O ataque cibernético “incomumente agressivo” que a Microsoft acusa a China.

Por que não é apenas uma nova crise de segurança cibernética

Dezenas de milhares de usuários do Microsoft Exchange podem ser afetados.

Um poderoso hack no serviço de e-mail da Microsoft coloca dezenas de milhares de organizações em risco.

E a escala da filtragem só começa a ser dimensionada, segundo especialistas.

A Microsoft afirma ter “alto nível de confiança” de que por trás disso está um grupo de atacantes patrocinados pela China, algo que Pequim nega.

Na semana passada, quando o ataque foi lançado, pensava-se que ele havia sido limitado, mas depois foi relatado um aumento no uso dessas táticas, talvez porque outros hackers estejam se aproveitando de fraquezas do sistema que foram tornadas públicas. De acordo com Gordon Corera, Correspondente de segurança da BBC.

Joe Tidy, um jornalista de tecnologia da BBC, diz que embora muitos possam pensar nisso apenas como mais uma crise de segurança cibernética, na verdade é um hack “extremamente sério”.

Brian Krebs, especialista em segurança de computadores, classificou o ataque como “excepcionalmente agressivo”.

Como o primeiro tweet da história gerou um leilão de um milhão de dólares
A princípio, foi dito que cerca de 30.000 organizações nos Estados Unidos poderiam ter sido afetadas.

Agora, no entanto, estima-se que poderia haver cerca de 60.000 vítimas, de acordo com um relatório da agência Bloomberg citando uma fonte anônima do governo dos Estados Unidos.

Os especialistas consideram um ataque “extremamente sério”.

As vítimas já foram relatadas fora dos Estados Unidos.

Nesta segunda-feira, a Autoridade Bancária Europeia confirmou que seus servidores de e-mail foram comprometidos devido a esse hack.

Entre os alvos do que a Microsoft considera um ataque podem estar governos locais, pequenas empresas e também grandes bancos.

O Microsoft Exchange é um serviço de e-mail amplamente utilizado por grandes empresas e governos, mas até agora poucas organizações admitiram ser as vítimas do ataque.

Como a falta de acesso aos componentes está sufocando a Huawei
No fim de semana, as autoridades americanas alertaram que a situação ainda representa uma “ameaça ativa”.

O que se sabe sobre o ataque?
Desde 2 de março, a Microsoft informou que seus sistemas estavam sob ataque.

O vazamento explora uma vulnerabilidade do Microsoft Exchange, ou roubo de senha, para se passar por alguém com acesso autorizado ao sistema.

Se você conseguir entrar dessa forma, o invasor poderá assumir o controle da conta de e-mail remotamente e roubar dados.

O vazamento pode permitir o acesso aos dados privados da vítima.

Acusações contra a China
A Microsoft apontou um grupo conhecido como Hafnium como responsável pelo ataque com o apoio do governo chinês.

A China negou as acusações.

Porta-vozes da Microsoft disseram que o Hafnium “visa principalmente entidades dos EUA”, roubando informações de organizações como “pesquisadores de doenças infecciosas, escritórios de advocacia, instituições educacionais, empresas de defesa, grupos de reflexão de políticas públicas e ONGs”.

A empresa de segurança cibernética Huntress, porém, afirma que 300 de seus parceiros que não atendem a esse perfil foram afetados.

Entre eles, ele menciona governos locais, centros de saúde, bancos e empresas de eletricidade, mas também outros “menos sexy” como uma sorveteria, pequenos hotéis e casas de repouso.

Fora dos Estados Unidos, a Autoridade Bancária Europeia relatou que havia sido infiltrada e que os invasores podem ter tido acesso a dados pessoais.

O que a Microsoft está fazendo?
A notícia do hack levou a Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (Cisa) a publicar uma diretiva de emergência pedindo às agências e departamentos que tomem medidas urgentes.

Jake Sullivan, o conselheiro de segurança nacional da Casa Branca, pediu aos Estados Unidos que baixem os patches de segurança o mais rápido possível.

Jake Sullivan, o consultor de segurança nacional da Casa Branca, também pediu aos proprietários desses sistemas que baixem os patches de segurança o mais rápido possível.

A Microsoft não confirmou o número de vítimas relatadas, mas diz que está trabalhando em estreita colaboração com o governo dos Estados Unidos.

Ele informou a seus usuários que a “melhor proteção” é “fazer atualizações o mais rápido possível em todos os sistemas afetados”.

Ele também disse que estava implementando algumas técnicas de mitigação projetadas para ajudar aqueles que não podem atualizar rapidamente, mas alertou que elas não são “uma solução se seus servidores Exchange já foram comprometidos, nem são uma proteção total contra ataques”.

A Microsoft afirma que o ataque não está de forma alguma relacionado ao ataque SolarWinds, que atingiu as agências governamentais dos Estados Unidos no ano passado.

Análise de Joe Tidy, jornalista de tecnologia da BBC
Um leitor desavisado será perdoado se considerar que esta é apenas mais uma crise de segurança cibernética.

Afinal, o governo dos EUA ainda está lidando com os ataques generalizados à SolarWinds que ocorreram em dezembro.

Mas o hack do Microsoft Exchange é extremamente sério por uma série de razões.

O ataque ao SolarWinds foi direto. Era sobre a Rússia roubando inteligência de segurança nacional dos EUA.

No caso do Microsoft Exchange, uma equipe de hackers chinesa chamada Hafnium é culpada, mas seus motivos são menos claros.

Algumas pequenas agências governamentais podem ser afetadas, mas as vítimas aqui são um grupo muito mais diversificado de organizações, de grandes bancos a pequenas empresas.

Além disso, o número de hackers aproveitando as novas técnicas desenvolvidas pela Hafnium parece estar se multiplicando.

Os ataques relatados são tão numerosos que já há indícios de que outros grupos, incluindo gangues cibercriminosas, também podem estar se envolvendo.

É um desastre.

 

Internet,Virus,GuerraCibernética,Armas,Espionagem,Tecnologia,Hackers,Blog do Mesquita 01

Megavazamento de 223 milhões de CPFs será investigado em inquérito da recém-criada agência de proteção de dados

A Autoridade Nacional de Proteção de Dados (ANPD) informou que abriu um inquérito para investigar a veracidade, origem e forma que aconteceu o megavazamento que expôs dados pessoais e financeiros de 223 milhões de brasileiros ―muitos deles já mortos. O caso é a primeira prova de fogo da ANPD, recém-criada a partir da entrada em vigor da Lei Geral de Proteção de Dados (LGPD), em agosto do ano passado. O megavazamento tornado público na semana passada pela empresa de segurança digital PSafe pode ser o maior na história do país e um dos maiores do mundo.

“A ANPD está apurando tecnicamente informações sobre o caso e atuará de maneira cooperativa com os órgãos de investigação competentes para apurar a origem; a forma em que se deu o possível vazamento; as medidas de contenção e de mitigação adotadas em um plano de contingência; as possíveis consequências e os danos causados pela violação”

“Concluída esta etapa, a ANPD sugerirá as medidas cabíveis, previstas na Lei Geral de Proteção de Dados (LGPD), para promover, com os demais órgãos competentes, a responsabilização e a punição dos envolvidos”, conclui.

Segundo Rafael Zanatta, advogado e diretor da Associação Data Privacy Brasil, que estuda a privacidade dos dados no país, a LGPD lida com casos como esse de uma perspectiva administrativa e não criminal. “Não há tipos penais ou crime envolvido, mas há uma violação de direitos”, afirma. “Para o responsável pelas informações que foram vazadas, abre-se a possibilidade de sanções como advertência, multas e, em casos, graves, de suspensão das atividades de tratamento de dados”, diz. De acordo com o advogado, o Código de Defesa do Consumidor prevê crimes contra a ordem econômica, mas foi criado nos anos 1990 e não foi desenhado para lidar com incidentes de segurança como esse. Ele afirma que em tese é possível uma colaboração da ANPD com outros órgãos como Polícia Federal e Ministério Público que queiram identificar o autor do vazamento de dados, mas que não lhe parece um bom caminho em termos de funções institucionais. Para ele, a ANPD tem uma missão e outros órgãos que queiram entrar no caso, outra.

Nesta quinta-feira, o Conselho Federal da Ordem dos Advogados do Brasil (OAB) cobrou a abertura de investigação do megavazamento por parte da ANPD. Para a OAB, o vazamento “submete praticamente toda a população brasileira a um cenário de grave risco pessoal e irreparável violação à privacidade e precisa ser investigado a fundo pelas autoridades competentes”, em particular a ANPD. A OAB também ressalta que “ao tempo em que a lei estabelece aos agentes de tratamento o dever de zelar pela proteção dos dados pessoais, também lhes impõe a responsabilização decorrente do tratamento irregular e do dano causado ao cidadão titular dos dados”.

A lista com milhões de nomes completos, CPFs e datas de nascimento —de pessoas vivas e mortas— estava disponível para download gratuito a partir de um fórum de discussão na deep web – cópias do arquivo original foram feitas e podiam ser encontradas por qualquer um a partir de buscadores de internet. Em troca de bitcoins, o perfil anônimo responsável pelo vazamento dizia ser possível obter ainda retratos, endereço, telefone, declaração do Imposto de Renda, listas de familiares, renda mensal, score de crédito e muito mais dos alvos em questão. Na terça-feira, após a repercussão do caso, o material foi retirado do ar no fórum de livre acesso com qualquer navegador, mas continua em negociação na deep web.

Na lista há dados de gente famosa e autoridades públicas. De acordo com a PSafe, cibercriminosos também tiveram acesso a informações detalhadas sobre mais de 104 milhões de veículos e dados sigilosos de 40 milhões de empresas. O hacker que colocou os dados na internet diz que roubou a base da Serasa/Experian, mas a empresa nega.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

Hackers russos comprometeram clientes de nuvem da Microsoft por meio de terceiros, colocando e-mails e outros dados em risco

Sede francesa da Microsoft em Issy-Les-Moulineaux, perto de Paris. A gigante da tecnologia não comentou publicamente sobre as invasões russas aos dados de clientes dos EUA. (Gerard Julien / AFP / Getty Images)

Hackers do governo russo comprometeram clientes da nuvem da Microsoft e roubaram e-mails de pelo menos uma empresa do setor privado, de acordo com pessoas familiarizadas com o assunto, um desenvolvimento preocupante na campanha de espionagem cibernética em andamento em Moscou visando várias agências dos EUA e redes de computadores corporativas.

As invasões parecem ter ocorrido por meio de um parceiro corporativo da Microsoft que lida com serviços de acesso à nuvem, disseram aqueles a par do assunto. Eles não identificaram o parceiro ou a empresa que teve e-mails roubados. Como outras, essas pessoas falaram sob condição de anonimato para discutir o que continua sendo um assunto altamente sensível.

A Microsoft não comentou publicamente sobre as intrusões. Na quinta-feira, um executivo da gigante da tecnologia procurou minimizar a importância do problema.

“Nossa investigação de ataques recentes encontrou incidentes envolvendo abuso de credenciais para obter acesso, que pode vir de várias formas”, disse Jeff Jones, diretor sênior de comunicações da Microsoft. “Ainda não identificamos nenhuma vulnerabilidade ou comprometimento do produto Microsoft ou serviços em nuvem.”

A revelação preocupante vem vários dias depois que o presidente da Microsoft, Brad Smith, disse que a empresa Fortune 500 não viu nenhum cliente violado por meio de seus serviços, incluindo a alardeada plataforma de nuvem Azure usada por governos, grandes corporações e universidades em todo o mundo.

“Acho que podemos dar uma resposta geral afirmando afirmativamente, não, não temos conhecimento de nenhum cliente sendo atacado por meio dos serviços em nuvem da Microsoft ou de qualquer um de nossos outros serviços por esse hacker”, disse Smith ao The Washington Post em 17 de dezembro.

Hackers do governo russo estão por trás de uma ampla campanha de espionagem que comprometeu agências dos EUA

No entanto, dois dias antes, a Microsoft notificou a empresa de segurança cibernética CrowdStrike sobre um problema com um revendedor terceirizado que lida com o licenciamento para seus clientes do Azure, de acordo com uma postagem do blog CrowdStrike publicada na quarta-feira. Em sua postagem, o CrowdStrike alertou os clientes de que a Microsoft detectou um comportamento incomum na conta do Azure do CrowdStrike e que “houve uma tentativa de ler o e-mail, que falhou”. CrowdStrike não usa o serviço de e-mail da Microsoft. Não vinculou a tática à Rússia.

Pessoas familiarizadas com o roubo de e-mail não divulgado disseram que ele não explora nenhuma vulnerabilidade da Microsoft. A própria empresa não foi hackeada – apenas um de seus parceiros, disseram.

No entanto, o desenvolvimento preocupante levanta preocupações sobre a extensão das obrigações de divulgação da Microsoft, disseram especialistas em segurança cibernética.

“Se for verdade que os dados de um cliente provedor de serviços em nuvem foram exfiltrados e estão nas mãos de algum ator ameaçador, essa é uma situação muito séria”, disse John Reed Stark, que dirige uma empresa de consultoria e é ex-chefe de Securities and Exchange Escritório de Aplicação da Internet da Comissão. “Deve gerar todos os tipos de alertas dentro desse provedor de nuvem que podem desencadear uma litania de requisitos de notificação, remediação e divulgação – tanto nacionais quanto internacionais.”

Em uma postagem de blog na semana passada, a Microsoft afirmou que estava notificando “mais de 40 clientes” que eles haviam sido violados. Alguns deles foram comprometidos por terceiros, disseram pessoas a par do assunto.

Especificamente, o adversário hackeou o revendedor, roubando credenciais que podem ser usadas para obter amplo acesso às contas do Azure de seus clientes. Uma vez dentro da conta de um determinado cliente, o adversário tinha a capacidade de ler – e roubar – e-mails, entre outras informações.

A Microsoft começou a alertar clientes do setor privado sobre o problema na semana passada. Jones disse que a empresa também informou ao governo dos EUA na semana passada “que alguns parceiros revendedores foram afetados”. No entanto, duas pessoas familiarizadas com o assunto disseram que o governo não foi notificado.

A própria Microsoft não anunciou publicamente o hack do revendedor. Por outro lado, quando a firma de segurança cibernética FireEye soube que havia sido violada por meio de uma atualização de software, ela divulgou as informações. Esse patch de software, de uma empresa chamada SolarWinds, tem sido o caminho pelo qual os russos comprometeram pelo menos cinco grandes agências federais em uma grande campanha em andamento que tem funcionários dos EUA trabalhando durante o feriado.

A SolarWinds reconheceu o hack, chamando-o de “muito sofisticado”.

Acredita-se que espiões do serviço de inteligência estrangeira da Rússia tenham hackeado uma importante empresa de segurança cibernética americana e roubado suas ferramentas confidenciais

Jones, da Microsoft, caracterizou o problema do revendedor como “uma variação do que temos visto e não um novo vetor importante”. Ele disse: “O abuso de credenciais tem sido um tema comum que foi relatado como parte das ferramentas, técnicas e práticas desse ator.”

Jones se recusou a responder perguntas sobre quando a empresa descobriu o acordo do revendedor, quantos clientes o revendedor tem, quantos foram violados e se o revendedor estava alertando seus clientes.

“Temos vários acordos com pessoas e não compartilhamos informações específicas sobre nosso envolvimento com parceiros ou clientes específicos”, disse ele.

O fato de os hackers violarem um parceiro da Microsoft não isenta a empresa da responsabilidade legal, dizem os especialistas. Quando os hackers roubaram mais de 100 milhões de aplicativos de cartão de crédito no ano passado da nuvem de um grande banco, que era fornecida pela Amazon Web Services, os clientes processaram o banco e a AWS. Em setembro, um juiz federal negou a moção da Amazon para rejeitar, dizendo que sua “conduta negligente” provavelmente “tornou o ataque possível.”

Stark disse: “Só porque um provedor de nuvem nega responsabilidade, não significa necessariamente que o provedor está fora do gancho.”

(Jeff Bezos, executivo-chefe da Amazon, é dono do The Post.)

A investigação agora se tornou a principal prioridade para o general Paul Nakasone, que chefia a Agência de Segurança Nacional e o Comando Cibernético dos EUA. Desenvolver uma imagem coerente e unificada da extensão das violações tem sido difícil porque nem a NSA, nem o Departamento de Segurança Interna, nem o FBI têm autoridade legal ou jurisdicional para saber onde estão todos os compromissos.

O desafio de Nakasone, como disse um funcionário dos EUA, é “espera-se que ele saiba como todos os pontos estão conectados, mas ele não sabe quantos pontos existem ou onde estão todos”.

Parte dessa incapacidade é causada por regras de contratação federal para proteger a privacidade da agência, disse Smith da Microsoft. Em sua entrevista na semana passada, ele disse que a empresa foi a primeira a alertar várias agências federais sobre as violações que ocorreram por meio da atualização da SolarWinds. Mas, disse ele, a empresa foi proibida por contrato federal de compartilhar essas informações fora da agência afetada.

“Em muitos casos, devido às restrições de confidencialidade que nos são impostas por contratos federais, teríamos de ir ao governo e dizer:‘ Encontramos outra agência federal. Não podemos dizer quem eles são. . . . Mas estamos pedindo que liguem para você ”, disse ele.

Fontes do governo e do setor privado dos EUA agora dizem que o número total de vítimas – de agências e empresas que viram dados roubados – provavelmente será de no máximo centenas, e não milhares, como se temia anteriormente. Mas mesmo um hack de agência importante é significativo.

Vários anos atrás, hackers do governo chinês comprometeram o Office of Personnel Management, expondo os registros de mais de 22 milhões de funcionários federais e suas famílias.

Na época, como agora, as violações eram vistas como atos de espionagem. Não houve evidência de interrupção ou destruição da rede, ou de esforços para usar os bens roubados em, digamos, uma operação para interferir em uma eleição ou realizar uma campanha de desinformação.

O esforço russo não é um ato de guerra, dizem as autoridades americanas.

“Eu quero que a garganta engasgue com essa coisa – estou com raiva que eles nos pegaram, mas a realidade é que os russos realizaram uma intrusão cibernética altamente direcionada, complexa e provavelmente cara que foi uma operação de espionagem sofisticada”, disse o Dep. Jim Langevin (DR.I.), um membro do Comitê de Serviços Armados da Câmara que co-preside o Congressional Cybersecurity Caucus.

As violações são semelhantes ao fato de os russos colocarem toupeiras em vários lugares em altos escalões do governo, disse Langevin, acrescentando que o governo dos EUA deve responder como faria a uma campanha de espionagem física. “Podemos expulsar diplomatas ou espiões suspeitos, ou talvez impor sanções”, disse ele. “Mas também queremos ter cuidado para não desestabilizar a Internet ou nossas próprias operações de espionagem.”

Por
Ellen Nakashima é repórter duas vezes vencedora do Prêmio Pulitzer que cobre assuntos de inteligência e segurança nacional para o The Washington Post. Ela ingressou no The Post em 1995 e trabalha em Washington, D.C.

Tecnologia: Ex-chefe de segurança do Uber acusado de encobrir ataque de hack

O ex-chefe de segurança do Uber, Joseph Sullivan, foi acusado de obstrução da justiça nos Estados Unidos.

O homem de 52 anos é acusado de tentar encobrir uma violação de dados em 2016 que expôs os detalhes de 57 milhões de motoristas e passageiros do Uber.

A empresa já havia admitido ter pago a um grupo de hackers um resgate de US $ 100.000 (£ 75.000) para excluir os dados roubados.

O Sullivan foi demitido em 2017, quando a violação de dados foi revelada.

As acusações feitas pelo Departamento de Justiça dos EUA afirmam que Sullivan tomou “medidas deliberadas” para impedir a Comissão Federal de Comércio (FTC) de descobrir sobre o hack.

Ele é acusado de aprovar o pagamento de US $ 100.000 aos hackers, feito em bitcoin.

O pagamento foi disfarçado como uma recompensa de “recompensa por bug”, usada para pagar pesquisadores de segurança cibernética que divulgam vulnerabilidades para que possam ser corrigidas.

As acusações alegam que ele pediu aos hackers que assinassem acordos de não divulgação, afirmando falsamente que não haviam roubado nenhum dado do Uber.

“O Vale do Silício não é o Velho Oeste”, disse o advogado americano David Anderson. “Esperamos boa cidadania corporativa. Esperamos relatórios imediatos de conduta criminosa. Esperamos cooperação com nossas investigações. Não vamos tolerar encobrimentos corporativos.”

Um porta-voz de Sullivan disse que negou as acusações.

“Se não fosse pelos esforços do Sr. Sullivan e de sua equipe, é provável que os indivíduos responsáveis ​​por este incidente nunca teriam sido identificados”, disse o porta-voz Brad Williams.

O Sullivan atualmente trabalha como diretor de segurança da informação na empresa de segurança cibernética Cloudflare.

O presidente-executivo do Uber, Dara Khosrowshahi, revelou a violação de dados em 2017. A empresa acabou pagando US $ 148 milhões para resolver ações judiciais em todos os 50 estados dos EUA e em Washington DC.


Análise
Por Joe Tidy, Cyber Reporter

Quando uma violação é uma violação?

Esta pode ser a principal questão que o tribunal enfrenta neste caso, que será observado de perto por hackers e especialistas em segurança em todo o mundo.

Sullivan diz que não fez nada de errado e estava simplesmente recompensando os hackers com uma “recompensa por bug” por descobrirem uma falha de segurança no sistema do Uber.

Muitas grandes empresas têm esquemas de recompensa por bugs abertos que convidam os hackers – sob condições estritas – a testar seus sistemas de computador quanto a falhas.

Se encontrarem um, serão pagos e a empresa poderá consertar sem precisar alertar as autoridades.

Mas esses hackers não abordaram o Uber como parte de um esquema. Eles invadiram os sistemas anonimamente, roubaram dados e pediram resgate à empresa.

Efetivamente, o Sr. Sullivan está sendo acusado de transformar um hack sério em uma recompensa de bug de rotina, o que, portanto, não valia a pena notificar as autoridades ou sua empresa.

O fato de os próprios hackers já terem se declarado culpados do ataque cibernético pode não ajudar no caso de Sullivan.

Troca de SIM: saiba o que é e como funciona o método de fraude

Você sabia que criminosos podem acessar dados bancários e outros dados pessoais utilizando sua linha telefônica?

Na chamada fraude da troca de SIM, fraudadores conseguem acessar o código de verificação que empresas, plataformas e bancos enviam para smartphones.

Esta técnica, segundo a empresa de segurança ESET, não acontece por conta de alguma falha de segurança nos dispositivos, mas sim da falta de protocolos de verificação quando uma cópia do cartão SIM é solicitada.

Como funciona a fraude?

O primeiro passo do fraudador é usar de técnicas de engenharia social, que é a habilidade de conseguir informações sobre determinada pessoa ou instituição pela persuasão. Desta forma, ele envia diversos e-mails de phishing, se passando por algum banco, por exemplo, e tenta verificar o máximo de informações pessoais da vítima.

Ele também pode enviar um link por e-mail se passando por empresas ou aplicativos reais. Quando o usuário clica no link enviado, ele é redirecionado para sites fraudulentos.

Criminosos podem acessar dados bancários e até contas de redes sociais com a troca de SIM. Crédito: Pixabay

Quando o criminoso está em posse dos dados pessoais da vítima, ele entra em contato ou até vai pessoalmente até a operadora do SIM para reclamar de perda ou dano e, então, solicita um novo número, concretizando a clonagem da linha.

Com o número clonado em mãos ele consegue fazer login em contas bancárias e, assim, fazer transferências ou até solicitar créditos no nome da vítima. Quando a operação é confirmada, o criminoso recebe as mensagens de duplo fator de autenticação no próprio SIM clonado.

Além das contas bancárias, os fraudadores também podem ter controle de contas de serviços online e redes sociais como Facebook, Instagram e TikTok.

Como se proteger?

“Para combater essa ameaça, seria necessário repensar completamente o procedimento de verificação de identidade que muitos bancos e serviços online ainda realizam”, disse o chefe do laboratório de pesquisa da ESET, Camilo Gutiérrez.

“Uma dessas medidas seria entrar em contato com a operadora e garantir que nenhuma clonagem do cartão seja realizada, a menos que solicitada pessoalmente em uma loja ou escritório com um documento que identifique o proprietário da conta”, completou.

Além disso, o usuário também pode tomar algumas precauções para se prevenir desse tipo de fraude, como ter mais cuidado ao revelar informações pessoais por e-mail, evitar usar SMS como a principal forma de autenticação com sua operadora bancária e verificar com a sua empresa de telefonia se novos cartões SIM foram gerados.

Aplicativo informa quando celulares Android têm ‘espiões’ instalados ‘Access Dots’ exibe duas bolinhas na tela quando microfone e câmera estão ativados em modo secundário

Access Dots’ exibe duas bolinhas na tela quando microfone e câmera estão ativados em modo secundário.

Aplicativos usados para espionagem são um problema frequente no mundo da tecnologia.

Embora na maioria das vezes eles sejam programados para direcionar propaganda, esses softwares têm o poder de ocasionar até mesmo conflitos políticos graves.

Por meio de uma funcionalidade do iOS14, a Apple passará a avisar aos usuários quando seus celulares estiverem com o microfone e câmera ativados sem autorização.

Enquanto o Google não adota a mesma medida, os aparelhos Android têm à sua disposição o app Access Dots, que apresenta uma solução parecida.

O Access Dots informa se existe algum aplicativo espião ativando o microfone e a câmera do dispositivo sem permissão.

Quando isso acontece, são mostradas duas bolinhas, uma laranja e uma verde, no canto da tela. Embora o aviso por si só já tenha utilidade, o app não é capaz de informar qual software está agindo indevidamente.

Cabe ao usuário ir em configurações e verificar os aplicativos que estão ativos, e, então, julgar qual deles considera mais suspeito.

O app é de graça, mas pode desbloquear algumas funções interessantes se for realizada uma doação aos desenvolvedores. Nesse caso, é possível diminuir ou aumentar o tamanho das bolinhas, além de colocá-las em qualquer lugar da tela. Infelizmente, usuários de iPhones antigos ou desatualizados não terão como saber se seus celulares contêm aplicativos espiões, uma vez que o Access Dots não está disponível na App Store.

TikTok é acusado de espionagem

Aplicativos inoportunos nem sempre têm nomes estranhos e são pouco conhecidos. De acordo com uma acusação feita pela rede de hackers Anonymous, eles podem ser tão comuns e populares quanto o TikTok.

Em recente publicação no Twitter, o grupo alegou que o TikTok tem acesso a informações confidenciais dos telefones onde é instalado, como dimensões e resolução da tela, uso de memória, espaço de disco, tipo de CPU, entre outros. O app saberia até mesmo o IP do roteador que está sendo usado pela rede do usuário.

Segundo os hackers, o TikTok faria parte de um “massivo sistema de espionagem operado pelo governo chinês”. O aplicativo se defende das acusações e alega ter fechado parcerias com empresas de segurança de nível mundial para corrigir os possíveis problemas relacionados à privacidade na plataforma.

Via: The Next Web

Os scammers¹ da Dark Web exploram o medo e a dúvida do Covid-19

Os golpistas e criminosos que habitam a “dark web” que encontraram um novo ângulo – a ansiedade em relação ao Covid-19.

Direitos autorais da imagem – GettyImages

“Eles estão explorando o medo, a incerteza e a dúvida que as pessoas experimentam durante a pandemia, e usando a ansiedade e o desespero para levar as pessoas a comprar coisas ou clicar em coisas que não teriam de outra forma”, diz Morgan Wright, ex-consultor sênior ao programa de assistência antiterrorismo do Departamento de Estado dos EUA.

¹Scammers (ou fraudadores, em tradução livre) são perfis maliciosos usados para realizar golpes na Internet.

Wright, que atualmente é consultor chefe de segurança da empresa SentinelOne, costumava ensinar analistas comportamentais da Agência de Segurança Nacional dos EUA (NSA) sobre a exploração do comportamento humano.

Ele agora vê algumas dessas técnicas sendo usadas na dark web, uma parte criptografada da internet que pode ser acessada usando redes populares como o Tor.

O navegador Tor é focado na privacidade, o que significa que pode obscurecer quem o está usando e quais dados estão sendo acessados. Ele oferece a maus atores uma maneira de operar com um certo grau de impunidade, já que as forças da lei acham muito mais difícil rastrear criminosos que o usam.Wright costumava ensinar analistas comportamentais na Agência de Segurança Nacional dos EUA (NSA)

Desde o início da pandemia global, os mercados na dark web têm visto um aumento nos produtos e serviços relacionados ao Covid-19. Máscaras N95, vestidos, luvas e a droga cloroquina foram todos listados nesses mercados. No mês passado, a empresa de software de segurança IntSights descobriu que sangue supostamente pertencente a pacientes com coronavírus recuperados estava sendo oferecido para venda.

Os criminosos esperam que um maior sentimento de medo faça as pessoas se apressarem em comprar esses produtos e, como resultado, esses itens não são baratos; um relatório do Instituto Australiano de Criminologia descobriu que a vacina falsa média estava sendo vendida por cerca de US $ 370 (£ 300), enquanto uma supostamente originária da China estava vendendo entre US $ 10-15.000 (£ 8-12.000).

Uma das razões para o aumento dessas vendas pode ser o fato de muitos fraudadores terem que abandonar seus métodos normais de ganhar dinheiro na dark web – como a venda de voos falsos reservados usando aeronaves roubadas – porque essas indústrias estão atualmente inativas.

Muitos criminosos também vêem uma oportunidade – como a maioria das pessoas está trabalhando em casa, há uma chance maior de segurança cibernética negligente.

“De repente, houve uma grande mudança [na dark web] de falar sobre vulnerabilidades em software de colaboração quando eles perceberam que as pessoas estavam trabalhando em casa”, diz Etay Maor, diretor de segurança da IntSights.

Os golpes de phishing também estão aumentando. É aqui que os fraudadores fingem ser uma organização ou pessoa diferente por e-mail, esperando que a pessoa forneça alguns detalhes de login ou dados pessoais, que podem ser usados ​​para roubar dinheiro ou identidade de alguém.

“Os ataques de phishing começaram com aqueles que fingiam ser do NHS e depois se estenderam a organizações secundárias relacionadas ao Covid-19, como bancos ou HMRC, enviando e-mails sobre financiamento, subsídios ou concessão de licenças”, diz Javvad Malik, advogado de segurança da empresa de treinamento KnowBe4.

“Agora, existem modelos de phishing relacionados ao Covid-19 entrando em todos os kits de phishing disponíveis na dark web – o que significa que as pessoas podem imitar a Apple ou o LinkedIn com um conjunto de modelos padrão”, acrescenta ele.

Além disso, muitos serviços e produtos, incluindo kits de phishing, estão sendo oferecidos com desconto nas “vendas de coronavírus”.

“Há pessoas especializadas em páginas de phishing, VPNs obscuras ou serviços de spam por vários anos, que agora oferecem descontos porque acreditam que é a melhor hora para ganhar dinheiro e espalhar esses kits”, diz Liv Rowley, inteligência de ameaças. analista da Blueliv, empresa de segurança de computadores e redes.O analista de inteligência Liv Rowley monitora golpistas da dark web – Direito de imagem BLUELIV

A dark web foi projetada pelo Laboratório de Pesquisa Naval dos EUA, com a idéia de permitir que ativistas de direitos humanos e pessoas do exército conversem e colaborem de maneira anônima e segura.

Embora a introdução do bitcoin tenha permitido aos criminosos ganhar dinheiro na dark web, ainda existe um grande número de usuários que optam por usá-lo para seu objetivo inicial – falando anonimamente em outros fóruns.

Segundo Malik, esses fóruns costumam ser usados ​​para alimentar teorias da conspiração em torno do vírus.

“Conspirações sobre o 5G ser o veículo desse vírus, ou armamento biológico ou que Bill Gates é o homem por trás dele tendem a surgir na dark web”, diz ele.

À medida que as empresas de mídia social e outros meios de comunicação reprimem as informações erradas, muitas outras podem ser empurradas para a dark web. Esses fóruns costumam atuar como uma porta de entrada para os mercados, para que as pessoas conectem seus produtos ou serviços a um público-alvo. Essa pode ser uma maneira dos fraudadores ganharem mais dinheiro nos próximos meses.Teorias da conspiração florescem na dark web, diz Javvad Malik
Direitos de imagem jAVVAD MALIK

O outro lado disso é que muitos jornalistas, ativistas e cidadãos podem estar usando a dark web para se comunicar em países onde há muita censura. As versões Tor de muitos meios de comunicação, incluindo a BBC e o New York Times, podem ser usadas se os sites originais forem bloqueados por governos ou estados, por exemplo.

O Netblocks, um grupo de defesa dos direitos digitais, diz que muitos países cortaram o acesso à Web de maneiras diferentes, pois procuram controlar o fluxo de informações sobre o surto de coronavírus.

Dois grupos de ransomware disseram que não atacariam nenhum hospital ou organização de saúde durante a pandemia, mas, como destacou o secretário de Relações Exteriores Dominic Raab em uma recente coletiva de imprensa, há evidências de que as quadrilhas criminosas têm como alvo ativo organizações nacionais e internacionais que estão respondendo à pandemia. – incluindo hospitais.

“Essas organizações são direcionadas devido à vulnerabilidade delas no momento e à probabilidade de pagamento de um resgate”, diz Charity Wright, consultora de inteligência contra ameaças cibernéticas da IntSights.

A coordenação e orquestração de muitos desses ataques geralmente começam na dark web.Os golpistas da Dark Web têm como alvo os cuidados com a saúde, diz Etay Maor – Direitos autorais da imagem IntSights

“Estamos vendo mais ofertas na dark web especificamente para informações relacionadas à assistência médica e para direcionar unidades de saúde e médicos. Existe até um banco de dados criado por alguém na dark web com todos os tipos de informações sobre a equipe médica”, diz Etay Maor, da IntSights .

No essencial, a dark web ainda pode estar sendo usada pelos mesmos motivos pelos quais se destinava – sob uma perspectiva de privacidade e segurança. Mas os criminosos estão usando isso para tentar explorar uma crise global para obter ganhos financeiros.

“Essa é a faca de dois gumes que, como sociedade, ainda não elaboramos: como salvaguardamos a liberdade de expressão e garantimos a privacidade, mas ao mesmo tempo rastreamos e impedimos que as pessoas abusem dessas liberdades?” diz Javvad Malik.

Privacidade na WEB; Como apagar dados pessoais que não deveriam estar na rede

À medida que navega e compartilha informações na web, você deixa uma trilha que qualquer pessoa no mundo pode acessar sem se levantar do sofá.

É provável que se você digitar seu nome no Google encontre registros que nem sabia que existiam. De páginas da web com dados pessoais, como seu endereço ou telefone, a fotografias que na época você não se preocupou em postar na Internet. E até contas que criou em aplicativos que mal chegou a usar.

À medida que navega e compartilha informações na web, você deixa uma trilha que qualquer pessoa no mundo pode acessar sem se levantar do sofá. Apagar por completo a pegada digital é complicado. Mas existem opções para eliminar e controlar as informações pessoais que aparecem sobre você na Internet.

Tudo o que um usuário escreve em redes sociais, blogs, fóruns ou outros serviços pode aparecer na Internet. É possível editar ou excluir grande parte desta pegada de forma manual.

 “Para localizar esse conteúdo, o mais recomendável é ir ao Google e pesquisar por si mesmo, escrevendo seu nome e sobrenome entre aspas, e depois, com muita paciência, eliminar todas essas informações”, explica Fernando Suárez, presidente do Conselho de Faculdades de Engenharia da Computação (CCII, na sigla em espanhol), da Espanha.

Ex-funcionário avisa que Google pode acessar todos os documentos dos usuários de sua nuvem.Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

O usuário pode excluir uma a uma cada conta que criou nas redes sociais e outros serviços. Mas há ferramentas que facilitam o trabalho. Por exemplo, o Deseat.me oferece uma lista de todas as contas que uma pessoa criou com um email específico e permite solicitar a exclusão bastando pressionar um botão.

Já o AccountKiller compila links diretos para facilitar a qualquer usuário excluir sua conta em sites como Gmail, Instagram, Netflix e Microsoft. “Você quer se livrar da sua conta online? Não deveria ser um problema, certo? Infelizmente, em muitos sites, incluindo os populares, como o Facebook, apagar sua conta pode ser uma verdadeira dor de cabeça”, explica ele em seu próprio site.

É provável que se você digitar seu nome no Google encontre registros que nem sabia que existiam.
“Eliminar completamente a pegada digital é praticamente impossível: depois que publicamos informações na Internet, perdemos o controle sobre elas e não sabemos quem pode acessá-las e para qual finalidade”, alerta Suárez. Ele dá o seguinte exemplo: “Se postamos uma foto em uma rede social e posteriormente a excluímos, não podemos ter certeza de que as pessoas que tiveram acesso a essa fotografia não a publicaram em outras páginas e, portanto, sua exclusão seria muito mais complicada. “

Como apagar a informação que aparece na Internet

A lei europeia do direito ao esquecimento permite que você peça diretamente ao Google que desindexe determinadas informações. Ou seja, que quando alguém usar o mecanismo de pesquisa, um site específico não apareça entre os resultados. Existe um formulário para isso. O usuário deve assinalar um por um os links que deseja remover e indicar o motivo.

O Google pode retirar informações pessoais que representem um risco significativo de roubo de identidade, fraude financeira ou outros tipos de danos específicos. Suárez explica: “Por exemplo, números de identificação, como o do documento de identidade ou informações de cartões de saúde, números de contas bancárias ou de cartões de crédito, históricos médicos, imagens de assinaturas ou fotografias de conteúdo sexual explícito postado na Internet sem o nosso consentimento”.

Mas a opção de pedir ao Google que exclua determinadas informações tem limitações. Juana María Perea, reitora da Faculdade Oficial de Engenharia da Computação das Ilhas Baleares, observa que o preenchimento do formulário não garante que os dados sejam desindexados.

A empresa de Mountain View analisa os links um por um e escolhe se os desindexa ou não. “Quando você envia uma solicitação, no Google procuramos o equilíbrio entre os direitos à privacidade dos usuários afetados, o interesse público que essas informações podem ter e o direito de outros usuários de distribuí-las”, afirma a gigante da tecnologia em seu site.

A empresa pode se recusar, por exemplo, a retirar informações sobre fraudes financeiras, negligência profissional, condenações criminais ou conduta de funcionários públicos. Além disso, este formulário apenas garante a remoção de dados na União Europeia. Portanto, os dados continuarão a aparecer nas versões internacionais do mecanismo de busca.

Outros buscadores

O Google é o líder indiscutível dos mecanismos de busca. Em 2018, totalizou 96% das pesquisas de usuários, segundo a Statista. São seguidos pelo Bing, com 3%, e o Yahoo, com 1%. Mesmo assim, os especialistas também recomendam controlar o que aparece nesses alternativos. “O processo mencionado só se aplica ao Google. O Yahoo e o Bing têm seu próprio formulário para que exerçamos nosso direito de desaparecer da rede”, diz Perea. Nos dois mecanismos de busca, se aceitarem a solicitação, o conteúdo será removido apenas na Europa.

Tanto Perea como Suárez concordam com a importância de controlar em quais sites você se registra. O presidente do CCII aconselha, antes de tudo, “a prudência ao usar as ferramentas da Internet”: “Não apenas aquelas em que publicamos informações diretamente, como blogs ou redes sociais, mas também a própria trilha que deixamos, por exemplo, ao pesquisar ou navegar “. Nesse sentido, é recomendável excluir periodicamente os cookies, usar VPNs (rede virtual privada, na sigla em inglês) ou optar por mecanismos de busca alternativos ao Google, projetados para navegar sem deixar vestígios.

Como os hackers estão aproveitando os medos do Coronavírus

Especialistas em segurança dizem que um aumento nos golpes por email vinculados ao coronavírus é o pior que eles já viram em anos.

Os criminosos cibernéticos têm como alvo indivíduos e indústrias, incluindo aeroespacial, transporte, manufatura, hospitalidade, saúde e seguros.

Foram encontrados e-mails de phishing escritos nos idiomas inglês, francês, italiano, japonês e turco.

1. Clique aqui para uma cura

Vítimas à procura de uma cura com detalhes pessoais roubados.

Pesquisadores da empresa de segurança cibernética Proofpoint notaram um e-mail estranho sendo enviado aos clientes em fevereiro. A mensagem supostamente era de um médico misterioso que afirma ter detalhes sobre uma vacina sendo encoberta pelos governos chinês e do Reino Unido.

A empresa diz que as pessoas que clicam no documento em anexo são levadas para uma página da web criada para coletar detalhes de login. Diz que até 200.000 dos e-mails estão sendo enviados por vez.

“Vimos mais de 35 dias consecutivos de campanhas maliciosas de email de coronavírus, com muitos usando o medo de convencer as vítimas a clicar”, diz Sherrod DeGrippo, da equipe de pesquisa e detecção de ameaças da empresa.

A Proofpoint diz que três a quatro variações são lançadas a cada dia.

“É óbvio que essas campanhas estão devolvendo dividendos para os cibercriminosos”, diz DeGrippo.

A melhor maneira de ver para onde o link o levará é passar o cursor do mouse sobre ele para revelar o verdadeiro endereço da web. Se parecer desonesto, não clique.

2. Reembolso de imposto Covid-19

É falso que a HM Revenue and Customs esteja oferecendo um desconto de imposto Covid-19

Pesquisadores da empresa de segurança cibernética Mimecast sinalizaram esse golpe algumas semanas atrás. Na manhã em que o detectaram, viram mais de 200 exemplos em apenas algumas horas.

Se um membro do público clicasse em “acesse seus fundos agora”, ele seria levado a uma página do governo falsa, incentivando-o a inserir todas as informações financeiras e fiscais.

“Não responda a nenhuma comunicação eletrônica em relação ao dinheiro via e-mail”, diz Carl Wearn, chefe de crime eletrônico da Mimecast. “E certamente não clique em nenhum link em nenhuma mensagem relacionada. Não é assim que o HMRC o aconselha sobre um possível reembolso de impostos.”

3. Algumas armadilhas

A Organização Mundial da Saúde está sendo usada indevidamente por muitas campanhas de hackers.

Os hackers que pretendem representar a Organização Mundial da Saúde (OMS) afirmam que um documento em anexo detalha como os receptores podem impedir a propagação da doença.

“Esta pequena medida pode salvá-lo”, afirmam eles.

Mas a Proofpoint diz que o anexo não contém nenhum conselho útil e, em vez disso, infecta os computadores com software malicioso chamado AgentTesla Keylogger.

Isso registra cada pressionamento de tecla e o envia aos atacantes, uma tática que lhes permite monitorar on-line todos os movimentos de suas vítimas.

Para evitar esse golpe, tenha cuidado com os e-mails que alegam ser da OMS, pois provavelmente são falsos. Em vez disso, visite o site oficial ou os canais de mídia social para obter os conselhos mais recentes.

4. O vírus agora está no ar

A linha de assunto diz: Covid-19 – agora no ar, maior transmissão da comunidade.

Os hackers estão usando táticas anti-medo para incentivar cliques e downloads.

Ele foi projetado para parecer com os Centros de Controle e Prevenção de Doenças (CDC). Ele usa um dos endereços de email legítimos da organização, mas na verdade foi enviado por meio de uma ferramenta de falsificação.

A Cofense, o fornecedor de defesa cibernética, detectou o golpe pela primeira vez e o descreve como um exemplo de hackers “armando o medo e o pânico”.

Ele diz que o link direciona as vítimas para uma página de login falsa da Microsoft, onde as pessoas são incentivadas a digitar seus emails e senhas. Em seguida, as vítimas são redirecionadas para a página real de conselhos do CDC, fazendo com que pareça ainda mais autêntico. Obviamente, os hackers agora têm o controle da conta de email.

Cofense diz que a combinação de uma “falsificação bastante boa” e uma “situação de alto estresse” cria uma armadilha potente.
Uma maneira de se proteger é habilitar a autenticação de dois fatores, para que você precise digitar um código enviado por texto ou fornecido a você, para acessar sua conta de email.

5. Doe aqui para ajudar na luta

O CDC não está pedindo doações no Bitcoin

Este exemplo foi relatado aos especialistas em malware Kaspersky. O e-mail falso do CDC pede doações para desenvolver uma vacina e solicita pagamentos no Bitcoin de criptomoeda.

A premissa é obviamente ridícula, mas o endereço de e-mail e a assinatura parecem convincentes.

No geral, a Kaspersky diz que detectou mais 513 arquivos diferentes com coronavírus em seus títulos, que contêm malware.

“Esperamos que os números cresçam, é claro, à medida que o vírus real continua a se espalhar”, diz David Emm, principal pesquisador de segurança da empresa.

Tecnologia,Crimes Cibernéticos,Internet,Redes Sociais,Hackers,Privacidade,Malware,Stalkware,WhatsApp,Facebook,Instagram,Twitter

WhatsApp e segurança

WhatsApp: a desinstalação do aplicativo de mensagens pode tornar seu telefone mais seguro?

Logotipo do WhatsApp com um gráfico por trás.

Direitos de imagem GETTY IMAGES
Telefones de ativistas, jornalistas e diplomatas foram bancos de ataques cibernéticos recentemente e suas mensagens do WhatsApp vazaram.

O WhatsApp é um dos maiores aplicativos populares de mensagens instantâneas do mundo. Mas é o mais seguro?

No final de outubro, o WhatsApp, cujo dono é o Facebook, entrou com uma ação contra o Israel NSO Group, que fabrica software de vigilância conhecido como Pegasus, alegando que a empresa estava por trás de ataques cibernéticos. Os hackers conseguiram instalar remotamente software de vigilância em telefones e outros dispositivos, aproveitando uma vulnerabilidade significativa no aplicativo de mensagens.

O WhatsApp acusa a empresa de enviar malware para aproximadamente 1.400 telefones celulares, a fim de espionar jornalistas, ativistas de direitos humanos, dissidentes políticos e diplomatas em todo o mundo, embora sejam principalmente da Índia.

Homem encapuzado com um telefone.Direitos de imagem GETTY IMAGES
O software de vigilância é conhecido como Pegasus.

No México, por exemplo, o caso era conhecido porque era usado para espionar figuras públicas como a jornalista Carmen Aristegui.

O jornal The Washington Post disse que o telefone Jamal Khashoggi Arábia jornalista, que foi morto no consulado saudita em Istambul no ano passado, foi “infectado” com um programa da empresa israelense.

O Grupo NSO, entretanto , rejeita as acusações e disse que sua missão é a de uma empresa dedicada a prestar serviços aos governos para combater “contra o terrorismo”.

Em uma apresentação em um tribunal em São Francisco, Estados Unidos, o WhatsApp disse que o NSO Group “desenvolveu seu malware para acessar mensagens e outras comunicações depois que elas foram descriptografadas nos dispositivos de destino”.

Após esse escândalo de segurança cibernética, alguns usuários estão procurando outras opções além do WhatsApp , incluindo aplicativos de mensagens como Signal ou Telegram, que são criptografados com mais segurança.

E muitos outros estão pensando em desinstalar o aplicativo WhatsApp de seus telefones. Mas essa é a solução?

Criptografado, mas vulnerável

WhatsApp em um telefone.Direitos de imagem GETTY IMAGES
O aplicativo WhatsApp entrou com uma ação contra o Israel NSO Group alegando que a empresa estava por trás de ataques cibernéticos que infectaram dispositivos com software malicioso.

Especialistas dizem que o WhatsApp, um aplicativo usado por aproximadamente 1,5 bilhão de pessoas em 180 países (apenas a Índia é de 400 milhões), está sofrendo a pior parte do ataque cibernético que não é inteiramente culpa deles.

Embora uma vulnerabilidade no recurso de chamada de vídeo do aplicativo permita que o spyware funcione sem a intervenção do usuário , ele eventualmente infectou o telefone devido a falhas nos sistemas operacionais do dispositivo.

“As vulnerabilidades que os spywares sabiam explorar estavam no nível do sistema operacional, seja Android ou Apple”, disse Vinay Kesari, advogado especializado em privacidade de tecnologia.

“Se houver um programa de espionagem no seu telefone, tudo o que for legível ou o que passa pela sua câmera ou microfone estará em risco ” , disse o consultor de tecnologia Prasanto K. Roy.

O WhatsApp é promovido como um aplicativo de comunicação “seguro” porque as mensagens são criptografadas do começo ao fim. Isso significa que eles devem ser exibidos apenas de forma legível no dispositivo do remetente ou do destinatário.

“Nesse caso, não importa se o aplicativo está criptografado ou não, uma vez que o spyware está no seu telefone, os hackers podem ver o que está no seu telefone como você o vê, isso já está descriptografado e de forma legível nesta fase “, descreveu Prasanto K. Roy à BBC.

“Mas o mais importante é que essa violação mostra como os sistemas operacionais são vulneráveis “, acrescentou.

Alterações na aplicação

Uma mulher indiana fala ao telefone.Direitos de imagem GETTY IMAGES
Os usuários mais afetados pela filtragem de mensagens do WhatsApp são da Índia, um dos mercados da Internet que mais crescem no mundo.

Desde que o WhatsApp reconheceu essa violação de segurança e entrou com a ação, grande parte da conversa nas redes se concentrou em mudar para outros aplicativos de mensagens.

Uma das opções mais comentadas é o Signal , conhecido por seu código-fonte aberto, ou seja, é um modelo de desenvolvimento de software baseado em colaboração aberta que todos podem ver.

Mas isso significa que seu telefone estaria melhor protegido contra um ataque? Não necessariamente, dizem os especialistas.

“Com o Signal, há uma camada adicional de transparência porque eles liberam seu código para o público. Portanto, se você é um desenvolvedor de código sofisticado e a empresa diz que corrigiu um erro, pode acessar o código e ver por si mesmo”, disse ele. Kesari

“Mas isso não significa que o aplicativo tenha uma camada adicional de proteção contra esses ataques”.

Prasanto K Roy diz que esse ataque em particular foi além do aplicativo de mensagens.

“Para aqueles cujos telefones estavam comprometidos, todas as informações estavam em risco, não apenas o WhatsApp”, disse Roy.

No momento, não há motivos para acreditar que o WhatsApp seja “menos seguro” do que outros aplicativos, acrescentou.