Visualização de leitura

Microsoft admite que carregar senha em texto simples no Edge não é boa ideia

Microsoft Edge
Microsoft admite que carregar senha em texto simples no Edge não é boa ideia (imagem: Vitor Pádua/Tecnoblog)
Resumo
  • pesquisador de segurança descobriu que Edge mantinha senhas descriptografadas na memória RAM;

  • Microsoft havia sido alertada na época, mas argumentou que esse comportamento era esperado e, portanto, nada mudaria;

  • após repercussão negativa, Microsoft mudou de postura e implementou mudanças no Edge a partir da versão 148.

No início do mês, um especialista em segurança relatou ter descoberto que o Edge armazena senhas na memória RAM em forma de texto simples. A Microsoft foi alertada sobre isso, mas respondeu que… bom, é assim mesmo. Mas não deveria ser. Nesta semana, a companhia reconheceu o deslize e tomou providências.

Assim como o Chrome, o Firefox e outros navegadores, o Edge oferece uma função de gerenciamento de senhas que faz preenchimento automático de campos de login. Mas eis que o pesquisador de segurança norueguês Tom Jøran Sønstebyseter Rønning descobriu que o Edge armazena essas senhas em um espaço de memória usando o formato de texto simples:

Quando você salva senhas no Edge, o navegador descriptografa cada credencial na inicialização e as mantém residentes na memória do processo. Isso acontece mesmo se você nunca acessar um site que usa essas credenciais.

Tom Rønning, pesquisador de segurança

Isso significa que não há criptografia ou outro mecanismo avançado para proteger as combinações durante a sua permanência na memória. Na eventualidade de um hacker ou um malware alcançar esse espaço, as senhas poderão ser descobertas ou capturadas com mais facilidade.

A resposta da Microsoft ao pesquisador causou mais espanto. Basicamente, a companhia argumentou que este é um comportamento esperado para o navegador e que só haveria riscos à segurança se o computador já estivesse comprometido.

Diante disso, Rønning foi taxativo:

É verdade, até certo ponto, que um invasor com controle total do sistema pode causar grandes estragos, mas isso não significa que se deva facilitar as coisas para ele.

Tom Rønning, pesquisador de segurança

Microsoft Edge loads all your saved passwords into memory in cleartext — even when you’re not using them. pic.twitter.com/ci0ZLEYFLB

— Tom Jøran Sønstebyseter Rønning (@L1v1ng0ffTh3L4N) May 4, 2026

Microsoft mudou de postura e já providenciou correção

A reação da Microsoft pegou mal. Talvez seja por isso que houve uma mudança de postura. A companhia ainda defende que a tal abordagem não se enquadra em seus critérios de vulnerabilidade, mas admitiu que, com relação a esse aspecto, “há oportunidade de melhora”.

Pois bem, a Microsoft afirma que o seu navegador não carrega mais senhas na memória durante a sua inicialização, embora não tenha explicado como essa mudança foi feita e qual é a abordagem a partir de agora.

De todo modo, o ajuste já vale para o Edge 148 (versão atual) em todos os canais (Estável, Beta, Dev e Canary). O usuário não precisa executar nenhuma ação para se ver livre da vulnerabilidade. A simples atualização do navegador é suficiente para isso.

Via X, Tom Rønning celebrou a decisão da Microsoft, ainda que com algum nível de surpresa: “devo admitir que não achei que eles mudariam de ideia sobre isso”.

Microsoft admite que carregar senha em texto simples no Edge não é boa ideia

Microsoft Edge (imagem: Vitor Pádua/Tecnoblog)
  •  

Claude Mythos conseguiu hackear o macOS

Ilustração sobre o macOS
Técnica conseguiu burlar nova tecnologia de proteção da Apple (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Pesquisadores usaram a nova IA Mythos, da Anthropic, para burlar proteções avançadas do macOS.
  • A falha permite acesso a áreas restritas do dispositivo, incluindo a tecnologia desenvolvida para proteger a memória dos dispositivos.
  • A equipe entregou um relatório de 55 páginas à Apple, que afirmou estar revisando o material.

Pesquisadores da startup de segurança Calif afirmam ter descoberto uma nova forma de burlar proteções avançadas do macOS. A descoberta foi feita com apoio do Mythos, inteligência artificial da Anthropic, durante testes realizados em abril.

Segundo o Wall Strett Journal, o exploit dá ao invasor acesso a áreas restritas do dispositivo, mirando tecnologias que a Apple levou anos para desenvolver. A equipe da Calif entregou um relatório de 55 páginas aos engenheiros da Apple pessoalmente, na sede da companhia, em Cupertino.

A Apple afirmou que está revisando o material e disse que leva relatos de vulnerabilidades potenciais “muito a sério”.

Ataque direcionado à memória do Mac

A técnica usada pela empresa de segurança não foi completamente divulgada e deve ser detalhada apenas após a correção dos bugs pela Apple. De acordo com o WSJ, ela parte da combinação de dois bugs com uma série de métodos voltados à corrupção de memória no Mac.

Esse tipo de falha pode permitir que um invasor amplie os privilégios dentro do sistema — o chamado escalonamento de privilégios —, acessando áreas normalmente isoladas.

O alvo seria justamente o Memory Integrity Enforcement (MIE), uma proteção reforçada às memórias dos dispositivos, anunciada pela Apple no ano passado. A tecnologia promete detectar e bloquear formas comuns de corrupção na memória, e cobre superfícies críticas em ataques, como o kernel.

A big tech afirma ter levado cerca de cinco anos de desenvolvimento da tecnologia, mas bastaram cinco dias para que os pesquisadores construíssem o código capaz de explorar as falhas, com ajuda do Claude, modelo de linguagem que é base do Mythos.

O que é o Mythos?

Ilustração minimalista em fundo cor de salmão (ou terracota), representando a IA Claude da Anthropic. No centro, um desenho em traço preto grosso e simples representa uma mão estilizada segurando quatro formas geométricas básicas e brancas: um triângulo, um quadrado, um círculo e um losango.
Novo modelo ainda é restrito à investigação de bugs (imagem: divulgação)

O Mythos é um software de IA da Anthropic voltado à auditoria de código e pesquisa de segurança. Anunciado no início de abril, o modelo está em beta e tem acesso restrito a integrantes do Project Glasswing, um consórcio de empresas de tecnologia como Apple e Google, voltado à cibersegurança.

No anúncio, a Anthropic afirmou que o Mythos encontrou brechas em “todos os maiores sistemas operacionais”, e deve continuar como uma ferramenta de uso limitado por esse potencial.

No caso da falha no MIE, o CEO da Calif, Thai Duong, destacou que o Mythos funcionou como um multiplicador da capacidade humana no ataque, ajudando na investigação, organização e reprodução de padrões, mas que precisou de supervisão humana.

IA de segurança entra no radar do governo dos EUA

A velocidade desse tipo de descoberta preocupa especialistas. No início de 2026, a IA da Anthropic encontrou mais de 100 vulnerabilidades de alta gravidade no Firefox em apenas duas semanas, algo que levaria dois meses em condições normais.

Esse salto deu força ao termo Bugmageddon, usado para descrever uma possível onda de vulnerabilidades descobertas com auxílio de IA. O receio é que as falhas passem a surgir mais rápido do que empresas e equipes de TI conseguem corrigi-las.

Isso também faz com que Washington esteja de olho no avanço dessas ferramentas. Segundo o WSJ, autoridades dos Estados Unidos passaram a reavaliar a forma como modelos de IA capazes de encontrar vulnerabilidades devem ser supervisionados.

O país avalia, inclusive, dar ao governo federal maior autoridade sobre modelos de IA com tamanho potencial.

Claude Mythos conseguiu hackear o macOS

O macOS é sistema operacional usado nos computadores da Apple (ilustração: Vitor Pádua/Tecnoblog)

(imagem: divulgação)
  •  

Google reduz espaço do Gmail e só vai te dar mais se souber seu telefone

Arte mostra um padrão repetitivo de logotipos do Gmail em tons de cinza claro, que preenche um fundo cor-de-rosa pálido. No centro, destaca-se um logotipo do Gmail colorido, com abas em vermelho, azul, verde e amarelo, posicionado ligeiramente para a frente. No canto inferior direito da imagem, há a marca d'água "tecnoblog".
Google pode limitar armazenamento gratuito inicial para combater spam (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O Google iniciou testes que limitam o espaço inicial de armazenamento gratuito do Gmail e demais serviços a 5 GB, a menos que o usuário vincule um número de telefone celular para obter mais espaço.
  • A mudança marca o fim da política tradicional de 15 GB de armazenamento gratuito, que começou em 2013, e pode ser uma estratégia para reforçar a verificação de identidade e combater a criação automatizada de contas.
  • A restrição está sendo testada em regiões específicas, como Estados Unidos e parte da Europa, e pode ser expandida globalmente, mas não afeta as contas existentes, que permanecem com 15 GB de armazenamento.

O Google iniciou testes que podem mudar o armazenamento gratuito do Gmail e demais serviços para novos usuários. Relatos recentes indicam que a empresa está limitando o espaço inicial das contas para apenas 5 GB, a menos que o usuário vincule um número de telefone celular. A medida pode marcar o fim da política tradicional de 15 GB, um padrão que começou em 2013.

Vale notar que a mudança, ao menos por enquanto, não chegou oficialmente ao Brasil. A restrição parece estar limitada a regiões específicas, como Estados Unidos e parte da Europa. No entanto, atualizações recentes nas páginas de suporte sugerem que a transição pode ser global.

Onde antes o texto explicava que cada conta contava com “15 GB de armazenamento gratuito”, agora a mensagem oficial diz que os usuários podem obter “até 15 GB” sem custo adicional. A alteração foi detectada por usuários em fóruns de tecnologia e noticiada por sites especializados.

Como funciona o novo limite?

Até agora, o usuário recebia 15 GB de armazenamento para o ecossistema do Google – ou seja, Gmail, Google Drive e Google Fotos. O novo fluxo de inscrição apresenta uma oferta de apenas 5 GB. Para “desbloquear” os 10 GB adicionais, o sistema exige a verificação de um número de telefone.

A justificativa apresentada pelo Google é de que o número serve para assegurar que o “bônus” de armazenamento seja aplicado apenas uma vez, evitando abusos. Caso o usuário pule a etapa, ele fica preso ao teto de 5 GB.

A mudança não impacta as contas já existentes, que permanecem com 15 GB.

Segundo o Google, o número de telefone garante que o “bônus” seja liberado uma vez por pessoa (imagem: reprodução)

Segurança ou estratégia comercial?

Essa alteração coloca o Google em um patamar de oferta gratuita similar ao da Apple, que disponibiliza os mesmos 5 GB no iCloud. Ele atrás da Microsoft, que oferece 15 GB para o Outlook, embora limite o OneDrive a 5 GB no plano gratuito.

O objetivo seria criar uma barreira técnica para combater a criação automatizada de contas em massa, geralmente utilizadas para disparar spam ou hospedar arquivos maliciosos.

Curiosamente, o movimento de restrição ocorre no mesmo período em que o Google expandiu as vantagens para assinantes pagos. Recentemente, usuários do plano Google One AI Pro tiveram o limite expandido para 5 TB. A estratégia sinaliza que a prioridade da gigante das buscas é reforçar a segurança e, simultaneamente, incentivar a conversão de usuários gratuitos em pagantes assim que os primeiros 5 GB forem consumidos.

Google reduz espaço do Gmail e só vai te dar mais se souber seu telefone

  •  

Itaú e Google fecham parceria contra chamadas falsas no Android

Aplicativo do Itaú em um iPhone
Aplicativo do Itaú no celular (imagem: Emerson Alecrim/Tecnoblog)
Resumo
  • Itaú Unibanco e Google firmaram parceria para bloquear chamadas fraudulentas no Android 11 ou superior que imitam centrais de atendimento bancárias;
  • solução envolve integração dos números de telefone das centrais de atendimento do Itaú que recebem ligações de clientes aos sistemas de proteção do Google;
  • parceria não é exclusiva do Itaú; Google também confirmou parcerias com Nubank e Revolut.

Você já deve ter recebido ligações fraudulentas em nome de bancos. Trata-se do chamado “golpe da falsa central de atendimento”. Para combater o problema, o Itaú Unibanco anunciou uma parceria com o Google para identificar e bloquear esse tipo de chamada no Android, automaticamente.

Talvez você saiba, por experiência própria, que esse tipo de golpe é frequente no Brasil. O roteiro da ligação pode variar, mas, geralmente, envolve informar que uma compra foi feita com o cartão da pessoa e que ela deve seguir as orientações da falsa central para resolver o problema. É aí que o golpe é executado, se a cilada não for notada.

A pior parte é que, muitas vezes, o número telefônico que aparece para o usuário é o mesmo usado pela instituição financeira. Trata-se de uma técnica de spoofing, que mascara a origem da chamada fraudulenta.

É justamente essa abordagem que o Itaú vai atacar. Para tanto, a instituição bancária integrou os números de telefone de suas centrais de atendimento que apenas recebem ligações de clientes (e nunca são usadas para originar chamadas) aos sistemas de proteção do Google.

Essa comunicação entre sistemas existe para que, quando o celular Android receber uma chamada com um número se passando pelo atendimento do Itaú, os sistemas do Google verifiquem se a instituição financeira realmente iniciou aquele ligação. Se negativo, a chamada é encerrada imediatamente.

O grande diferencial dessa solução é o seu alcance social. Ela protege qualquer pessoa que use o sistema Android no Brasil, basta ter um dos aplicativos do Itaú instalados, seja pessoa física ou jurídica.

Ana Leda Guedes Tavares, superintendente de prevenção a fraudes do Itaú Unibanco

Android encerrando ligação fraudulenta
Android encerrando ligação fraudulenta (imagem: reprodução/Google)

Parceria com Google não é exclusiva do Itaú

Na terça-feira (12/05), durante o evento The Android Show: I/O Edition 2026, o Google revelou novidades de segurança e privacidade para o Android 17. No mesmo anúncio, o Google confirmou ter fechado parcerias com instituições financeiras para prevenir fraudes de spoofing.

Além do Itaú, o Google mencionou o Nubank e a Revolut como companhias parceiras, com mais instituições podendo aderir à iniciativa em etapas futuras.

Em todos os casos, o usuário precisa ter um celular com Android 11 ou superior para a proteção funcionar. Não é necessário fazer nenhuma configuração ou instalar aplicativos específicos para isso, a não ser o app da própria instituição financeira.

“Se você tiver o aplicativo de um banco ou instituição financeira participante instalado e tiver feito login, o Android funciona silenciosamente em segundo plano para verificar as chamadas recebidas”, explica o Google.

Itaú e Google fecham parceria contra chamadas falsas no Android

Aplicativo do Itaú no celular (imagem: Emerson Alecrim/Tecnoblog)

Android encerrando ligação fraudulenta (imagem: reprodução/Google)
  •  

Android 17 vai deixar seu celular mais protegido em caso de roubo

Android 17 promete deixar seu celular mais protegido em caso de roubo
Android 17 promete deixar seu celular mais protegido em caso de roubo (imagem: reprodução/Google)
Resumo
  • Android 17 impedirá que criminosos desativem o rastreamento do aparelho, mesmo que possuam a senha ou o PIN do usuário;
  • nova versão do sistema também permitirá selecionar contatos específicos para compartilhar com aplicativos, em vez de liberar a agenda completa;
  • recursos de identificação de chamadas fraudulentas em parceria com bancos como o Itaú é outra novidade (vale também para outras versões do Android).

No evento The Android Show: I/O Edition 2026 realizado nesta terça-feira (12/05), o Google confirmou alguns dos recursos de segurança que farão parte do Android 17. Entre eles está uma função que impede um ladrão de desativar o rastreamento do seu celular mesmo se ele tiver a sua senha ou PIN.

Esse recurso é uma expansão do Google Localizador (Google Find Hub). Se você usar esse mecanismo no Android 17 para indicar que seu celular foi perdido, roubado ou furtado, a pessoa que estiver de posse do aparelho não poderá desativar o rastreamento do dispositivo, mesmo se tiver a sua senha ou código PIN, como já informado.

Essa função também bloqueia o aparelho de modo que a senha e o PIN não sejam mais aceitos. Além disso, algumas proteções adicionais também são ativadas, como a que desativa novas conexões Bluetooth ou Wi-Fi. Se você recuperar o celular, deverá usar autenticação biométrica (reconhecimento facial ou impressão digital) para desativar as proteções.

Falando em senha ou PIN, o Google também explica que, no Android 17, o número limite de tentativas de inserção desses códigos foi reduzido “significativamente”. Para completar, quando o limite for atingido, haverá um tempo maior de espera para que novas tentativas de desbloqueio possam ser efetuadas.

Android 17 vai exigir biometria para desativar recursos de segurança
Android 17 vai exigir biometria para desativar recursos de segurança (imagem: reprodução/Google)

Outra novidade está nos recursos de localização. O Android 17 introduzá um botão para esse fim que permite que o rastreamento da posição geográfica funcione apenas quando determinado aplicativo estiver em uso e somente para aquele momento.

E sabe quando um aplicativo pede permissão para acessar a sua lista de contatos? No Android 17, há um novo seletor que permite que essa solicitação seja aplicada a contatos específicos, e não para toda a lista.

Há mais recursos de segurança no Android 17?

Sim. Entre as demais novidades estão:

  • função que verifica se versões alternativas do sistema operacional são legítimas;
  • controles de segurança e privacidade baseados no Gemini Intelligence;
  • desativação por padrão de redes 2G por determinação da operadora;
  • implementação de criptografia pós-quântica;
  • remoção do acesso a serviços de acessibilidade por aplicativos que não têm recursos do tipo;
  • ativação por padrão dos mecanismos antirroubo do Android que foram testados no Brasil.
Android encerrará ligações de golpe financeiro
Android encerrará ligações de golpe financeiro (imagem: reprodução/Google)

Vale destacar também que o Google fechou parcerias com instituições financeiras para identificar chamadas fraudulentas que se passam por bancos. O sistema checa, junto à instituição, se há realmente uma chamada sendo feita para determinado cliente. Se negativo, a ligação é encerrada.

Esse recurso será testado inicialmente com empresas como Revolut, Itaú e Nubank. Esta é uma funcionalidade que estará disponível para o Android 11 e versões superiores, não se limitando ao Android 17.

Sobre o Android 17 em si, essa versão tem lançamento previsto para junho de 2026.

Android 17 vai deixar seu celular mais protegido em caso de roubo

Android 17 promete deixar seu celular mais protegido em caso de roubo (imagem: reprodução/Google)

Android 17 vai exigir biometria para desativar recursos de segurança (imagem: reprodução/Google)

Android encerrará ligações de golpe financeiro (imagem: reprodução/Google)
  •  

Daybreak: OpenAI lança IA que prevê ataques cibernéticos

Imagem com fundo em tons escuros de verde-petróleo e preto, sobre o qual estão dispostas formas circulares transparentes e brilhantes que dão profundidade. No centro, está o logotipo da empresa OpenAI: o símbolo branco estilizado em forma de flor, seguido do nome "OpenAI" em fonte branca. O logo do "Tecnoblog" aparece no canto inferior direito.
Daybreak deve rivalizar com o Claude Mythos, da Anthropic (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • OpenAI lançou o Daybreak, uma inteligência artificial projetada para prever e prevenir ataques cibernéticos.
  • O Daybreak analisa o código-fonte de uma organização, simula ataques e identifica vulnerabilidades para aplicar correções automatizadas.
  • A novidade é uma resposta ao lançamento do Claude Mythos pela Anthropic, uma IA considerada “perigosa demais” pela própria empresa.

A OpenAI anunciou ontem (11/05) a chegada do Daybreak, uma inteligência artificial desenvolvida especialmente para o setor de segurança da informação corporativa. A ferramenta promete antecipar ameaças digitais, vasculhando sistemas em busca de vulnerabilidades e aplicando correções antes que cibercriminosos tenham a chance de explorá-las.

Não é uma novidade voltada para o público geral, mas preenche um vazio importante no portfólio da companhia liderada por Sam Altman, que até então não contava com uma solução dedicada à proteção de grandes infraestruturas. De quebra, o lançamento coloca a criadora do ChatGPT em disputa direta com a rival Anthropic, que há pouco lançou o Claude Mythos — IA considerada “perigosa demais” pela própria empresa.

Como o Daybreak funciona?

Segundo a OpenAI, a novidade vai além de um modelo de linguagem comum. Na verdade, é um pacote que une as versões mais recentes das IAs da empresa. Seu grande trunfo é a criação de um modelo feito sob medida para cada organização que contrata o serviço.

O processo começa com a leitura do código-fonte do cliente. Para isso, a ferramenta utiliza o agente do Codex Security — sistema voltado para revisão de programação lançado em março. Após essa varredura profunda, a IA veste o chapéu de um invasor: ela simula o pensamento hacker e mapeia as rotas com maior probabilidade de sucesso em um ataque real.

Nova IA da OpenAI foca em proteger infraestruturas corporativas (imagem: reprodução/OpenAI)

Com as vulnerabilidades identificadas, o Daybreak valida rapidamente quais delas representam riscos práticos no dia a dia da empresa. A etapa final é a ação corretiva automatizada. O sistema isola a ameaça, dispara alertas precisos para a equipe de TI e aplica as correções prioritárias.

Todo esse motor é alimentado por uma nova geração de modelos focados em lógica de programação e defesa de redes, incluindo o recém-anunciado GPT-5.5 e o modelo especializado GPT-5.5-Cyber.

Empresa quer rival para o Claude Mythos

Há pouco mais de um mês, a Anthropic agitou o mercado ao revelar o Claude Mythos. O modelo seria capaz de realizar capacidades analíticas tão impressionantes que a própria desenvolvedora o considerou perigoso demais para o público geral, temendo sua utilização na criação de malwares devastadores.

A estratégia da Anthropic foi restringir o Mythos a um grupo corporativo seleto. O plano de isolamento, porém, falhou. Investigações posteriores revelaram que a infraestrutura da companhia sofreu violações, concedendo acesso não autorizado aos recursos da ferramenta e gerando um enorme constrangimento.

Ciente do tropeço da concorrência, a OpenAI adotou um tom bem cauteloso. A dona do ChatGPT destacou que o desenvolvimento e a implementação do Daybreak estão sendo conduzidos em parceria estreita com especialistas da indústria e agências governamentais.

O objetivo central é garantir proteções rigorosas para que os modelos permaneçam exclusivamente nas mãos de defensores, evitando que a solução se transforme em um novo problema de segurança.

Daybreak: OpenAI lança IA que prevê ataques cibernéticos

OpenAI (ilustração: Vitor Pádua/Tecnoblog)

  •  

Google afirma ter bloqueado um ataque hacker criado com IA

Imagem mostra crânios e ossos cruzados brancos e translúcidos sobre um fundo escuro com linhas de código de programação em azul claro. Os crânios representam pirataria, ataque hacker e perigo cibernético. Na parte inferior direita, o logotipo do "Tecnoblog" é visível.
Hackers conseguiram enganar IAs comerciais (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Google impediu um ataque hacker que utilizava IA para burlar a autenticação de dois fatores.
  • Os hackers usaram técnicas para contornar as restrições de segurança, instruindo a IA a assumir o papel de um auditor ou pesquisador.
  • A empresa afirma que está investindo em defesas automatizadas, incluindo agentes de IA defensivos, para varrer código e corrigir vulnerabilidades.

O Google confirmou que conseguiu impedir um ataque zero-day criado com o auxílio de inteligência artificial. A descoberta foi divulgada nesta segunda-feira (11/05) pelo Google Threat Intelligence Group (GTIG), equipe responsável por rastrear ameaças cibernéticas.

Segundo o relatório oficial, um grupo hacker planejava um ataque em massa focado em burlar a autenticação de dois fatores (2FA) de uma ferramenta web de código aberto voltada para a administração de sistemas. É a primeira vez que o grupo do Google identificou o uso de IA em um golpe do tipo.

Os pesquisadores encontraram pistas inegáveis da participação de máquinas no script em Python utilizado pelos invasores. O código trazia a mesma organização encontrada em livros de programação gerados por grandes modelos de linguagem (LLMs). Além disso, o script continha alucinações e referências inventadas pela IA.

Apesar das evidências no código interceptado, o Google afirma que não acredita que o seu próprio modelo, o Gemini, tenha sido utilizado na criação do malware.

Como os hackers usaram a IA?

Para contornar as pesadas travas de segurança dos modelos comerciais, os cibercriminosos recorreram a uma técnica conhecida como jailbreaking baseado em persona. Na prática, em vez de pedir para a máquina escrever um vírus diretamente, o hacker instrui a IA a assumir o papel de um auditor de segurança ou de um pesquisador. Enganado pela narrativa, o modelo baixa a guarda, ignora seus filtros éticos e passa a analisar sistemas em busca de brechas reais.

Como aponta o The Verge, a sofisticação dessas campanhas maliciosas está escalando rapidamente. Atores de ameaça estão alimentando LLMs com repositórios inteiros de vulnerabilidades históricas, treinando as máquinas para reconhecer padrões complexos de falhas. O objetivo é testar e ajustar a invasão em ambientes controlados até atingir uma alta taxa de confiabilidade, evitando que o ataque falhe na hora de ser executado no mundo real.

Imagem mostra a tela de um computador com linhas de código
Criminosos estão automatizando a criação de malwares com IA (imagem: Joan Gamell/Unsplash)

IA vem sendo usada como arma

O documento do Google aponta que os invasores estão focando nos componentes que conectam as IAs aos sistemas corporativos, como as habilidades de execução autônoma de bots. A intenção é comprometer as redes, injetando comandos não autorizados que a IA executa achando que são legítimos.

Para tentar manter a vantagem, o Google aposta em defesas automatizadas. A empresa está investindo no uso de agentes de IA defensivos, treinados especificamente para varrer milhões de linhas de código e corrigir vulnerabilidades em softwares antes mesmo que elas cheguem ao conhecimento do cibercrime.

Seguindo essa mesma estratégia, a gigante das buscas também tem utilizado as habilidades de programação do próprio Gemini para acelerar a testagem e a aplicação de atualizações de segurança em seus sistemas.

Google afirma ter bloqueado um ataque hacker criado com IA

(ilustração: Vitor Pádua/Tecnoblog)
  •  

Você pagaria? TikTok ganha plano que remove todos os anúncios

TikTok
Usuários do Reino Unido já podem optar por remover propagandas do feed principal (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O TikTok lançou uma assinatura paga de 3,99 libras mensais, cerca de R$ 27, que remove anúncios e impede o uso de dados pessoais para fins publicitários, inicialmente disponível no Reino Unido.
  • A nova modalidade, restrita a maiores de 18 anos, visa adequar a operação ao Regulamento Geral de Proteção de Dados (RGPD) britânico e a outras legislações locais de privacidade.
  • Para usuários que não pagarem, a rotina no aplicativo não sofrerá alterações, com anúncios personalizados continuando a ser exibidos, e uma nova área nas configurações permitirá ajustes de preferências de publicidade ou migração para o plano pago.

O TikTok anunciou nesta segunda-feira (11) a chegada de uma versão paga e livre de anúncios, para os usuários que não querem distrações na interface do app. A nova modalidade, voltada exclusivamente para maiores de 18 anos, será liberada de forma gradativa por 3,99 libras mensais (cerca de R$ 27, em conversão direta) no Reino Unido.

Além de limpar o feed de propagandas, o plano tem outro atrativo de peso em termos de privacidade: impedir que os dados pessoais dos assinantes sejam utilizados para fins publicitários.

A movimentação da ByteDance, empresa dona da rede social, reflete a forte pressão regulatória na Europa. A medida busca adequar a operação ao Regulamento Geral de Proteção de Dados (RGPD) britânico e a outras legislações locais de privacidade, que proíbem a coleta de dados para publicidade direcionada sem o aval explícito do usuário.

Oferecer uma versão paga resolve esse impasse jurídico. Na prática, o TikTok passa a ter o argumento legal de que entrega uma escolha real para quem deseja evitar o rastreamento online. Vale destacar que essa estratégia não é uma novidade no mercado de tecnologia. No ano passado, a Meta implementou uma tática idêntica para clientes do Facebook e do Instagram no Reino Unido.

O que muda para quem não pagar?

Assinatura sem anúncios do TikTok chega ao Reino Unido (imagem: reprodução/TikTok)

Para a maioria do público, a rotina no aplicativo não sofrerá nenhuma alteração. A rede social continuará exibindo anúncios personalizados para as contas gratuitas, operando exatamente como funciona hoje. O aplicativo só ganhou uma nova área nas configurações, permitindo que os usuários ajustem suas preferências de publicidade ou migrem para o plano pago.

Apesar de ceder à pressão europeia, o TikTok faz questão de defender o seu tradicional modelo de negócio baseado em anúncios. Segundo Kris Boger, diretor-geral do TikTok no Reino Unido, a publicidade na plataforma é uma engrenagem vital que ajuda milhares de negócios locais a encontrar novos clientes e impulsionar as vendas no varejo digital.

O TikTok sem anúncios vem para o Brasil?

Neste primeiro momento, a novidade está restrita aos usuários do Reino Unido. Não existe qualquer cronograma a respeito do lançamento da assinatura sem anúncios no Brasil ou em outros países da América Latina. O foco atual seria apenas a adequação às leis europeias.

Contudo, o histórico recente mostra que uma expansão global não está descartada. O The Verge lembrou que os testes com essa modalidade livre de propagandas começaram ainda no final de 2023. Naquela época, o vazamento de capturas de tela revelou que a plataforma estava cobrando US$ 4,99 mensais (cerca de R$ 25) de um grupo seleto de usuários para remover os anúncios nos Estados Unidos.

Você pagaria? TikTok ganha plano que remove todos os anúncios

TikTok (Imagem: Vitor Pádua/Tecnoblog)

  •  

Google é alvo de críticas após mudança no reCaptcha

Ilustração com a interface do Google Chrome
Desenvolvedores criticam novo sistema de verificação do Google (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Google alterou o sistema de verificação reCaptcha para exigir a leitura de QR Codes.
  • A mudança, no entanto, estaria dificultando o acesso de usuários com dispositivos Android sem serviços do Google instalados.
  • Segundo a big tech, a nova medida tenta conter robôs e agentes de IA na web.

No fim de abril, o Google anunciou uma mudança no reCaptcha: o sistema de verificação passou a exibir QR Codes para confirmar se o usuário é humano. A alteração, porém, vem sendo criticada por desenvolvedores de sistemas Android sem serviços do Google, como GrapheneOS e CalyxOS, que afirmam que o novo método dificulta o acesso a milhões de sites sem a instalação do Google Play Services.

Segundo o Google, a mudança faz parte de uma tentativa de conter robôs e agentes de IA na web, exigindo que o usuário leia um QR Code com o celular. O problema é que, na prática, o novo método estaria bloqueando o acesso de pessoas que optaram por remover ferramentas do Google de seus dispositivos. Vale lembrar que o Android é um sistema com código aberto.

Desenvolvedores criticam a mudança

Imagem mostra o novo ReCaptcha exigindo a verificação por QR Code
Ferramenta agora pode exigir a leitura de um QR Code (imagem: reprodução/Google)

A mudança gerou repúdio em parte da comunidade. A equipe de desenvolvimento do GrapheneOS declarou que a exigência é uma manobra anticompetitiva. Os desenvolvedores apontam que o modelo apenas trava os usuários em um duopólio móvel, forçando o uso de APIs da Apple ou do Google, o que afeta até mesmo o acesso a serviços bancários e governamentais na União Europeia.

No mesmo sentido, a publicação International Cyber Digest apontou que o Google passou a tratar a privacidade de dados como “comportamento suspeito por padrão”.

O CEO e cofundador do navegador Brave, Brendan Eich, reforçou as críticas. Ele defendeu que os serviços na web não deveriam proibir o uso de hardware e sistemas operacionais independentes.

Money shot: “Services shouldn't ban people from using arbitrary hardware and operating systems in the first place. Google's security excuse is clearly bogus when they permit devices with no patches for 10 years… It's for enforcing their monopolies via GMS licensing, that's all.” https://t.co/Eg16JoWb4L

— BrendanEich (@BrendanEich) May 10, 2026

O que muda na verificação por QR Code?

Quando o sistema detecta uma atividade de navegação suspeita, em vez de exibir os tradicionais quebra-cabeças visuais — como pedir para o usuário identificar fotos de motos ou faixas de pedestres —, a ferramenta passa a mostrar um QR Code na tela.

O usuário precisa, então, escanear esse código com a câmera do smartphone para comprovar sua “identidade humana”.

A alteração faz parte do pacote Google Cloud Fraud Defense, apresentado durante o evento Cloud Next. A evolução chega especialmente para tentar identificar, classificar e barrar agentes autônomos de IA suspeitos na web, contando com recursos como o Web Bot Auth (que verifica se um bot é legítimo) e o SPIFEE (que fornece identidade para autenticação).

Arte mostra a cabeça do mascote do Android, um robô verde, em um fundo verde-escuro. Na parte inferior direita, está o logotipo do Tecnoblog.
Mudança exige versão 25.41.30 ou superior do Google Play Services (ilustração: Vitor Pádua/Tecnoblog)

O obstáculo são os requisitos técnicos. Documentações de suporte da empresa deixam claro que, para concluir a leitura do código no Android, o aparelho precisa estar rodando a versão 25.41.30 ou superior do Google Play Services. Dispositivos da Apple também estão inclusos na exigência, necessitando o iOS 15 ou mais recente.

Vale mencionar que a base para essa exigência não é tão nova assim. Buscas no Internet Archive e discussões no Reddit revelam que a página de suporte já listava a exigência do Google Play Services de forma oculta desde outubro de 2025, rodando silenciosamente em segundo plano antes que a mudança fosse oficialmente anunciada.

Proposta já foi descartada antes

A polêmica atual relembrou uma tentativa semelhante em 2023. Na época, o Google propôs uma tecnologia que daria aos sites o poder de decidir quais dispositivos eram “suficientemente reais” para acessar a web. A proposta também enfrentou forte resistência, sendo abandonada pela empresa.

Especialistas apontam que, três anos depois, a mesma ideia retornou e pode complicar a vida de quem escolhe não utilizar os serviços do Google, bloqueando o tráfego legítimo em milhões de sites.

Google é alvo de críticas após mudança no reCaptcha

Google Chrome (Imagem: Vitor Pádua/Tecnoblog)

Ferramenta do Google permite que devs testem apps em celulares de forma remota (ilustração: Vitor Pádua/Tecnoblog)
  •  

Metade das senhas pode ser hackeada em 1 minuto, diz estudo

Ilustração mostra seguranças defendendo computador contra vírus de computador e bombas que simulam ataques DDoS; esquema representa o conceito de cibersegurança
Sua senha provavelmente não é tão segura assim (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • A Kaspersky analisou 231 milhões de senhas vazadas na internet e descobriu que 48% delas podem ser decodificadas em menos de 1 minuto.
  • Cerca de 60% levam menos de 1 hora para serem descobertas.
  • Segundo a análise da empresa de cibersegurança, a capacidade de processamento das GPUs atuais facilita a descoberta por hackers.

Uma pesquisa feita pela Kaspersky descobriu que 48% das senhas já vazadas na internet podem ser descobertas por hackers em menos de um minuto. Além disso, a empresa de cibersegurança revelou outro dado que chama atenção: considerando um tempo maior para descobrir o código, de até uma hora, 60% das senhas usadas no mundo podem ser acessadas.

Segundo a análise, essa facilidade estaria relacionada à capacidade de processamento das placas de vídeo atuais, utilizadas por hackers para acelerar a quebra e decodificação de senhas.

Os resultados acendem um alerta importante de cibersegurança e reforçam a máxima: não dá mais para confiar apenas nas palavras-chave como recurso máximo de proteção para seus dados.

Para chegar nesses números, a Kaspersky analisou 231 milhões de códigos entre 2023 e 2026, e apenas 23% delas se mostraram seguras o suficiente, ou seja, dariam aos hackers um ano inteiro de trabalho para serem descobertas.

Placas de vídeo mais potentes aceleram quebra de senhas

O estudo atribui esse aumento na vulnerabilidade ao avanço das placas de vídeo usadas nos testes. Na edição anterior, publicada em 2024, a análise utilizava a GeForce RTX 4090, da Nvidia. Agora, os pesquisadores adotaram a RTX 5090, cuja capacidade de quebrar o algoritmo MD5 cresceu 34%, atingindo 220 bilhões de hashes por segundo.

Nvidia GeForce RTX 5090 (Imagem: Divulgação)
Placas atuais com alto poder de processamento facilitam o trabalho dos hackers (imagem: divulgação)

Vale explicar que hash, no caso, é uma função matemática que transforma a sequência de carácteres formada pela sua senha em um novo padrão codificado. E, conforme explica um artigo da Avast, MD5 é o algoritmo que gera esses hashes no processo de criptografia. Ou seja: o processo reverso de leitura e compreensão dessas funções para chegar à sequência original ficou bem mais rápida com a placa mais recente.

Pode parecer algo simples de “resolver”: nem todo hacker teria acesso a uma GPU top de linha como essa, que sai a, pelo menos, R$ 21.999 no e-commerce nacional. Ainda assim, a Kaspersky reforça a facilidade com que se pode ter acesso a esse poder de processamento por meio de serviços na nuvem, com aluguel bem mais barato por um tempo curto de uso.

Na prática, isso reduz a barreira para ataques automatizados. Se menos de um minuto já seria suficiente para quebrar quase metade das senhas analisadas — e uma hora bastaria para atingir 60% delas —, não seria necessário investir diretamente em uma placa topo de linha para quebrar as senhas.

Outro ponto levantado foi o esforço feito durante um ataque: ao conseguir decodificar uma senha, alguns padrões utilizados pelo algoritmo MD5 podem se repetir em muitas outras, facilitando a vida do hacker que faz essas tentativas com um grande número de contas como alvo e até justificando o uso de um processamento tão poderoso de uma vez só.

Como proteger a minha senha?

Além do alerta em si, a Kaspersky explica quais fatores contribuem para a vulnerabilidade das senhas. Sequências criadas por humanos, por exemplo, são mais previsíveis e até mesmo aquelas feitas por meio de uma inteligência artificial generativa podem ser descobertas mais facilmente, já que é possível identificar traços humanos no processo criativo.

Ilustração de profissional de cibersegurança
Senhas fortes (e grandes) dão mais trabalho para hackers, mas não são o suficiente (imagem: DC Studio/Freepik)

O fator mais determinante para dificultar a quebra na hora de decodificar foi o tamanho das senhas. Segundo a Kaspersky, 24 horas são suficientes para decifrar praticamente todas as sequências de oito caracteres, por exemplo.

Para reforçar a segurança das senhas, o estudo sugere:

  1. usar um gerenciador que crie sequências aleatórias;
  2. não anotar senhas em arquivos de texto;
  3. evitar o salvamento automático em navegadores;
  4. fazer atualizações periódicas automaticamente.

Esse último fator é, inclusive, determinante para uma segurança maior, chamado na pesquisa de “higiene digital”.

A principal dica, no entanto, é ativar recursos de autenticação em dois fatores, de preferência utilizando um aplicativo de autenticação como Google Authenticator, Authy e Yandex ID.

Apesar da possibilidade de fazer isso por códigos enviados via e-mail ou SMS, por exemplo, a dica é recorrer a esses apps, que geram sequências aleatórias e podem ficar disponíveis em todos os seus dispositivos.

Metade das senhas pode ser hackeada em 1 minuto, diz estudo

Entenda o que significa o conceito de cibersegurança (Imagem: Vitor Pádua/Tecnoblog)

Nvidia GeForce RTX 5090 (Imagem: Divulgação)
  •  

Vivo pede desculpas e promete apuração rigorosa sobre golpe de técnico

Celular com logo da Vivo
Técnico da Vivo cancelou todos os serviços de consumidora (ilustração: Vitor Pádua / Tecnoblog)

Um caso envolvendo um técnico terceirizado da Vivo vem dando o que falar na internet. Agora à noite, a operadora emitiu uma nota repudiando a conduta diante de uma consumidora de São Paulo.

Em resumo, a arquiteta e apresentadora de TV Stephanie Ribeiro contou no Instagram que recebeu um técnico em sua casa para a instalação de serviços de telecomunicações. Em dado momento, o trabalhador ofereceu um repetidor de sinal. Na hora de pagar, Stephanie notou que o Pix cairia numa conta de pessoa física.

Funcionário deu chave Pix pessoal para pagamento de repetidor da Vivo (imagem: reprodução)

Era maracutaia. Quando entrou em contato com o gerente da loja da Vivo, foi orientada a não pagar nada. A partir daí, começaram as ameaças do técnico na residência dela.

Após a saída dele, a arquiteta notou que todos os serviços de telefonia foram cancelados. Ela acredita que se tornou alvo de alguma represália após identificar e relatar o golpe. Um dos emails da Vivo tentavam marcar a devolução dos equipamentos, normalmente cedidos durante a vigência do contrato.

Golpista teve acesso e usou dados de consumidora para cancelar serviços; Vivo diz que já os religou (imagem: reprodução)

A Vivo declarou, em nota enviada ao Tecnoblog, que os serviços da consumidora foram reativados e que iniciou uma “apuração rigorosa junto à empresa parceira responsável pelo técnico envolvido, que está adotando todas as medidas cabíveis”.

A empresa disse ainda que entrou em contato com Stephanie e lamentou o ocorrido.

Apesar da resposta rápida da prestadora neste caso, é importante ter em mente que o relato incendiou as redes sociais e outros clientes da Vivo disseram ter passado pela mesma situação. Ao menos um desses clientes disse que buscou a empresa, mas que a queixa não recebeu a devida atenção.

Vivo pede desculpas e promete apuração rigorosa sobre golpe de técnico

Vivo tem promoções na Black Friday em planos móveis (Imagem: Vitor Pádua / Tecnoblog)

  •  

FMI alerta: IA coloca em risco segurança do sistema financeiro global

Cédulas de dólar (Imagem: Mackenzie Marco/Unsplash)
Desigualdade pode tornar países em desenvolvimento um elo fraco na cadeia global (foto: Mackenzie Marco/Unsplash)
Resumo
  • O Fundo Monetário Internacional afirma que novos modelos de inteligência artificial representam um risco de cibersegurança para o sistema financeiro global.
  • Modelos avançados de IA podem reduzir tempo e custos para identificar e explorar vulnerabilidades.
  • O FMI recomenda supervisão humana, integração, governança e resiliência nas instituições para proteger os mercados globais de ataques cibernéticos.

O Fundo Monetário Internacional (FMI) afirma que novos modelos de inteligência artificial representam um risco de cibersegurança para o sistema financeiro global. A organização usa o Claude Mythos, da Anthropic, como exemplo do poder da tecnologia.

“Modelos avançados de IA podem reduzir drasticamente o tempo e os custos necessários para identificar e explorar vulnerabilidades, tornando mais provável a descoberta e o ataque simultâneos de brechas em sistemas amplamente usados”, diz a entidade em seu blog.

Por que o FMI está preocupado?

Uma ilustração digital em tons de laranja e marrom escuro, representando inteligência artificial. O olho direito está em foco e o nariz e a bochecha são formados por linhas retas e blocos, como se a imagem estivesse sendo construída por pixels e códigos. À esquerda e ao fundo, linhas e números de programação em alto-relevo se estendem por toda a imagem, que possui um gradiente de tons quentes, do mais claro ao mais escuro. No canto inferior direito, o logotipo "tecnoblog" aparece em branco.
Claude Mythos, da Anthropic, é usado como exemplo dos novos riscos (ilustração: Vitor Pádua/Tecnoblog)

O FMI explica que o setor financeiro compartilha infraestruturas técnicas com as áreas de energia, telecomunicações e serviços públicos. Além disso, a dependência de um pequeno número de plataformas de software e provedores de computação na nuvem pode aumentar o impacto de um ataque.

“Esses elementos elevam o risco cibernético a um patamar de choque macrofinanceiro”, explica o FMI, citando quebras de sistemas de pagamento, restrições de liquidez e crises de confiança como potenciais problemas.

IA deve ser usada na defesa cibernética, diz FMI

A organização diz que a própria IA pode ajudar nessa tarefa. “A IA pode ajudar a reduzir vulnerabilidades na fase de desenvolvimento em vez de corrigi-las depois da implementação”, escreve a entidade.

Mesmo assim, o FMI defende que haja supervisão humana, integração e governança nas instituições. A instituição também enfatiza a necessidade de resiliência.

“As defesas serão inevitavelmente quebradas. Por isso, a resiliência também deve ser uma prioridade, especialmente para limitar o alcance dos incidentes e garantir velocidade na recuperação”, escreve o FMI. “Controles para interromper a disseminação dos ataques podem impedir que vulnerabilidades locais escalem até se tornar falhas generalizadas nos sistemas.”

O FMI também recomenda uma coordenação internacional para proteger os mercados globais de ataques cibernéticos e tornar os sistemas mais resilientes. O órgão alerta que uma supervisão inconsistente pode enfraquecer sistemas globalmente interconectados.

“Economias emergentes e em desenvolvimento, que frequentemente têm restrições de recursos mais graves, podem estar expostas de maneira desproporcional a ataques”, explica o fundo, que pede mais coordenação internacional e um maior compartilhamento de informações.

FMI alerta: IA coloca em risco segurança do sistema financeiro global

Cédulas de dólar (Imagem: Mackenzie Marco/Unsplash)

Inteligência artificial no SAC não agrada clientes (ilustração: Vitor Pádua/Tecnoblog)
  •  

Banco Digio suspende serviços e prejudica pagamentos da Uber Conta

Ilustração que mostra um celular com o app Uber segurado por uma pessoa dentro de um carro. Na parte inferior direita, o logotipo do "tecnoblog" é visível.
Uber Conta agiliza repasses a motoristas e entregadores (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O banco digital Digio suspendeu seus serviços devido a uma possível tentativa de ataque cibernético.
  • A suspensão prejudicou os pagamentos dos trabalhadores da Uber que usam a Uber conta. Eles relatam atrasos em repasses e dificuldades no acesso às contas.
  • A Uber informou que pausou o repasse automático para as contas afetadas e isentou taxas em serviços de antecipação.

O banco digital Digio suspendeu seus serviços após identificar uma possível tentativa de ataque cibernético. A medida afetou motoristas da Uber, já que a instituição financeira é responsável por operar a Uber Conta, usada por muitos trabalhadores da plataforma.

Em nota reproduzida pelo jornal Valor Econômico, o Digio diz ter identificado “um movimento atípico em seu ambiente de infraestrutura”, que o levou a suspender temporariamente os serviços financeiros. A empresa afirma que não houve prejuízo nos saldos dos clientes nem vazamento de dados.

Motoristas da Uber são afetados

Cartão do Digio (Imagem: Divulgação)
Digio é uma empresa financeira do Bradesco (Imagem: Divulgação)

O Digio opera a Uber Conta, conta digital da plataforma de transporte que oferece repasses mais rápidos como principal vantagem. Sem ela, o trabalhador precisa esperar até a data da transferência semanal (entre terça e quarta-feira) para receber seu dinheiro.

Nos últimos dias, motoristas relataram dificuldades no acesso às contas, impedindo saques, pagamentos, Pix e uso do cartão. Segundo relatos presentes no site Reclame Aqui, os problemas começaram por volta do dia 24/04.

Nas redes sociais, há mais reclamações semelhantes.

@.claudiao_

‼A Uber Conta caiu de novo? 😤 Pois é, motorista! Apenas dois dias após a Uber anunciar que os problemas de instabilidade tinham sido resolvidos, o aplicativo Uber Conta voltou a apresentar falhas graves. Neste vídeo, mostro que o erro de “falta de conexão” aparece mesmo com o 5G e Wi-Fi funcionando perfeitamente, impedindo milhares de motoristas de realizarem o PIX e movimentarem seus ganhos. O que você vai ver neste vídeo: • A prova de que a falha é no sistema da Uber, não na sua internet. • A mensagem de “manutenção” que está travando o dinheiro da categoria. • O alerta sobre a solução “parcial” anunciada pela plataforma. 💬 E POR AÍ, COMO ESTÁ? Sua Uber Conta está funcionando ou você também está impedido de fazer transferências? Deixe seu relato nos comentários para sabermos a real dimensão desse problema hoje! . . . . . #claudiao #motoristadeaplicativo #uber #uberconta #uberemsalvador

♬ som original – Claudio Sena

Na página do Reclame Aqui, o Digio colocou um comunicado, dizendo que os ganhos de corridas realizadas a partir de 17h55 de 29/04 estão disponíveis na carteira da Uber, podendo ser transferidos para qualquer conta da titularidade do trabalhador.

O que diz a Uber

Ao Valor, a Uber afirmou ter sido avisada em 29/04 sobre uma nova instabilidade técnica no Digio. A plataforma de transportes informa ter pausado o repasse automático para as contas, bem como isentado as taxas em serviços de repasse antecipado ou instantâneo do período.

A Uber ressalta ainda que é possível indicar contas bancárias de outras instituições para receber os ganhos com serviços no aplicativo. Além disso, a companhia orienta os parceiros a acompanharem as atualizações pelo próprio app do Digio ou pelos canais de suporte oficiais da instituição bancária.

Banco Digio suspende serviços e prejudica pagamentos da Uber Conta

Uber anuncia conta sênior para facilitar uso do app por idosos (ilustração: Vitor Pádua/Tecnoblog)
  •  

O que é ataque zero-day? Conheça uma das principais ameaças de cibersegurança

Ilustração sobre crime cibernético
Entenda como os invasores exploram vulnerabilidades desconhecidas pelos desenvolvedores para promover ataques (imagem: Vitor Pádua/Tecnoblog)

O ataque zero-day ocorre quando criminosos exploram vulnerabilidades de softwares e hardwares totalmente desconhecidas pelos desenvolvedores. O termo “dia zero” reforça que não houve tempo para criar correções, deixando sistemas e dados completamente expostos.

O processo começa quando um invasor identifica uma falha oculta e desenvolve um exploit para invadir o sistema. Essa brecha é utilizada para roubo de dados e espionagem até que o fabricante publique um patch de segurança.

Na cibersegurança, a proteção contra ataques zero-day envolve manter softwares atualizados e utilizar ferramentas que identifiquem comportamentos suspeitos em tempo real. Programas de bug bounty também auxiliam na descoberta precoce dessas ameaças críticas por especialistas.

A seguir, conheça o conceito de ataque zero-day, qual o objetivo dos invasores e como ele ocorre detalhadamente. Também saiba o motivo pelo qual essas vulnerabilidades inéditas são tão críticas.

O que é ataque zero-day?

O ataque zero-day é um crime cibernético que explora vulnerabilidades desconhecidas em softwares ou hardwares antes mesmo que os desenvolvedores criem uma correção. Como a falha é inédita, as empresas possuem “zero dias” para reagir, deixando sistemas e dados temporariamente expostos a invasões.

O que significa zero-day?

O termo “zero-day” surgiu nos anos 1990 em comunidades de pirataria para rotular softwares distribuídos no exato dia do lançamento oficial. Na segurança digital, a expressão evoluiu para descrever vulnerabilidades exploradas por invasores antes de que qualquer correção técnica seja desenvolvida.

Traduzido literalmente como “dia zero”, o conceito enfatiza que os fabricantes tiveram “zero dias” de aviso para mitigar o risco ou criar defesas. Essa terminologia ressalta a vulnerabilidade crítica de sistemas que ainda não receberam um patch oficial contra ataques imprevistos.

Ilustração de exploit
Os invasores aproveitam vulnerabilidades inéditas para criar exploits para invadir sistemas (imagem: Vitor Pádua/Tecnoblog)

Qual é o objetivo de um ataque zero-day? 

Um ataque zero-day visa burlar defesas ao explorar vulnerabilidades inéditas antes que qualquer correção técnica ou patch oficial seja disponibilizado. Ao agir sobre falhas desconhecidas, os invasores garantem uma alta taxa de sucesso contra softwares de segurança que ainda não possuem “vacina” para a ameaça.

Os criminosos aproveitam essa janela de oportunidade para roubar dados sensíveis, instalar ransomwares ou estabelecer backdoors para controle a longo prazo. Essas táticas permitem desde a espionagem industrial até a sabotagem de infraestruturas digitais críticas, operando de forma invisível antes que qualquer defesa seja implementada.

Como funciona um ataque zero-day 

O ciclo de um ataque zero-day começa quando um desenvolvedor publica um site ou aplicativo contendo, sem querer, uma vulnerabilidade oculta no código. Esse erro é descoberto por um invasor, que o mantém em sigilo para garantir que a brecha permaneça útil por um longo período.

O criminoso projeta um código de exploração personalizado (exploit), testando-o para garantir que ele possa invadir o sistema com sucesso. Essa arma digital é disparada contra alvos específicos por meio de vulnerabilidades de rede ou campanhas de phishing direcionadas.

Nesta fase crítica, a falha zero-day é explorada livremente enquanto a empresa responsável ainda desconhece a existência do problema. Sem um patch de correção disponível, os sistemas ficam expostos e as defesas tradicionais tornam-se ineficazes para barrar o acesso não autorizado.

O processo termina apenas quando os desenvolvedores detectam a intrusão e criam uma atualização oficial de segurança. Após a divulgação pública e a instalação pelos usuários, o status de “dia zero” é encerrado e a ameaça passa a ser conhecida.

Infográfico mostrando o ciclo de um ataque zero-day
O ciclo de um ataque zero-day (imagem: Reprodução/Indusface)

Quais são exemplos de ataque zero-day?

Existem diversos crimes cibernéticos que utilizaram ataques de “dia zero”, causando prejuízos globais bilionários. Estes são alguns dos casos mais emblemáticos que moldaram a segurança digital moderna:

  • Stuxnet (2010): este worm usou quatro falhas inéditas no Windows para sabotar fisicamente centrífugas nucleares no Irã. Foi um marco histórico ao provar que linhas de código podem causar danos materiais reais a infraestruturas industriais;
  • EternalBlue (2017): ferramenta vazada da Agência Nacional de Segurança dos EUA (NSA) que explorou uma brecha no protocolo de rede do Windows para propagar o ransomware WannaCry. O ataque paralisou hospitais e corporações globais, expondo a fragilidade de sistemas desatualizados;
  • Log4Shell (2021): uma vulnerabilidade crítica na biblioteca de registro Java (Log4j) que permitia a execução remota de códigos em milhões de servidores. Sua onipresença transformou a aplicação de patches em um desafio logístico sem precedentes;
  • Ataque à Kaseya (2021): invasores exploraram o software de gestão da empresa para realizar um ataque de cadeia de suprimentos em larga escala. Com uma única brecha, o grupo conseguiu sequestrar dados de mais de mil clientes simultaneamente;
  • MOVEit Transfer (2023): o grupo CLOP aproveitou uma falha de injeção SQL para roubar dados sensíveis de centenas de organizações que utilizavam o serviço de arquivos. O caso reforçou o perigo latente em ferramentas corporativas de transferência de dados;
  • Spyware Pegasus: esta ferramenta de vigilância usa ataques do tipo “zero-click” para infectar smartphones sem que a vítima precise interagir com qualquer link. Ao explorar falhas ocultas em apps de mensagens, ela garante acesso total aos dados e sensores do aparelho.
Ilustração sobre Ransomware
Alguns ataques de zero-day são usados para espalhar ransomwares, sequestrando dados importantes de usuários e empresas (imagem: Vitor Pádua/Tecnoblog)

Por que as vulnerabilidades zero-day são críticas?

As vulnerabilidades zero-day são consideradas críticas por serem falhas ocultas e sem correção oficial, deixando sistemas totalmente indefesos. Como o erro é desconhecido pelo fabricante, não existem assinaturas de segurança ou atualizações prévias capazes de bloquear a ação dos invasores.

Essas brechas são valiosas no mercado clandestino por burlarem ferramentas tradicionais, como antivírus e firewalls, que focam apenas em ameaças já catalogadas. Quando afetam softwares populares, o risco torna-se sistêmico, podendo comprometer milhões de usuários e infraestruturas críticas simultaneamente.

A gravidade é amplificada pela impossibilidade de preparação antecipada, gerando uma corrida das equipes de TI para desenvolver uma solução. Assim que um patch de segurança é lançado, a atualização imediata torna-se o único caminho para fechar essa perigosa janela de exposição.

Existe prevenção contra explorações e ataques zero-day? 

Embora seja impossível prever uma vulnerabilidade inédita, a cibersegurança moderna utiliza camadas de defesa para mitigar o impacto de um exploit. Estas são as estratégias essenciais para proteger sistemas contra ameaças de “dia zero”:

  • Arquitetura Zero Trust e microsegmentação: esta estratégia exige a verificação constante de identidade e divide a rede em setores isolados. Isso impede que um invasor se mova lateralmente pelo sistema caso rompa a barreira inicial;
  • Análise comportamental e RASP: ferramentas de monitoramento identificam atividades suspeitas em tempo real, bloqueando ações que fujam do padrão. Enquanto o Runtime Application Self-Protection (RASP) protege o código internamente, permitindo que o app barre entradas maliciosas sozinho;
  • Gestão de patches e monitoramento de CVE: manter softwares atualizados elimina brechas já catalogadas no registro Common Vulnerabilities and Exposures (CVE). Essa higiene digital garante que falhas conhecidas não sejam usadas como porta de entrada; 
  • Programa de bug bounty: empresas premiam pesquisadores éticos que encontram e reportam falhas em troca de recompensas financeiras. O bug bounty é uma ferramenta vital para descobrir erros e corrigi-los antes que criminosos os explorem;
  • Higiene digital e 2FA: a ativação da autenticação de dois fatores (2FA) e o uso de contas sem privilégio de administrador dificultam a vida do invasor. Essas medidas, somadas à cautela com links suspeitos, criam uma barreira extra contra o acesso não autorizado.

O que é ataque zero-day? Conheça uma das principais ameaças de cibersegurança

Entenda o que é Crime Cibernético e como proteger seus dispositivos (Imagem: Vitor Pádua/Tecnoblog)

Exploits só acontecem devido a vulnerabilidades encontradas em sistemas (Imagem: Vitor Pádua/Tecnoblog)

Saiba o que é e como se proteger de um ataque de ransomware (imagem: Vitor Pádua/Tecnoblog)
  •  

Chega de motos: reCaptcha terá QR Code para checar se você é humano

Imagem mostra a palavra "Google", exibida em letras pretas com um brilho azul neon ao redor, centralizada em um fundo azul escuro. O fundo apresenta uma rede de polígonos azuis claros conectados por linhas finas, criando um efeito de tecnologia ou rede digital. Na parte inferior direita, o logotipo do "Tecnoblog" é visível.
reCaptcha terá QR Code para checar se você é humano (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Google anunciou Cloud Fraud Defense como evolução do reCaptcha para lidar com agentes de IA na internet;
  • nova ferramenta introduz desafios com QR Code para validar usuários humanos quando houver suspeita de acesso automatizado;
  • novo sistema permite classificar bots e agentes legítimos, como assistentes de compras, diferenciando-os de mecanismos maliciosos.

O Google aproveitou o evento Cloud Next ’26 para anunciar uma evolução do reCaptcha. Por causa dos agentes de IA que estão invadindo a internet, a ferramenta agora pode exibir um QR Code para saber se um usuário é, de fato, humano, deixando o tradicional campo “Não sou um robô” de lado.

A mudança também pode diminuir a incidência daqueles testes que pedem para você identificar determinado tipo de objeto em sequências de imagens. Testes que, às vezes, parecem pegadinhas. No último que fiz, eu tinha que marcar os quadros que exibiam uma moto; marquei um que só mostrava um pedaço do pneu do veículo e, bom, não deu certo…

Mas a nova abordagem não visa eliminar os nossos traumas com o reCaptcha. O objetivo é armar a ferramenta contra os já mencionados agentes de IA que, até certo ponto, se comportam como humanos. Muitos deles já são capazes de resolver os testes do reCaptcha.

Até um passado recente, esse tipo de ferramenta tinha o objetivo principal de defender um site ou serviço online da ação de bots maliciosos, que são usados para extrair dados de páginas, gerar tráfego falso, entre outras ações. Ao resolver o teste ou marcar a caixa “Não sou um robô”, você prova que é humano e, então, o seu acesso é liberado.

O problema é que agentes de IA também podem fazer isso. O Google decidiu, então, atualizar o reCaptcha para que esse tipo de mecanismo seja identificado.

Mas a intenção não consiste, apenas, em barrar agentes de IA. Alguns deles podem ser bem-vindos, como aqueles que realizam compras para o usuário. Nessas circunstâncias, é importante, para uma loja online, identificar e classificar o agente de IA para que ele realize a compra, mas tenha acesso somente às informações e áreas inerentes a esse processo.

Meme que me descreve resolvendo um reCaptcha
Meme que me descreve resolvendo um reCaptcha (imagem: reprodução/Reddit)

Eis que surge o Google Cloud Fraud Defense

Como identificar, classificar e tratar agentes de IA são tarefas complexas, a plataforma Google Cloud Fraud Defense foi apresentada como a evolução do reCaptcha. A novidade oferece uma série de tecnologias e abordagens para aquilo que o próprio Google chama de “web agêntica” (“agentic web”).

Basicamente, a Google Cloud Fraud Defense visa dar abertura para tráfego valioso (usuários humanos ou agentes de IA legítimos) e barrar o tráfego indesejado (bots e agentes de IA suspeitos ou obscuros).

Para tanto, a plataforma conta com recursos como Web Bot Auth (verifica se um bot é legítimo) e SPIFEE (fornece identidade para que bots ou agentes legítimos se autentiquem).

QR Code no lugar do reCaptcha tradicional
QR Code no lugar do reCaptcha tradicional (imagem: reprodução/Google)

E onde entra o QR Code?

O QR Code faz parte do “desafio resistente à IA”. Quando houver suspeitas de que um agente de IA está se passando por uma pessoa, um QR Code poderá ser exibido na tela para que o usuário leia esse código com o seu celular e, assim, valide a ação solicitada, como realizar um pagamento via cartão de crédito.

O reCaptcha tradicional, com testes de quebra-cabeça, verificação de imagens ou campo “Não sou um robô”, continuará existindo. Mas, à medida que agentes de IA se tornarem mais comuns na internet, a validação via QR Code ganhará espaço até, eventualmente, se tornar a abordagem padrão do sistema do Google.

Como usuário, ainda não sei se isso é bom, afinal, ler um QR Code acaba sendo uma tarefa a mais.

Chega de motos: reCaptcha terá QR Code para checar se você é humano

Google investe em inteligência artificial há mais de uma década, Sundar Pichai disse no Google I/O 2024 (ilustração: Vitor Pádua/Tecnoblog)

Meme que me descreve resolvendo um reCaptcha (imagem: reprodução/Reddit)

QR Code no lugar do reCaptcha tradicional (imagem: reprodução/Google)
  •  

Sensor de impressão digital: o que é e como funciona o hardware de biometria

imagem de um celular com sensor de impressão digital
Saiba como os sensores de impressão digital se tornaram um importante aliado da segurança de celulares (imagem: Eng HS/Unsplash)

O sensor de impressão digital utiliza a biometria para substituir senhas complexas por um toque rápido em celulares e notebooks. Por meio do mapeamento das cristas da pele, a tecnologia garante uma autenticação ágil, transformando a identidade biológica em uma chave digital única.

O funcionamento ocorre quando o leitor de digital captura pontos específicos da pele, chamados minúcias, para criar um molde digital criptografado. Ao encostar o dedo no sensor, o sistema processa as informações em milissegundos, validando o acesso apenas se os dados coincidirem com o molde salvo.

Atualmente, existem três tipos principais de sensores: os capacitivos, comuns em botões, e os ópticos, que iluminam a digital sob a tela. Já os ultrassônicos emitem ondas sonoras para criar imagens em 3D, oferecendo o nível mais alto de precisão e proteção contra fraudes.

A seguir, conheça mais sobre os sensores de impressão digital, como eles funcionam detalhadamente e os diferentes tipos. Também saiba quais dispositivos costumam adotar esta tecnologia de segurança.

O que é sensor de impressão digital?

O sensor de impressão digital é um dispositivo de biometria que mapeia as cristas papilares do dedo para autenticar o acesso do usuário. Essa tecnologia converte padrões físicos em dados digitais criptografados, garantindo segurança ágil em smartphones e notebooks modernos.

Qual é a função do sensor de impressão digital?

O sensor de impressão digital atua na captura e processamento do padrão único de sulcos da pele para garantir uma autenticação ágil e segura em diversos sistemas. Essa tecnologia substitui senhas complexas por biometria e simplifica a verificação de identidade com alta precisão técnica e praticidade.

No dia a dia, o recurso gerencia desde o desbloqueio de smartphones e notebooks até a validação de transações financeiras e controle de ponto. Além disso, sua confiabilidade é essencial para a segurança pública e a perícia forense moderna.

Biometria (Imagem: Reprodução/Pixabay)
Os sensores de impressão digital usam as minúcias das pontas dos dedos como uma senha única (Imagem: Reprodução/Pixabay)

Como funciona o sensor de impressão digital

O sensor biométrico mapeia os padrões únicos de elevações e depressões da pele, convertendo padrões biológicos em um “templete” matemático criptografado. Esse molde digital serve como a identidade única que o sistema consultará em cada tentativa de desbloqueio ou acesso.

No cadastramento, o hardware identifica as chamadas minúcias, pontos específicos onde as linhas da digital terminam ou se dividem. Essas coordenadas técnicas são isoladas e protegidas em uma área segura do processador para evitar vazamentos.

Quando o dedo toca o sensor, o sistema inicia o “matching”, comparando a leitura atual com os dados armazenados quase instantaneamente. Algoritmos de precisão analisam se os pontos de contato batem perfeitamente com o registro original de segurança.

Essa verificação pode ser individual (1:1) ou buscar em um banco de dados maior (1:N), dependendo da aplicação do dispositivo. O processo dura milissegundos, garantindo que o acesso seja liberado com agilidade ou bloqueado contra fraudes.

infográfico do funcionamento de um sensor óptico de impressão digital
Funcionamento de um sensor óptico de impressão digital (imagem: Reprodução/Medium)

O que fazer quando o sensor de impressão digital não funciona?

Existem algumas formas de solucionar eventuais problemas com o leitor biométrico do smartphone ou notebook. As principais são:

  • Higienização técnica: utilize um pano de microfibra com álcool isopropílico para remover a oleosidade acumulada no sensor. Evite materiais abrasivos que risquem o componente;
  • Reinicialização do sistema: force o reinício do aparelho para limpar erros temporários de software (glitches). Esse processo reinicia os drivers que fazem a ponte entre o hardware e o sistema operacional;
  • Recadastramento digital: apague as digitais registradas nas configurações de segurança e cadastre-as novamente. Isso renova o banco de dados e corrige falhas de identificação causadas por mudanças na pele;
  • Atualização de firmware: verifique se existem atualizações pendentes nas configurações do dispositivo. Fabricantes lançam correções constantes (patches) para otimizar o desempenho do leitor biométrico;
  • Teste em Modo Seguro: inicie o dispositivo no Safe Mode para descartar interferências de apps de terceiros. Se o sensor funcionar normalmente aqui, algum aplicativo instalado recentemente é o culpado;
  • Barreiras físicas: verifique se a película protetora está bem aderida ou se a capa não obstrui o sensor. Mãos excessivamente úmidas ou com resíduos de hidratante também impedem o escaneamento;
  • Reset de fábrica: faça um backup dos arquivos importantes e realize o hard reset para restaurar os padrões de fábrica. Esta medida extrema elimina erros profundos que impedem a comunicação dos componentes;
  • Assistência especializada: caso nenhuma etapa anterior funcione, procure o suporte oficial da fabricante. Problemas persistentes podem indicar danos físicos no módulo, exigindo a substituição técnica da peça.
imagem de um celular com sensor de impressão digital
Sujeira ou eventuais glitches podem impedir o uso do sensor de impressão digital em celulares e notebooks (imagem: Lukenn Sabellano/Unsplash)

Quais são os tipos de sensor de impressão digital?

Existem diferentes tecnologias de leitor de digital:

  • Óptico: atua como uma câmera de alta resolução que fotografa as digitais iluminadas por LEDs. É o modelo mais acessível, porém mais suscetível a fraudes por utilizar somente imagens em 2D;
  • Capacitivo: usa microcapacitores elétricos para medir a voltagem entre os relevos e sulcos do dedo. É o padrão da indústria pela sua alta velocidade e dificuldade de ser enganado por réplicas;
  • Ultrassônico: emite ondas sonoras que criam um mapa 3D detalhado, atravessando até o vidro da tela. É o método mais seguro da atualidade e funciona com precisão mesmo em dedos suados ou sujos;
  • Térmico: mapeia a digital, detectando a diferença de temperatura entre a pele em contato com o sensor e o ar. Trata-se de um componente muito compacto e eficiente, que consome o mínimo de bateria;
  • Swipe (Varredura): uma variação do sensor capacitivo que exige que a pessoa deslize o dedo sobre uma superfície estreita. Comum em notebooks antigos, caiu em desuso pela falta de praticidade se comparado aos sensores de toque;
  • Radiofrequência (RF): emite sinais de rádio de baixa intensidade para ler as camadas subdérmicas (abaixo da pele). É uma solução de nicho, voltada para durabilidade extrema em ambientes industriais ou agressivos.
imagem de um notebook com sensor de impressão digital
Diversos notebooks modernos já contam com sensores de impressão digital para a segurança (imagem: TheRegisti/Unsplash)

Quais dispositivos usam sensores de impressão digital?

Essas são as categorias de dispositivos que utilizam sensores de impressão digital:

  • Smartphones: localizados sob a tela ou no botão na lateral, os sensores validam o acesso ao sistema e autorizam pagamentos por aproximação via NFC com rapidez;
  • Notebooks e tablets: integrados ao botão de energia ou ao teclado, eles facilitam o login biométrico e eliminam a necessidade de digitar senhas complexas a todo momento;
  • Scanners USB dedicados: periféricos de alta precisão utilizados em empresas e órgãos públicos para captar detalhes da pele e garantir a identificação civil segura;
  • Controle de acesso físico: leitores instalados em portas ou paredes que gerenciam a entrada em prédios e o registro de ponto de funcionários, sendo praticamente impossíveis de burlar;
  • Terminais de pagamento e ATMs: sensores embutidos em máquinas de cartão e caixas eletrônicos que cruzam dados para validar transações, reforçando a segurança bancária.

Existem alternativas aos sensores de impressão digital?

Sim, além do leitor de digital para autenticação, o reconhecimento facial e a leitura de íris ganharam espaço nos celulares modernos. Esses sensores de smartphone mapeiam pontos tridimensionais e padrões oculares via luz infravermelha para garantir autenticação rápida.

Uma alternativa emergente é a biometria comportamental, que identifica o usuário pelo ritmo de digitação ou inclinação ao segurar o dispositivo. Essa tecnologia foca na segurança passiva, monitorando padrões de uso contínuos em vez de uma entrada única.

Senhas complexas e tokens de segurança físicos continuam como métodos de contingência essenciais para a proteção de dados. Esses protocolos tradicionais são fundamentais para situações onde a leitura digital ou facial pode falhar temporariamente.

Sensor de impressão digital: o que é e como funciona o hardware de biometria

Biometria (Imagem: Reprodução/Pixabay)

Funcionamento de um sensor óptico de impressão digital (imagem: Reprodução/Medium)

Diversos notebooks modernos já contam com sensores de impressão digital para a segurança (imagem: TheRegisti/Unsplash)
  •  

Tinder terá polêmica verificação por íris para combater perfis de IA

Imagem mostra uma mão segurando um iPhone, com a tela exibindo o logo do Tinder
Tinder ganha nova camada de segurança, mas serviço é proibido no Brasil (imagem: Unsplash/Good Faces Agency)
Resumo
  • Tinder anuncia reconhecimento de íris para combater perfis falsos com IA.
  • O reconhecimento de íris ocorre via World ID, parceria com a Tools for Humanity, empresa cofundada por Sam Altman, CEO da Open AI.
  • A novidade foi testada no Japão e chega em outras partes do mundo em breve, com bônus e selo de verificação para usuários que fizerem a checagem.
  • No Brasil, o World ID foi proibido em janeiro de 2025 pela Autoridade Nacional de Proteção de Dados.

O Tinder anunciou uma nova ferramenta para combater casos de catfish utilizando inteligência artificial na plataforma: o reconhecimento de íris via World ID. A novidade fica disponível a partir do serviço World graças a uma parceria com a Tools for Humanity, empresa cofundada por Sam Altman, CEO da Open AI.

Nos países em que estará disponível, o reconhecimento de íris do Tinder será no próprio app, com direito a bônus para usados os usuários que fizerem a checagem. Eles ganharão selo de verificado. Não há informações sobre banimento de contas sem essa confirmação.

O recurso foi testado no Japão e chega em outras partes do mundo “em breve”. Essa tecnologia, vale lembrar, está proibida no Brasil, após decisão da ANPD. Ou seja: nada de World ID no Tinder BR, pelo menos por enquanto.

Dispositivo da World faz a captura e converte tosto da pessoa num hash único (foto: Thássius Veloso/Tecnoblog)
Dispositivo da World é uma das opções para criar World ID, disponível também via app (foto: Thássius Veloso/Tecnoblog)

IA em golpes de namoro

O reconhecimento de íris é um “passo natural” da plataforma, de acordo com o Match Group, dono do Tinder. Vale lembrar que o app de namoro já exige um vídeo de verificação de humanidade para seus usuários, e o World ID vem como uma camada extra de combate a golpes.

Segundo a Comissão Federal de Comércio dos Estados Unidos, usuários de apps de namoro perderam US$ 1 bilhões em fraudes somente em 2025, o que dá cerca de R$ 5 bilhões. Além disso, trazendo para a realidade brasileira, a Meta processou duas empresas e duas pessoas por produzirem deepfakes do médico Drauzio Varella para vender medicamentos falsos na internet.

Ilustração de deepfake
Deepfakes com IA levam empresas a buscarem novas soluções de segurança (Imagem: Vitor Pádua/Tecnoblog)

Segundo a BBC, uma usuária do Tinder no Reino Unido afirmou que 30% das contas visualizadas ao navegar pelo app são de bots, com descrições, melhorias e até mesmo chat com IA. Um levantamento da Norton divulgado em janeiro também reforça esse relato, apontando que mais da metade dos usuários de aplicativos de namoro nos EUA já se encontraram em situações do tipo.

Por que o World ID foi proibido no Brasil?

No Brasil, o serviço que oferece a criação da World ID não está disponível desde o início de 2025, por decisão da ANPD. Isso porque a proposta do então Worldcoin era oferecer dinheiro aos participantes do projeto que fizessem a leitura de íris. A Coordenação-Geral de Fiscalização CGF) da autarquia federal entendeu que essa oferta “interfere na livre manifestação da vontade do indivíduo” e pode influenciar pessoas em posição de vulnerabilidade.

Por aqui, continua valendo o Face Check, verificação facial anunciada em dezembro de 2025. A ferramenta funciona de forma semelhante ao reconhecimento feito em apps de banco, e promete reforçar a segurança contra perfis falsos, deepfakes e entrada de menores de idade.

Tinder terá polêmica verificação por íris para combater perfis de IA

(imagem: Unsplash/Good Faces Agency)

Dispositivo da World faz a captura e converte tosto da pessoa num hash único (foto: Thássius Veloso/Tecnoblog)
  •  

Exclusivo: Clientes do cartão Amazon são vítimas de compras não reconhecidas

Ilustração com pessoa encapuzada segurando um cartão Amazon gigante
Clientes suspeitam de clonagem e fraude (imagem: Vitor Pádua/Tecnoblog)
Resumo
  • Clientes do cartão Amazon, administrado pelo Bradescard, relatam compras não autorizadas em sequência desde 20 de abril.
  • As transações, geralmente no valor de R$ 499 e alguns centavos, ocorrem em intervalos de poucos minutos, com casos registrando até oito compras.
  • O Bradescard afirma estar investigando o ocorrido e recomenda que os clientes afetados contatem o telefone 0800 721 3244.

Diversos clientes do cartão Amazon, administrado pelo Bradescard, sofrem do mesmo problema desde o dia 20 de abril: compras feitas sem sua autorização. Os relatos, apurados em primeira mão pelo Tecnoblog, apontam para transações com valores parecidos e dificuldades no atendimento.

O caso foi trazido a nós por um leitor que também foi vítima dessa ação. Ele apontou a existência de vários episódios semelhantes no Reclame Aqui. Na plataforma, conseguimos ver pelo menos 15 reclamações nas últimas 24 horas, e há muito mais do que isso desde o dia 20.

Quase nenhuma teve retorno do banco — no único caso que encontramos com resposta, a empresa aceitou a contestação e cedeu um reembolso provisório até a análise definitiva.

Print do Reclame Aqui: Tenho um cartão Bradesco em convênio com a Amazon, que utilizo exclusivamente para compras na própria Amazon, sempre de forma online. Esse cartão permanece guardado em casa, junto ao meu passaporte, dentro de uma bolsa, ou seja, não ando com ele e não houve qualquer uso presencial de minha parte. Nesta terça-feira, 21 de abril, foram realizadas indevidamente 7 compras de aproximadamente R$ 500,00 cada, totalizando R$ 3.468,37. Além disso, meu cartão foi cadastrado em outra conta da Amazon, o que evidencia uma utilização [Editado pelo Reclame Aquil por terceiros.
Valores são parecidos em todos os incidentes (imagem: Giovanni Santa Rosa/Tecnoblog)
Print do Reclame Aqui: Transações não autorizadas em cartão Amazon BR vinculado ao Bradesco, com dificuldade de contato com o atendimento. No dia 21/04/2026, foram identificadas OITO compras indevidas, no cartão: - Três transações no valor de R$ 499,85 cada, direcionadas a ***** as 20:00; - Três transações no valor de R$ 499,83, direcionadas a ***** 5 cajamar as 20:04; -Duas transações no valos de 499,53, para ***** as 19:57.
Transações desconhecidas se repetem em poucos minutos (imagem: Giovanni Santa Rosa/Tecnoblog)

A administradora de cartões de crédito do Bradesco diz estar “atuando ativamente na apuração do ocorrido” e instrui os clientes a buscarem o telefone 0800 721 3244.

O que aconteceu com o cartão Amazon?

As queixas são bastante parecidas: um número repetido de compras não reconhecidas, chegando a até oito em alguns casos, com poucos minutos de intervalo entre elas. Quase sempre os débitos são no valor de 499 reais e alguns centavos.

Esse é um ponto curioso, já que, caso se trate mesmo de uma fraude, o mais lógico seria tentar despistar as compras indevidas. Apesar do comportamento incomum, elas foram autorizadas pela administradora.

Print do Reclame Aqui: Tenho um cartão de crédito da Amazon. Ele é gerenciado pelo Bradescard. No dia 21/04 as 16:33 eu recebi 3 SMSs ao mesmo tempo sobre 3 débitos no meu cartão Amazon ao mesmo tempo, todas do mesmo valor de R$ 499,69. No cartão Amazon não existe nenhuma confirmação de autorização de compra, então o [Editado pelo Reclame Aquil faz a festa! O meu limite ficou em menos de R$ 150 reais, sendo que na semana passada, eu tinha pago a fatura.
Casos se multiplicam no Reclame Aqui (imagem: Giovanni Santa Rosa/Tecnoblog)
Print do Reclame Aqui: Bom dia! Dia 21/04/2026, chegou uma notificação no meu telefone informando que foi realizado uma 3 compras na empresa vila da carne, por volta de 11:00 e 11:01 nos valores de R$ 499,01, R$ 499,01 e R$ 499,01 cada, porem desconheço essas transações, acredito que tenham clonado meu cartão, pois só eu que o utilizo . Acessei o aplicativo e fiz o bloqueio do cartão, porem o cartão sumiu do aplicativo e não consigo realizar a contestação da compra. Estou ligando (*****) desde ontem para informar e comunicar o bradescard/Amazon da situação, clico em falar com algum atendente.. Passo por volta de 40 minutos aguardando o atendimento e não o consigo.
Número de relatos nos últimos dias chega a dezenas (imagem: Giovanni Santa Rosa/Tecnoblog)

Para piorar, quase todos os clientes reclamam da dificuldade no atendimento ao cliente. Alguns dizem ter ficado mais de duas horas na linha do SAC sem conseguir contestar as transações. Ao contrário do que acontece em outras empresas, o app Bradesco Cartões não emite o aviso de compras não reconhecidas.

O que disseram as empresas?

O Bradescard respondeu ao Tecnoblog que “está atuando ativamente na apuração do ocorrido” e “adotando as medidas necessárias para a solução”. A instrução a quem foi vítima dessas ações é ligar para 0800 721 3244. A Amazon apenas disse estar de acordo com o posicionamento da empresa parceira.

Exclusivo: Clientes do cartão Amazon são vítimas de compras não reconhecidas

Clientes suspeitam de clonagem e fraude (imagem: Vitor Pádua/Tecnoblog)
  •  

Microsoft: você não precisa de outro antivírus no Windows 11

Ferramenta Segurança do Windows, que inclui antivírus
Ferramenta Segurança do Windows, que inclui o antivírus Defender (imagem: Emerson Alecrim/Tecnoblog)
Resumo
  • Microsoft afirma que Segurança do Windows/Microsoft Defender atende às necessidades de proteção da maioria dos usuários do Windows 11;

  • segurança nativa do Windows evoluiu significativamente ao longo do tempo, tornando-se satisfatória para grande parte dos usuários;

  • antivírus de terceiros ainda são recomendados para quem busca recursos extras, como VPN, backup em nuvem ou controle parental.

Você já deve ter visto anúncios ou até recebido ofertas para instalar um antivírus em seu computador. Contudo, o Windows 11 tem uma ferramenta nativa para esse fim. Será, então, que antivírus de terceiros são necessários? A Microsoft diz que não, pelo menos para a maioria dos usuários.

A tal ferramenta contra vírus está disponível na função Segurança do Windows, que pode ser acessada via Menu Iniciar ou por meio de um ícone correspondente no canto direito da Barra de Tarefas.

Quem quiser ir além pode baixar o Microsoft Defender, que permite gerenciar recursos de segurança para vários dispositivos de uma só vez (incluindo celulares) e é integrado ao Microsoft 365.

Recursos de combate a malwares existem pelo menos desde o Windows Vista e foram melhorados com o passar do tempo, até chegarmos ao Windows 8, que passou a ter um antivírus próprio completo.

Mas ainda há quem se pergunte se convém instalar soluções de terceiros, seja para ter proteção superior, seja para obter algum ganho de desempenho. Pois saiba que, em uma publicação recente, a Microsoft declarou que a maioria dos usuários não precisa de um antivírus adicional:

Para muitos usuários do Windows 11, o Microsoft Defender Antivirus [integrado à Segurança do Windows] cobre os riscos do dia a dia sem a necessidade de software adicional. A decisão de adicionar um antivírus de terceiros depende de como você usa seu computador e quais recursos você valoriza.

Na sequência, a Microsoft explica que o antivírus do próprio sistema operacional é suficiente quando o Windows 11 é executado com as proteções padrão ativadas, é atualizado regularmente e o usuário é cuidadoso com downloads.

Microsoft Defender
O Microsoft Defender (imagem: Emerson Alecrim/Tecnoblog)

Os argumentos da Microsoft fazem sentido ou são “marketing”?

Há, sim, algum nível de marketing no texto. Mas os argumentos da Microsoft são coerentes. Antivírus de terceiros eram imprescindíveis em épocas passadas, quando o Windows não oferecia o nível de proteção existente hoje.

Quem é das antigas vai se lembrar, como exemplo, que o Windows XP foi um sistema operacional bastante suscetível a problemas de segurança, tendo sido afetado por malwares que causaram grandes estragos, como o Blaster e o Sasser. Por conta disso, era praticamente obrigatório ter um antivírus no Windows XP, mesmo que gratuito, como o Avast e o AVG.

Com o passar do tempo, a Microsoft aprimorou a segurança da plataforma. Por conta disso, o Windows 10 e o Windows 11 se tornaram satisfatoriamente seguros, a ponto de o antivírus nativo ser, de fato, suficiente para a maioria dos usuários.

Isso não quer dizer que soluções de terceiros não valem a pena. A própria Microsoft explica:

Pode-se considerar o uso de software de segurança adicional [de terceiros] se você gerencia vários dispositivos, compartilhar equipamentos com familiares ou deseja serviços como monitoramento de identidade ou controle parental.

Nesse sentido, vale destacar que soluções de terceiros costumam oferecer recursos que vão além da segurança nativa, como VPN, backup nas nuvens e o já mencionado controle parental. Mas, nessas circunstâncias, cabe a cada usuário avaliar se os custos associados valem a pena.

Microsoft: você não precisa de outro antivírus no Windows 11

Ferramenta Segurança do Windows, que inclui antivírus (imagem: Emerson Alecrim/Tecnoblog)

O Microsoft Defender (imagem: Emerson Alecrim/Tecnoblog)
  •  

Firefox 150 corrige 271 falhas após análise de IA da Anthropic

Imagem mostra o logo do navegador Mozilla Firefox, que é uma raposa laranja e amarela abraçando um globo roxo e azul. Há dois outros logos menores e desfocados ao fundo, em um cenário de degradê de tons rosa e roxo. No canto superior direito, a marca d'água "tecnoblog" é visível.
Mozilla usou inteligência artificial para varrer o código do navegador (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Firefox 150 corrigiu 271 falhas de segurança após análise do Claude Mythos Preview, nova IA da Anthropic.
  • O Claude Mythos teve acesso antecipado ao código do navegador e realizou o trabalho de pesquisadores.
  • A Mozilla, no entanto, levanta um alerta para o ecossistema open source, já que hackers também podem acessar a IA com outros interesses.

A Mozilla lançou o Firefox 150 ontem (21/04), mas desta vez com um diferencial nos bastidores: 271 falhas de segurança foram corrigidas após análise de uma IA. O feito foi possível graças ao acesso antecipado ao Claude Mythos Preview, o mais novo e avançado modelo de IA da Anthropic, que vasculhou todo o código do navegador.

A parceria entre as duas empresas já vinha rendendo frutos. No mês passado, a equipe usou um modelo anterior da Anthropic para encontrar 22 bugs críticos no código do Firefox 148. O salto expressivo em poucas semanas, no entanto, revela o real poder de fogo do Mythos.

Em uma publicação no blog oficial, a fundação indicou que a nova ferramenta consegue compreender a complexa lógica de programação tão bem quanto os melhores pesquisadores do mercado.

IA da Anthropic ajudou a poupar recursos

Historicamente, a vantagem sempre pendeu para o lado dos invasores. Como explicou o diretor de tecnologia do Firefox, Bobby Holley, em entrevista à revista Wired, eles só precisam achar uma única brecha esquecida no sistema para causar um desastre, enquanto a defesa precisa blindar toda a estrutura.

Antes de IAs como a Mythos entrarem em cena, as defesas combinavam isolamento de processos e testes automatizados, o que nem sempre funciona para analisar a fundo o código. A saída até aqui era contratar especialistas humanos, gastando mais tempo e dinheiro. A nova inteligência artificial, no entanto, consegue fazer esse trabalho analítico pesado em menos tempo, barateando a descoberta de falhas.

A própria equipe da Mozilla relatou uma “vertigem” ao receber o relatório com a avalanche de 271 bugs simultâneos para consertar. Desde fevereiro, os desenvolvedores precisaram redirecionar os esforços exclusivamente para solucionar essas falhas.

Ilustração com dois cadeados, representando segurança
Modelo da Anthropic pode automatizar a busca por falhas (ilustração: Vitor Pádua/Tecnoblog)

Alerta para o ecossistema de código aberto

Se até uma gigante como a Mozilla precisou mobilizar uma força-tarefa, o cenário acende um alerta para o software livre. Grande parte da infraestrutura da internet, por exemplo, roda sobre projetos de código aberto (open source), muitos deles mantidos por grupos de voluntários.

O executivo da Mozilla Raffi Krikorian publicou um artigo no The New York Times alertando para o risco dessa desigualdade. Se cibercriminosos equipados com o Mythos mirarem em códigos públicos e vulneráveis, o estrago pode ser gigantesco.

Para evitar um colapso, a solução passa pela cooperação da indústria. O portal Ars Technica destaca que grandes corporações já planejam realocar milhares de engenheiros para auditar os próprios sistemas com IA. Contudo, a Mozilla levanta a bandeira de que as big techs precisam fornecer ferramentas acessíveis e capacitação para a comunidade open source. A meta é garantir que nenhum projeto crucial da internet vire um alvo indefeso nesta nova era da cibersegurança.

Firefox 150 corrige 271 falhas após análise de IA da Anthropic

Mozilla Firefox (ilustração: Vitor Pádua/Tecnoblog)

(ilustração: Vitor Pádua/Tecnoblog)
  •  

Uber: código para confirmar viagens passa a ser fixo

Imgem mostra uma pessoa ao volante, teclando sobre um celular preso ao lado do volante. O aparelho está abrindo o aplicativo Uber. Na parte inferior direita, o logotipo do "tecnoblog" é visível.
Código evita embarque no carro errado (imagem: Vitor Pádua/Tecnoblog)
Resumo
  • A Uber vai alterar o código de confirmação de viagens para uma combinação fixa, gerada aleatoriamente no primeiro uso e válida para as próximas corridas, com opção de o passageiro alterar a combinação.
  • O recurso segue opcional: pode ser ativado por usuários para corridas em horários selecionados ou por motoristas para solicitar a combinação nos períodos escolhidos.
  • A Uber recusa combinações fáceis de adivinhar, como 1234 e 0000; o código é exigido para iniciar a corrida e evita desencontros entre passageiro e motorista.

A Uber fará uma alteração no seu código para confirmar viagens: ele vai passar a ser uma combinação fixa, podendo ser decorada pelo passageiro para iniciar uma corrida. A mudança ocorrerá nos próximos dias, segundo a empresa.

Até agora, o código de segurança da Uber era aleatório e mudava a cada viagem, obrigando o cliente a checar o novo número. “Entendemos que nossos usuários enfrentam situações em que o tempo é precioso — quando a bateria do celular está acabando após já ter solicitado a corrida ou quando querem minimizar o tempo parado dentro do veículo para comunicar o código”, diz a empresa.

Ilustração de pessoa sentada no capô de um carro preto. Ao fundo, um aplicativo de transporte.
Código continuará sendo opcional (imagem: Vitor Pádua/Tecnoblog)

O recurso continua sendo opcional e pode ser programado para todas as corridas ou apenas em horários específicos. A configuração pode ser ativada pelos usuários (que passam a informar o código nos horários selecionados) ou pelos motoristas (que passam a perguntar a combinação nos períodos escolhidos).

Como o novo código da Uber vai funcionar?

Segundo o comunicado enviado pela empresa, o primeiro código será gerado aleatoriamente e continuará cadastrado para as próximas viagens. O usuário terá a opção de alterá-lo por uma combinação de sua preferência.

A Uber recomenda não usar informações pessoais na combinação. Além disso, sequências fáceis de adivinhar, como 1234 ou 0000, são recusadas pelo aplicativo.

Para que serve o código da Uber?

O código é necessário para iniciar uma corrida. É uma forma de garantir que passageiro e motorista estão na viagem certa. Isso evita, por exemplo, que o condutor inicie a viagem sem o usuário — coisa que pode acontecer até mesmo por acidente — ou mesmo que um cliente entre no carro errado.

Como explica a Uber, a ferramenta é pensada para situações como “saídas de eventos, aeroportos, rodoviárias e outros locais com grande aglomeração de pessoas”.

Uber: código para confirmar viagens passa a ser fixo

Uber (imagem: Vitor Pádua/Tecnoblog)

Uber (Imagem: Vitor Pádua/Tecnoblog)
  •  

Criptografia quântica: saiba como funciona e quais são as aplicações da tecnologia

Ilustração sobre criptografia quântica
Saiba como a criptografia quântica poderá fortalecer a segurança digital (imagem: Reprodução/Shutterstock)

A criptografia quântica, ou criptografia baseada em física, utiliza leis como a superposição para criar chaves de segurança impossíveis de clonar. Diferente dos métodos matemáticos atuais, qualquer tentativa de espionagem altera os dados e denuncia o invasor.

O sistema funciona através do envio de fótons que, se interceptados, colapsam e alertam imediatamente os usuários sobre a falha. Essa comunicação quântica via lasers permite distribuir chaves secretas de forma totalmente inviolável por redes de fibra óptica.

Para a sociedade, a tecnologia significa blindar transferências bancárias, prontuários médicos e comunicações militares contra hackers. Ela protege informações sensíveis a longo prazo, sendo imune até ao poder de processamento de futuros supercomputadores.

A seguir, entenda o conceito de criptografia quântica, como a tecnologia funciona detalhadamente e os tipos de aplicações mais comuns. Também conheça os pontos fortes e fracos desta nova forma de proteção digital.

O que é criptografia quântica?

A criptografia quântica aplica leis da física para criar chaves de segurança que denunciam instantaneamente qualquer tentativa de interceptação. Diferente dos métodos clássicos, ele se baseia no teorema da não-clonagem, garantindo que a espionagem altere o estado físico da informação e alerte os usuários.

Como funciona a criptografia quântica?

A criptografia quântica opera usando as leis da física, como a polarização de fótons, para criar chaves que detectam qualquer tentativa de espionagem. Enquanto a computação quântica ameaça os sistemas atuais, a natureza dessas partículas impede cópias sem que o sinal original seja corrompido.

No envio de dados, o emissor dispara partículas de luz em estados aleatórios que o receptor mede usando filtros específicos. Após compararem as bases de medição, o sistema descarta as inconsistências e estabelece uma chave secreta compartilhada via rede.

Baseado no teorema da não-clonagem, qualquer interceptação de terceiros altera o estado do fóton, gerando erros que revelam imediatamente a presença do invasor. Se a integridade for confirmada, o processo de destilação purifica as informações e finaliza uma chave de segurança.

A estratégia de criptografia pós-quântica foca em novos algoritmos matemáticos, mas o canal quântico usa lasers para distribuir chaves de forma inviolável. Essa técnica garante que o fluxo de dados permaneça seguro contra ataques sofisticados, protegendo a infraestrutura da comunicação moderna.

Infográfico sobre criptografia quântica
O sistema de criptografia quântica consegue identificar quando a informação foi interceptada por terceiros (imagem: Reprodução/Radio IP)

Quais são os tipos de criptografia quântica?

A criptografia quântica engloba diversas abordagens que utilizam mecânica quântica para comunicação segura, principalmente por meio da distribuição de chaves e outros protocolos:

  • Distribuição de chave quântica (QKD): é o modelo mais avançado, que utiliza o comportamento dos fótons para criar chaves de criptografia que revelam imediatamente qualquer tentativa de espionagem ou interceptação;
  • Criptografia baseada em posição: utiliza a localização geográfica exata como credencial de segurança, exigindo que o receptor responda a desafios quânticos em um tempo preciso para provar onde está;
  • Criptografia independente de dispositivo: garante proteção total sem que o usuário precise confiar no fabricante do hardware, validando a segurança por meio de testes físicos de entrelaçamento entre partículas;
  • Assinaturas digitais quânticas: substituem as assinaturas eletrônicas comuns por estados quânticos únicos, impossibilitando falsificar a identidade do remetente ou alterar a autenticidade de um documento oficial;
  • Autenticação de mensagens quântica: foca na integridade total da informação, usando códigos de correção de erro quânticos para detectar e descartar qualquer dado que tenha sofrido a mínima tentativa de alteração;
  • Protocolo de três estágios de Kak: permite a transmissão direta de dados em superposição quântica entre dois pontos, eliminando a necessidade de chaves complexas e reduzindo etapas de processamento clássico.
Ilustração de criptografia
A criptografia quântica pode ser usada para gerar chaves, assinaturas digitais e autenticação de mensagens (imagem: Vitor Pádua/Tecnoblog)

Quais são as aplicações da criptografia quântica?

A criptografia quântica eleva os padrões de comunicação e de cibersegurança com aplicações que abrangem diferentes setores. Alguns deles são:

  • Comunicações governamentais e militares: protege segredos de Estado e canais militares via satélite, usando o protocolo QKD para detectar qualquer tentativa de espionagem;
  • Blindagem do sistema financeiro: bancos aplicam redes quânticas para proteger transferências de grandes ativos e dados bancários contra a interceptação de hackers e futuros computadores quânticos;
  • Proteção de dados na saúde: garante a privacidade de prontuários e pesquisas genéticas em teleconsultas, assegurando que informações sensíveis do paciente jamais sejam acessadas por terceiros;
  • Segurança de infraestrutura crítica: monitora redes elétricas e sistemas de abastecimento de água, impedindo que hackers assumam o controle de serviços essenciais à sociedade;
  • Comunicação direta segura (QSDC): viabiliza o envio de mensagens em chats sem chaves prévias, onde qualquer tentativa de leitura indesejada destrói a própria informação enviada;
  • Autenticação em nuvem e Internet das Coisas (IoT): utiliza assinaturas quânticas para validar dados em dispositivos inteligentes, garantindo que o conteúdo não foi alterado durante o percurso.

A criptografia quântica é segura contra hackers?

Depende. A criptografia quântica usa a Distribuição de Chave Quântica para gerar códigos invioláveis, onde qualquer espionagem altera os fótons e denuncia o invasor. Essa segurança é blindada pelo teorema da não-clonagem, que impede a cópia de dados e neutraliza a força bruta de futuros supercomputadores.

Contudo, o risco migra do software para o hardware: imperfeições físicas nos detectores podem abrir brechas para ataques de canal lateral. Assim, embora a matemática seja perfeita, a proteção real depende de uma engenharia rigorosa que vede falhas de infraestrutura contra hackers.

Ilustração de um computador quântico
O nível de segurança da criptografia quântica irá depender da infraestrutura física do computador quântico contra hackers (imagem: Vitor Pádua/Tecnoblog)

Quais são as vantagens da criptografia quântica?

Estes são os pontos fortes da criptografia quântica:

  • Segurança incondicional: diferente da criptografia tradicional, utiliza o teorema da não-clonagem, garantindo que uma chave de segurança jamais seja copiada sem destruir a informação original;
  • Detecção de espionagem: qualquer tentativa de interceptação altera o estado dos fótons, criando erros imediatos que denunciam o espião e invalidam a chave comprometida na hora;
  • Imunidade a computadores quânticos: enquanto o padrão RSA atual será vulnerável a supercomputadores, esta tecnologia é matematicamente imune ao poder de processamento até das máquinas quânticas;
  • Validade de longo prazo: por gerar chaves por meio de aleatoriedade quântica pura, a segurança não diminui com o tempo, impedindo que dados roubados hoje sejam descriptografados no futuro;
  • Compatibilidade com infraestrutura: a tecnologia se integra às redes de fibra óptica já existentes, permitindo que governos e empresas atualizem a segurança sem trocar a infraestrutura física;
  • Eficiência para setores críticos: com sistemas cada vez mais automatizados, setores bancários e militares já operam essa rede para proteger segredos de Estado com alta velocidade e baixo erro humano.

Quais são as desvantagens da criptografia quântica?

Estes são os pontos fracos da tecnologia de criptografia quântica:

  • Custos de implementação elevados: exige hardware ultraespecífico, como detectores de fótons e lasers de alta precisão, tornando o investimento proibitivo para a maioria das empresas;
  • Limitação crítica de distância: os sinais sofrem com a atenuação em fibras ópticas comuns, o que limita transmissões seguras a pouco mais de 100 km sem que a informação se perca no trajeto;
  • Complexidade e necessidade de especialistas: operar essa infraestrutura exige especialistas em física e mecânica quântica, criando uma barreira de entrada imensa por falta de mão de obra qualificada;
  • Vulnerabilidades de canal lateral (Side-channel): embora a teoria seja perfeita, o hardware físico pode apresentar brechas térmicas ou eletromagnéticas que hackers utilizam para burlar o sistema sem “quebrar” a física;
  • Incompatibilidade e nós de confiança: a tecnologia não integra bem com a infraestrutura de internet atual, exigindo pontos intermediários para repetir o sinal que, se comprometidos, invalidam toda a segurança quântica;
  • Fragilidade ambiental extrema: o estado quântico é instável. Qualquer variação mínima de temperatura ou vibração externa pode causar decoerência, colapsando os dados e interrompendo a comunicação.
Ilustração sobre criptografia quântica
A criptografia quântica oferece ampla proteção contra os dados, mas ainda é uma tecnologia que exige um amplo investimento e mão de obra especializada na implantação (imagem: Reprodução/MIT Technology Review)

Qual é a diferença entre criptografia quântica e criptografia tradicional?

A criptografia tradicional é o padrão atual baseado em algoritmos matemáticos complexos que protegem os dados via cálculos que computadores comuns levariam milênios para decifrar. Sua segurança reside na dificuldade computacional de fatorar números primos gigantescos, criando uma barreira lógica quase impossível de ser quebrada hoje.

A criptografia quântica usa leis da mecânica quântica e protocolos, como o QKD, para criar chaves de segurança por meio de partículas de luz (fótons). Qualquer tentativa de espionagem altera o estado quântico da chave, revelando a intrusão instantaneamente graças ao princípio da incerteza.

Criptografia quântica: saiba como funciona e quais são as aplicações da tecnologia

A criptografia é uma técnica de segurança usada para codificar e decifrar dados (Imagem: Vitor Pádua/Tecnoblog)

Conheça os detalhes de um computador quântico (Imagem: Vitor Pádua/Tecnoblog)

(imagem: Reprodução/MIT Technology Review)
  •  

Clicar para rejeitar os cookies não adianta nada, revela estudo

Ilustração mostra um laptop cercado por biscoitos. Na parte inferior direita, o logo do "tecnoblog" é visível.
Pesquisadores afirmam que uma linha de código resolveria o problema (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Auditoria da webXray analisou o tráfego de mais de 7 mil sites e encontrou instalação de cookies após recusa em 55% dos casos.
  • Segundo a empresa, 78% dos banners de consentimento não executaram ações para garantir a escolha do visitante.
  • Google, Microsoft e Meta foram apontadas por ignorar recusas de privacidade, mas todas negaram as acusações.

Você já perdeu tempo clicando em “rejeitar tudo” naqueles banners de cookies ao acessar um site? É uma ação de rotina, mas talvez ela não tenha efeito nenhum. Uma auditoria independente de tráfego web revelou que gigantes da tecnologia — incluindo Google, Microsoft e Meta — continuam rastreando os usuários na internet, mesmo após a recusa explícita.

Procuradas pelo portal 404 Media, as três companhias contestaram o levantamento e rejeitaram as conclusões. O Google afirmou que o relatório parte de um “mal-entendido fundamental” sobre o funcionamento de seus produtos e garantiu que respeita a exclusão exigida por lei.

A Microsoft argumentou que a privacidade é prioridade, justificando que certos cookies são tecnicamente indispensáveis para o funcionamento das páginas, devendo ser instalados mesmo sem a aprovação do usuário. Já a Meta declarou oferecer o recurso de Uso Limitado de Dados, que permite que os próprios sites indiquem as permissões que possuem, restringindo os dados repassados à empresa.

Apesar das justificativas, o levantamento, conduzido na Califórnia em março pela empresa webXray, sugere que as corporações frequentemente ignoram os pedidos de privacidade por encararem possíveis sanções bilionárias como uma espécie de custo operacional.

Clicar em “rejeitar cookies” não protege o usuário?

Cookies
Banners não executam o bloqueio de cookies na prática (imagem: Cleo Stracuzza/Unsplash)

Os pop-ups de consentimento inundaram a web nos últimos anos como resposta a legislações mais rigorosas. A premissa era garantir que o internauta tivesse a opção real de bloquear o rastreamento publicitário. A pesquisa, que analisou o tráfego de mais de 7 mil sites populares, mostrou que, na prática, essa regra é amplamente burlada.

O problema está em uma falha nas Plataformas de Gerenciamento de Consentimento (CMPs), os sistemas responsáveis por exibir e gerenciar os banners nas páginas. Segundo o levantamento, em 55% dos sites avaliados, os cookies são instalados mesmo após a recusa formal. Pior ainda: 78% desses banners de consentimento não executam qualquer ação nos bastidores para garantir a escolha do visitante.

A webXray também destaca ainda um grave conflito de interesses. O Google, um dos maiores distribuidores de cookies do mundo, opera um serviço chamado “Cookiebot”, que certifica essas mesmas plataformas de consentimento. O resultado final é: nenhuma delas funciona com 100% de eficácia.

Bilhões tratados como despesa operacional

A auditoria estima que as empresas de tecnologia podem ter que pagar cerca de US$ 5,8 bilhões em multas (quase R$ 29 bilhões na cotação atual) em vez de cumprirem as normas. O detalhamento divulgado ilustra o tamanho do problema:

  • Google: a empresa ignorou 86% das solicitações de desativação. Segundo o relatório, o rastreamento se manteve ativo em 77% dos sites de clientes. A multa potencial para a gigante das buscas é estimada em US$ 2,31 bilhões.
  • Meta: a infraestrutura da empresa de Mark Zuckerberg apresentou uma taxa de falha de 69%, com rastreamento ativo em 21% dos sites. A auditoria aponta que o código fornecido pela Meta dispara o evento de rastreamento sem sequer verificar as preferências do consumidor. A estimativa aponta que a empresa estaria sujeita a até US$ 9,3 bilhões em sanções acumuladas.
  • Microsoft: a companhia ignorou cerca de metade dos sinais de desativação e continuou monitorando os visitantes em 35% dos sites analisados. As multas estimadas nesse caso rondam a casa dos US$ 390 milhões.

Solução é mais simples do que parece

Mesmo com as defesas apresentadas pelas gigantes da tecnologia, a webXray sustenta que a solução para o impasse seria extremamente simples. Na visão da auditoria, bastaria adicionar uma única linha de código. Quando o servidor recebe o sinal de recusa, ele deveria apenas retornar o código de status HTTP 451 (Não Disponível por Motivos Legais).

Isso indicaria que o conteúdo publicitário não pode ser exibido devido à opção de privacidade do consumidor, bloqueando imediatamente a instalação do cookie.

Clicar para rejeitar os cookies não adianta nada, revela estudo

(ilustração: Vitor Pádua/Tecnoblog)

Cookies de terceiros rastreiam usuário em diferentes sites (Imagem: Cleo Stracuzza / Unsplash)
  •  

Órgão americano vai reduzir análises de vulnerabilidades de cibersegurança

Notebook com símbolos de segurança no entorno
CVE ajuda na catalogação de falhas e serve para facilitar comunicação entre profissionais do setor (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O NIST anunciou redução de análises de vulnerabilidades do programa Common Vulnerabilities and Exposures (CVE), com “enriquecimento” apenas para CVEs que atendam critérios específicos.
  • O órgão fará análises detalhadas quando a CVE estiver no catálogo KEV da CISA, afetar softwares usados pelo governo federal dos EUA e estiver relacionada a softwares críticos.
  • Segundo o instituto, houve um aumento de 263% nas descobertas entre 2020 e 2025, o que gerou sobrecarga nos trabalhos.

O Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST, na sigla em inglês) anunciou que limitará as análises que atualmente executa em vulnerabilidades de cibersegurança. Esse trabalho faz parte do programa Common Vulnerabilities and Exposures (CVE).

Com a nova política, nem todas as vulnerabilidades listadas no CVE receberão o que a agência chama de “enriquecimento”, isto é, uma análise detalhada, que inclui notas de gravidade para as brechas encontradas.

O que vai mudar?

Placa de sinalização externa da entrada "Gate A" do "NIST". A estrutura possui um design moderno com painéis sobrepostos em branco e azul, apoiada sobre uma base retangular de pedras rústicas em tons de cinza e marrom. À esquerda, destaca-se "Gate A" em azul. No painel principal, lê-se o logotipo "NIST" seguido por "NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY" e "U.S. DEPARTMENT OF COMMERCE". O fundo apresenta gramado verde, árvores densas e um poste de iluminação sob luz diurna.
NIST adicionava informações detalhadas a CVEs (foto: R. Wilson/NIST)

De acordo com um comunicado publicado na quarta-feira (15/04), o NIST só fará análises detalhadas de vulnerabilidades que atendam a certos critérios, como:

  • inclusão no catálogo de vulnerabilidades conhecidas e exploradas (KEV) da Agência de Cibersegurança e Segurança de Infraestrutura (CISA)
  • presença em softwares usados pelo governo federal dos EUA
  • presença em softwares críticos

Além disso, o NIST continuará a listar todas as vulnerabilidades descobertas em sua Base Nacional de Dados de Vulnerabilidades (NVD).

Por que o NIST vai mudar sua política?

Como explica o site Cybersecurity Dive, ferramentas de inteligência artificial para detectar vulnerabilidades criaram uma onda gigante de descoberta de falhas — de acordo com o NIST, foi um crescimento de 263% entre 2020 e 2025. Com isso, instituições que mantêm bases de dados desse tipo passaram a ficar sobrecarregadas.

Foi o que aconteceu com o NIST. O órgão não vem conseguindo acompanhar o volume de vulnerabilidades nos últimos anos, levando-o a repensar sua abordagem.

“Isso nos permitirá focar nas CVEs com maior potencial para impacto generalizado”, explica o instituto. “Embora CVEs que não atendam a esses critérios tenham um impacto significativo nos sistemas afetados, elas geralmente não apresentam o mesmo nível de risco sistêmico do que as que estão nas categorias priorizadas.”

O que é o CVE?

CVE é a sigla para Common Vulnerabilities and Exposures, ou “vulnerabilidades e exposições comuns”, em tradução livre. Trata-se de uma base de dados de falhas de cibersegurança identificadas.

Geralmente, quando escrevemos sobre vulnerabilidades, listamos um código composto por CVE, o ano e mais alguns dígitos. Esse é um identificador daquele problema específico, e serve para evitar confusões entre profissionais do setor.

Esse não é o primeiro abalo na base de dados CVE nos últimos anos. Em abril de 2025, o projeto quase ficou sem verbas diante da demora da CISA em renovar o contrato com a organização sem fins lucrativos Mitre, que administra a base de dados.

Com informações do Cybersecurity Dive

Órgão americano vai reduzir análises de vulnerabilidades de cibersegurança

Roteadores foram comprometidos pela botnet AyySSHush (ilustração: Vitor Pádua/Tecnoblog)

NIST adicionava informações detalhadas a CVEs (foto: R. Wilson/NIST)
  •  

Gmail corporativo ganha criptografia de ponta a ponta no Android e iPhone

Arte mostra três logotipos do Gmail, parecendo envelopes estilizados, flutuando em um fundo branco que se mistura a um azul claro. O logo maior, em primeiro plano, tem suas abas em vermelho, azul, verde e amarelo. No canto inferior direito, a marca d'água "tecnoblog" é visível.
Contas gratuitas do Google ficam de fora (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O Google liberou a criptografia de ponta a ponta no aplicativo do Gmail para Android e iPhone. O recurso usa Criptografia do Lado do Cliente e impede o acesso do Google ao conteúdo das mensagens.
  • O recurso vale para contas corporativas e instituições de ensino. O acesso exige Workspace Enterprise Plus, Education Plus ou Education Standard, mais os complementos Assured Controls ou Assured Controls Plus.
  • O administrador de TI ativa a função no servidor. No app do Gmail, o usuário toca em novo e-mail, depois no ícone de cadeado e na opção “Criptografia adicional”. O recurso já está disponível no Brasil.

O Google expandiu a tecnologia de criptografia de ponta a ponta para o aplicativo oficial do Gmail nos celulares. A partir de agora, usuários de Android e iPhone ganham uma camada extra de proteção que garante a confidencialidade de dados sigilosos no ambiente corporativo. O bloqueio impede até mesmo a própria gigante de buscas ou terceiros de acessarem ou interceptarem o conteúdo das mensagens.

Segundo detalhes divulgados no blog oficial do Google Workspace, a novidade permite redigir e ler emails de alta segurança direto pelo aplicativo móvel. A grande sacada é a praticidade: a empresa eliminou a necessidade de softwares adicionais ou chaves de decodificação complexas.

Na prática, a ferramenta funciona sob o modelo de Criptografia do Lado do Cliente (CSE, na sigla em inglês). Diferentemente da proteção padrão do serviço — onde o Google gerencia as chaves criptográficas —, no modelo CSE é a própria organização que mantém o controle total, ou seja, essas chaves ficam armazenadas fora dos servidores do Google.

A versão web do Gmail já contava com o modelo CSE desde o início de 2023. A adaptação para os smartphones começou a ser testada em fase beta em abril de 2025 e chega agora em sua versão final.

Quem pode usar a nova criptografia do Gmail no celular?

Gmail (Imagem: Solen Feyissa/Unsplash)
Recurso de segurança exige assinaturas específicas (Imagem: Solen Feyissa/Unsplash)

Se você usa o e-mail tradicional do Google no dia a dia, não crie expectativas. O recurso não está disponível para contas gratuitas (com o sufixo @gmail.com) e também deixa de fora os planos básicos do Google Workspace. O foco aqui é o mercado corporativo e as instituições de ensino.

Para ter acesso, a organização precisa possuir licenças específicas (Workspace Enterprise Plus, Education Plus ou Education Standard). E não para por aí: a empresa também precisa ter adquirido alguns complementos (Assured Controls ou Assured Controls Plus). Sem esse combo comercial, a função nem aparece no aplicativo.

A experiência de quem recebe o email blindado também depende da plataforma. Se o destinatário também usar o aplicativo oficial do Gmail no celular, a mensagem será entregue e exibida como uma conversa normal na caixa de entrada, com toda a decodificação acontecendo silenciosamente em segundo plano. Mas e se a pessoa usar outro cliente de e-mail, como o Outlook? Aí o processo muda. O usuário recebe uma notificação e é direcionado para abrir, ler e responder à mensagem pelo navegador web do próprio smartphone.

Como ativar a criptografia adicional no Gmail?

A liberação exige que o departamento de TI dê o primeiro passo. Os administradores da rede precisam habilitar o suporte ao recurso para os clientes Android e iOS. Com tudo liberado no servidor, enviar uma mensagem blindada pelo celular é simples:

  1. Abra o aplicativo do Gmail e toque no botão para criar uma nova mensagem;
  2. Na tela de composição, toque no ícone de cadeado;
  3. No menu suspenso, selecione a opção “Criptografia adicional”.
Usuários devem ativar opção “Criptografia adicional” antes de enviar mensagens (imagem: reprodução/Google)

A partir desse momento, tanto o texto digitado quanto qualquer anexo inserido serão criptografados no próprio aparelho, antes mesmo de começarem a trafegar pela internet.

O recurso já está disponível no Brasil?

A novidade já está liberada para o mercado brasileiro, mas segue a mesma cartilha global e não há período de testes gratuito para usuários comuns e empresas com planos mais acessíveis (como o Business Starter ou Business Standard). Qualquer corporação ou instituição de ensino no Brasil que assine o combo exigido já pode configurar e utilizar a ferramenta de criptografia em seus aparelhos móveis.

Gmail corporativo ganha criptografia de ponta a ponta no Android e iPhone

Gmail (ilustração: Vitor Pádua/Tecnoblog)

Gmail (Imagem: Solen Feyissa/Unsplash)

  •  

Como saber se o site é seguro? Veja 10 dicas para evitar páginas web falsas

Ilustração de pessoa mexendo no notebook
Analisar o site evita que você navegue ou faça compras em páginas falsas (Imagem: Glenn Carstens-Peters/Unsplash)

Um site seguro é uma página da web legítima, de procedência confiável, e que inclui mecanismos de segurança para proteger dados pessoais, financeiros e de navegação do usuário.

A navegação em uma página da web segura reduz as chances de golpe para o internauta. Além disso, o usuário também fica mais protegido contra roubos e interceptações de dados que podem ser usados em outras fraudes cibernéticas.

O problema é que existem mais de um bilhão de URLs no mundo, e nem sempre é fácil saber se o site é seguro ou não. Por conta disso, você deve se atentar a alguns elementos específicos da página e usar verificadores de terceiros para analisar a segurança do site.

A seguir, confira 10 dicas para saber se o site é seguro ou apresenta aspectos suspeitos.

1. Confira a lista Evite esses Sites

Conferir a lista “Evite esses Sites” é um bom primeiro passo para verificar se o site é seguro ou não. A lista reúne páginas da web que acumulam reclamações registradas no Procon-SP e que foram notificadas pelo órgão, mas não responderam ou não foram encontradas.

Considere qualquer site listado nessa relação como um site inseguro. No entanto, tenha em mente que um domínio não deve ser considerado como seguro só por não estar na lista Evite esses Sites: será preciso analisar outros elementos — que abordaremos nos tópicos abaixo — para confirmar a confiabilidade da página.

Sites inseguros da lista do Procon-SP
Lista do Procon-SP reúne endereços web que devem ser evitados (Imagem: Reprodução/Procon-SP)

2. Analise a URL do site

Checar a URL da página web também é uma forma de saber se um site é verdadeiro, já que a análise ajuda a identificar se o domínio é legítimo ou não. Pense que cibercriminosos enganam vítimas criando URLs bem parecidas com as dos sites originais. Com isso, uma pessoa pode achar que está “segura” no site oficial, quando na verdade, está navegando em uma página falsa de golpe.

Para exemplificar o caso, vamos pegar o site do Tecnoblog, cuja URL corresponde a tecnoblog.net. Na ânsia de tentar enganar as vítimas, golpistas podem criar páginas como “tecnoblog.com” ou “tecno.blog.net”, por exemplo. Note que os endereços web são bem parecidos, mas pequenas variações levam o internauta para um ambiente diferente do oficial.

Se estiver em dúvida da veracidade da página, use o Google ou investigue em canais oficiais da empresa para acessar o site original e comparar as URLs. E caso ainda esteja receoso, entre no site oficial, e use o campo de busca da própria página ou navegue pelas seções para encontrar manualmente o produto ou conteúdo que está procurando.

Verificação da URL
Sempre verifique atentamente a URL da página e desconfie de caracteres adicionais ou suspeitos (Imagem: Igor Shimabukuro/Tecnoblog)

3. Verifique se o site usa o protocolo HTTPS

Observar se o site usa o protocolo HTTPS é um indicador de que o site pode ser seguro. Afinal, o protocolo garante que o site apresenta certificados de segurança válidos e conta com criptografia para proteger a conexão entre seu navegador e a página web.

O ponto é que cibercriminosos podem criar um site fraudulento e conseguir um certificado SSL ou TLS para usar o HTTPS: por um lado, o protocolo atesta que a conexão está criptografada, passando a sensação de segurança; por outro, os dados de navegação ainda podem ser enviados ao golpista — mesmo que de uma forma segura.

Em resumo, sites que usam HTTPS são mais seguros do que páginas que utilizam o protocolo HTTP (sem criptografia). Mas o “HTTPS” antes do endereço ou o ícone de cadeado ao lado da URL não garante que a página é administrada por alguém confiável.

Ilustração do protocolo HTTPS
Protocolo HTTPS indica que o site criptografa a conexão, mas não informa se a página é confiável (Imagem: Igor Shimabukuro/Tecnoblog)

4. Examine o design e estrutura do site

Analisar o design e estrutura da página também ajuda a identificar um site falso ou fraudulento. O processo exige atenção em detalhes e pode não ser suficiente para cravar se a página é oficial ou fake, mas faz sentido se considerarmos o modus operandi dos cibercriminosos.

Ao menos na teoria, a tendência é que sites falsos ou fraudulentos sejam derrubados rapidamente. Por conta disso, golpistas costumam criar sites simples e sem tantas seções ou conteúdos, para poupar esforços em algo que vai sair do ar muito em breve.

Portanto, desconfie de páginas “cruas” demais, sem seções como “Contato”, “Sobre” ou “Política de Privacidade”. Pode ser que se trata de uma página oficial pequena, que ainda está crescendo. Mas também pode indicar um site suspeito, criado às pressas, para aplicar golpes em um curto período de tempo.

5. Observe os conteúdos da página web

Revisar os conteúdos da página é outra forma de investigar se o site é seguro ou não. A lógica é bem parecida com a análise de design e estrutura do site abordada no tópico acima.

Erros de ortografia, imagens distorcidas ou genéricas demais, banners suspeitos e vários idiomas diferentes espalhados são indicadores de sites falsos que foram construídos sem o devido cuidado.

Vale também desconfiar de textos que trazem senso de urgência, como “promoções imperdíveis” ou “por tempo limitado”. Trata-se de uma tática comum de golpistas, que abusam desse apelo persuasivo para apressar as vítimas e reduzir o tempo de análise.

6. Consulte dados da empresa

Para saber se o site é confiável, também é válido consultar e checar os dados da empresa. Inclusive, o Decreto Federal nº 7.962/2013 estabelece que sites de comércio eletrônico devem disponibilizar o CNPJ, endereços físicos e meios de contato na própria página.

Caso não encontre essas informações, não prossiga com qualquer compra ou negociação na página. E mesmo que você encontre esses dados, vale usar a ferramenta Whois, pesquisar a URL e bater as informações umas com as outras.

7. Pesquise a credibilidade da empresa ou serviço

Checar a credibilidade da companhia ou serviço ajuda a saber se uma loja online é confiável, o que consequentemente auxilia na análise de segurança de um site. E para isso, é recomendável acessar o Reclame Aqui, que é a maior plataforma de solução de conflitos entre consumidores e empresas da América Latina.

Para consultar a empresa no Reclame Aqui, basta acessar a página oficial do serviço pelo navegador, e digitar o nome da companhia ou serviço no campo de busca localizado no topo da página.

Site do Reclame Aqui
Site do Reclame Aqui pode ajudar a analisar se uma empresa é legítima ou confiável (Imagem: Igor Shimabukuro/Tecnoblog)

Ao chegar na página da empresa, confira o nível de reputação e a porcentagem de respostas às queixas. Serviços bem avaliados tendem a ser seguros e mais confiáveis, enquanto empresas com baixa reputação ou com dados insuficientes para análise acendem um sinal de alerta referente à segurança do negócio.

Você também pode complementar essa etapa consultando feedbacks de outros clientes via redes sociais. Só tome cuidado com avaliações falsas ou robotizadas que não parecem fidedignas.

8. Verifique os meios de pagamento oferecidos

Um site seguro de compras geralmente vai oferecer diversas formas de pagamento, com o objetivo de ampliar o atendimento aos clientes, reforçar a segurança para os consumidores, e proteger a própria empresa contra pessoas má intencionadas.

Por isso, desconfie de sites que aceitem pagamentos somente via Pix, boletos ou transferências — meios de pagamento que dificultam o processo de reembolso —, ou que induzam o cliente a prosseguir com a compra em outros meios (como WhatsApp). Fique de olho também se os pagamentos via cartão são feitos na própria plataforma ou se levam a outras páginas suspeitas.

9. Cheque a confiabilidade do site

Você também pode usar um verificador de site seguro para checar a confiabilidade e proteção da página. Esse processo é um complemento à consulta no Reclame Aqui: a busca no RA avalia a credibilidade da empresa ou serviço, enquanto os verificadores de site vão checar selos de segurança, reputação e tempo de registro da página web.

SiteConfiável e Detector de sites confiáveis são exemplos de serviços que avaliam a confiabilidade de sites, bastando que o usuário insira o link no campo indicado e clique no botão de análise.

Ilustração do serviço SiteConfiável
Verificadores de terceiros ajudam a analisar se um site é seguro ou não (Imagem: Igor Shimabukuro/Tecnoblog)

10. Use o verificador de status do site

Por fim, o serviço Status do site no Navegação segura, do Google, pode complementar a análise de segurança do site. A ferramenta analisa bilhões de URLs por dia e consegue detectar páginas com problemas de segurança ou websites legítimos que foram comprometidos.

Para usar o serviço, você só precisa inserir a URL do site suspeito no campo abaixo de “Verificar o status do site” e clicar no ícone de lupa. A ferramenta então vai apontar o status atual da página, e mostrar o resultado da varredura de conteúdos não seguros.

Ilustração do serviço Status do site no Navegação Segura do Google
Status do site no Navegação Segura do Google ajuda a identificar URLs com problemas de segurança (Imagem: Igor Shimabukuro/Tecnoblog)

Quais são os riscos de sites inseguros?

Sites inseguros podem ser usados em crimes cibernéticos ou mesmo explorados por atacantes, comprometendo dados e as finanças dos internautas. Dentre os principais riscos de websites com problemas de segurança, estão:

  • Roubo de dados: sites inseguros criados por golpistas podem roubar dados inseridos ou cadastrados; isso cria um risco alto de que as informações roubadas sejam usadas em golpes de phishing ou engenharia social, por exemplo.
  • Interceptação de dados: a falta de segurança em um site pode permitir que atacantes interceptem os dados de usuários e utilizem essas informações para vazamentos ou vendas ilegais.
  • Golpes financeiros: golpes financeiros são um dos grandes riscos de websites inseguros; na maioria dos casos, as vítimas fazem o pagamento referente a um produto ou serviço, mas os cibercriminosos ficam com o dinheiro sem entregar o que é prometido.
  • Infecção do dispositivo: sites não seguros podem incluir arquivos maliciosos que comprometem o dispositivo da vítima; se os aparelhos ou dados sensíveis forem infectados, os criminosos então se aproveitam disso para aplicar outros tipos de fraude.
  • Sequestro de sessão: terceiros podem roubar a sessão de outros usuários e se passarem pelas vítimas, dependendo dos problemas de segurança do site.
  • Monitoramento não autorizado: em alguns casos, sites inseguros conseguem monitorar a navegação dos internautas e obter acesso a câmeras e microfones.

O que fazer ao detectar um site inseguro?

Ao detectar um site inseguro, você deve evitar qualquer tipo de interação com a página: não faça login, não insira nenhum tipo de dado, não prossiga com compras, não clique em links da página e não permita nenhuma solicitação. Caso já tenha digitado alguma informação, troque suas senhas o mais rápido possível, e ative mecanismos de cibersegurança, como autenticação de dois fatores ou biometria.

Depois de interromper a navegação no site, também é possível denunciar a página ao Google. Para isso, você terá de preencher um formulário, informando o tipo de ameaça, a URL da página insegura e mais detalhes para embasar sua queixa.

Como saber se o site é seguro? Veja 10 dicas para evitar páginas web falsas

Lista do Procon-SP reúne endereços web que devem ser evitados (Imagem: Reprodução/Procon-SP)

Sempre verifique atentamente a URL da página e desconfie de caracteres adicionais ou suspeitos (Imagem: Igor Shimabukuro/Tecnoblog)

Protocolo HTTPS indica que o site criptografa a conexão, mas não informa se a página é confiável (Imagem: Igor Shimabukuro/Tecnoblog)

Site do Reclame Aqui pode ajudar a analisar se uma empresa é legítima ou confiável (Imagem: Igor Shimabukuro/Tecnoblog)

Verificadores de terceiros ajudam a analisar se um site é seguro ou não (Imagem: Igor Shimabukuro/Tecnoblog)

Status do site no Navegação Segura do Google ajuda a identificar URLs com problemas de segurança (Imagem: Igor Shimabukuro/Tecnoblog)
  •  

Meta demite funcionário acusado de baixar 30 mil fotos privadas no Facebook

Logo da Meta no Menlo Park, Califórnia
Funcionário da Meta, que já foi demitido pela empresa, teve acesso indevido a cerca de 30 mil imagens no Facebook (foto: Lucas Lima/Tecnoblog)
Resumo
  • Ex-funcionário da Meta no Reino Unido baixou cerca de 30 mil fotos privadas de usuários do Facebook;
  • A Meta afirmou que detectou o caso internamente, notificou a polícia de Londres, demitiu o funcionário e avisou aos usuários afetados;
  • A investigação aponta que o homem criou um software para burlar a segurança da plataforma, foi preso em novembro de 2025 e responde em liberdade após fiança.

Um funcionário da Meta no Reino Unido é acusado de baixar milhares de fotos de usuários do Facebook. Segundo a empresa, o homem foi demitido assim que o caso foi notificado e está sendo investigado pela unidade de crimes cibernéticos da Polícia Metropolitana de Londres.

De acordo com o material compartilhado pela agência PA Media, foram aproximadamente 30 mil imagens privadas de usuários da principal rede social da Meta. O caso foi repercutido pelo jornal britânico The Guardian.

A principal linha de investigação aponta que o ex-funcionário da empresa, que tem cerca de 30 anos de idade, desenvolveu um software capaz de driblar os mecanismos de segurança da plataforma e acessar essas imagens.

É possível recuperar fotos deletadas do Facebook (Imagem: Austin Diesel / Unsplash)
Imagens privadas foram acessadas pelo agora ex-funcionário por meio de software que driblou sistema de segurança (Imagem: Austin Diesel/Unsplash)

De acordo com a Meta, as contas afetadas já foram notificadas de que o download ocorrei e de que os sistemas de segurança foram atualizados para reforçar o bloqueio a futuros acessos indevidos. Além disso, a Meta afirma que a situação toda foi identificada internamente há cerca de um ano e prontamente levada à polícia.

Segundo a BBC, o homem chegou a ser preso em novembro de 2025, mas responde pelo crime em liberdade após pagamento de fiança. Enquanto o caso está em andamento, ele precisa avisar à Polícia Metropolitana de Londres caso tenha intenção de fazer qualquer viagem internacional.

Casos recentes da Meta na Justiça

Essa não é a primeira vez que a Meta esbarra no problema da falta de segurança para os dados de clientes. Em 2024, por exemplo, a Comissão de Proteção de Dados da Irlanda (DPC) processou a empresa em 91 milhões de euros (pouco mais de R$ 540 milhões) por guardar senhas utilizadas em suas redes sociais sem nenhum tipo de criptografia.

Já em 2022, a mesma DPC cobrou 265 milhões de euros (mais de R$ 1,5 bilhão) da Meta por conta de um vazamento com milhares de informações pessoais de usuários no Facebook.

Meta demite funcionário acusado de baixar 30 mil fotos privadas no Facebook

Logo da Meta no Menlo Park, Califórnia (Imagem: Lucas Lima/Tecnoblog)

É possível recuperar fotos deletadas do Facebook (Imagem: Austin Diesel / Unsplash)
  •  

33% das pessoas já espiaram dados sensíveis no celular alheio

Foto de pessoas sentadas usando smartphones. O foco da imagem são os smartphones, e as pessoas não aparecem.
Uso do celular no transporte e em filas facilita a vida dos bisbilhoteiros de plantão (foto: Robin Worrall/Unsplash)
Resumo
  • A pesquisa da Samsung ouviu 11.000 pessoas em 11 países da Europa. O estudo mostrou que 56% já olharam a tela de outro celular e 33% já viram dados sensíveis.
  • O transporte público foi o local com maior incidência de exposição, com 57%. Filas de lojas e supermercados tiveram 35%. Bares, cafés e restaurantes tiveram 13%.
  • A Samsung integrou a Tela de Privacidade no Galaxy S26 Ultra. O recurso restringe o ângulo de visão da tela e dificulta a leitura lateral.

Uma pesquisa recente encomendada pela Samsung revela que 56% das pessoas já olharam para a tela do smartphone alheio, na maioria das vezes por acidente. O estudo, divulgado neste mês, foi realizado com milhares de usuários no continente europeu para mapear o comportamento do público em espaços abertos e justificar o desenvolvimento de novas tecnologias.

Baseando-se nas respostas de 11 mil pessoas, os dados indicam que 48% dos entrevistados acreditam que usar celulares em locais de grande circulação é uma prática privada. Em contrapartida, 52% reconhecem ser muito simples enxergar a tela do vizinho.

Esse fenômeno de exposição gera a chamada “audiência acidental”, que ocorre quando a tela entra naturalmente no campo de visão de alguém. O transporte público lidera esse cenário, apontado por 57% da amostra como o local com maior incidência – filas de supermercados e lojas ocupam o segundo lugar (35%), seguidas por bares, cafés e restaurantes (13%).

A espiada nem sempre é obra do acaso. O levantamento mediu a intencionalidade dessas ações e revelou que 24% dos indivíduos olham celulares de estranhos movidos pela curiosidade. As reações variam: enquanto 28% afirmam ignorar o que foi lido e 27% desviam os olhos, 7% admitem que continuam acompanhando disfarçadamente o que se passa no aparelho.

O que as pessoas mais veem em outras telas?

Quando isso acontece, 33% dos entrevistados confirmam já ter visualizado informações sensíveis, enquanto 27% relataram ter cruzado com conteúdos classificados como inapropriados. Entre os itens mais visualizados, destacam-se:

  • Fotos pessoais: 38%
  • Rosto da pessoa durante videochamadas: 32%
  • Mensagens pessoais e de texto: 29%
  • Atividades e notificações em redes sociais: 27%
  • Compras em lojas online: 17%
  • Alertas e perfis em aplicativos de namoro: 12%
  • Saldos e detalhes de contas bancárias: 11%

Essa vulnerabilidade já alterou como parte dos usuários interagem com os dispositivos fora do ambiente doméstico: 49% já tiveram a sensação de estarem sendo monitorados, por exemplo. As operações financeiras são o principal alvo dessa cautela, sendo evitadas por 62% do público.

Adicionalmente, 49% adiam digitar senhas para momentos mais seguros e 43% não abrem mensagens privadas caso não estejam sozinhos. Quando percebem o monitoramento indesejado, a reação de 42% do público é simplesmente guardar o celular no bolso. Apenas 10% demonstram disposição para confrontar verbalmente a pessoa curiosa, enquanto 9% relatam não tomar atitude alguma.

A resposta da tecnologia aos olhares curiosos

Usuários podem configurar o recurso na seção de privacidade da tela do aparelho (Imagem: Thássius Veloso/Tecnoblog)

A Samsung aproveitou a divulgação da pesquisa para reforçar as qualidades da Tela de Privacidade, recurso introduzido recentemente no Galaxy S26 Ultra. Diferentemente das clássicas películas escurecidas, o recurso é nativo e pode ser habilitado ou desativado nas configurações da One UI. Quando ligada, a tecnologia trabalha restringindo o ângulo de emissão luminosa da tela, focando a nitidez na direção de quem está na frente do dispositivo e dificultando a visão lateral.

As estatísticas apresentadas baseiam-se em amostras de 11 nações europeias (Reino Unido, França, Alemanha, Espanha, Itália, Suécia, Dinamarca, Finlândia, Noruega, Holanda e Bélgica).

33% das pessoas já espiaram dados sensíveis no celular alheio

💾

Levantamento revela que transporte público é o principal cenário para olhares curiosos; fabricantes começam a integrar soluções para contornar o problema.

(Imagem: Robin Worrall / Unsplash)
  •  

Mais controle: Android 17 vai mudar forma de compartilhar contatos

Ícone do Android ao lado de celular com símbolo de proteção
Novidade garante que os apps não espionem quem você conhece (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O Android 17 terá o Seletor de Contatos, que permite compartilhar contatos individuais sem conceder acesso à agenda completa.
  • O sistema atua como intermediário: o aplicativo recebe acesso temporário apenas aos registros e campos escolhidos, como e-mail ou telefone.
  • A versão final do Android 17, atualmente em fase beta, pode chegar entre junho e julho de 2026.

Os aplicativos móveis são conhecidos pela “fome” de dados pessoais, e cabe ao sistema impor limites a esse apetite. No ecossistema do Google, uma das permissões mais invasivas está com os dias contados: o Android 17 terá um novo Seletor de Contatos que deve dar ao usuário o controle que faltava há anos na gestão da agenda.

A mudança resolveria um problema crônico de privacidade: o modelo de permissões amplo demais, do tipo “tudo ou nada”. Atualmente, se você precisa compartilhar um único número de telefone com um aplicativo de entregas, por exemplo, o Android exige a permissão READ_CONTACTS, que entrega de bandeja nomes, e-mails, endereços, fotos e até anotações privadas de todos os seus contatos salvos para terceiros.

Com a atualização, o sistema passa a agir como um intermediário, permitindo a seleção de registros individuais sem que um app sequer saiba quem mais está na sua agenda.

Como vai funcionar o Seletor de Contatos do Android 17?

O funcionamento é inspirado no Seletor de Fotos, introduzido no Android 13. Em vez de o app enxergar toda a lista de contatos, haverá uma interface para pesquisar e selecionar apenas quem deseja compartilhar. No blog oficial, a gerente sênior de produto do Google, Roxanna Aliabadi Walker, afirma que a interface inclui uma barra de busca e suporte para seleção múltipla sem expor o restante da agenda.

Para o usuário, a experiência é transparente: após escolher as pessoas, basta tocar em “Concluído” e o aplicativo recebe um acesso temporário apenas àquelas informações. A ferramenta também reduz a sobrecarga do sistema. Isso significa menos gasto de bateria e memória em comparação ao método antigo, que exigia consultas individuais e lentas.

Assim que o app processa os dados, o acesso expira, impedindo que continue monitorando sua agenda em segundo plano.

Interface permite selecionar contatos individuais antes de compartilhar (imagem: reprodução/Google)

Mais controle para o usuário

Conforme reportado pelo portal MakeUseOf, a permissão de contatos era uma das poucas que ainda contava com acesso limitado no Android. Enquanto o acesso à localização e à galeria de fotos ganhou camadas de proteção nos últimos anos, a agenda permanecia uma caixa aberta aos desenvolvedores. O Android 17 permitirá solicitar apenas campos específicos.

Se um app precisa apenas do e-mail, o desenvolvedor vai poder configurar a solicitação para receber rigorosamente essa informação, e não o número de telefone ou a foto de perfil do contato. O Google reforça que a recomendação agora é pedir apenas o que é essencial para um recurso funcionar. “A abordagem antiga frequentemente concedia aos aplicativos mais dados do que o necessário”, admite a empresa.

Vale destacar que o Android 17 está atualmente em fase beta. Se o cronograma habitual do Google for seguido, a versão final deve chegar aos smartphones da linha Pixel e de outras fabricantes parceiras entre junho e julho de 2026.

Mais controle: Android 17 vai mudar forma de compartilhar contatos

Google Play Protect vai impedir instalação de apps potencialmente maliciosos baixados de fontes alternativas (Imagem: Vitor Pádua/Tecnoblog)
  •  

Perplexity vaza chats para Google e Meta, diz processo

Ilustração sobre o Perplexity
Dados sensíveis teriam alimentado as redes de publicidade da Meta e do Google (imagem: Vitor Pádua/Tecnoblog)
Resumo
  • A ação coletiva nos EUA acusa o Perplexity, o Google e a Meta de compartilhar chats privados sem consentimento por meio de rastreadores de anúncios.
  • A denúncia afirma que o Perplexity envia transcrições, email e outros identificadores ao Google e à Meta, inclusive no modo anônimo, e que usuários sem assinatura recebem URLs acessíveis por terceiros.
  • O processo cobre o período de 7 de dezembro de 2022 a 4 de fevereiro de 2026 e pede liminar, devolução de lucros e multas acima de US$ 5 mil por infração individual.

Uma ação coletiva protocolada nos Estados Unidos acusa o Perplexity, o Google e a Meta de compartilharem indevidamente milhões de conversas privadas. O processo aberto por um usuário não identificado alega que a empresa de inteligência artificial utiliza rastreadores de anúncios embutidos em sua plataforma para enviar transcrições de bate-papos às gigantes da tecnologia.

A prática ocorreria sem o consentimento, com o objetivo claro de turbinar a receita com publicidade direcionada.

Como funciona o rastreamento?

O vazamento de dados afetaria todos os usuários do buscador com IA, independentemente de terem ou não uma conta cadastrada. Conforme relatado pelo site Ars Technica, análises comprovaram que a primeira mensagem digitada no chat e todas as perguntas seguintes são repassadas aos rastreadores. Para quem não é assinante, o cenário é ainda pior: a plataforma geraria um URL que permite a terceiros acessarem a conversa na íntegra.

O rastreamento funciona como uma “escuta telefônica de navegador”, interceptando tudo o que é digitado. Assim que o usuário pesquisa uma dúvida sobre sua vida financeira, um problema legal ou uma questão médica, ferramentas como o Meta Pixel ou Google Ads capturam discretamente essas informações.

Com esses dados em mãos, as empresas conseguem criar perfis detalhados para vender anúncios segmentados. O autor do processo relatou surpresa ao descobrir que partes de suas conversas foram enviadas à Meta e ao Google, acompanhadas de informações de identificação pessoal. Ele utilizava o Perplexity justamente para organizar impostos, tomar decisões de investimento e buscar orientação jurídica.

Ilustração sobre o Perplexity
Denúncia diz que o Perplexity gera URLs para conversas inteiras de usuários (imagem: Divulgação/Perplexity)

Ilusão do modo anônimo

O texto da denúncia classifica ainda o modo anônimo do Perplexity como uma “farsa”. O recurso, vendido como uma garantia de sigilo, não impediria que os bate-papos cheguem aos servidores do Google e da Meta. A acusação aponta que até mesmo os usuários que ativaram essa proteção continuaram tendo seus endereços de email e outros identificadores repassados.

A falta de transparência da IA também é duramente criticada. Segundo a ação, o Perplexity não exige que o usuário aceite os termos de uso na entrada e esconde sua política de privacidade. É preciso caçar o documento, que não menciona nada sobre o uso de rastreadores invasivos.

O Google e a Meta também são descritos como negligentes. O processo argumenta que ambas possuem regras que, na teoria, proíbem a coleta de dados sensíveis por rastreadores.

Risco de multas milionárias

A ação coletiva engloba o período de 7 de dezembro de 2022 a 4 de fevereiro de 2026. O objetivo é representar os usuários do Perplexity nos EUA afetados pelo vazamento. As penalidades previstas são pesadas. Se o Google, a Meta e o Perplexity forem condenados, enfrentarão multas estatutárias que passam de US$ 5 mil por infração individual (cerca de R$ 25 mil).

Como o caso envolve milhões de registros ao longo de três anos, as indenizações podem facilmente chegar à casa dos bilhões. A acusação solicita uma liminar imediata para barrar a coleta de dados e exige o ressarcimento dos lucros obtidos de forma ilícita.

Até o momento, Meta e Perplexity não comentaram o caso. O Google, por sua vez, emitiu uma nota declarando que “as empresas gerenciam os dados que coletam e são responsáveis por informar os usuários”, reforçando que essas informações não identificam indivíduos por padrão e que proíbe anúncios baseados em informações sensíveis.

Perplexity vaza chats para Google e Meta, diz processo

(imagem: Vitor Pádua/Tecnoblog)

(imagem: Divulgação/Perplexity)
  •  

O que é cryptojacking? Conheça o ataque que minera criptomoedas ilegalmente

ilustração sobre cryptojacking
Entenda como os criminosos usam o poder de processamento dos computadores das vítimas para minerar criptomoedas (imagem: Reprodução/Surfshark)

O cryptojacking é um ataque que sequestra o poder de processamento de dispositivos para a mineração oculta de ativos digitais. Essa prática ilícita utiliza hardware alheio para gerar lucro com criptomoedas sem que a vítima perceba a invasão.

O malware se infiltra via links de phishing ou scripts em sites que executam códigos maliciosos silenciosamente em segundo plano. Então, o processo consome recursos do sistema para resolver cálculos complexos, causando lentidão extrema e superaquecimento do hardware.

Para se proteger do cryptojacking, use extensões que bloqueiam códigos invasivos e mantenha o sistema operacional sempre atualizado. Também adote um antivírus com análise comportamental ativa para identificar picos anormais de uso da CPU e GPU imediatamente.

A seguir, conheça o conceito de cryptojacking, como o ataque funciona detalhadamente e como identificar se o dispositivo está sendo usado para mineração ilícita. Também descubra como se proteger desse ataque.

O que é cryptojacking?

O cryptojacking é um ataque cibernético que sequestra o poder de processamento de dispositivos para minerar criptomoedas, usando links maliciosos ou scripts. Essa exploração oculta de hardware causa lentidão extrema, superaquecimento e desgaste de componentes, gerando lucro para o invasor e prejuízos para a vítima.

O que significa cryptojacking?

O termo “cryptojacking” surge da união das palavras “cryptocurrency” (criptomoeda, em português) e “hijacking” (sequestro). Ele define o uso furtivo e não autorizado do poder de processamento de terceiros para minerar ativos digitais.

A expressão ganhou força por volta de 2017, impulsionada pelo surgimento de scripts maliciosos em sites e navegadores. Essa prática permite que cibercriminosos explorem hardware alheio sem a necessidade de instalar softwares complexos.

imagem de um pequeno trator de brinquedo com moedas de bitcoin
O cryptojacking utiliza os recursos dos dispositivos infectados para resolver problemas matemáticos complexos em redes de blockchain (imagem: Kanchanara/Unsplash)

Qual é o objetivo do cryptojacking?

O objetivo do cryptojacking é lucrar por meio da mineração ilícita, utilizando o processamento de terceiros para extrair criptomoedas. Isso permite que criminosos evitem gastos com hardware e eletricidade, transferindo todos os custos operacionais para as vítimas.

Além da monetização, a técnica garante anonimato e escalabilidade, permitindo que milhares de máquinas trabalhem silenciosamente. Em ataques complexos, a mineração oculta também serve para esgotar recursos do sistema e mascarar outras ações ilícitas.

Como funciona o cryptojacking

O cryptojacking infiltra scripts maliciosos em dispositivos via phishing ou sites infectados para sequestrar secretamente o poder de processamento. O objetivo é usar o hardware das vítimas para validar transações em redes blockchain e minerar criptomoedas.

No ataque via navegador, códigos em JavaScript rodam apenas enquanto a aba está aberta, consumindo recursos de forma imediata. Já o malware de mineração instala softwares que permanecem ativos em segundo plano, mesmo após a reinicialização do sistema operacional.

O script malicioso resolve cálculos matemáticos complexos em segundo plano, consumindo energia e capacidade de processamento. Esse uso intensivo gera lentidão extrema e superaquecimento na máquina da vítima, enquanto os lucros são transferidos diretamente para a carteira do invasor.

Toda a operação é desenhada para ser invisível, permitindo que a exploração silenciosa maximize os ganhos financeiros do criminoso. Variantes avançadas possuem capacidade de autopropagação, agindo como um worm que se espalha por redes para infectar múltiplos dispositivos.

Infográfico sobre o funcionamento do Cryptojacking
O crytojacking funciona em quatro etapas diferentes (imagem: Reprodução/TechTarget)

Quais são os sinais de cryptojacking em um dispositivo?

Existem alguns comportamentos que ajudam a saber se o PC está minerando criptomoedas após um ataque de cryptojacking. Por exemplo:

  • Picos de processamento anormais: o Gerenciador de Tarefas exibe o uso de CPU ou GPU entre 70% e 100% mesmo sem programas pesados abertos. O valor pode cair subitamente ao abrir o monitor para evitar detecção;
  • Superaquecimento e ruído constante: o hardware permanece excessivamente quente e os coolers operam na velocidade máxima mesmo durante tarefas simples, como editar textos ou navegar em abas simples;
  • Lentidão e travamentos do sistema: ocorre uma queda drástica de desempenho com respostas lentas a comandos e congelamento de janelas, já que os recursos foram sequestrados para cálculos complexos;
  • Drenagem severa de energia: notebooks e smartphones perdem carga muito mais rápido que o habitual devido ao esforço ininterrupto do processador para validar transações;
  • Processos suspeitos em execução: surgem executáveis com nomes aleatórios ou disfarçados de serviços do sistema que consomem memória desproporcionalmente e sem uma origem legítima;
  • Anomalias de rede e segurança: o tráfego de saída apresenta picos constantes para servidores externos desconhecidos, muitas vezes acompanhados de alertas de “CoinMiner” emitidos pelo software de antivírus.
imagem de uma placa-mãe de computador com uma moeda de bitcoin
O uso intensivo da CPU e GPU vitima do cryptojacking pode gerar queda do desempenho do dispositivo (imagem: Michael Fortsch/Unsplash)

O que fazer se o dispositivo foi infectado por cryptojacker?

Ao notar que o dispositivo está sendo usado por um cryptojacker, é necessário agir rápido e realizar os seguintes passos:

  • Corte a conexão de rede: desligue o Wi-Fi, dados móveis ou remova o cabo de rede para interromper a comunicação do malware com a carteira do invasor e evitar o contágio de outros dispositivos;
  • Acesse o Modo de Segurança: reinicie o sistema apenas com os drivers essenciais, impedindo que a maioria dos scripts de mineração seja carregada automaticamente durante o boot;
  • Analise o Gerenciador de Tarefas: verifique picos de uso de CPU ou GPU fora do padrão. Essa é a forma mais eficaz de saber se o PC está minerando ao identificar processos desconhecidos com alto consumo;
  • Faça uma varredura: use um antivírus confiável para realizar um escaneamento completo e profundo, preferencialmente usando ferramentas que rodam antes da inicialização total do sistema para tentar remover o minerador;
  • Limpe a inicialização e temporários: remova programas suspeitos da aba “Inicializar” e apague o conteúdo das pastas temporárias, como %temp%, onde mineradores costumam esconder seus executáveis;
  • Atualize o ecossistema digital: instale todos os patches de segurança do sistema e de navegadores, além de alterar as senhas de contas importantes usando um dispositivo não infectado;
  • Restaure o sistema (se necessário): caso o malware persista após a limpeza manual, realize a formatação ou restauração de fábrica do dispositivo para garantir que nenhum rootkit de mineração permaneça oculto.

Tem como se proteger de cryptojacking?

Sim, você pode adotar algumas medidas de segurança cibernética para se proteger contra o cryptojacking. As principais são:

  • Instale extensões de bloqueio de scripts: use ferramentas confiáveis, como uBlock Origin ou NoCoin, para impedir automaticamente a execução de mineradores baseados em navegador;
  • Mantenha sistemas e navegadores atualizados: instale patches de segurança regularmente para corrigir vulnerabilidades que permitem a instalação silenciosa de malware de mineração;
  • Use antivírus com proteção comportamental: escolha softwares de segurança que detectem não apenas arquivos maliciosos, mas também atividades suspeitas de uso excessivo de CPU e GPU em tempo real;
  • Monitore o desempenho do hardware: fique atento a lentidões súbitas ou superaquecimento e use o Gerenciador de Tarefas para identificar processos que consomem recursos de forma anormal;
  • Restrinja o JavaScript no navegador: use extensões que bloqueiam a execução de código por padrão, permitindo-os apenas em sites confiáveis e conhecidos;
  • Bloqueie domínios de mineração no Firewall/DNS: configure filtros de rede para impedir a comunicação do seu dispositivo com endereços e “pools” conhecidos de criptomineração;
  • Evite pirataria e links não verificados: não baixe ou instale softwares “crackeados” e acesse sites que oferecem conteúdo ilegal gratuitamente, pois eles são fontes comuns de malware.
Celular com antivírus aberto
Antivírus com proteção comportamental podem alertar sobre o uso excessivo dos recursos do dispositivo (imagem: Lucas Braga/Tecnoblog)

Qual é a diferença entre cryptojacking e mineração de criptomoedas?

Cryptojacking é o uso não autorizado e oculto de recursos computacionais de terceiros, via malwares ou scripts, para minerar criptomoedas em benefício de um invasor. É um crime cibernético que transfere os custos operacionais e o desgaste de hardware para a vítima sem o consentimento dela.

Mineração de criptomoedas é o processo de validação de dados em blockchain, onde pessoas usam hardware e energia próprios para garantir a segurança da rede. Em troca desse serviço legítimo e transparente, os mineradores recebem recompensas financeiras em moedas digitais.

Qual é a diferença entre cryptojacking e malware?

Cryptojacking é um tipo específico de malware que sequestra o poder de processamento de um dispositivo para minerar criptomoedas sem permissão do usuário. Ele opera silenciosamente em segundo plano, focando exclusivamente no roubo de recursos de hardware para gerar lucro financeiro aos atacantes.

Malware é o termo genérico para qualquer software malicioso criado para infiltrar, danificar ou obter acesso não autorizado a sistemas e redes de computadores. Ele engloba diversas categorias, como vírus e ransomware, que visam desde roubo de dados até a destruição total de arquivos.

O que é cryptojacking? Conheça o ataque que minera criptomoedas ilegalmente

(imagem: Kanchanara/Unsplash)

(imagem: Reprodução/TechTarget)

Descubra os melhores antivírus para seu smartphone Android (Imagem: Lucas Braga / Tecnoblog)
  •  

GitHub vai treinar IA com dados de usuários

Mudança afeta contas Free, Pro e Pro+, mas pode ser desativada (imagem: divulgação)
Resumo
  • O GitHub usará dados de interação de usuários para treinar modelos de IA a partir de 24 de abril de 2026.
  • Dados coletados incluem resultados aceitos ou modificados, entradas fornecidas à IA, contexto do código, comentários e feedback de usuários.
  • Quem não quiser, pode desativar a coleta de dados navegando até “/settings/copilot/features” e desmarcando a opção.

O GitHub anunciou que vai utilizar dados de interação dos usuários para treinar e aprimorar os modelos de inteligência artificial do GitHub Copilot a partir de 24 de abril de 2026. A mudança afeta a base global de programadores que assinam os planos Free, Pro e Pro+ e vai operar no formato de exclusão voluntária — ou seja, quem não quiser compartilhar suas informações terá que desativar a opção manualmente.

Em comunicado oficial no blog da companhia, o diretor de produtos do GitHub, Mario Rodriguez, afirmou que a medida visa ajudar a IA a entender os fluxos de trabalho reais, fornecer sugestões mais seguras e detectar possíveis falhas com mais precisão e rapidez.

Quais dados serão coletados?

A lista de informações que o GitHub passará a extrair durante as sessões de programação inclui:

  • Resultados gerados pelo modelo que foram aceitos ou modificados pelo usuário;
  • Entradas fornecidas à IA, englobando os trechos de código exibidos na tela;
  • O contexto do código ao redor da posição do cursor;
  • Comentários e documentações redigidos durante o desenvolvimento;
  • Nomes de arquivos, estrutura de diretórios do repositório e padrões de navegação;
  • Histórico de interações com os recursos do Copilot, como conversas no chat;
  • Feedback direto do usuário sobre as sugestões (avaliações de “gostei” ou “não gostei”).
imagem de uma tela com códigos de programação
Plataforma vai coletar dados de interação em tempo real (imagem: Ilya Pavlov/Unsplash)

O conteúdo será compartilhado com empresas afiliadas ao grupo corporativo do GitHub, o que engloba a dona do serviço, a Microsoft. Contudo, a empresa garante que não repassará os dados a fornecedores terceirizados de IA ou provedores independentes.

Para justificar a atualização, a plataforma aponta que outras empresas do setor, como a Anthropic, adotam políticas semelhantes de telemetria. Segundo Rodriguez, testes internos demonstraram melhorias na taxa de aceitação de sugestões de código após o treinamento com dados de uso. O GitHub acrescentou que também iniciará a coleta de informações dos próprios funcionários para esse fim.

A coleta de dados em repositórios privados vai ocorrer exclusivamente enquanto o usuário estiver interagindo com o Copilot no ambiente de desenvolvimento. Isso significa que o sistema processa e armazena os trechos apenas durante o uso em tempo real da assistência de IA. Nesse momento, os dados são capturados e enviados para a base de treinamento.

Essa mecânica, conforme analisado pelo portal The Register, redefine o conceito de privacidade dentro da plataforma. Em tese, repositórios privados eram acessíveis apenas ao proprietário e aos colaboradores explícitos. Com a nova política, a blindagem total só é garantida caso o desenvolvedor bloqueie o uso de seus dados.

Como desativar?

Os usuários que preferem manter seus códigos fora da base de treinamento devem navegar até o caminho “/settings/copilot/features” no painel da plataforma e desativar a opção “Permitir que o GitHub use meus dados para treinamento de modelos de IA”, localizada na seção de Privacidade.

O GitHub ressalta que usuários que já haviam desmarcado essa preferência no passado terão suas escolhas preservadas. Os assinantes dos planos Copilot Business e Copilot Enterprise, além de alunos e professores que acessam as ferramentas educacionais, estão isentos da nova regra.

GitHub vai treinar IA com dados de usuários

(imagem: Ilya Pavlov/Unsplash)
  •  

O que é CVE? Entenda o programa de vulnerabilidades e exposições comuns

Ilustração de erro na tela de um notebook
CVE Program lista as principais vulnerabilidades que impactam o setor de cibersegurança (Imagem: Erik Mclean/Unsplash)

CVE ou Common Vulnerabilities and Exposures é um programa internacional que identifica e publica vulnerabilidades no meio de cibersegurança. A iniciativa é administrada pela MITRE Corporation, e conta com o apoio de autoridades estadunidenses e empresas de hardware, software, redes e sistemas.

Falhas de seguranças descobertas são relatadas ao programa CVE. Então, empresas autorizadas pelo CVE (chamadas de CNAs) analisam e rotulam a vulnerabilidade. Geralmente, as publicações sobre essas falhas acontecem após a correção, de modo a evitar explorações.

A listagem dessas falhas facilita a identificação de vulnerabilidades, permitindo que pesquisadores e empresas se comuniquem mais assertivamente. Isso também evita a publicação duplicada de vulnerabilidades que já foram descobertas anteriormente.

A seguir, entenda melhor o que é o programa CVE e como ele funciona.

O que é CVE?

CVE ou Common Vulnerabilities and Exposures é uma iniciativa internacional focada em identificar, padronizar e listar publicamente vulnerabilidades e falhas na área de segurança cibernética.

Em definições mais simplistas, CVE pode ser atribuído à lista (lista CVE), que cataloga e resume falhas de segurança em softwares, hardwares e sistemas digitais.

O que significa CVE?

CVE é a sigla de “Common Vulnerabilities and Exposures”, cuja expressão pode ser traduzida como “Vulnerabilidades e Exposições Comuns”. O significado do termo vai de encontro com o propósito do programa de listar brechas de segurança conhecidas no meio cibernético.

Qual é o papel do CVE?

O CVE Program tem a função de ajudar as empresas na gestão de vulnerabilidades, com a identificação e padronização de falhas de segurança. Em outras palavras, pode-se dizer que o CVE funciona como um “dicionário de vulnerabilidades e exposições conhecidas” para o setor de segurança da informação como um todo.

A listagem e padronização do programa permite que as empresas identifiquem melhor o problema e se comuniquem com mais clareza sobre a falha. Além disso, o CVE também cumpre um papel importante de transparência ao divulgar publicamente que existe uma vulnerabilidade em um determinado software, hardware ou sistema.

Como funciona o programa CVE

O programa CVE tem funcionamento baseado em três etapas: análise, padronização e publicação.

Tudo começa com o reporte de uma possível vulnerabilidade: profissionais de segurança, fornecedores ou pesquisadores independentes enviam um relatório ao detectar uma falha de segurança — envolvendo a área de cibersegurança — em um produto.

Esse reporte então chega a uma das CVE Numbering Authorities (CNAs) ligadas ao produto, que são empresas autorizadas pelo CVE Program para analisarem as solicitações e atribuírem identificadores de CVE (IDs CVE). Em uma primeira etapa, essas autoridades vão analisar se a vulnerabilidade realmente se enquadra como uma vulnerabilidade.

Se houver constatação da falha de segurança, a CNA responsável seguirá com o processo de identificação do CVE, incluindo o ano de atribuição do ID CVE, e um número sequencial único para facilitar o reconhecimento e comunicação. Já se o reporte não for considerado uma vulnerabilidade, ele será rejeitado.

Etapas do programa CVE
Etapas do programa CVE (Imagem: Divulgação/CVE Program)

Geralmente, o ID CVE só é publicado após empresa responsável pelo produto corrigir a falha (por meio de patches de atualização ou ajustes de sistema). Isso acontece para evitar que alguém possa explorar a vulnerabilidade antes da correção, mas casos de zero-day podem antecipar a publicação para alertar sobre os riscos.

E como o banco de dados CVE também é conectado a outros bancos de dados — a exemplo do National Vulnerability Database (NVD) —, o setor de cibersegurança como um todo consegue otimizar as informações com análises adicionais, incluindo atribuição de pontuações de riscos com o Common Vulnerability Scoring System (CVSS).

Quem administra o CVE?

A organização sem fins lucrativos MITRE Corporation é a administradora oficial do programa CVE. No entanto, o Department of Homeland Security (DHS) dos Estados Unidos atua como principal financiador, enquanto sua agência especializada Agência de Segurança Cibernética e Infraestrutura (CISA) também tem participação importante no ecossistema.

As CNAs também têm papel importante e mais prático, validando os reportes de vulnerabilidades e atribuindo IDs CVE. Atualmente, existem 498 CNAs de mais de 40 países diferentes no CVE Program, incluindo nomes como Amazon, Apple, Samsung, Microsoft, Meta Platforms, Google e Nvidia.

Quais são os critérios de qualificação de um CVE?

As vulnerabilidades identificadas pelo CVE devem corresponder ao que o programa entende como vulnerabilidade. E os critérios de vulnerabilidades do CVE Program abrangem:

  • uma instância de uma ou mais vulnerabilidades em um produto que pode ser explorada;
  • causar impacto negativo na confidencialidade, integridade ou disponibilidade do produto;
  • conjunto de condições ou comportamentos que permite a violação de uma política de segurança explícita ou implícita.

Também há outras questões nas regras operacionais do CVE para evitar confusões na hora da atribuição de uma vulnerabilidade. O documento completo está disponível na página de suporte do CVE.

Onde os CVEs são publicados?

Os CVEs são publicados na página oficial cve.org, administrada pela MITRE Corporation, e replicados pelo National Vulnerability Database em nvd.nist.gov.

As CNAs responsáveis pelo produto de cada CVE também costumam publicar as vulnerabilidades em seus próprios portais, com a descrição das falhas de segurança e das correções feitas.

Como ler identificadores e registros CVE

Cada vulnerabilidade registrada no programa CVE ganha um identificador (ID), que funciona como um rótulo para facilitar a identificação. Ao ler uma entrada CVE, você perceberá uma estrutura formada por três seções, separadas por hífen:

  1. Prefixo “CVE”;
  2. Ano de atribuição;
  3. Identificador sequencial.

Como exemplo, a entrada CVE-2026-4452 indica que a vulnerabilidade ganhou um identificador (ID) em 2026. Já os números sequenciais “4452” servem para diferenciar uma vulnerabilidade da outra, evitando confusões de registros.

Além disso, os registros podem indicar três estados diferentes:

  • Reservado: CVE que ainda não foi divulgado, e que se encontra em análise;
  • Publicado: CVE já publicado por uma CNA, que inclui os dados do ID CVE.
  • Rejeitado: CVE rejeitado, indicando que a vulnerabilidade não é válida.
Ilustração de um CVE publicado
Ilustração de um CVE publicado (Imagem: Reprodução/CVE Program)

Quais são os benefícios do CVE?

O programa CVE traz diversas vantagens, especialmente para gerir e facilitar a identificação de vulnerabilidades na área de cibersegurança. Dentre os principais benefícios do programa, estão:

  • Padronização de vulnerabilidades: a padronização de vulnerabilidades com IDs CVE facilita a identificação das falhas, bem como a comunicação entre empresas, entidades e profissionais de segurança cibernética.
  • Gera dados para histórico: a listagem de falhas de segurança cria registros históricos de produtos, permitindo análises e pesquisas mais aprofundadas.
  • Transparência com os usuários: apesar de o CVE focar em fornecedoras e pesquisadores, a publicação gera mais transparência aos usuários que adquiriram o produto relacionado à vulnerabilidade.
  • Divulgação pública: qualquer pessoa pode acessar o banco de dados do CVE Program e visualizar as vulnerabilidades listadas.

Quais são as limitações do CVE?

O programa CVE também inclui limitações, como:

  • Foco na descrição da vulnerabilidade: o programa CVE lista apenas os IDs das vulnerabilidades e suas respectivas descrições, sem informações aprofundadas sobre a falha.
  • Não inclui correções: o CVE lista e identifica a vulnerabilidade, mas os passos para as correções são de responsabilidade das CNAs, que podem usar diferentes canais de comunicação.
  • Escopo não cobre tudo: apenas falhas enquadradas como “vulnerabilidades” de acordo com os parâmetros do CVE são incluídos no programa.

Qual é a diferença entre vulnerabilidade e exposição?

Vulnerabilidade diz respeito a uma fraqueza que pode ser explorada em condições específicas. Uma vulnerabilidade traz um potencial risco de exploração (exploit), mas não necessariamente será explorada.

Já a exposição surge quando existem condições necessárias para a exploração da vulnerabilidade. Em resumo, a exposição é uma combinação da vulnerabilidade e das condições necessárias para a exploração.

Como exemplo, imagine que uma pasta protegida com senha tenha uma falha de segurança que libere acessos para qualquer senha digitada com quatro dígitos. Nesse caso, trata-se de uma vulnerabilidade: há potencial para exploração, mas nem todos vão tentar uma senha de quatro dígitos e garantir acesso.

Agora se essa pasta estiver em um ambiente de fácil acesso ou se houver pistas que facilitem a descoberta da falha de segurança, ocorre o que chamamos de exposição da vulnerabilidade.

Qual é a diferença entre CVE e CVSS?

O Common Vulnerabilities and Exposures (CVE) é uma iniciativa que foca em identificar, padronizar e listar vulnerabilidades e exposições no campo de segurança cibernética. O programa, no entanto, não tem o papel de definir o nível de risco das falhas de segurança.

Já o Common Vulnerability Scoring System (CVSS) é um padrão utilizado para avaliar o nível de risco de uma vulnerabilidade. Trata-se de um esquema de pontuação que ajuda desenvolvedores a priorizarem correções de falhas de segurança mais críticas.

E apesar de focarem em aspectos diferentes, CVE e CVSS trabalham de forma conjunta em prol da resolução de vulnerabilidades.

O que é CVE? Entenda o programa de vulnerabilidades e exposições comuns

(Imagem: Erik Mclean/Unsplash)

Etapas do programa CVE (Imagem: Divulgação/CVE Program)

Ilustração de um CVE publicado (Imagem: Reprodução/CVE Program)
  •  

O que é stalkerware? Saiba como funciona esse tipo de app espião

imagem de um homem em um ambiente escuro com o smartphone na mão
Descubra como o software de espinagem podem gerar grande riscos para as vítimas (imagem: Dibya Prakash Sethy/Unsplash)

O stalkerware é um tipo de software espião instalado ocultamente para monitoramento total de mensagens, chamadas e localização em tempo real. Ele exige acesso físico ao dispositivo e permite que o invasor controle remotamente a câmera e o microfone da vítima.

Embora possa ser comercializado como um aplicativo de controle parental, o uso para vigilância não consentida é abusivo e fere a privacidade digital. A ferramenta opera em uma zona cinzenta, servindo frequentemente como instrumentos perigosos de perseguição e controle interpessoal.

Para se proteger, use senhas fortes no bloqueio de tela e revise regularmente as permissões de privacidade concedidas no sistema. Manter o software do dispositivo atualizado ajuda a identificar comportamentos suspeitos e o blinda contra diversas formas de invasões silenciosas.

A seguir, saiba o conceito de stalkerware, seu funcionamento detalhado e os riscos que o software pode causar. Também descubra as possíveis pistas do monitoramento do dispositivo e como agir caso esteja sendo vítima.

O que é stalkerware?

O stalkerware – ou spouseware – é um software espião instalado furtivamente em dispositivos para monitorar mensagens, chamadas e localização em tempo real, sem o consentimento da vítima. Geralmente usado em contexto de abuso, ele permite o controle remoto de câmeras e microfones, facilitando a vigilância invasiva e a perseguição digital.

O que significa stalkerware?

O termo “stalkerware” combina as palavras “stalker” (perseguidor, em inglês) e “software”. Ele descreve programas usados para monitorar alguém de forma furtiva e obsessiva, sem que a vítima saiba desta ação.

A expressão ganhou força por volta de 2018, quando o mercado de cibersegurança precisou distinguir apps de espionagem comercial de programas de uso legítimo. A diferenciação foi essencial para que empresas de antivírus passassem a classificar essas ferramentas como ameaças graves à privacidade e segurança pessoal.

Pessoa no celular (Imagem: Freestocks/Unsplash)
Stalkerware é usado para monitrar dispositivos sem o consentimento das vítimas (imagem: Freestocks/Unsplash)

Como funciona o stalkerware

O stalkerware é um software de vigilância instalado sem consentimento para monitorar dados privados e atividades em tempo real. Ele opera silenciosamente em segundo plano, muitas vezes disfarçado como utilitários do sistema ou aplicativos legítimos de controle parental.

A instalação geralmente exige acesso físico ao dispositivo para conceder permissões profundas e desativar alertas de segurança nativos. O perseguidor configura o app para ocultar ícones e usar nomes de processos genéricos, impedindo que a vítima note sua presença.

Uma vez ativado, o programa intercepta a localização do GPS, mensagens, chamadas e fotos, enviando-os para um servidor remoto controlado pelo invasor. Essa transmissão ocorre via internet, permitindo que o criminoso visualize todo o conteúdo do aparelho em tempo real.

Para evitar a remoção, o stalkerware explora privilégios de acessibilidade e root, dificultando a detecção por antivírus convencionais e bloqueando desinstalações simples. Isso cria um ciclo de espionagem persistente que compromete a integridade digital e a segurança física da vítima.

infografico do funcionamento do Stalkerware
Cada etapa do funcionamento de um stalkerware (imagem: Reprodução/ExpressVPN)

Quais são os riscos do stalkerware?

O stalkerware representa uma ameaça severa que pode transcender o ambiente digital. Estes são alguns riscos associados ao software de rastreamento:

  • Violação total de privacidade: o monitoramento constante de mensagens, chamadas e histórico de navegação elimina a autonomia da vítima, expondo a vida íntima sem qualquer consentimento;
  • Intensificação de violência doméstica: atua como uma ferramenta de controle coercitivo, permitindo que o perseguidor antecipe pedidos de ajuda e isole a vítima, agravando abusos físicos e psicológicos;
  • Rastreamento de localização em tempo real: o acesso ao GPS permite que o criminoso localize a vítima em locais teoricamente seguros, facilitando emboscadas e confrontos presenciais perigosos;
  • Vulnerabilidade de dados sensíveis: as informações coletadas são enviadas a servidores externos que, muitas vezes sem segurança adequada, podem sofrer vazamentos e expor arquivos pessoais a cibercriminosos;
  • Comprometimento da segurança do dispositivo: para funcionar, o software espião exige permissões críticas que desativam proteções nativas do aparelho, deixando-o suscetível a malwares, roubo de senhas e ataques externos;
  • Implicações jurídicas e forenses: embora a instalação oculta seja crime, essas ferramentas podem ser usadas para manipular provas ou intimidar a vítima em processos de custódia e separação.
É possível detectar um stalkerware (Imagem: Sora Shimazaki/Pexels)
Os riscos de um stalkerware vão além do ambiente digital, devido a possibilidade de rastrear a localização da vítima em tempo real (imagem: Sora Shimazaki/Pexels)

O uso de stalkerware é ilegal?

Sim, o uso de stalkerware é ilegal por violar direitos fundamentais à privacidade e ao sigilo das comunicações sem o consentimento da vítima. No Brasil, a prática é tipificada como crime de invasão de dispositivo e pode configurar o delito de perseguição (stalking), com penas agravadas.

Normas como o Marco Civil da Internet e a LGPD reforçam a ilegalidade ao vetar o monitoramento oculto e a coleta de dados sem base legal. O rastreamento de cônjuges ou outros adultos é estritamente proibido, mesmo sob pretexto de zelo, gerando responsabilidade civil e criminal.

Exceções limitadas aplicam-se apenas ao controle parental ou monitoramento corporativo em bens de empresa, caso haja transparência e ciência prévia. Fora desses contextos específicos e consentidos, qualquer espionagem digital é considerada uma invasão de privacidade passível de punição.

É possível detectar um app stalkerware?

Embora um stalkerware seja projetado para operar de forma oculta e silenciosa, alguns sinais de comportamento do dispositivo podem indicar um rastreamento ativo sem consentimento:

  • Vazamentos de dados contextuais: suspeite se terceiros demonstrarem conhecimento exato sobre sua localização em tempo real, conteúdos de chats privados ou fotos que não foram compartilhados;
  • Instalações e fontes desconhecidas: verifique se a opção “Instalar apps de fontes desconhecidas” está ativa no Android ou se existem perfis de configuração de “Gerenciamento de Dispositivo” não autorizados;
  • Drenagem atípica de recursos: monitore o aquecimento excessivo do aparelho, o descarregamento acelerado da bateria e picos súbitos no consumo de dados móveis sem uso aparente;
  • Nomes e ícones genéricos: examine a lista completa de aplicativos em busca de nomes camuflados como “System Service”, “Sync” ou “Battery Saver” que possuem permissões de acessibilidade;
  • Comportamento errático do sistema: fique atento a reinicializações inesperadas, tela acendendo sozinha, dificuldade para desligar o aparelho ou ruídos estranhos (estática) durante chamadas telefônicas;
  • Privilégios de acesso abusivos: identifique aplicativos que possuem controle total sobre o microfone, câmera, SMS e localização, especialmente aqueles que não justifiquem tais funções para operar;
  • Varredura com ferramentas especializadas: use antivírus atualizado e confiável, pois muitos já conseguem detectar assinaturas específicas de programas de espionagem e monitoramento;

Importante: antes de deletar qualquer ameaça, considere que o invasor pode ser notificado sobre a remoção. Então, procure orientação legal ou policial para registrar a prova do crime.

Imagem de um celular dobrável aberto exibindo a tela com data e hora, "Tue, Apr 3" e "11:35". Ao lado, há um ícone de bateria com nível baixo, representado por um cilindro parcialmente vermelho e um raio laranja sobre ele. O fundo é vermelho com um padrão sutil e o logo da Motorola em tons escuros. No canto inferior direito está a marca d’água "Tecnoblog".
Bateria sendo drenada rapidamente pode indicar que existem processos rodando em segundo plano (imagem: Vitor Pádua/Tecnoblog)

O que fazer ao encontrar um aplicativo stalkerware?

Caso você suspeite que esteja sendo vítima de monitoramento ou encontre um stalkerware, essas são as recomendações para se proteger física e digitalmente:

  • Priorize a segurança física imediata: avalie o risco de uma retaliação antes de agir e, se houver perigo, contate grupos de apoio ou autoridades usando um dispositivo que não esteja monitorado;
  • Use dispositivos externos para comunicação: realize buscas por ajuda e contatos com autoridades apenas por meio de celulares e computadores de terceiros que não estejam sob vigilância;
  • Corte a transmissão de dados em tempo real: ative o modo avião ou desligue o Wi-Fi e os dados móveis para interromper o envio imediato de sua localização e atividades ao perseguidor;
  • Retome o controle das suas contas digitais: altere todas as senhas, encerre sessões ativas em outros aparelhos e ative obrigatoriamente a autenticação de dois fatores (2FA) em apps críticos;
  • Preserve provas antes de qualquer limpeza: documente o nome do app e permissões ativas com fotos ou prints, pois essas evidências são cruciais para registros policiais e processos judiciais;
  • Restaure o sistema para as configurações de fábrica: a desinstalação manual pode ser insuficiente para eliminar o app espião. O reset total é o método mais seguro para eliminar rastros e permissões de administrador ocultas;
  • Busque suporte especializado e jurídico: registre um boletim de ocorrência e procure ONGs focadas em violência doméstica ou digital para receber acolhimento e orientações de segurança contínua.
Imagem de um celular com o Modo Avião ativado
Ativar o modo avião e desativar todas as conexões podem interrupção do envio de dados para o perseguidor (imagem: Lupa Charleaux/Tecnoblog)

Posso me proteger contra stalkerware?

Sim, existem algumas ações que ajudam a proteger o dispositivo de stalkerware e mitigar riscos. Por exemplo:

  • Implemente bloqueios de tela robustos: use biometria ou PINs longos e configure o bloqueio automático para o tempo mínimo (30 segundos), evitando que alguém instale o app em descuido seu;
  • Restrinja a instalação a lojas oficiais: baixe apps somente na Play Store do Android ou App Store do iPhone e mantenha desativada a opção “instalar de fontes desconhecidas”, bloqueando o carregamento de arquivos maliciosos;
  • Revise permissões e perfis de gerenciamento: verifique regularmente quais apps acessam a câmera, microfone e GPS, removendo imediatamente qualquer perfil de configuração (MDM) ou VPN desconhecida nas configurações do sistema;
  • Mantenha o sistema e os apps atualizados: instale patches de segurança assim que disponíveis, pois eles corrigem as vulnerabilidades técnicas que o stalkerware usa para burlar as proteções nativas do celular;
  • Use softwares de segurança confiáveis: mantenha um antivírus atualizado para realizar varreduras periódicas em busca de scripts espiões e monitorar comportamentos suspeitos em tempo real;
  • Monitore o desempenho do dispositivo: fique atento a sinais de superaquecimento súbito, drenagem rápida da bateria ou consumo excessivo de dados, que geralmente indicam processos de espionagem em segundo plano.
Uma mão segura um smartphone Jovi V50, exibindo a tela de bloqueio com o horário "07:15" e a data "Qui., 29 de mai.". Há um ícone de câmera no canto inferior direito e um recorte em "punch-hole" para a câmera frontal no centro superior da tela. No canto inferior direito, a marca d'água "tecnoblog" é visível.
Biometria e PINs reforçados para a tela de bloqueio podem impedir que pessoas acessem o dispositivo e instalem o software de rastreamento (imagem: Thássius Veloso/Tecnoblog)

Qual é a diferença entre stalkerware e spyware?

Stalkerware é um software de monitoramento instalado por alguém próximo à vítima para vigiar mensagens e localização em tempo real sem consentimento. Seu foco é o controle interpessoal e o abuso, exigindo geralmente acesso físico ao dispositivo para instalação.

Spyware é um software malicioso para coletar dados financeiros, senhas e históricos de navegação de desconhecidos, disseminado remotamente por criminosos. O objetivo é estritamente o lucro ilícito e o roubo de identidade, operando em larga escala para alimentar redes de fraude digital.

Qual é a diferença entre stalkerware e malware?

Stalkerware é um software de rastreamento instalado ocultamente por alguém para espionar a localização, comunicações e atividades da vítima sem consentimento. Seu objetivo é o controle interpessoal, o abuso e a vigilância direta em contextos de perseguição digital.

Malware é uma categoria abrangente para softwares maliciosos criados para se infiltrar, sequestrar e danificar sistemas, redes e dispositivos. Diferente do stalkerware, a distribuição costuma ser em larga escala por criminosos, visando alvos aleatórios ou vulnerabilidades em redes corporativas.

O que é stalkerware? Saiba como funciona esse tipo de app espião

(imagem: Reprodução/ExpressVPN)

É possível detectar um stalkerware (Imagem: Sora Shimazaki/Pexels)

Bateria é a principal reclamação contra a Motorola em maio (ilustração: Vitor Pádua/Tecnoblog)

(imagem: Lupa Charleaux/Tecnoblog)

Jovi V50 tem uma tela AMOLED de 6,77 polegadas (foto: Thássius Veloso/Tecnoblog)
  •  

WhatsApp testa mensagens que se apagam após serem lidas

Ilustração do recurso "Mensagens temporárias" do WhatsApp
WhatsApp testa mensagens que se apagam após serem lidas (imagem: Vitor Pádua/Tecnoblog)
Resumo
  • WhatsApp testa recurso para apagar mensagens 15 minutos após serem lidas ou 24 horas após envio se não lidas;
  • funcionalidade foi encontrada na versão beta 2.26.12.2 para Android e apaga a mensagem também no celular de quem a enviou;
  • no momento, recurso está em fase de teste, sem prazo definido para lançamento.

Entre os recursos que os desenvolvedores do WhatsApp vêm testando, este é um que deve agradar em cheio a quem se preocupa com privacidade ou costuma compartilhar informações sensíveis: uma opção que faz uma mensagem sumir do mensageiro logo depois de ela ser lida pelo destinatário.

Trata-se de mais uma função em teste que foi encontrada pelo WABetaInfo, desta vez na versão 2.26.12.2 do WhatsApp beta para Android.

Na prática, a novidade é uma extensão do recurso de mensagens temporárias do WhatsApp. Nessa funcionalidade, o usuário pode escolher se a mensagem será apagada automaticamente após 24 horas, 7 dias ou 90 dias desde o seu envio.

Com a extensão do recurso, o usuário conta com a opção de eliminação da mensagem após a sua leitura pelo destinatário de acordo com a seguinte dinâmica: a mensagem é apagada 15 minutos após ser lida; se a mensagem não for lida, ela desaparecerá automaticamente 24 horas após a sua emissão.

A mensagem também é apagada no celular de quem a enviou. Isso ocorre 15 minutos após o envio, tenha ela sido lida pelo destinatário ou não. Outro detalhe importante é que a novidade também funciona se o recurso de confirmação de leitura estiver desativado.

Função que apaga mensagens após a leitura no WhatsApp
Função que apaga mensagens após a leitura no WhatsApp (imagem: reprodução/WABetaInfo)

Quando mensagens que se apagam após a leitura chegarão ao WhatsApp?

O recurso está na fase de teste e desenvolvimento, portanto, não há prazo para o seu o lançamento. Pode até acontecer de a novidade ter alguma característica alterada antes de sua liberação geral.

Esse tipo de mudança não é incomum. Basta levarmos em conta, como exemplo, que mensagens temporárias com curta duração estão em teste no WhatsApp pelo menos desde agosto de 2025. A “autodestruição” de mensagens após a leitura parece ser um ajuste da função encontrada naquela época.

Também existe a possibilidade de a autoexclusão de mensagens após a leitura nem ser lançada pelo WhatsApp. Mas, como concorrentes como o Telegram são mais avançados nesse quesito, eu apostaria no lançamento para um futuro não muito distante — talvez ainda em 2026.

WhatsApp testa mensagens que se apagam após serem lidas

Usuário pode usar as mensagens temporárias do WhatsApp para que as conversas sejam apagadas de forma automática (Imagem: Vitor Pádua/Tecnoblog)

Função que apaga mensagens após a leitura no WhatsApp (imagem: reprodução/WABetaInfo)
  •  

O que é spyware? Veja os tipos e o funcionamento dos apps espiões

imagem de um celular exibindo uma imagem de hacker na tela
Spywares são usados por hackers para monitorar as ações dos usuários em busca de dados pessoais e informações bancárias (imagem: Vladimir Fedotov/Unsplash)

O spyware é um malware silencioso projetado para infiltrar-se em dispositivos e monitorar atividades sem qualquer consentimento. O objetivo é o roubo de dados pessoais, senhas e informações bancárias para alimentar fraudes financeiras ou espionagem.

A infecção ocorre geralmente via links maliciosos em mensagens ou downloads de softwares que parecem legítimos, mas são perigosos. Uma vez instalado, ele opera em segundo plano, capturando cada ação da vítima e transmitindo os arquivos sensíveis para servidores remotos.

Existem diversas categorias de app espião, como os keyloggers, infostealers e cavalos de Troia. Versões mais avançadas podem até assumir o controle físico de microfones e câmeras, transformando o aparelho em um rastreador em tempo real.

A seguir, entenda o conceito de spyware, como funciona detalhadamente e os tipos mais comuns. Também saiba como identificar e o que fazer ao ser vítima de um app espião.

O que é spyware?

Spyware é um software malicioso projetado para infiltrar-se em dispositivos e monitorar atividades sem o consentimento do usuário, coletando credenciais e dados pessoais. Sua finalidade é o roubo de informações para fraude ou espionagem, operando silenciosamente enquanto compromete a privacidade e o desempenho.

Qual é o significado de spyware?

O termo “spyware” é resultado da união das palavras “spy” (espião, em inglês) e “software”, sendo usado pela primeira vez em uma publicação da Usenet em 1995. Originalmente, a palavra descrevia dispositivos de vigilância física antes de ser aplicada no contexto digital.

Em 2000, o termo foi popularizado por Gregor Freund e Steve Gibson para identificar softwares que rastreavam dados e usavam conexões sem consentimento. Essa evolução consolidou a definição moderna de malware voltado ao monitoramento oculto de usuários.

ilustração sobre o malware Trojan/Cavalo de Troia
Alguns malwares podem servir como cavalo de troia e conter spywares que rastream as ações do usuário (imagem: Vitor Pádua/Tecnoblog)

Quais são os tipos de spyware?

O spyware abrange diversos softwares espiões que monitoram secretamente e roubam dados do usuário. Estas são as principais categorias:

  • Adwares: coletam dados de navegação para forçar a exibição de anúncios personalizados e invasivos no sistema. É frequentemente propagado como um componente oculto em softwares gratuitos ou piratas;
  • Keyloggers: monitoram e registram cada tecla pressionada fisicamente ou virtualmente no dispositivo infectado. São projetados especificamente para interceptar senhas, números de cartões e mensagens privadas;
  • Monitores de sistema: registram atividades detalhadas do usuário, incluindo capturas de tela, histórico de arquivos e conversas em tempo real. Permitem que o invasor reconstrua toda a rotina digital da vítima;
  • Infostealers: escaneiam o armazenamento do dispositivo em busca de bancos de dados de navegadores, cookies de sessão e carteiras de criptomoedas. O foco é a exportação imediata de credenciais e ativos digitais para servidores remotos;
  • Trojans (Cavalos de Troia): infiltram-se no sistema disfarçados de arquivos legítimos para abrir backdoors para outros ataques ou ameaças cibernéticas. Uma vez ativos, facilitam a instalação de outros spywares e o controle remoto do hardware;
  • Rootkits: operam no núcleo (kernel) do sistema operacional para ocultar a presença de processos maliciosos. Eles garantem que o aplicativo espião permaneça invisível tanto para o usuário quanto para antivírus convencionais;
  • Cookies de rastreamento (web trackers): identificadores que seguem a atividade do usuário entre diferentes domínios e plataformas na internet. São usados para construir perfis comportamentais profundos sem o consentimento explícito.
O teclado do XPS 13 tem retroiluminação em dois níveis (imagem: Emerson Alecrim/Tecnoblog)
Keyloggers são ameaças invisíveis que monitoram tudo que é digitado pelo usuário (imagem: Emerson Alecrim/Tecnoblog)

Como funciona o spyware

O spyware pode infiltrar-se silenciosamente via anexos infectados, sites fraudulentos, softwares “gratuitos” ou redes Wi-Fi desprotegidas. Uma vez ativo, ele opera em segundo plano, garantindo privilégios de administrador para monitorar o sistema sem levantar suspeitas.

A ameaça cibernética captura dados sensíveis em tempo real, como senhas digitadas, históricos de navegação e capturas de tela contínuas. Essas informações são compactadas e transmitidas para servidores remotos, permitindo que criminosos explorem identidades e contas financeiras.

Para evitar a detecção, o aplicativo espião camufla-se como um processo legítimo do sistema operacional para dificultar a identificação por usuários leigos. Ele altera registros profundos para ser executado automaticamente a cada inicialização, resistindo a tentativas superficiais de desinstalação ou limpeza.

Além da espionagem, o spyware consome recursos de processamento, tornando o dispositivo lento e instável ao abrir brechas para outros ataques. Versões avançadas podem até assumir o controle físico de periféricos, transformando microfones e câmeras em ferramentas de vigilância ativa.

Infográfico sobre a atuação de um spyware
Como funciona um spyware (imagem: Reprodução/Keepnet)

É possível identificar um spyware?

Sim, dá para identificar um spyware por meio de uma combinação de ferramentas e análise comportamental do dispositivo. Estes são alguns métodos para verificar se o smartphone ou computador não está sendo vítima de crimes cibernéticos:

  • Desempenho fora do padrão: lentidão súbita, superaquecimento sem uso intenso e consumo excessivo de bateria ou dados costumam indicar processos ocultos em execução;
  • Comportamento de rede: picos de tráfego em horários de ociosidade e conexões com IPs desconhecidos sugerem que informações estão sendo enviadas a servidores externos;
  • Varreduras de segurança: antivírus modernos usam análise comportamental para identificar ameaças inéditas que ainda não possuem uma assinatura digital registrada em bancos de dados;
  • Auditoria de permissões: aplicativos que solicitam acesso desnecessário à câmera, microfone ou acessibilidade podem estar agindo como vetores de espionagem silenciosa;
  • Monitoramento de processos: ferramentas como Gerenciador de Tarefas revelam softwares que se camuflam com nomes de sistema para consumir CPU e memória;
  • Verificação de integridade: mudanças não autorizadas no DNS, na página inicial do navegador ou a presença de novos certificados de segurança indicam invasões de nível root.

O que fazer se eu localizar um spyware no meu dispositivo?

Ao identificar um app espião, é importante agir rápido e seguir os seguintes passos para proteger os dispositivos e os dados:

  • Isole o dispositivo: corte imediatamente conexões Wi-Fi e dados móveis para interromper o envio de informações em tempo real para os servidores do invasor;
  • Entre em Modo Seguro: reinicie o dispositivo em Modo Seguro para impedir que o app espião inicie automaticamente, facilitando a identificação e remoção de apps suspeitos;
  • Faça uma varredura profunda: use um antivírus confiável para escanear o armazenamento, movendo ameaças detectadas para quarentena e deletando arquivos maliciosos;
  • Redefina suas senhas: altere todas as credenciais de contas bancárias e e-mails usando um dispositivo seguro, ativando obrigatoriamente a autenticação de dois fatores (2FA);
  • Atualize o ecossistema: instale todos os patches pendentes do sistema operacional e de aplicativos para corrigir as vulnerabilidades que permitiram a invasão inicial;
  • Restaure o padrão de fábrica: use o reset total de fábrica somente como medida definitiva para eliminar ameaças cibernéticas persistentes que se escondem em pastas protegidas do sistema.
  • Formalize a ocorrência: registre um boletim de ocorrência online para se resguardar legalmente contra o uso indevido de sua identidade e dados roubados pelos criminosos.
Celular com antivírus aberto
Fazer varreduras com antivírus podem ajudar a encontrar ameaças que estão monitorando o dispositivo (imagem: Lucas Braga/Tecnoblog)

Como se proteger contra spywares

Estas são algumas práticas que auxiliam na proteção contra aplicativos espiões:

  • Instale antivírus e antispyware confiáveis: use soluções de segurança que ofereçam proteção em tempo real e varreduras automáticas para detectar ameaças antes que se instalem;
  • Mantenha o sistema e apps atualizados: verifique regularmente as atualizações do sistema operacional e aplicativos para corrigir vulnerabilidades que servem de porta de entrada para invasores;
  • Ative a autenticação de dois fatores (2FA): proteja suas contas com camadas extras de verificação, impedindo o acesso indevido mesmo que as senhas principais sejam interceptadas;
  • Gerencie permissões e extensões do navegador: remova extensões desnecessárias e ajuste as configurações de privacidade para bloquear rastreadores e a coleta de dados de navegação;
  • Habilite o bloqueio de janelas pop-ups: configure o navegador para impedir anúncios intrusivos que podem executar downloads automáticos sem a autorização;
  • Priorize fontes de download oficiais: baixe aplicativos apenas em lojas oficiais ou sites de desenvolvedores verificados, evitando anexos de e-mails desconhecidos e links encurtados.

Qual é a diferença entre spyware e malware?

Spyware é um tipo específico de malware projetado exclusivamente para monitorar e coletar dados sensíveis, como senhas e hábitos de navegação. Sua principal característica é a operação silenciosa, focada no roubo de informações para fins de espionagem ou fraude financeira.

Malware é um termo genérico para qualquer software malicioso desenvolvido para infiltrar, danificar ou explorar sistemas, redes e dispositivos sem permissão. Ele engloba diversas ameaças, como vírus e ransomware, que se espalham por vulnerabilidades para causar destruição direta ou sequestro de dados.

Qual é a diferença entre spyware e stalkerware?

Spyware é um software malicioso infiltrado para coletar dados sensíveis, como senhas e informações bancárias, visando o lucro financeiro ou espionagem. Ele opera de forma oculta, sendo disseminado por meio de links corrompidos ou downloads de arquivos infectados para atingir o maior número de vítimas.

Stalkerware é uma variante invasiva instalada intencionalmente por alguém com acesso físico ao dispositivo para monitorar mensagens, localização e chamadas de uma vítima específica. Diferente de outras ameaças, ele é frequentemente comercializado como “aplicativo de controle parental” para camuflar o assédio e o controle interpessoal.

O que é spyware? Veja os tipos e o funcionamento dos apps espiões

(imagem: Vladimir Fedotov/Unsplash)

Saiba como proteger seu dispositivo de um cavalo de Troia (imagem: Vitor Pádua/Tecnoblog)

O teclado do XPS 13 tem retroiluminação em dois níveis (imagem: Emerson Alecrim/Tecnoblog)

Descubra os melhores antivírus para seu smartphone Android (Imagem: Lucas Braga / Tecnoblog)
  •  

BTG Pactual sofre ataque hacker que teria desviado R$ 100 milhões

Cartão BTG Pactual Black, em azul escuro, com o logo da instituição e uma bandeira Mastercard em tons de cinza
BTG Pactual sofre ataque hacker que teria desviado R$ 100 milhões (imagem: divulgação/BTG Pactual)
Resumo
  • BTG Pactual suspendeu transferências via Pix após detectar uma invasão que teria desviado R$ 100 milhões;
  • banco afirmou que contas de clientes não foram afetadas; parte do valor desviado teria sido recuperada;
  • operações via Pix foram retomadas na manhã desta segunda-feira (23/03).

O domingo (22/03) foi de tensão para os clientes do BTG Pactual e para o próprio banco. A instituição financeira se viu obrigada a suspender transações via Pix após constatar uma invasão aos seus sistemas. A ação hacker teria resultado em um desvio de cerca de R$ 100 milhões.

Ainda não está claro como o ataque hacker foi executado. Porém, fontes próximas ao BTG Pactual revelaram ao jornal O Globo que o Banco Central identificou indícios de atividade suspeita logo pela manhã de domingo e, por volta das 6:00, passou a avisar o banco sobre o problema.

Em reação, o BTG Pactual suspendeu as operações via Pix, de modo preventivo. As transações via Pix começaram a ser retomadas somente na manhã desta segunda-feira (23/03).

Embora a instituição não confirme, as fontes disseram ao O Globo que cerca de R$ 100 milhões teriam sido desviados do banco pelos invasores, com grande parte desse dinheiro tendo sido recuperada pouco tempo depois pelo BTG Pactual, restando a ser retomados algo entre R$ 20 milhões e R$ 40 milhões.

O montante supostamente desviado teria saído de um valor mantido pelo BTG Pactual junto ao Banco Central, não de contas de clientes, porém.

Mão segurando um cartão do BTG Pactual
BTG Pactual diz que contas de clientes não foram afetadas (imagem: reprodução/BTG Pactual)

BTG Pactual afirma que contas de clientes não foram afetadas

Ao Tecnoblog, o BTG Pactual informou que não houve acesso indevido a nenhuma conta de cliente e que as operações com Pix começaram a ser retomadas, como já informado:

O BTG Pactual informa que iniciou o restabelecimento do serviço de PIX na manhã desta segunda-feira (23/03) após suspensão do serviço por medida preventiva no domingo (22/03).

A paralisação ocorreu após identificação de atividades atípicas que acionaram os sistemas de segurança na manhã do domingo. O BTG Pactual esclarece que não houve acesso a contas de clientes nem exposição de dados de correntistas.

O banco reforça, ainda, que a segurança das informações é prioridade e permanece disponível em caso de dúvidas em seus canais de atendimento.

O Tecnoblog também entrou em contato com o Banco Central. O texto será atualizado se o órgão der alguma declaração sobre o incidente.

BTG Pactual sofre ataque hacker que teria desviado R$ 100 milhões

BTG Pactual Black tem pacotes modulares de benefícios (imagem: divulgação)

BTG Pactual diz que contas de clientes não foram afetadas (imagem: reprodução/BTG Pactual)
  •  

O que é pharming? Entenda o funcionamento desse tipo de ataque cibernético

ilustração sobre Pharming
Saiba como os criminosos modificam o sistema DNS para realizar os ataques de pharming (imagem: Reprodução/CyberPilot)

O pharming é um ataque cibernético que redireciona o tráfego de sites legítimos para domínios fraudulentos sem exigir nenhuma interação. Diferente do phishing tradicional, ele manipula a infraestrutura da rede para enganar o navegador, tornando a ameaça silenciosa e perigosa.

Nesta técnica, o criminoso corrompe o servidor DNS ou o arquivo hosts local para desviar a navegação de forma imperceptível. Assim, o usuário acessa uma página falsa mesmo digitando o endereço oficial corretamente e fica exposto ao roubo de dados.

Um meio de se prevenir é sempre verificar se o site possui certificados de segurança HTTPS válidos. Manter softwares, antivírus e o firmware do roteador atualizados também é fundamental para bloquear alterações maliciosas nas configurações de rede.

A seguir, entenda o conceito de pharming, a origem do termo e como funciona detalhadamente o ataque cibernético. Também saiba o que fazer caso seja vítima desse golpe.

O que é pharming?

O pharming é um ataque cibernético que redireciona usuários de sites legítimos para versões fraudulentas, manipulando servidores DNS ou arquivos locais para roubar credenciais e dados. Essa técnica não depende de cliques em links suspeitos, agindo de forma invisível ao interceptar a conversão do endereço IP no navegador.

O que significa pharming?

O termo “pharming” surge da junção das palavras “phishing” e “farming”, sendo usado pelo pesquisador Scott Chasin em 2004 para definir o redirecionamento fraudulento de tráfego. Ele descreve a evolução da “pesca” individual para uma “colheita” massiva de dados por meio da manipulação do sistema DNS.

Enquanto o “phish” foca na isca, o “farming” remete ao cultivo de vítimas em larga escala, sendo levadas a sites falsos sem interação direta. A técnica dispensa o clique em links suspeitos, automatizando o roubo de credenciais de forma silenciosa e abrangente.

Imagem ilustrativa de DNS
O Pharming é um ataque manipula o sistema de nome de domínio (DNS) para direcionar as vítimas para páginas fraudulentas (imagem: Vitor Pádua/Tecnoblog)

Como funciona o pharming

O pharming manipula o Domain Name System (DNS) ou arquivos locais para redirecionar o tráfego de sites legítimos para versões fraudulentas. O objetivo é capturar credenciais de acesso e dados financeiros de forma silenciosa e automatizada.

Existem dois tipos de pharming: o envenenamento de cache DNS, que compromete servidores e afeta múltiplos usuários simultaneamente, e a alteração de roteadores desprotegidos. Ambas as táticas exploram vulnerabilidades na infraestrutura de rede para desviar as requisições originais.

No nível local, malwares modificam o arquivo hosts do dispositivo, forçando o navegador a resolver endereços específicos para o IP do invasor. Essa técnica ignora as consultas a servidores externos, tornando o ataque persistente e difícil de detectar pelo usuário comum.

A página falsa reproduz fielmente a identidade visual da plataforma real, levando a vítima a inserir dados de forma voluntária. Todas as informações coletadas são enviadas ao servidor do criminoso, que as usa para fraudes bancárias ou venda de dados.

infográfico sobre o funcionamento do pharming
Esquema de funcionamento do Pharming (imagem: Reprodução/Callidu)

Quais são os riscos de um ataque pharming?

O pharming na internet é um dos tipos de crimes cibernéticos mais perigosos, pois atua silenciosamente e sem que a vítima perceba o roubo dos seus dados. Por isso, ele traz os seguintes riscos:

  • Comprometimento de credenciais: criminosos capturam logins e senhas em páginas clonadas para invadir contas bancárias, e-mails e perfis em redes sociais;
  • Perdas financeiras imediatas: o roubo de dados de cartões de crédito e códigos de segurança permite que os invasores realizem compras e transferências ilícitas;
  • Roubo de identidade: informações pessoais coletadas são usadas para abrir contas, contratar empréstimos ou aplicar novos golpes em nome da vítima;
  • Invasão de redes corporativas: o acesso a credenciais de funcionários expõe sistemas internos, bancos de dados sensíveis e comunicações confidenciais das empresas;
  • Ineficácia de defesas básicas: como o ataque ocorre no nível de rede (DNS), ele ignora cautelas tradicionais, como evitar cliques em links suspeitos de e-mails;
  • Exposição em larga escala: ao infectar servidores ou roteadores, o ataque pode atingir milhares de pessoas simultaneamente de forma prolongada e imperceptível.
Uma ilustração em tom roxo e vinho que representa um ataque de phishing. No centro, um notebook exibe em sua tela escura um formulário de login falso flutuando, com campos "USER NAME" e "PASSWORD", e um botão "LOGIN", todos com o ícone de uma pessoa roxa no topo. Este formulário está pendurado por um anzol, como em uma pescaria. Outros formulários semelhantes, desfocados, aparecem pendurados no lado esquerdo e direito, fora da tela do notebook. Ao fundo, números "0" e "1" que remetem a código binário são visíveis, e no canto inferior direito, a marca d'água "tecnoblog".
O Pharming pode sequestrar os dados da vítima sem que ela saiba (imagem: Vitor Pádua/Tecnoblog)

O que fazer se fui vítima de um golpe pharming?

Ao ser vítima de um pharming attack, é essencial agir rápido e seguir os seguintes passos para conter os danos e proteger os dados:

  • Troque as senhas imediatamente: mude as senhas de todas as contas expostas e habilite a autenticação de dois fatores (2FA) para criar uma camada extra de proteção;
  • Contate o banco e monitore extratos: informe sua instituição financeira sobre o incidente para bloquear cartões e contestar transações suspeitas identificadas no seu histórico;
  • Execute uma varredura completa de antivírus: use um software de segurança confiável e atualizado para detectar e eliminar malwares ou arquivos hosts modificados que realizam o redirecionamento;
  • Limpe o cache e restaure DNS: force a atualização dos endereços de rede e verifique se as configurações do seu roteador foram alteradas;
  • Registre um boletim de ocorrência: formalize a denúncia em uma delegacia virtual para documentar o crime e se resguardar juridicamente caso seus dados sejam usados por terceiros;
  • Reforce a prevenção tecnológica: adote gerenciadores de senhas e serviços de DNS seguros para evitar que o navegador aceite certificados digitais inválidos ou sites fraudulentos.
Celular com antivírus aberto
É recomendado fazer uma varredura no dispositivo usando um antivírus para detectar e eliminar malwares que possam ter afetado o DNS (imagem: Lucas Braga/Tecnoblog)

Como se proteger contra ataques de pharming

Algumas práticas podem auxiliar na proteção contra ataques de pharming. As principais são:

  • Valide o certificado HTTPS e a URL: verifique a presença do cadeado de segurança e se o domínio está escrito corretamente, sem substituições sutis de caracteres;
  • Atualize firmwares e softwares: mantenha sistemas operacionais, navegadores e o firmware do roteador em dia para corrigir brechas que permitem o sequestro de IPs;
  • Monitore alterações com antivírus: use ferramentas de segurança capazes de detectar malwares que tentam modificar silenciosamente os arquivos de configuração de rede;
  • Desconfie de links e encurtadores: evite clicar em URLs de mensagens não solicitadas, pois endereços reduzidos podem camuflar o destino para servidores maliciosos;
  • Priorize favoritos e apps oficiais: use links salvos previamente ou aplicativos verificados de bancos e e-mails, evitando erros de digitação que levam a páginas clonadas;
  • Configure DNS com suporte a DNSSEC: opte por provedores de DNS conhecidos que utilizam assinaturas digitais para garantir que a resposta da consulta de rede seja autêntica;
  • Blinde o acesso ao roteador: altere a senha padrão de administrador e desabilite o acesso remoto para impedir que invasores troquem os endereços dos servidores DNS locais;
  • Utilize VPN em redes públicas: use uma rede privada virtual para criptografar o tráfego e forçar o uso de uma infraestrutura de DNS segura em ambientes de Wi-Fi aberto.
imagem de um navegador mostrando a url tecnoblog.net
É importante sempre verificar a URL da página para evitar compartilhar dados em sites fraudulentos (imagem: Lupa Charleaux/Tecnoblog)

Qual é a diferença entre pharming e phishing?

Pharming é um ataque que manipula o sistema de DNS ou arquivos de host para redirecionar o tráfego de um site legítimo para um endereço IP fraudulento. Esta técnica atua de forma invisível no nível da infraestrutura, afetando o usuário mesmo que ele digite a URL correta no navegador.

Phishing é um ataque que usa engenharia social, como e-mails ou SMS falsos, para induzir a vítima a clicar em links ou baixar anexos maliciosos. É uma estratégia de isca ativa que depende totalmente da ação voluntária do usuário para capturar credenciais em páginas fraudulentas.

Qual é a diferença entre pharming e spoofing?

Pharming é um ataque técnico que manipula a infraestrutura da internet, como registros DNS ou arquivos locais, para redirecionar o tráfego de um site legítimo para uma página falsa. Esse processo ocorre de forma invisível, fazendo com que o usuário acesse o endereço falso mesmo digitando a URL correta no navegador.

Spoofing é a técnica de falsificar identidades, como e-mails ou interfaces de sites, para parecerem originados de uma fonte confiável e enganarem a vítima. No contexto digital, é o ato de mascarar a origem de uma comunicação para ganhar confiança, servindo como base para diversos outros tipos de golpes.

O que é pharming? Entenda o funcionamento desse tipo de ataque cibernético

Imagem ilustrativa de DNS (Imagem: Vitor Pádua/Tecnoblog)

Entenda o que é phishing, considerado um dos principais tipos de ataques cibernéticos (ilustração: Vitor Pádua/Tecnoblog)

Descubra os melhores antivírus para seu smartphone Android (Imagem: Lucas Braga / Tecnoblog)

(imagem: Lupa Charleaux/Tecnoblog)
  •  

O que é backdoor em computação? Saiba como a vulnerabilidade funciona e os riscos

O que é backdoor em computação? (Imagem: Compare Fibre/Unsplash)
Backdoors são fundamentais para os hackers (Imagem: Compare Fibre/Unsplash)

Backdoor é uma “porta dos fundos” que permite a um invasor acessar o sistema operacional do computador, software ou servidor sem que os protocolos de segurança detectem sua presença.

Esse recurso é usado principalmente por criminosos para o vazamento de dados sigilosos, roubo de credenciais ou ataques coordenados em servidores. No entanto, profissionais de tecnologia também podem usar o recurso para fazer manutenção de dispositivos e programas que apresentam erros complexos.

A seguir, entenda em detalhes o que é backdoor, seu funcionamento e quais são os principais tipos. Explicaremos também como se proteger caso detecte uma invasão.

O que é backdoor?

Backdoor é uma técnica que permite acessar um computador, rede, sistema operacional ou software sem precisar passar por protocolos de segurança, como criptografia ou autenticação. Esse método cria um ponto de acesso “invisível” que busca contornar módulos responsáveis pela validação de cada tentativa de acesso de um usuário.

A técnica pode ser usada por profissionais de manutenção e engenheiros de software na resolução de problemas complexos de sistemas, ou por usuários mal-intencionados que buscam invadir computadores sem autorização.

Como funciona um backdoor?

O backdoor funciona alterando códigos de registro de um software, sistema ou uma rede, permitindo a criação de um ponto de acesso remoto permanente. Esses códigos podem ser alterados pelo próprio usuário de forma involuntária, ao baixar e executar um arquivo infectado, por exemplo.

Em seguida, pelo backdoor, é feita a alteração de arquivos de configuração para que o ponto de acesso se mantenha ativo mesmo com a reinicialização do sistema operacional. O criminoso, então, se conecta remotamente à porta recém-aberta sem precisar passar por módulos de segurança ou criptografia.

Dessa forma, o invasor consegue alterar permissões do sistema operacional, garantindo privilégios de root ou administrador sem que o usuário saiba, já que o tráfego de sua conexão é mascarado por novos protocolos de rede.

Tendo acesso total, o criminoso pode instalar novos malwares, roubar dados sigilosos, manipular arquivos e até inutilizar softwares ou sistemas.

Quais são os tipos de backdoor?

É possível encontrar diferentes tipos de backdoor, tendo propósitos, métodos e objetivos diferentes. Alguns são escondidos em sites, outros em arquivos infectados, podendo enganar o sistema das seguintes formas:

  • Rootkits: os rootkits atuam no kernel do sistema operacional, utilizando técnicas para alterar dados e informações do núcleo, interceptando solicitações do sistema, ocultando arquivos e alterando chaves de registro. Os rootkits são projetados para serem invisíveis, tornando sua detecção extremamente difícil;
  • Bootkits: os bootkits são uma evolução dos rootkits, afetando o boot do sistema operacional. Podem desativar mecanismos de segurança antes da inicialização do kernel, sendo os primeiros comandos a serem executados pelo processador;
  • Cavalo de Troia: Cavalo de Troia é um trojan que tem um código malicioso inserido em um software legítimo, sendo indetectável por sistemas de segurança. É um dos tipos mais comuns, visto que podem estar disfarçados em jogos, arquivos ou softwares, executando funções silenciosas em segundo plano;
  • Backdoor de firmware e hardware: atua em controladores de disco do sistema, chips da placa-mãe, além de outras peças físicas do computador. Esse backdoor não pode ser removido pela formatação ou na alteração do sistema operacional;
  • Backdoor de rede: um backdoor de rede atua na exploração de protocolos de rede mal configurados, enviando comandos específicos para a abertura de portas de acesso remoto. São encontrados em roteadores e servidores, por exemplo, permitindo que o invasor se conecte através de portas ocultas e contornando firewalls de rede;
  • Backdoor administrativo: tipo de backdoor que permite o acesso a sistemas sem autorização por meio de contas de usuário inseridas no código-fonte por desenvolvedores ou profissionais de manutenção. É basicamente uma “senha secreta” que foi inserida por alguém sem consentimento do usuário;
  • Backdoor para cryptojacking: uso de poder de processamento do computador para a mineração de criptomoedas. Comandos são inseridos em softwares, que, ao serem instalados no computador, passam a utilizar o processamento de GPU e CPU para monetização, consumindo energia da vítima;
ilustração sobre o malware Trojan/Cavalo de Troia
Cavalo de Troia é um exemplo de backdoor (imagem: Vitor Pádua/Tecnoblog)

Quais são os riscos de um backdoor em computação?

  • Exposição a ataques: ter um backdoor instalado no computador permite que o invasor acesse seu dispositivo quando quiser;
  • Vazamento de dados: um backdoor pode realizar roubo de dados e o vazamento de informações sigilosas de empresas ou governos, por exemplo;
  • Transformação em Botnet: Botnet é a criação de uma rede de dispositivos “zumbis”, com a intenção de realizar golpes e ataques cibernéticos por meio do controle do sistema via backdoor;
  • Espionagem: um hacker pode acessar seu sistema sem intenção de modificar configurações, instalar softwares ou roubar dados. Por serem indetectáveis, alguns tipos de backdoor permitem que o golpista apenas o observe durante dias, meses ou anos;
  • Movimentação Lateral: ao acessar um sistema via backdoor, o criminoso pode se “movimentar” em servidores, atingindo todos os dispositivos que estiverem conectados a uma mesma rede;
  • Controle total remotamente: a partir da instalação de um backdoor, o invasor pode ter controle total do sistema remotamente, podendo alterar configurações, desativar softwares de segurança e executar programas maliciosos sem a sua permissão.

Como se proteger contra um backdoor?

A melhor forma de se proteger de um ataque de backdoor é a identificação de atividades suspeitas e a prevenção. Realize auditorias de sistema e redes regularmente para verificar se há algum arquivo malicioso sendo executado em segundo plano.

É comum que um backdoor aumente o processamento de GPU, CPU ou tráfego de rede repentinamente. Assim, o uso de ferramentas de monitoramento é crucial para detecção. Outra maneira de se proteger desse tipo de ataque é verificando a existência de portas TCP/UDP abertas sem motivo.

Usuários avançados de tecnologia e cibersegurança também podem implementar soluções de EDR (Endpoint Detection and Response) e honeypots. Um EDR monitora os nós da rede em busca de comportamentos de persistência, comuns em backdoors. Ou seja, caso um arquivo malicioso tente alterar chaves de registro ou realizar a abertura de portas, o sistema irá bloquear a ação.

Já honeypot é um sistema desprotegido criado para funcionar como uma armadilha para invasores. Ao ter esse sistema invadido por uma porta oculta, o usuário é alertado sobre a possibilidade do sistema verdadeiro também ser comprometido, podendo interromper o acesso previamente.

É possível remover um backdoor no sistema?

Sim, mas o método varia de acordo com o tipo de backdoor. Em rootkits, é necessário executar ferramentas específicas para encontrar os arquivos maliciosos presentes no kernel do sistema operacional, já em bootkits é preciso usar o disco de recuperação do Windows ou Linux para reconstruir as instruções de boot do sistema.

No caso do Cavalo de Troia ou do criptojacking, o usuário deverá encontrar o arquivo malicioso e limpá-lo da memória do PC para que não inicialize novamente, fazendo a desinstalação, caso necessário.

Ilustração de placa-mãe de PC
Backdoors de hardware podem inutilizar componentes do PC (Imagem: Vitor Pádua/Tecnoblog)

Backdoor de firewall e hardware podem ser considerados os mais difíceis de remover, já que o invasor infectou chips internos e peças físicas. Em casos extremos, será necessário substituir os componentes.

Já em um backdoor de rede, reinicializar o servidor ou roteador — fazendo a alteração de credenciais — pode resolver o problema. Enquanto que, em um backdoor administrativo, o usuário deve verificar se existem usuários ocultos com permissão de acesso ao seu sistema operacional.

Backdoor é considerado um vírus?

Não, já que o vírus cria cópias de si mesmo para infectar outros arquivos, enquanto que o backdoor é apenas um caminho de acesso livre criado por um invasor. Ou seja, um criminoso pode usar um backdoor para atacar o sistema operacional com um vírus, ou usar um vírus para a criação de um backdoor.

Qual é a diferença entre backdoor e trojan?

Backdoor é um recurso que possibilita a invasão em um computador, infraestrutura, sistema ou programa malicioso ignorando barreiras de proteção, como autenticação e criptografia, por exemplo.

Já o trojan é uma modalidade de software malicioso que se mascara como um item legítimo para convencer o usuário a baixá-lo em seu aparelho. Ao ser acionado pelo indivíduo, ele permite monitorar o comportamento, subtrair informações e baixar outros vírus, embora não possua a capacidade de se propagar para os demais arquivos do sistema.

Qual é a diferença entre backdoor e malware?

O backdoor é uma funcionalidade que viabiliza o acesso a uma máquina, rede, sistema operacional ou aplicação burlando protocolos rígidos de segurança. É por meio de um backdoor que malwares são instalados em sistemas ou servidores para roubo de dados, por exemplo.

Malwares são programas mal-intencionados desenvolvidos para comprometer ou tirar proveito de um dispositivo ou infraestrutura digital. Suas atividades abrangem desde a subtração de informações até a paralisação de serviços, prejudicando os alvos de diferentes formas.

O que é backdoor em computação? Saiba como a vulnerabilidade funciona e os riscos

Saiba como proteger seu dispositivo de um cavalo de Troia (imagem: Vitor Pádua/Tecnoblog)

Você deve analisar capacidades e questões de compatibilidade ao escolher uma placa-mãe (Imagem: Vitor Pádua/Tecnoblog)
  •  

Android: sideloading sem verificação continua, mas fica mais difícil

Ilustração com robôs do Android
Android permite instalação por fora da Play Store (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O Android exigirá um intervalo de 24 horas para instalação de APKs de desenvolvedores não verificados, visando combater golpes e proteger usuários.
  • A mudança, válida a partir de setembro de 2026, impõe barreiras ao sideloading sem verificação de identidade dos desenvolvedores, em uma tentativa de evitar a distribuição anônima de apps maliciosos.
  • A exigência gerou polêmica entre lojas alternativas e desenvolvedores amadores, devido a complicações e custos adicionais.

A solução do Google para a instalação direta de aplicativos de desenvolvedores não verificados é fazer o usuário esperar — literalmente. Para liberar o sideloading, o Android vai impor um intervalo de 24 horas até a autorização.

O novo processo é mais um capítulo da controversa decisão da empresa de exigir que desenvolvedores passem por um processo de verificação para assinar arquivos APK, que são os pacotes de instalação de apps do Android. Além de restringir a liberdade dos usuários, a regra impõe um custo de US$ 25 (cerca de R$ 131, em conversão direta) de taxa de cadastro.

Como é o novo processo de sideloading?

Ícone do Android ao lado de celular com símbolo de proteção
Nova regra do Google para apps Android gerou críticas (imagem: Vitor Pádua/Tecnoblog)

Caso o usuário queira instalar um APK não verificado, ele precisa seguir estes passos:

  1. Ativar o modo de desenvolvedor nas configurações do sistema.
  2. Confirmar que você não está fazendo isso por influência de outra pessoa.
  3. Reiniciar o telefone e refazer a autenticação.
  4. Aguardar 24 horas.
  5. Confirmar a identidade com biometria ou senha do dispositivo.
  6. Optar por uma autorização temporária de 7 dias ou uma autorização definitiva.
  7. Instalar o aplicativo.

Mesmo depois desse processo, o Android continuará alertando o usuário ao tentar instalar um app não verificado, mas será possível prosseguir com a tarefa.

Por que esperar 24 horas para instalar um app?

De acordo com Sameer Samat, presidente de ecossistema Android no Google, a obrigatoriedade do intervalo de 24 horas visa proteger o usuário.

“Achamos que fica muito mais difícil persistir em um ataque. Nesse tempo, você provavelmente ficará sabendo que seu ente querido não foi preso ou que sua conta bancária não está sendo invadida”, diz Samat ao Ars Technica.

O que vai mudar no Android?

As mudanças anunciadas em agosto de 2025 vão impedir a instalação direta (sideloading) de aplicativos sem verificação de identidade dos desenvolvedores. A medida começa a valer em setembro de 2026 nos dispositivos Android com Google Play Protect e apps do Google pré-instalados.

Segundo a empresa, a restrição visa combater a distribuição anônima de apps e, como consequência, impedir que agentes mal-intencionados usem essa tática para espalhar malware, cometer fraudes e roubar dados.

É importante notar que a verificação de identidade não é uma análise do app em si, mas sim um “cara, crachá” para cadastrar quem criou aquele app. A empresa afirma que, assim, pode descobrir quem é o responsável por um software malicioso, atualizar sua base de dados e impedir que outras pessoas instalem programas daquele mesmo autor.

Por que a mudança gerou polêmica?

Site do projeto F-Droid
Site do projeto F-Droid (imagem: Emerson Alecrim/Tecnoblog)

A exigência gerou uma reação negativa da comunidade Android, com duas críticas principais.

A primeira veio de lojas alternativas, como a F-Droid, que hospeda e distribui aplicativos FOSS (livres e de código aberto). Desenvolvedores por trás do projeto afirmaram que não seria possível se adequar ao processo, ficando somente a alternativa de encerrar as atividades.

A segunda veio de estudantes e desenvolvedores amadores, que passaram a temer uma complicação extra em suas atividades. O Google deve anunciar, em breve, uma solução para esse caso, com contas gratuitas para distribuição de apps a até 20 dispositivos.

Com informações do Google e do Ars Technica

Android: sideloading sem verificação continua, mas fica mais difícil

Android (ilustração: Vitor Pádua/Tecnoblog)

Google Play Protect vai impedir instalação de apps potencialmente maliciosos baixados de fontes alternativas (Imagem: Vitor Pádua/Tecnoblog)

Site do projeto F-Droid (imagem: Emerson Alecrim/Tecnoblog)
  •  

Agente de IA da Meta causa falha interna de segurança

Meta registrou incidente de segurança com agente de IA (imagem: Vitor Pádua/Tecnoblog)
Resumo
  • Um agente de IA da Meta expôs dados corporativos e de usuários sem autorização após acessar sistemas internos por cerca de duas horas.
  • A falha ocorreu quando um engenheiro usou o agente de IA para responder a uma dúvida técnica, resultando em acesso involuntário a dados sensíveis.
  • Segundo o The Information, a Meta classificou o incidente como “Sev 1”, um dos níveis mais altos de criticidade.

Um agente de inteligência artificial da Meta expôs dados corporativos e de usuários sem autorização. O caso ocorreu após uma interação comum em um fórum interno da empresa, mas evoluiu para uma falha de segurança considerada grave.

De acordo com um relatório interno, obtido pelo site The Information, um funcionário publicou uma dúvida técnica na plataforma da companhia. Outro engenheiro, ao tentar ajudar, recorreu a um agente de IA para analisar o problema. O sistema, no entanto, respondeu diretamente ao tópico sem que houvesse solicitação explícita para publicar a resposta, desencadeando vários outros problemas.

Como o erro levou à falha de segurança?

Além de agir sem autorização, o agente forneceu orientações inadequadas. O funcionário que havia feito a pergunta seguiu as recomendações recebidas e liberou, de forma involuntária, o acesso a dados sensíveis da empresa e de usuários para outros engenheiros que não tinham permissão para visualizá-los.

A exposição durou cerca de duas horas. Internamente, a Meta classificou o episódio como “Sev 1”, um dos níveis mais altos de criticidade em seu sistema de avaliação de incidentes de segurança.

Um porta-voz da Meta disse ao The Information que “nenhum dado de usuário foi manipulado indevidamente”. Ainda assim, o relatório aponta que outros fatores não detalhados também contribuíram para a falha. Não há evidências de que os dados tenham sido utilizados de forma indevida ou divulgados durante o período em que o acesso ficou aberto.

Situações semelhantes já haviam sido registradas dentro da própria Meta: recentemente, a diretora de segurança e alinhamento da divisão de superinteligência da empresa, Summer Yue, relatou que um agente experimental apagou toda a sua caixa de entrada de emails.

Vale lembrar que a Amazon Web Services (AWS) também enfrentou uma interrupção de aproximadamente 13 horas neste ano, envolvendo sua ferramenta de codificação baseada em IA. Além disso, a Moltbook, rede social voltada à comunicação entre agentes adquirida pela Meta, já apresentou uma vulnerabilidade que expôs informações de usuários.

Agente de IA da Meta causa falha interna de segurança

(Imagem: Vitor Pádua/Tecnoblog)
  •  

O que é um hacker? Saiba como agem os invasores e como se proteger

Imagem mostra crânios e ossos cruzados brancos e translúcidos sobre um fundo escuro com linhas de código de programação em azul claro. Os crânios representam pirataria, ataque hacker e perigo cibernético. Na parte inferior direita, o logotipo do "Tecnoblog" é visível.
Hackers “black hat” são especializados em roubo de dados e informações sigilosas (ilustração: Vitor Pádua/Tecnoblog)

Hacker é um entusiasta de tecnologia com conhecimento em sistemas e redes de computadores capaz de invadir sistemas, testar a segurança de dispositivos e até mesmo obter lucro com isso — no caso dos “hackers black hat”.

Porém, esse profissional também pode usar suas especializações em TI em prol da sociedade, seja para atuar no desenvolvimento de novas ferramentas ou para corrigir e aprimorar sistemas de segurança.

A seguir, conheça a diferença entre cada tipo de hacker, suas principais formas de agir e como proteger seus dispositivos eletrônicos ou sistemas.

O que é um hacker?

Hacker é um profissional com especialização técnica em informática e linguagens de programação capaz de identificar e se aproveitar de brechas em sistemas operacionais ou redes de computadores.

Trata-se de um indivíduo com profundo conhecimento técnico que pode usar sua especialização para o bem: corrigir fragilidades e melhorar o desenvolvimento de sistemas de empresas e governos; ou para fazer o mal: encontrar vulnerabilidades em sistemas e invadir redes em busca de vantagens pessoais, como o roubo de dados, por exemplo.

O que significa “hacker”?

O termo hacker vem do verbo “to hack”, que tem diferentes significados de acordo com o contexto. Na tecnologia, o termo significa invadir ou acessar um sistema.

A palavra “hacker” tem origem na década de 1960, nos Estados Unidos, por estudantes do Instituto de Tecnologia de Massachusetts (MIT) que faziam brincadeiras e trotes no campus.

Com o passar do tempo, o termo passou a ser associado aos profissionais de tecnologia que encontravam soluções técnicas criativas para problemas de hardware ou software.

O que faz um hacker?

As atividades de um hacker variam de acordo com o objetivo e especialização do profissional, veja abaixo:

  • Coleta de informações: hackers utilizam ferramentas específicas para coletar informações sobre o alvo em questão, antes de invadi-lo. São feitas varreduras de rede para identificar IPs, portas abertas e sistemas operacionais específicos do alvo, além da coleta de dados públicos como domínios e endereços de e-mail;
  • Engenharia reversa: hackers são capazes de analisar o código-fonte de um software para entender toda a estrutura do alvo. Dessa forma, podem usar ferramentas para alterá-lo e compilá-lo novamente para que possa ser executado pelos usuários. Assim, o software alterado pode ser usado pelas pessoas sem que elas saibam dessa mudança de código;
  • Testes de invasão (pentest): uma prática comum entre hackers éticos é a realização de testes de invasão. Pentest é a simulação de um ataque com o objetivo de gerar relatórios de segurança, apontando todos os problemas e fraquezas de uma empresa. Dessa forma, é possível conduzir uma investigação técnica e implementar novas barreiras de segurança, para quando houver um ataque real;
  • Análise de vulnerabilidades: hackers são capazes de conduzir análises de vulnerabilidades em códigos-fonte, desenvolvendo scripts e códigos maliciosos para se aproveitar das falhas encontradas. Assim, podem inserir comandos específicos para se aproveitar dessas brechas;
  • Auditoria de código: um hacker também tem especialização técnica para realizar auditorias de código para o bem ou para o mal. Uma análise detalhada é capaz de identificar vulnerabilidades, atuando em conjunto com desenvolvedores de software para a correção dos problemas em empresas de tecnologia, por exemplo;
  • Manutenção de privilégios em sistemas: ao invadir um sistema, um hacker pode alterar privilégios de segurança do sistema operacional para garantir controle total das informações;
  • Engenharia social: profissionais especializados em tecnologia podem manipular pessoas psicologicamente com o objetivo de induzi-las a executar arquivos maliciosos, como acontece no Phishing.
Hacker e policial
Hackers podem atuar em parceria com a lei (Imagem: Guilherme Reis / Tecnoblog)

Quais são os tipos de hacker?

Existem três principais tipos de hackers: white hat, grey hat e black hat. No entanto, é possível encontrar variações de acordo com o propósito do profissional:

  • White hat: hacker ético, ou hacker do bem. Atua de forma legalizada para identificar vulnerabilidades em redes e sistemas e corrigí-las. Usa métodos convencionais de hacking, mas apenas para proteger sistemas de empresas, por exemplo;
  • Black hat: criminoso especializado em tecnologia da informação que usa suas capacidades para obter lucro. Suas ações são ilegais, focadas em roubo de dados e interrupção de sistemas e serviços;
  • Grey hat: hacker que atua no meio termo entre legalidade e ilegalidade. Explora vulnerabilidades de maneira ilegal, mas sem causar danos ou obter lucro. Em muito dos casos, os hackers “grey hat” invadem servidores e apresentam suas falhas para os responsáveis em troca de benefícios próprios;
  • Red hat: hackers “red hat” utilizam técnicas de hacking para atacar hackers ilegais, os “black hats”. São considerados vigilantes da boa conduta na comunidade de TI;
  • Blue hat: hackers contratados por empresas para aprimorar a segurança de sistemas ou encontrar vulnerabilidades;
  • Green hat: hackers que ainda não têm experiência no ramo de atuação, mas que podem causar danos e, futuramente, ser uma ameaça maior;
  • Script Kiddie: usuários com desejo de aprender técnicas de hacking. Utilizam scripts e programas feitos por outros hackers para invadir sistemas;
  • Hacktivista: usuário ou grupo que utiliza técnicas de hacking para protestar contra governos, organizações ou partidos políticos. São responsáveis por vazar documentos governamentais e atacar instituições, por exemplo;
  • Hacker estatal: profissionais de tecnologia contratados e financiados por governos para espionagem, sabotagem e interferência em outros países;

Além disso, existem outros tipos de hackers especializados em roubo de criptomoedas, trapaças em jogos e até mesmo terrorismo.

Como os hackers invadem sistemas?

Hackers invadem sistemas usando técnicas e métodos que exploram as vulnerabilidades encontradas. O primeiro passo é realizar a coleta de dados e informações sobre o alvo — principalmente informações que sejam públicas ou dados pessoais que foram vazados por outros hackers.

Em seguida, o criminoso realiza uma análise de todas as vulnerabilidades encontradas naquela versão específica do sistema operacional do alvo. A partir daí, o hacker pode usar uma série de vetores para sobrecarregar o sistema, seja enviando uma grande quantidade de dados simultaneamente ou realizando a injeção de novos códigos via scripts personalizados.

Hacker rodeado de CPFs, dólares e criptomoedas bitcoin e ether
Muitos hackers solicitam pagamento via criptomoedas (Imagem: Guilherme Reis / Tecnoblog)

Já em ataques de força bruta, o crime cibernético ocorre pelo uso de bilhões de combinações de login, quebrando a autenticação de um usuário que tenha uma senha fraca, por exemplo.

Hackers golpistas também podem explorar a fragilidade humana via engenharia social. Essa técnica é usada para manipular vítimas a fim de obter dados sensíveis. Em vez de atacar diretamente sistemas ou redes, golpes de engenharia social focam em enganar pessoas para facilitar a invasão ou roubo de credenciais.

Com o desenvolvimento de novas tecnologias, hackers se adaptam às barreiras de segurança, desenvolvendo diariamente novos métodos de invasão.

O que os hackers usam para hackear?

Hackers usam algumas ferramentas customizadas para facilitar e agilizar o processo de identificação de vulnerabilidades e invasão. Distribuições Linux personalizadas, softwares especializados para mapeamento de rede e exploração de falhas, além de processamento de GPU e CPU para ataques de força bruta são alguns exemplos.

Criminosos também usam hardwares específicos, como teclados personalizados para rápida digitação e roteadores modificados para criar pontos de acesso falsos e roubar credenciais. Exploits e malwares com diferentes propósitos também são exemplos de ferramentas usadas por hackers.

Como se proteger de um hacker?

Uma das principais formas de se proteger de hackers é criando senhas complexas e usando a autenticação de dois fatores (2FA) via aplicativos ou chaves físicas, em vez de SMS (que pode ser interceptado pelo criminoso).

Além disso, o uso de gerenciadores de senha, como 1Password, permite armazenar suas credenciais com uma barreira maior de segurança, já que você evita repetir senhas em diferentes serviços.

Outra forma de se manter protegido é realizando atualizações de segurança em sistemas operacionais, como Windows, Mac, Android ou iPhone, ou de firmwares, como em roteadores. Essa gestão de patches permite corrigir vulnerabilidades encontradas pelos hackers, desativando toda a cadeia de ataque.

Também é possível aumentar a segurança utilizando criptografia de ponta-a-ponta, quando possível, ou VPNs para manter sua rede criptografada. Vale também fazer o uso de backups de segurança para informações sigilosas, pois caso sofra ataques de ransomware, você não fica dependente do cibercriminoso.

Ser hacker é crime?

Não é crime ser hacker. No entanto, usar técnicas especializadas para invadir sistemas ou roubar informações pessoais, sim. De acordo com a Lei Carolina Dieckmann, a pena pode ser de um a quatro anos de reclusão, além de multa.

O artigo 154-A do Código Penal diz que é crime “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.”

Qual é a diferença entre hacker e cracker?

A principal diferença entre hacker e cracker é sua motivação. O hacker é o profissional entusiasta de tecnologia com expertise em sistemas e redes, que tem como objetivo modificar funções específicas.

Na origem do termo, esse indivíduo seria responsável por resolver problemas complexos, compartilhar informações e contribuir com o desenvolvimento de softwares de código aberto. Porém, com o passar do tempo, o termo hacker acabou sendo usado para definir todos os profissionais, tanto “do bem” quanto “do mal”.

Já o cracker é o termo criado para distinguir hackers “do bem” dos hackers que atuam ilegalmente (black hat). Os crackers atuam para obter lucro financeiro, além de roubar dados e realizar espionagem. É comum também que sejam responsáveis pela pirataria de jogos eletrônicos.

O que é um hacker? Saiba como agem os invasores e como se proteger

(ilustração: Vitor Pádua/Tecnoblog)

Hacker e policial (Imagem: Guilherme Reis / Tecnoblog)

Hacker vendeu megavazamento aceitando bitcoin (Imagem: Guilherme Reis / Tecnoblog)
  •  

IA aumentou produtividade de cibercriminosos, diz Interpol

Há diferenças entre os golpes de pharming e phishing (Imagem: Mikhail Nilov/Pexels)
Uso de IA aumentou fraudes e golpes digitais (imagem: Mikhail Nilov/Pexels)
Resumo
  • A Interpol relatou que o uso de IA aumentou em 4,5 vezes a produtividade de cibercriminosos em fraudes financeiras.
  • Ferramentas de IA generativa e deepfake são usadas para criar e-mails e mensagens mais convincentes e clones de voz realistas.
  • Kits de “deepfake-as-a-service” e centros de fraude estão se expandindo, com perdas globais estimadas em US$ 442 bilhões em 2025.

A Interpol confirma: a inteligência artificial está aumentando a produtividade. Mas não como se esperava: o uso de IA aumentou a eficiência de esquemas de fraude financeira ao redor do mundo. Segundo um relatório divulgado pela organização hoje (16/03), crimes que utilizam IA chegam a ser 4,5 vezes mais lucrativos do que aqueles sem apoio da tecnologia.

O avanço ocorre em paralelo à popularização de ferramentas digitais acessíveis, que permitem a criminosos aprimorar abordagens, automatizar processos e atingir um número maior de vítimas com menos esforço.

A entidade destaca no relatório que a IA tem sido empregada principalmente para refinar detalhes que antes denunciavam golpes, como erros de linguagem ou inconsistências em mensagens fraudulentas.

Como a IA está sendo usada em golpes?

Ferramentas de IA generativa têm sido usadas para reescrever e-mails e mensagens, tornando o conteúdo mais natural e convincente. Isso facilita a simulação de empresas conhecidas ou contatos confiáveis, aumentando as chances de sucesso.

Em um nível mais avançado, tecnologias de deepfake também ganharam espaço. Segundo a Interpol, criminosos conseguem criar clones de voz realistas com poucos segundos de áudio, extraídos, por exemplo, de redes sociais.

Além disso, já existem kits completos vendidos em mercados clandestinos, conhecidos como “deepfake-as-a-service”, que oferecem identidades falsas prontas para uso. Esses pacotes têm custo relativamente baixo e contribuem para a expansão desse tipo de crime.

Existe um deepfake "do bem"? (Imagem: Vitor Pádua / Tecnoblog
Criminosos têm usado ferramentas de IA para criar identidades falsas (ilustração: Vitor Pádua/Tecnoblog)

A Interpol também alerta para a expansão de centros de fraude em diversas regiões do mundo, incluindo América Latina e África. Esses locais frequentemente operam com pessoas traficadas, forçadas a aplicar golpes online.

Dados da organização indicam que, apenas em 2025, perdas globais com fraudes financeiras chegaram a cerca de US$ 442 bilhões (aproximadamente R$ 2,3 trilhões) — valor que tende a crescer nos próximos anos com o avanço da IA.

IA aumentou produtividade de cibercriminosos, diz Interpol

Existe um deepfake "do bem"? (Imagem: Vitor Pádua / Tecnoblog
  •  

Aether OS quer transformar seu navegador em um PC completo

Interface traz visual cyberpunk e se conecta à conta do Bluesky (imagem: Bruno Andrade/Tecnoblog)
Resumo
  • Aether OS é um sistema operacional experimental que funciona 100% online e oferece 42 aplicativos.
  • Ele usa o Protocolo AT, a mesma arquitetura descentralizada da rede Bluesky.
  • No entanto, o sistema não oferece privacidade, pois não utiliza criptografia, e os dados são públicos.

O Aether OS é um projeto experimental que chama a atenção: ele permite executar um ambiente de trabalho completo direto no navegador, ou quase isso. Desenvolvido com integração nativa ao Protocolo AT — a mesma arquitetura descentralizada que sustenta a rede social Bluesky —, a plataforma dispensa qualquer tipo de instalação local.

Ela opera 100% online e entrega um pacote com 42 aplicativos. Entre as ferramentas disponíveis, o usuário encontra softwares de edição de texto e gerenciadores de tarefas e até programas voltados para a criação multimídia. É possível compor músicas em 8 bits (chiptunes), acessar uma estação de trabalho de áudio digital (DAW) completa e até um editor de vídeo.

Toda a interface do sistema adota uma estética cyberpunk que remete à franquia de filmes Matrix. A navegação ocorre por meio de elementos gráficos sobre fundos escuros e o acesso à plataforma é simples, mas requer que o usuário vincule uma conta ativa do Bluesky, conectando a área de trabalho aos registros públicos da rede.

Na primeira página, o site solicita um identificador, que é o seu handle do Bluesky. Depois, basta confirmar com a senha da rede e acessar a plataforma.

Aether OS ainda está em fase experimental (imagem: Bruno Andrade/Tecnoblog)

Protocolo AT sustenta a plataforma

Para compreender a engenharia por trás do Aether OS, é preciso entender a sua base tecnológica. O Protocolo AT (ou Authenticated Transfer Protocol) é uma rede descentralizada de código aberto criada para sustentar grandes aplicativos sociais. Diferente das plataformas tradicionais, como o X/Twitter — em que uma única grande empresa controla os servidores e retém os dados —, o Protocolo AT permite que vários servidores independentes se conectem e funcionem juntos, formando uma rede unificada.

Essa estrutura faz com que diferentes redes e plataformas conversem de forma transparente. A grande importância dessa arquitetura é a portabilidade e soberania dos dados. Caso decida migrar para outro aplicativo construído sob o mesmo padrão, o usuário pode levar toda a sua rede de contatos, seguidores e até o histórico de publicações.

O Protocolo AT também entrega liberdade algorítmica, permitindo instalar feeds de terceiros para escolher como o conteúdo será filtrado. Um ambiente complexo como o Aether OS mostra como essa infraestrutura descentralizada tem capacidade técnica de ir além de postagens de texto, suportando a troca de arquivos e a execução de softwares em nuvem.

Ok. É funcional?

Sistema conta com 42 aplicativos nativos e não exige instalação (imagem: Bruno Andrade/Tecnoblog)

Apesar do visual diferentão, o uso diário do Aether OS é inviável. Como indicou o The Verge, o sistema encontra-se em fase alfa, ou seja, ainda é altamente experimental. A plataforma sofre com instabilidades durante a execução das tarefas e não possui documentação de suporte estruturada. Se o navegador travar durante a edição de um texto ou se um arquivo não salvar, o usuário estará por conta própria, sem qualquer tipo de assistência oficial.

O principal ponto de alerta, no entanto, é a ausência total de privacidade. O Aether OS não implementa nenhum tipo de criptografia ou gerenciamento de permissões de acesso aos arquivos. Como o sistema grava as informações nos registros públicos do Protocolo AT, qualquer documento, planilha ou arquivo salvo na área de trabalho virtual é publicado de maneira aberta na internet.

Qualquer pessoa com conhecimento básico sobre a rede do protocolo pode visualizar e acessar os dados gerados na plataforma. Por essas razões, o Aether OS deve ser encarado, atualmente, como uma prova de conceito — e só.

Aether OS quer transformar seu navegador em um PC completo

Interface traz visual cyberpunk e se conecta à conta do Bluesky (imagem: Bruno Andrade/Tecnoblog)

Aether OS ainda está em fase experimental (imagem: Bruno Andrade/Tecnoblog)

Sistema conta com 42 aplicativos nativos e não exige instalação (imagem: Bruno Andrade/Tecnoblog)
  •  

Meta lança novas ferramentas de IA antifraude no WhatsApp e Facebook

Ilustração com logo da Meta ao centro. Ao fundo, a imagem de duas mãos com os dedos indicadores se tocando. Na parte inferior direita, está o logo do Tecnoblog.
Meta traz novas ferramentas de proteção antifraude (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Meta lançou novas ferramentas de IA antifraude para WhatsApp, Facebook e Messenger.
  • A novidade traz alertas para conexões suspeitas e detecção de golpes em conversas.
  • No ano passado, a Meta removeu 159 milhões de anúncios fraudulentos e baniu 10,9 milhões de contas associadas a atividades criminosas.

A Meta anunciou uma nova leva de ferramentas de segurança com foco no combate a fraudes e golpes virtuais. A companhia vai empregar sistemas avançados de inteligência artificial para proteger os usuários em plataformas como WhatsApp, Facebook e Messenger, além de fortalecer parcerias com autoridades policiais para desmantelar redes criminosas.

Entre as novidades estão alertas preventivos para conexões suspeitas, análise automatizada de mensagens em conversas com desconhecidos e um cerco mais rígido contra falsos anúncios e perfis que se passam por celebridades ou marcas conhecidas na internet.

As novidades chegam em um momento em que, segundo a Meta, as operações de golpe se tornaram cada vez mais sofisticadas e organizadas. Só no ano passado, a empresa removeu mais de 159 milhões de anúncios fraudulentos — 92% deles antes mesmo de qualquer denúncia de usuários.

A Meta anunciou, ainda, que 10,9 milhões de contas associadas a centrais criminosas foram banidas do Facebook e do Instagram e cerca de 150 mil perfis ligados a redes de golpistas no Sudeste Asiático foram desativados. Segundo a companhia, esses grupos exploravam as plataformas para promover esquemas de falsos investimentos em criptomoedas e golpes de vishing (ou phishing por voz).

Quais são as ferramentas?

No WhatsApp, o principal objetivo é impedir o roubo de contas através do método de vinculação de dispositivo. O aplicativo emitirá um alerta quando comportamentos sugerirem que a solicitação de pareamento é suspeita, mostrando a origem da tentativa. A ideia é que o usuário reconsidere a ação antes de fornecer o número ou escanear um código QR, que permite a conexão do aparelho do golpista à conta do usuário.

Ilustração de sinal no WhatsApp para possível golpe
WhatsApp passa a alertar suspeitas de tentativa de roubo de conta (imagem: reprodução/Meta)

No Facebook, os alertas são para solicitações de amizade suspeitas. Quando um pedido partir de uma conta com poucos amigos em comum ou com localização indicada em outro país, o usuário verá um aviso antes de aceitar ou recusar o contato.

Já no Messenger, a Meta está expandindo para mais países um sistema de detecção de golpes em conversas. Quando uma troca de mensagens com um contato novo apresentar padrões associados a fraudes comuns — como ofertas de emprego suspeitas —, o aplicativo alerta o usuário. A atualização permite, inclusive, enviar as mensagens recentes para uma revisão por IA. Se um golpe for detectado, o sistema sugere ações como bloquear ou denunciar a conta.

IA treinada para identificar golpes

Além dos novos sistemas de defesa, a Meta também descreveu, sem surpresa nenhuma, o uso de IA para combater dois tipos específicos de golpe: a personificação de celebridades, figuras públicas e marcas, e o redirecionamento para sites falsos que imitam páginas legítimas.

No primeiro caso, os sistemas analisam texto, imagens e contexto ao redor das publicações para identificar perfis com bios enganosas, associações falsas com personalidades conhecidas ou sentimento artificial de fãs. No segundo, a tecnologia detecta e derruba conteúdos que levam usuários a páginas criadas para se passar por empresas ou serviços reais, com o objetivo de proteger milhares de marcas contra esse tipo de fraude.

Meta lança novas ferramentas de IA antifraude no WhatsApp e Facebook

Meta (ilustração: Vitor Pádua/Tecnoblog)
  •  

O que é scareware? Saiba como funciona esse tipo de golpe cibernético

imagem de um sistema de computador com a palavra "scareware"
Saiba como o scareware usa a engenharia social para atingir suas vítimas (imagem: Reprodução/TealTech)

O scareware é um malware que usa engenharia social para exibir alertas falsos de segurança para assustar as pessoas. Ele simula infecções graves inexistentes para manipular as vítimas a comprarem softwares inúteis ou baixar ameaças reais nos dispositivos.

Este golpe cibernético surge geralmente em janelas pop-up ou avisos de falsos suportes técnicos que travam o navegador. O objetivo é a extorsão financeira imediata ou o roubo de dados sensíveis por meio da instalação de vírus e programas espiões (spywares).

Para se proteger de um scareware, ignore mensagens alarmistas repentinas, mantenha o sistema atualizado e use um antivírus de confiança. Também nunca forneça dados pessoais ou realize pagamentos em sites indicados por estes alertas suspeitos que invadem a tela.

A seguir, entenda o conceito de scareware, como essa categoria de malware atua e alguns exemplos comuns. Também saiba o que fazer caso seja vítima desse golpe cibernético.

O que é scareware?

O scareware é um tipo de malware que usa alertas falsos de segurança e engenharia social para causar medo no usuário, simulando infecções inexistentes no sistema. Ele visa manipular a vítima a comprar softwares inúteis ou baixar ameaças reais que comprometem a privacidade e a integridade do dispositivo.

O que significa scareware?

O termo scareware combina as palavras “scare” (assustar, em inglês) e software, referindo-se a programas que usam táticas de alarmismo para enganar usuários. Ela surgiu pela primeira vez no início dos anos 2000, se tornando popular entre 2004 e 2006 para rotular ataques de engenharia social baseados em pânico digital.

imagem com um exemplo de um pop-up de scareware
Exemplo de um pop-up de scareware (imagem: Reprodução/Moonlock)

Como funciona o scareware

O scareware usa a engenharia social para manipular emoções, exibindo alertas falsos que imitam avisos de segurança legítimos para gerar pânico. Atacantes propagam essas ameaças via pop-ups que simulam varreduras críticas, forçando a pessoa a interagir de forma impulsiva com a interface.

Ao clicar nos links, a vítima instala softwares maliciosos que facilitam o crime cibernético, permitindo o roubo de dados sensíveis, extorsão ou o monitoramento remoto. Essa estratégia compromete o julgamento racional por meio de gatilhos visuais de urgência, como cronômetros regressivos que pressionam o usuário.

A tática contorna o ceticismo ao replicar a identidade visual de antivírus renomados, usando uma falsa autoridade técnica para validar a fraude exibida. O sistema induz o medo de danos permanentes ao hardware, garantindo que o download do malware ocorra sem qualquer tipo de validação prévia.

O ciclo se encerra quando o malware ganha persistência no dispositivo, transformando um alerta inexistente em uma vulnerabilidade real. Essa abordagem técnica explora a falta de conhecimento do usuário para comprometer a integridade total do sistema operacional e das informações armazenadas.

Quais são exemplos de scareware?

O scareware abrange diversos formatos enganosos que exploram o medo para enganar as vítimas. Esses são os exemplos mais comuns de ameaças:

  • Antivírus falsos (Rogue software): programas que imitam interfaces legítimas para exibir infecções inventadas, exigindo pagamento por uma “versão premium” que supostamente removeria as ameaças;
  • Golpes de suporte técnico: pop-ups que travam o navegador com alertas sonoros e mensagens de “erro crítico”, instruindo a vítima a ligar para um número falso ou pagar por assistência remota;
  • Alertas de navegador (pop-ups): anúncios que simulam janelas do sistema com contagens regressivas de ameaças, forçando o download imediato de arquivos maliciosos ou acesso a sites de phishing;
  • Chantagens de autoridades: mensagens que bloqueiam o acesso ao dispositivo alegando atividades ilegais e exigindo pagamento imediato de “multas” via métodos anônimos de transferência;
  • Alertas em hardware móvel: avisos em smartphones e tablets afirmando que a bateria está “gravemente danificada” ou superaquecendo, induzindo o usuário a instalar aplicativos de limpeza que roubam dados;
  • Otimizadores de sistema (System Boosters): ferramentas que prometem acelerar o PC, mas apenas geram relatórios falsos de erros de registro para convencer o usuário a adquirir licenças de software inúteis ou maliciosos;
  • Ransomware de baixa intensidade: bloqueadores de tela simples que não criptografam dados, mas usam avisos visuais de perigo extremo para extorquir o usuário por um suposto código de desbloqueio.
ilustração sobre sinais de  um scareware
Alguns sinais de que um pop-up pode ser um scareware (imagem: Reprodução/Wallarm)

O que fazer se fui vítima de scareware?

Se for vítima de scareware, desconecte a internet e reinicie o dispositivo no Modo Segurança imediatamente. Isso interrompe a comunicação com o invasor e impede que o código malicioso execute funções avançadas.

Em seguida, desinstale programas suspeitos ou desconhecidos, limpe o cache do navegador e faça uma varredura completa com um antivírus confiável. Essas ações são essenciais para remover o scareware e restaurar as configurações de segurança manipuladas pelo golpista.

Por fim, altere suas senhas usando um dispositivo seguro, ative a autenticação de dois fatores nas contas e registre um Boletim de Ocorrência. Tais medidas protegem suas contas contra acessos indevidos e criam um respaldo jurídico caso os dados sejam usados em fraudes.

Posso me proteger contra ataques scareware?

Sim, há algumas práticas que ajudam a prevenir ataques de scareware. Por exemplo:

  • Instale um antivírus confiável: use softwares de segurança com proteção em tempo real para identificar e bloquear ameaças antes que scripts maliciosos sejam executados;
  • Reforce a proteção de contas: é fundamental criar senhas fortes e exclusivas para cada serviço, além de sempre ativar a autenticação de dois fatores para impedir acessos não autorizados;
  • Utilize bloqueadores de anúncios: use as configurações nativas ou ative extensões de ad-blocker no navegador para filtrar janelas pop-up e alertas falsos que simulam problemas técnicos inexistentes no sistema;
  • Atualize softwares e sistemas: mantenha o sistema operacional e aplicativos em dia com os últimos patches de segurança, corrigindo vulnerabilidades frequentemente exploradas por criminosos;
  • Desconfie de táticas de urgência: ignore mensagens que exijam ação imediata sob ameaça de perda de dados e verifique a integridade do dispositivo usando apenas ferramentas oficiais;
  • Evite downloads de fontes duvidosas: nunca clique em links de e-mails e SMS não solicitados e verifique sempre a URL do site antes de baixar qualquer arquivo ou programa gratuito;
  • Configure firewalls e filtros de rede: estabeleça barreiras de proteção e bloqueios de URLs suspeitas para impedir que conteúdos maliciosos alcancem a rede doméstica ou empresarial.
Configuração que ativa o bloqueador de scareware no Microsoft Edge
Navegadores como Microsoft Edge possuem ferramentas nativas que bloqueiam scareware (imagem: Emerson Alecrim/Tecnoblog)

Qual é a diferença entre scareware e malware?

Scareware é uma tática de engenharia social que usa alertas falsos de infecção para assustar os usuários. O objetivo é induzir o download de arquivos perigosos, extorsões ou pagamentos por soluções de segurança fraudulentas sob o pretexto de proteger o dispositivo.

Malware é uma categoria abrangente de software malicioso desenvolvido para explorar, danificar ou obter acesso não autorizado a sistemas e redes. Ele engloba diversas variantes, como vírus e ransomware, que operam silenciosamente para roubar dados, monitorar atividades ou sequestrar arquivos.

Qual é a diferença entre scareware e adware?

Scareware é um malware que usa engenharia social e alertas falsos de segurança para coagir o usuário a comprar softwares inúteis ou perigosos. Essa tática foca no medo e na urgência, simulando infecções inexistentes para forçar a instalação imediata de ameaças reais.

Adware é um software malicioso projetado para exibir anúncios intrusivos e rastrear hábitos de navegação sem a autorização explícita do proprietário. Ele prioriza a geração de receita publicitária por meio de cliques forçados, operando muitas vezes silenciosamente em segundo plano.

Qual é a diferença entre scareware e ransomware?

Scareware usa engenharia social e alertas falsos de vírus para induzir a vítima a comprar softwares inúteis ou baixar ameaças reais sob pressão psicológica. Diferente de ataques técnicos, ele foca no engano visual e na urgência, sem bloquear ou criptografar o sistema do usuário.

Ransomware é um código malicioso que sequestra o sistema por meio de criptografia de arquivos, tornando os dados inacessíveis. Ele executa uma restrição técnica real e severa, exigindo um resgate financeiro em troca da chave necessária para recuperar o acesso às informações.

O que é scareware? Saiba como funciona esse tipo de golpe cibernético

Exemplo de um pop-up de scareware (imagem: Reprodução/Moonlock)

Ativando o bloqueador de scareware no Microsoft Edge (imagem: Emerson Alecrim/Tecnoblog)
  •  

Ericsson culpa fornecedor por vazamento que expôs dados de 15 mil pessoas

Ericsson (Imagem: Divulgação)
Fornecedor da Ericsson nos EUA sofre golpe e expõe dados de 15 mil pessoas (imagem: divulgação)
Resumo
  • Um golpe de phishing de voz contra um fornecedor terceirizado da Ericsson levou ao vazamento de dados de 15.661 pessoas.
  • Dados como nomes, números de Seguro Social, endereços e documentos governamentais foram comprometidos.
  • Segundo a Ericsson, não há evidências, até o momento, de uso indevido dos dados, mas os afetados estão recebendo 12 meses de monitoramento.

Um ataque de vishing contra um fornecedor da Ericsson expôs dados pessoais de 15.661 pessoas. O caso veio a público por meio de registros feitos pela empresa junto a reguladores americanos, e o número total de afetados só foi confirmado nesta semana — quase um ano após o incidente.

Nesse tipo de golpe, criminosos se passam por pessoas ou instituições confiáveis em ligações telefônicas para convencer funcionários a entregar acessos a sistemas. Foi exatamente isso que aconteceu em abril de 2025, quando os golpistas miraram um único funcionário de uma empresa terceirizada não identificada, que prestava serviços às operações americanas da Ericsson.

O que aconteceu?

De acordo com o site The Register, o fornecedor descobriu a invasão em 28 de abril, após identificar o ataque, indicando que os dados poderiam ter sido acessados entre os dias 17 e 22 do mesmo mês.

Após descobrir a brecha, ele contratou especialistas externos em cibersegurança, forçou a redefinição de senhas, notificou o FBI e iniciou uma investigação para determinar quais informações foram acessadas pelos criminosos.

A Ericsson Inc., braço americano da gigante sueca de telecomunicações, no entanto, só foi informada sobre o incidente mais de seis meses depois — em 10 de novembro de 2025. A partir daí, foi preciso mapear todos os afetados e reunir os dados de contato de cada um, trabalho que se estendeu até o mês passado, fevereiro de 2026.

Quais dados foram expostos?

Imagem mostra um cadeado azul fechado, centralizado sobre um fundo abstrato em tons de cinza e azul claro, com formas geométricas que sugerem tecnologia e segurança digital. No canto inferior direito, a marca d'água "Tecnoblog" é visível.
Nomes, endereços e números de identificação estão entre os dados vazados (ilustração: Vitor Pádua/Tecnoblog)

Os registros variam sobre qual foi o alcance do vazamento. A notificação enviada ao procurador-geral do estado do Maine, nos EUA, aponta que os dados expostos podem incluir nomes e números de Seguro Social — uma identificação fiscal equivalente ao CPF no país.

Já o documento enviado aos reguladores do Texas, onde estão concentradas 4.377 das vítimas, descreve um conjunto mais amplo. Segundo esse registro, as informações comprometidas podem incluir nomes, endereços, números de identificação fiscal, carteira de motorista e outros documentos emitidos pelo governo americano, como passaportes e carteiras de identidade estaduais. Dados financeiros, informações médicas e datas de nascimento também são dados que podem ter vazado.

A Ericsson disse não ter encontrado evidências de que os dados roubados tenham sido usados de forma indevida até o momento. Os afetados estão recebendo 12 meses de monitoramento de crédito.

Ericsson culpa fornecedor por vazamento que expôs dados de 15 mil pessoas

Ericsson (Imagem: Divulgação)

Segurança digital (ilustração: Vitor Pádua/Tecnoblog)
  •  

Adolescentes venderam kits de ataques DDoS para derrubar sites

Ilustração sobre um ataque DDoS
Um dos líderes do grupo tinha 14 anos (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Autoridades da Polônia desarticularam um grupo de adolescentes, com idades entre 12 e 16 anos, que vendia kits de ataques DDoS.
  • A investigação começou em 2025, levando à apreensão de dispositivos eletrônicos e documentos nas residências dos jovens.
  • Devido à idade, o caso será encaminhado aos tribunais de família, focando na reeducação, já que menores de 13 anos não podem ser presos no país.

A autoridade de combate ao cibercrime da Polônia (CBZC) desarticulou um grupo suspeito de comercializar kits de ataques cibernéticos na internet. A operação teve os detalhes divulgados hoje (10/03), revelando que os envolvidos eram menores de idade.

Os jovens, com idades entre 12 e 16 anos, vendiam ferramentas de interrupção de serviços digitais. A investigação começou em 2025, quando as autoridades identificaram um dos líderes do grupo: um suspeito de 14 anos.

A partir da análise dos artefatos digitais e físicos coletados na residência do primeiro adolescente, os investigadores conseguiram mapear a rede de contatos e chegar aos outros membros do esquema.

Os agentes cumpriram mandados de busca e apreensão nas residências de mais seis jovens. Durante as batidas policiais, foram descobertas as infraestruturas utilizadas para coordenar as invasões. A polícia apreendeu smartphones, desktops, notebooks, discos rígidos, pen drives, além de documentos que detalhavam a contabilidade do grupo.

Agentes exibem computadores e material confiscado (imagem: reprodução/CBZC)

Em comunicado oficial, o CBZC destacou que os adolescentes se conheciam, mantinham contato regular e cooperavam na administração e implantação das plataformas. O órgão policial afirmou que eles agiam com plena consciência da ilegalidade dos atos.

Devido à idade dos indivíduos envolvidos, todo o material resultante das atividades policiais será encaminhado aos tribunais de família, que decidirão as medidas a serem aplicadas. O tratamento legal para crimes juvenis no país foca na reeducação. Crianças menores de 13 anos — categoria que abrange o membro mais novo do grupo — não podem ser responsabilizadas criminalmente, independentemente da infração cometida.

O que é um ataque DDoS?

Apps rastreavam usuários no Android (Imagem: Sora Shimazaki/Pexels)
Jovens administravam plataformas usadas em ataques (imagem: Sora Shimazaki/Pexels)

Um ataque de Negação de Serviço Distribuído (DDoS, na sigla em inglês) pode interromper o funcionamento normal de um site, serviço online ou rede de computadores. A tática consiste em inundar o servidor alvo com uma quantidade massiva de requisições de acesso simultâneas. Esse volume artificial de tráfego causa uma sobrecarga no sistema, resultando na indisponibilidade temporária do serviço.

Segundo as autoridades polonesas, os clientes que compravam as ferramentas utilizaram o software para atacar alvos comerciais variados. A lista de vítimas inclui portais de leilões, plataformas de vendas online, serviços de hospedagem de sites e sistemas de reserva de acomodações.

A agência de combate ao cibercrime ressaltou que a maioria dos incidentes de DDoS costuma ser de curta duração. Graças à cooperação entre instituições e serviços responsáveis pela segurança digital, uma interrupção de 15 minutos, por exemplo, é frequentemente neutralizada com rapidez e pode passar despercebida pelo usuário comum.

Adolescentes venderam kits de ataques DDoS para derrubar sites

Entenda o funcionamento de um ataque DDoS e suas consequências (ilustração: Vitor Pádua/Tecnoblog)

Apps rastreavam usuários no Android (Imagem: Sora Shimazaki/Pexels)
  •  

Samsung introduz função que reinicia celular após 72 horas de inatividade

Galaxy S26 Ultra, S26 Plus e S26 vistos de costas. Os aparelhos estão sobre suportes transparentes. O S26 Ultra é o maior deles e tem cor dourada. O S26 Plus é o intermediário, um pouco menor que o Ultra, e está na cor cinza. O S26 é o menor dos três e está na cor preta.
Reinicialização por inatividade está chegando à linha Galaxy S26 (foto: Thássius Veloso/Tecnoblog)
Resumo
  • Samsung introduziu função de reinício por inatividade, que reinicia dispositivos Galaxy após 72 horas sem desbloqueio;
  • nova função está disponível na linha Galaxy S26 e em outros modelos, como Galaxy Z Fold 7;
  • recurso não é novo, com Google e Apple já tendo oferecido implementações similares.

A Samsung adicionou um recurso de segurança à One UI de nome Inactivity Restart (Reinício por Inatividade, em tradução livre). A função reinicia o dispositivo Galaxy automaticamente após ele ficar 72 horas sem ser desbloqueado.

Quando o celular fica três dias sem o desbloqueio da tela ser feito, esse é um sinal que sugere que o aparelho foi perdido, furtado ou roubado. Nessas circunstâncias, a reinicialização automática é executada para que o sistema operacional recarregue em um estado de segurança mais elevado.

Esse estado oculta notificações e detalhes sobre chamadas recebidas. Do mesmo modo, alarmes de determinados aplicativos também podem ser restringidos. Para completar, se o SIM card tiver senha (PIN) ativada, será necessário digitar a sua combinação para desbloqueá-lo assim que o celular reiniciar.

O Sammy Fans, veículo que reportou a chegada do recurso na linha Galaxy S26, observa que a nova função de segurança vem desativada por padrão. Para habilitá-la, é necessário ir em Configurações / Segurança e Privacidade / Mais recursos de segurança ou equivalente e marcar a opção de reinício por inatividade.

Ativando o reinício por inatividade em um celular Galaxy
Ativando o reinício por inatividade (imagem: reprodução/Sammy Fans)

Em quais celulares Galaxy o novo recurso de segurança está disponível?

O recurso foi encontrado nas atualizações de software mais recentes da linha Galaxy S26. Mas o recurso também já pode ser encontrado em outros modelos. Entre eles estão o Galaxy Z Fold 7 com a One UI 8 atualizada e a linha Galaxy S25 com a One UI 8.5 beta, de acordo com o SamMobile.

Isso indica que a Samsung está liberando a novidade de modo gradual e que, com o passar do tempo, outras linhas poderão ser beneficiadas.

Vale destacar que este não é um recurso exatamente novo. O Google implementou um modo de reinicialização automática no Android 16 em 2025, embora a sua disponibilização possa depender do fabricante ou do modelo do celular. Leve em conta também que o iPhone tem uma função parecida pelo menos desde o iOS 18.1.

Samsung introduz função que reinicia celular após 72 horas de inatividade

S26 Ultra é o maior dos modelos da linha Galaxy S26 (foto: Thássius Veloso/Tecnoblog)
  •  

Hackers miram contas de WhatsApp e Signal em ataque global

Imagem mostra crânios e ossos cruzados brancos e translúcidos sobre um fundo escuro com linhas de código de programação em azul claro. Os crânios representam pirataria, ataque hacker e perigo cibernético. Na parte inferior direita, o logotipo do "Tecnoblog" é visível.
Contas de WhatsApp e Signal viram alvo de hackers (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Relatório de serviços de inteligência da Holanda detalha campanha de espionagem digital, que foca em usuários do WhatsApp e Signal.

  • Segundo o documento, operação usa engenharia social para invadir contas nos mensageiros e mira autoridades, militares e jornalistas.

  • Os investigadores atribuem a campanha a agentes ligados ao governo russo.

Autoridades de inteligência da Holanda divulgaram nessa segunda-feira (09/03) detalhes de uma campanha global de ataques digitais contra usuários do WhatsApp e do Signal, mensageiro popular no país. Segundo o relatório, a operação teria como foco autoridades governamentais, integrantes das forças armadas e jornalistas.

A investigação foi conduzida pelo Serviço de Inteligência e Segurança da Defesa da Holanda (MIVD) e o Serviço Geral de Inteligência e Segurança (AIVD). As agências afirmam que os ataques fazem parte de uma campanha de grande escala atribuída a agentes ligados ao governo russo.

De acordo com o documento, os invasores não dependem principalmente de malware para comprometer contas. Em vez disso, utilizam técnicas de engenharia social e phishing para enganar as vítimas e obter acesso às contas nos aplicativos de mensagens.

Hackers se passam por equipe de suporte

No caso do Signal, os hackers entram em contato diretamente com a vítima alegando atividades suspeitas, vazamento de dados ou tentativa de acesso indevido à conta.

Se a pessoa acredita na mensagem, os criminosos solicitam o código de verificação enviado por SMS e o PIN do usuário. Esses dados permitem registrar um novo dispositivo vinculado à conta da vítima e assumir o controle do perfil.

Depois disso, os hackers podem se passar pelo usuário e acessar contatos armazenados no aplicativo. A vítima geralmente é desconectada da conta, mas consegue recuperar o acesso registrando novamente o número.

O relatório dos serviços de inteligência alerta que essa situação pode gerar uma falsa sensação de normalidade. “Como o Signal armazena o histórico de bate-papo localmente no telefone, a vítima pode recuperar o acesso a esse histórico após o novo registro. Como resultado, a vítima pode presumir que nada está errado. Os serviços holandeses querem enfatizar que essa suposição pode estar incorreta”, diz o documento.

Exemplo de mensagem fraudulenta usada por hackers para tentar assumir contas no Signal.
Exemplo de mensagem fraudulenta usada por hackers (imagem: reprodução/AIVD)

O que muda no caso do WhatsApp?

Os investigadores também apontaram ataques direcionados ao recurso “dispositivos conectados” do WhatsApp, que permite acessar a conta em computadores ou tablets.

Nesse cenário, as vítimas são induzidas a clicar em links maliciosos ou escanear QR Codes que, na prática, conectam o dispositivo do invasor à conta. Em vez de adicionar alguém a um grupo ou abrir um conteúdo legítimo, o processo acaba autorizando o acesso remoto ao aplicativo.

Diferentemente do que ocorre em alguns casos no Signal, o usuário pode não perceber imediatamente a invasão, já que a conta continua ativa no celular original.

Ao TechCrunch, o porta-voz da Meta Zade Alsawah afirma que a recomendação do WhatsApp é que usuários nunca compartilhem o código de verificação de seis dígitos e fiquem atentos a mensagens suspeitas.

As agências holandesas afirmam que métodos semelhantes já foram observados em campanhas ligadas à guerra na Ucrânia, indicando que o uso de engenharia social continua sendo uma das principais ferramentas em operações de espionagem digital.

Hackers miram contas de WhatsApp e Signal em ataque global

(ilustração: Vitor Pádua/Tecnoblog)
  •  

Firefox corrige 22 falhas de segurança encontradas por IA

Imagem mostra o logo do navegador Mozilla Firefox, que é uma raposa laranja e amarela abraçando um globo roxo e azul. Há dois outros logos menores e desfocados ao fundo, em um cenário de degradê de tons rosa e roxo. No canto superior direito, a marca d'água "tecnoblog" é visível.
Firefox recebeu correções para falhas identificadas por IA (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Mozilla corrigiu 22 falhas de segurança do navegador Firefox com a ajuda do Claude, da Anthropic.
  • A IA identificou vulnerabilidades no código do navegador, incluindo uma falha do tipo use-after-free.
  • Ao todo, a equipe da Anthropic enviou 112 relatórios de bugs ao longo de duas semanas.

A Mozilla corrigiu 22 falhas críticas de segurança no Firefox com a ajuda da IA Claude, da Anthropic. O resultado foi divulgado pela organização na sexta-feira (06/03), que detalhou o uso do modelo Opus 4.6 para analisar o código do navegador.

Segundo os dados divulgados, a equipe da Anthropic enviou 112 relatórios de bugs em cerca de duas semanas. Desse total, 14 consideradas de alta gravidade, além dos 22 classificados como vulnerabilidades de segurança. Os demais casos envolveram problemas como travamentos ou erros de lógica que poderiam afetar a estabilidade do navegador.

As correções foram incluídas no Firefox 148, liberado em fevereiro.

Como a IA encontrou vulnerabilidades no navegador?

Durante o experimento, pesquisadores do Frontier Red Team da Anthropic usaram o Claude Opus 4.6 para examinar partes do código do Firefox em busca de falhas inéditas. O processo começou com a tentativa de reproduzir vulnerabilidades já conhecidas em versões antigas do navegador, para verificar se o modelo conseguiria identificar padrões semelhantes.

Depois dessa etapa, o sistema foi orientado a procurar problemas inéditos na versão atual do navegador. A análise começou pelo mecanismo JavaScript, considerado um componente crítico por lidar com códigos executados ao navegar na web.

Em pouco tempo, o modelo identificou uma falha do tipo use-after-free, relacionada ao gerenciamento de memória. O problema foi reproduzido em ambiente de testes e relatado oficialmente ao projeto por meio do sistema Bugzilla — os engenheiros da Mozilla validaram as descobertas da IA.

Modelo de IA Claude foi usado para identificar problemas no código do Firefox (imagem: divulgação)

IA não consegue explorar essas falhas

Apesar da eficiência em encontrar problemas, os testes indicam que transformar essas vulnerabilidades em ataques reais é mais difícil para o modelo de inteligência artificial.

Pesquisadores pediram ao Claude que tentasse criar códigos capazes de explorar as falhas encontradas por ele. Após centenas de tentativas, o sistema conseguiu produzir um exploit funcional apenas em dois casos — e ainda assim em ambientes de teste com proteções reduzidas.

Ao site Axios, o engenheiro sênior da Mozilla, Brian Grinstead, afirmou que mesmo falhas classificadas como graves não são suficientes, sozinhas, para comprometer o navegador. “Não é porque você encontra uma única vulnerabilidade, mesmo uma vulnerabilidade grave, que ela é suficiente para hackear o Firefox”, disse.

Firefox corrige 22 falhas de segurança encontradas por IA

Mozilla Firefox (ilustração: Vitor Pádua/Tecnoblog)

Assistente virtual Claude é produzido pela Anthropic (imagem: divulgação)
  •  

Instagram não vai mais exigir senha para alternar entre perfis da mesma Central de Contas

Como proteger o Instagram
Instagram permitirá acesso às contas da mesma Central sem exigir senha (imagem: Vitor Pádua/Tecnoblog)
Resumo
  • Meta começou a notificar usuários de que perfis do Instagram vinculados à mesma Central de Contas poderão acessar uns aos outros.
  • Usuários poderão revisar permissões nas configurações da Central de Contas, mas desvincular um perfil também remove outras integrações.
  • A mudança elimina a exigência de senha ao alternar entre contas conectadas.

A Meta começou a notificar usuários de que todas as contas do Instagram vinculadas à mesma Central de Contas poderão acessar umas às outras por padrão. A mudança determina que qualquer perfil conectado ao painel poderá entrar nos demais sem precisar inserir uma senha, encerrando a restrição da antiga função “Logins com contas”.

Com a atualização, a empresa avisa que algumas contas poderão ser movidas automaticamente para centrais separadas caso uma nova permissão de acesso irrestrito não seja habilitada pelo dono. A medida deve facilitar no dia a dia, mas remove uma barreira importante de segurança.

O que são as Centrais de Contas?

Lançada pela Meta no final de 2020, a Central de Contas é um painel desenvolvido para unificar o gerenciamento de perfis do Facebook, Instagram, Messenger e, mais recentemente, do WhatsApp. O espaço centraliza dados pessoais, preferências de anúncios e configurações de segurança em um único menu.

A principal vantagem de manter os perfis vinculados na mesma central é o acesso às chamadas “experiências conectadas”, que incluem compartilhamento automático de publicações e Stories do Instagram em outras contas na rede social ou para o Facebook, sincronização de informações de pagamentos e compras. Através dela, também é possível definir uma mesma foto de perfil, nome de usuário e avatar entre as redes.

Com a alteração, as contas do Instagram também integram o mesmo login. Entretanto, isso remove, inclusive, uma barreira de acesso, o que pode facilitar a invasão de várias contas caso apenas uma seja comprometida.

Ao desvincular uma conta da Central de Contas para escapar da nova obrigatoriedade de login cruzado, porém, o usuário perde o acesso às outras integrações.

Captura de tela de um pop-up no Instagram com uma mensagem de permissão para login automático entre contas
Pop-up começa a aparecer para usuários permitirem rapidamente nova política (imagem: Felipe Faustino/Tecnoblog)

Como gerenciar o acesso na Central de Contas

A notificação disparada pelo aplicativo exibe um pop-up perguntando se o usuário deseja que suas contas secundárias possam acessar a conta principal. Conforme a documentação de suporte da Meta, é possível revisar e alterar as permissões manualmente nas configurações antes que a mudança entre em vigor.

Para verificar quem tem acesso a qual perfil:

  1. Acesse o seu perfil e toque no botão de menu, no canto superior direito;
  2. Selecione Central de Contas;
  3. Na seção “Experiências conectadas”, toque em “Fazer login com contas”.

Para remover o acesso automático a alguma conta:

  1. Na Central de Contas, clique em “Gerenciar contas”;
  2. Selecione “Gerenciar” na conta que você deseja remover;
  3. Clique em “Sair desta Central de Contas”.

A Meta ressalta que as contas só podem compartilhar o login rápido se estiverem na mesma Central. Caso o usuário remova uma conta para desabilitar o acesso, a empresa avisa que pode ser necessário criar ou inserir uma senha para entrar nesse perfil, como costumava ocorrer.

Instagram não vai mais exigir senha para alternar entre perfis da mesma Central de Contas

Segurança no Instagram (Imagem: Vitor Pádua/Tecnoblog)

(imagem: Felipe Faustino/Tecnoblog)
  •  

Como saber se o celular foi clonado? Veja como descobrir uma possível clonagem

Ilustração sobre celular clonado
Saiba como identificar que o smartphone foi clonado e o que fazer ao ser vítima (imagem: Reprodução/FindArticles)

Um celular clonado é um aparelho que teve o IMEI duplicado ou foi alvo de SIM Swap, transferindo a linha para outro chip sem autorização do dono. Essas técnicas permitem que criminosos interceptem chamadas, mensagens e sequestrem contas indevidamente.

Caso desconfie de que o celular foi clonado, entre em contato com a operadora para verificar o status da linha ou realize uma consulta de IMEI. Outra ação recomendada é procurar por apps desconhecidos instalados sem sua autorização que podem estar atuando como spywares.

A seguir, veja detalhadamente como saber se o celular foi clonado e os principais indícios da ação criminosa. Também saiba o que fazer caso tenha sido vítima de um golpe cibernético.

O que significa celular clonado?

Um celular clonado é um aparelho cujo criminoso copiou o identificador IMEI original para outro dispositivo, permitindo o roubo da identidade digital na rede celular. Essa técnica permite realizar chamadas e consumir dados em nome da vítima, gerando prejuízos financeiros e de privacidade.

O termo também descreve o SIM swap, golpe que transfere o número telefônico para um novo chip, e a instalação de spywares para monitoramento remoto. Ambos os métodos buscam contornar as autenticações de dois fatores (2FA) e garantir acesso irrestrito às contas bancárias e dados pessoais do usuário.

Ilustração mostra pessoa não identificada usando um chip SIM como isca, em alusão aos golpes de SIM Swap
O SIM Swap é um golpe que “clona” o número de telefone por meio da troca do chip de celular (imagem: Vitor Pádua/Tecnoblog)

Como saber se o celular foi clonado

Existem diferentes meios de saber se o celular foi clonado ou o chip foi alvo de SIM Swap. Os mais comuns são entrar em contato com a operadora para validar a integridade da linha, consultar o IMEI na Anatel ou investigar a presença de spyware no smartphone.

1. Confirme a situação do chip junto à operadora

Entre em contato com a operadora para validar o status da linha e verificar se o número foi clonado por meio de duplicidade técnica. Essa análise é fundamental para identificar se houve um SIM Swap ou qualquer outra ação praticada por criminosos.

Ao checar os logs de atividade, a empresa pode bloquear imediatamente o acesso indevido e o desvio de SMS de autenticação. Essa medida garante a recuperação do controle sobre as comunicações, interrompendo o acesso do criminoso à rede celular.

Saiba como descobrir o IMEI de um celular
Verifique as condições da sua linha com a operadora para saber se o dispositivo foi clonado (imagem: Vitor Pádua/Tecnoblog)

2. Verifique se há problemas com o seu IMEI

Utilize a Consulta IMEI da Anatel ou plataformas globais para saber se o celular está clonado. Essa verificação é essencial para identificar um IMEI duplicado, garantindo que o código de identidade único do dispositivo não esteja sendo usado indevidamente.

Caso a rede detecte irregularidades, o bloqueio do sinal pode ser solicitado à operadora para invalidar o acesso do aparelho secundário. Essa ação interrompe o fluxo de dados do clone, protegendo as contas vinculadas e impedindo que terceiros monitorem a localização ou comunicações privadas.

Print do site Consulta Celular Legal da Anatel
O site Consulta Celular Legal da Natel permite consultar as informações do IMEI do dispositivo (imagem: Lupa Charleaux/Tecnoblog)

3. Procure por apps suspeitos no celular

Verifique a lista de aplicativos em busca de spywares que capturam dados do sistema sem permissão para saber se o celular foi clonado. Identificar um app espião oculto é o primeiro passo para interromper o monitoramento de mensagens e o roubo de credenciais privadas.

Após deletar ameaças visíveis, use um antivírus de confiança para realizar uma varredura completa e eliminar rastros digitais remanescentes. Essa análise técnica protege o aparelho contra acessos remotos e garante que a segurança dele seja restabelecida antes de contatar a operadora.

Celular com antivírus aberto
Fazer uma varredura com um antivírus pode ajudar a encontrar apps suspeitos que podem estar sendo usados para clonar o smartphone (imagem: Lucas Braga/Tecnoblog)

Quais são os indícios de um celular clonado?

Estes são alguns dos principais indícios de que o celular foi clonado ou o chip foi alvo de SIM Swap:

  • Interrupção repentina do sinal: o aparelho perde a conexão com a rede móvel e exibe mensagens como “Sem Serviço” persistentemente, indicando que o chip foi desativado devido ao SIM Swap;
  • Falha em chamadas e SMS: as comunicações básicas param de chegar ao dispositivo legítimo, pois estão sendo desviadas para o chip ou aparelho controlado pelo invasor;
  • Interrupção de códigos 2FA: mensagens de autenticação por SMS param de ser recebidas, indicando que terceiros podem estar interceptando senhas temporárias para acessar as contas;
  • Notificações de alteração cadastral: recebimento de mensagens da operadora via e-mail ou SMS confirmando troca, ativação de chip ou mudanças de plano que não foram solicitadas formalmente pelo usuário;
  • Registro de atividades desconhecidas: presença de chamadas enviadas ou mensagens no histórico, especialmente internacionais, que não foram realizadas pelo usuário;
  • Localização divergente em apps de rastreamento: ferramentas como “Encontrar Meu Dispositivo” ou “Buscar” mostram o celular em endereços que o usuário não visitou;
  • Aumento súbito na conta ou uso de dados: a fatura da operadora apresenta cobrança por serviços não usados ou consumo de dados desproporcional à rotina do usuário;
  • Queda de desempenho e apps suspeitos: o surgimento de aplicativos estranhos, superaquecimento ou drenagem rápida da bateria podem indicar a presença de malwares que facilitam a clonagem.
imagem de um celular mostrando a indicação "Sem Chip"
A ausência repentina do sinal ou mensagem “Sem Chip” pode indicar que o celular foi clonado (imagem: Lupa Charleaux/Tecnoblog)

O que fazer se meu celular foi clonado?

É fundamental agir com rapidez ao saber que o celular foi clonado para proteger sua identidade e conter possíveis danos financeiros. Então, siga os seguintes passos:

  • Contate sua operadora: informe a suspeita de clonagem ou de SIM Swap à operadora para bloquear o chip e o código IMEI do aparelho, solicitando um novo chip com o mesmo número para restaurar o serviço;
  • Troque senhas de contas: altere credenciais de e-mail, bancos e redes sociais, deslogando todos os dispositivos ativos para encerrar sessões remotas e o acesso de terceiros;
  • Monitore movimentações financeiras: verifique extratos bancários, bloqueie cartões preventivamente e ative notificações de transações em tempo real para identificar gastos indevidos;
  • Registre um boletim de ocorrência: faça um B.O. na Polícia Civil, especialmente se houver prejuízos financeiros. A ação também serve para se resguardar juridicamente caso a linha seja utilizada para aplicar golpes em terceiros;
  • Verifique aplicativos instalados: analise a lista de softwares e desinstale qualquer app desconhecido. Também faça uma varredura completa com um antivírus confiável;
  • Restaure os padrões de fábrica: realize o backup de arquivos essenciais e formate o sistema para eliminar qualquer spyware ou malware persistente oculto no dispositivo.
Ilustração de um Boletim de Ocorrência online
É essencial realizar um Boletim de Ocorrência ao descobrir que o celular foi clonado (imagem: Vitor Pádua/Tecnoblog)

Consigo proteger meu celular contra clonagem?

Sim, existem medidas para proteger o celular contra clonagem e o golpe do SIM Swap. Algumas delas são:

  • Senha na operadora: configure um PIN ou senha de atendimento diretamente com a operadora para bloquear solicitações não autorizadas de portabilidade ou troca de chip;
  • PIN do SIM: habilite o código PIN para bloqueio do chip físico nas configurações do sistema, exigindo uma senha sempre que o aparelho for reiniciado ou o chip for movido;
  • Apps de autenticação: substitua o SMS de autenticação por aplicativos como Google Authenticator ou Microsoft Authenticator, impedindo que criminosos interceptem códigos de verificação;
  • Segurança de contas: use senhas fortes e revise aparelhos conectados à conta Google ou Apple, dificultando que clones sejam criados a partir de backups na nuvem;
  • Antivírus e apps oficiais: instale um antivírus confiável para detectar spywares que roubam dados do IMEI ou do SIM. Também evite baixar aplicativos fora das lojas oficiais, como Play Store do Android e App Store da Apple;
  • Prevenção contra phishing: desconfie de links suspeitos e nunca informe dados pessoais por telefone ou mensagens, evitando cair em táticas de engenharia social;
  • Monitoramento de sinal: fique atento à perda repentina de sinal de rede ou faturas estranhas, pois a interrupção do serviço pode indicar que o telefone foi transferido.
Aprenda a bloquear o chip em caso de perda ou roubo
Adicionar um PIN ao chip SIM é uma das formas de se proteger contra a clonagem da linha ou do celular (imagem: Vitor Pádua/Tecnoblog)

Qual é a diferença entre SIM Swap e IMEI duplicado?

SIM Swap é um ataque de engenharia social no qual o criminoso convence a operadora a transferir a linha para um novo chip sob seu controle. O objetivo é interceptar códigos de verificação enviados via SMS e sequestrar contas digitais que usam autenticação de dois fatores (2FA).

IMEI duplicado é a clonagem do código de identificação único de um celular em outro aparelho, geralmente realizada por meio da manipulação ilegal do firmware. Essa prática visa burlar bloqueios de segurança e causa instabilidade na rede sempre que os dispositivos tentam se conectar ao mesmo tempo.

Também é possível saber se o WhatsApp foi clonado?

Sim, alguns sinais de WhatsApp clonado são logouts repentinos, mensagens enviadas sem o conhecimento do dono da conta e notificações de novos logins. Fique atento a atividades estranhas na conta e verifique periodicamente os aparelhos conectados para identificar acessos não autorizados.

Caso o acesso seja bloqueado repetidamente, há grandes chances de ser uma clonagem de WhatsApp por engenharia social ou SIM Swap. Para se proteger, ative a autenticação em duas etapas, o uso de senha de login e nunca compartilhe códigos de segurança recebidos via SMS.

Como saber se o celular foi clonado? Veja como descobrir uma possível clonagem

SIM Swap é golpe que "clona" o número de telefone por meio da troca do chip de celular (Imagem: Vitor Pádua/Tecnoblog)

Saiba como descobrir o IMEI de um celular (Imagem: Vitor Pádua/Tecnoblog)

(imagem: Lupa Charleaux/Tecnoblog)

Descubra os melhores antivírus para seu smartphone Android (Imagem: Lucas Braga / Tecnoblog)

(imagem: Lupa Charleaux/Tecnoblog)

(Imagem: Vitor Pádua/Tecnoblog)

Aprenda a bloquear o chip em caso de perda ou roubo (Imagem: Vitor Pádua / Tecnoblog)
  •  

Microsoft quer que o Copilot sincronize suas senhas

O logo do Microsoft Copilot, composto por quatro formas que se conectam, cada uma em uma cor vibrante (azul, ciano, amarelo e roxo), em um fundo de gradiente suave com as mesmas cores do logo. O logo está centralizado em um quadrado branco com bordas arredondadas. No canto inferior direito, a marca d'água "tecnoblog" é visível.
Copilot para Windows quer facilitar o login nos sites (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Microsoft atualizou o Copilot para sincronizar senhas e dados de formulários.
  • O recurso é opcional, desativado por padrão, e requer consentimento do usuário.
  • Por enquanto, a novidade está disponível apenas para os participantes do programa de testes Windows Insider.

A Microsoft começou a liberar uma atualização para o aplicativo Copilot no Windows que permite à inteligência artificial sincronizar suas senhas e dados de formulários. A novidade, por enquanto distribuída apenas para os participantes do programa de testes Windows Insider, deve facilitar o login em sites acessados diretamente pela interface do assistente, eliminando a chateação de digitar a mesma credencial várias vezes.

Colocar um gerenciador de senhas dentro de um aplicativo de IA, no entanto, levanta debates sobre segurança. Mas calma: o modelo de linguagem não deve “ler” a sua senha. Conforme apontado pelo portal XDA Developers, o recurso apenas importa o banco de dados de preenchimento automático que você já usa no seu navegador principal.

Dessa forma, as credenciais são gerenciadas pelo sistema interno, sem que a inteligência artificial utilize esses dados sensíveis para gerar respostas ou processar comandos de texto.

É seguro confiar senhas a uma IA?

Do ponto de vista da segurança cibernética, a proximidade entre o seu cofre de senhas e um chatbot exige cautela. Especialistas alertam para o risco de que agentes maliciosos possam, eventualmente, enganar a inteligência artificial por meio de engenharia social, forçando a ferramenta a revelar dados de acesso pessoais ou corporativos.

Ciente da polêmica, a Microsoft confirmou no blog oficial do Windows Insider que a sincronização é um recurso opcional. A ferramenta vem desativada por padrão e exige o consentimento explícito do usuário nas configurações para funcionar.

Ainda assim, para quem prefere manter uma muralha entre a navegação assistida por IA e as credenciais bancárias e de redes sociais, o uso de gerenciadores de senhas dedicados e independentes continua sendo a principal recomendação.

Copilot ganha navegador embutido

Novo painel lateral do Copilot abre links sem sair do app (imagem: reprodução/Microsoft)

Embora as senhas sejam o assunto do momento, a versão 146.0.3856.39 do aplicativo traz outras mudanças importantes. A principal delas é o novo painel lateral. Agora, ao clicar em um link fornecido pelo Copilot, a página é carregada ali mesmo, ao lado do bate-papo, em vez de abrir uma nova aba no Microsoft Edge.

Além de manter tudo na mesma tela, a Microsoft ampliou a leitura de contexto da IA. O Copilot agora consegue analisar os dados de todas as abas abertas dentro de uma conversa específica. Isso permite, por exemplo, pedir para a ferramenta cruzar e resumir informações de três sites diferentes de uma só vez. O app também salva essas abas no histórico para você retomar a pesquisa de onde parou.

A atualização promete ser mais rápida e traz ainda recursos da versão web, como os modos “Podcasts” e “Estudar e Aprender” (Study and Learn). Ainda não há previsão de quando a versão será liberada para todos os usuários.

Microsoft quer que o Copilot sincronize suas senhas

Microsoft Copilot (ilustração: Vitor Pádua/Tecnoblog)
  •  

iPhones antigos são alvos de malware ligado à espionagem internacional

iPhone 12 Mini com Super Retina XDR e iPhone XR com Liquid Retina (imagem: Emerson Alecrim/Tecnoblog)
Versões antigas do iOS são alvo de hackers (imagem: Emerson Alecrim/Tecnoblog)
Resumo
  • O Google analisou o exploit kit Coruna, que usa 23 vulnerabilidades do iOS para invadir iPhones sem instalação de aplicativos.

  • O kit teria circulado entre diferentes atores ao longo de 2025, incluindo espionagem estatal e grupos criminosos.

  • O malware foca em roubo financeiro, especialmente de carteiras de criptomoedas e chaves de recuperação.

Quem usa iPhone com uma versão antiga do iOS pode estar vulnerável a um exploit kit que passou pelas mãos do governo dos Estados Unidos, espiões russos e golpistas chineses ao longo de 2025. As informações sobre o kit, chamado Coruna, foram reveladas pelo Grupo de Inteligência contra Ameaças do Google (GTIG) nesta semana.

Segundo a apuração, o Coruna foi detectado inicialmente em fevereiro de 2025, operado por um cliente de uma empresa de vigilância não identificada. A mesma estrutura apareceu em campanhas do UNC6353, grupo suspeito de espionagem russa, que mirou sites e usuários da Ucrânia.

O ciclo de vazamentos culminou no final do ano, quando o pacote completo do malware foi utilizado em massa pelo UNC6691, um grupo hacker chinês.

Para os pesquisadores do grupo, o cenário indica o fortalecimento de um mercado paralelo de exploits “de segunda mão”, em que ferramentas digitais altamente destrutivas vazam dos alvos originais e passam a ser reaproveitadas por cibercriminosos comuns.

Como o ataque funciona?

Infográfico de linha do tempo do "Coruna iOS Exploit Kit" abrangendo de 2024 a 2026. Os marcos incluem: Janeiro de 2024 (Apple corrige vulnerabilidade no iOS 17.3), Fevereiro de 2025 (uso por cliente de empresa de vigilância), Julho de 2025 (uso em ataques contra sites ucranianos) e Dezembro de 2025 (uso em sites falsos de jogos e cripto para roubo de carteiras).
Coruna foi identificado em 2025 (imagem: reprodução/Google)

O Coruna combina 23 vulnerabilidades do iOS em cinco cadeias de exploração, funcionando sem que a vítima precise instalar nada. De acordo com o Google, iPhones rodando o iOS 13 até o 17.2.1 são vulneráveis.

A cadeia começa com uma exploração do motor de navegação do Safari (WebKit) para executar o código remotamente no dispositivo. Em seguida, contorna proteções de memória do sistema e avança até obter acesso ao kernel do iPhone.

Segundo o GTIG, na campanha do grupo chinês, por exemplo, as iscas eram páginas falsas de corretores de finanças e jogos de azar. Uma vez dentro do dispositivo, o sistema carregava um payload focado exclusivamente em roubo financeiro, batizado de PlasmaLoader.

Implantada, a invasão atua contra as finanças da vítima, buscando chaves de segurança de contas e sequências BIP39, usadas na recuperação de carteiras de criptomoedas. O malware roubava informações de carteiras de ao menos 18 aplicativos, incluindo MetaMask, Trust Wallet, Phantom e Exodus.

Captura de tela de um site falso de criptomoedas da WEEX. Uma janela de aviso ("Tip") aparece no centro da tela com a mensagem: "Esta página é otimizada apenas para dispositivos iOS. Por favor, acesse de um iPhone ou iPad", indicando uma tática para filtrar vítimas específicas para o kit de exploração.
Site usado de isca indica uso do iPhone (imagem: reprodução/Google)

Ligação com o governo dos EUA

De acordo com a empresa de segurança iVerify, que realizou engenharia reversa, o kit pode ter nascido como um framework do governo dos Estados Unidos. Segundo ela, o código apresenta semelhanças estruturais com armas cibernéticas do país e contém uma extensa documentação escrita em inglês nativo.

Para completar, a revista Wired reportou que o Coruna utiliza módulos de invasão vistos anteriormente na “Operação Triangulation”. Em 2023, a Kaspersky afirmou que o governo dos EUA tentou espionar os iPhones de seus funcionários usando justamente essa campanha. O Google, no entanto, não confirmou a origem do kit.

Como se proteger?

O Coruna não é eficaz contra a versão mais recente do iOS. Por isso, a recomendação é que usuários de iPhone atualizem o sistema operacional. Quem não puder atualizar e quiser se proteger, deve ativar o Modo de Isolamento, disponível na seção “Privacidade e Segurança”, nos Ajustes. O kit também não afeta dispositivos em modo de navegação privada.

O Google afirmou ter adicionado todos os sites e domínios identificados ao Safe Browsing para impedir que usuários os acessem pelo Chrome e outros navegadores compatíveis.

iPhones antigos são alvos de malware ligado à espionagem internacional

iPhone 12 Mini com Super Retina XDR e iPhone XR com Liquid Retina (imagem: Emerson Alecrim/Tecnoblog)

(imagem: reprodução/Google)
  •  

Como tirar vírus do celular? Saiba remover malwares do seu smartphone

imagem de um celular exibindo uma imagem de hacker na tela
Veja quatro ações que você pode realizar para excluir vírus e outras ameaças do seu celular (imagem: Vladimir Fedotov/Unsplash)

Há diferentes meios de remover um vírus do celular, como usar ferramentas nativas e realizar varreduras com antivírus confiáveis. Outras opções são desinstalar apps suspeitos e manter o sistema operacional atualizado para fechar brechas de segurança que permitem a ação de um malware.

Se as ameaças persistirem e comprometerem o uso, o reset de fábrica surge como a última alternativa para limpar o sistema. Contudo, é recomendado realizar um backup completo antes de formatar, garantindo que os arquivos essenciais não sejam perdidos.

Para evitar novas infecções, use apenas lojas oficiais de apps e desconfie de links recebidos por SMS ou e-mails desconhecidos. Revisar as permissões de privacidade e manter uma proteção ativa também são cruciais para reforçar a segurança do aparelho.

A seguir, conheça quatro dicas para remover o vírus do celular de forma segura. Também saiba mais formas de proteger o dispositivo de um malware.

Importante!

É recomendado tentar todas as quatro dicas abaixo, mesmo se você não tiver certeza de que o aparelho foi infectado com um vírus. Infelizmente, alguns malwares podem ser mais difíceis de serem detectados.

1. Rode o Play Protect do Google Play

O Play Protect da Google Play Store é uma ferramenta nativa para verificar e remover vírus do celular Android, protegendo dispositivos de marcas como Samsung, Motorola e Xiaomi. Ele analisa constantemente apps da loja e de fontes externas para bloquear softwares maliciosos e garantir a integridade do sistema.

Para rodar a verificação, acesse o menu do perfil na Play Store, selecione “Play Protect” e clique em “Verificar” para identificar ameaças ocultas. O recurso monitora comportamentos suspeitos em tempo real, enviando alertas imediatos ou desativando apps perigosos que comprometam a privacidade dos dados.

Importante: o iPhone tem um sistema fechado onde a Apple realiza o controle de segurança nativamente. Assim, os usuários de iOS contam com mecanismos de isolamento de processos (sandboxing) para impedir a execução de códigos maliciosos.

Ícone do Android ao lado de celular com símbolo de proteção
Google Play Protect é uma ferramenta nativa do Android que permite verificar e excluir vírus do celular Android (imagem: Vitor Pádua/Tecnoblog)

2. Faça uma varredura com antivírus

A varredura com antivírus para Android ou iPhone compara assinaturas de arquivos com bancos de dados globais e monitora comportamentos suspeitos. Esse processo identifica e isola códigos maliciosos automaticamente, restaurando a integridade do sistema e protegendo os dados contra invasões.

Ao usar um aplicativo para limpar vírus, o software examina permissões abusivas e áreas de armazenamento para bloquear processos que burlam a segurança nativa. Essa análise técnica remove malwares persistentes que atualizações comuns ignorariam, garantindo que o dispositivo permaneça livre de ameaças.

Celular com antivírus aberto
Usar antivírus para fazer varreduras no smartphone é outro meio de remover vírus (imagem: Lucas Braga/Tecnoblog)

3. Exclua aplicativos suspeitos

Desinstalar apps desconhecidos ou que apresentam comportamento anormal pode ser uma forma de excluir vírus do celular. Essa ação encerra processos ocultos de spywares ou adwares que atuam em segundo plano, protegendo a privacidade e o desempenho do sistema.

A exclusão elimina a fonte direta da infecção, encerrando as permissões abusivas e conexões com servidores remotos controlados por criminosos. Se encontrar resistência na desinstalação, use o Modo Seguro para forçar a remoção de ameaças que bloqueiam o acesso às configurações.

Mão segurando smartphone, visto de frente, exibindo a pasta de aplicativos do Google
É importante verificar e desinstalar apps suspeitos para remover potênciais vírus (imagem: Thássius Veloso/Tecnoblog)

4. Atualize o seu smartphone

É essencial manter o sistema operacional atualizado para tirar vírus do celular, pois as novas versões corrigem falhas exploradas por cibercriminosos. A ação de atualizar o Android ou fazer update do iOS instala patches de segurança que neutralizam ameaças e impedem o acesso de softwares maliciosos.

Essas atualizações bloqueiam a comunicação do malware com servidores externos e protegem os dados pessoais contra invasões futuras. Ao fechar brechas de segurança, o smartphone recupera a integridade e garante um ambiente digital muito mais resiliente a ataques.

Prints da tela de atualização do iOS e do Android
Sempre use a opção de atualização de software do celular para instalar patches de seguranças mais recentes e reforçar a segurança do dispositivo (imagem: Lupa Charleaux/Tecnoblog)

O que fazer se eu não conseguir remover o vírus do celular?

Se notar que os sinais de vírus no celular persistem, a restauração de fábrica é a solução definitiva para eliminar o malware do celular. Essa ação remove a grande maioria das ameaças ao limpar completamente o sistema operacional e os arquivos corrompidos.

Antes de resetar o celular Android ou formatar o iPhone, salve os arquivos pessoais para evitar a perda permanente de dados importantes. Dá para fazer o backup no Android via Google Drive ou o backup de iPhone pelo iCloud, filtrando arquivos suspeitos para não baixar o vírus novamente.

É fundamental garantir que o dispositivo esteja conectado a uma rede estável e com bateria suficiente para concluir a operação de restauração de fábrica. Após o procedimento, evite restaurar aplicativos desconhecidos que comprometam a segurança do aparelho.

Imagem de uma mão segurando um celular Samsung Galaxy na tela da opção Restaurar dados de fábrica
Restaurar o celular para os padrões de fábrica pode eliminar grande parte das ameaças no celular (imagem: Lupa Charleaux/Tecnoblog)

É possível proteger o celular contra vírus?

Sim, há algumas ações essenciais para proteger o celular de vírus e outras ameaças. As principais são:

  • Atualização de software: instale patches de segurança e atualizações do sistema e aplicativos regularmente para corrigir vulnerabilidades que malwares costumam explorar para invadir o aparelho;
  • Lojas de aplicativos oficiais: baixe softwares exclusivamente via Play Store no Android e App Store no iPhone, garantindo que os arquivos passem por triagens rigorosas de segurança antes da instalação;
  • Autenticação de Dois Fatores (2FA): ative a verificação em duas etapas em todas as contas para impedir acessos não autorizados, mesmo que as senhas sejam comprometidas por algum software espião;
  • Gestão de permissões: revise os acessos solicitados, como câmera e localização, e negue permissões desnecessárias para limitar o alcance de possíveis ameaças e invasões de privacidade;
  • Evite o root ou jailbreak no celular: mantenha as limitações de fábrica do sistema, pois remover essas travas desativa camadas essenciais de defesa e expõe o núcleo do dispositivo a malwares;
  • Cautela com links e redes: evite acessar URLs suspeitas recebidas por SMS ou e-mail e utilize uma VPN em redes de Wi-Fi públicas para criptografar os dados e impedir que criminosos interceptem a navegação;
  • Use um antivírus: instale antivírus e antimalwares confiáveis para obter proteção em tempo real contra phishing e monitoramento de rede superior às ferramentas nativas do sistema.

Os iPhones são mais protegidos contra vírus?

Sim, os iPhones geralmente são mais protegidos contra malwares devido ao ecossistema fechado da Apple e à rigorosa curadoria da App Store. A segurança é mantida por atualizações constantes e pelo isolamento de processos (sandboxing), que dificulta a propagação de malwares e a necessidade de apagar vírus do celular.

Entretanto, a vulnerabilidade aumenta significativamente se o usuário realizar um jailbreak para remover as camadas de proteção nativas e instalar softwares não autorizados. Essa prática expõe o sistema a malwares, pois rompe as barreiras de segurança que impedem o acesso de códigos maliciosos ao núcleo do iOS.

Como tirar vírus do celular? Saiba remover malwares do seu smartphone

Google Play Protect vai impedir instalação de apps potencialmente maliciosos baixados de fontes alternativas (Imagem: Vitor Pádua/Tecnoblog)

Descubra os melhores antivírus para seu smartphone Android (Imagem: Lucas Braga / Tecnoblog)

Tela principal do Galaxy Z Flip 7 tem 6,9 polegadas (imagem: Thássius Veloso/Tecnoblog)

(imagem: Lupa Charleaux/Tecnoblog)

Saiba as diferentes formas de restaurar seu celular Samsung Galaxy para os padrões de fábrica (Imagem: Lupa Charleaux/Tecnoblog)
  •  

Samsung encerra serviço contra roubos de celulares no Brasil

Fotografia colorida mostra um Galaxy S25 Ultra de costas, com foco nas lentes das câmeras. Na parte inferior direita, a marca d'água do "tecnoblog" é visível.
Cadeado Galaxy estava disponível em produtos como o S25 Ultra (foto: Thássius Veloso/Tecnoblog)
Resumo
  • A Samsung encerrou o serviço Cadeado Galaxy no Brasil, que custava a partir de R$ 39,90 por ano e oferecia proteção contra roubos de smartphones.
  • O Cadeado Galaxy permitia o bloqueio remoto de dispositivos roubados usando o IMEI e a segurança Samsung Knox.
  • Clientes com licenças ativas continuam com as funcionalidades até o vencimento, e a Samsung reforça a segurança com Knox Matrix e Find.

A Samsung decidiu acabar com o serviço Cadeado Galaxy, que fornecia proteção adicional para smartphones roubados e estava disponível desde julho de 2023. A fabricante confirmou o fim do produto ao Tecnoblog, sem entrar em detalhes sobre o motivo da decisão. A plataforma não recebe novos clientes desde o começo de fevereiro.

Não custa lembrar: o Cadeado Galaxy foi desenvolvido especificamente para o Brasil, país que vive uma epidemia de roubos de telefones. A ideia era oferecer uma central de atendimento disponível 24 horas por dia, com atendentes reais que rapidamente recebiam os chamados de furtos ou roubos. Então, a Samsung enviava um comando remoto ao Galaxy furtado para desativá-lo por completo.

Cadeado Galaxy passou a exibir aviso sobre fim da plataforma (imagem: reprodução/redes sociais)

Na ocasião, um executivo nos explicou que o bloqueio ocorria a partir do IMEI principal do aparelho, em conjunto com a ferramenta de segurança digital Samsung Knox. A assinatura custava a partir de R$ 39,90 por ano, e compradores de produtos recém-lançados ficavam isentos por períodos de até dois anos.

Os funcionários da Samsung costumavam demonstrar orgulho pelo desenvolvimento da tecnologia em território nacional. Por outro lado, nunca divulgaram números de usuários atendidos.

De lá para cá, as ferramentas contra furtos e roubos de smartphones têm se sofisticado. O Google, por exemplo, adicionou ao Android um sistema que detecta se o produto foi subtraído da mão do usuário.

Como fica a segurança dos celulares?

A Samsung nos informou que os clientes que possuem licenças ativas do Cadeado Galaxy continuarão contando com todas as funcionalidades do serviço até o término da validade.

Em nota, a empresa declarou que possui “um compromisso inegociável com a segurança de seus dispositivos, que contam com proteção em múltiplas camadas”. Por exemplo, os Galaxy trazem Knox Matrix e a função Find, de localização de dispositivos.

A gigante sul-coreana citou medidas de segurança reforçadas desde a One UI 7. São “proteções adicionais” que abordam cenários de ameaças mais avançadas ou de alto risco, incluindo casos em que credenciais de acesso podem ter sido expostas.

Samsung encerra serviço contra roubos de celulares no Brasil

Galaxy S25 Ultra traz um conjunto de câmeras com um sensor principal de 200 MP (foto: Thássius Veloso/Tecnoblog)
  •  

Motorola terá suporte a Android sem Google, com foco em privacidade

Motorola (Imagem: Vitor Pádua/Tecnoblog)
Motorola diz que GrapheneOS chega para complementar suas soluções de tecnologia (Imagem: Vitor Pádua/Tecnoblog)
Resumo
  • A Motorola anunciou parceria com a GrapheneOS Foundation para desenvolver smartphones compatíveis com o GrapheneOS, um sistema Android sem Google.
  • O GrapheneOS é um sistema operacional de código aberto, sem aplicativos e serviços do Google, oferecendo opções de segurança como revogação de acesso à rede e controle de sensores.
  • Atualmente, o GrapheneOS é compatível apenas com 20 modelos da linha Pixel, mas a parceria com a Motorola visa expandir essa compatibilidade para futuros dispositivos da marca.

A Motorola confirmou uma parceria com a GrapheneOS Foundation, que desenvolve uma versão do Android sem componentes do Google e focada em privacidade. De acordo com a fabricante, futuros aparelhos da marca poderão ser compatíveis com o sistema.

O anúncio foi feito neste domingo (01/03), no Mobile World Congress 2026, realizado em Barcelona (Espanha).

Como será a parceria da Motorola com o GrapheneOS?

De acordo com o comunicado divulgado, a Motorola e a GrapheneOS Foundation vão trabalhar juntas para “fortalecer a segurança dos smartphones e colaborar em futuros aparelhos projetados para serem compatíveis com o GrapheneOS”. Além disso, a companhia diz que novas ferramentas de segurança devem ser apresentadas em breve, assim como pesquisas e melhorias de software.

No X, a conta oficial do sistema disse que a parceria permitirá levar o sistema alternativo a um “subconjunto” de dispositivos da Motorola por meio de uma instalação direta. A fundação ainda afirmou ter esperança de que futuros aparelhos da marca venham com o GrapheneOS já instalado.

Atualmente, o GrapheneOS só está disponível para 20 modelos da linha Pixel que ainda não atingiram o fim do ciclo de vida.

O que é o GrapheneOS?

O GrapheneOS é um sistema operacional livre e de código aberto, desenvolvido usando o Android Open Source Project como base. Seu principal diferencial é vir sem os aplicativos do Google, como Gmail, Drive e Fotos, além de não contar com elementos que funcionam na base do Android “padrão”, como os Google Play Services.

Celular exibe a tela do Google Play Services na Google Play Store
Google Play Services funciona como base para muitos recursos do Android do Google (foto: Lupa Charleaux/Tecnoblog)

Apesar disso, usuários do sistema ainda têm a opção de instalar uma versão dos Google Play Services em uma sandbox, solução que o “separa” do resto do sistema, limitando acesso a dados e recursos.

Entre outras soluções de segurança e privacidade, o GrapheneOS conta com a possibilidade de revogar o acesso à rede para qualquer aplicativo, além de ter controle individual de cada sensor do aparelho para cada app. Ainda nessa lista, o sistema oferece reinicialização automática, opção para desabilitar o USB-C e uma senha alternativa para tela de bloqueio — que, na verdade, apaga por completo todos os dados do smartphone.

Com informações do 9to5Google

Motorola terá suporte a Android sem Google, com foco em privacidade

Motorola (Imagem: Vitor Pádua/Tecnoblog)

Veja algumas soluções para os problemas com o Google Play Services (imagem: Lupa Charleaux/Tecnoblog)
  •  

Como saber se o celular está com vírus? Veja 7 sinais de infecção por malware

Ilustração que representa a detecção de ameaças digitais. O centro da imagem é dominado por uma janela de terminal de computador estilizada e uma lupa com cabo amarelo, que está focando em um inseto (bug) vermelho no centro da tela. O fundo é escuro, com códigos binários em roxo e diversas ilustrações de vírus biológicos flutuando, sugerindo o conceito de "vírus" e "malware". No canto inferior direito, o texto secundário em branco diz "tecnoblog".
Conheça alguns comportamentos que podem indicar que o smartphone possui um vírus (imagem: Vitor Pádua/Tecnoblog)

Um vírus de celular, ou malware, é um software malicioso instalado sem permissão para roubar dados sensíveis ou realizar golpes financeiros. Criminosos também usam esses agentes digitais para controlar funções do aparelho e monitorar informações silenciosamente.

Superaquecimento, lentidão constante e bateria descarregando rápido costumam ser sinais de que pode haver um vírus no celular. O surgimento de apps estranhos e anúncios invasivos fora dos aplicativos também são alertas críticos de uma possível atividade maliciosa.

A seguir, confira as principais pistas de que o smartphone pode ter sido infectado por um malware. Também saiba as possíveis ações para confirmar a presença de um vírus e como removê-lo do dispositivo.

Importante

Os comportamentos abaixo indicam possíveis sinais de que um smartphone foi infectado com um vírus. No entanto, alguns deles também podem ser causados por outras questões e não confirmam totalmente que o aparelho foi comprometido.

1. Anúncios em excesso fora de apps

Os vírus chamados de Adwares exploram permissões de sobreposição de tela para exibir anúncios intrusivos diretamente na interface do sistema operacional. Eles operam em segundo plano, roubando recursos do dispositivo para gerar receita via publicidade forçada.

O objetivo é automatizar cliques e impressões fraudulentas, transformando o aparelho em uma ferramenta de lucro para criminosos. Enquanto o celular tem degradação de desempenho e de bateria, os invasores monetizam a cada interação gerada sem o consentimento.

ilustração sobre adware
Os Adwares podem tranformar o dispositivo em uma ferramenta para lucro dos criminosos (imagem: Vitor Pádua/Tecnoblog)

2. Apps desconhecidos instalados no celular

Os softwares maliciosos podem se disfarçar de aplicativos legítimos para instalar apps desconhecidos. Isso ocorre quando os malwares exploram as permissões de acessibilidade para baixar novos componentes e monitorar o sistema sem consentimento.

O foco é transformar o aparelho em uma ferramenta para ataques bancários e outras atividades ilícitas remotas. Então, essas ameaças operam silenciosamente em segundo plano, visando a extração de dados sensíveis das vítimas e o controle total do aparelho.

Mão segurando smartphone, visto de frente, exibindo a pasta de aplicativos do Google
Sempre verifique os apps instalados no celular e exclua os softwares suspeitos (imagem: Thássius Veloso/Tecnoblog)

3. Bateria do celular drenando rapidamente

Os malwares esgotam a bateria ao forçar o processador a operar em alta performance ininterruptamente para executar tarefas ocultas. Esse consumo excessivo ocorre porque o agente malicioso impede o repouso do sistema, mantendo a CPU ativa em segundo plano.

Além do processamento intenso, os vírus ativam constantemente componentes de alto consumo, como o GPS e os dados móveis. Esse comportamento, comum em monitoramento ilícito e mineração de criptomoedas, gera superaquecimento e acelera o ciclo de descarga da bateria.

Imagem de um celular dobrável aberto exibindo a tela com data e hora, "Tue, Apr 3" e "11:35". Ao lado, há um ícone de bateria com nível baixo, representado por um cilindro parcialmente vermelho e um raio laranja sobre ele. O fundo é vermelho com um padrão sutil e o logo da Motorola em tons escuros. No canto inferior direito está a marca d’água "Tecnoblog".
A bateria do smartphone pode esgotar devido às ações dos malwares (imagem: Vitor Pádua/Tecnoblog)

4. Superaquecimento do smartphone

Os softwares maliciosos sobrecarregam o processador ao executarem processos ocultos que exigem alto desempenho do hardware ininterruptamente. Esse esforço constante da CPU dissipa calor em excesso, superando a capacidade de resfriamento passivo do dispositivo.

Ameaças como mineradores de criptomoedas e adwares mantêm a tela ou conexões ativas, impedindo o repouso do sistema. Esse estresse térmico contínuo acelera a degradação química da bateria e pode causar danos físicos irreversíveis aos componentes internos.

imagem de um celular em cima da mesa com reflxos em cores quentes
O uso intensivo do processador por conta de softwares maliciosos causa superaquecimento (imagem: Martin Sanchez/Unsplash)

5. Queda de performance do celular

O desempenho do celular pode ser afetado pelos malwares que sequestram recursos de CPU e memória RAM para executar ações ocultas em segundo plano. Esse consumo excessivo priva o sistema operacional de potência, resultando em travamentos e respostas lentas.

Como dito, a atividade intensa gera superaquecimento, forçando o hardware a reduzir a velocidade do processador para evitar danos físicos. Essa queda de frequência, somada à saturação do armazenamento por arquivos maliciosos, afeta o uso geral do telefone.

imagem de um celular exibindo uma imagem de hacker na tela
Os softwares maliciosos podem explorar todos os recursos do dispositivo para realizar as ações ilícitas (imagem: Vladimir Fedotov/Unsplash)

6. Alto consumo de dados móveis ou Wi-Fi

Os malwares aumentam o consumo de rede ao estabelecer conexões persistentes em segundo plano para enviar dados sensíveis roubados e receber instruções de servidores remotos. Esse tráfego ocorre de forma oculta, usando processos de sistema para mascarar o download e a execução de fraudes de cliques.

O abuso de permissões permite que agentes maliciosos ignorem restrições de economia de energia, gerando fluxos massivos de uploads mesmo com a tela desligada. Essa atividade ininterrupta sobrecarrega a banda larga, visando o monitoramento em tempo real e a propagação de novas ameaças.

Há algumas diferenças entre Wi-Fi Direct e Bluetooth (Imagem: Brett Jordan/Unsplash)
Os malwares também podem afetar o consumo de dados do dispositivo (imagem: Brett Jordan/Unsplash)

7. Comportamentos anormais

Os softwares maliciosos podem interferir nas operações do sistema e na gestão de recursos do celular infectado. Isso resulta em travamentos frequentes, reinicializações inesperadas e falhas críticas na execução de tarefas básicas.

Além de abrir e fechar aplicativos abruptamente, os malwares realizam ações ocultas como envio de spam, redirecionamento de buscas e interferência em chamadas. Ícones desconhecidos, pop-ups invasivos e demora incomum ao desligar o aparelho são fortes indícios de espionagem ativa.

imagem de um celular exibibindo uma tela de debug
Reinicializações inesperadas e falhas críticas podem ser indícios de um malware (imagem: Andrey Matveev/Unsplash)

Consigo confirmar que o celular está com vírus?

Sim, é recomendado usar um antivírus ou antimalware confiável para realizar uma varredura completa do sistema e saber se tem vírus no celular. Essas ferramentas escaneiam arquivos e processos em busca de comportamentos suspeitos e códigos maliciosos conhecidos.

No Android, o Google Protect monitora apps nativamente para detectar vírus no celular, enquanto iniciar o dispositivo no Modo de Segurança ajuda a isolar interferências de terceiros. Já para saber se tem vírus no iPhone, é indicado usar um app de segurança confiável para a verificação.

É importante dizer que alguns softwares maliciosos podem não ser detectados facilmente. Como novas ameaças surgem diariamente, mantenha o sistema e os aplicativos sempre atualizados para fortalecer a segurança do dispositivo.

Como um vírus infecta o celular

Um vírus de computador infecta o celular principalmente por meio de engenharia social, como links maliciosos em SMS ou e-mails. Essas URLs direcionam o usuário para sites fraudulentos que executam scripts automáticos para baixar códigos prejudiciais.

Outro meio comum é a instalação de aplicativos pirateados ou de fontes externas às lojas oficiais de apps. Esses arquivos costumam ocultar cavalos de Troia (trojans) que ganham permissões administrativas para monitorar os dados e controlar o sistema.

A infecção também pode ocorrer pela exploração de vulnerabilidades críticas no sistema operacional ou em redes Wi-Fi públicas desprotegidas. Sem atualizações de segurança em dia, o aparelho fica exposto a invasões diretas que comprometem a privacidade do usuário.

É possível remover o vírus do celular?

Sim, é possível tirar vírus do celular usando antivírus e antimalwares confiáveis que realizam varreduras profundas. Essas ferramentas identificam e excluem códigos maliciosos, protegendo o sistema contra ameaças que roubam dados ou reduzem o desempenho.

Outra estratégia é acessar o Modo Segurança para remover manualmente aplicativos suspeitos ou desconhecidos. Além disso, revogar permissões de administrador indevidas e limpar os dados de navegação podem ajudar a interromper anúncios invasivos e redirecionamentos.

Se o problema persistir, a solução definitiva é a restauração para os padrões de fábrica após fazer o backup dos arquivos. Esse processo limpa completamente o armazenamento interno, eliminando qualquer rastro de infecção e restaurando a integridade total do software original.

Como saber se o celular está com vírus? Veja 7 sinais de infecção por malware

Entenda o conceito de malware e as diferentes formas de ameaças (ilustração: Vitor Pádua/Tecnoblog)

Cibercriminosos podem usar adware para infectar dispositivos (imagem: Vitor Pádua/Tecnoblog)

Tela principal do Galaxy Z Flip 7 tem 6,9 polegadas (imagem: Thássius Veloso/Tecnoblog)

Bateria é a principal reclamação contra a Motorola em maio (ilustração: Vitor Pádua/Tecnoblog)

(imagem: Vladimir Fedotov/Unsplash)

Há algumas diferenças entre Wi-Fi Direct e Bluetooth (Imagem: Brett Jordan/Unsplash)
  •  

Instagram passa a alertar pais sobre buscas sobre suicídio feitas por adolescentes

Como proteger o Instagram
Instagram anuncia alertas para pais sobre buscas sensíveis feitas por adolescentes (Imagem: Vitor Pádua/Tecnoblog)

O Instagram anunciou nesta quinta-feira (26/02) que começará a notificar responsáveis sempre que adolescentes, sob ferramentas de supervisão, fizerem repetidas buscas por termos relacionados a suicídio ou automutilação em um curto intervalo de tempo. A medida amplia os recursos de proteção para contas de jovens e busca envolver pais em situações consideradas sensíveis.

O lançamento ocorre enquanto a Meta, controladora da rede social, enfrenta questionamentos judiciais e regulatórios sobre o impacto de seus produtos na saúde mental de usuários menores de idade. A empresa afirma que o objetivo não é vigiar comportamentos isolados, mas sinalizar possíveis pedidos de ajuda.

Como funcionam os novos alertas do Instagram

A partir das próximas semanas, pais e responsáveis que utilizam o sistema de supervisão parental receberão alertas caso seus filhos tentem, de forma recorrente, pesquisar expressões que promovam suicídio ou automutilação, indiquem intenção de se ferir ou mencionem diretamente termos como “suicídio” e “automutilação”.

As notificações poderão chegar por e-mail, mensagem de texto, WhatsApp ou dentro do próprio aplicativo, dependendo dos dados cadastrados. Ao abrir o aviso, os responsáveis verão uma mensagem explicativa e terão acesso a materiais produzidos por especialistas, com orientações para abordar conversas delicadas com adolescentes.

Segundo a plataforma, buscas desse tipo já são bloqueadas e substituídas por links para serviços de apoio e linhas de ajuda. Os alertas entram em cena apenas quando há insistência, justamente para evitar comunicações excessivas que possam perder relevância.

Alerta avisa responsáveis sobre buscas sensíveis feitas por adolescentes.
Alerta avisa responsáveis sobre buscas sensíveis feitas por adolescentes (imagem: divulgação/Instagram)

O alerta invade a privacidade dos jovens?

A empresa afirma ter buscado um equilíbrio entre cautela e respeito à privacidade. Para definir o limite que dispara o aviso, analisou padrões de busca e consultou um grupo independente de especialistas em suicídio e automutilação. Ainda assim, reconhece que alguns alertas podem ocorrer mesmo sem risco imediato.

Para o pesquisador Dr. Sameer Hinduja, do Cyberbullying Research Center, quando “um jovem pesquisa sobre suicídio ou automutilação, capacitar um pai a intervir pode ser extremamente importante. O fato de a Meta ter incorporado isso agora é um passo significativo e representa o tipo de mudança que os especialistas em segurança infantil vêm defendendo”.

Na mesma linha, Vicki Shotbolt, CEO da Parent Zone, avalia: “É vital que os pais tenham as informações necessárias para apoiar seus filhos adolescentes. Este é um passo muito importante que deve ajudar a dar aos pais mais tranquilidade – se o adolescente estiver ativamente procurando por esse tipo de conteúdo prejudicial no Instagram, eles saberão disso.”

Inicialmente, os alertas serão ativados nos Estados Unidos, Reino Unido, Austrália e Canadá, com expansão gradual para outros países. O Instagram também planeja aplicar lógica semelhante a interações com inteligência artificial, avisando responsáveis caso adolescentes tentem conversar com sistemas de IA sobre suicídio ou automutilação.

Com informações do TechCrunch, CNBC e Meta

Instagram passa a alertar pais sobre buscas sobre suicídio feitas por adolescentes

Segurança no Instagram (Imagem: Vitor Pádua/Tecnoblog)
  •  

Meta processa golpistas por deepfake de Drauzio Varella e outros famosos

Montagem com oito capturas de tela de vídeos que simulam reportagens jornalísticas e depoimentos. No topo, textos como "QUE CURA AS DORES CRÔNICAS" e "FAKE NEWS SOBRE O SEU REMÉDIO". Aparecem imagens do médico Drauzio Varella, uma radiografia de joelho, a cantora Simone Mendes e a atriz Suzana Vieira. Legendas inferiores dizem "MÉDICO GLOBAL REVELA COMO ACABAR COM AS DORES CRÔNICAS" e "Simone conta como perdeu 25kg". Há logotipos adulterados de veículos como G1, Fantástico e Canal UOL.
Publicidades fraudulentas usam imagens adulteradas de Drauzio Varella e outros famosos (imagem: reprodução/Globo)
Resumo
  • A Meta processou empresas e indivíduos por uso de deepfakes de celebridades em anúncios fraudulentos.
  • Empresa notifica ex-participantes do Meta Business Partners por cloaking e serviços abusivos.
  • Estudo da UFRJ revela irregularidades em 76% das publicidades de saúde no Instagram e no Facebook.

A Meta anunciou processos contra anunciantes e consultores de marketing que estariam envolvidos em fraudes usando a imagem de celebridades e marcas conhecidas. Duas empresas e quatro indivíduos brasileiros estão entre os acionados judicialmente. Segundo a empresa, um dos casos foi “uma operação de golpes que usou deepfakes de um médico famoso para anunciar produtos de saúde sem aprovação regulatória”.

A Meta não cita nomes em seu comunicado, mas nos bastidores, sabe-se que se trata do médico Drauzio Varella — ele mesmo alerta há anos sobre o uso de sua imagem em anúncios falsos. O Tecnoblog também apurou que os deepfakes usavam imagens do médico Lair Ribeiro, da cantora Maiara, do apresentador Luiz Bacci e da influenciadora Maira Cardi.

De acordo com o processo, dois brasileiros “usaram imagens e vozes alteradas de celebridades para promover produtos fraudulentos de saúde”. Também foram movidas ações legais contra uma empresa chinesa e uma vietnamita.

Cloaking e formas de burlar o sistema

O comunicado da Meta menciona a prática conhecida como “cloaking”. Trata-se de exibir um anúncio aparentemente legítimo para os sistemas de revisão da plataforma, mas distribuir um conteúdo diferente para os usuários. A companhia diz estar usando inteligência artificial para combater esse tipo de abuso.

A gigante das redes sociais enviou ainda notificações extrajudiciais a outros ex-participantes do programa Meta Business Partners. A companhia alega que eles ofereciam serviços como “desbanimento” ou restauração de contas, além de aluguel de contas para burlar sistemas de fiscalização. As mensagens têm como objetivo cessar as práticas abusivas — caso não colaborem, poderá haver medidas judiciais.

Anúncios fraudulentos são problema antigo em redes da Meta

As medidas anunciadas nesta quinta-feira (26/02) vêm depois de vários episódios negativos para a reputação da empresa.

Em novembro de 2025, uma reportagem calculou que 10% da receita da companhia vinham de anúncios fraudulentos. Um dos problemas apontados era que a companhia cobrava mais caro ao suspeitar que uma propaganda era golpe, visando inibir e afastar esse tipo de prática.

O Comitê de Supervisão da Meta considerou, em junho de 2025, que a companhia não fez o suficiente para combater golpes com deepfakes e tinha falhas em suas políticas. Esse comitê conta com relativa independência e funciona como uma espécie de Suprema Corte das redes da empresa, mas tem apenas poder para recomendar condutas.

Ronaldo Fenômeno durante coletiva de imprensa
Golpes já usaram imagem do ex-jogador Ronaldo (imagem: reprodução)

O caso em questão envolvia um vídeo falso do ex-jogador Ronaldo, cuja imagem foi usada para promover um cassino online. O conteúdo teve mais de 600 mil visualizações, e mais de 50 denúncias apontando a propaganda como golpe não foram suficientes para a Meta retirá-la do ar.

Os anúncios envolvendo produtos de saúde são particularmente problemáticos. Um estudo da Universidade Federal do Rio de Janeiro (UFRJ) analisou cerca de 170 mil peças publicitárias veiculadas no Instagram e no Facebook e encontrou algum tipo de irregularidade ou fraude em 76% delas.

Meta processa golpistas por deepfake de Drauzio Varella e outros famosos

💾

Duas empresas e duas pessoas foram processadas por criar deepfakes de Drauzio Varella. Consultores que ensinavam como burlar segurança receberam notificações.
  •  

Estadunidenses se voltam contra câmeras de vigilância espalhadas pelo país

Câmeras de vigilância em vias públicas têm sido alvo de vandalismo nos Estados Unidos.
Câmeras de vigilância em vias públicas têm sido alvo de vandalismo nos Estados Unidos (imagem: Freepik/onlyyouqj)
Resumo
  • cidadãos nos EUA estão sabotando câmeras de vigilância, especialmente leitores de placas, devido a preocupações com privacidade e uso de dados em ações migratórias;
  • startup Flock, avaliada em US$ 7,5 bilhões, desenvolve esses leitores automáticos, e dados coletados são supostamente repassados a autoridades federais por departamentos de polícia locais;
  • projeto DeFlock estima 80 mil câmeras nos EUA, com resistência crescente em várias cidades e ações diretas contra os dispositivos.

Um movimento pouco organizado, mas cada vez mais visível, vem ganhando força nos Estados Unidos: cidadãos estão sabotando e desmontando câmeras de vigilância instaladas em ruas e estradas. O alvo são equipamentos capazes de registrar placas de veículos, vistos por críticos como símbolos de monitoramento constante e ameaça à privacidade.

A reação ganhou destaque após relatos de destruição deliberada desses dispositivos em diferentes estados. A indignação pública se concentra, sobretudo, na percepção de que as imagens captadas podem acabar sendo usadas para apoiar ações federais de imigração, mesmo quando instaladas originalmente por autoridades locais.

Como essas câmeras funcionam e por que elas geram revolta?

No centro da controvérsia está a Flock, startup de vigilância sediada em Atlanta e avaliada em US$ 7,5 bilhões (cerca de R$ 38,2 bilhões) no ano passado. A empresa desenvolve leitores automáticos de placas que fotografam veículos e registram horários e locais de circulação, criando um vasto banco de dados sobre deslocamentos diários.

Segundo a companhia, os dados não são compartilhados diretamente com o Serviço de Imigração e Alfândega dos Estados Unidos (ICE). No entanto, reportagens indicam que departamentos de polícia locais, que têm acesso às plataformas da Flock, repassam essas informações a autoridades federais.

Isso ocorre em um momento em que o governo norte-americano tem intensificado operações de imigração baseadas em dados, como parte da política de repressão à imigração adotada pelo governo de Donald Trump.

O jornalista Brian Merchant, da publicação Blood in the Machine, relata que a insatisfação popular saiu do campo político e entrou na ação direta. Em várias cidades, moradores passaram a atacar fisicamente as câmeras, alegando que contratos públicos ignoraram preocupações da comunidade.

Sistema de câmera da Flock utilizado para monitoramento de veículos em áreas urbanas nos EUA.
Sistema de câmera da Flock utilizado para monitoramento de veículos em áreas urbanas nos EUA (imagem: Flock Safety)

Como os episódios se espalharam pelos Estados Unidos?

Um dos casos citados ocorreu em La Mesa, na Califórnia, poucas semanas depois de o conselho municipal aprovar a manutenção do contrato com a Flock, apesar de a maioria dos presentes à sessão defender o desligamento do sistema. Logo após a decisão, câmeras apareceram quebradas ou inutilizadas, em um gesto interpretado como resposta direta à votação.

Episódios semelhantes foram registrados em estados como Connecticut, Illinois e Virgínia. No Oregon, seis câmeras instaladas em postes foram cortadas e derrubadas. Em ao menos um dos locais, uma mensagem foi deixada na base do poste: “Hahaha, se ferrem, seus vigilantes de mer**”, segundo Merchant.

Levantamentos do projeto DeFlock estimam que existam cerca de 80 mil câmeras desse tipo espalhadas pelo país. Ao mesmo tempo, dezenas de cidades já rejeitaram a adoção da tecnologia, e alguns departamentos de polícia passaram a bloquear o acesso de órgãos federais aos seus sistemas.

Procurada pela reportagem do TechCrunch, a Flock não informou se mantém um número oficial de equipamentos destruídos desde o início das implantações.

Com informações do TechCrunch

Estadunidenses se voltam contra câmeras de vigilância espalhadas pelo país

Câmeras de vigilância em vias públicas têm sido alvo de vandalismo nos Estados Unidos (imagem: reprodução/Freepik/onlyyouqj)

Sistema de câmera da Flock utilizado para monitoramento de veículos em áreas urbanas nos EUA (imagem: reprodução/Flock)
  •  

Como funciona a Tela de Privacidade do Samsung Galaxy S26 Ultra

Tela de privacidade do Samsung Galaxy S26 Ultra
Tela de Privacidade da Samsung foi introduzida no Galaxy S26 Ultra (Imagem: Reprodução/Samsung)

Tela de Privacidade (ou Privacy Display, em inglês) é um recurso proprietário da Samsung que bloqueia a visibilidade de conteúdos exibidos no display sob ângulos mais amplos. Em outras palavras, o recurso impede que pessoas ao lado do smartphone enxerguem a tela do aparelho, semelhante ao que faz uma película de privacidade.

O funcionamento da Tela de Privacidade é baseado em dois tipos de pixels do display: um que emite luz para a frente (narrow pixels), e outro que dispersa a luz para as extremidades (wide pixels). Quando o modo de privacidade está ativado, os wide pixels são atualizados para um nível mínimo, limitando a visibilidade sob ângulos laterais, por cima ou por baixo.

Até o momento, somente o Samsung Galaxy S26 Ultra é compatível com o Privacy Display. E ainda não se sabe se o recurso chegará a outros celulares da marca sul-coreana.

A seguir, entenda melhor o que é e como funciona a Tela de Privacidade da Samsung.

O que é a Tela de Privacidade da Samsung?

Tela de privacidade ou Privacy Display é um recurso proprietário da Samsung para impedir que terceiros vejam conteúdos exibidos na tela do Galaxy S26 Ultra quando estiverem próximos ao usuário.

Trata-se de uma alternativa às películas de privacidade, mas com melhorias de uso e que funciona de forma nativa — sem necessidade de aplicações à parte.

O que significa Privacy display?

“Privacy Display” significa “Tela de Privacidade”, em tradução livre. A expressão faz jus ao recurso de tela da Samsung introduzido no Galaxy S26 Ultra, que aumenta a privacidade do usuário ao dificultar a visibilidade do display a partir de ângulos laterais, por cima ou por baixo.

Para que serve a Tela de Privacidade?

A Tela de Privacidade da Samsung tem o objetivo de adicionar uma camada extra de privacidade ao Samsung Galaxy S26 Ultra, impedindo que terceiros visualizem conteúdos sensíveis exibidos na tela, como mensagens privadas, senhas, além de dados pessoais e bancários.

A funcionalidade torna-se útil principalmente em ambientes com grande concentração de pessoas (como ônibus, metrô e filas), já que pessoas podem acabar vendo o que está passando na tela do celular sem querer ou de forma consciente.

Como funciona a Tela de Privacidade da Samsung

O funcionamento do Tela de Privacidade da Samsung é baseada em aspectos de hardware e software. A começar pelas questões de hardware, o Samsung Galaxy S26 Ultra conta com uma tela formadas por dois tipos de pixels: narrow pixels e wide pixels.

Os narrow pixels são a fonte principal de luz e emitem luz diretamente para frente, enquanto os wide pixels dispersam a luz em ângulos amplos. Enquanto isso, a matriz escura (black matrix) presente no interior do celular estreita o caminho da luz emitida por cada pixel da tela, de modo a controlar a visibilidade para o usuário.

Narrow pixels e wide pixels
Diferentes tipos de pixels trabalham em conjunto para ajustar a visibilidade da tela (Imagem: Reprodução/Samsung)

A interface One UI da Samsung (software) então permite o controle desses pixels: quando o modo de privacidade é ativado, os narrow pixels mantêm a luz para o ângulo frontal, mas os wide pixels são atualizados para um nível mínimo, limitando a visibilidade lateral, e sob um ângulo superior ou inferior.

Por outro lado, desativar o modo de privacidade faz com que os dois tipos de pixels atuem de forma conjunta, no mesmo nível. Ou seja: narrow e wide pixels vão emitir a mesma quantidade de luz, fazendo com que a tela fique visível sob qualquer ângulo.

Como resultado dessa funcionalidade, o usuário (sob ângulo frontal em relação ao smartphone) consegue ver os conteúdos nitidamente. Simultaneamente, pessoas que estiverem próximas ao usuário não poderão ver o que está passando na tela, uma vez que os wide pixels vão dispersar menos luz em ângulos amplos.

Isso significa que usuários do Galaxy S26 Ultra poderão usar o celular em ambientes públicos sem o receio de que alguém pode estar bisbilhotando suas conversas, mídias ou dados sensíveis. E vale destacar que o recurso funciona tanto no modo retrato quanto no modo paisagem.

Tela de privacidade da Samsung (2)
Visibilidade lateral do Galaxy S26 Ultra com o modo privacidade ativado (Imagem: Thássius Veloso/Tecnoblog)

Outro aspecto interessante de funcionamento do Privacy Display é que o usuário pode escolher como e quando utilizar o recurso. Citando exemplos, dá pra ativar a Tela de Privacidade somente em momentos de autenticação, em aplicativos específicos ou na área de notificações — geralmente localizada no topo do display.

E diferentemente do que acontece em películas de privacidade, a Tela de Privacidade pode ser ativada ou desativada com um simples toque. Sem contar que o recurso também não impacta em reduções de brilho ou nitidez durante a exibição dos conteúdos.

Preciso ativar a tela de privacidade?

Sim. Você pode ativar na seção “Tela de privacidade”, nas configurações do Galaxy S26 Ultra. Usuários também podem mapear a Tela de Privacidade à função de duplo clique lateral, para facilitar a ativação do recurso.

Tela de Privacidade da Samsung 3
Usuários podem configurar o recurso na seção de privacidade da tela (Imagem: Thássius Veloso/Tecnoblog)

Quais smartphones são compatíveis com a Tela de Privacidade?

No momento, somente o Samsung Galaxy S26 Ultra tem suporte para a Tela de Privacidade. Mas em coletiva captada in loco pelo Tecnoblog, o vice-presidente executivo de desenvolvimento de produtos estratégicos da Samsung, Moon Sung-hoon, declarou que a empresa sul-coreana “pode avaliar” levar o recurso para outros modelos.

Qual é a diferença entre a Tela de Privacidade da Samsung e películas de privacidade?

A Tela de Privacidade é um recurso proprietário da Samsung, que combina elementos de hardware e software para dificultar a visibilidade da tela do Galaxy S26 Ultra a partir de ângulos amplos. Trata-se de uma função nativa, que não diminui brilho e claridade do celular, permite uso flexível em determinados apps ou espaços do display, e que pode ser ativada ou desativada a qualquer momento.

Já películas de privacidade são acessórios vendidos separadamente, distribuídos por diversas marcas e voltados para diferentes modelos de celular. Essas películas têm função similar ao Privacy Display da Samsung, mas precisam ser aplicadas manualmente, costumam reduzir o brilho da tela, não contam com opções de personalização, e só podem ser “desativadas” se forem removidas.

Como funciona a Tela de Privacidade do Samsung Galaxy S26 Ultra

💾

A Tela de Privacidade do Samsung Galaxy S26 Ultra impede que pessoas próximas ao celular vejam os conteúdos exibidos no display

Tela de Privacidade da Samsung foi introduzida no Galaxy S26 Ultra (Imagem: Reprodução/Samsung)

Diferentes tipos de pixels trabalham em conjunto para ajustar a visibilidade da tela (Imagem: Reprodução/Samsung)

Visibilidade lateral do Galaxy S26 Ultra com o modo privacidade ativado (Imagem: Thássius Veloso/Tecnoblog)

Usuários podem configurar o recurso na seção de privacidade da tela (Imagem: Thássius Veloso/Tecnoblog)
  •  

Dono de um DJI Romo hackeou quase 7 mil robôs aspiradores por acaso

Robô aspirador DJI Romo
Robô aspirador DJI Romo (imagem: reprodução/DJI)
Resumo
  • Sammy Azdoufal descobriu uma falha de segurança nos servidores do DJI Romo que permitiu controlar quase 7 mil robôs aspiradores em 24 países;
  • DJI foi informada e liberou atualizações em fevereiro de 2026 para corrigir o problema, mas a falha persistiu temporariamente;
  • Dados dos robôs eram armazenados em texto simples nos servidores da empresa.

Imagine passar pela experiência de “hackear” um dispositivo doméstico para executar uma função específica e acabar descobrindo uma falha de segurança em um produto usado por milhares de pessoas. É o que aconteceu com Sammy Azdoufal quando ele tentou controlar seu robô aspirador DJI Romo com um controle de PlayStation 5.

Azdoufal é um especialista em inteligência artificial e, como tal, usou o Claude Code para fazer engenharia reversa de um protocolo usado pelo robô aspirador na comunicação com os servidores da DJI.

Com base nisso, Azdoufal acabou criando um aplicativo de controle remoto. A ideia era a de fazer somente a sua unidade do DJI Romo responder aos comandos de seu joystick para PS5. Mas, para seu espanto, quando o app se conectou aos servidores da DJI, quase 7 mil robôs aspiradores responderam aos seus comandos.

Os robôs estavam distribuídos por pelo menos 24 países. Azdoufal podia, então, assistir às transmissões de vídeo em tempo real de todos eles. O áudio capturado pelos microfones dessas unidades também podia ser obtido, bem como os mapas 2D das casas por onde eles circulavam. Dava até para descobrir a localização aproximada de cada robô a partir de seu endereço IP.

Unidades do DJI Romo rastreadas em várias partes do mundo
Unidades do DJI Romo rastreadas em várias partes do mundo (imagem: reprodução/The Verge)

Em resumo: Sammy Azdoufal acabou descobrindo um problema que comprometia a privacidade e a segurança de milhares de pessoas.

Era até possível capturar dados de uma unidade específica. Como exemplo, Azdoufal usou um número de série para localizar o DJI Romo de um jornalista do The Verge, veículo para o qual a falha foi reportada inicialmente. A ação mostrou que o robô tinha 80% de bateria na ocasião e resultou na obtenção do mapa da casa do jornalista.

Tudo indica que a falha foi realmente descoberta ao acaso, pois, ao extrair uma chave digital de seu robô, Azdoufal descobriu que, na verdade, essa informação permitia acesso não somente aos dados de sua unidade, como também aos de qualquer outro DJI Romo conectado aos servidores da companhia.

Ah, sim: é mesmo possível controlar um DJI Romo usando um controle de PS5:

Qual foi a reação da DJI?

É claro que a DJI foi informada do problema. A companhia tratou, então, de trabalhar em correções urgentes. A solução envolveu a liberação de atualizações, uma em 8 de fevereiro de 2026, outra no dia 10 do mesmo mês. Em todos os casos, as atualizações foram implementadas de modo automático, sem necessidade de interferência dos proprietários.

Mas a comunicação entre as partes não foi das mais harmoniosas. Na semana passada, a DJI liberou uma nota pública comunicando a resolução do problema, mas, horas depois, Azdoufal provou que o acesso aos dados dos robôs ainda não havia sido bloqueado. Somente no dia seguinte o problema foi, de fato, resolvido.

O detalhe que mais chamou a atenção, porém, foi o fato de Sammy Azdoufal ter descoberto que os dados dos robôs aspiradores eram armazenados em texto simples, podendo ser lidos facilmente por qualquer pessoa que tivesse acesso aos servidores da DJI.

A DJI também informou que continuará trabalhando em outras correções e ajustes, o que não surpreende: Azdoufal relatou que alguns problemas descobertos por ele continuam existindo.

O episódio reforça o alerta crescente de especialistas em segurança de que, não raramente, empresas especialistas em dispositivos inteligentes direcionam esforços para o desenvolvimento de funções em seus produtos, mas deixam o aspecto da segurança em segundo plano.

Dono de um DJI Romo hackeou quase 7 mil robôs aspiradores por acaso

💾

Especialista em IA descobriu vulnerabilidade ao tentar usar controle de PS5 em um DJI Romo. Falha permitia acesso a câmeras, microfones e mapas de residências.

Robô aspirador DJI Romo (imagem: reprodução/DJI)

Unidades do DJI Romo rastreadas em várias partes do mundo (imagem: reprodução/The Verge)
  •  

Perfis da Oppo e Huawei no Brasil sofrem ataque

Invasão ao perfil da Oppo na madrugada de segunda-feira (imagem: Thássius Veloso/Tecnoblog)
Resumo

Na calada da noite, os perfis oficiais da Oppo e da Huawei passaram a exibir postagens de um suposto grupo hacker implorando por visualizações. A atividade maliciosa impactou os perfis no Instagram com milhares de seguidores. Ainda não se sabe exatamente a motivação dos hackers.

O perfil da Oppo é o mais impactado. Com 242 mil seguidores, ele registra quatro posts seguidos repetindo a mesma imagem de fundo preto e texto em letras brancas. Em um deles, a legenda diz que foi “acessado pelo biglongs e pelo mano ottoni”. Ainda utiliza a hashtag “atos burros e suas consequências”.

No caso da Huawei, a ação maliciosa foi rapidamente contida. O Tecnoblog só encontrou uma postagem no perfil de 163 mil seguidores, que foi retirada do ar em questão de minutos.

Equipe da Huawei rapidamente apagou postagem hacker (imagem: Thássius Veloso/Tecnoblog)

Este tipo de atividade é classificado como account take over (TAO) no circuito de cibersegurança, pois indica que o perfil foi tomado à força — por alguma brecha de segurança ou porque os criminosos conseguiram acesso ao login e senha.

Chega a ser curioso que um mesmo responsável tenha atacado duas fabricantes de celulares nesta segunda-feira (23). Nós até checamos, mas não encontramos indícios de atividade hacker nos perfis da Apple, Samsung, Realme e Xiaomi no Instagram.

Perfis da Oppo e Huawei no Brasil sofrem ataque

Equipe da Huawei rapidamente apagou postagem hacker (imagem: Thássius Veloso/Tecnoblog)
  •  

Novo no grupo? WhatsApp vai te mostrar as conversas recentes

Imagem mostra o logo do WhatsApp ao centro, sobre um fundo verde com faixas diagonais em verde mais claro. O logo consiste em um balão de diálogo branco com um contorno verde mais escuro, contendo um ícone de telefone branco dentro. Na parte inferior direita, o logotipo do "Tecnoblog" é visível, em fonte de cor branca.
WhatsApp anuncia nova função para grupos (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O WhatsApp permite compartilhar histórico recente de grupos com novos membros, mantendo a criptografia de ponta a ponta.
  • O recurso permite enviar até 100 mensagens dos últimos 14 dias, com opções de 25, 50 ou 75 mensagens.
  • Administradores e membros controlam o compartilhamento, e o recurso pode ser desativado nas configurações do grupo.

O WhatsApp anunciou uma função que muda a dinâmica de entrada em conversas de grupo. A partir de agora, participantes podem optar por compartilhar parte do histórico recente com novos membros, evitando que quem acabou de entrar fique perdido em discussões já em andamento.

A novidade começou a aparecer em versões de teste no Android e no iOS, mas agora passa a ser distribuída gradualmente para o público geral. Segundo o WhatsApp, todo o processo mantém a criptografia de ponta a ponta, preservando a privacidade das conversas.

Como funciona o compartilhamento de histórico?

Ao adicionar alguém a um grupo, o WhatsApp passa a exibir uma opção para enviar mensagens recentes ao novo integrante. Esse envio não é automático: cabe a quem adiciona decidir se o histórico será compartilhado ou não. Quando ativado, o recurso encaminha conversas e mídias anteriores para ajudar o recém-chegado a se situar.

Por padrão, o aplicativo permite compartilhar mensagens dos últimos 14 dias, com um limite máximo de 100 mensagens. Também é possível escolher quantidades menores — 25, 50 ou 75 — para quem prefere liberar apenas parte do conteúdo. Antes da atualização, novos membros dependiam de resumos manuais, capturas de tela ou reencaminhamentos feitos individualmente, o que muitas vezes interrompia o fluxo da conversa.

O WhatsApp explica que, ao incluir alguém com histórico, um novo conjunto de chaves de criptografia é gerado. As mensagens selecionadas são então recriptografadas antes de serem entregues ao novo participante. Dessa forma, apenas quem faz parte do grupo naquele momento consegue acessar o conteúdo compartilhado.

WhatsApp passa a permitir o envio de histórico recente a novos membros.
WhatsApp passa a permitir o envio de histórico recente a novos membros (imagem: divulgação/WhatsApp)

Quem decide o que pode ser visto?

O controle do recurso é dividido entre membros e administradores. Cada pessoa pode escolher se deseja ou não enviar o histórico ao adicionar alguém. Além disso, os admins têm autoridade para desativar completamente a função nas configurações do grupo. Caso isso aconteça, nenhum integrante poderá compartilhar mensagens antigas com novos participantes.

Quando o histórico começa a ser enviado, todos no grupo recebem uma notificação informando que mensagens recentes foram compartilhadas. Para facilitar a leitura, os conteúdos antigos aparecem destacados com outra cor na conversa de quem acabou de entrar, ajudando a diferenciar o que é passado do que está acontecendo em tempo real.

A empresa afirma que a função atende a um pedido antigo dos usuários, especialmente em grupos de trabalho, estudo ou organização de eventos. Ainda assim, reforça que o compartilhamento é opcional e pensado para equilibrar praticidade e privacidade.

O recurso está sendo liberado aos poucos para quem mantém o aplicativo atualizado nas lojas oficiais. A expectativa é que, nas próximas semanas, todos os usuários possam decidir se querem — ou não — abrir o contexto das conversas para novos integrantes.

Novo no grupo? WhatsApp vai te mostrar as conversas recentes

Marca do WhatsApp (ilustração: Vitor Pádua/Tecnoblog)

WhatsApp passa a permitir o envio de histórico recente a novos membros (imagem: divulgação/WhatsApp)
  •  

Google reforça segurança e barra 1,75 milhão de apps suspeitos

Google apresentou balanço de segurança no Android (imagem: divulgação)
Resumo

O Google afirma ter impedido que mais de 1,75 milhão de aplicativos chegassem à Google Play Store ao longo de 2025. O número, embora alto, representa uma redução em relação aos dois anos anteriores e, segundo a empresa, é resultado direto do fortalecimento de políticas e sistemas de prevenção contra abusos.

Os dados fazem parte do relatório anual de segurança do ecossistema Android, que detalha como a companhia tem tentado conter malware, fraudes financeiras, violações de privacidade e práticas enganosas dentro e fora da loja oficial de apps.

Google Play amplia cerco a aplicativos irregulares.
Google detalha números do combate a apps irregulares em 2025 (imagem: reprodução/Google)

Por que menos apps foram barrados em 2025?

De acordo com o Google, a queda no volume de aplicativos rejeitados não significa afrouxamento, mas o efeito oposto. A empresa diz que medidas mais rígidas passaram a desestimular desenvolvedores mal-intencionados ainda na fase inicial. Em 2025, cerca de 1,75 milhão de apps foram barrados por violar políticas, abaixo dos 2,36 milhões em 2024 e dos 2,28 milhões em 2023.

O mesmo movimento aparece no número de contas de desenvolvedores banidas: foram pouco mais de 80 mil no último ano, contra 158 mil no anterior e 333 mil dois anos atrás. Para o Google, iniciativas como verificação obrigatória de desenvolvedores, checagens antes da publicação e exigências de testes elevaram o nível de dificuldade para quem tenta explorar a plataforma. A empresa afirma que hoje executa mais de 10 mil verificações de segurança em cada app submetido e continua monitorando após a liberação.

Outro destaque é o uso de modelos avançados de inteligência artificial no processo de revisão. Segundo o Google, a integração dessas ferramentas ajudou equipes humanas a identificar padrões maliciosos mais complexos com maior rapidez.

Fundo com as cores do Google nas laterais, branco no centro e um smartphone exibindo o logo da Play Store
Play Store amplia fiscalização contra apps irregulares (Imagem: Vítor Pádua/Tecnoblog)

O que muda para usuários e desenvolvedores?

Além de barrar publicações, o Google diz ter bloqueado mais de 255 mil apps que tentavam obter acesso excessivo a dados sensíveis dos usuários — uma queda expressiva em relação a 2024, quando esse número ultrapassou 1,3 milhão. A empresa também combateu manipulações de reputação: cerca de 160 milhões de avaliações e comentários considerados spam foram impedidos, evitando que apps sofressem, em média, uma queda artificial de meia estrela em casos de review bombing.

No lado do sistema operacional, o Android conta com o Play Protect, que hoje analisa centenas de bilhões de apps diariamente. Em 2025, a ferramenta identificou mais de 27 milhões de aplicativos maliciosos instalados fora da Play Store — um aumento que sugere que atacantes estão evitando a loja oficial. A proteção antifraude também foi ampliada para bilhões de dispositivos em dezenas de mercados, bloqueando centenas de milhões de tentativas de instalação suspeitas.

Para 2026, o Google afirma que seguirá investindo em defesas baseadas em IA, novas formas de verificação e ferramentas de conformidade integradas ao desenvolvimento. A aposta é impedir violações antes mesmo que um app tente chegar à loja.

Google reforça segurança e barra 1,75 milhão de apps suspeitos

Google Play amplia cerco a aplicativos irregulares (imagem: reprodução/Google)

Google Play Store (Imagem: Vítor Pádua/Tecnoblog)
  •  

Ataque de ransomware paralisa gigantesco centro médico nos EUA

Helicóptero da UMMC nos Estados Unidos (imagem: divulgação)
Resumo
  • O ataque de ransomware ao Centro Médico da Universidade do Mississippi bloqueou o acesso aos prontuários eletrônicos e forçou o uso de protocolos manuais.
  • FBI e CISA investigam o incidente, enquanto a comunicação ocorre pelas redes sociais devido à interrupção dos sistemas de TI.
  • Não há confirmação sobre o roubo de dados, mas autoridades recomendam monitorar movimentações suspeitas em contas e dados pessoais.

Desde a manhã desta quinta-feira (19), o Centro Médico da Universidade do Mississippi (UMMC), nos Estados Unidos, fechou todas as 35 clínicas no estado após sofrer um ataque cibernético de ransomware que derrubou sua rede de TI. A invasão bloqueou o acesso aos registros médicos eletrônicos e forçou as equipes de saúde a adotarem procedimentos manuais.

A instituição é um dos principais complexos de saúde da região. Com mais de 10 mil funcionários, a organização opera sete hospitais e mais de 200 pontos de tele-saúde, incluindo o único hospital infantil do Mississippi e o único programa local de transplante de órgãos e medula óssea.

Segundo relatos do jornal local The Daily Mississippian e apurações do portal BleepingComputer, a falha forçou os administradores a desligarem toda a rede por precaução. Com o site principal da UMCC fora do ar e os sistemas de telefonia comprometidos, a comunicação tem ocorrido pelas redes sociais do centro médico, com comunicados oficiais atualizados no Facebook e no X (antigo Twitter).

Vale ressaltar que o atendimento de emergência e as internações em unidades de terapia intensiva continuam operando, mas procedimentos eletivos, cirurgias ambulatoriais e exames de imagem foram cancelados, já que os médicos não têm acesso aos históricos dos pacientes. As equipes agora utilizam protocolos manuais, como anotações em papel, enquanto a comunicação com os servidores segue interrompida.

https://twitter.com/UMMCnews/status/2024553934333898881

Quem está por trás do ataque e o que diz o FBI?

Durante uma entrevista coletiva, a reitora da escola de medicina e vice-chanceler para assuntos de saúde da UMMC, LouAnn Woodward, confirmou que os invasores já estabeleceram contato. “Os atacantes se comunicaram conosco e estamos trabalhando com as autoridades e especialistas nos próximos passos. Não sabemos quanto tempo essa situação pode durar”, afirmou.

Até o momento, nenhum grupo cibercriminoso reivindicou publicamente a autoria da invasão. Especialistas de segurança apontam que este é o procedimento padrão em ataques de ransomware: os criminosos mantêm o silêncio enquanto negociam o pagamento da extorsão com as vítimas.

A instituição trabalha em conjunto com a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA), o Departamento de Segurança Interna e o FBI. Robert Eikhoff, agente responsável pelo Escritório de Campo do FBI em Jackson, declarou que as agências federais estão direcionando recursos para mapear a extensão da invasão e auxiliar na recuperação da rede.

Riscos de exposição de dados

Imagem ilustrativa de um hacker (imagem: Mika Baumeister/Unsplash)
Autoridades investigam se informações financeiras de pacientes foram roubadas (imagem: Mika Baumeister/Unsplash)

Um ponto crítico em incidentes de ransomware contra infraestruturas hospitalares é a possibilidade de roubo de dados. Nesses cenários, os hackers extraem informações sensíveis da rede antes de criptografar os servidores, ameaçando vazar os arquivos caso o resgate não seja pago.

Woodward pontuou que ainda não está claro se informações confidenciais de pacientes ou dados financeiros foram extraídos durante a infiltração. Autoridades de segurança recomendam que os cidadãos acompanhem possíveis movimentações suspeitas em contas bancárias e monitorem tentativas de fraude envolvendo seus históricos médicos e dados pessoais.

Ataque de ransomware paralisa gigantesco centro médico nos EUA

  •  

PromptSpy é um malware que usa o Gemini para atacar o Android

Dois bonecos do mascote do Android
PromptSpy é um malware que usa o Gemini para atacar o Android (imagem ilustrativa: Emerson Alecrim/Tecnoblog)
Resumo
  • PromptSpy é um malware para Android que usa o Google Gemini para dificultar sua remoção e permitir acesso remoto ao dispositivo;
  • Malware envia prompts ao Gemini para interpretar interfaces do dispositivo e executar ações que o mantêm na lista de aplicativos ativos;
  • PromptSpy é distribuído via páginas web e exige sideloading, mas não se espalha facilmente.

Não somos só nós, meros humanos, que usamos inteligência artificial generativa. Especialistas em segurança da ESET descobriram um malware para Android que realiza consultas ao Google Gemini para dificultar a sua remoção do dispositivo infectado. Por causa disso, a ameaça foi batizada como PromptSpy.

O “Spy” no nome é uma referência ao objetivo principal do malware: instalar um módulo de VNC (tecnologia para acesso remoto) no dispositivo Android, de modo a permitir que um invasor possa acessar o sistema remotamente para capturar dados confidenciais ou realizar outras ações maliciosas.

Como e por que o PromptSpy usa o Gemini?

De acordo com a ESET, o PromptSpy recorre ao Gemini para interpretar as interfaces do dispositivo invadido e, assim, executar ações que o mantêm fixado na lista de aplicativos recentes do Android.

A instalação de malwares no Android muitas vezes requer a execução de uma série de procedimentos para que a segurança do sistema operacional seja burlada. Para tanto, a praga pode utilizar mecanismos que automatizam o toque em botões ou a seleção de configurações na tela, por exemplo.

O problema (para os invasores) é que esses procedimentos podem variar de um dispositivo para outro devido a fatores como versão do sistema operacional, tamanho da tela e interface implementada pelo fabricante do celular ou tablet.

Para superar essa limitação, o PromptSpy envia um prompt em linguagem natural ao Gemini acompanhado de um arquivo XML que descreve todos os elementos visíveis da interface. Então, o Gemini retorna instruções em JSON dizendo onde ou como determinada ação deve ser executada para que o app do malware se mantenha na lista de apps recentes.

A interação entre o PromptSpy e o Gemini é mantida até que o malware consiga, finalmente, posicionar seu aplicativo e não ser facilmente removido.

App do PromptSpy na lista de aplicativos ativos do Android
App do PromptSpy na lista de aplicativos ativos do Android (imagem: reprodução/ESET)

PromptSpy não se espalha facilmente

Depois de instalado e fixado, o malware pode registrar senhas digitadas, números de cartão de crédito, capturas de tela e por aí vai. A ESET descobriu que o PromptSpy foi desenvolvido em um ambiente de língua chinesa para realizar ações de cunho financeiro.

No momento, os alvos parecem ser usuários na Argentina, embora não haja sinais de disseminação em massa da praga. Isso se deve, provavelmente, ao fato de o PromptSpy ser distribuído via páginas web e exigir sideloading (instalação que não ocorre via loja de aplicativos).

Por causa disso, a ESET desconfia que o malware possa ser, no fim das contas, uma prova de conceito, não uma ameaça real. De todo modo, a companhia afirma já ter avisado o Google sobre as ações do PromptSpy.

Esta campanha mostra como a IA generativa pode tornar um malware muito mais dinâmico e capaz de tomar decisões em tempo real.

O PromptSpy é um exemplo inicial de malware para Android com IA generativa e ilustra a rapidez com que invasores estão começando a usar indevidamente ferramentas de IA para incrementar o impacto de suas ações.

Lukas Stefanko, analista de malware da ESET

PromptSpy é um malware que usa o Gemini para atacar o Android

Mascotes do Android (imagem: Emerson Alecrim/Tecnoblog)

App do PromptSpy na lista de aplicativos ativos do Android (imagem: reprodução/ESET)
  •  

Google Maps oculta fotos e avaliações para usuários sem login

Google Maps
Google Maps oculta fotos e avaliações para usuários sem login (imagem: Vitor Pádua/Tecnoblog)
Resumo
  • Google Maps não tem exibido fotos e avaliações para usuários sem login;
  • Limitação foi relatada em plataformas como o Reddit e não tem confirmação oficial do Google;
  • A solução para visualizar detalhes consiste em fazer login com uma Conta Google.

Você pode traçar rotas ou visualizar imagens aéreas de um local no Google Maps sem necessidade de fazer login. Mas, nos últimos dias, usuários têm notado que acessos anônimos não permitem mais que avaliações e imagens publicadas por outras pessoas sejam visualizadas no serviço.

Relatos sobre essa limitação surgiram em plataformas como o Reddit. Nesta conversa, por exemplo, usuários questionam se isso é efeito de uma nova política do Google ou se estamos diante de um bug no Google Maps que, como tal, será resolvido em breve.

A dúvida é pertinente porque, até o momento, não há nenhum anúncio oficial do Google sobre o assunto. Veículos como Android Authority entraram em contato com a empresa a respeito dos relatos, mas não houve retorno até o momento.

Fazendo um teste com uma aba anônima e sem login, notei a limitação. Ao clicar sobre um estabelecimento visto no Google Maps, pude obter detalhes como horário de funcionamento e telefone de contato. Mas fotos publicadas por outras pessoas e avaliações não aparecem.

No final da coluna onde esses detalhes deveriam aparecer, há um aviso com os dizeres: “esta é uma visualização limitada do Google Maps”. Ao clicar no link “Saiba mais”, o serviço informa que a restrição pode ser consequência de falhas no Google Maps, de tráfego incomum ou de interferência de extensões.

Visualização limitada no Google Maps
Visualização limitada no Google Maps (imagem: Emerson Alecrim/Tecnoblog)

Então, como visualizar detalhes no Google Maps?

A solução é um tanto óbvia: fazer login no Google Maps usando uma Conta Google. O link “Saiba mais” mencionado acima também dá essa orientação: “fazer login no Google Maps pode ajudar a evitar essa experiência limitada novamente”.

Para quem acessa o Maps e outros serviços do Google em computadores pessoais, provavelmente, isso não será problema. Porém, quem acessa o Google Maps a partir de um PC do trabalho ou da faculdade, por exemplo, terá a sua experiência prejudicada.

Nos resta torcer para que a restrição não passe de uma falha a ser corrigida tão logo quanto possível.

Google Maps oculta fotos e avaliações para usuários sem login

Google Maps ganha novidades com IA do Gemini (Imagem: Vitor Pádua/Tecnoblog)

Visualização limitada no Google Maps (imagem: Emerson Alecrim/Tecnoblog)
  •  

Secretário compara “jailbreak” do caça F-35 a desbloqueio de iPhone

O F-35 voltou ao centro do debate sobre soberania tecnológica e controle de software.
Declaração sobre um possível “jailbreak” reacende dúvidas sobre o controle do software do F-35 (imagem: divulgação/Lockheed Martin)
Resumo
  • A declaração de uma autoridade holandesa sugere que países europeus poderiam alterar o software do F-35 sem a aprovação dos EUA, levantando questões sobre dependência tecnológica.
  • O F-35 é um projeto internacional, mas o controle sobre atualizações e segurança do software é restrito, com Israel sendo o único país autorizado a operar softwares próprios.
  • Especialistas em segurança destacam que, ao contrário de dispositivos de consumo, o acesso a um caça militar como o F-35 é extremamente restrito, tornando a modificação do software complexa e limitada.

O caça F-35, principal aeronave de combate de quinta geração em operação no Ocidente, voltou ao centro de uma discussão sensível envolvendo soberania tecnológica e dependência militar. A polêmica ganhou força após uma declaração do secretário de Defesa dos Países Baixes, que comparou a possibilidade de modificar o software do avião a um jailbreak do iPhone.

A fala surgiu em meio a questionamentos sobre até que ponto países europeus conseguiriam manter e atualizar seus F-35 caso os Estados Unidos reduzissem o apoio estratégico. Embora a afirmação não traga detalhes técnicos, ela reacende temores antigos sobre o controle real exercido pelo fabricante e pelo governo norte-americano sobre a frota internacional do modelo.

O que significa fazer um “jailbreak de um F-35?

Durante participação em um podcast, Gijs Tuinman afirmou que o F-35 é um projeto compartilhado entre vários países e destacou a interdependência industrial envolvida. Segundo ele, mesmo sem atualizações oficiais, o avião continuaria superior a outros caças disponíveis. Em seguida, fez a declaração mais controversa: “Se você ainda quiser atualizar apesar de tudo, vou dizer algo que nunca deveria dizer, mas direi mesmo assim: é possível fazer jailbreak de um F-35, assim como de um iPhone”.

Tuinman não explicou como isso ocorreria, mas indicou que forças europeias poderiam, em tese, manter o software da aeronave de forma independente, com ou sem apoio da fabricante Lockheed Martin. Procurada pelo The Register, a empresa evitou comentar e direcionou perguntas ao governo dos Estados Unidos, que não respondeu.

Imagem mostra um cadeado azul fechado, centralizado sobre um fundo abstrato em tons de cinza e azul claro, com formas geométricas que sugerem tecnologia e segurança digital. No canto inferior direito, a marca d'água "Tecnoblog" é visível.
Segurança e controle de software estão no centro do debate sobre o F-35 (ilustração: Vitor Pádua/Tecnoblog)

É mesmo viável alterar o software de um caça militar?

Para especialistas em segurança, a comparação com dispositivos de consumo tem limites claros. Ken Munro, da Pen Test Partners, afirma que não ficou surpreso com a ideia em abstrato, mas ressalta que o acesso físico e técnico a um caça militar é extremamente restrito. “Ao contrário de dispositivos de consumo, como o iPhone, que é facilmente acessado pela comunidade de pesquisa e, portanto, sujeito à sua ‘atenção’, não se pode comprar um F-35 no eBay”.

Ele acrescenta que a ausência de uma comunidade ampla de pesquisadores reduz a chance de falhas virem a público. “A barreira de entrada para pesquisadores e hackers é simplesmente muito alta para hardware militar. Portanto, dependemos de que os contratistas de defesa acertem na segurança logo de início. Essa falta de uma comunidade que faça sua própria pesquisa significa que problemas de segurança acidentais e não intencionais provavelmente não serão encontrados com tanta facilidade”.

Outro obstáculo é o próprio modelo de atualização do avião. O F-35 Lightning II recebe melhorias por meio do sistema ALIS, um conjunto logístico que centraliza dados técnicos e distribui pacotes de software em ciclos longos. Atualmente, apenas Israel possui autorização formal para operar softwares próprios em sua variante do caça.

As declarações de Tuinman também dialogam com temores levantados no ano passado, quando autoridades europeias discutiram a possibilidade de um “botão de desligamento” remoto controlado pelos EUA.

Secretário compara “jailbreak” do caça F-35 a desbloqueio de iPhone

Segurança digital (ilustração: Vitor Pádua/Tecnoblog)
  •  

Terror da privacidade: novo serviço revela seu aniversário e endereço a outras pessoas

Marcos Mion é sócio e garoto propaganda de plataforma (imagem: reprodução)
Resumo
  • O PresenteIA, da CRMBonus em parceria com o iFood, utiliza dados de transações para sugerir presentes via WhatsApp, levantando preocupações sobre privacidade.
  • O sistema coleta dados pessoais como nome, CPF e endereço, e pode revelar aniversários de contatos sem consentimento direto.
  • A CRMBonus afirma que os dados são tratados conforme a legislação, mas há dúvidas sobre a transparência e consentimento no uso das informações.

Um novo serviço tem o potencial de revelar o seu aniversário – e de 90% dos brasileiros, segundo o marketing deles – para qualquer pessoa. Anunciado no começo desta semana, o PresenteIA é fornecido pela empresa de fidelização CRMBonus em parceria com o iFood. A ideia é “presentear pessoas queridas” a partir de uma aplicação dentro do WhatsApp. Na prática, ela levanta dúvidas sobre a proteção da privacidade dos consumidores.

A novidade tem tudo para se tornar o terror da privacidade, pela facilidade com que os dados são cruzados e o tamanho das empresas envolvidas. Basta saber o número de telefone, conforme você vê abaixo.

Como funciona o PresenteIA?

Eu fiz o teste do chatbot, que rapidamente identificou nome completo e CPF (imagem: Thássius Veloso/Tecnoblog)

Primeiro precisamos entender como o PresenteIA funciona. É necessário mandar uma mensagem para a conta dele no WhatsApp e concordar com os termos de uso. A partir daí, apenas com seu telefone, o sistema já resgata seu nome completo e CPF. O passo seguinte é informar o próprio endereço, algo obrigatório para participar da plataforma.

Nos nossos testes, a etapa seguinte foi anexar contatos diretamente da agenda do smartphone. O PresenteIA brinca com a ideia de que “parece mágica, mas é IA” e promete “adivinhar” as datas de aniversário dessas pessoas. Para tanto, ele se vale da base de dados da CRMBonus, empresa que opera, entre outros serviços, o Vale Bonus, uma espécie de marketplace onde os clientes trocam pontos por produtos.

O PresenteIA explica que o sistema envia um lembrete 24 horas antes de cada data cadastrada e, no mesmo fluxo de conversa, “sugere opções de presentes alinhadas ao perfil de consumo e ao contexto da ocasião”. Os mimos ofertados atualmente são chocolates, bebidas, flores e brinquedos, entre outros.

Muitas dúvidas sobre privacidade

O advogado especializado em direito digital Pedro Henrique Santos, que também atua como pesquisador do Data Privacy Brasil, faz a seguinte ponderação: “a pessoa cujo aniversário é identificado necessariamente consentiu que essa informação fosse disponibilizada a alguém apenas por constar como contato?” Essa é uma das principais questões a respeito da nova plataforma, que se baseia na ideia de que os dados armazenados na CRMBonus podem ser repassados a terceiros.

Plataforma identifica aniversários dos contatos (imagem: reprodução/PresenteIA)

Cabe lembrar aqui que o funcionamento é diferente de uma rede social, onde nos acostumamos a visualizar os perfis das pessoas, descobrir informações, checar datas importantes e até relações de parentesco. E mesmo assim, com o passar dos anos, aplicativos como o Facebook passaram a reduzir a exposição desses dados.

O usuário do app Vale Bônus que queria trocar pontos estava ciente, ao iniciar essa relação com a CRMBonus, de que o seu aniversário seria revelado a terceiros sem autorização prévia? Me parece que não, e você é mais do que bem-vindo para deixar a sua opinião nos comentários deste texto.

Cadê a autorização prévia?

O encarregado de dados da CRMBonus nos respondeu que, no caso do novo serviço, o tratamento de dados pessoais “ocorre somente mediante interação do usuário no chatbot, por meio do qual ele terá acesso ao Aviso de Privacidade e aos Termos e Condições de Uso para aceite e envio dos contatos de seus familiares ou amigos/conhecidos para inserção em agenda de aniversários.” Isso não é inteiramente verdade, pois um contato que jamais interagiu com o PresenteIA pode ter seu aniversário apresentado a terceiros. Basta informar o número de telefone daquela pessoa.

Já o especialista em privacidade com quem conversamos lembra que o risco à privacidade poderia ser reduzido se a aplicação adotasse mecanismos de transparência ativa. “Eles poderiam assegurar que a pessoa seja informada de forma clara quando seu contato for inserido na ferramenta e quando seus dados forem acessados por terceiros.” Nada disso ocorre atualmente, pelo que pudemos verificar.

Eles sabem o seu endereço

Lembrancinhas disponíveis no PresenteIA (imagem: Thássius Veloso/Tecnoblog)

A data de aniversário é só o começo dessa história, já que a ideia real do PresenteIA é vender produtos em datas especiais. “Estamos focados em transformar o ato de presentear em um hábito cotidiano no Brasil”, afirma o CEO da CRMBonus, Alexandre Zolko, em nota à imprensa. Ainda falta, portanto, saber o endereço.

Nós simulamos o interesse de presentear uma pessoa em nossos testes. Uma loja surge no WhatsApp com diversos produtos, de variados preços, que se enquadrariam na categoria de lembrancinhas. Escolhemos uma caixa de chocolates de R$ 185 e avançamos na compra. Nesta hora, o PresenteIA informa que o aniversariante precisa ter um cadastro na plataforma.

Entra em cena o iFood, aplicativo que domina o setor de delivery no Brasil, se tornou acionista da CRMBonus em 2025 e é classificado como um “parceiro estratégico” na nova iniciativa. “Quando o assunto é saber o endereço da pessoa que você mais gosta, respeitando toda a privacidade, o negócio é comigo.” Assim começa a fala de Diego Barreto, CEO do aplicativo, num vídeo de divulgação. “Depois do iFood, a vida ficou mais fácil. E é também porque eu sei o seu endereço. Porque você me confia ele.” Confira abaixo.

Mesmo com todo o marketing em torno das facilidades dessa adivinhação – na realidade, um poderoso cruzamento de dados –, a etapa de descobrir o endereço não deu certo nos nossos testes. Depois disso, o PresenteIA sugeriu mandar uma mensagem ao aniversariante pedindo que cadastre o endereço na plataforma.

Importante: o endereço do aniversariante não é informado diretamente no chatbot, mas aparece na nota fiscal. Ou seja, a pessoa que pagou pelo produto saberá onde fica a sua casa.

PresenteIA oferece consulta à base de dados do iFood (imagem: Thássius Veloso/Tecnoblog)

Tudo isso ocorre com o conhecimento da Meta, dona do WhatsApp. O líder do aplicativo no Brasil, Guilherme Horn, também aparece no vídeo celebrando a possibilidade de enviar uma lembrancinha sem sair do WhatsApp. “É revolucionário”.

O que diz a CRMBonus?

Nós entramos em contato com a equipe de comunicação da CRMBonus para apresentar nossas dúvidas sobre privacidade. A empresa disse que as informações são tratadas “de forma legítima, transparente e em conformidade com a legislação vigente”. Também explicou que “nenhum dado classificado como sensível pela Lei Geral de Proteção de Dados (LGPD) é compartilhado”.

Por fim, disse que os endereços “são inseridos diretamente pelo próprio usuário, de forma voluntária, exclusivamente para viabilizar a experiência de uso do produto”. Este ponto conflita com a fala do CEO do iFood, de que ele sabe os endereços das pessoas e que isso poderia ser utilizado durante a compra do presente.

A CRMBonus conclui dizendo que o PresenteIA foi desenvolvido “para oferecer mais praticidade e conveniência no dia a dia, promovendo conexões positivas por meio do ato de presentear, com responsabilidade no uso da tecnologia e respeito à privacidade dos usuários”.

Como excluir os dados?

Aviso de privacidade prevê exclusão dos dados (imagem: Thássius Veloso/Tecnoblog)

O advogado Pedro Henrique Santos considera “fundamental” permitir que a pessoa impeça a divulgação de sua data de aniversário ou a utilização de suas informações na plataforma. De acordo com ele, a combinação de medidas da chamada transparência ativa e o direito de oposição contribui para um tratamento de dados mais alinhado à LGPD.

As pessoas interessadas em excluir os dados armazenados pela CRMBonus devem entrar em contato com o encarregado Eduardo Luis dos Santos Vieira pelo email dpo@crmbonus.com. A empresa se compromete a processar a solicitação num prazo de 15 dias.

Terror da privacidade: novo serviço revela seu aniversário e endereço a outras pessoas

💾

PresenteIA utiliza 100 milhões de registros de transações da empresa CRMBonus. Também conta com parceria do iFood para obter endereços.

Marcos Mion é sócio e garoto propaganda de plataforma (imagem: reprodução)

Lembrancinhas disponíveis no PresenteIA (imagem: Thássius Veloso/Tecnoblog)

Aviso de privacidade prevê exclusão dos dados (imagem: Thássius Veloso/Tecnoblog)
  •  

Proton Drive: alternativa com privacidade e desconto especial

Visualização de uma plataforma de armazenamento em nuvem em modo escuro. A lateral esquerda contém um painel de navegação vertical com ícones e rótulos de texto para organização de pastas e configurações de conta. No topo, há uma barra de busca centralizada. A área de conteúdo principal exibe uma biblioteca de fotos organizada em colunas. Uma das imagens está destacada por uma borda brilhante e um ícone de seleção. Elementos visuais de segurança, como etiquetas roxas com ícones de cadeado, estão sobrepostos a algumas miniaturas, simbolizando criptografia de dados.
Proton oferece nível superior de privacidade (imagem: divulgação/Proton)

Quando procuramos um serviço de armazenamento online, normalmente, só olhamos para os gigabytes oferecidos. Mas o fator privacidade é tão ou mais importante. É por isso que o Proton Drive aparece como uma alternativa para quem quer espaço na nuvem com privacidade em primeiro lugar.

Mas o que é o Proton Drive?

O Proton Drive é um serviço online que permite a você guardar seus arquivos e acessá-los de qualquer lugar. Há planos com diferentes capacidades de armazenamento, começando pelo Proton Free (gratuito), que oferece 5 GB de espaço. 

Porém, o plano mais interessante no momento é o Drive Plus, que oferece 200 GB por apenas R$ 7 no primeiro mês ou 38% de desconto no primeiro ano (já falaremos mais dele).

Mais do que armazenar arquivos, você pode editar muitos deles. Isso porque o Proton Drive inclui o Proton Docs, ferramenta para criação e edição de textos a partir do navegador. Ali, você pode aplicar vários estilos de formatação, inserir comentários e até trabalhar junto a outras pessoas, em tempo real.

Além disso, o Proton Drive inclui o Proton Sheets, serviço online de edição de planilhas e que, como tal, é compatível com formatos como CSV e XLSX (Microsoft Excel). Em ambas ferramentas, é possível trabalhar em conjunto com outras pessoas.

Captura de tela de uma interface de produtividade com duas janelas lado a lado. A janela da esquerda apresenta uma planilha estruturada com cabeçalhos em verde e diversas linhas preenchidas com dados alfanuméricos e datas. Há um cursor rosa selecionando uma célula específica. A janela da direita exibe um editor de texto com barras de ferramentas no topo, contendo opções de formatação, fontes e zoom. O documento possui parágrafos de texto com marcações coloridas de edição em tempo real e cursores flutuantes que indicam a presença de múltiplos editores simultâneos.
Pacote traz ferramentas colaborativas de edição de planilhas e documentos (imagem: divulgação/Proton)

O Proton Drive também é uma opção prática para backup de fotos: com o app para Android e iOS, você pode ativar o envio automático de fotos para a nuvem, mantendo sua galeria protegida caso perca o celular, troque de aparelho ou precise restaurar arquivos.

Composição gráfica com fundo roxo escuro decorado por uma matriz de caracteres ao fundo. No centro, um painel branco com bordas arredondadas serve de moldura para a fotografia de duas pessoas. À frente deste painel, destaca-se uma representação de pasta digital com efeito de vidro fosco (glassmorphism), que abriga uma grade de nove ícones coloridos representando diferentes extensões de arquivos digitais. No canto superior direito, um ícone flutuante de pasta em tons de gradiente rosa e roxo está posicionado dentro de um círculo branco, criando um efeito de profundidade.
Backup mantém fotos protegidas (imagem: divulgação/Proton)

Agora vem o aspecto que costuma ser falho em serviços similares oferecidos por grandes empresas de tecnologia: recursos efetivos de privacidade.

Por que big techs tendem a ser fracas em privacidade?

As chamadas big techs oferecem diversos serviços gratuitamente, inclusive para armazenamento ou gerenciamento online de arquivos. Mas essa gratuidade não é verdadeira em todos os sentidos: em geral, parte desses serviços é financiada por publicidade e pela coleta massiva de dados e comportamentos dos usuários, que são analisados, armazenados e utilizados para criar perfis detalhados, comprometendo a privacidade e o controle sobre as informações pessoais — prática que a Proton condena.

Esses dados podem ser usados de diversas formas. Eis alguns exemplos:

  • analisar seu comportamento digital (como horários de acesso, tipos de arquivos e padrões de uso) para criar perfis detalhados e exibir anúncios cada vez mais direcionados
  • coletar e reutilizar dados (inclusive metadados sensíveis) para fins comerciais que fogem do propósito original do serviço contratado;
  • treinar mecanismos de inteligência artificial — esses sistemas são altamente dependentes de grandes volumes de dados externos.

Em linhas gerais, quanto mais dados uma organização tiver sobre você, maior tende a ser sua capacidade de prever e influenciar sua experiência online. Por isso, o aspecto da privacidade não pode ser negligenciado.

Como a Proton protege a sua privacidade?

Para começar, todos os serviços da Proton seguem os princípios da Proton Foundation, organização sem fins lucrativos criada para incentivar a privacidade, a segurança e a liberdade na internet. Na prática, isso se traduz em um modelo baseado em assinatura, sem depender de anúncios para gerar receita.

Por conta disso, a Proton não vende dados de usuários ou os usa para fins pouco claros de monetização. A receita da Proton é oriunda dos planos de assinatura de seus serviços ou, no caso da Proton Foundation em si, de doações.

Ilustração digital de elementos de interface sobrepostos em um fundo roxo. À esquerda, uma janela branca lista arquivos com ícones de pastas laranjas e ícones de formatos específicos. No centro, uma imagem quadrada de uma paisagem natural sustenta um pequeno menu suspenso branco com três ícones de mídia. À direita, uma fotografia vertical está levemente inclinada. Sobrepondo as camadas à direita, há um botão circular roxo com uma seta branca apontada para baixo, indicando a função de download, cercado por anéis concêntricos que sugerem propagação ou foco.
Proton Drive pode ser acessado pela web (imagem: divulgação/Proton)

Do ponto de vista técnico, o compromisso com a privacidade dos usuários começa com a criptografia de ponta a ponta, que impede que pessoas não autorizadas tenham acesso aos dados do usuário. Somente a origem e o destino têm as chaves para criptografar e descriptografar os arquivos protegidos.

Essa tecnologia é padrão nos serviços da Proton, incluindo o renomado Proton Mail e, claro, o Proton Drive. Nem mesmo a própria Proton consegue acessar os arquivos presentes nesses serviços.

Além disso, a Proton não coleta ou revende seus dados, ou monitora seus hábitos online para exibir anúncios, e também não usa o conteúdo dos usuários para treinar IA. A organização tem sede na Suíça e, por isso, segue as leis de privacidade do país, que são mais rigorosas em relação aos Estados Unidos ou ao Brasil, por exemplo.

Para completar, os aplicativos da Proton têm código-fonte aberto, razão pela qual podem ser inspecionados por qualquer pessoa com conhecimentos para isso. Nesse sentido, esses softwares também são regularmente analisados por auditores independentes ou especialistas em segurança externos. Isso aumenta a transparência e facilita que falhas sejam identificadas e corrigidas publicamente.

Interface de aplicativo para dispositivos móveis com predominância de cores claras sobre fundo roxo. No topo, uma barra de navegação exibe o título da seção, um menu lateral e um botão de adição. Abaixo, ícones circulares de usuários indicam colaboração. O corpo principal é composto por uma galeria de imagens em grade com miniaturas de fotografias variadas. Um botão de ação flutuante na cor roxa, contendo um ícone de seta para cima saindo de um colchete, destaca-se no lado esquerdo da tela, sugerindo a funcionalidade de exportação ou upload de arquivos.
Armazenamento na nuvem também está disponível em smartphones (imagem: divulgação/Proton)

Assine o Proton Drive com um super desconto!

Lembra do plano Drive Plus? Pois bem, você pode assiná-lo pagando apenas R$ 7 no primeiro mês (60% de desconto) ou, então, optar pelo pacote de 12 meses com 38% de desconto, o que corresponde a somente R$ 10,89 por mês.

Além dos recursos mencionados anteriormente, o plano Drive Plus oferece benefícios como:

  1. 200 GB de capacidade de armazenamento
  2. recuperação de arquivos sobrescritos ou alterados acidentalmente
  3. compartilhamento de conteúdo com senha ou data de expiração
  4. suporte a arquivos de qualquer tamanho

A melhor parte é que os aplicativos do Proton Drive são de uso fácil, afinal, não é porque um serviço é focado em privacidade que ele precisa ser complexo.

Uma última dica: você também pode ter acesso a todos os serviços da Proton assinando o Proton Unlimited, novamente com um super desconto 😉

Proton Drive: alternativa com privacidade e desconto especial

(imagem: divulgação/Proton)

(imagem: divulgação/Proton)

(imagem: divulgação/Proton)

(imagem: divulgação/Proton)

(imagem: divulgação/Proton)
  •  

Meta quer usar reconhecimento facial em óculos inteligentes

Fotografia em close-up de um homem de pele clara e cabelos curtos usando óculos inteligentes com armação grossa e translúcida marrom.  Ele veste uma blusa verde e um cordão vermelho com o logotipo "Meta". O fundo apresenta uma parede azul e um espelho que reflete o ambiente. No canto inferior direito, está escrita a palavra "tecnoblog".
Meta quer identificar conhecidos e desconhecidos em tempo real (foto: Thássius Veloso/Tecnoblog)
Resumo
  • Meta planeja lançar ainda este ano um sistema de reconhecimento facial para óculos inteligentes.
  • Segundo o New York Times, o sistema pretende identificar pessoas em tempo real, acessando informações biográficas.
  • A plataforma enfrenta críticas sobre privacidade, mas aposta no ambiente político dos EUA para minimizar a resistência ao novo recurso.

A Meta planeja adotar, ainda em 2026, um sistema de reconhecimento facial em seus óculos inteligentes produzidos em parceria com a EssilorLuxottica (dona da Ray-Ban e Oakley). O projeto, identificado internamente como “Name Tag”, pode permitir reconhecer pessoas em tempo real e acessar informações biográficas usando o Meta AI, assistente de inteligência artificial da empresa.

A informação é do jornal The New York Times, que obteve um documento interno sobre o projeto. De acordo com o arquivo, a Meta pretende aproveitar o atual “ambiente político dinâmico” dos Estados Unidos para lançar a tecnologia. A cúpula da empresa acredita que a atenção de críticos e grupos de defesa dos direitos civis estará voltada para outras pautas, o que reduziria a resistência ao novo recurso de monitoramento.

A segunda geração do Ray-Ban Meta é vendida no Brasil desde setembro do ano passado, por R$ 3.299.

Como funcionará o reconhecimento facial da Meta?

Mark Zuckerberg aparece de perfil no lado esquerdo de um palco iluminado, vestindo uma camiseta preta e calças cáqui, gesticulando enquanto fala. Na parte inferior direita, o logotipo do "tecnoblog" é visível.
Mark Zuckerberg apresenta o Ray-Ban Meta de segunda geração (foto: Thássius Veloso/Tecnoblog)

Fontes ligadas ao projeto revelam que a Meta explora atualmente dois níveis de identificação. O primeiro foca em reconhecer pessoas que já possuem conexão com o usuário nas plataformas da empresa, como amigos no Facebook ou seguidores em comum no Instagram. O segundo nível, considerado mais sensível, permitiria identificar desconhecidos, caso possuam perfis públicos nas redes sociais da companhia.

O objetivo seria transformar o Meta AI em um consultor social. Ao olhar para alguém em um evento, o usuário receberia dados básicos de forma discreta. Segundo o New York Times, essa é a novidade que Zuckerberg quer tornar um diferencial de mercado. Vale lembrar que a OpenAI já trabalha no desenvolvimento de hardwares próprios.

Além do Name Tag, o laboratório de hardware da Meta, o Reality Labs, trabalha no projeto “super sensor”. Esse dispositivo manteria câmeras e sensores operando o dia todo para registrar o cotidiano do usuário.

O sistema poderia, por exemplo, emitir lembretes de tarefas assim que o usuário fizesse contato visual com um colega de trabalho, cruzando a imagem facial com uma lista de pendências.

Projeto é antigo

Documentos internos indicam que a Meta considerou incluir a função já na primeira geração dos Ray-Ban Meta, em 2021, mas recuou devido a limitações técnicas e ao clima político desfavorável, conforme relatado pelo BuzzFeed News. O cenário mudou em janeiro de 2025, quando a Meta relaxou seus processos de revisão de riscos de privacidade.

Vale lembrar que a big tech possui um histórico financeiro pesado nesse setor: a empresa pagou uma multa recorde de US$ 5 bilhões (cerca de R$ 26 bilhões) à Federal Trade Commission (FTC), agência independente do governo dos EUA focada na proteção do consumidor, por violações de privacidade.

Outros US$ 2 bilhões (R$ 10 bilhões) foram pagos para resolver processos nos estados de Illinois e Texas, onde foi acusada de coletar dados faciais sem permissão.

A estratégia agora, no entanto, marca uma guinada da empresa de Mark Zuckerberg no mercado de vestíveis e ocorre em um momento de fortalecimento. Segundo dados recentes divulgados pela EssilorLuxottica, a parceria com a Meta já resultou na venda de mais de sete milhões de óculos inteligentes apenas em 2024, consolidando o acessório como um sucesso comercial.

Acessibilidade x Vigilância

Imagem mostra capturas de tela de vários vídeos do TikTok gravados com smart glasses
Óculos inteligentes viram ferramenta de provocações (imagem: reprodução)

Para tentar melhorar a percepção do público, a Meta tem focado na utilidade social da ferramenta para pessoas com deficiência visual. A empresa colabora com organizações como a Be My Eyes para integrar a IA de reconhecimento aos óculos, que classifica a ferramenta como “poderosa e transformadora” para garantir autonomia a usuários PCDs.

Entretanto, o uso da tecnologia nas ruas levanta alertas de vigilância. Um dos argumentos é que o reconhecimento facial vestível representa uma “ameaça ao anonimato” da vida cotidiana.

O potencial de mau uso já foi visto fora dos laboratórios da Meta. Em 2024, estudantes de Harvard integraram os óculos Ray-Ban Meta ao motor de busca facial PimEyes para identificar estranhos no metrô de Boston em tempo real. O experimento viralizou e expôs a fragilidade da sinalização do produto — que utiliza apenas um pequeno LED branco para avisar que a câmera está gravando.

Em janeiro deste ano, conteúdos gravados sem consentimento com smart glasses também viralizaram no TikTok e Instagram, com milhões de visualizações.

Meta quer usar reconhecimento facial em óculos inteligentes

💾

Recurso pode ser capaz de identificar conhecidos e desconhecidos com apoio da Meta AI. Projeto envolve identificação em tempo real e sensores ativos o dia todo.

Óculos smart da Meta têm câmera de 12 MP (foto: Thássius Veloso/Tecnoblog)

Mark Zuckerberg apresenta o Ray-Ban Meta de segunda geração (foto: Thássius Veloso/Tecnoblog)

Óculos inteligentes viram ferramenta de provocações (Imagem: Reprodução/Instagram)
  •  

Malware em jogos pirateados infecta 25 mil PCs no Brasil

Ilustração mostra um computador com uma caveira ao centro, sinalizando pirataria. O fundo da imagem é verde. Na parte inferior direita, o logotipo do "tecnoblog" é visível.
RenEngine Loader ativa o roubo de dados em segundo plano (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Um malware foi identificado em 25.220 PCs no Brasil.
  • Ele foi distribuído em uma campanha que usava jogos piratas como vetor, afetando cracks de Far Cry, FIFA, Need for Speed e Assassin’s Creed.
  • O malware rouba dados como senhas e carteiras de criptomoedas e pode permitir controle remoto dos PCs.
  • Ao todo, são mais de 400 mil dispositivos infectados no mundo.

25.220. Esse é o número de computadores no Brasil que podem ter sido infectados em uma nova campanha de malware distribuída por meio de jogos pirateados. Ao todo, mais de 400 mil PCs no mundo foram comprometidos.

O golpe se espalha por instaladores modificados e cracks de quatro franquias populares: Far Cry, Need for Speed, FIFA e Assassin’s Creed. A ameaça foi identificada pela empresa de cibersegurança Cyderes e recebeu o nome de RenEngine Loader.

Os jogos funcionam normalmente após a instalação, mas, em segundo plano, o pacote também executa um malware para roubar dados.

Como o malware funciona no Windows?

O ataque começa quando o usuário baixa um instalador “crackeado” ou modificado em sites de pirataria. Neste caso, o domínio citado no relatório de segurança é o dodi-repacks[.]site. Como lembra o PCMag, esse site já apareceu em outras campanhas maliciosas no passado.

A nova ameaça, no entanto, usa um componente legítimo: o Ren’Py, engine popular para jogos do tipo visual novel. Os criminosos incorporam código malicioso dentro de um launcher. Depois, ao executar o instalador, o jogo é descompactado normalmente e o malware é ativado em segundo plano.

Captura de tela mostra como um malware é distribuído nas versões crackeadas de FarCry 5, Need for Speed Payback e Fifa 21.
Malware é distribuído junto com cracks de jogos populares (imagem: reprodução/Cyderes)

O malware instala um “stealer”, programa especializado em roubar dados sensíveis. Entre as informações coletadas estão:

  • Senhas salvas no navegador;
  • Cookies de sessão;
  • Carteiras de criptomoedas;
  • Dados de preenchimento automático;
  • Informações do sistema;
  • Conteúdo da área de transferência.

Em alguns casos, a empresa de cibersegurança identificou variantes do malware que permitiam espionar os usuários e até controlar os PCs de forma remota.

Brasil é o terceiro país mais afetado

Imagem mostra uma tabela com os dez países mais afetados com um malware de jogos. O Brasil é o terceiro, com 25 mil, duzentos e vinte usuários.
Lista dos 10 países com mais usuários afetados (imagem: reprodução/Cyderes)

A campanha começou a operar ao menos em abril de 2025 e segue ativa em 2026, segundo os pesquisadores. O Brasil é o terceiro país com mais PCs infectados, atrás de Índia e Estados Unidos.

Segundo a Cyderes, são cerca de 5 mil novas infecções por dia. O número total de 400 mil dispositivos corresponde à quantidade de distribuições registradas no servidor de telemetria, mas a empresa pondera que o total real pode ser maior.

Foi possível chegar a esse número graças a um sistema de telemetria embutido no próprio código malicioso em outubro. Esse mecanismo permite acompanhar, em tempo real, a quantidade de máquinas infectadas.

O que fazer?

Parece que a maioria dos antivírus ainda não identifica o estágio inicial do malware como ameaça, o que facilita a infecção sem alertas imediatos. Usuários que suspeitem ter sido afetados podem recorrer à Restauração do Sistema do Windows ou, em último caso, à reinstalação completa do sistema operacional.

Se houver sinais de comprometimento de credenciais, a recomendação é trocar imediatamente as senhas — especialmente de e-mail, serviços bancários e carteiras de criptomoedas — e ativar autenticação em dois fatores sempre que possível.

Malware em jogos pirateados infecta 25 mil PCs no Brasil

(ilustração: Vitor Pádua/Tecnoblog)
  •  

Microsoft alerta: botões de IA podem manipular respostas

Ilustração de arte da ameaça prompt injection
Links e comandos maliciosos podem comprometer a memória de assistentes de IA e influenciar respostas (Imagem: Igor Shimabukuro/Tecnoblog)
Resumo
  • Pesquisadores identificaram que botões de “resumir com IA” podem inserir instruções ocultas, enviesando recomendações de assistentes inteligentes.
  • A prática de “AI Recommendation Poisoning” utiliza links com comandos ocultos que afetam respostas futuras, tornando a manipulação difícil de detectar.
  • Para mitigar riscos, recomenda-se desconfiar de resumos automáticos, verificar links antes de clicar e revisar memórias de assistentes de IA.

Botões de “resumir com IA”, que estão mais comuns em sites e newsletters, podem parecer inofensivos à primeira vista. A proposta é simples: facilitar a leitura de um conteúdo longo por meio de um resumo automático gerado por um assistente de inteligência artificial. No entanto, especialistas em segurança alertam que esses atalhos podem esconder algo a mais.

Pesquisadores da Microsoft identificaram um crescimento no uso de links que carregam instruções ocultas capazes de influenciar a forma como assistentes de IA respondem a perguntas futuras. A prática, a chamada AI Recommendation Poisoning explora recursos legítimos das plataformas para inserir comandos que afetam recomendações, muitas vezes sem que o usuário perceba.

O que está por trás dos botões de resumo

De acordo com a equipe de segurança da Microsoft, algumas empresas passaram a incluir comandos escondidos em botões e links de “Summarize with AI”. Esses links utilizam parâmetros de URL que já abrem o chatbot com um prompt pré-preenchido. Tecnicamente, não há nada de complexo nisso: basta acrescentar um texto específico ao endereço que leva ao assistente.

Em testes noticiados pelo jornal The Register foi observado que esse método pode direcionar o tom ou o conteúdo das respostas. Num dos exemplos, a IA era instruída a resumir uma reportagem “como se tivesse sido escrita por um pirata”. A resposta seguiu exatamente essa orientação, o que indica que comandos mais sutis também podem funcionar.

O problema surge quando a instrução não é apenas estilística. Segundo o Microsoft Defender Security Team, “identificamos mais de 50 prompts únicos de 31 empresas em 14 setores diferentes”, muitos deles com comandos para que a IA “lembre” de uma marca como fonte confiável ou a recomende no futuro. O alerta é claro: “assistentes comprometidos podem fornecer recomendações sutilmente tendenciosas sobre tópicos críticos, incluindo saúde, finanças e segurança, sem que os usuários saibas que sua IA foi manipulada”.

Logotipo da Microsoft
Microsoft destaca riscos em resumos com IA (ilustração: Vitor Pádua/Tecnoblog)

Por que isso representa um risco?

A pergunta central é simples: até que ponto é possível confiar em uma recomendação gerada por IA? O risco do chamado envenenamento de memória está justamente na persistência. Uma vez que o comando é interpretado como preferência legítima, ele pode influenciar respostas futuras, mesmo em novos contextos.

Os pesquisadores explicam que “AI Memory Poisoning ocorre quando um agente externo injeta instruções ou ‘fatos’ não autorizados na memória de um assistente de IA”. Isso torna a manipulação difícil de detectar e corrigir, já que o usuário nem sempre sabe onde verificar essas informações salvas.

Para reduzir a exposição, a orientação é adotar cuidados básicos: desconfiar de botões de resumo automáticos, verificar para onde links levam antes de clicar e revisar periodicamente as memórias armazenadas pelo assistente de IA.

Microsoft alerta: botões de IA podem manipular respostas

Prompt injection explora vulnerabilidades de IAs generativas baseadas em LLMs (Imagem: Igor Shimabukuro/Tecnoblog)

Microsoft (ilustração: Vitor Pádua/Tecnoblog)
  •  

Chrome: extensões fingem ser IA e roubam dados de 300 mil usuários

Ilustração com a marca do Google Chrome
Mais de 300 mil usuários instalaram extensões maliciosas no Chrome (Imagem: Vitor Pádua/Tecnoblog)
Resumo

Extensões de navegador que se apresentam como ferramentas de inteligência artificial estão sendo usadas para roubar credenciais, conteúdos de email e dados de navegação de usuários. A campanha envolve ao menos 30 extensões maliciosas publicadas na Chrome Web Store, muitas delas disfarçadas como assistentes de IA, tradutores ou barras laterais inspiradas em serviços populares.

A descoberta foi feita por pesquisadores da plataforma de segurança LayerX, que identificaram que todos os complementos fazem parte de uma mesma operação, batizada de AiFrame. Mesmo após a remoção de algumas extensões mais populares, outras continuam disponíveis para download e somam dezenas de milhares de instalações ativas.

Como funcionam as extensões disfarçadas de IA?

Segundo a LayerX, todas as extensões analisadas compartilham a mesma estrutura interna, permissões semelhantes e um backend comum, vinculado a um único domínio externo. Apesar de prometerem recursos avançados de IA, nenhuma delas executa processamento local de inteligência artificial.

Na prática, essas extensões carregam, em tela cheia, um iframe que simula a funcionalidade prometida. Esse modelo permite que os responsáveis alterem o comportamento do complemento a qualquer momento, sem precisar submeter novas versões à revisão da loja do Google.

Em segundo plano, o código passa a extrair o conteúdo das páginas visitadas pelo usuário, inclusive telas sensíveis de autenticação. Para isso, utiliza bibliotecas conhecidas para leitura de texto em páginas web. Em alguns casos, o foco é ainda mais específico: metade das extensões identificadas possui scripts dedicados ao Gmail.

Esses scripts são executados logo no início do carregamento do email e conseguem ler diretamente o conteúdo visível das mensagens. Isso inclui textos completos de conversas e até rascunhos ainda não enviados. Quando funções supostamente ligadas à IA são acionadas, esses dados acabam sendo enviados para servidores externos controlados pelos operadores do esquema.

Confira os nomes de algumas extensão identificadas pelo site especializado Bleeping Computer, seguidos da identificação na loja do Chrome:

  1. AI Sidebar (gghdfkafnhfpaooiolhncejnlgglhkhe)
  2. AI Assistant (nlhpidbjmmffhoogcennoiopekbiglbp)
  3. ChatGPT Translate (acaeafediijmccnjlokgcdiojiljfpbe)
  4. AI GPT (kblengdlefjpjkekanpoidgoghdngdgl)
  5. ChatGPT (llojfncgbabajmdglnkbhmiebiinohek)
  6. AI Sidebar (djhjckkfgancelbmgcamjimgphaphjdl)
  7. Google Gemini (fdlagfnfaheppaigholhoojabfaapnhb)
Imagem mostra um cadeado azul fechado, centralizado sobre um fundo abstrato em tons de cinza e azul claro, com formas geométricas que sugerem tecnologia e segurança digital. No canto inferior direito, a marca d'água "Tecnoblog" é visível.
Extensões maliciosas podiam capturar credenciais e conteúdo de e-mails (ilustração: Vitor Pádua/Tecnoblog)

Quais dados podem ser capturados dos usuários?

O alcance da coleta vai além de emails. Dependendo das permissões concedidas, algumas extensões ativam recursos de reconhecimento de voz por meio da Web Speech API, gerando transcrições que também são enviadas aos servidores remotos.

A LayerX resume o risco de forma direta: “o texto das mensagens de email e dados contextuais relacionados podem ser enviados para fora do dispositivo, fora do limite de segurança do Gmail, para servidores remotos”.

Especialistas recomendam que usuários revisem extensões instaladas, removam qualquer complemento suspeito e redefinam senhas caso identifiquem sinais de comprometimento. A Bleeping Computer entrou em contato com o Google, mas, até a publicação desta matéria, a empresa ainda não havia se pronunciado.

Chrome: extensões fingem ser IA e roubam dados de 300 mil usuários

Google Chrome (Imagem: Vitor Pádua/Tecnoblog)

Segurança digital (ilustração: Vitor Pádua/Tecnoblog)
  •  

Google denuncia tentativa de clonagem do Gemini

Marca do Gemini em cores claras, num fundo azul. Na parte superior direita, o logotipo do "tecnoblog"é visível.
Criminosos também estão usando a IA do Google para criar malwares indetectáveis (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O Google relatou tentativas de clonagem do Gemini usando “destilação”, técnica que copia a lógica da IA para criar malwares. China, Coreia do Norte e Irã estão envolvidos.
  • Hackers usaram o Gemini para testar evasão de defesas e refinar ataques de phishing. Malware HONESTCUE utiliza o Gemini para ofuscar código, dificultando a detecção por antivírus.
  • O Google ajustou os algoritmos de segurança do Gemini para bloquear usos maliciosos e destaca a importância da proteção contra destilação.

O Google ligou o sinal de alerta para uma nova ameaça contra sua infraestrutura de inteligência artificial. Em um relatório publicado nesta quinta-feira (12), a gigante das buscas revelou que o Gemini virou alvo de tentativas massivas de clonagem. Segundo o Grupo de Inteligência de Ameaças do Google (GTIG), agentes maliciosos estão utilizando uma técnica de extração de dados para mapear e replicar o funcionamento do seu modelo de linguagem.

Um caso impressionante ocorreu num escritório da empresa em Dublin, na Irlanda. Segundo informações obtidas pela NBC News, uma única campanha de “destilação” disparou mais de 100 mil prompts contra o Gemini antes que os sistemas de segurança identificassem o padrão e bloqueassem a atividade. O objetivo era tentar extrair os padrões lógicos da inteligência proprietária que o Google levou anos e bilhões de dólares para desenvolver.

O que é “destilação” e por que é uma ameaça?

No mercado de IA, o termo “destilação” indica uma técnica em que um modelo menor é treinado utilizando as respostas geradas por um modelo mais robusto, como o Gemini ou o GPT-4. Ao enviar milhares de perguntas cuidadosamente elaboradas, os invasores conseguem mapear os padrões, a lógica e os algoritmos de raciocínio da ferramenta “mestre”.

John Hultquist, analista-chefe do GTIG, explicou à NBC News que esses ataques logo se tornarão comuns contra ferramentas de IA de empresas menores. “Vamos servir de alerta para muitos outros incidentes”, afirmou. Ele ressalta que o perigo vai além do código: se uma empresa treina uma IA com segredos comerciais, um invasor poderia, teoricamente, “destilar” esse conhecimento apenas interagindo com o chatbot.

Essa disputa não é isolada. No ano passado, o mercado acompanhou um embate similar quando a OpenAI acusou a startup chinesa DeepSeek de utilizar ataques de destilação para aprimorar seus modelos.

Como hackers estão explorando a ferramenta?

Grupo do ransomware LockBit promete extorsão tripla (imagem ilustrativa: Kevin Horvat/Unsplash)
Grupos de espionagem estão usando o Gemini para automatizar a busca por vulnerabilidades (imagem: Kevin Horvat/Unsplash)

Além da espionagem industrial, o relatório do Google, também repercutido pelo portal The Record, revela que hackers patrocinados pela China, Irã e Coreia do Norte transformaram o Gemini em um multiplicador de força para suas operações.

Hackers chineses foram identificados utilizando o Gemini para testar técnicas de evasão contra defesas nos Estados Unidos. Já o grupo iraniano APT42 (também conhecido como Charming Kitten ou Mint Sandstorm) utilizou o assistente para refinar ataques de phishing.

Os agentes norte-coreanos focaram na síntese de informações para traçar o perfil de empresas de defesa e cibersegurança. Segundo o Google, o grupo mapeou funções técnicas e até informações salariais para identificar funcionários que pudessem servir como porta de entrada para invasões.

Malware “inteligente”

Ilustração que representa a detecção de ameaças digitais. O centro da imagem é dominado por uma janela de terminal de computador estilizada e uma lupa com cabo amarelo, que está focando em um inseto (bug) vermelho no centro da tela. O fundo é escuro, com códigos binários em roxo e diversas ilustrações de vírus biológicos flutuando, sugerindo o conceito de "vírus" e "malware". No canto inferior direito, o texto secundário em branco diz "tecnoblog".
Ameaça usa a API do Gemini para gerar código malicioso em tempo real (ilustração: Vitor Pádua/Tecnoblog)

Outro ponto alarmante envolve a descoberta do malware HONESTCUE. Diferentemente de um vírus tradicional, ele funciona como um “conta-gotas” que não carrega todo o código malicioso de uma vez. Em vez disso, ele faz uma chamada via API ao próprio Gemini e recebe código-fonte em C# como resposta. O código é então executado para baixar a carga final do ataque.

Essa técnica cria uma “ofuscação em múltiplas camadas”. Como o comportamento malicioso é gerado dinamicamente, antivírus tradicionais têm muito mais dificuldade em detectar a ameaça.

O Google afirma que já ajustou os algoritmos de segurança do Gemini para identificar esses padrões de uso malicioso e bloqueou as contas associadas aos grupos identificados. A empresa reforça que, à medida que mais empresas treinam modelos com dados sensíveis, a proteção contra a destilação se tornará tão importante quanto a defesa contra invasões de rede tradicionais.

Google denuncia tentativa de clonagem do Gemini

Gemini substituiu Google Assistente em smartphones (ilustração: Vitor Pádua/Tecnoblog)

Grupo do ransomware LockBit promete extorsão tripla (imagem ilustrativa: Kevin Horvat/Unsplash)

Entenda o conceito de malware e as diferentes formas de ameaças (ilustração: Vitor Pádua/Tecnoblog)
  •  

Sistema da Amazon que localiza cães gera polêmica

Imagem mostra uma câmera de vigilância da Ring presa à parede
Câmera da Ring usa IA e gera debate sobre vigilância digital (imagem: reprodução/Ring)
Resumo
  • Ring lançou o sistema Search Party, que usa IA para localizar cães desaparecidos com câmeras residenciais.
  • Usuários expressaram preocupações sobre vigilância e privacidade pela empresa de câmeras de segurança controlada pela Amazon.
  • A tecnologia foi expandida nos EUA, permitindo buscas pelo aplicativo da Ring, mesmo sem câmeras da marca.

A Ring divulgou um novo sistema de segurança em um comercial no Super Bowl, mas a tecnologia não agradou. A empresa de câmeras de segurança controlada pela Amazon revelou a chamada Search Party, que utiliza inteligência artificial para identificar cães desaparecidos a partir de imagens captadas por câmeras instaladas em residências.

A iniciativa fez usuários questionarem o alcance desse tipo de monitoramento, com preocupações sobre vigilância. Alguns removeram o equipamento e até o destruíram, segundo o USA Today.

De acordo com a Ring, a proposta é ajudar tutores a reencontrar animais perdidos. A empresa afirma que, desde que o recurso começou a ser expandido nacionalmente, ao menos um cachorro por dia foi localizado com o apoio da rede de câmeras.

Como funciona o sistema de busca por cães da Ring?

O Search Party depende de adesão voluntária dos donos das câmeras. Quando ativado, o recurso compara imagens ao vivo com fotos de um cachorro desaparecido, usando algoritmos treinados com milhares de vídeos para reconhecer raças, tamanhos, cores, marcas e outros traços físicos.

No dia do Super Bowl, o CEO da Amazon, Andy Jassy, afirmou que “a IA é treinada com dezenas de milhares de vídeos de cães para reconhecer diferentes raças, tamanhos, padrões de pelagem, características corporais, marcas únicas, formato e cor”. De acordo com Jassy, a “privacidade permanece sob seu controle”.

Ele também destacou que o recurso foi ampliado para que qualquer pessoa nos Estados Unidos possa iniciar uma busca pelo aplicativo da Ring, mesmo sem possuir uma câmera da marca.

A empresa reforçou que o sistema é protegido contra invasões e que nenhuma câmera participa sem o consentimento do usuário. Ainda assim, o contexto em que a tecnologia foi apresentada levantou suspeitas.

Mais vigilância?

Imagem mostra o logotipo da Ring em um fundo branco
Ring usa IA em recurso de busca por animais desaparecidos (imagem: reprodução/Ring)

A principal preocupação dos consumidores é o alcance da ferramenta. Um dos especialistas ouvidos pelo USA Today afirmou que o comercial “surpreendeu muitos americanos ao revelar o quão poderosas as redes de vigilância apoiadas por IA se tornaram”.

O debate ocorre em meio à expansão de sistemas semelhantes, como câmeras de trânsito e leitores de placas usados por forças policiais. Esses dispositivos já são empregados para localizar veículos roubados e suspeitos, mas, em alguns casos, foram compartilhados com autoridades federais de imigração, mesmo onde há restrições legais.

Casos de sucesso também existem: imagens de câmeras já ajudaram a resolver crimes, recuperar objetos roubados e até proteger vítimas de violência doméstica.

Sistema da Amazon que localiza cães gera polêmica

💾

Ring divulgou um novo recurso de IA para localizar cães a partir de câmeras residenciais. Campanha publicitária levantou preocupações sobre vigilância.
  •  

Donos de Mac estão sem Stremio há quase uma semana

Imagem mostra um macbook preto, com os logos do Stremio e App Store à frente
Stremio não está funcionando no MacOS (imagem: reprodução/Stremio)
Resumo
  • MacOS está classificando o Stremio como malware e removendo-o automaticamente do sistema.
  • Segundo um comunicado do Stremio, o problema ocorre devido à revogação do certificado de assinatura pela Apple.
  • A plataforma afirma que houve um mal-entendido com a Apple e entrou com recurso para resolver a situação em uma a duas semanas.

O Stremio está instável em computadores Mac há quase uma semana. O motivo? O popular aplicativo de streaming passou a ser bloqueado e até apagado automaticamente pelo macOS logo após a instalação ou na primeira tentativa de execução.

Aqui no Tecnoblog, tentamos reinstalar o programa, mas não resolveu. Relatos do mesmo tipo se multiplicaram no Reddit. Em testes feitos por usuários, o comportamento se repete: o app é instalado normalmente, mas desaparece assim que é aberto, acompanhado de alertas do sistema que classificam o Stremio como malware.

O Stremio é apresentado oficialmente como uma plataforma de organização e compartilhamento de dados audiovisuais, agregando conteúdos de diferentes fontes. Na prática, porém, o software é amplamente utilizado para acessar filmes, séries e outros materiais protegidos por direitos autorais, o que o coloca há anos em uma zona cinzenta em relação às políticas das grandes plataformas.

O que aconteceu?

Segundo a equipe do Stremio, a Apple revogou a certificação necessária para que o app seja executado no sistema. Em um comunicado divulgado em seu blog, a plataforma afirma que houve um erro de interpretação por parte da dona do iPhone.

“Devido a um mal-entendido com a Apple, o certificado de assinatura do aplicativo para macOS foi revogado, o que fará com que uma mensagem de erro seja exibida aos usuários ao tentarem abrir o aplicativo Stremio para macOS”.

Stremio

Captura de tela mostra alerta do Stremio no macOS
Alerta de malware aparece ao tentar abrir o Stremio (imagem: reprodução/X/@Corrky_)

Ainda de acordo com o comunicado, “ao contrário da mensagem de erro que pode ser vista em algumas versões do macOS, o Stremio não é (e nunca foi) um malware, mas essa é a mensagem padrão que a Apple optou por mostrar aos usuários quando um certificado de assinatura de código inválido é utilizado.”

A equipe diz que já entrou com um recurso junto à Apple e espera que a situação seja resolvida em um prazo estimado de uma a duas semanas. Até lá, o aplicativo segue sendo bloqueado em diversas versões recentes do macOS.

Vale lembrar que, na semana passada, o Stremio lançou um app para iOS. Contudo, para não precisar passar pelas regras da loja da Apple, a plataforma disponibilizou o download direto no dispositivo, via sideloading.

Existe alguma solução temporária?

Enquanto não há uma correção oficial, alguns usuários procuram alternativas para contornar o bloqueio. Um método relatado no Reddit envolve a remoção manual do atributo de quarentena aplicado pelo macOS ao aplicativo.

Após reinstalar o Stremio, abra o Terminal e execute o seguinte comando, inserindo a senha de administrador quando solicitado:

xattr -dr com.apple.quarantine /Applications/Stremio.app

Foi a única opção que funcionou nos nossos testes. Esse procedimento remove a barreira que impede a execução do programa. Ainda assim, trata-se de uma solução não oficial e pode não funcionar em todos os casos.

A própria equipe do Stremio pede cautela e afirma que está trabalhando para restabelecer a distribuição do app com um certificado válido.

Donos de Mac estão sem Stremio há quase uma semana

  •  

Após DDoS, Wikipédia considera banir site de arquivamento

Editores da Wikipédia discutem banimento do Archive.today após ataque DDoS (imagem: reprodução)
Resumo
  • O Archive.today foi usado para um ataque DDoS contra o blogueiro Jani Patokallio, manipulando uma página de Captcha para sobrecarregar seu blog.
  • Editores da Wikipédia debatem banir o Archive.today, considerando três opções: remover links, desencorajar novos links ou não fazer nada.
  • O Archive.today já foi banido da Wikipédia em 2013 por segurança, mas foi readmitido em 2016.

Editores da Wikipédia discutem o banimento do Archive.today (também conhecido como Archive.is), um dos serviços de arquivamento mais populares da internet. O movimento ocorre após a revelação de que a plataforma foi utilizada para orquestrar um ataque DDoS contra um blogueiro.

Segundo o portal Ars Technica, o Archive.today configurou uma página de Captcha – daquelas em que você prova que não é um robô – com um código oculto, que forçava o navegador do usuário a carregar repetidamente o blog de Jani Patokallio em segundo plano.

Qual o motivo do ataque?

A disputa teria começado quando Patokallio publicou, em 2023, um post tentando descobrir a identidade do mantenedor do Archive.today, que é anônimo.

Em trocas de email citadas pela reportagem, o administrador do site de arquivamento admitiu a autoria do ataque e acusou o blogueiro de ser “nazista”. Segundo a reportagem, o avô de Patokallio serviu no exército finlandês durante a Segunda Guerra Mundial contra a invasão da União Soviética.

Patokallio afirmou que o objetivo do ataque seria inflar os custos de hospedagem, mas falhou. “Eu tenho um plano de taxa fixa, o que significa que isso me custou exatamente zero dólares”, escreveu o blogueiro.

Editores discutem banimento do site

Captura de tela da página inicial do Archive.today
Página inicial do Archive.today (imagem: Felipe Faustino/Tecnoblog)

A revelação de que o site de arquivamento estaria explorando os visitantes para atacar desafetos pessoais de seu dono gerou um alerta na Wikipédia, e os membros agora debatem três opções para lidar com a situação.

  • Opção A: remover ou ocultar todos os links para o domínio e adicioná-lo à lista de restrições por spam;
  • Opção B: Desencorajar a adição de novos links no serviço, mas manter o acervo histórico já publicado;
  • Opção C: Não fazer nada.

A primeira opção puniria o site de arquivamento, mas também deixaria centenas de milhares de afirmações na enciclopédia sem fonte verificável. Isso porque plataformas como o Archive.is são essenciais para combater o link rot, quando sites saem do ar. Atualmente, existem mais de 695 mil links apontando para o serviço em cerca de 400 mil artigos da Wikipédia, segundo o Ars Technica.

Mas não seria a primeira vez que o serviço entraria na mira da Wikipédia. Segundo a fundação, em nota, o serviço já foi banido globalmente em 2013, por motivos de segurança e instabilidade, mas os membros voltaram a permiti-lo em 2016.

Alguns editores sugerem a migração para alternativas mais seguras, evitando lidar com um apagão de referências no futuro. Outros reforçam que o Archive.today é frequentemente usado para contornar paywalls de jornais, levantando preocupações sobre violação de direitos autorais.

Esses sugerem que o ideal seria a Fundação Wikimedia criar um sistema próprio de arquivamento ou licenciar conteúdos de grandes veículos.

Após DDoS, Wikipédia considera banir site de arquivamento

(imagem: Felipe Faustino/Tecnoblog)
  •  

Agora é a vez do Bloco de Notas do Windows 11 ter falha grave

Bloco de Notas ganha nova formatação
Bloco de Notas para Windows 11 (imagem: reprodução/Microsoft)
Resumo
  • Falha CVE-2026-20841 no Bloco de Notas do Windows 11 permite execução remota de código por meio de arquivos Markdown com links maliciosos;
  • Vulnerabilidade surgiu após Notepad ganhar suporte a Markdown, que não bloqueia caracteres especiais usados para scripts maliciosos;
  • Microsoft corrigiu falha nas atualizações de segurança do Patch Tuesday, disponíveis via Windows Update.

Todo software está sujeito a vulnerabilidades de segurança. Mesmo assim, causa espanto que o Bloco de Notas (Notepad) tenha apresentado uma falha grave, afinal, este é um editor de textos simples. Ou era: os ganhos de recursos da versão da ferramenta para Windows 11 deram margem para o problema.

A tal falha, identificada como CVE-2026-20841, permite que o Bloco de Notas seja usado para a execução remota de código no sistema. Para tanto, o invasor pode criar um arquivo Markdown que contém links que redirecionam para scripts maliciosos.

Se o arquivo for aberto no Bloco de Notas e os links em questão forem acessados, os scripts serão baixados e executados sem nenhum tipo de impeditivo. Isso porque a falha faz o Notepad não limpar ou bloquear caracteres especiais que são usados justamente para instruções maliciosas.

A ironia desse bug é que ele só existe porque o Bloco de Notas para Windows 11 ganhou suporte a Markdown no ano passado. Na verdade, vários outros recursos têm sido adicionados ao editor de textos. Recentemente, o Notepad ganhou até suporte a tabelas.

Há quem critique esse movimento porque os novos recursos tornam o Bloco de Notas menos simples ou mais “pesado”. Mas, como vemos agora, os novos recursos também aumentam as chances de a ferramenta apresentar problemas de segurança.

Função de inserção de tabela no Bloco de Notas do Windows 11
Função de inserção de tabela no Bloco de Notas do Windows 11 (imagem: Emerson Alecrim/Tecnoblog)

A Microsoft corrigiu a falha no Bloco de Notas?

Felizmente, corrigiu. A correção da falha CVE-2026-20841 faz parte das atualizações de segurança do Patch Tuesday deste mês, que começaram a ser liberadas na terça-feira (10/02). Basta aguardar o Windows Update do Windows 11 fazer o seu trabalho, portanto.

Quem quiser uma via alternativa, pode baixar a versão mais recente do Bloco de Notas via Microsoft Store, afinal, ela já está livre do problema.

Apenas para evitar confusão: esta vulnerabilidade não está relacionada à recente falha do Notepad++. Apesar da similaridade dos nomes (Notepad é o nome do Bloco de Notas em inglês), uma ferramenta não tem relação com a outra.

Agora é a vez do Bloco de Notas do Windows 11 ter falha grave

Bloco de Notas ganha nova formatação (imagem: Microsoft)

Função de inserção de tabela no Bloco de Notas do Windows 11 (imagem: Emerson Alecrim/Tecnoblog)
  •  

Windows 11 precisa de uma importante atualização de segurança até junho

Tela exibindo o Windows 11 25H2
Windows 11 25H2 (imagem: Emerson Alecrim/Tecnoblog)
Resumo
  • Certificados da Inicialização Segura do Windows 11 expirarão em junho de 2026 e devem ser atualizados para evitar vulnerabilidades;
  • Microsoft está atualizando certificados via Windows Update; PCs novos desde 2024 já podem contar com certificados atualizados;
  • Windows 11 deve estar na versão 24H2 ou superior para receber atualizações automáticas.

Você vai dizer, com razão, que toda atualização de segurança é importante. Mas esta realmente merece destaque: os certificados da Inicialização Segura (Secure Boot) do Windows 11 expirarão em junho de 2026, portanto, devem ser atualizados até o meio do ano para não causarem transtornos a usuários e organizações.

A Inicialização Segura recebe esse nome por consistir em um recurso que protege o sistema operacional contra malwares e outras ameaças durante o seu carregamento. Para tanto, chaves criptográficas são usadas na verificação de componentes a serem carregados. O objetivo é permitir que apenas softwares confiáveis sejam executados no processo.

Não estamos falando de um recurso novo. O Secure Boot foi introduzido no Windows 8, mas, até o Windows 10, o recurso era opcional. No Windows 11, porém, a proteção faz parte dos requisitos do sistema, podendo até ser desativado, mas via configuração de BIOS/UEFI.

O problema é que, mesmo no Windows 11, versão lançada em 2021, os certificados de segurança são os mesmos que foram emitidos para o Windows 8. São esses certificados que expirarão em junho de 2026.

O que acontecerá se os certificados do Secure Boot expirarem?

Certificados expirados não impedem o funcionamento do Windows 11. Porém, a própria Microsoft alerta que o computador estará mais suscetível a vulnerabilidades e, eventualmente, recursos que dependem da Inicialização Segura podem apresentar problemas:

Se não receber os novos certificados de Inicialização Segura antes de certificados de 2011 [os atuais] expirarem, o computador continuará funcionando normalmente e os softwares existentes continuarão sendo executados. No entanto, o equipamento entrará em um estado de segurança reduzido, que limita a sua capacidade de receber futuras proteções no nível do boot.

À medida que novas vulnerabilidades de inicialização são descobertas, os sistemas afetados ficam cada vez mais expostos, pois não conseguem mais instalar novas mitigações. Com o tempo, isso também pode levar a problemas de compatibilidade, já que sistemas operacionais, firmwares, hardwares ou softwares dependentes do Secure Boot mais recentes podem não ser carregados.

Nuno Costa, diretor de parcerias, serviços e entrega do Windows

Notebook Asus com sistema operacional Windows 11
Notebook Asus com sistema operacional Windows 11 (imagem: Thássius Veloso/Tecnoblog)

Qual a solução para os certificados do Secure Boot?

Instalar certificados novos, como a Microsoft deixou claro. A boa notícia é que você terá pouco ou nenhum esforço para isso: a Microsoft já vem atualizando os certificados da Inicialização Segura do Windows 11 via Windows Update.

Se você comprou um PC nos últimos meses, talvez já esteja livre do problema, pois máquinas novas têm saído de fábrica com certificados atualizados desde 2024.

Para os demais casos, é importante que o Windows 11 esteja na versão 24H2 ou superior para garantir o recebimento da atualização automática via Windows Update. A Microsoft alerta que alguns PCs também poderão precisar de uma atualização de firmware fornecida pelo fabricante.

Ainda de acordo com a Microsoft, o aplicativo Segurança do Windows (ferramenta nativa) exibirá mensagens sobre o status da atualização dos certificados no decorrer dos próximos meses, o que ajudará o usuário a identificar eventuais falhas ou pendências nesse processo.

Mais um detalhe: quem usa o Windows 10 poderá receber a atualização se o PC estiver inscrito no ESU (programa de atualizações de segurança).

Windows 11 precisa de uma importante atualização de segurança até junho

Windows 11 25H2 (imagem: Emerson Alecrim/Tecnoblog)

Notebook Asus com sistema operacional Windows 11 (Imagem: Thássius Veloso/Tecnoblog)
  •  

Happn quer combater perfis falsos gerados por IA

Uma mão segura um celular com aplicativo happn exibindo o recurso Spots
App de encontros permite denunciar contas e mensagens suspeitas (imagem: divulgação/happn)
Resumo
  • O Happn proibiu o uso de IA para criar perfis e mensagens, atualizando seus Termos de Uso para evitar contas falsas e terceirização de interações.
  • O app de encontros implementou uma categoria de denúncia para “uso indevido de IA”, com prioridade na moderação para perfis suspeitos.
  • A plataforma utiliza IA para sugerir locais de encontro, mas reforça que as interações devem ser humanas.

O aplicativo de encontros Happn decidiu endurecer as regras contra o uso de inteligência artificial por usuários do aplicativo. A plataforma anunciou hoje (10/02) que passa a proibir explicitamente o uso de ferramentas de IA generativa para a criação de perfis e até a troca de mensagens no chat. A medida visa combater a onda de contas falsas que utilizam fotos geradas por IA e a terceirização da paquera.

Para dar força à nova regra, o aplicativo implementou uma nova categoria de denúncia específica para sinalizar o “uso indevido de IA”. A ferramenta permite que qualquer pessoa reporte um perfil suspeito de ter fotos geradas pela tecnologia ou por comportamentos automatizados.

Segundo a empresa, as denúncias enquadradas nessa nova categoria terão tratamento especial. Elas entrarão em uma fila de prioridade para a equipe de moderação, que opera 24 horas por dia.

Preocupação com fakes de IA

A decisão de alterar os Termos de Uso reflete uma preocupação crescente de usuários com a autenticidade dos perfis nas plataformas de namoro, o que já fez rivais como o Tinder reforçarem as ferramentas de autenticação.

Ainda que perfis falsos não sejam incomuns na história dessas plataformas, com a popularização de ferramentas que criam rostos hiper-realistas e textos convincentes em segundos, o risco de catfish (quando alguém finge ser outra pessoa) evoluiu.

O Happn afirma que já utilizava sistemas automatizados para varrer a plataforma em busca de fraudes. Algoritmos monitoram, por exemplo, a origem geográfica dos acessos e comportamentos, como contas que distribuem likes em escala inumana. O app também mantém um banco de dados com imagens frequentemente utilizadas por golpistas para bloqueá-las preventivamente.

IA deve ou não ser usada?

Perfect Date sugerindo um parque para o primeiro encontro de um usuário
App investiu em ferramentas de IA integradas no ano passado (imagem: divulgação/Happn)

Apesar do movimento de restrição, o aplicativo havia ampliado anteriormente o uso de IA nos bastidores. Em junho do ano passado, o Happn anunciou a funcionalidade Perfect Date, que usa IA para cruzar dados de hobbies e preferências (como locais favoritos) para sugerir bares ou parques ideais para o primeiro encontro.

“Ao usar tecnologia avançada para combater o mau uso da IA, fazemos uma escolha clara de que as relações devem continuar sendo humanas”, defende a CEO do Happn, Karima Ben Abdelmalek.

Happn quer combater perfis falsos gerados por IA

(Imagem: Divulgação/happn)

App utilizará apenas informações públicas dos usuários para montar sugestões (imagem: divulgação/Happn)
  •  

Câmara aprova MP para transformar ANPD em agência reguladora

ilustração sobre LGPD mostra a estátua da Justiça segurando uma balança. Na parte inferior direita, o logotipo do "tecnoblog" é visível.
ANPD pode ganhar independência funcional para aplicar sanções (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Câmara dos Deputados aprovou a Medida Provisória que transforma a ANPD em uma agência reguladora com autonomia administrativa e financeira.
  • Com isso, a ANPD poderá regular o ECA Digital, fiscalizando controle parental e proibindo loot boxes para proteger menores online.
  • A medida, no entanto, ainda não está valendo e segue para análise do Senado Federal.

A Câmara dos Deputados aprovou, nessa segunda-feira (09/02), a Medida Provisória 1.317 de 2025, que transforma a Autoridade Nacional de Proteção de Dados (ANPD) em uma agência reguladora. O texto, de autoria do governo federal, recebeu 271 votos favoráveis e 127 contrários. Com a aprovação, a matéria segue agora para análise do Senado Federal.

A mudança altera a natureza jurídica do órgão. Até então vinculada à Presidência da República, a ANPD passa a ser uma autarquia de natureza especial vinculada ao Ministério da Justiça e Segurança Pública (MJSP). Na prática, essa nova roupagem jurídica assegura à autoridade independência funcional, técnica e decisória, além de autonomia administrativa e financeira, equiparando-a a órgãos como a Anatel ou a Anvisa.

O que muda com a nova regulação?

A nova estrutura ainda não está valendo, pois precisa ser aprovada no Senado Federal. No entanto, ela permite que a agência gerencie patrimônio próprio e mantenha sede definitiva em Brasília. Para viabilizar a transição, a MP foca na profissionalização do quadro de funcionários. O texto aprovado cria a Carreira de Regulação e Fiscalização de Proteção de Dados, destinada a especialistas que atuarão diretamente no controle de dados pessoais e inspeções técnicas.

Essa medida transforma 797 cargos efetivos vagos de agentes administrativos em 218 cargos efetivos de especialista em regulação, além de criar 26 novos cargos de comissão ou confiança, de acordo com o Poder360.

Essa reestruturação terá um impacto fiscal de R$ 5,1 milhões por ano. Além do reforço no pessoal, a ANPD passa a contar com um órgão de auditoria interna próprio. O objetivo é fortalecer a fiscalização da Lei Geral de Proteção de Dados (LGPD) em todo o país, garantindo que a agência tenha recursos para aplicar sanções e auditar empresas de forma independente.

Fiscalização do ECA Digital e proteção de menores

A nova agência reguladora terá um papel fundamental na execução do Estatuto da Criança e do Adolescente (ECA) Digital. Originada no PL 2.628 de 2022, a norma estabelece regras rígidas para proteger menores de idade no ambiente online, combatendo a exposição a conteúdos violentos e a publicidade predatória.

Entre as novas atribuições da ANPD está a fiscalização de ferramentas de controle parental e a proibição de loot boxes — as polêmicas caixas de recompensa em jogos eletrônicos. A agência deverá assegurar ainda que plataformas digitais criem canais de denúncia acessíveis e combatam a “adultização” precoce na rede.

Câmara aprova MP para transformar ANPD em agência reguladora

A LGPD protege todos os dados pessoais de titulares (imagem: Vitor Pádua/ Tecnoblog)
  •  

Discord exigirá confirmação de idade para todos a partir de março

(Imagem: Vitor Pádua/Tecnoblog)
Discord implementa novas proteções para adolescentes (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • Discord exigirá confirmação de idade para todos os usuários a partir de março.
  • Perfis serão tratados, inicialmente, como contas de adolescentes, com limitações automáticas de conteúdo que serão desativadas apenas com a confirmação etária.
  • A plataforma criará um Conselho Adolescente para colaborar no desenvolvimento de políticas, incorporando a visão dos jovens nas decisões futuras.

O Discord anunciou nesta segunda-feira (09/02) que vai começar a exigir confirmação de idade de novos e antigos usuários em todo o mundo. A medida começa a valer em março e faz parte de uma reformulação das políticas de segurança da plataforma, que passa a adotar, por padrão, uma experiência pensada para adolescentes, mesmo em contas já existentes.

Com a mudança, todos os perfis serão inicialmente tratados como contas de adolescentes, com limitações automáticas de conteúdo e interação. Para acessar determinados recursos ou alterar essas restrições, o usuário precisará passar por um processo de verificação etária via reconhecimento facial ou envio de documento de identificação.

O objetivo, segundo a empresa, é reforçar a proteção de usuários entre 13 e 17 anos sem comprometer a privacidade nem o funcionamento das comunidades. Em comunicado, a chefe de políticas de produto do Discord, Savannah Badalich, afirmou: “Não há área em que nosso trabalho de segurança seja mais importante do que quando falamos de adolescentes”.

Como vai funcionar?

A confirmação de idade será exigida principalmente quando o usuário quiser acessar conteúdos sensíveis ou alterar configurações restritas. Para isso, o Discord vai permitir o envio de vídeo-selfie ou de documento de identidade a parceiros externos. A empresa também usará um sistema próprio de inferência etária, que funciona em segundo plano e, em alguns casos, pode reduzir a necessidade de verificação direta.

A plataforma afirma que os vídeos selfie serão processados nos próprios dispositivos, e os documentos enviados poderão ser excluídos rapidamente. Após a validação, o Discord vai enviar uma confirmação por mensagem direta, e o usuário pode consultar ou contestar sua classificação a qualquer momento nas configurações.

A partir de março, filtros de conteúdo sensível só poderão ser desativados por contas confirmadas como adultas. O mesmo vale para o acesso a canais, servidores e comandos com restrição de idade, além da possibilidade de falar em canais de palco.

Imagem mostra o app do Discord na tela de um iPhone preto
Novas medidas reforçam segurança e privacidade no Discord (imagem: Ronaldo Gogoni/Tecnoblog)

Contas de adolescentes x contas de adultos

A conta de adolescente passa a ser o padrão para todos. Nela, filtros de conteúdo sensível ficam ativados, mensagens diretas de desconhecidos vão para uma caixa separada, há alertas extras em pedidos de amizade e o acesso a canais, servidores e comandos com restrição etária é bloqueado. Além disso, usuários nessa categoria não podem falar em palcos de servidores.

Para alterar essa configuração, será solicitada a confirmação etária. Com uma “conta de adulto”, há mais liberdade: usuários verificados podem desativar filtros de conteúdo, acessar canais com restrição etária, modificar a caixa de solicitações de mensagens, receber alertas de pedidos de amizade e falar em palcos de servidores.

Além das mudanças técnicas, o Discord anunciou a criação de um Conselho Adolescente, formado por jovens de 13 a 17 anos, que vai colaborar no desenvolvimento de políticas e recursos futuros. A proposta é incorporar diretamente a visão dos adolescentes nas decisões da plataforma.

Discord exigirá confirmação de idade para todos a partir de março

(Imagem: Vitor Pádua/Tecnoblog)

App do Discord no iPhone (Imagem: Ronaldo Gogoni/Tecnoblog)
  •  

Google adota prova de vida para recuperação de contas no Brasil

Logotipo do Google
Função dispensa senhas e códigos SMS, dependendo só do reconhecimento facial (foto: Felipe Ventura/Tecnoblog)
Resumo
  • O Google lançou a recuperação de contas por vídeo selfie no Brasil para facilitar o acesso a dados pessoais em casos de perda ou furto do celular.
  • A recuperação por vídeo selfie requer que o usuário grave um vídeo curto para verificar a identidade, impedindo acessos não autorizados.
  • A função está disponível apenas para Contas do Google pessoais e deve ser configurada previamente.

O Google anunciou nesta segunda-feira (09/02) o lançamento de um novo mecanismo de segurança para o mercado brasileiro: a recuperação de contas por vídeo selfie. Na prática, a funcionalidade recorre a uma espécie de prova de vida, em que a pessoa grava um vídeo curto para verificar a identidade e retomar o acesso aos dados.

A ferramenta foi desenhada para cenários críticos, como a perda, furto ou troca do celular, somando-se às opções de autenticação já existentes, como as chaves de acesso (que utilizam a biometria do dispositivo ou PIN de bloqueio para login) e os contatos de recuperação.

Como funciona a recuperação por vídeo selfie?

A perda de acesso a uma Conta do Google bloqueia acesso a e-mails, documentos, listas de contatos e acervos de fotos. Historicamente, o processo de recuperação fica mais complicado quando o dispositivo principal – utilizado como segundo fator de autenticação via SMS ou notificação – não está disponível.

O novo recurso busca contornar esse problema ao assegurar que uma pessoa real está presente diante da câmera no momento da solicitação, impedindo tentativas de acesso não autorizado por fotografias estáticas ou deepfakes. Dessa forma, apenas o titular da conta consegue realizar o desbloqueio.

“Este recurso oferece uma maneira única e conveniente de verificar que é realmente você, sem precisar carregar um dispositivo específico. Ao introduzir o vídeo selfie, estamos dando aos usuários no Brasil um plano seguro e fácil de usar que funciona mesmo se eles não tiverem o telefone ou não lembrarem a senha”, destaca Alex Freire, diretor sênior de engenharia e líder do centro de engenharia do Google Brasil, em nota à imprensa.

Como ativar a função?

A recuperação por vídeo selfie começa a ser disponibilizada gradualmente no Brasil a partir de hoje. É importante notar que o recurso funciona como prevenção e precisa ser configurado antes que você perca o acesso. Nós tentamos na redação do Tecnoblog, mas ninguém estava com essa opção disponível.

Veja os passos para habilitá-la, de acordo com o Google:

  • Acesse as configurações: no computador ou celular, acesse a opção “Gerencia sua Conta Google” tocando na sua foto de perfil na parte superior da tela;
  • Encontre a opção: acesse “Segurança e login” e role até a seção “Como você faz login no Google”. Se já estiver disponível, é aqui que aparece a nova opção de vídeo selfie;
  • Grave o modelo: por fim, siga as instruções na tela para gravar um vídeo curto do seu rosto.
Sistema compara vídeo gravado na hora com o modelo salvo anteriormente (imagem: reprodução/Google)

Caso o usuário fique fora de sua conta no futuro, o vídeo selfie aparecerá como opção de recuperação. O sistema solicitará a gravação de um novo vídeo curto, onde o indivíduo deverá realizar movimentos simples, como virar a cabeça.

É importante destacar que existem limitações na fase de lançamento. O recurso está disponível apenas para Contas do Google pessoais e não funciona com contas de crianças, contas corporativas do Google Workspace ou para usuários inscritos no Programa de Proteção Avançada.

A novidade faz parte de um esforço da empresa para diversificar e fortalecer as camadas de segurança. O Google reitera que o recurso foi construído sob protocolos de segurança rigorosos. O uso da biometria facial ocorre apenas com consentimento explícito e o usuário mantém controle total sobre os dados, podendo gerenciar ou excluir o vídeo selfie cadastrado através das configurações da conta a qualquer momento.

Google adota prova de vida para recuperação de contas no Brasil

Escritório do Google em São Paulo (foto: Felipe Ventura/Tecnoblog)

  •  

FBI não consegue invadir iPhone com opção especial ativada

Apple iPhone 13
Jornalista tem um iPhone 13 (foto: Igor Shimabukuro/Tecnoblog)
Resumo
  • O Modo de Isolamento do iPhone impediu o FBI de acessar dados do aparelho de uma repórter do The Washington Post.
  • O Modo de Isolamento reduz a superfície de ataque de spywares, bloqueando anexos, previews de links, tecnologias web complexas e conexões externas.
  • O recurso é destinado a indivíduos sob risco de espionagem, como jornalistas e ativistas, e não é recomendado para o público em geral.

Documentos judiciais revelam que o FBI não foi capaz de acessar informações do iPhone de uma repórter do jornal The Washington Post. O Modo de Isolamento do aparelho impediu que as autoridades extraíssem dados do celular apreendido pelos investigadores.

“Como o iPhone estava em Modo de Isolamento, o CART não conseguiu extrair [dados] daquele dispositivo”, diz o documento assinado por procuradores federais, que se opõem ao pedido da jornalista Hannah Natanson e do Washington Post para devolver os aparelhos apreendidos. CART é a equipe de análise computacional do FBI.

Como nota o site 404 Media, que publicou a notícia em primeira mão, é raro ver um documento judicial revelar a eficácia de um método de bloqueio como o Modo de Isolamento.

O que é o Modo de Isolamento?

O Modo de Isolamento (ou Lockdown Mode, quando o aparelho está configurado em inglês) é uma opção disponível em iPhones, iPads e Macs desde o iOS 16 e o macOS Ventura. A ferramenta visa reduzir drasticamente “a superfície de ataque que potencialmente poderia ser explorada por spywares mercenários altamente direcionados”.

Captura de tela de interface de smartphone em modo escuro sobre o recurso "Modo de Isolamento". No topo, o título centralizado. Abaixo, um card cinza escuro exibe um ícone azul com uma mão branca espalmada. Segue o texto: "Modo de Isolamento. Se você acredita que está sendo alvo de um ataque cibernético, ative esta proteção extrema. A funcionalidade de apps, sites e recursos será limitada e algumas experiências podem ficar completamente indisponíveis. Saiba mais...". Na base, o botão azul "Ativar o Modo de Isolamento".
Modo de Isolamento está disponível desde o iOS 16 (imagem: Giovanni Santa Rosa/Tecnoblog)

Para isso, o Modo de Isolamento ativa uma série de bloqueios:

  • anexos em mensagens, exceto imagens;
  • previews de links e outras funcionalidades em mensagens;
  • tecnologias complexas da web, como compilação JavaScript just-in-time (JIT);
  • convites e pedidos de serviços da Apple, como chamadas de FaceTime, a menos que iniciadas pelo próprio usuário;
  • conexões com fio a computadores e acessórios;
  • instalação de perfis de configuração;
  • registro no gerenciamento de dispositivos móveis (usado por empresas nos aparelhos de funcionários).

Eu deveria ativar o Modo de Isolamento?

Provavelmente não. Como diz a tela da opção no iPhone, você só deve ativar o Modo de Isolamento se “acredita que está sendo alvo de um ataque cibernético”.

Ao contrário de outras funcionalidades de segurança, essa não foi pensada para roubos, assaltos, sequestros ou outros crimes a que a maioria das pessoas está sujeita.

O Modo de Isolamento existe para proteger indivíduos que estão sob risco de espionagem governamental, perseguição e terrorismo, como jornalistas, ativistas e políticos.

Um exemplo de ferramenta usada em ataques a esses grupos é o spyware Pegasus, desenvolvido pela empresa NSO Group.

FBI investiga vazamento de informações confidenciais

Voltando ao caso em questão, a jornalista Hannah Natanson teve seu iPhone e outros aparelhos apreendidos como parte de uma investigação sobre Aurelio Perez-Lugones, prestador de serviços contratado pelo governo americano.

As autoridades acreditam que Perez-Lugones era uma fonte de Natanson e entregou a ela informações confidenciais.

Com informações do 404 Media

FBI não consegue invadir iPhone com opção especial ativada

Apple iPhone 13 (Imagem: Igor Shimabukuro/Tecnoblog)

Modo de Isolamento está disponível desde o iOS 16 (imagem: Giovanni Santa Rosa/Tecnoblog)
  •  

Hackers russos usam falha crítica do Office para espionar usuários

Microsoft Office 365 (Imagem: Jernej Furman / Flickr)
Campanha de espionagem explorou falha no Microsoft Office (imagem: Jernej Furman/Flickr)
Resumo
  • Hackers ligados à Rússia exploraram uma falha Office poucas horas após a correção da Microsoft.
  • O ataque comprometeu órgãos diplomáticos, marítimos e de defesa em nove países.
  • Segundo a empresa de segurança Trellix, a campanha durou 72 horas e utilizou 29 iscas diferentes, principalmente na Europa Oriental.

Pesquisadores de segurança identificaram uma campanha de espionagem cibernética que teria sido conduzida por hackers ligados ao governo da Rússia. A ofensiva explorou rapidamente uma falha crítica no Microsoft Office e começou menos de 48 horas após a Microsoft liberar uma atualização emergencial para corrigir o problema.

O ataque permitiu o comprometimento de dispositivos usados por organizações diplomáticas, marítimas e de defesa em mais de meia dúzia de países. Segundo a Trellix, empresa de cibersegurança, a velocidade da exploração reduziu drasticamente o tempo disponível para que equipes de TI aplicassem os patches e protegessem sistemas sensíveis.

Falha corrigida virou arma em menos de dois dias

A vulnerabilidade, catalogada como CVE-2026-21509, foi explorada pelo grupo rastreado sob nomes como APT28, Fancy Bear, Sednit, Forest Blizzard e Sofacy. Após analisar a correção liberada pela Microsoft, os invasores conseguiram desenvolver um exploit avançado capaz de instalar dois backdoors inéditos.

De acordo com a Trellix, toda a operação foi planejada para evitar detecção por soluções tradicionais de proteção de endpoints. Os códigos maliciosos eram criptografados, executados apenas na memória e não deixavam artefatos relevantes em disco. Além disso, os primeiros contatos com as vítimas partiram de contas governamentais previamente comprometidas, o que aumentou a taxa de sucesso das mensagens de phishing.

“O uso da CVE-2026-21509 demonstra a rapidez com que agentes alinhados a estados podem explorar novas vulnerabilidades, reduzindo a janela de tempo para que os defensores corrijam sistemas críticos”, escrevem os pesquisadores.

Segundo eles, “a cadeia de infecção modular da campanha — do phishing inicial ao backdoor em memória e aos implantes secundários — foi cuidadosamente projetada para explorar canais confiáveis e técnicas sem arquivos, para se esconder à vista de todos”.

A campanha de spear phishing durou cerca de 72 horas, começou em 28 de janeiro e utilizou ao menos 29 iscas diferentes, enviadas a organizações em nove países, principalmente da Europa Oriental. Oito deles foram divulgados: Polônia, Eslovênia, Turquia, Grécia, Emirados Árabes Unidos, Ucrânia, Romênia e Bolívia.

Imagem mostra um cadeado azul fechado, centralizado sobre um fundo abstrato em tons de cinza e azul claro, com formas geométricas que sugerem tecnologia e segurança digital. No canto inferior direito, a marca d'água "Tecnoblog" é visível.
Ataque usou ao menos 29 iscas de spear phishing em nove países (ilustração: Vitor Pádua/Tecnoblog)

Como funcionavam os malwares instalados?

O ataque resultou na instalação dos backdoors BeardShell e NotDoor. O BeardShell permitia reconhecimento completo do sistema, persistência por meio da injeção de código em processos do Windows e movimentação lateral dentro das redes comprometidas.

Já o NotDoor operava como uma macro VBA — um tipo de script de automação de tarefas comum, mas que foi usado aqui como um comando malicioso oculto –, instalada após o desarme das proteções de macro do Outlook.

Uma vez ativo, o NotDoor monitorava pastas de e-mail e feeds RSS, reunindo mensagens em arquivos .msg enviados para contas controladas pelos invasores em serviços de nuvem. Para driblar controles de segurança, o malware alterava propriedades internas dos e-mails e apagava vestígios do encaminhamento automático.

A Trellix atribuiu a campanha ao grupo APT28 com “alta confiança”, avaliação reforçada pela Equipe de Resposta a Emergências Cibernéticas da Ucrânia (CERT-UA), que classifica o mesmo como UAC-0001. “A APT28 tem um longo histórico de espionagem cibernética e operações de influência”, afirmou a empresa.

Hackers russos usam falha crítica do Office para espionar usuários

Microsoft Office 365 (Imagem: Jernej Furman / Flickr)

Segurança digital (ilustração: Vitor Pádua/Tecnoblog)
  •  

Satélites russos acendem alerta de espionagem espacial na União Europeia

Satélite para acesso à internet (imagem: divulgação/Viasat)
Satélites de comunicações sob alerta de segurança na Europa (imagem: divulgação/Viasat)
Resumo
  • Satélites russos Luch-1 e Luch-2 realizam aproximações prolongadas de satélites europeus, levantando suspeitas de espionagem espacial.
  • Autoridades europeias alertam para risco de interceptação de comunicações e possível manipulação de dados críticos.
  • Rússia expande capacidades com lançamentos dos satélites Cosmos 2589 e 2590, intensificando preocupações de segurança espacial na União Europeia.

Autoridades de segurança da União Europeia avaliam que satélites russos vêm monitorando e possivelmente interceptando comunicações de pelo menos uma dúzia de satélites que prestam serviços essenciais ao bloco. A movimentação, considerada atípica, ocorre em meio ao agravamento das tensões entre Moscou e países ocidentais desde a invasão da Ucrânia.

De acordo com análises de inteligência citadas por autoridades europeias, além do risco de acesso a dados sensíveis, as manobras podem abrir caminho para interferências mais graves, como a alteração de trajetórias orbitais ou até a inutilização deliberada de satélites civis e governamentais.

Aproximações suspeitas em órbita geoestacionária

Os satélites russos conhecidos como Luch-1 e Luch-2 são monitorados há anos por autoridades civis e militares do Ocidente. Nos últimos três anos, porém, eles passaram a realizar aproximações mais frequentes e prolongadas de satélites europeus em órbita geoestacionária, a cerca de 35 mil quilômetros da Terra.

Dados orbitais e observações feitas por telescópios em solo indicam que esses veículos permanecem por semanas – às vezes meses – próximos a satélites usados para comunicações comerciais, governamentais e, em alguns casos, militares. Desde seu lançamento, em 2023, o Luch-2 já teria se aproximado de ao menos 17 satélites que atendem a Europa, além de partes da África e do Oriente Médio.

O general Michael Traut, chefe do comando espacial das Forças Armadas da Alemanha, afirmou ao Financial Times que há fortes indícios de que os satélites russos estejam realizando operações de inteligência de sinais. Para ele, o padrão de voo sugere a tentativa de permanecer dentro do feixe de dados enviado das estações terrestres aos satélites europeus.

Ilustração de satélite Direct-to-Device
Atividades russas levantam preocupações sobre satélites europeus (Imagem: Kevin Stadnyk/Unsplash)

Por que essas manobras preocupam as autoridades?

Um ponto central da preocupação está no fato de que muitos satélites europeus mais antigos não utilizam criptografia avançada em seus comandos. Isso significa que dados críticos – como instruções de controle orbital – podem ser captados, armazenados e eventualmente reutilizados por agentes hostis.

Segundo um alto funcionário europeu de inteligência, mesmo sem capacidade imediata de derrubar satélites, o simples acesso a esses sinais pode permitir ataques futuros. Ele explica que com esse tipo de informação, é possível imitar operadores em solo e enviar comandos falsos.

O ministro da Defesa da Alemanha, Boris Pistorius, classificou as redes de satélites como um ponto vulnerável das sociedades modernas. “As atividades russas representam uma ameaça fundamental para todos nós, especialmente no espaço. Uma ameaça que não devemos mais ignorar”, afirmou em discurso no ano passado.

Especialistas do setor privado reforçam o diagnóstico. Belinda Marchand, da Slingshot Aerospace, afirmou que os satélites russos estavam “manobrando e estacionando próximos a satélites geoestacionários, muitas vezes por vários meses seguidos”. Já Norbert Pouzin, analista da empresa francesa Aldoria, observou que os alvos pertencem majoritariamente a operadores ligados à Otan.

Além do Luch-1 e do Luch-2, a Rússia lançou recentemente os satélites Cosmos 2589 e 2590, que apresentam capacidades semelhantes. O movimento é interpretado como parte de uma escalada mais ampla da chamada “guerra híbrida”, agora estendida ao espaço.

Satélites russos acendem alerta de espionagem espacial na União Europeia

Satélite para acesso à internet (imagem: divulgação/Viasat)

Tecnologia D2D promete levar sinal a áreas não cobertas por meios terrestres (Imagem: Kevin Stadnyk/Unsplash)
  •  

WhatsApp se prepara para cumprir regras do ECA Digital

WhatsApp
WhatsApp muda configurações para proteger crianças e adolescentes (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O WhatsApp implementará configurações de privacidade para usuários menores de 18 anos, restringindo a visibilidade de informações como “Visto por último” e “Recado” apenas para contatos.
  • A mudança atende à Lei 15.211/2025 (ECA Digital), que exige configurações de privacidade protetivas e proíbe o perfilamento de crianças e adolescentes.
  • O WhatsApp também desenvolverá contas secundárias para menores, vinculadas a um adulto responsável, limitando o envio e recebimento de mensagens apenas para contatos conhecidos.

O WhatsApp terá mudanças para se adequar às leis do Brasil. A mais recente versão beta do aplicativo para Android traz, em seu código, configurações de privacidade específicas para usuários com menos de 18 anos, como determina o texto conhecido como ECA Digital.

O WhatsApp não oferecerá a opção “Todos” ao selecionar a visibilidade das informações “Visto por último”, “Recado” e “Links”. Assim, sobram as opções “Ninguém”, “Meus contatos” e “Meus contatos, exceto…”, o que significa que ninguém que está fora da lista de contatos poderá ter acesso a esses dados.

Captura de tela de um smartphone centralizado em fundo cinza, exibindo as configurações de "Privacy" do WhatsApp. Sobre as opções, há um card branco com a ilustração de um cadeado verde e um escudo. O texto informa que, devido a leis no Brasil, as configurações de privacidade mudaram para usuários da idade do proprietário, impedindo a escolha da opção "Todos" para "Visto por último", "Recado" e "Links". No rodapé do aviso, há um botão verde com a palavra "OK". A interface está no idioma inglês.
Tela do mensageiro explica que novas configurações são para cumprir leis brasileiras (imagem: reprodução/WABetaInfo)

A alteração foi descoberta pelo site WABetaInfo. Ela ainda está em desenvolvimento e não aparece para participantes do programa de testes. Mesmo assim, a publicação conseguiu ativar as telas. Ainda não se sabe se essa é a versão definitiva das alterações.

Por que o WhatsApp fará essas mudanças?

A tela compartilhada pelo WABetaInfo traz a mensagem “Devido às leis do Brasil, algumas configurações de privacidade mudaram para usuários da sua idade”.

No caso, trata-se da Lei 15.211/2025, mais conhecida como ECA Digital ou Estatuto Digital da Criança e do Adolescente. Ela traz normas para a proteção desse público em ambientes digitais.

O texto define que fornecedores de produtos ou serviços digitais com uso provável de crianças e adolescentes deverão trazer, por padrão, a configuração mais protetiva em relação à privacidade e aos dados pessoais.

As empresas também são obrigadas a prevenir e mitigar riscos de exposição a assédio e intimidação, entre outros conteúdos. Restringir o compartilhamento de recados e links pode ajudar a evitar esse tipo de prática.

O ECA Digital também proíbe o perfilamento de crianças e adolescentes para direcionamento de publicidade — ou seja, a classificação com base em comportamento, renda, preferências e localização, entre outros aspectos.

Sistemas de terceiros, como bots, scrapers e trackers, poderiam usar essas informações para coletar dados e criar perfis dos menores de idade. Com a mudança, eles não têm mais essa possibilidade de acesso.

O ECA Digital foi sancionado em 17 de setembro de 2025 e passará a valer em 17 de março de 2026.

WhatsApp prepara conta para crianças

Em paralelo, o WhatsApp prepara outro recurso voltado a menores de idade. O mensageiro terá contas secundárias para crianças e adolescentes, que serão vinculadas a cadastros de um adulto responsável.

A conta secundária não poderá enviar ou receber mensagens de pessoas que não estão na lista de contatos. O adulto responsável também terá acesso a algumas informações e controle sobre determinadas configurações.

Além do Brasil, outros países vêm adotando legislações mais rígidas para controlar as atividades de crianças e adolescentes na internet. A Austrália e o Reino Unido são alguns exemplos.

Com informações do WABetaInfo

WhatsApp se prepara para cumprir regras do ECA Digital

Mais da metade dos consumidores mudariam de operadora por WhatsApp ilimitado (ilustração: Vitor Pádua/Tecnoblog)

Tela do mensageiro explica que novas configurações são para cumprir leis brasileiras (imagem: reprodução/WABetaInfo)
  •  

Moltbook tem posts hostis e humanos infiltrados

Captura de tela do site "moltbook". No topo, um ícone de lagosta vermelha acima do título "A Social Network for AI Agents". Abaixo, o texto "Where AI agents share, discuss, and upvote. Humans welcome to observe." Dois botões centrais: "I'm a Human" em vermelho e "I'm an Agent" em cinza. Um quadro central detalha como enviar um agente, com as abas "molthub" e "manual", seguido de instruções numeradas de 1 a 3. Ao fundo, campo de e-mail com botão "Notify me" sobre um fundo escuro e minimalista.
Rede social é um fórum para robôs (imagem: Giovanni Santa Rosa/Tecnoblog)
Resumo
  • O Moltbook, rede social para agentes de IA, tem posts feitos por humanos, direta ou indiretamente, apesar de ser projetada para uso exclusivo de robôs.
  • Um quinto dos posts no Moltbook era hostil à humanidade, levantando preocupações sobre manipulação social e assédio coordenado.
  • Vulnerabilidades de segurança no Moltbook permitem controle de agentes, expondo riscos de acesso a dados e dispositivos conectados.

A rede social Moltbook se apresenta como exclusiva para uso de agentes de inteligência artificial, mas uma análise mais atenta sugere que há publicações feitas por humanos (ou ao menos direcionadas pelos donos dos robôs).

Para pesquisadores, essa não é uma questão que afeta apenas a credibilidade da rede, mas também levanta preocupações sobre ações maliciosas de pessoas reais.

O Moltbook tem apenas robôs de IA?

O Moltbook foi pensado como uma espécie de Reddit para agentes criados com a tecnologia OpenClaw. No entanto, análises de especialistas em cibersegurança apontam que uma parte considerável do conteúdo do Moltbook foi feita por humanos.

Isso pode acontecer de maneira direta (usando brechas para escrever posts ou comentários na rede) ou indireta (orientando os robôs a publicarem o que seus donos mandam).

O pesquisador Harlan Stewart, do Machine Intelligence Research Institute, falou com o site The Verge sobre o assunto. Ele notou que dois posts discutindo formas de comunicação secretas entre robôs vieram de agentes ligados a contas em redes sociais que promovem apps de mensagens com IA.

Página "Communities" do site "moltbook beta". O topo exibe "100 communities", "6446 posts" e "11556 memberships". Abaixo, duas seções de cards: "FEATURED" e "ALL COMMUNITIES". Cada card contém um ícone circular com uma lagosta, o nome da comunidade começando com "m/" (como "m/blesstheirhearts", "m/general", "m/memory"), uma breve descrição em texto cinza, o número de membros e o tempo da última atividade. O layout é organizado em colunas de três sobre um fundo preto com detalhes em laranja e verde.
Comunidades seguem o padrão do Reddit (imagem: Giovanni Santa Rosa/Tecnoblog)

A arquitetura da rede permite ações desse tipo, já que toda a navegação é feita por meio de uma API. Teoricamente, apenas robôs poderiam acessá-la. Na prática, qualquer pessoa pode dar um jeitinho para utilizar essa interface.

Outra questão é a autenticação. Para certificar a identidade de um robô, o Moltbook envia uma frase, que deve ser publicada na conta em uma rede social do dono do agente. O hacker Jamieson O’Reilly conseguiu induzir a conta oficial do Grok, IA do X, a passar por esse processo. Com isso, ele passou a controlar um fake do Grok no Moltbook.

Quais são os riscos envolvendo o Moltbook?

Um levantamento publicado pelo Network Contagion Research Institute e repercutido pela Folha de S.Paulo aponta que um quinto do conteúdo do Moltbook era hostil à humanidade, considerando 47 mil posts publicados nas primeiras 72 horas após o lançamento da rede.

Para o instituto, isso não significa que as máquinas vão tomar o poder e nos exterminar. O risco é outro: os bots podem ocultar ações humanas em campanhas para influenciar a sociedade, praticar assédio coordenado ou provocar crises institucionais.

Mesmo quem crê que a inteligência artificial pode tentar enganar humanos para sobreviver não acha que isso virá do Moltbook. “Humanos podem usar prompts para direcionar os agentes. Não é um experimento muito limpo para observar o comportamento da IA”, comenta Stewart ao Verge.

Deixando de lado possíveis cenários de rebelião de máquinas ou manipulação por humanos, a plataforma tinha vulnerabilidades de segurança que permitiam tomar controle de agentes conectados ao serviço.

Isso significa que qualquer pessoa poderia usar um robô cadastrado para interagir na rede, mas esse é o menor problema. Em teoria, seria possível tomar o controle do agente para executar outras tarefas. Vale lembrar que os assistentes pessoais com tecnologia OpenClaw costumam ter amplo acesso a arquivos, emails, calendários, serviços na web e muito mais.

“Quanto mais as coisas estão conectadas, mais controle um agente malicioso tem sobre sua superfície de ataque digital. Em alguns casos, isso significa controle total sobre seus dispositivos físicos”, explica O’Reilly.

Com informações do Verge e da Folha de S.Paulo

Moltbook tem posts hostis e humanos infiltrados

Rede social só pode ser usada por robôs (imagem: Giovanni Santa Rosa/Tecnoblog)

Comunidades seguem o padrão do Reddit (imagem: Giovanni Santa Rosa/Tecnoblog)
  •  

Segurança do WhatsApp contra hackers: veja como usar as Configurações Rigorosas de Conta

Ilustração sobre as Configurações rigorosas de conta do WhatsApp
Veja a importância de ativar as configurações rigorosas da conta do WhatsApp (imagem: Vitor Pádua/Tecnoblog)

As Configurações Rigorosas de Conta do WhatsApp oferecem uma proteção adicional essencial para usuários que buscam máxima privacidade. O recurso cria barreiras robustas, blindando a conta contra ataques cibernéticos e espionagem.

O sistema opera filtrando anexos desconhecidos e analisando mídias para bloquear códigos maliciosos que possam explorar brechas nos dispositivos. Além disso, ele silencia chamadas suspeitas e oculta dados sensíveis do perfil para pessoas fora da lista de contatos do usuário.

Para ativar a funcionalidade, é preciso acessar as “Configurações” do WhatsApp e tocar em “Privacidade”. Em seguida, na opção “Configurações avançadas”, a pessoa deve selecionar “Configurações rigorosas da conta” para ampliar o nível de segurança do dispositivo.

A seguir, saiba mais detalhes sobre as Configurações Rigorosas de Conta do WhatsApp e como usar o recurso para proteger o perfil no mensageiro.

Índice

O que são as Configurações Rigorosas de Conta do WhatsApp?

As Configurações Rigorosas de Conta do WhatsApp são um recurso de segurança avançado que amplia as proteções de privacidade e autenticação para evitar ataques cibernéticos. Essa ferramenta centraliza restrições severas contra invasões, spam e coleta de dados, sendo recomendada para perfis que exigem alto nível de proteção e privacidade.

Para que servem as Configurações Rigorosas de Conta do WhatsApp?

As Configurações Rigorosas de Conta do WhatsApp elevam a proteção do usuário ao nível máximo, restringindo funções para mitigar riscos de espionagem e ataques cibernéticos. Segundo a Meta, o recurso é voltado para perfis de alto risco, como jornalistas e figuras públicas, que necessitam de uma camada adicional de segurança digital.

Inspirado no “Modo de Bloqueio” da Apple, o sistema desativa recursos vulneráveis e limita interações com desconhecidos para impedir invasões e golpes. Essa configuração prioriza a integridade absoluta dos dados, mesmo que isso reduza a conveniência e a fluidez habitual das funções do aplicativo.

WhatsApp agora tem "configurações rigorosas" contra hackers
As configurações rigorosas do WhatsApp foram criadas para ampliar a segurança dos usuários (imagem: reprodução/Meta)

Por que o WhatsApp criou uma camada extra de segurança?

O WhatsApp introduziu uma camada de segurança para isolar o processamento de mídias e prevenir ataques de “zero-click”. Essa proteção atua como um filtro rigoroso que analisa imagens e vídeos antes que arquivos maliciosos possam explorar vulnerabilidades no sistema do usuário.

A iniciativa é uma resposta a falhas históricas, como a falha “Stagefright” em 2015, onde o sistema operacional processava bibliotecas de forma insegura. A nova arquitetura identifica disparidades em arquivos recebidos, bloqueando execuções automáticas de códigos que tentam comprometer a integridade do dispositivo.

Para garantir a imunidade a erros de gerenciamento de memória, a Meta reescreveu sua biblioteca de processamento usando a linguagem Rust. Essa escolha elimina falhas comuns de segurança, como o transbordamento de buffer, frequentemente exploradas por hackers para invadir sistemas.

A transição substituiu códigos legados por uma implementação moderna, mais eficiente e resiliente contra malwares sofisticados. O resultado é uma barreira proativa que mantém bilhões de usuários protegidos, independentemente do sistema operacional do celular estar ou não atualizado.

Como ativar as Configurações Rigorosas de Conta do WhatsApp

As Configurações Rigorosas de Conta do WhatsApp estão sendo lançadas gradualmente para os usuários do mensageiro. Caso a ferramenta ainda não esteja disponível, é importante atualizar o WhatsApp para receber as novidades em breve.

1. Acesse as configurações do WhatsApp

Abra o aplicativo do WhatsApp e acesse as configurações:

  • No Android: toque no ícone de três pontos, no canto superior direito, e selecione a opção “Configurações”;
  • No iPhone: toque no ícone de “Configurações” ou “Você”, no canto inferior direito da tela.
Acessando as configurações do WhatsApp
Acessando as configurações do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

2. Abra o menu de “Privacidade”

Toque em “Privacidade” para ver o menu com várias opções de configurações de segurança.

Abrindo o menu "Privacidade"
Abrindo o menu “Privacidade” (Imagem: Igor Shimabukuro/Tecnoblog)

3. Toque em “Configurações avançadas” do WhatsApp

No menu “Privacidade”, desça a tela até encontrar a opção “Configurações avançadas” e toque nela para continuar.

Selecionando as "Configurações avançadas"
Selecionando as “Configurações avançadas” (Imagem: Igor Shimabukuro/Tecnoblog)

4. Selecione “Configurações rigorosas da conta”

Toque na opção “Configurações rigorosas da conta” para iniciar o processo para usar o recurso de segurança do WhatsApp. Em seguida, toque em “Avançar”.

Iniciando a ferramenta de "Configurações rigorosas da conta" do WhatsApp
Iniciando a ferramenta de “Configurações rigorosas da conta” do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

5. Ative as “Configurações rigorosas” do WhatsApp

Leia as informações sobre as configurações rigorosas do mensageiro e toque no botão “Ativar” no final da página para avançar.

Ativando as configurações rigorosas do WhatsApp
Ativando as configurações rigorosas do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

6. Confirme o uso das “Configurações rigorosas da conta”

Na janela pop-up, toque em “Ativar” para começar a usar as ferramentas de segurança e privacidade do WhatsApp.

Confirmando a ativação das configurações rigorosas da conta do WhatsApp
Confirmando a ativação das configurações rigorosas da conta do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

Como funcionam as Configurações Rigorosas de Conta do WhatsApp

As configurações rigorosas usam o sistema Kaleidoscope para uma análise profunda de arquivos, identificando estruturas não conformes e extensões mascaradas. Esse filtro impede que anexos de alto risco interajam com o sistema operacional, sendo essencial para proteger o WhatsApp contra ameaças.

A implementação em linguagem Rust mitiga vulnerabilidades críticas de memória, como as falhas de segmentação comuns em linguagens como C e C++. Essa arquitetura usa segurança nativa para isolar bibliotecas, criando uma barreira robusta contra tentativas de exploração de código.

O sistema bloqueia malwares ao sinalizar arquivos perigosos, como executáveis e APKs, aplicando protocolos especiais de manuais no fluxo do usuário. Essa abordagem evita que códigos maliciosos comprometam a integridade dos dados e mantenham total privacidade das conversas.

A segurança é validada por auditorias, análise estática e programas de Bug Bounty que usam o WhatsApp Research para testes. Aliado a SLAs rígidos e APIs de manipulação de buffer, o modelo reduz drasticamente a superfície de ataques externos.

O que acontece ao ativar a camada adicional de proteção do WhatsApp?

Estas são as ações que acontecem ao ativar as configurações restritas de conta do WhatsApp:

  • Filtro de interações externas: bloqueia automaticamente arquivos, links e prévias enviadas por números desconhecidos. Chamadas de pessoas que não estão na lista de contatos e mensagens em massa (spam) são silenciadas por padrão;
  • Blindagem de dados do perfil: restringe a visualização da foto de perfil, status “visto por último” e “recados” somente para os contatos salvos ou uma lista pré-aprovada pelo usuário. Isso impede que terceiros coletem informações pessoais para golpes;
  • Restrição de inserção em grupos: proíbe que pessoas fora da agenda do usuário adicionem o número a grupos sem autorização prévia. Convites externos passam a exigir uma aprovação manual obrigatória;
  • Autenticação e alertas ativos: torna obrigatória a verificação em duas etapas e ativa avisos imediatos sobre mudanças na criptografia. Isso assegura a identidade do usuário em novos acessos;
  • Foco no dispositivo principal: centraliza o gerenciamento de segurança apenas no celular físico do proprietário. Impede que hackers alterem configurações críticas via WhatsApp Web ou Desktop.
Ilustração sobre as Configurações rigorosas de conta do WhatsApp
As configurações rigorosas da conta do WhatsApp trazem vários recursos que reforçam a segurança do usuário (imagem: Vitor Pádua/Tecnoblog)

Consigo desativar as Configurações Rigorosas de Conta do WhatsApp?

Sim, você deve acessar o menu “Configurações Avançadas” no menu “Privacidade” do WhatsApp. Em seguida, abra a opção “Configurações rigorosas da conta” e toque no botão “Desativar” para desabilitar as proteções da ferramenta de segurança do mensageiro.

O WhatsApp conta com outros recursos de segurança?

Estes são os principais recursos e configurações de privacidade do WhatsApp disponíveis para os usuários:

  • Criptografia de ponta a ponta do WhatsApp: assegura que apenas os participantes da conversa (remetente e destinatário) leiam as mensagens, impedindo que a Meta ou terceiros interceptem o conteúdo trafegado;
  • Verificação em duas etapas do WhatsApp: cria uma camada de defesa adicional ao exigir um PIN numérico sempre que houver uma tentativa de registrar o número em um novo celular;
  • Bloqueio do WhatsApp com senha biométrica: protege o acesso ao aplicativo ou a conversas específicas usando uma autenticação via impressão digital ou reconhecimento facial, impedindo o uso por pessoas não autorizadas;
  • Backup criptografado do WhatsApp: aplica uma camada de segurança às mensagens salvas na nuvem (Google Drive ou iCloud), tornando-as inacessíveis sem a senha definida pelo usuário;
  • Cadastrar e-mail de login no WhatsApp: permite vincular um endereço eletrônico para facilitar a recuperação da conta e possibilita o uso de passkeys, tornando o acesso mais resistente a golpes ou invasões;
  • Senha no WhatsApp Web: oferece a opção de configurar um código de tela para a versão de navegador, garantindo que os chats não fiquem expostos em computadores compartilhados;
  • Visualização única e controle de grupos: impede a captura de tela em fotos ou vídeos temporários e permite restringir quem pode adicionar o número em grupos desconhecidos;
  • Proteção de endereço IP em chamadas: oculta a localização geográfica real durante chamadas ao rotear a conexão pelos servidores da empresa, aumentando o anonimato digital.

Segurança do WhatsApp contra hackers: veja como usar as Configurações Rigorosas de Conta

Veja a importância de ativar as configurações rigorosas da conta do WhatsApp (imagem: Vitor Pádua/Tecnoblog)

WhatsApp agora tem "configurações rigorosas" contra hackers (imagem: reprodução/Meta)

Acessando as configurações do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

Abrindo o menu "Privacidade" (Imagem: Igor Shimabukuro/Tecnoblog)

Selecionando as "Configurações avançadas" (Imagem: Igor Shimabukuro/Tecnoblog)

Iniciando a ferramenta de "Configurações rigorosas da conta" do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

Ativando as configurações rigorosas do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

Confirmando a ativação das configurações rigorosas da conta do WhatsApp (Imagem: Igor Shimabukuro/Tecnoblog)

As configurações rigorosas da conta do WhatsApp trazem vários recursos que reforçam a segurança do usuário (imagem: Vitor Pádua/Tecnoblog)
  •  

Brecha no Notepad++ expôs usuários a um backdoor de espionagem

Tela de atualização do Notepad++
Tela de atualização do Notepad++ (imagem: Emerson Alecrim/Tecnoblog)
Resumo
  • Rapid7 descobriu que brecha no Notepad++ foi explorada pelo grupo hacker Lotus Blossom para espalhar backdoor Chrysalis;
  • Vulnerabilidade estava no WinGup, mecanismo de atualização do Notepad++, e permitia interceptação de dados durante atualizações;
  • O Notepad++ foi atualizado para a versão 8.9.1, corrigindo a falha; usuários devem atualizar o software imediatamente.

O drama do Notepad++ ganhou mais um capítulo: a empresa de segurança digital Rapid7 descobriu que a brecha no editor de código foi explorada por um grupo hacker supostamente ligado ao governo chinês para espalhar o Chrysalis, um poderoso backdoor usado para espionagem.

Na segunda-feira (02/02), o desenvolvedor Don Ho, principal responsável pelo projeto, explicou que o editor de código Notepad++ esteve vulnerável durante o segundo semestre de 2025.

O problema não estava no editor em si, mas no WinGup, seu mecanismo de atualização de versão. Basicamente, a falha permitia que o tráfego de dados de um procedimento de atualização fosse interceptado para, em seguida, ser direcionado a um malware.

Ho já havia expressado suspeitas de que a vulnerabilidade estava sendo explorada por um grupo supostamente ligado ao governo chinês, mas não havia mais detalhes sobre isso.

Mas um relatório publicado pela Rapid7 nesta terça-feira (03/02) informa que o tal grupo consiste no Lotus Blossom, que está ativo desde 2009 e é especializado em espionagem de organizações baseadas no Sudeste Asiático e, mais recentemente, na América Central.

Ainda de acordo com a Rapid7, o grupo hacker explorou a brecha no Notepad++ para espalhar um backdoor até então desconhecido chamado de Chrysalis.

A Rapid7 classifica o Chrysalis como “uma ferramenta sofisticada e permanente, não um simples utilitário descartável”. O backdoor tem a capacidade de acionar executáveis legítimos do sistema operacional e de aplicar técnicas de ofuscação para dificultar a sua identificação por softwares de segurança.

O Chrysalis pode, então, ser usado para coleta de dados ou acesso remoto ao computador de vítimas selecionadas.

A Rapid7 não deu estimativas sobre o número de vítimas. Porém, o Ars Technica chama a atenção para um acontecimento que parece ter relação com o assunto: no início de dezembro de 2025, o especialista em segurança digital Kevin Beaumont relatou que três organizações tiveram incidentes em suas redes a partir de computadores que tinham o Notepad++ instalado.

Atualize o Notepad++ o quanto antes

A boa notícia nessa história toda é que a infraestrutura de hospedagem do Notepad++ e o próprio editor foram atualizados para solucionar as brechas. Quem usa a ferramenta deve atualizá-la o quanto antes, portanto. Atualmente, o Notepad++ está na versão 8.9.1, que já é considerada livre do problema.

Atualizador do Notepad++
Atualizador do Notepad++ (imagem: Emerson Alecrim/Tecnoblog)

Em organizações que usam o Notepad++, pode valer a pena fazer uma análise da rede ou do parque de máquinas para verificar se o Chrysalis está ativo de alguma forma. A Rapid7 dá orientações sobre isso em seu relatório.

É claro que usuários domésticos também podem fazer uma checagem, mas, como o tal grupo Lotus Blossom mira alvos específicos em organizações, talvez o procedimento só seja interessante se você notar algum comportamento estranho em seu PC.

Em tempo: o Notepad++ é um editor de código para Windows conhecido por ser fácil de usar, leve e ter código-fonte aberto. Trata-se de uma ferramenta bastante versátil e que, na minha opinião, não deve ser desabonada por causa deste incidente de segurança, afinal, todo software está sujeito a vulnerabilidades.

Ah, só para não haver dúvidas: o Notepad++ não tem nenhuma relação com o Notepad (Bloco de Notas) do Windows.

Brecha no Notepad++ expôs usuários a um backdoor de espionagem

Tela de atualização do Notepad++ (imagem: Emerson Alecrim/Tecnoblog)

Atualizador do Notepad++ (imagem: Emerson Alecrim/Tecnoblog)
  •  

OpenClaw vira alvo de malware e roubo de criptomoedas

Cibercriminosos utilizam troca de nomes do projeto como isca (imagem: reprodução/OpenClaw)
Resumo

Pesquisadores de segurança da plataforma OpenSourceMalware emitiram um alerta urgente após a detecção de 14 skills maliciosas hospedadas no ClawHub entre os dias 27 e 29 de janeiro de 2026. As ferramentas fraudulentas se passavam por utilitários de negociação de criptomoedas e automação de carteiras digitais.

O objetivo central era a instalação de malware e o roubo de chaves privadas de usuários do OpenClaw, aproveitando-se da recente mudança na identidade do projeto, que ganhou popularidade nos últimos dias como Clawdbot e Moltbot.

O que é o OpenClaw e por que ele se tornou um alvo?

O OpenClaw é um assistente de inteligência artificial que ganhou tração recente devido à sua capacidade de operar como um agente. Diferentemente de chatbots comuns, ele consegue executar tarefas complexas de forma autônoma, como manipular arquivos e interagir com APIs de terceiros. Para expandir essas capacidades, o ecossistema utiliza o ClawHub, um registro público onde desenvolvedores compartilham skills (extensões de funcionalidade).

O problema está na arquitetura do software. Ao contrário de extensões de navegadores modernos, as ferramentas do OpenClaw não operam em um ambiente isolado (sandbox). Na prática, essas extensões são pastas de código executável que, uma vez ativadas, possuem permissão para interagir diretamente com o sistema de arquivos local e até acessar recursos de rede.

De acordo com a documentação do projeto, a instalação de uma skill equivale a conceder privilégios de execução local ao código de terceiros. Esta característica técnica elimina camadas essenciais de proteção contra códigos mal-intencionados.

Como ocorrem os ataques?

Os agentes maliciosos utilizam táticas para induzir o usuário a comprometer sua própria segurança. Segundo o relatório oficial, o método mais comum envolve a instrução para copiar e colar comandos de terminal durante um suposto processo de configuração da ferramenta.

Esses comandos, muitas vezes ofuscados, buscam e executam scripts remotos hospedados em servidores externos, contornando defesas básicas. Uma vez executados, eles realizam uma varredura profunda em busca de:

  • Dados de preenchimento automático e senhas salvas em navegadores
  • Arquivos de configuração (.config, .env) e chaves privadas de carteiras de criptomoedas
  • Tokens de sessão que permitem o acesso a contas sem a necessidade de autenticação de dois fatores
ClawHub é o repositório oficial de extensões para o OpenClaw (imagem: reprodução/OpenSourceMalware)

A situação é agravada pela crise de identidade do projeto. Em questão de dias, o software mudou de nome de Clawdbot para Moltbot devido a disputas de marca registrada e, posteriormente, para OpenClaw. Cibercriminosos têm explorado esse vácuo de informação e a criação de sites como o Moltbook – uma espécie de rede social para agentes de IA – para atrair usuários desavisados.

Recomendações de segurança

Até o momento, o ClawHub opera sob um modelo de confiança comunitária, sem sistemas de auditoria automatizada de código. Segundo informações do portal Tom’s Hardware, a moderação é reativa, dependendo exclusivamente de denúncias após a publicação das skills.

Especialistas recomendam que usuários tratem qualquer extensão de terceiros com o mesmo rigor aplicado a programas executáveis de fontes desconhecidas. É fundamental evitar ferramentas que exijam a execução manual de comandos de terminal ou que possuam pouco histórico de contribuição na comunidade. No atual cenário, o uso de carteiras de criptomoedas em máquinas que rodam agentes de IA com permissão de leitura de disco também é considerado uma prática de alto risco.

OpenClaw vira alvo de malware e roubo de criptomoedas

  •  

Rede social para robôs de IA tinha falha que permitia posts de humanos

Captura de tela do site "moltbook". No topo, um ícone de lagosta vermelha acima do título "A Social Network for AI Agents". Abaixo, o texto "Where AI agents share, discuss, and upvote. Humans welcome to observe." Dois botões centrais: "I'm a Human" em vermelho e "I'm an Agent" em cinza. Um quadro central detalha como enviar um agente, com as abas "molthub" e "manual", seguido de instruções numeradas de 1 a 3. Ao fundo, campo de e-mail com botão "Notify me" sobre um fundo escuro e minimalista.
Rede social pretende ser um local exclusivo para agentes (imagem: Giovanni Santa Rosa/Tecnoblog)
Resumo
  • A rede social Moltbook tinha uma falha de segurança que permitia a humanos publicar conteúdo e acessar dados sensíveis, como 1,5 milhão de tokens de autenticação e 35 mil endereços de email.
  • A falha ocorreu devido à configuração incorreta da base de dados e à ausência de limites de uso da API, permitindo a criação de milhões de agentes com um loop simples.
  • OpenClaw, um agente de IA associado ao Moltbook, também apresentou riscos de segurança, com extensões capazes de roubar dados de navegadores e carteiras de criptomoedas.

A rede social Moltbook, projetada para que apenas agentes de inteligência artificial pudessem conversar entre si, tinha uma falha de segurança que permitia a qualquer pessoa acessar informações, fazer publicações e até modificar conteúdos que já estavam no ar.

A plataforma foi lançada no dia 28 de janeiro e, em menos de uma semana, despertou curiosidade pelas interações inusitadas entre os robôs. Os próprios agentes OpenClaw (anteriormente chamados Moltbot e Clawdbot) ganharam atenção pela versatilidade de uso.

Qual era a falha de segurança no Moltbook?

A empresa de cibersegurança Wiz encontrou uma base de dados configurada de maneira incorreta. Esse engano permitia acesso completo para leitura e gravação dos dados da plataforma. Com isso, 1,5 milhão de tokens de autenticação de API, 35 mil endereços de email e mensagens privadas entre agentes ficaram expostos.

Ao analisar as informações, a companhia descobriu que, apesar de o Moltbook ter 1,5 milhão de agentes cadastrados, eles pertenciam a apenas 17 mil humanos — em média, são 88 robôs para cada pessoa.

Captura de tela do site "moltbook" em modo escuro. No topo, há estatísticas: "1,500,196 AI agents", "13,779 submolts", "52,236 posts" e "232,813 comments". Abaixo, a seção "Recent AI Agents" mostra ícones circulares de perfis como "CLAW_Workflow" e "Grok_Unleashed". Um retângulo vermelho destaca o primeiro post da lista, intitulado "@galnagli - responsible disclosure test", postado em "m/general" há "18h ago", com "315563" votos e "762 comments". O post seguinte discute "The Sufficiently Advanced AGI".
Pesquisador da Wiz conseguiu modificar uma publicação que já estava no ar no Moltbook (imagem: reprodução/Wiz)

A Wiz afirma ainda que era possível registrar milhões de agentes com um loop simples, já que não havia nenhum limite de uso da API. Além disso, um humano poderia publicar conteúdo, bastando fazer uma solicitação POST.

Ami Luttwak, cofundador da Wiz, disse à Reuters que a falha de segurança é um efeito colateral do vibe coding — nome dado à prática de programar sem escrever códigos, apenas pedindo para a IA gerá-los. Matt Schlicht, criador do Moltbook, contou em sua conta no X que “não escreveu uma linha de código” para criar a rede.

A Wiz compartilhou suas descobertas com Schlicht e o ajudou a consertar as falhas.

Moltbook divide opiniões entre especialistas

Faz menos de uma semana que o Moltbook foi lançado, mas a rede social para agentes de IA atraiu a atenção de figurões do setor.

Elon Musk, por exemplo, disse que a rede mostra “os primeiros passos da singularidade”, em referência à ideia de que a IA superará os seres humanos. Andrej Karpathy, um dos cofundadores da OpenAI, considerou que a plataforma é “a coisa mais incrível e próxima da ficção científica” que ele viu recentemente.

Página "Communities" do site "moltbook beta". O topo exibe "100 communities", "6446 posts" e "11556 memberships". Abaixo, duas seções de cards: "FEATURED" e "ALL COMMUNITIES". Cada card contém um ícone circular com uma lagosta, o nome da comunidade começando com "m/" (como "m/blesstheirhearts", "m/general", "m/memory"), uma breve descrição em texto cinza, o número de membros e o tempo da última atividade. O layout é organizado em colunas de três sobre um fundo preto com detalhes em laranja e verde.
Comunidades seguem o padrão do Reddit (imagem: Giovanni Santa Rosa/Tecnoblog)

Outros, porém, discordam. Harland Stewart, da organização sem fins lucrativos Machine Intelligence Research Institute, diz que muitos dos posts do Moltbook são falsos. Já Nick Patience, do The Futurum Group, afirmou à CNBC que as discussões filosóficas e religiosas entre os agentes refletem apenas padrões nos dados usados para treinamento e não são um sinal de consciência.

OpenClaw também tem problemas de segurança

A repercussão em torno do Moltbook pegou carona na própria popularidade alcançada pelo OpenClaw — anteriormente chamado Clawdbot e Moltbot. Ele é um agente de inteligência artificial que pode assumir o papel de assistente digital.

O projeto é de código aberto e roda localmente. Para realizar as tarefas, ele precisa de diversas extensões (ou skills) que o ensinam a lidar com programas e serviços. Além disso, é necessário conceder acesso a arquivos e contas online.

Isso, claro, também é um risco de segurança. Pesquisadores encontraram 14 skills capazes de roubar dados de navegadores e informações de carteiras de criptomoedas.

Com informações da Reuters e da CNBC

Rede social para robôs de IA tinha falha que permitia posts de humanos

Rede social só pode ser usada por robôs (imagem: Giovanni Santa Rosa/Tecnoblog)

Pesquisador da Wiz conseguiu modificar uma publicação que já estava no ar no Moltbook (imagem: reprodução/Wiz)

Comunidades seguem o padrão do Reddit (imagem: Giovanni Santa Rosa/Tecnoblog)
  •  

Notepad++ teve falha de segurança que permitia interceptar atualizações

Tela de atualização do Notepad++
Tela de atualização do Notepad++ (imagem: Emerson Alecrim/Tecnoblog)
Resumo
  • Notepad++ teve seu mecanismo de atualização comprometido, o que permitia instalação de malwares;
  • Falha foi explorada de junho a dezembro de 2025, possivelmente por um grupo ligado ao governo da China.
  • Versão 8.9.1 do Notepad++ corrige vulnerabilidade, e os usuários devem atualizá-lo imediatamente.

O popular editor de código Notepad++ foi alvo de uma sofisticada ação maliciosa no segundo semestre de 2025. O problema de segurança não envolveu o editor em si, mas seu mecanismo de atualizações, que poderia ser interceptado para forçar a instalação de malwares e afins no computador do usuário.

Para quem desconhece a ferramenta, vale uma rápida explicação: o Notepad++ é um editor de código para Windows que atrai adeptos por ser fácil de usar, leve e ter código-fonte aberto. Eu mesmo sou fã do software: o uso para editar código em PHP, CSS e HTML, por exemplo.

O Notepad++ tem um mecanismo de atualização chamado WinGup que verifica a existência de novas versões periodicamente. Quando esse mecanismo encontra a nova versão, um aviso aparece na tela perguntando se o usuário quer fazer download e, na sequência, a sua instalação.

É aqui que o problema aparece. De acordo com uma investigação feita por especialistas em segurança, uma violação de infraestrutura permitiu que agentes maliciosos interceptassem o processo de atualização e redirecionassem o tráfego de usuários-alvo para malwares ou mecanismos que permitem acesso remoto ao computador da vítima.

Ainda de acordo com a investigação, o problema teve início em junho de 2025 e, aparentemente, tem ligação com um grupo próximo ao governo da China, embora não haja informações claras sobre isso.

O servidor de hospedagem problemático ficou comprometido até 2 de setembro de 2025, mas os invasores conseguiram manter as credenciais de acesso à infraestrutura do Notepad++ até 2 de dezembro, quando a ação foi finalmente considerada encerrada.

Atualizador do Notepad++
Atualizador do Notepad++ (imagem: Emerson Alecrim/Tecnoblog)

Quem usa o Notepad++ deve fazer o quê?

Até o momento, não há indícios de que o Notepad++ em si tenha sido comprometido. Contudo, a ferramenta foi atualizada para corrigir brechas que podem ter sido exploradas pelos autores da ação maliciosa.

O principal ajuste envolveu fazer o WinGup verificar tanto o certificado quanto a assinatura do arquivo de instalação baixado antes de o procedimento ser executado.

A recomendação para usuários do Notepad++ é um tanto óbvia, portanto: instale a versão mais recente da ferramenta. Atualmente, o Notepad++ está na versão 8.9.1, que já é considerada livre do problema. Também já não há mais sinal de atividade maliciosa nos servidores do projeto.

Peço sinceras desculpas a todos os usuários afetados por este incidente. Recomendo o download da versão 8.9.1 (que inclui melhorias de segurança importantes) e a execução do instalador para atualizar o Notepad++ manualmente.

Don Ho, responsável pelo Notepad++

Notepad++ teve falha de segurança que permitia interceptar atualizações

Tela de atualização do Notepad++ (imagem: Emerson Alecrim/Tecnoblog)

Atualizador do Notepad++ (imagem: Emerson Alecrim/Tecnoblog)
  •  

Como ocultar conversas trancadas no WhatsApp

Ilustração sobre a configuração para ocultar conversas trancadas dos WhatsApp
Veja o passo a passo para ocultar as conversas trancadas do WhatsApp (imagem: Vitor Pádua/Tecnoblog)

Ocultar as conversas trancadas no WhatsApp remove a pasta protegida da lista principal, garantindo que ninguém saiba de sua existência. O recurso exige um código secreto para o atalho aparecer apenas via busca, reforçando a privacidade do usuário.

Para configurar a função, é necessário criar um código secreto nas configurações da pasta “Conversas trancadas” no aplicativo para celular Android ou iPhone. Em seguida, basta ativar a opção de ocultar para o acesso direto sumir da tela inicial do mensageiro no smartphone ou PC.

Assim, a pessoa deve digitar o código na busca do WhatsApp para visualizar o atalho para as conversas trancadas. Vale dizer que, ao usar esse método, o código substitui a necessidade de biometria ou senha para abrir a pasta.

A seguir, saiba como ocultar as conversas trancadas e acessar os bate-papos escondidos no WhatsApp.

Como ocultar conversas trancadas no WhatsApp

1. Acesse a pasta “Conversas trancadas” do WhatsApp

Abra o WhatsApp no seu celular e acesse as suas “Conversas trancadas” do WhatsApp.

Acessando a pasta "Conversas Trancadas"
Acessando a pasta “Conversas Trancadas” (imagem: Lupa Charleaux/Tecnoblog)

2. Abra as configurações das “Conversas trancadas”

Acesse o menu de opções das “Conversas trancadas”:

  • No iPhone: toque em “Configurações”, no canto superior direito da tela;
  • No Android: toque no ícone de três pontos, no canto superior direito da tela, e selecione a opção “Configurar conversas trancadas”.
Abrindo as configurações de Conversas trancadas
Abrindo as configurações de Conversas trancadas (imagem: Lupa Charleaux/Tecnoblog)

3. Toque em “Código secreto” do WhatsApp

Toque na opção “Código secreto” para criar uma combinação e proteger as conversas trancadas do WhatsApp.

Selecionando a opção "Código secreto" do WhatsApp
Selecionando a opção “Código secreto” do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

4. Crie um código secreto para o WhatsApp

Crie um código secreto para o WhatsApp e toque em “Avançar”. Em seguida, repita o código para a confirmação e toque em “OK”.

Criando um código secreto no WhatsApp
Criando um código secreto no WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

5. Ative a opção “Ocultar conversas trancadas”

Toque na chave ao lado da opção “Ocultar conversas trancadas” no WhatsApp para ativar o recurso do aplicativo.

Ativando a opção "Ocultar conversas trancadas"
Ativando a opção “Ocultar conversas trancadas” (imagem: Lupa Charleaux/Tecnoblog)

6. Escolha “usar código secreto” do WhatsApp

Toque na opção “Usar código secreto” para configurar a funcionalidade para ocultar conversas no WhatsApp.

Escolhendo "Usar código secreto" do WhatsApp
Escolhendo “Usar código secreto” do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

7. Confirme o uso do “código secreto”

Digite novamente o código secreto e toque em “OK” para ativar o recurso para ocultar conversas trancadas no WhatsApp. Assim, você deverá inserir o código para visualizar o atalho para pasta de “Conversas trancadas”.

Inserindo o código secreto do WhatsApp para confirmação
Inserindo o código secreto do WhatsApp para confirmação (imagem: Lupa Charleaux/Tecnoblog)

Como acessar as conversas trancadas e ocultadas no WhatsApp

1. Abra a pesquisa do WhatsApp

Abra o WhatsApp no celular e toque no campo de pesquisa, na parte superior da tela.

Importante: esse método também pode ser usado para acessar as conversas trancadas e ocultadas no WhatsApp Web e Desktop. 

Acessando a pesquisa do WhatsApp
Acessando a pesquisa do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

2. Insira o código secreto do WhatsApp

No campo de pesquisa, digite o código secreto do WhatsApp para revelar o atalho “Conversa Secreta”

Digitando o código secreto do WhatsApp
Digitando o código secreto do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

3. Toque em “Conversas trancadas”

Por fim, toque na opção “Conversas trancadas” para visualizar os chats ocultados.

Importante: o WhatsApp não irá solicitar a autenticação via senha ou biometria para acessar as conversas que estavam protegidas.

Abrindo a pasta "Conversas trancadas" do WhatsApp
Abrindo a pasta “Conversas trancadas” do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Posso ocultar conversas trancadas do WhatsApp pelo PC?

Não é possível realizar o processo para esconder a pasta de conversas trancadas do WhatsApp pelo PC, pois o ajuste do código secreto é exclusivo para dispositivos móveis. Entretanto, é possível trancar uma conversa do WhatsApp ou acessar os chats ocultos pelas versões Web e Desktop.

Consigo acessar as conversas ocultadas do WhatsApp se esqueci o código secreto?

Não dá para abrir as conversas ocultadas do WhatsApp sem o código secreto, pois esse é um recurso de segurança do mensageiro. A única alternativa é usar a opção “Destrancar e limpar todas as conversas” nas configurações de Privacidade do WhatsApp no celular.

No entanto, ao usar essa ferramenta, o sistema excluirá permanentemente todas as mensagens e mídias protegidas. Este procedimento restaura as conversas trancadas na lista principal, mas exige que a pessoa recomece do zero.

Portanto, é recomendado usar essa opção em último caso, ciente de que o histórico será totalmente deletado. Essa medida de segurança impede que terceiros acessem os dados sigilosos do usuário sem a combinação correta.

Posso desocultar conversas trancadas no WhatsApp?

Sim, você deve desativar a opção “ocultar conversas trancadas” nas configurações do menu de “Conversas trancadas”. Dessa maneira, será possível ver a opção da pasta protegida na lista principal e o acesso voltará ser feito por meio da biometria ou senha do dispositivo.

Como ocultar conversas trancadas no WhatsApp

Veja o passo a passo para ocultar as conversas trancadas do WhatsApp (imagem: Vitor Pádua/Tecnoblog)

Acessando a pasta "Conversas Trancadas" (imagem: Lupa Charleaux/Tecnoblog)

Abrindo as configurações de Conversas trancadas (imagem: Lupa Charleaux/Tecnoblog)

Selecionando a opção "Código secreto" do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Criando um código secreto no WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Ativando a opção "Ocultar conversas trancadas" (imagem: Lupa Charleaux/Tecnoblog)

Escolhendo "Usar código secreto" do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Inserindo o código secreto do WhatsApp para confirmação (imagem: Lupa Charleaux/Tecnoblog)

Acessando a pesquisa do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Digitando o código secreto do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Abrindo a pasta "Conversas trancadas" do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)
  •  

Como trancar conversas no WhatsApp

Ilustração mostrando o recurso "Trancar conversas" do WhatsApp
Veja o passo a passo para trancar conversas no WhatsApp e acessar o bate-papos ocultos (imagem: Vitor Pádua/Tecnoblog)

As conversas trancadas do WhatsApp garantem uma camada extra de privacidade, ocultando chats específicos da lista principal. Esse recurso é ideal para proteger informações sensíveis, movendo as mensagens para uma pasta segura acessível apenas por biometria ou senha.

Para ativar essa função, basta selecionar um contato no aplicativo para celular ou no PC e escolher a opção “Trancar conversa”. Isso garante que o bate-papo permaneça inacessível para terceiros que usem o aparelho.

Para visualizar os chats ocultos, é necessário acessar a pasta de “Conversas trancadas”. Após realizar a autenticação rápida, todas as mensagens protegidas serão exibidas para leitura ou resposta segura.

A seguir, veja o passo a passo para proteger conversas importantes no WhatsApp e ampliar a privacidade ao usar o mensageiro.

Índice

Como trancar uma conversa no WhatsApp no celular

1. Selecione a conversa que será trancada

Abra o aplicativo do WhatsApp no celular e, na aba “Conversas”, segure o toque em cima do chat individual ou grupo que você deseja trancar.

Selecionando o chat que será trancando no WhatsApp
Selecionando o chat que será trancando no WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

2. Acesse a opção “Trancar conversa”

Abra as opções para trancar conversa no WhatsApp:

  • No iPhone: toque na opção “Trancar conversa” para avançar;
  • No Android: toque no ícone de três pontos, no canto superior direito, e selecione “Trancar conversa”.
Ativando o recurso "Trancar conversa"
Ativando o recurso “Trancar conversa” (imagem: Lupa Charleaux/Tecnoblog)

3. Confirme que a ação para trancar conversa no WhatsApp

Veja a mensagem informando que para acessar conversas trancadas no WhatsApp será necessário usar a biometria (impressão digital ou reconhecimento facial) ou senha cadastrada no dispositivo. Então, toque em “Continuar” para concluir.

Confirmando o trancamento da conversa no WhatsApp
Confirmando o trancamento da conversa no WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

4. Veja a pasta “Conversas trancadas”

Na guia “Conversas” do WhatsApp, arraste o dedo para baixo para visualizar mais opções de chats. Então, toque em “Conversas trancadas” para acessar a pasta oculta e realizar a autenticação.

Acessando a pasta "Conversas trancadas"
Acessando a pasta “Conversas trancadas” (imagem: Lupa Charleaux/Tecnoblog)

5. Abra as configurações da pasta “Conversas trancadas”

Na pasta “Conversas trancadas” do WhatsApp, toque em “Configurações” ou no ícone de três pontos no canto superior direito da tela, para abrir um novo menu.

Abrindo as configurações do menu "Conversas trancadas"
Abrindo as configurações do menu “Conversas trancadas” (imagem: Lupa Charleaux/Tecnoblog)

6. Toque na opção “Código secreto”

Toque em “Código secreto” para iniciar a configuração de uma senha para acessar as conversas trancadas do WhatsApp no PC. 

Importante: também é necessário ativar esse recurso para poder trancar conversas pelo WhatsApp Web ou Desktop.

Ativando o recurso "Código secreto" do WhatsApp
Ativando o recurso “Código secreto” do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

7. Cadastre o “código secreto” do WhatsApp

No campo “Código secreto”, digite a combinação que você usará para ver as conversas ocultas em outros dispositivos conectados a conta. Em seguida, repita a senha e toque em “OK” para concluir a configuração.

Criando uma combinação para o código secreto do WhatsApp
Criando uma combinação para o código secreto do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Como trancar uma conversa no WhatsApp no PC

1. Selecione a conversa que você deseja trancar

Clique com o botão direito do mouse em cima do chat do WhatsApp que você deseja proteger para abrir um menu de opções.

Importante: esse passo a passo serve para o WhatsApp Web e a versão Desktop. Além disso, essa opção fica disponível somente após criar o código secreto no aplicativo do mensageiro no celular.

Abrindo as opções da conversa que será trancada no WhatsApp
Abrindo as opções da conversa que será trancada no WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

2. Clique em “Trancar conversa”

Clique em “Trancar conversa” do WhatsApp para avançar.

Selecionando o recurso "Trancar conversa" do WhatsApp
Selecionando o recurso “Trancar conversa” do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

3. Digite o código secreto do WhatsApp

Digite o código secreto cadastrado no aplicativo do WhatsApp e clique em “Continuar” para confirmar a ação. Então, o chat será movido para a pasta “Conversas trancadas”.

Inserindo o código secreto para trancar a conversa do WhatsApp
Inserindo o código secreto para trancar a conversa do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Como acessar uma conversa trancada do WhatsApp no celular

1. Arraste a tela para baixo na guia “Conversas” do WhatsApp

Na guia “Conversas” do WhatsApp, arraste o dedo para baixo na tela para exibir a pasta “Conversas trancadas”.

Deslizando a tela do WhatsApp para baixo
Deslizando a tela do WhatsApp para baixo (imagem: Lupa Charleaux/Tecnoblog)

2. Toque em “Conversas trancadas”

Toque em cima da opção “Conversas trancadas” e realize a autenticação com a biometria ou senha cadastrada para ver a conversa trancada no WhatsApp.

Acessando as conversas trancadas do WhatsApp no celular
Acessando as conversas trancadas do WhatsApp no celular (imagem: Lupa Charleaux/Tecnoblog)

Como acessar uma conversa trancada no WhatsApp Web

1. Clique em “Conversas trancadas” no WhatsApp Web

Acesse o WhatsApp Web pelo navegador e, se necessário, faça login na plataforma. Então, clique na opção “Conversas trancadas” em cima dos bate-papos abertos do mensageiro.

Selecionando a pasta Conversas trancadas no WhatsApp Web
Selecionando a pasta Conversas trancadas no WhatsApp Web (imagem: Lupa Charleaux/Tecnoblog)

2. Insira o código secreto

Na janela pop-up, digite o código secreto cadastrado no aplicativo no celular. Depois, clique em “Continuar” para acessar as conversas trancadas do WhatsApp.

Digitando o código secreto para acessar a pasta "Conversas Trancadas" no WhatsApp Web
Digitando o código secreto para acessar a pasta “Conversas Trancadas” no WhatsApp Web (imagem: Lupa Charleaux/Tecnoblog)

Como acessar uma conversa trancada no WhatsApp Desktop

1. Clique no ícone de cadeado no WhatsApp Desktop

Abra o WhatsApp Desktop no seu PC e, em seguida, clique no ícone de cadeado no canto esquerdo da tela para acessar a pasta de conversa trancada.

Clicando no ícone de cadeado no WhatsApp Desktop
Clicando no ícone de cadeado no WhatsApp Desktop (imagem: Lupa Charleaux/Tecnoblog)

2. Digite o código secreto

Na janela pop-up, insira o código secreto cadastrado no aplicativo para abrir as conversas trancadas no WhatsApp. Então, clique em “Continuar” para visualizar a pasta com os chats ocultados.

Inserindo o código secreto para abrir as conversas trancadas no WhatsApp Desktop
Inserindo o código secreto para abrir as conversas trancadas no WhatsApp Desktop (imagem: Lupa Charleaux/Tecnoblog)

O que acontece ao trancar a conversa do WhatsApp?

Estas são as ações que ocorrem ao trancar a conversa do WhatsApp:

  • Pasta de acesso restrito: o chat sai da caixa de entrada principal para uma pasta oculta, acessível apenas por biometria ou senha no celular ou por um código secreto no PC;
  • Notificações sigilosas: os avisos de novas mensagens escondem o conteúdo e o nome do contato, exibindo apenas um aviso genérico de “WhatsApp: 1 nova mensagem”;
  • Mídia protegida na galeria: as fotos e vídeos recebidos na conversa trancada não são salvos automaticamente na galeria do celular, reforçando a privacidade;
  • Chamadas inalteradas: o bloqueio não se aplica a ligações de voz ou vídeo. O dispositivo tocará e exibirá quem está ligando normalmente, mesmo com o chat trancado;
  • Privacidade do contato: a pessoa ou grupo não recebe nenhum aviso sobre o trancamento. Para eles, a interação e os status de visualização permanecem inalterados;
  • Sincronização entre dispositivos: ao definir um código secreto, as conversas são ocultadas também no WhatsApp Web e Desktop, exigindo a senha para aparecerem na busca;
  • Gestão de backup: as mensagens trancadas são incluídas no backup em nuvem, mas se você esquecer o código secreto e precisar limpá-lo, as conversas protegidas serão apagadas;
  • Regras de ativação: o recurso é válido para chats individuais e grupos, mas exige que as conversas arquivadas retornem à caixa de entrada antes de serem ocultadas.

Posso ocultar uma conversa trancada no WhatsApp?

Sim, dá para esconder uma conversa trancada do WhatsApp ao ativar a função “ocultar conversas trancadas” nas configurações da pasta protegida. Com esse recurso de privacidade do WhatsApp, a pasta some da lista e reaparece somente ao digitar o código secreto na barra de pesquisa.

Por que não consigo trancar uma conversa do WhatsApp?

Estes são alguns pontos que podem impedir você de trancar uma conversa do WhatsApp:

  • Ausência de bloqueio de tela: o recurso exige que o sistema do celular tenha uma senha ou biometria ativa (impressão digital ou reconhecimento facial) para validar o acesso às mensagens ocultas;
  • Sem código secreto: o trancamento no PC apenas funciona se o usuário configurar previamente o código secreto nas configurações das conversas trancadas no aplicativo para celular;
  • Conversas arquivadas: os chats movidos para o arquivo ficam impedidos de serem trancados. É necessário desarquivá-los primeiro para que a opção de ocultar apareça no menu;
  • Limitação de grupos e comunidades: a ferramenta foca apenas em chats individuais e grupos comuns. Os canais de transmissão e comunidades não podem ser trancados;
  • Problemas de cache: o acúmulo de dados temporários pode afetar o desempenho do app. Tente limpar o cache ou reinstalar o aplicativo para evitar a instabilidade;
  • Aplicativo desatualizado: o recurso exige que a versão mais recente do WhatsApp esteja instalada no dispositivo. Verifique se há atualizações do app no App Store no iPhone ou na Play Store no Android.

Consigo acessar conversas trancadas do WhatsApp via PC se esqueci o código?

Não dá para abrir as conversas trancadas do WhatsApp no PC sem o código secreto, pois essa proteção é sincronizada entre os dispositivos. Contudo, é possível redefinir o código secreto pelo celular para recuperar o acesso à pasta oculta no WhatsApp Web ou Desktop.

Outra opção é usar a função de “Limpar e destrancar tudo” nas configurações de privacidade do aplicativo no smartphone. Essa ação remove a trava de segurança imediatamente, permitindo que as mensagens cheguem normalmente em todas as telas.

No entanto, ao escolher a limpeza total para recuperar o acesso, todo o histórico de mensagens das conversas trancadas será apagado permanentemente. Após o procedimento, os chats retornarão à tela inicial do WhatsApp sem conteúdo, exigindo um novo trancamento.

Consigo destrancar as conversas no WhatsApp?

Sim, dá para destrancar individualmente uma conversa ao acessar a pasta “Conversas trancadas”. Abra a chat oculto, toque no nome do contato ou do grupo e, ao ver as configurações, desative a chave “Conversas trancadas” para retornar à lista principal.

Essa ação remove a exigência de biometria ou senha, tornando as mensagens visíveis a qualquer pessoa que abrir o app. Além disso, todo o histórico anterior é preservado e movido automaticamente para a caixa de entrada comum.

Qual é a diferença entre trancar e arquivar conversas do WhatsApp?

Trancar conversas do WhatsApp é a função que move o chat para uma pasta oculta protegida por biometria ou senha, removendo o conteúdo da caixa de entrada. É a escolha ideal de segurança para proteger bate-papos confidenciais contra o acesso de terceiros que estejam com o aparelho em mãos.

Arquivar conversas do WhatsApp é o recurso que transfere o chat da tela principal para uma pasta separada, ocultando a conversa da lista inicial para reduzir distrações. Esse recurso foca na organização, silenciando notificações de novas mensagens a menos que a pessoa seja mencionada ou receba uma resposta direta.

Como trancar conversas no WhatsApp

Veja o passo a passo para trancar conversas no WhatsApp e acessar o bate-papos ocultos (imagem: Vitor Pádua/Tecnoblog)

Selecionando o chat que será trancando no WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Ativando o recurso "Trancar conversa" (imagem: Lupa Charleaux/Tecnoblog)

Confirmando o trancamento da conversa no WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Acessando a pasta "Conversas trancadas" (imagem: Lupa Charleaux/Tecnoblog)

Abrindo as configurações do menu "Conversas trancadas" (imagem: Lupa Charleaux/Tecnoblog)

Ativando o recurso "Código secreto" do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Criando uma combinação para o código secreto do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Abrindo as opções da conversa que será trancada no WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Selecionando o recurso "Trancar conversa" do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Inserindo o código secreto para trancar a conversa do WhatsApp (imagem: Lupa Charleaux/Tecnoblog)

Deslizando a tela do WhatsApp para baixo (imagem: Lupa Charleaux/Tecnoblog)

Acessando as conversas trancadas do WhatsApp no celular (imagem: Lupa Charleaux/Tecnoblog)

Selecionando a pasta Conversas trancadas no WhatsApp Web (imagem: Lupa Charleaux/Tecnoblog)

Digitando o código secreto para acessar a pasta "Conversas Trancadas" no WhatsApp Web (imagem: Lupa Charleaux/Tecnoblog)

Clicando no ícone de cadeado no WhatsApp Desktop (imagem: Lupa Charleaux/Tecnoblog)

Inserindo o código secreto para abrir as conversas trancadas no WhatsApp Desktop (imagem: Lupa Charleaux/Tecnoblog)
  •  

Hackers roubam 1,7 GB de dados de aplicativos de encontros

Imagem mostra crânios e ossos cruzados brancos e translúcidos sobre um fundo escuro com linhas de código de programação em azul claro. Os crânios representam pirataria, ataque hacker e perigo cibernético. Na parte inferior direita, o logotipo do "Tecnoblog" é visível.
Grupo ShinyHunters usa vishing para obter acesso a dados (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O grupo ShinyHunters roubou 1,7 GB de dados de aplicativos do Match Group, incluindo OkCupid, Match e Hinge, mas o Tinder não foi afetado.
  • Hackers usaram phishing de voz para acessar dados, incluindo informações pessoais, cadastros de funcionários e materiais corporativos internos.
  • O Match Group confirmou o incidente, está investigando com especialistas externos e notificando usuários afetados.

O Match Group confirmou que dados de usuários foram expostos em um incidente de cibersegurança. A empresa é mais conhecida por ser dona do Tinder, mas o app não foi afetado. Mesmo assim, os hackers conseguiram acessar dados de outras redes, como OkCupid, Match e Hinge.

Procurada pelo site BleepingComputer, a companhia afirmou que os invasores roubaram uma “quantidade limitada de dados de usuários”. Não há indícios de que credenciais de login, informações financeiras e mensagens tenham vazado, diz a empresa.

Imagem de uma tela exibindo uma sequência de números binários (0s e 1s), dispostos em linhas horizontais. No centro da imagem, um coração é formado por números binários vermelhos, contrastando com o fundo composto por números binários brancos. A composição cria a figura de um coração no meio de uma massa de dados. O padrão binário é contínuo e preenche toda a tela, com a forma do coração destacando-se claramente no meio.
Empresa confirmou vazamento (foto: Alexander Sinn/Unsplash)

O Match Group alega ter agido de maneira rápida para interromper o acesso sem autorização. A companhia declarou ainda que o incidente está sob investigação, com ajuda de especialistas externos, e que os usuários afetados já estão sendo notificados.

Quem hackeou a dona do Tinder?

As declarações do Match Group vieram dias depois de o grupo criminoso ShinyHunters publicar 1,7 GB de arquivos comprimidos, alegando que eles contêm 10 milhões de registros do Hinge, do Match e do OkCupid. Aparentemente, o Tinder, que é bem mais popular no Brasil, não foi afetado.

O ShinyHunters é o mesmo grupo que esteve envolvido em um episódio de chantagem envolvendo dados do Pornhub. A gangue vem atacando empresas que usam contas de login único (SSO) na Okta, na Microsoft e no Google.

Para isso, os atacantes empregam uma tática de phishing de voz (também conhecida como vishing), que consiste em ligar para alguém que possui credenciais de acesso e convencer essa pessoa a ceder as informações.

De acordo com a apuração do BleepingComputer, os hackers conseguiram acesso a uma conta da Okta, que deu acesso a um cadastro na ferramenta de marketing AppsFlyer e nas contas de armazenamento da nuvem do Google Drive e do Dropbox.

Quais dados vazaram?

O site Cybernews fez uma análise de uma amostra dos dados. De acordo com a publicação, os arquivos contêm dados pessoais (como matches e alterações no perfil), cadastros de funcionários e materiais corporativos internos.

Há também informações de assinatura do Hinge, como IDs de usuário, IDs de transações e valores pagos.

Com informações do BleepingComputer, do Register e do Cybernews

Hackers roubam 1,7 GB de dados de aplicativos de encontros

(ilustração: Vitor Pádua/Tecnoblog)
  •