Riscos Digitais

Metadados O perigo invisível escondido nas suas fotos

O artigo aborda os riscos associados aos metadados presentes em fotos e documentos digitais, que podem comprometer a privacidade dos usuários. Metadados são informações ocultas que acompanham arquivos, como data, hora, modelo da câmera e até coordenadas de GPS. Esses dados podem ser utilizados por pessoas mal-intencionadas para rastrear a localização de indivíduos, facilitando casos de stalking e engenharia social. Embora plataformas como Instagram e Facebook removam metadados durante a publicação, o compartilhamento de arquivos originais via e-mail ou serviços de armazenamento pode expor informações sensíveis. O texto também oferece orientações sobre como visualizar e remover metadados em diferentes sistemas operacionais, destacando a importância de gerenciar essas informações para proteger a privacidade. Apesar de serem úteis para organizar arquivos, os metadados podem se tornar uma ameaça se não forem tratados com cautela.

Grupo alinhado à Rússia realiza campanha de phishing contra Microsoft 365

Um grupo suspeito de estar alinhado à Rússia está sendo responsabilizado por uma campanha de phishing que utiliza fluxos de autenticação por código de dispositivo para roubar credenciais do Microsoft 365 e realizar ataques de tomada de conta. A atividade, que começou em setembro de 2025, é monitorada pela Proofpoint sob o nome UNK_AcademicFlare. Os ataques envolvem o uso de endereços de e-mail comprometidos de organizações governamentais e militares para atingir entidades em setores como governo, think tanks, educação superior e transporte nos EUA e na Europa. Os atacantes se apresentam como representantes de organizações legítimas e enviam links que supostamente levam a documentos relevantes, mas que na verdade redirecionam as vítimas para uma página de login da Microsoft. Ao inserir o código fornecido, os atacantes conseguem gerar um token de acesso e tomar controle da conta da vítima. A Proofpoint alerta que essa técnica de phishing foi documentada anteriormente e está sendo utilizada por diversos grupos, tanto estatais quanto motivados financeiramente, para obter acesso não autorizado a dados sensíveis. Para mitigar os riscos, recomenda-se a criação de políticas de Acesso Condicional que bloqueiem esse fluxo de autenticação para todos os usuários ou que permitam apenas para usuários aprovados.