Segurança Digital

Minha conta da Amazon foi hackeada veja o que fazer

Com a popularização dos serviços da Amazon, muitos usuários brasileiros enfrentam o risco de terem suas contas hackeadas. O artigo orienta sobre as ações a serem tomadas em caso de invasão. Se a Amazon bloquear sua conta, é essencial verificar e-mails e SMS para seguir as instruções de desbloqueio. Caso você perceba atividades suspeitas, deve acessar sua conta e seguir o caminho indicado para proteger seus dados, como mudar a senha e ativar a verificação em duas etapas. Sinais de que sua conta pode estar comprometida incluem tentativas de login falhadas, compras não autorizadas e alterações em métodos de pagamento. Para prevenir ataques, recomenda-se o uso de senhas fortes, a ativação de chaves de acesso e a cautela com links suspeitos. O artigo destaca que a segurança da conta é crucial, especialmente em um cenário onde a Amazon é amplamente utilizada no Brasil.

Golpe usa nome do iFood para espalhar app falso de R 2 mil

Um novo golpe digital está circulando no Brasil, onde golpistas se passam pelo iFood para enganar usuários com a oferta de um cupom de R$ 2 mil. Mensagens de texto com um link encurtado estão sendo enviadas a diversas pessoas, direcionando-as a uma página falsa que imita o site oficial do iFood. Ao acessar, os usuários são incentivados a baixar um aplicativo malicioso em formato APK, que pode comprometer a segurança de seus dispositivos. O aplicativo, que se apresenta como ‘ifood.apk’, pode ser utilizado para bombardear os celulares com anúncios, roubar dados pessoais ou até mesmo permitir acesso remoto aos aparelhos. O iFood já se manifestou, alertando que não realiza sorteios ou promoções dessa natureza e que todas as comunicações legítimas são feitas por canais oficiais. Para se proteger, os usuários devem evitar clicar em links suspeitos, não compartilhar informações pessoais e denunciar mensagens como spam. O golpe destaca a importância da conscientização sobre segurança digital e a necessidade de cautela ao lidar com ofertas que parecem boas demais para ser verdade.

Criptografia para iniciantes o que é e por que é importante?

A criptografia é uma técnica fundamental para garantir a segurança e a privacidade das informações na era digital. Em termos simples, trata-se da ciência de codificar e decodificar dados, assegurando que apenas pessoas autorizadas possam acessá-los. O artigo explora os três componentes básicos da criptografia: texto simples, texto cifrado e chave. Além disso, apresenta a evolução histórica da criptografia, desde métodos simples utilizados na Antiguidade até técnicas complexas como a máquina Enigma da Segunda Guerra Mundial.

EventVPN um modelo de anúncios focado em privacidade para VPNs gratuitas

O mercado de VPNs gratuitas enfrenta uma crise, com um aumento na demanda levando a uma proliferação de aplicativos inseguros e fraudulentos. Muitos desses serviços são desenvolvidos por atores mal-intencionados que monetizam dados dos usuários através de anúncios invasivos ou, em casos extremos, espalham malware. O EventVPN, criado pela ExpressVPN, surge como uma alternativa, oferecendo acesso gratuito e ilimitado sem comprometer a privacidade do usuário. Ao contrário de outros serviços freemium que limitam o uso ou oferecem recursos básicos, o EventVPN combina uma infraestrutura de VPN premium com um modelo de anúncios que prioriza a privacidade. Utilizando sistemas de publicidade da Apple, o EventVPN promete desvincular os dados do usuário do processo de publicidade, permitindo que os usuários desfrutem de recursos como streaming seguro e suporte a P2P sem restrições de largura de banda. Embora a experiência do usuário inclua anúncios, há a opção de um plano premium que elimina esses anúncios. A proposta é inovadora, mas ainda resta saber se conseguirá realmente transformar o mercado de VPNs gratuitas, que atualmente carece de qualidade e segurança.

Apple emite alerta sobre ataques de spyware mercenário a dispositivos

A Apple emitiu notificações de alta confiança alertando usuários sobre ataques de spyware mercenário, que utilizam recursos estatais e ferramentas de vigilância sofisticadas para comprometer dispositivos individuais. Esses ataques são direcionados a um pequeno grupo de alvos específicos, como jornalistas, ativistas e figuras políticas, e se distinguem por seu alto custo e evolução rápida. A Apple já notificou usuários em mais de 150 países desde 2021, utilizando banners de alerta e comunicações via e-mail e iMessage. As notificações incluem recomendações de segurança, como ativar o Modo de Bloqueio, que limita severamente a funcionalidade do dispositivo para mitigar vetores de ataque. A Apple enfatiza que suas comunicações nunca solicitarão senhas ou links, preservando a integridade do alerta. Para assistência adicional, a Apple recomenda o uso da Digital Security Helpline da Access Now, que oferece suporte de segurança em emergências. Mesmo usuários que não receberam alertas, mas suspeitam de serem alvos, são aconselhados a ativar o Modo de Bloqueio. Além disso, todos os usuários da Apple devem manter defesas básicas robustas, como atualizações de software e autenticação de dois fatores.

Atualização do Firewalla simula lentidão para controlar uso de telas

A nova atualização do Firewalla, versão 1.66, introduz uma funcionalidade chamada “Disturb”, que simula lentidão na conexão de internet para ajudar os pais a gerenciar o tempo de tela de seus filhos. Em vez de bloquear aplicativos como o Snapchat, essa ferramenta cria uma sensação de instabilidade na conexão, desencorajando o uso excessivo. Essa abordagem visa oferecer uma alternativa menos punitiva e mais encorajadora para que as crianças façam pausas. Além disso, a atualização traz melhorias na segurança, como o “Device Active Protect”, que utiliza uma abordagem de Zero Trust para monitorar comportamentos normais dos dispositivos conectados e bloquear atividades suspeitas. A integração com o sistema de detecção de intrusões Suricata também aprimora a detecção de ameaças. Embora a ideia de simular lentidão possa ser controversa, ela representa uma nova estratégia em um mercado que geralmente se concentra em restrições rígidas. Especialistas em desenvolvimento infantil alertam que a reação das crianças a essa técnica deve ser avaliada, pois a frustração causada por uma conexão lenta pode ter impactos negativos na saúde mental. Essa atualização reflete a crescente necessidade de soluções que promovam hábitos digitais saudáveis em um mundo cada vez mais conectado.

O que é phishing e como se proteger?

O phishing é uma técnica de ataque cibernético que utiliza engenharia social para enganar usuários e roubar informações sensíveis, como dados bancários e pessoais. Os criminosos criam mensagens falsas, geralmente via e-mail ou SMS, que parecem legítimas, induzindo as vítimas a clicar em links ou fornecer informações. Os ataques de phishing podem ser classificados em várias categorias, incluindo phishing tradicional, spear phishing, whaling, smishing e vishing, cada um com diferentes níveis de sofisticação e alvo. Para se proteger, é essencial ativar a autenticação de dois fatores, usar senhas fortes e únicas, e manter softwares atualizados. Além disso, é importante educar amigos e familiares sobre os riscos e sinais de alerta, como remetentes suspeitos e erros de gramática em comunicações. Caso alguém caia em um golpe, é fundamental agir rapidamente para minimizar os danos.

Armadilhas de QR Code - Como Hackers Transformam Escaneamentos em Roubo de Dados

Os ataques de phishing utilizando QR codes, conhecidos como ‘quishing’, estão se tornando cada vez mais sofisticados, com hackers empregando técnicas avançadas para contornar medidas de segurança tradicionais. Pesquisadores de segurança identificaram dois métodos inovadores: os QR codes divididos e os QR codes aninhados. No primeiro método, os códigos maliciosos são fragmentados em duas imagens distintas, dificultando a detecção por scanners de segurança que reconhecem apenas imagens isoladas. Um exemplo recente envolve um golpe de redefinição de senha da Microsoft, onde os atacantes usaram mensagens personalizadas para enganar as vítimas. O segundo método, os QR codes aninhados, apresenta um código malicioso dentro de um código legítimo, criando ambiguidade na detecção. Isso pode confundir tanto os sistemas de segurança quanto os usuários, pois um código aponta para um URL malicioso enquanto o outro leva a um site legítimo. Diante da evolução dessas táticas, é crucial que as organizações adotem estratégias de defesa em múltiplas camadas, incluindo treinamento de conscientização em segurança e autenticação multifatorial. A implementação de sistemas de IA multimodal também é recomendada para melhorar a detecção de phishing baseado em imagens, especialmente aqueles que utilizam QR codes.

Apple corrige vulnerabilidade zero-day em iOS, iPadOS e macOS

A Apple lançou atualizações de segurança para corrigir uma vulnerabilidade crítica, identificada como CVE-2025-43300, que afeta iOS, iPadOS e macOS. Essa falha, que permite a escrita fora dos limites no framework ImageIO, pode resultar em corrupção de memória ao processar imagens maliciosas. A empresa informou que a vulnerabilidade está sendo ativamente explorada em ataques sofisticados direcionados a indivíduos específicos. As versões afetadas incluem iOS 18.6.2, iPadOS 18.6.2, macOS Ventura 13.7.8, entre outras. A Apple já corrigiu um total de sete zero-days em 2025, evidenciando a gravidade da situação. Embora não se saiba quem está por trás dos ataques, a vulnerabilidade foi considerada uma ferramenta em ataques altamente direcionados. A empresa recomenda que todos os usuários atualizem seus dispositivos imediatamente para mitigar os riscos associados a essa falha.

Cuidado Cibercriminosos se Passando por Suporte do Google para Roubar Dados

Um novo ataque de engenharia social sofisticado está direcionado a usuários de contas do Google, onde golpistas se fazem passar por representantes de suporte da empresa para obter informações de login. O ataque começa com tentativas não autorizadas de recuperação de conta, originadas de locais internacionais, como França e Inglaterra, que criam uma sensação de urgência. Após alguns dias, as vítimas recebem chamadas de um número que parece ser o suporte legítimo do Google, +1 (650) 253-0000. O golpista, que fala com um sotaque americano convincente, menciona as tentativas de acesso não autorizado e pede permissão para enviar um prompt de recuperação de conta ao dispositivo da vítima. Durante a ligação, o golpista inicia um processo legítimo de recuperação de conta, fazendo com que a notificação pareça autêntica. No entanto, aceitar essa solicitação concede controle total da conta ao atacante. Os usuários devem estar cientes de que o Google nunca faz chamadas não solicitadas sobre questões de segurança e devem sempre iniciar qualquer processo de recuperação por conta própria. É crucial que os usuários rejeitem qualquer solicitação de recuperação recebida durante chamadas não solicitadas.

Fraude online pagamento falso causou prejuízo de R 1,6 bilhão em 2024

Um levantamento realizado pela OLX revelou que o golpe do ‘falso pagamento’ foi o crime mais prevalente em 2024, representando 46% de todas as fraudes em compras online no Brasil. Este tipo de fraude resultou em um prejuízo estimado de R$ 1,61 bilhão para os consumidores. O golpe, também conhecido como ‘golpe da compra aprovada’, ocorre quando o criminoso se faz passar por um comprador e envia um comprovante de pagamento falso. A vítima, acreditando que o valor já foi creditado, envia o produto, mas acaba descobrindo que o dinheiro nunca foi depositado. Para evitar cair nessa armadilha, especialistas recomendam que os vendedores confirmem o recebimento do pagamento antes de entregar o item. Além disso, é importante estar atento a sinais de alerta, como pressa excessiva do comprador, pedidos de dados pessoais desnecessários e exigências de taxas extras. Caso identifique comportamentos suspeitos, a orientação é interromper a negociação e denunciar o perfil na plataforma. A OLX já implementa soluções que centralizam pagamentos e entregas, oferecendo maior segurança aos usuários.