Arquivo de tag seguranca

Poradmin

Apps para saúde mental têm privacidade ‘terrível’, diz relatório

Uma análise divulgada nesta semana por pesquisadores da Mozilla traz um importante alerta sobre os aplicativos de saúde mental e oração. De acordo com um guia que analisou 32 apps da espécie, esses softwares possuem proteções de privacidade piores do que a maioria, podendo expor dados sensíveis de seus usuários.

De acordo com o líder do guia chamado *Privacy Not Included (privacidade não incluída em português), Jen Caltrider, a grande maioria dos aplicativos de saúde mental “rastreiam, compartilham e capitalizam os pensamentos e sentimentos pessoais mais íntimos dos usuários, como humor, estado mental e dados biométricos”, diz o comunicado.

Populares principalmente durante a pandemia da covid-19, esses apps foram projetados para interagir com seus usuários, mas, ao coletar informações, absorvem uma grande quantidade de dados pessoais, sob uma proteção de privacidade pífia, segundo os especialistas. Dos 32 apps analisados, 29 receberam o rótulo de “privacidade não incluída”, o que significa práticas de segurança ruins ou despreocupação com a qualidade das senhas utilizadas.

Quais os apps para saúde mental com regras fracas de privacidade?

A análise dos especialistas da Mozilla revelou que os aplicativos com as piores práticas atualmente são: Better Help, Youper, Woebot, Better Stop Suicide, Pray.com e Talkspace. No caso do Woebot, chatbot de saúde mental especializado em terapia cognitivo-comportamental, as informações coletadas de usuários são compartilhadas para fins publicitários. A plataforma novaiorquina de terapia online Talkspace coleta transcrições dos chats com os usuários.

Durante a pandemia da covid-19, particularmente durante os períodos de afastamento social, os aplicativos para a saúde mental assumiram um papel de protagonistas, face à dificuldade para encontrar tratamentos tradicionais nessa área. Dessa forma, esses apps ofereceram assistência rápida e acessível, porém a um custo aparentemente alto, segundo o relatório.

Para o pesquisador da Mozilla Misha Rykov, esses softwares “operam como máquinas de sucção de dados com um verniz de aplicativo de saúde mental”.

Fonte: TecMundo

Poradmin

Esqueceu a senha? Veja como recuperar a conta do Google

Esquecer a senha do Google pode parecer um grande problema, uma vez que a conta da plataforma é utilizada para acessar serviços como Gmail, YouTube e até mesmo para o funcionamento de celulares Android. No entanto, recuperar o acesso é um processo muito mais simples do que parece ser.

Para ajudar aqueles que estão passando por essa situação, trouxemos um tutorial completo sobre o procedimento de recuperação. Confira abaixo!

1. Clique em “Esqueceu a senha?”

(TecMundo/Reprodução)

(TecMundo/Reprodução)Fonte:  TecMundo 

Assim como em outras plataformas, o primeiro passo para conseguir recuperar sua conta é clicando em “Esqueceu a senha?” na tela de login. Caso prefira, para facilitar o processo, você também pode clicar aqui para ser redirecionado para a tela de recuperação.

2. Escolha um modo de recuperação de conta

(TecMundo/Reprodução)

(TecMundo/Reprodução)Fonte:  TecMundo 

Quando você sinalizar ao Google que esqueceu a senha da sua conta, ele irá apresentar algumas alternativas para a recuperação, como enviar um código de verificação para um e-mail alternativo ou uma notificação para um aparelho celular no qual a conta esteja logada.

Caso você não tenha inserido um e-mail alternativo durante o cadastro e escolha a segunda opção, é preciso saber que o processo poderá ser um pouco mais demorado. Isso porque após você clicar em “Sim” na notificação enviada ao aparelho, o Google fará uma análise que pode demorar de horas até dias para confirmar que não se trata de um golpe.

Após a análise, que avalia uma série de critérios, você receberá um link no e-mail para cadastrar uma nova senha. Vale a pena ressaltar que essa alternativa só é válida se você já estiver logado com a conta no smartphone, tentando recuperar a senha para conseguir logar em outros dispositivos.

3. Recuperando a conta por um e-mail alternativo

(TecMundo/Reprodução)

(TecMundo/Reprodução)Fonte:  TecMundo 

Caso tenha cadastrado um e-mail alternativo à sua conta Google, você pode escolher recuperar sua senha através dele. Para isso, além de escolher essa opção durante o processo, é preciso acessar a caixa de entrada para verificar o código que foi enviado pela empresa.

4. Informe o código enviado

(TecMundo/Reprodução)

(TecMundo/Reprodução)Fonte:  TecMundo 

Ao informar o código enviado pelo Google, duas situações podem acontecer: ou você será direcionado para a tela de alteração de senha, ou a plataforma irá solicitar uma verificação pelo número do celular vinculado à conta.

Caso você seja “premiado” com a segunda alternativa, é preciso apenas informar na tela seguinte o código enviado para seu celular. Se você não possuir mais acesso ao número, será preciso escolher receber uma notificação na tela do smartphone.

Conhecida como “Verificação em duas etapas“, essa é uma forma da Google diminuir as chances de sua conta ser acessada por outra pessoa. Além disso, nesse caso em específico, se o usuário não tiver acesso nem ao número de celular e nem a um aparelho logado com a conta, será preciso clicar em “Tentar de outro jeito” e responder uma pesquisa de segurança.

4. Altere sua senha

(TecMundo/Reprodução)

(TecMundo/Reprodução)Fonte:  TecMundo 

Inserido o código recebido no e-mail, ou mesmo após a verificação da segunda etapa, você será direcionado para a tela de alteração de senha. É importante criar uma senha forte para manter a segurança da sua conta.

Por isso, além de não usar palavras e números muito óbvios, como o nome pessoal e a data de nascimento, é interessante que a senha tenha letras maiúsculas e minúsculas, números e caracteres especiais.

Assim que decidir qual será o novo código de acesso, confirme ele no campo seguinte e depois clique em “Salvar senha”. Quando isso estiver sido feito, você já poderá voltar a acessar normalmente os serviços do Google.

Como deixar a conta do Google mais segura?

Como forma de aumentar ainda mais a segurança da sua conta Google, é possível realizar algumas configurações importantes. A primeira delas é referente ao processo de recuperação de senha, como mostrado no tutorial acima.

Se você ainda não possui um e-mail alternativo ou número de celular vinculado ao cadastro, é válido fazer a inclusão para facilitar o processo e ser notificado pela empresa através desses meios, caso você realmente esqueça a senha ou mesmo se alguém tentar invadir a sua conta.

Outro aspecto recomendado pela empresa é o uso da conta para fazer login em aplicativos externos. Apesar de ser uma prática muito comum, é preciso ficar atento à plataforma que está sendo utilizada para garantir que os seus dados não serão roubados pelo app em questão.

Além disso, seja para recuperar a conta ou em outras situações, o usuário também deve ter ciência que a empresa nunca irá solicitar a senha ou informações pessoais por e-mail, ligação, SMS ou qualquer outro meio eletrônico. Em caso de suspeita de acesso de terceiros à sua conta, o Google recomenda a troca da senha de forma imediata.

Fonte: TecMundo

Poradmin

Malware já roubou senhas de mais de 100 mil usuários do Android

Um malware disfarçado de aplicativo para Android, distribuído na Google Play Store, já foi instalado em pelo menos 100 mil dispositivos, conforme revelou a empresa de segurança móvel Pradeo nesta segunda-feira (21). O agente malicioso é capaz de roubar senhas do Facebook e transmiti-las para um servidor russo.

Denominado “FaceStealer”, o malware foi encontrado por especialistas da firma no app Craftsart Cartoon Photo Tools, um editor de fotos aparentemente inofensivo. Ao instalar o programa no celular, ele solicita ao usuário as credenciais do seu perfil no Facebook, para liberar os recursos prometidos.

Uma vez logado, o utilizador consegue editar as imagens com filtros especiais e compartilhá-las com os amigos, mas ao mesmo tempo fornece seu nome de usuário e senha para os cibercriminosos. Essas informações são enviadas automaticamente para um domínio registrado na Rússia, já usado em outros apps maliciosos, segundo os pesquisadores.

O editor de fotos malicioso exige login no Facebook para funcionar.

O editor de fotos malicioso exige login no Facebook para funcionar.Fonte:  Pradeo/Reprodução 

Com os dados em mãos, os invasores podem acessar as contas das vítimas e cometer os mais variados tipos de fraudes, desde se passarem pelos verdadeiros donos dos perfis e pedir dinheiro para conhecidos a espalhar notícias falsas e enviar links de phishing. Número de cartão, conversas, pesquisas e outros detalhes armazenados também ficam comprometidos.

App ainda está disponível na Play Store

Embora os responsáveis por detectar o trojan FaceStealer tenham alertado à Google sobre os riscos presentes no app Craftsart Cartoon Photo Tools, ele ainda pode ser encontrado na Play Store e baixado normalmente. A exclusão deve acontecer em breve, após a gigante de Mountain View analisar o caso.

A dica para quem já baixou o app malicioso é removê-lo do celular imediatamente. Além disso, recomenda-se mudar a senha do Facebook, caso você tenha fornecido os dados para login no editor de fotos, e ativar a autenticação de dois fatores para uma maior proteção.

Fonte: TecMundo

Poradmin

Como dificultar para que ladrões não tenham acesso ao seu iPhone após um roubo (tutorial)

Sabe aquele amigo que teve as redes sociais e apps de bancos invadidos segundos depois de ter o iPhone roubado? Saiba como enganar o bandido de uma forma racional.

Sabemos que, ano a ano, o lançamento de um novo iOS sempre traz muitos novos recursos de segurança e privacidade.

Mas, infelizmente, há uma forma de qualquer pessoa, sendo bandido ou não, trocar a senha do seu iPhone, iPad e Mac apenas com seu código de acesso ao dispositivo. Isso mesmo! Parece loucura, mas não é.

Siga os seguintes passos e confira como qualquer pessoa pode facilmente alterar sua senha:

  1. Abra o App Ajustes;
  2. Clique na sua foto, na parte superior, onde fica seu nome;
  3. Senha e Segurança;
  4. Alterar senha.

Apenas como exemplo, neste local você conseguirá alterar sua senha sem nenhuma camada de segurança, sem confirmação alguma nem mesmo por SMS ou por autenticação de dois fatores.

Desta forma, qualquer pessoa, apenas com o código do seu iPhone, por exemplo, consegue trocar a senha do seu ID Apple em questão de segundos. Se na hora do roubo, um bandido pedir a senha pra você, para poupar sua vida, muito provavelmente você vai passar. Com a mudança fácil do ID Apple, ele vai desabilitar o Buscar iPhone, para que o dispositivo não esteja mais disponível na Rede Buscar. Com isso, “calmamente” você pode passar a senha ao bandido. Na teoria ele logo vai fugir, para não ser pego, mas não vai esperar que seu dispositivo esteja com uma camada extra de segurança.

Como adicionar uma camada extra de segurança caso o iPhone ou iPad seja roubado?

O recurso Tempo de Uso (Screen Time), lançado no iOS 12, em setembro de 2018, te dará uma camada extra de segurança, pelo menos até a Apple resolver este problema relatado acima, em que facilita a troca de senha do ID Apple.

Como programar o Tempo de Uso como uma camada extra de segurança para o ID Apple:

  1. Abra o app Ajustes;
  2. Clique em Tempo de Uso;
  3. Usar Código do Tempo de Uso;
  4. Se você quiser, ative a opção “Sincronizar Entre Dispositivos” para replicar a ação em seus outros dispositivos Apple que estejam com esta opção ativa.

Neste passo, é muito importante que você escolha uma senha diferente da usada para desbloquear o iPhone.

Em seguida, digite seu ID Apple. Através dele, você poderá redefinir sua senha, caso esqueça.

Após realizar todos os passos acima, termine a configuração:

  1. Clique em Conteúdo e Privacidade;
  2. Restrições;
  3. Digite seu código de uso que acabou de criar.

Em seguida, desative as seguintes opções:

  • Serviços de Localização > Não Permitir Alterações;
  • Alterações de Código > Não Permitir;
  • Alterações da Conta > Não Permitir.

Desta forma, mesmo que o ladrão tenha acesso ao seu iPhone e à sua senha de desbloqueio, ele não conseguirá alterar seu ID Apple, seu código do dispositivo e nem mesmo a Rede Buscar. Suas chances de achar o iPhone, levar a polícia até ele e não ter seus dados invadidos, são infinitamente maiores.

E se você tiver o app SUPORTE instalado em seu iPhone?

Outra forma de alterar facilmente a senha do ID Apple, é através do app Suporte, oficial da Maçã. Sendo assim, você deve deletar o aplicativo do seu iPhone e ocultar sua compra da App Store para que o ladrão não consiga baixá-lo novamente.

Siga os seguintes passos depois de deletar o app Suporte do seu iPhone/iPad:

  1. Abra a App Store;
  2. Toque na sua foto;
  3. Compras;
  4. Procure pelo app Suporte e, deslizando o dedo pra esquerda, clique em Ocultar.

Feito isso, ninguém conseguirá baixar o app novamente sem o seu rosto (ou impressão digital nos iPhones 8, SE ou inferiores) ou a senha do seu ID Apple.

Observação importante: ao fazer estes passos, uma camada extra é adicionada ao seu iPhone (ou iPad) e à sua vida, mas o iCloud ficará com uma cor mais escura, não podendo ser acessado nem mesmo por você se não colocar sua segunda senha (do código de uso criada acima). A configuração “Face ID e Código” vai sumir da sua lista de opções para que o bandido não tenha acesso, como nos exemplos na foto abaixo.

Para habilitar de novo esta função, ter acesso ao iCloud e à opção “Face ID e Código” dentro das configurações, você deve ir novamente em:

  1. App Ajustes;
  2. Clique em Tempo de Uso;
  3. Conteúdo e Privacidade > desligue as restrições.

Não esqueça de sempre ligar novamente, através do recurso Tempo de Uso, sempre que você precisar usar as configurações do iCloud ou Face ID e Código.

Espero ter ajudado! 🥰👊

Fonte: News on Apple

Poradmin

Google Chrome ganha atualização de emergência para fechar brecha

Google lançou nesta segunda-feira (14) uma nova e importante atualização de segurança para o navegador Google Chrome. O download deixa o navegador na versão 98.0.4758.102 e é válido para as versões Windows, Mac e Linux.

Segundo a própria empresa, o motivo é corrigir uma vulnerabilidade de dia zero que foi identificada por um dos membros do Threat Analysis Group, a equipe de caçadores de bugs e brechas de segurança que trabalha de forma paralela à empresa.

O erro gerado por essa vulnerabilidade, batizada de CVE-2022-0609, permite a execução de códigos remotos em computadores, o que pode levar a diferentes consequências, desde transformá-lo em uma botnet até o roubo de credenciais de acesso.

Caso grave

Segundo o Bleeping Computer, a empresa confirmou que detectou ataques que se aproveitaram dessa brecha, mas não detalhou exatamente o que foi descoberto. Novas informações podem ser liberadas depois que a maior parte dos usuários estiver devidamente protegido contra a ameaça.

Por isso, a Google recomenda que você atualize o seu Google Chrome ou, se o processo estiver automatizado, ao menos confira nas configurações do navegador se ele está de fato na versão mais recente do programa.

Fonte: TecMundo

Poradmin

iPhones teriam sido invadidos por duas empresas de Israel em 2021

Duas empresas de segurança de Israel identificaram uma vulnerabilidade no software da Apple que permite hackeariPhones de maneira remota. Segundo a apuração da Reuters, além da NSO Group, fontes internas reportaram que outra companhia teria aproveitado a abertura no sistema da Apple em 2021: a QuaDream. Assim como a criadora do spyware Pegasus, a outra startup israelense também teria criado um software espião que poderia ser utilizado por governos para espionagem.

De acordo com as fontes da publicação, as empresas conseguiram acessar diversos iPhones remotamente no ano passado. O mais interessante é que elas conseguiram abusar de uma vulnerabilidade para invadir os smartphones da Apple sem que o proprietário clicasse em um link malicioso. Essa técnica de hacking é conhecida como “zero-click”, mostrando que os celulares podem ser muito mais vulneráveis à espionagem digital.

Especialistas que analisaram as invasões explicam que a NSO Group e QuaDream usaram exploits(código que se aproveita de vulnerabilidades de software) conhecidos, como o ForcedEntry, para sequestrar os iPhones. As empresas identificaram falhas escondidas na plataforma de mensagens instantâneas da Apple como base para implantar um software de invasão nos dispositivos selecionados.

“As pessoas querem acreditar que estão seguras, e as empresas de telefonia querem que você acredite que estão seguras. O que aprendemos é que não estão”, disse Dave Aitel, sócio da Cordyceps Systems, uma empresa de segurança cibernética. A Apple se recusou a comentar sobre a QuaDream ou sobre a vulnerabilidade.

A NSO Group ganhou notoriedade no ano passado após uma série de reportagens divulgar o uso do software Pegasus para espionagem de alvos como políticos, jornalistas e ativistas. Recentemente, o FBI confirmou que chegou a analisar o programa, mas não o utilizou para espionagem.

Fonte: TecMundo

Poradmin

Segurança de dados: descubra como baixar e visualizar seu relatório do WhatsApp

Você sabia que o WhatsApp disponibiliza um relatório das configurações e informações das contas de seus usuários? Nesse compilado é possível receber no e-mail todos os dados sobre contatos, foto de perfil e nomes dos grupos que você participa, mas não inclui as mensagens. Mas é possível visualizar o histórico de bate-papos, ou seja, você pode saber a data exata que conversou com determinada pessoa, sendo algo bem útil para determinadas situações do dia a dia. 

Passo a passo para solicitar o relatório de dados do WhatsApp    

1. Abra o seu WhatsApp e clique nos três pontinhos que ficam na parte superior do lado direito. Em seguida, clique em configurações.

tutorial relatório de dados whats

2. O próximo passo é abrir o botão conta.

tutorial relatório de dados whats

3. Acesse o ícone solicitar informações ou dados da conta.

tutorial relatório de dados whats

4. Toque em solicitar relatório.

tutorial relatório de dados whats

5. Pronto! O seu relatório de dados será enviado dentro de um prazo de três dias, contando a partir da data da solicitação.

tutorial relatório de dados whats

Veja como baixar o relatório de dados

O download do relatório enviado pelo WhatsApp deve ser feito no mesmo local onde você solicitou as informações. Ele estará disponível assim que o aplicativo de mensagens enviá-lo. Aí a tela será atualizada para solicitação enviada.

Você não conseguirá ler os dados no WhatsApp, tendo que utilizar outro aplicativo para exportar o arquivo, como na extensão ZIP, por exemplo.

Quando o relatório estiver pronto para download, você receberá uma notificação em seu aparelho, com a seguinte mensagem: “Seu relatório de informações de conta está pronto para download”. Existe um prazo para você baixá-lo, pois depois expira automaticamente.

Fonte: Olhar Digital

Poradmin

Vulnerabilidade em plugin do WordPress afeta 600 mil sites

Uma falha de segurança foi identificada no plugin Essential Addons for Elementor, recurso muito popular na plataforma WordPressusado em mais de um milhão de sites. A vulnerabilidade ocorre nas versões 5.0.4 e anteriores do software, e permite que usuários não autenticados executem código no site. O problema foi corrigido na versão 5.0.5, já disponível para atualização.

A vulnerabilidade foi descoberta há uma semana — em 25 de janeiro — por Wai Yan Myo Thet, pesquisador do PatchStack. Segundo ele, o desenvolvedor do Essential Addons for Elementor já sabia da falha de segurança na época, e chegou a lançar uma versão para resolver o problema.

Exemplo de código que permite a falha

Exemplo de código que permite a falhaFonte:  Patch Stack/Reprodução 

Entretanto, o criador do programa não conseguiu solucionar a falha e adicionou novas funções para impedir a vulnerabilidade no patch 5.0.4, mas o plugin só recebeu um update efetivo com a versão mais recente, lançada no dia 28 de janeiro.

Execução de código malicioso

A falha permite que qualquer usuário, independentemente de seu status de autenticação ou autorização, execute um ataque de inclusão de arquivo local. Este ataque pode ser usado para incluir arquivos locais no sistema do site ou adicionar arquivos com código PHP malicioso. Segundo estimativas do Bleeping Computermais de 600 mil sites ainda não aplicaram a atualização de segurança da vulnerabilidade.

Usuários que utilizam o plugin Essential Addons for Elementor podem obter a versão mais recente do software neste link ou atualizar diretamente no painel do WordPress.

Fonte: TecMundo