada para o mercado brasileiro, mas segue a mesma cartilha global e não há período de testes gratuito para usuários comuns e empresas com planos mais acessíveis (como o Business Starter ou Business Standard). Qualquer corporação ou instituição de ensino no Brasil que assine o combo exigido já pode configurar e utilizar a ferramenta de criptografia em seus aparelhos móveis.

Gmail corporativo ganha criptografia de ponta a ponta no Android e iPhone

Gmail (ilustração: Vitor Pádua/Tecnoblog)

Gmail (Imagem: Solen Feyissa/Unsplash)

Novo modelo do Claude é tão poderoso que será restrito até que o mundo se prepare

8 de Abril de 2026, 09:25
Claude Mythos Preivew é nova Inteligência Artificial da Anthropic, ainda restrita a consórcio de big techs por alto potencial para evoluir ciberataques (imagem: divulgação/Anthropic)
Resumo
  • A Anthropic anunciou o modelo Claude Mythos Preview em 07/04.
  • A empresa restringiu o acesso ao consórcio Project Glasswing. O motivo foi a capacidade do modelo de identificar vulnerabilidades e apoiar ciberataques.
  • A Anthropic afirmou que o Mythos encontrou brechas nos maiores sistemas operacionais e navegadores.
  • O consórcio inclui a Apple, o Google, a Amazon Web Services e a Cisco. O objetivo é reforçar tecnologias de cibersegurança antes de ampliar o acesso.

A Anthropic, empresa por trás do Claude, anunciou nesta terça-feira (07/04) seu novo modelo Mythos, que inicialmente está em beta e terá acesso restrito a um consórcio de empresas de tecnologia. O motivo, segundo seus desenvolvedores, é o alto poderio para identificar vulnerabilidades e contribuir para possíveis ciberataques.

O Mythos foi capaz de encontrar brechas de segurança “em todos os maiores sistemas operacionais e todos os maiores navegadores quando instruído por usuário a fazer isso”, segundo a companhia, o que acendeu um novo sinal de alerta no Vale do Silício.

A empresa limitou o acesso da nova ferramenta aos integrantes do chamado Project Glasswing, que inclui nomes como Apple, Google, Amazon Web Services, Cisco, entre outros. O objetivo é reforçar as tecnologias atuais de cibersegurança antes de oferecer a novidade em maior escala.

Vale lembrar que as ameaças virtuais envolvendo uso de inteligência artificial têm sido uma preocupação recorrente das big techs. Recentemente, a OpenAI divulgou um documento alertando sobre o crescente risco de segurança devido aos modelos de IA mais recente. Antes disso, a própria Anthropic já havia alertado sobre a situação em novembro de 2025.

Mythos é avançado demais para ser lançado

A posição da Anthropic chama atenção. A novidade vem em meio à crescente preocupação com o uso de IA em ciberataques, levantada pela própria empresa, além de outros players do mercado, como a OpenAI. Com o Project Glasswing, a ideia é reforçar as tecnologias de cibersegurança oferecidas para o público em diferentes plataformas.

O anúncio, inclusive, veio apenas após um vazamento de informações sobre o projeto, chamado internamente de “Capybara”. Segundo o The New York Times, foi a partir disso que a empresa decidiu pela divulgação da novidade, destacando o motivo por trás da cautela extrema. Até o momento, a Anthropic não revelou muitos detalhes de seu funcionamento, limitando a informação à restrição de uso pelas big techs.

Em novembro de 2025, a desenvolvedora da Claude AI registrou o primeiro ciberataque com uso de IA, demonstrando a capacidade da tecnologia de orquestrar toda a estratégia para derrubar sistemas de segurança online.

Ilustração de profissional de cibersegurança
Ciberataques com Inteligência Artificial acendem alerta de desenvolvedoras (Imagem: DC Studio/Freepik)

De acordo com levantamento feito pela empresa de cibersegurança CrowdStrike, o papel da inteligência artificial nesses ataques vai além: desde a detecção de vulnerabilidades até a automação dessas ações, passando também pela customização de golpes e mesmo na identificação dos melhores alvos a serem explorados. Por fora, vale ainda a preocupação com a capacidade de desenvolver novas técnicas graças ao aprendizado de máquina cada vez mais acelerado.

Alerta vai além do novo modelo da Anthropic

Enquanto a Anthropic anunciou a Claude Mythos como solução dentro do consórcio Project Glasswing, a OpenAI sugeriu um canal direto com desenvolvedores de tecnologia para levantar sugestões e facilitar o acesso aos serviços de Inteligência Artificial da empresa com esse objetivo, incluindo a disponibilização de créditos de IA para utilizar as ferramentas mais recentes do ChatGPT – algo que também foi anunciado pela dona da Claude.

A preocupação também não é uma novidade no segmento. A OpenAI também travou a chegada do GPT-2 ao mercado, ainda em 2019, alegando que seria perigoso entregar a tecnologia de IA generativa em meio às preocupações com desinformação e produção massiva de propaganda. A atualização do ChatGPT foi disponibilizada progressivamente até o final daquele ano.

Novo modelo do Claude é tão poderoso que será restrito até que o mundo se prepare

Assistente virtual Claude é produzido pela Anthropic (imagem: divulgação)

Há diversos cargos no mercado para a área de cibersegurança (Imagem: DC Studio/Freepik)

EUA proíbem venda de roteadores estrangeiros no país

24 de Março de 2026, 15:22
Ilustração mostra um roteador branco com o símbolo do Wi-Fi ao centro, em cor azul. O fundo da imagem é verde. Na parte inferior direita, o logo do "tecnoblog" é visível.
Decisão da FCC restringe venda de roteadores estrangeiros nos EUA (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • FCC proibiu a venda e importação de roteadores estrangeiros nos EUA, citando riscos à segurança nacional.
  • Medida deve afetar a oferta de equipamentos, pois a maioria dos roteadores usados nos EUA é produzida no exterior.
  • A regra considera “produto estrangeiro” qualquer dispositivo com etapas de produção fora dos EUA, impactando a disponibilidade dos dispositivos.

Uma nova decisão da Comissão Federal de Comunicações (FCC, na sigla em inglês) deve mudar o cenário do mercado de internet doméstica nos Estados Unidos. A agência, equivalente à Anatel no Brasil, determinou a proibição da venda e importação de roteadores fabricados fora do país, alegando riscos à segurança nacional.

A medida tem amplo alcance, já que a maioria dos equipamentos utilizados por consumidores americanos é produzida no exterior. Além disso, a regra pode ter reflexos indiretos para brasileiros que costumam viajar aos EUA e trazer roteadores na volta, já que a disponibilidade de modelos no país tende a ser reduzida.

Por que os roteadores foram alvo da restrição?

A decisão segue uma linha semelhante a ações recentes do governo americano envolvendo dispositivos eletrônicos. No ano passado, drones estrangeiros também passaram por restrições após serem classificados como potenciais ferramentas de vigilância.

Segundo o órgão regulador, roteadores produzidos fora dos Estados Unidos representam vulnerabilidades relevantes. A agência afirma que esses dispositivos “representam riscos inaceitáveis para a segurança nacional dos Estados Unidos ou para a segurança e proteção de cidadãos americanos”.

A justificativa inclui dois pontos principais: o risco de falhas na cadeia de suprimentos e possíveis brechas de cibersegurança. As autoridades avaliam que esses dispositivos poderiam ser explorados para comprometer infraestruturas críticas ou causar danos diretos a usuários.

O alerta ganhou força após a descoberta de ataques recentes envolvendo milhares de roteadores comprometidos por botnets. Modelos de marcas conhecidas, como Asus, Cisco, D-Link e Linksys, foram citados entre os alvos.

O que muda para consumidores e mercado?

A regra é abrangente porque considera como “produto estrangeiro” qualquer dispositivo que tenha etapas relevantes de produção fora dos EUA, incluindo fabricação, montagem, design ou desenvolvimento. Isso amplia significativamente o número de equipamentos afetados.

Na prática, empresas até podem tentar provar que seus produtos são seguros para obter exceções. Ainda assim, a tendência é que esse processo seja difícil de viabilizar no curto prazo.

Apesar da proibição, o uso de roteadores já adquiridos continua permitido. Ou seja, consumidores nos EUA não precisarão substituir imediatamente seus aparelhos atuais.

O impacto mais imediato deve ocorrer na oferta de novos dispositivos. Como a produção local ainda não atende à demanda, provedores de internet podem enfrentar dificuldades para fornecer equipamentos a novos clientes. Isso pode gerar atrasos ou limitar opções para quem pretende contratar ou trocar de serviço.

EUA proíbem venda de roteadores estrangeiros no país

Roteador Wi-Fi (ilustração: Vitor Pádua/Tecnoblog)

Adolescentes venderam kits de ataques DDoS para derrubar sites

10 de Março de 2026, 11:02
Ilustração sobre um ataque DDoS
Um dos líderes do grupo tinha 14 anos (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Autoridades da Polônia desarticularam um grupo de adolescentes, com idades entre 12 e 16 anos, que vendia kits de ataques DDoS.
  • A investigação começou em 2025, levando à apreensão de dispositivos eletrônicos e documentos nas residências dos jovens.
  • Devido à idade, o caso será encaminhado aos tribunais de família, focando na reeducação, já que menores de 13 anos não podem ser presos no país.

A autoridade de combate ao cibercrime da Polônia (CBZC) desarticulou um grupo suspeito de comercializar kits de ataques cibernéticos na internet. A operação teve os detalhes divulgados hoje (10/03), revelando que os envolvidos eram menores de idade.

Os jovens, com idades entre 12 e 16 anos, vendiam ferramentas de interrupção de serviços digitais. A investigação começou em 2025, quando as autoridades identificaram um dos líderes do grupo: um suspeito de 14 anos.

A partir da análise dos artefatos digitais e físicos coletados na residência do primeiro adolescente, os investigadores conseguiram mapear a rede de contatos e chegar aos outros membros do esquema.

Os agentes cumpriram mandados de busca e apreensão nas residências de mais seis jovens. Durante as batidas policiais, foram descobertas as infraestruturas utilizadas para coordenar as invasões. A polícia apreendeu smartphones, desktops, notebooks, discos rígidos, pen drives, além de documentos que detalhavam a contabilidade do grupo.

Agentes exibem computadores e material confiscado (imagem: reprodução/CBZC)

Em comunicado oficial, o CBZC destacou que os adolescentes se conheciam, mantinham contato regular e cooperavam na administração e implantação das plataformas. O órgão policial afirmou que eles agiam com plena consciência da ilegalidade dos atos.

Devido à idade dos indivíduos envolvidos, todo o material resultante das atividades policiais será encaminhado aos tribunais de família, que decidirão as medidas a serem aplicadas. O tratamento legal para crimes juvenis no país foca na reeducação. Crianças menores de 13 anos — categoria que abrange o membro mais novo do grupo — não podem ser responsabilizadas criminalmente, independentemente da infração cometida.

O que é um ataque DDoS?

Apps rastreavam usuários no Android (Imagem: Sora Shimazaki/Pexels)
Jovens administravam plataformas usadas em ataques (imagem: Sora Shimazaki/Pexels)

Um ataque de Negação de Serviço Distribuído (DDoS, na sigla em inglês) pode interromper o funcionamento normal de um site, serviço online ou rede de computadores. A tática consiste em inundar o servidor alvo com uma quantidade massiva de requisições de acesso simultâneas. Esse volume artificial de tráfego causa uma sobrecarga no sistema, resultando na indisponibilidade temporária do serviço.

Segundo as autoridades polonesas, os clientes que compravam as ferramentas utilizaram o software para atacar alvos comerciais variados. A lista de vítimas inclui portais de leilões, plataformas de vendas online, serviços de hospedagem de sites e sistemas de reserva de acomodações.

A agência de combate ao cibercrime ressaltou que a maioria dos incidentes de DDoS costuma ser de curta duração. Graças à cooperação entre instituições e serviços responsáveis pela segurança digital, uma interrupção de 15 minutos, por exemplo, é frequentemente neutralizada com rapidez e pode passar despercebida pelo usuário comum.

Adolescentes venderam kits de ataques DDoS para derrubar sites

Entenda o funcionamento de um ataque DDoS e suas consequências (ilustração: Vitor Pádua/Tecnoblog)

Apps rastreavam usuários no Android (Imagem: Sora Shimazaki/Pexels)

Google adota prova de vida para recuperação de contas no Brasil

9 de Fevereiro de 2026, 12:03
Logotipo do Google
Função dispensa senhas e códigos SMS, dependendo só do reconhecimento facial (foto: Felipe Ventura/Tecnoblog)
Resumo
  • O Google lançou a recuperação de contas por vídeo selfie no Brasil para facilitar o acesso a dados pessoais em casos de perda ou furto do celular.
  • A recuperação por vídeo selfie requer que o usuário grave um vídeo curto para verificar a identidade, impedindo acessos não autorizados.
  • A função está disponível apenas para Contas do Google pessoais e deve ser configurada previamente.

O Google anunciou nesta segunda-feira (09/02) o lançamento de um novo mecanismo de segurança para o mercado brasileiro: a recuperação de contas por vídeo selfie. Na prática, a funcionalidade recorre a uma espécie de prova de vida, em que a pessoa grava um vídeo curto para verificar a identidade e retomar o acesso aos dados.

A ferramenta foi desenhada para cenários críticos, como a perda, furto ou troca do celular, somando-se às opções de autenticação já existentes, como as chaves de acesso (que utilizam a biometria do dispositivo ou PIN de bloqueio para login) e os contatos de recuperação.

Como funciona a recuperação por vídeo selfie?

A perda de acesso a uma Conta do Google bloqueia acesso a e-mails, documentos, listas de contatos e acervos de fotos. Historicamente, o processo de recuperação fica mais complicado quando o dispositivo principal – utilizado como segundo fator de autenticação via SMS ou notificação – não está disponível.

O novo recurso busca contornar esse problema ao assegurar que uma pessoa real está presente diante da câmera no momento da solicitação, impedindo tentativas de acesso não autorizado por fotografias estáticas ou deepfakes. Dessa forma, apenas o titular da conta consegue realizar o desbloqueio.

“Este recurso oferece uma maneira única e conveniente de verificar que é realmente você, sem precisar carregar um dispositivo específico. Ao introduzir o vídeo selfie, estamos dando aos usuários no Brasil um plano seguro e fácil de usar que funciona mesmo se eles não tiverem o telefone ou não lembrarem a senha”, destaca Alex Freire, diretor sênior de engenharia e líder do centro de engenharia do Google Brasil, em nota à imprensa.

Como ativar a função?

A recuperação por vídeo selfie começa a ser disponibilizada gradualmente no Brasil a partir de hoje. É importante notar que o recurso funciona como prevenção e precisa ser configurado antes que você perca o acesso. Nós tentamos na redação do Tecnoblog, mas ninguém estava com essa opção disponível.

Veja os passos para habilitá-la, de acordo com o Google:

  • Acesse as configurações: no computador ou celular, acesse a opção “Gerencia sua Conta Google” tocando na sua foto de perfil na parte superior da tela;
  • Encontre a opção: acesse “Segurança e login” e role até a seção “Como você faz login no Google”. Se já estiver disponível, é aqui que aparece a nova opção de vídeo selfie;
  • Grave o modelo: por fim, siga as instruções na tela para gravar um vídeo curto do seu rosto.
Sistema compara vídeo gravado na hora com o modelo salvo anteriormente (imagem: reprodução/Google)

Caso o usuário fique fora de sua conta no futuro, o vídeo selfie aparecerá como opção de recuperação. O sistema solicitará a gravação de um novo vídeo curto, onde o indivíduo deverá realizar movimentos simples, como virar a cabeça.

É importante destacar que existem limitações na fase de lançamento. O recurso está disponível apenas para Contas do Google pessoais e não funciona com contas de crianças, contas corporativas do Google Workspace ou para usuários inscritos no Programa de Proteção Avançada.

A novidade faz parte de um esforço da empresa para diversificar e fortalecer as camadas de segurança. O Google reitera que o recurso foi construído sob protocolos de segurança rigorosos. O uso da biometria facial ocorre apenas com consentimento explícito e o usuário mantém controle total sobre os dados, podendo gerenciar ou excluir o vídeo selfie cadastrado através das configurações da conta a qualquer momento.

Google adota prova de vida para recuperação de contas no Brasil

Escritório do Google em São Paulo (foto: Felipe Ventura/Tecnoblog)

OpenClaw vira alvo de malware e roubo de criptomoedas

2 de Fevereiro de 2026, 18:16
Cibercriminosos utilizam troca de nomes do projeto como isca (imagem: reprodução/OpenClaw)
Resumo

Pesquisadores de segurança da plataforma OpenSourceMalware emitiram um alerta urgente após a detecção de 14 skills maliciosas hospedadas no ClawHub entre os dias 27 e 29 de janeiro de 2026. As ferramentas fraudulentas se passavam por utilitários de negociação de criptomoedas e automação de carteiras digitais.

O objetivo central era a instalação de malware e o roubo de chaves privadas de usuários do OpenClaw, aproveitando-se da recente mudança na identidade do projeto, que ganhou popularidade nos últimos dias como Clawdbot e Moltbot.

O que é o OpenClaw e por que ele se tornou um alvo?

O OpenClaw é um assistente de inteligência artificial que ganhou tração recente devido à sua capacidade de operar como um agente. Diferentemente de chatbots comuns, ele consegue executar tarefas complexas de forma autônoma, como manipular arquivos e interagir com APIs de terceiros. Para expandir essas capacidades, o ecossistema utiliza o ClawHub, um registro público onde desenvolvedores compartilham skills (extensões de funcionalidade).

O problema está na arquitetura do software. Ao contrário de extensões de navegadores modernos, as ferramentas do OpenClaw não operam em um ambiente isolado (sandbox). Na prática, essas extensões são pastas de código executável que, uma vez ativadas, possuem permissão para interagir diretamente com o sistema de arquivos local e até acessar recursos de rede.

De acordo com a documentação do projeto, a instalação de uma skill equivale a conceder privilégios de execução local ao código de terceiros. Esta característica técnica elimina camadas essenciais de proteção contra códigos mal-intencionados.

Como ocorrem os ataques?

Os agentes maliciosos utilizam táticas para induzir o usuário a comprometer sua própria segurança. Segundo o relatório oficial, o método mais comum envolve a instrução para copiar e colar comandos de terminal durante um suposto processo de configuração da ferramenta.

Esses comandos, muitas vezes ofuscados, buscam e executam scripts remotos hospedados em servidores externos, contornando defesas básicas. Uma vez executados, eles realizam uma varredura profunda em busca de:

  • Dados de preenchimento automático e senhas salvas em navegadores
  • Arquivos de configuração (.config, .env) e chaves privadas de carteiras de criptomoedas
  • Tokens de sessão que permitem o acesso a contas sem a necessidade de autenticação de dois fatores
ClawHub é o repositório oficial de extensões para o OpenClaw (imagem: reprodução/OpenSourceMalware)

A situação é agravada pela crise de identidade do projeto. Em questão de dias, o software mudou de nome de Clawdbot para Moltbot devido a disputas de marca registrada e, posteriormente, para OpenClaw. Cibercriminosos têm explorado esse vácuo de informação e a criação de sites como o Moltbook – uma espécie de rede social para agentes de IA – para atrair usuários desavisados.

Recomendações de segurança

Até o momento, o ClawHub opera sob um modelo de confiança comunitária, sem sistemas de auditoria automatizada de código. Segundo informações do portal Tom’s Hardware, a moderação é reativa, dependendo exclusivamente de denúncias após a publicação das skills.

Especialistas recomendam que usuários tratem qualquer extensão de terceiros com o mesmo rigor aplicado a programas executáveis de fontes desconhecidas. É fundamental evitar ferramentas que exijam a execução manual de comandos de terminal ou que possuam pouco histórico de contribuição na comunidade. No atual cenário, o uso de carteiras de criptomoedas em máquinas que rodam agentes de IA com permissão de leitura de disco também é considerado uma prática de alto risco.

OpenClaw vira alvo de malware e roubo de criptomoedas

Google Chrome: extensões maliciosas roubavam dados de usuários

28 de Janeiro de 2026, 11:52
Ilustração com a marca do Google Chrome
Extensões utilizavam táticas avançadas para roubo de dados sensíveis (imagem: Vitor Pádua/Tecnoblog)
Resumo
  • Pesquisadores da Symantec identificaram extensões maliciosas na Chrome Web Store, afetando mais de 100 mil usuários.
  • As extensões Good Tab, Children Protection, DPS Websafe e Stock Informer permitiam roubo de senhas e rastreamento de navegação.
  • Google removeu as extensões Children Protection e DPS Websafe, mas Good Tab e Stock Informer ainda estavam disponíveis até a última atualização.

Pesquisadores de segurança da Symantec identificaram mais extensões maliciosas operando dentro da Chrome Web Store, a loja oficial do Google Chrome. O relatório técnico aponta que as ameaças comprometem mais de 100 mil usuários.

Os riscos identificados variam desde práticas de monetização enganosas até atividades como o sequestro de pesquisas (search hijacking), rastreamento de navegação, roubo de cookies para sequestro de sessão e até execução remota de código JavaScript.

Quais são as extensões maliciosas?

O relatório detalha quatro extensões principais:

  • Good Tab
  • Children Protection
  • DPS Websafe
  • Stock Informer

A extensão Good Tab apresenta-se como uma página de nova aba personalizável. Internamente, o software pode conceder permissões de leitura e gravação na área de transferência a um domínio externo. Na prática, isso permite que criminosos monitorem senhas copiadas ou alterem endereços de carteiras de criptomoedas durante transações financeiras.

O Children Protection é uma ferramenta de controle parental. O software, porém, pode coletar e enviar cookies de navegação para servidores remotos. Para garantir o sucesso da invasão, a ferramenta utiliza um algoritmo de geração de domínio (DGA) contra tentativas de desativação, permitindo que atacantes executem códigos em qualquer aba aberta pelo usuário.

Nova onda de extensões maliciosas no Chrome afeta mais de 100 mil usuários
Falha permitia interceptar até senhas e chaves de criptomoedas (imagem: Gabriel Sérvio/Tecnoblog)

Já a extensão DPS Websafe utilizava táticas de falsificação de marca (brand spoofing) ao adotar ícones do conhecido bloqueador Adblock Plus para enganar o público. Uma vez instalada, ela alterava o mecanismo de busca padrão para um domínio controlado pelos atacantes e rastreava a atividade de navegação sem qualquer consentimento.

Por fim, a Stock Informer também apresenta uma vulnerabilidade de Cross-Site Scripting (XSS), que permite a execução de códigos por terceiros devido a falhas na verificação de mensagens internas.

Campanha explora API do Chrome

Esse novo alerta surge em um momento de vulnerabilidades crescentes entre os navegadores. Diferente de casos recentes que envolveram extensões de espionagem distribuídas também para Firefox e Microsoft Edge, esta campanha específica foca em explorar a arquitetura e as permissões de API do Chrome.

O Google já removeu as extensões Children Protection e DPS Websafe. Os softwares Good Tab e Stock Informer, no entanto, continuavam disponíveis para download até a última atualização desta matéria.

A orientação dos especialistas é verificar os complementos instalados e desinstalar qualquer item que não seja essencial, além de priorizar desenvolvedores de reputação estabelecida.

Google Chrome: extensões maliciosas roubavam dados de usuários

Google Chrome (Imagem: Vitor Pádua/Tecnoblog)

(imagem: Gabriel Sérvio/Tecnoblog)

De novo: WinRAR vira arma nas mãos de hackers

27 de Janeiro de 2026, 18:13
Ausência de updates automáticos mantém brechas abertas em milhões de PCs (imagem: reprodução/WinRAR)

Grupos de cibercrime e unidades de espionagem da Rússia e da China estão explorando, mais uma vez, uma característica estrutural do WinRAR para realizar ataques em escala global. Segundo um boletim técnico da empresa brasileira de cibersegurança ISH Tecnologia, a falta de um mecanismo de atualização automática no software o transformou em um vetor estratégico para ameaças silenciosas.

A brecha permite que invasores escondam códigos maliciosos em arquivos aparentemente inofensivos, como currículos e documentos fiscais. O objetivo principal dessas campanhas é o roubo de credenciais financeiras e até segredos de Estado.

Por que o WinRAR voltou a ser notícia?

O alerta atual surge porque o WinRAR se tornou o “atalho” favorito de grupos avançados, como o Sandworm (APT28), ligado à inteligência russa, e o APT40, vinculado ao governo chinês. Esses atores aproveitam a lentidão dos usuários em aplicar patches manuais ao WinRAR para realizar infiltrações e espionagem geopolítica.

Na prática, os criminosos disfarçam malwares em pastas compactadas que emulam documentos legítimos. Ao extrair o conteúdo, o usuário ativa, sem saber, backdoors como o Mythic ou o SnipBot. Essas ferramentas permitem que os invasores controlem o computador à distância, monitorem o PC em tempo real e façam transações financeiras fraudulentas.

Grupo do ransomware LockBit promete extorsão tripla (imagem ilustrativa: Kevin Horvat/Unsplash)
Popularidade do WinRAR o torna alvo de grupos de espionagem (foto: Kevin Horvat/Unsplash)

O problema está na gestão de versões: o compactador exige que o usuário baixe e instale manualmente cada nova atualização. Como resultado, milhões de máquinas em setores sensíveis — como energia e defesa — permanecem vulneráveis por rodarem versões obsoletas de um software muitas vezes “esquecido” no sistema.

Esse cenário não é inédito. Em 2023, uma vulnerabilidade de dia zero permitiu a execução de scripts ocultos durante quatro meses, até que uma correção foi lançada. Antes disso, o software já havia passado quase duas décadas com uma falha grave no suporte ao formato ACE, corrigida apenas em 2019.

Medidas para se proteger

Para conter a reincidência desses ataques, especialistas da ISH Tecnologia recomendam uma mudança na forma como as empresas e usuários lidam com o utilitário:

  • Substituição: trocar o WinRAR por alternativas que possuam atualização automática ou que sejam de código aberto, como o 7-Zip
  • Software nativo: utilizar as ferramentas de compactação do próprio Windows 11, que agora suporta arquivos .RAR e .7z nativamente, reduzindo a necessidade de apps de terceiros
  • Gestão manual: caso opte por manter o WinRAR, é indispensável baixar sempre a versão mais recente direto no site oficial

A ISH alerta que, embora o WinRAR tenha celebrado recentemente 30 anos de mercado, sua arquitetura de segurança exige um nível de atenção que muitos usuários não estão dispostos a ter. É exatamente nisso que os hackers apostam.

De novo: WinRAR vira arma nas mãos de hackers

Grupo do ransomware LockBit promete extorsão tripla (imagem ilustrativa: Kevin Horvat/Unsplash)

Hackers recorrem aos LLMs para criar golpes mais convincentes

27 de Janeiro de 2026, 15:33
Uma ilustração em tom roxo e vinho que representa um ataque de phishing. No centro, um notebook exibe em sua tela escura um formulário de login falso flutuando, com campos "USER NAME" e "PASSWORD", e um botão "LOGIN", todos com o ícone de uma pessoa roxa no topo. Este formulário está pendurado por um anzol, como em uma pescaria. Outros formulários semelhantes, desfocados, aparecem pendurados no lado esquerdo e direito, fora da tela do notebook. Ao fundo, números "0" e "1" que remetem a código binário são visíveis, e no canto inferior direito, a marca d'água "tecnoblog".
IA generativa é a nova ferramenta para criar páginas falsas (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Hackers estão usando LLMs para criar páginas de phishing em tempo real no navegador.
  • A técnica permite criar scripts únicos para cada vítima, adaptando o conteúdo do golpe.
  • Os cibercriminosos conseguem escapar de análises de rede utilizando domínios confiáveis, transformando-os em interfaces de roubo de credenciais.

Pesquisadores da Unit 42, divisão de inteligência em ameaças da Palo Alto Networks, identificaram uma evolução crítica nos ataques de engenharia social: o uso de modelos de linguagem em grande escala (LLMs) para criar páginas de phishing que montam o código malicioso no navegador da vítima em tempo real.

O método permite que uma página aparentemente inofensiva se transforme em uma interface de roubo de credenciais personalizada. Ao utilizar domínios confiáveis de gigantes da tecnologia para entregar o conteúdo malicioso, os golpistas conseguem escapar até de ferramentas de análise de rede.

Inteligência artificial gera o código na hora

Em um cenário comum, o usuário clica em um link que o leva a um site hospedado em um domínio suspeito com código malicioso. Na nova abordagem, a vítima visita uma URL que não possui nada malicioso visível. Uma vez que a página é carregada, ela executa scripts que fazem solicitações de API para serviços de IA legítimos e populares.

Utilizando técnicas de engenharia de prompt, os cibercriminosos conseguem enganar os filtros de segurança dos LLMs para retornarem trechos de código JavaScript. Esse código é então montado e executado instantaneamente no navegador do usuário, criando a página de phishing.

A abordagem garante vantagens aos criminosos. Primeiro, cada vítima recebe uma versão diferente do script, impedindo a detecção por assinaturas digitais. Além disso, o tráfego de rede parece legítimo, já que os dados são trocados com infraestruturas de IA (como as do Google ou OpenAI) que raramente são bloqueadas em redes corporativas.

Segundo, o conteúdo pode ser adaptado com base na localização ou endereço de e-mail da vítima, tornando o golpe muito mais convincente.

O phishing captura suas vítimas por pressão psicológica (Imagem: Clint Patterson/Unsplash)
Ameaça gera variantes de código para cada vítima, dificultando a detecção (imagem: Clint Patterson/Unsplash)

Como se proteger das ameaças geradas por IA?

A detecção ainda é possível via rastreadores aprimorados baseados em navegador, que são capazes de monitorar a execução de scripts em tempo real. Essa solução, no entanto, é voltada às empresas e administradores de TI.

Para o usuário comum, valem as recomendações para se proteger de golpes de phishing.

Hackers recorrem aos LLMs para criar golpes mais convincentes

Entenda o que é phishing, considerado um dos principais tipos de ataques cibernéticos (ilustração: Vitor Pádua/Tecnoblog)

Companhias aéreas proíbem uso de power banks em voos

15 de Janeiro de 2026, 17:18
Passageiros podem embarcar com baterias de até 100 Wh (imagem: divulgação/Grupo Lufthansa)
Resumo
  • Grupo Lufthansa proibiu o uso de power banks em voos por segurança, afetando todas as suas companhias aéreas.
  • Power banks devem ficar ao alcance do passageiro, não podem ser despachados e há limite de duas unidades por pessoa.
  • Outras companhias, como Air China e Emirates, têm regras semelhantes, restringindo o uso de power banks durante o voo.

A partir desta quinta-feira (15/01), o Grupo Lufthansa adota uma nova política de segurança para o transporte de baterias portáteis — os populares power banks. A medida proíbe o uso do acessório para recarregar smartphones, tablets ou laptops durante o voo, e vale para todas as companhias aéreas do conglomerado.

Além da própria alemã Lufthansa, integram a holding as companhias SWISS (Suíça), Austrian Airlines (Áustria), Brussels Airlines (Bélgica), Air Dolomiti (Itália), ITA Airways (Itália) e Eurowings (Alemanha). A nova regulamentação altera a logística dentro da cabine: os dispositivos não podem mais ser guardados nos compartimentos superiores (overhead bins).

Agora, eles devem permanecer ao alcance físico ou visual do passageiro durante todo o trajeto, seja no bolso do assento à frente, junto ao corpo ou em uma bagagem de mão posicionada embaixo do assento.

Segundo o comunicado, o objetivo é evitar que uma bateria superaquecida passe despercebida dentro de uma mala fechada no bagageiro. No começo da semana, noticiamos aqui no Tecnoblog o caso de um power bank que emitiu fumaça com gases tóxicos durante um voo.

Pelas novas regras, cada passageiro está limitado a levar no máximo duas baterias portáteis, e o despacho desses itens na bagagem de porão segue estritamente proibido. A decisão alinha os protocolos da empresa às recomendações mais recentes de autoridades internacionais, como a EASA (Europa) e a FAA (EUA), visando reduzir riscos de incêndio e garantir uma resposta rápida da tripulação em caso de incidentes.

Qual o risco das baterias externas durante o voo?

Assim como na Emirates, passageiros não poderão usar ou recarregar power banks a bordo (imagem: reprodução/Emirates)

A principal preocupação técnica é o fenômeno conhecido como “fuga térmica”. Esse processo ocorre quando as células de uma bateria de lítio entram em colapso devido a defeitos, danos físicos, curto-circuitos ou temperaturas extremas.

Quando a fuga térmica acontece, a bateria libera uma quantidade significativa de energia em segundos, gerando calor intenso, gases tóxicos e chamas. O fogo resultante é quimicamente complexo e difícil de ser extinto com os agentes convencionais disponíveis a bordo.

Ao proibir o uso durante o voo, a companhia elimina dois fatores de estresse para o componente: o calor gerado pela transferência de energia e o risco de sobrecarga. Além disso, a obrigatoriedade de manter o dispositivo próximo ao passageiro tem uma função estratégica: qualquer anomalia, como fumaça ou aquecimento, é percebida quase imediatamente.

Especificações e exceções

A nova política estabelece critérios técnicos claros para o embarque:

  • Até 100 Wh: permitido sem necessidade de aviso prévio (limite de duas por pessoa);
  • Entre 100 Wh e 160 Wh: o passageiro deve solicitar aprovação prévia da companhia aérea antes do embarque;
  • Acima de 160 Wh: proibido tanto na cabine quanto no porão.

Vale ressaltar que as mesmas regras de armazenamento e proibição de recarga se aplicam aos cigarros eletrônicos (vapes). Contudo, há uma exceção importante: dispositivos médicos essenciais que dependem de baterias externas continuam autorizados a funcionar durante o voo, sujeitos a verificação.

Outras companhias aéreas já fizeram o mesmo

Aeronave Airbus A380 da Emirates em voo, com o trem de pouso acionado, vista de baixo contra um céu azul.
Air China e Emirates também possuem restrições severas (imagem: divulgação/Emirates)

O movimento do Grupo Lufthansa não é isolado. Outras grandes empresas já possuem regras semelhantes ou até mais restritivas. A Air China, por exemplo, proíbe o uso de power banks durante todo o voo e é rígida na inspeção: exige que os dispositivos tenham a capacidade e voltagem claramente impressas na carcaça, sob pena de confisco.

A Emirates também veta o despacho e restringe o uso conectado durante etapas críticas do voo (decolagem e pouso). Na Europa, a TAP Air Portugal segue a linha de proibir o despacho e limitar a potência das baterias de mão.

Companhias aéreas proíbem uso de power banks em voos

Índia ordena que todos os celulares tenham app de rastreamento

1 de Dezembro de 2025, 14:44
Ilustração com dois cadeados, representando segurança
Aplicativo estatal permitirá rastreamento de localização e bloqueio remoto (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O governo da Índia ordenou que smartphones tenham o app Sanchar Saathi pré-instalado, impedindo sua desinstalação.
  • O app utiliza o IMEI para bloquear celulares furtados e já bloqueou mais de 3,7 milhões de aparelhos.
  • Índia também exige que apps como o WhatsApp vinculem contas ao número de série eletrônico do cartão SIM, permitindo identificação de usuários.

O governo da Índia ordenou que fabricantes de smartphones comercializem seus celulares no país com um aplicativo de segurança estatal pré-instalado. A determinação veio do Departamento de Telecomunicações (DoT) na última sexta-feira (28/11).

A decisão exige que o app, chamado Sanchar Saathi, seja integrado nos aparelhos de forma que os usuários não possam desinstalá-lo ou desativá-lo. As fabricantes terão um prazo de 90 dias para garantir que todos os novos aparelhos saiam de fábrica com o software.

Para os dispositivos que já estão nas lojas, o governo instruiu empresas a disponibilizarem o app por meio de atualizações de sistema obrigatórias. Segundo a Reuters, a ordem foi enviada a empresas selecionadas, incluindo Samsung, Xiaomi, Oppo, Vivo (Jovi, no Brasil) e a Apple.

A decisão fala em combate a crimes cibernéticos e facilidade de recuperação de telefones perdidos ou roubados.

Como funciona o aplicativo de bloqueio?

Segundo o governo indiano, o aplicativo utiliza um registro central baseado no IMEI do aparelho para bloquear o acesso à rede de telefones reportados como furtados. A premissa lembra a do programa Celular Seguro, do governo brasileiro, mas, nesse, o cadastro não é obrigatório.

O sistema foi desenhado para permitir que usuários rastreiem seus dispositivos em todas as redes de telecomunicações do país, além de identificar conexões móveis fraudulentas, como aquelas que utilizam números IMEI duplicados ou falsificados para aplicar golpes.

Mão com luva preta retira um smartphone do bolso traseiro de uma calça jeans. A pessoa de quem o celular está sendo retirado está de costas, usando uma camiseta cinza. Ao fundo, luzes em azul e vermelho criam um efeito visual de iluminação contrastante.
Justificativa oficial cita combate a fraudes e roubos de aparelhos (ilustração: Vitor Pádua/Tecnoblog)

Dados oficiais do governo apontam que, desde o lançamento em janeiro, o aplicativo já superou cinco milhões de downloads voluntários, auxiliando no bloqueio de mais de 3,7 milhões de celulares e no encerramento de mais de 30 milhões de conexões fraudulentas.

No entanto, críticos apontam que a obrigatoriedade transforma uma ferramenta de utilidade pública em um potencial mecanismo de vigilância em massa, uma vez que todos os celulares passariam a ser rastreáveis pelo Estado.

Dilema da Apple

A medida coloca a Apple em uma posição delicada, já que a empresa possui políticas que proíbem a pré-instalação de aplicativos de terceiros antes da venda. Existe a possibilidade de a companhia tentar negociar um meio-termo, como incentivar a instalação durante a configuração inicial do aparelho.

Além do aplicativo obrigatório, o Departamento de Telecomunicações da Índia emitiu outra regra que afeta diretamente aplicativos como WhatsApp, Signal e Telegram: a exigência de vincular as contas dos usuários ao número de série eletrônico exclusivo do cartão SIM (o IMSI).

Atualmente, a verificação de identidade acontece por senha de uso único enviada por SMS. Com a mudança, os aplicativos precisariam acessar o IMSI armazenado no chip. Como na Índia não é possível adquirir um cartão SIM sem um documento de identidade emitido pelo governo, essa vinculação permitiria às autoridades determinar a identidade de qualquer usuário dessas plataformas.

Com informações do The Indian Express

Índia ordena que todos os celulares tenham app de rastreamento

(ilustração: Vitor Pádua/Tecnoblog)

Brasil teve mais de 937 mil furtos e roubos de celular em 2023, segundo fórum (ilustração: Vitor Pádua/Tecnoblog)

Pesquisadores encontraram 3,5 bilhões de números expostos no WhatsApp

18 de Novembro de 2025, 16:42
Imagem mostra o logotipo do WhatsApp com um blur
Brecha de segurança permitiu encontrar bilhões de usuários (ilustrações: Vitor Pádua/Tecnoblog)
Resumo
  • Pesquisadores da Universidade de Viena identificaram 3,5 bilhões de números de telefone no WhatsApp devido a uma falha de segurança.
  • O Brasil teve 206 milhões de contas expostas, com 61% das fotos de perfil visíveis.
  • A Meta corrigiu a vulnerabilidade em outubro, após ser alertada em abril, mas minimizou a gravidade do vazamento.

Uma falha de segurança no sistema de descoberta de contatos do WhatsApp permitiu que um grupo de pesquisadores da Universidade de Viena compilasse um banco de dados com 3,5 bilhões de números de telefone cadastrados na plataforma.

A brecha, que explorava a facilidade do app em encontrar novos usuários, detectou números de telefone, fotos de perfil e recados de status de grande parcela de usuários do mundo todo. O Brasil, como um dos maiores mercados do mensageiro, teve 206 milhões de contas identificadas, sendo que 61% delas tinham foto de perfil visíveis para qualquer um.

A investigação também encontrou milhões de contas ativas em países onde o app é oficialmente banido, como a China (2,3 milhões) e Mianmar (1,6 milhão). Segundo a Wired, a preocupação dos pesquisadores é de que governos desses lugares poderiam utilizar a mesma técnica para identificar e perseguir cidadãos.

Como a lista foi criada?

Print do WhatsApp exibindo contatos favoritos
Pesquisadores usaram recurso da agenda do WhatsApp (ilustração: Vitor Pádua/Tecnoblog)

Para gerar o banco de dados, os pesquisadores se aproveitaram do recurso do WhatsApp que informa instantaneamente se determinado número salvo na agenda tem uma conta no mensageiro. Eles automatizaram o processo, testando bilhões de combinações de números possíveis através da versão web do aplicativo.

Sem barreiras de velocidade, eles conseguiram verificar cerca de 100 milhões de números por hora. À Wired, os pesquisadores afirmaram que essa foi “a exposição mais extensa de números de telefone e dados de usuários já documentada”.

Parte dos usuários espera justamente mais segurança com dados com a chegada dos nomes de usuário ao WhatsApp. Entretanto, a Meta não divulgou, até o momento, se o uso de número de celular continuará sendo obrigatório no app.

Após a descoberta e a conclusão do trabalho, os pesquisadores deletaram a cópia dos dados e alertaram a Meta em abril. Seis meses depois, em outubro, a empresa corrigiu a vulnerabilidade, implementando limites mais rígidos.

Meta diz que dados já eram públicos

Arte com o rosto de Mark Zuckerberg em tom azul. Na parte inferior direita está a logomarca do Tecnoblog.
Empresa de Mark Zuckerberg diz que falha não foi usada por agentes mal-intencionados (ilustração: Vitor Pádua/Tecnoblog)

Em comunicado, a Meta agradeceu aos pesquisadores, que submeteram a descoberta através do programa de recompensa por bugs da empresa.

No entanto, a gigante da tecnologia minimizou a gravidade do vazamento, classificando os dados coletados como “informações básicas publicamente disponíveis”, uma vez que fotos e recados só foram capturados de usuários que optaram por não restringir a privacidade nas configurações.

“Nós – assim como muitos outros apps de mensagens – usamos números de telefone para descoberta de contatos porque é importante que as pessoas possam encontrar e conversar facilmente com quem conhecem. Tratar a descoberta de contatos por número como uma falha fundamental é não entender as expectativas e padrões de comunicação dos usuários. Todas as principais plataformas de mensagens – Signal, Telegram, iMessage – usam números de telefone para descoberta de contatos pelo mesmo motivo: é assim que bilhões de pessoas preferem se conectar.

Como os próprios pesquisadores afirmam, eles só conseguiram ver informações publicamente acessíveis – fotos de perfil e o texto do ‘Sobre’ — caso os usuários escolhessem tornar essas informações públicas para ‘todos’ no WhatsApp.“

– WhatsApp, em nota

A empresa afirma ainda que não encontrou evidências de que atores mal-intencionados tenham abusado dessa mesma falha antes da correção. Vale lembrar que a companhia foi denunciada, em setembro desse ano, por ignorar deliberadamente falhas de segurança e privacidade no aplicativo.

Por fim, a Meta questiona o uso do termo “exposição” para designar o que foi divulgado pelos pesquisadores.

Pesquisadores encontraram 3,5 bilhões de números expostos no WhatsApp

WhatsApp fora do ar (Imagem: Vitor Pádua/Tecnoblog)

Contatos favoritos no WhatsApp (Ilustração: Vitor Pádua/Tecnoblog)

Mark Zuckerberg é fundador e CEO da Meta (ilustração: Vitor Pádua/Tecnoblog)

IA que confundiu Doritos com arma gera novo alerta falso

13 de Novembro de 2025, 12:51
Ilustração de tipos de inteligência artificial, com robôs humanoides. Na parte inferior direita, o logo do "tecnoblog" é exibido.
Sistema Omnilert volta a gerar alerta infundado (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Sistema de segurança Omnilert gerou um novo alerta falso na Parkville High School (EUA), ao confundir um objeto com arma de fogo.
  • A IA do Omnilert detecta ameaças visualmente, mas depende de verificação humana antes de acionar a polícia.
  • Há menos de um mês, o mesmo sistema confundiu um pacote de Doritos com uma arma em outro colégio.

Alunos da Parkville High School, no Condado de Baltimore (EUA), foram transferidos para uma área segura na última sexta-feira (07/11). O motivo? O sistema de segurança de inteligência artificial Omnilert emitiu um alerta falso sobre uma possível arma de fogo nas instalações.

Não é a primeira vez. No final de outubro, o mesmo sistema confundiu um pacote de Doritos com uma arma de fogo em outra escola. Na ocasião, agentes responderam a um chamado de “pessoa suspeita portando arma” e chegaram a algemar estudantes antes de confirmar o engano.

O Departamento de Polícia local respondeu ao novo chamado, revistou a propriedade e não encontrou nenhuma ameaça. Em mensagem enviada às famílias, a diretora da escola, Maureen Astarita, informou que os alunos permaneceram sob supervisão em local seguro durante o procedimento.

Como funciona o sistema Omnilert?

O Omnilert é um sistema de segurança que utiliza inteligência artificial para detecção visual de ameaças. O software treinado para identificar objetos parecidos com armas de fogo monitora imagens de câmeras e, quando detecta algo suspeito, envia um alerta — mas não aciona a polícia diretamente.

O protocolo estabelecido pelas Escolas Públicas do Condado de Baltimore (BCPS) determina que o alerta seja enviado primeiro ao Departamento de Segurança Escolar. Nesse ponto, a participação do Omnilert no processo termina.

Cabe aos funcionários humanos avaliar as imagens sinalizadas pela IA. Se a ameaça for confirmada, eles acionam o Departamento de Polícia para iniciar a resposta. Caso o alerta seja considerado um falso positivo, ele é simplesmente descartado, sem que outras medidas sejam tomadas.

Segundo caso em menos de um mês

Crimes cibernéticos viram problemas em escolas dos EUA (Imagem: Soumil Kumar/Tecnoblog)
Sistema já confundiu pacote de salgadinhos com arma (imagem: Soumil Kumar/Tecnoblog)

O alerta falso ocorre menos de um mês após um caso similar no mesmo distrito escolar. No final de outubro, o sistema Omnilert na Kenwood High School, em Essex, classificou um pacote de Doritos como uma possível arma.

Segundo o portal Patch, o sistema de segurança chegou a revisar e cancelar o alerta internamente, mas uma falha de comunicação levou o diretor do colégio a acionar o policial da escola, que contatou a delegacia local.

O incidente gerou uma revisão dos processos. As autoridades divulgaram uma declaração conjunta prometendo treinamento anual para funcionários sobre os protocolos corretos do Omnilert, com foco na verificação humana e na comunicação para evitar respostas policiais desnecessárias.

IA que confundiu Doritos com arma gera novo alerta falso

Inteligência artificial (ilustração: Vitor Pádua/Tecnoblog)

Discord e empresa terceirizada trocam acusações após vazamento de dados

15 de Outubro de 2025, 15:04
(Imagem: Vitor Pádua/Tecnoblog)
Discord afirma que a falha não ocorreu em seus sistemas (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O Discord confirmou um vazamento de dados que pode ter exposto 70 mil fotos de documentos, atribuindo a falha à 5CA, sua prestadora de serviços.
  • A 5CA negou ter sido hackeada em um comunicado oficial, afirmando que seus sistemas estão seguros e que não manipula documentos de identificação para o Discord.
  • A empresa está conduzindo uma investigação forense e sugere que o vazamento pode ter sido causado por erro humano.

Na semana passada, o Discord confirmou um vazamento de dados que pode ter exposto 70 mil imagens de documentos de identificação. A empresa apontou uma falha na 5CA, sua prestadora de serviços terceirizada, conforme noticiamos no Tecnoblog.

Agora, a 5CA divulgou uma nota na qual nega qualquer problema em seus sistemas e afirma não ter sido vítima de invasão. A empresa afirmou que não manipula documentos de identificação emitidos por governos para o Discord e que todas as suas plataformas seguem protegidas por rígidos controles de segurança.

Entenda o caso

O Discord informou que o vazamento teria ocorrido em um “serviço terceirizado” usado para auxiliar o suporte da plataforma. Segundo a empresa, não se tratou de uma violação dos sistemas do Discord, mas sim de um provedor externo, a 5CA. De acordo com a companhia, aproximadamente 70 mil usuários podem ter tido fotos de seus documentos acessadas indevidamente.

Por outro lado, a 5CA contesta essa versão. Em comunicado oficial divulgado ontem (14/10), a empresa declarou:

“Estamos cientes das notícias divulgadas pela mídia que apontam a 5CA como a causa de uma violação de dados envolvendo um de nossos clientes. Ao contrário do que foi divulgado, podemos confirmar que nenhum dos sistemas da 5CA esteve envolvido e que a 5CA não tratou de nenhum documento de identidade emitido pelo governo para esse cliente. Todas as nossas plataformas e sistemas permanecem seguros, e os dados dos clientes continuam protegidos sob rigorosos controles de proteção e segurança de dados.”

A 5CA acrescentou ainda que está conduzindo uma investigação forense em parceria com especialistas externos em cibersegurança e “hackers éticos” para entender a origem do incidente.

O que pode ter causado o vazamento?

Imagem mostra um cadeado azul fechado, centralizado sobre um fundo abstrato em tons de cinza e azul claro, com formas geométricas que sugerem tecnologia e segurança digital. No canto inferior direito, a marca d'água "Tecnoblog" é visível.
Discord e 5CA divergem sobre origem do vazamento (ilustração: Vitor Pádua/Tecnoblog)

Segundo o comunicado da 5CA, os indícios iniciais apontam que o vazamento pode ter sido causado por erro humano, e não por um ataque cibernético. “Nossas informações preliminares sugerem que o incidente pode ter resultado de erro humano, cuja extensão ainda está sendo investigada”, comunicou a empresa, reforçando que “não há evidências de impacto em outros clientes, sistemas ou dados da 5CA”.

Tanto o Discord quanto a 5CA afirmaram estar colaborando entre si para esclarecer o caso. No momento, nenhuma das partes confirmou quem, de fato, estava em posse das imagens dos documentos supostamente acessadas.

Com informações do The Verge

Discord e empresa terceirizada trocam acusações após vazamento de dados

(Imagem: Vitor Pádua/Tecnoblog)

Segurança digital (ilustração: Vitor Pádua/Tecnoblog)
❌